-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2007-4201 JPCERT/CC 2007-10-31 <<< JPCERT/CC REPORT 2007-10-31 >>> ―――――――――――――――――――――――――――――――――――――― ■10/21(日)〜10/27(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Adobe Reader および Acrobat に脆弱性 【2】一太郎シリーズに複数のバッファオーバーフローの脆弱性 【3】Java Runtime Environment (JRE) の仮想マシンに権限昇格の脆弱性 【4】IBM Lotus Notes に複数の脆弱性 【5】RSA KEON Registration Authority の Web インターフェイスに複数のクロスサイトスクリプティングの脆弱性 【今週のひとくちメモ】L.ROOT-SERVERS.NET の IP アドレス更新 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2007/wr074201.html http://www.jpcert.or.jp/wr/2007/wr074201.xml ============================================================================ 【1】Adobe Reader および Acrobat に脆弱性 情報源 US-CERT Technical Cyber Security Alert TA07-297B Adobe Updates for Microsoft Windows URI Vulnerability http://www.us-cert.gov/cas/techalerts/TA07-297B.html US-CERT Cyber Security Alert SA07-297B Adobe Updates for Microsoft Windows Vulnerability http://www.us-cert.gov/cas/alerts/SA07-297B.html CIAC Bulletin S-030 Adobe Security Update http://www.ciac.org/ciac/bulletins/s-030.shtml 概要 Adobe Reader および Adobe Acrobat には、脆弱性があります。結果と して、遠隔の第三者が細工した PDF ファイルをユーザに閲覧させること で、ユーザの権限で任意のコマンドを実行する可能性があります。なお、 本脆弱性を使った攻撃が行われているとの情報も公開されています。 対象となる製品とバージョンは以下の通りです。 - Microsoft Windows XP または Windows Server 2003 に Internet Explorer 7 がインストールされている環境で動作する以下 の製品およびバージョン - Adobe Reader 7.0.9 およびそれ以前 - Adobe Reader 8.1 およびそれ以前 - Adobe Acrobat Professional、3D、Standard、Elements 7.0.9 およ びそれ以前 - Adobe Acrobat Professional、3D、Standard 8.1 およびそれ以前 この問題は、Adobe が提供するアップデートに、該当する製品を更新す ることで解決します。詳細については Adobe が提供する情報を参照し てください。 なお、2007年10月30日現在、Adobe Reader 7.0.9 および Acrobat 7.0.9 などに対するアップデートは提供されていません。Adobe によると後日 アップデートが提供される予定です。それまでは、Adobe の提供する回 避策を行うことを推奨します。 関連文書 (日本語) Japan Vulnerability Notes JVNTA07-297B Microsoft Windows における URI 処理の脆弱性に対する Adobe 製品のアップデート http://jvn.jp/cert/JVNTA07-297B/index.html Adobe セキュリティ情報 APSA07-04 バージョン8.1、もしくはそれ以前のAdobe ReaderおよびAcrobatの脆弱性について http://www.adobe.com/jp/support/security/advisories/apsa07-04.html @police アドビシステムズ社の Adobe Reader と Acrobat の脆弱性について(10/23) http://www.cyberpolice.go.jp/important/2007/20071023_110255.html マイクロソフト セキュリティ アドバイザリ (943521) Windows Internet Explorer 7 がインストールされた Windows XP および Windows Server 2003 の URL の処理の脆弱性により、リモートでコードが実行される http://www.microsoft.com/japan/technet/security/advisory/943521.mspx 関連文書 (英語) Adobe Security advisory APSB07-18 Update available for vulnerability in versions 8.1 and earlier of Adobe Reader and Acrobat http://www.adobe.com/support/security/bulletins/apsb07-18.html 【2】一太郎シリーズに複数のバッファオーバーフローの脆弱性 情報源 Japan Vulnerability Notes JVN#50495547 一太郎シリーズにバッファオーバーフローの脆弱性 http://jvn.jp/jp/JVN%2350495547/index.html Japan Vulnerability Notes JVN#32981509 一太郎シリーズにバッファオーバーフローの脆弱性 http://jvn.jp/jp/JVN%2332981509/index.html Japan Vulnerability Notes JVN#29211062 一太郎シリーズにバッファオーバーフローの脆弱性 http://jvn.jp/jp/JVN%2329211062/index.html 概要 ジャストシステムの一太郎シリーズには、複数のバッファオーバーフロー の脆弱性があります。結果として、遠隔の第三者が細工した一太郎文書 ファイルをユーザに開かせることで、ユーザの権限で任意のコードを実 行する可能性があります。また、特定環境下でウェブブラウザを使用し てアクセスする場合、悪意ある URL にアクセスするだけで被害を受け る可能性があります。 対象となる製品は以下の通りです。 - 一太郎ビューア - 一太郎11 - 一太郎12 - 一太郎13 - 一太郎2004 - 一太郎2005 - 一太郎 文藝 - 一太郎2006 - 一太郎ガバメント2006 - 一太郎2007 - 一太郎ガバメント2007 - 一太郎2007体験版 - 一太郎Lite2 - 一太郎 for Linux この問題は、ジャストシステムが提供するアップデートモジュールを該 当する製品に適用することで解決します。詳細についてはジャストシス テムが提供する情報を参照してください。 関連文書 (日本語) ジャストシステム 一太郎の脆弱性を悪用した不正なプログラムの実行危険性について http://www.justsystems.com/jp/info/pd7004.html 独立行政法人 情報処理推進機構 セキュリティセンター JVN#50495547/JVN#32981509/JVN#29211062 「一太郎シリーズ」における3つのバッファオーバーフローの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2007/JVN_50495547.html 独立行政法人 情報処理推進機構 セキュリティセンター 「一太郎シリーズ」における3つのセキュリティ上の弱点(脆弱性)の注意喚起について http://www.ipa.go.jp/security/vuln/200710_Ichitaro.html @police ジャストシステム社ワープロソフト一太郎の脆弱性について(10/25) http://www.cyberpolice.go.jp/important/2007/20071025_172120.html 【3】Java Runtime Environment (JRE) の仮想マシンに権限昇格の脆弱性 情報源 CIAC Bulletin S-028 Vulnerability in Java Runtime Environment Virtual Machine http://www.ciac.org/ciac/bulletins/s-028.shtml 概要 Java Runtime Environment (JRE) の仮想マシンには、権限昇格の脆弱性 があります。結果として、遠隔の第三者がユーザのコンピュータ上のフ ァイルを読み書きしたり、Java アプレットを実行しているユーザの権限 で任意のコマンドを実行したりする可能性があります。 対象となる製品およびバージョンは以下の通りです。 - JDK and JRE 6 Update 2 およびそれ以前 - JDK and JRE 5.0 Update 12 およびそれ以前 - SDK and JRE 1.4.2_15 およびそれ以前 - SDK and JRE 1.3.1_20 およびそれ以前 この問題は、Sun が提供する修正済みのバージョンに、該当する製品を 更新することで解決します。 関連文書 (英語) Sun Alert Notification 103112 Vulnerability in Java Runtime Environment Virtual Machine May Allow Untrusted Application or Applet to Elevate Privileges http://sunsolve.sun.com/search/document.do?assetkey=1-26-103112-1 【4】IBM Lotus Notes に複数の脆弱性 情報源 CIAC Bulletin S-029 IBM Lotus Notes Vulnerabilities http://www.ciac.org/ciac/bulletins/s-029.shtml 概要 IBM の Lotus Notes には、複数の脆弱性があります。結果として、遠 隔の第三者が細工した Microsoft Word for DOS ファイルなどを開かせ ることで、ユーザの権限で任意のコマンドを実行したり、サービス運用 妨害(DoS) 攻撃を行ったりする可能性があります。なお、本件に関して は攻撃方法に関する情報が公開されています。 対象となるバージョンは以下の通りです。 - IBM Lotus Notes 8.0 および 7.0.3 より前のバージョン この問題は、IBM が提供する修正済みのバージョンに Lotus Notes を更 新することで解決します。詳細については IBM が提供する情報を参照し てください。 関連文書 (日本語) IBM サポート技術情報 - 731307 (参考)Lotus Notes のファイルビューアーにおけるバッファーオーバーフローの潜在的な脆弱性の問題 (wpd, sam, doc, mif) http://www-06.ibm.com/jp/domino04/lotus/support/faqs/faqs.nsf/all/731307 関連文書 (英語) IBM Technote (FAQ) 1271111 Buffer overflow vulnerability in Lotus Notes file viewers (.wpd, .sam, .doc, and .mif ) http://www-1.ibm.com/support/docview.wss?uid=swg21271111 IBM Support & Downloads Download the IBM Lotus Domino and Notes 7.0.3 Maintenance Release http://www-1.ibm.com/support/docview.wss?uid=swg24017252 IBM Support & Downloads IBM Lotus Notes 8.0 http://www-1.ibm.com/support/docview.wss?uid=swg24015327 【5】RSA KEON Registration Authority の Web インターフェイスに複数のクロスサイトスクリプティングの脆弱性 情報源 US-CERT Vulnerability Note VU#342793 RSA Keon cross-site scripting vulnerabilities http://www.kb.cert.org/vuls/id/342793 CIAC Bulletin S-031 RSA Keon Vulnerability http://www.ciac.org/ciac/bulletins/s-031.shtml 概要 RSA Security 社が提供する RSA KEON Registration Authority の Web インターフェイスには、複数のクロスサイトスクリプティングの脆弱性 があります。結果として、遠隔の第三者が RSA KEON Registration Authority ソフトウェアを実行しているサイトから機密情報を取得した り、偽装コンテンツを作成したりする可能性があります。 この問題は RSA Security 社が提供する修正済みのバージョンに RSA KEON Registration Authority ソフトウェアを更新することで解決 します。詳細については RSA Security 社が提供する情報を参照してく ださい。 関連文書 (英語) RSA Security, Inc. (登録が必要です) https://knowledge.rsasecurity.com/ ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○L.ROOT-SERVERS.NET の IP アドレス更新 DNS ルートネームサーバのひとつである L.ROOT-SERVERS.NET の IP アドレスが 2007年11月1日に変更される予定です。 DNS ネームサーバの設定にルートネームサーバの IP アドレスを含んで いる場合には、更新が必要になります。なお、現在使われている IP ア ドレス 198.32.64.12 は、今後 6ヶ月間維持される予定です。 DNS ネームサーバを管理している方は、設定内容や更新作業について確 認しておくことをおすすめします。 参考文献 (日本語) 株式会社日本レジストリサービス (速報) L.root-servers.net の IP アドレス変更について http://jprs.jp/tech/notice/2007-10-25-l.root-servers.net.html 社団法人日本ネットワークインフォメーションセンター Lルートネームサーバ(L.root-servers.net)のIPアドレス変更について http://www.nic.ad.jp/ja/topics/2007/20071026-01.html 参考文献 (英語) ICANN Blog Advisory - "L Root" changing IP address on 1st November http://blog.icann.org/?p=227 l.root-servers.net IMPORTANT: Change of IP address http://l.root-servers.org/ip-change-28oct07.htm ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2007 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBRyfdaox1ay4slNTtAQETMAP/TZ+4Q252k0W+oJvPQTDXJNVFgGOTa+ol tfIxiSRqv5fSRq6e7DKliOEstd/vh3RxpM/0y3gbI0YVpkHO4rLAEj/BsxVaTtte ZZgvOxX8xnuTFiEnhZrnK6QnsCHadcu0TRdMQwk35iPtWHUFTw23B6QEjK28WQdm hwo3xGnY4BQ= =TAyj -----END PGP SIGNATURE-----