-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2007-4401 JPCERT/CC 2007-11-14 <<< JPCERT/CC REPORT 2007-11-14 >>> ―――――――――――――――――――――――――――――――――――――― ■11/04(日)〜11/10(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Apple QuickTime に複数の脆弱性 【2】Windows Server 2003 および Windows XP に権限昇格の脆弱性 【3】Mozilla Firefox の jar URI の処理にクロスサイトスクリプティングの脆弱性 【4】Lotus Domino にクロスサイトスクリプティングの脆弱性 【5】NetCommons にクロスサイトスクリプティングの脆弱性 【6】UPDIR.NET の updir.php にクロスサイトスクリプティングの脆弱性 【7】Guidance Software 社の EnCase 製品に複数の脆弱性 【8】日本シーサート協議会 web サイト公開のお知らせ 【今週のひとくちメモ】インターネットセキュリティの歴史 第10回 「Code Red ワーム」 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2007/wr074401.html http://www.jpcert.or.jp/wr/2007/wr074401.xml ============================================================================ 【1】Apple QuickTime に複数の脆弱性 情報源 US-CERT Technical Cyber Security Alert TA07-310A Apple QuickTime Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA07-310A.html US-CERT Cyber Security Alert SA07-310A Apple QuickTime Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/alerts/SA07-310A.html US-CERT Vulnerability Note VU#319771 Apple QuickTime for Java may allow Java applets to gain elevated privileges http://www.kb.cert.org/vuls/id/319771 CIAC Bulletin S-044 Apple QuickTime 7.3 Security Update http://www.ciac.org/ciac/bulletins/s-044.shtml 概要 Apple QuickTime には、複数の脆弱性があります。結果として、遠隔の 第三者が細工したイメージファイルやメディアファイルを含む HTML 文 書を閲覧させることで、任意のコードやコマンドを実行したり、サービ ス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 対象となる製品は以下の通りです。 - QuickTime for Windows PC - QuickTime for Mac OS X なお、iTunes など QuickTime を使用するソフトウェアも影響を受けま す。詳細については、Apple が提供する情報を参照してください。 この問題は、Apple が提供する修正済みのバージョン 7.3 に、QuickTime を更新することで解決します。 関連文書 (日本語) アップル - サポート QuickTime 7.3 のセキュリティコンテンツについて http://docs.info.apple.com/article.html?artnum=306896-ja Japan Vulnerability Notes JVNTA07-310A Apple QuickTime に複数の脆弱性 http://jvn.jp/cert/JVNTA07-310A/index.html @police QuickTime の脆弱性について(11/6) http://www.cyberpolice.go.jp/important/2007/20071106_194226.html 【2】Windows Server 2003 および Windows XP に権限昇格の脆弱性 情報源 マイクロソフト セキュリティ アドバイザリ (944653) Windows 上の Macrovision SECDRV.SYS ドライバの脆弱性により、特権の昇格が行われる http://www.microsoft.com/japan/technet/security/advisory/944653.mspx 概要 Windows Server 2003 および Windows XP で使用されている Macrovision secdrv.sys ドライバには権限昇格の脆弱性があります。 結果として、ローカルの攻撃者が昇格した権限で任意のコードを実行す る可能性があります。尚、本脆弱性を使用した攻撃が確認されています。 2007年11月13日現在、マイクロソフトは修正プログラムを開発中とのこ とです。 回避策としては、Macrovision が提供する更新プログラムをインストー ルする、もしくは、システムディレクトリで secdrv.sys ドライバを無 効にするなどの方法があります。詳細については、マイクロソフトが提 供する情報を参照してください。 関連文書 (英語) Macrovision Updating the Macrovision SECDRV.SYS Driver http://www.macrovision.com/promolanding/7352.htm 【3】Mozilla Firefox の jar URI の処理にクロスサイトスクリプティングの脆弱性 情報源 US-CERT Vulnerability Note VU#715737 Mozilla-based browsers jar: URI cross-site scripting vulnerability http://www.kb.cert.org/vuls/id/715737 CIAC Bulletin S-049 Mozilla Firefox Vulnerability http://www.ciac.org/ciac/bulletins/s-049.shtml 概要 Mozilla Firefox には、jar URI の処理に起因するクロスサイトスクリ プティングの脆弱性があります。結果として、遠隔の第三者が細工した jar アーカイブファイルをユーザに読み込ませることで任意のコードを 実行する可能性があります。 対象となるバージョンは以下の通りです。 - Firefox 2.0.0.9 およびそれ以前 その他 Mozilla をベースとした Web ブラウザも影響を受ける可能性が あります。 2007年11月13日現在、この問題に対する修正プログラムは提供されてい ません。 回避策としては、プロキシサーバやアプリケーションファイアウォール において、jar: を含んだ URI を遮断する、NoScript アドオンのバー ジョン 1.1.7.8 以降を使用するなどの方法があります。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#715737 Mozilla Firefox における jar URI にクロスサイトスクリプティングの脆弱性 http://jvn.jp/cert/JVNVU%23715737/index.html 関連文書 (英語) Bugzilla@Mozilla Bug 369814 (jarxss) - jar: protocol is an XSS hazard due to ignoring mime type and being considered same-origin with hosting site https://bugzilla.mozilla.org/show_bug.cgi?id=369814 【4】Lotus Domino にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#84565055 Lotus Domino におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2384565055/index.html 概要 Lotus Domino には、クロスサイトスクリプティングの脆弱性がありま す。結果として、遠隔の第三者がユーザのブラウザ上で任意のスクリプ トを実行する可能性があります。 対象となるバージョンは以下の通りです。 - AIX、Linux、Solaris、Windows、および z/OS で動作する 以下のバージョン - Lotus Domino 6.0.X - Lotus Domino 6.5.X - Lotus Domino 7.0.X この問題は、IBM が提供する修正済みのバージョンに Lotus Domino を 更新することで解決します。なお、Lotus Domino 6.0.X は、2007年4月 30日をもってサポートの終了が告知されています。Lotus Domino 6.0.X 以前のバージョンを使用してるユーザは、Lotus Domino 6.5.X 以上へ アップグレードすることを推奨します。詳細については、IBM が提供す る情報を参照してください。 関連文書 (日本語) IBM (参考)Lotus Domino Web サーバーのクロスサイトスクリプティングに関する潜在的な脆弱性について http://www-06.ibm.com/jp/domino04/lotus/support/faqs/faqs.nsf/all/730895 IBM Lotus Notes/Domino 6.0.xのサポート終了のお知らせとアップグレードのお勧めについて http://www-06.ibm.com/jp/software/lotus/news/20060527.html 独立行政法人 情報処理推進機構 セキュリティセンター JVN#84565055 「Lotus Domino」におけるクロスサイト・スクリプティングの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2007/JVN_84565055.html 関連文書 (英語) IBM Cross-site scripting (XSS) vulnerability in IBM Lotus Domino Web server http://www-1.ibm.com/support/docview.wss?rs=477&uid=swg21263871 【5】NetCommons にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#79295963 NetCommons におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2379295963/index.html 概要 NetCommons プロジェクトが提供するコンテンツ管理システム、 NetCommons には、クロスサイトスクリプティングの脆弱性があります。 結果として、遠隔の第三者がユーザのブラウザ上で任意のスクリプトを 実行する可能性があります。 対象となるバージョンは以下の通りです。 - NetCommons 1.0.10 およびそれ以前 この問題は、NetCommons プロジェクトが提供する修正済みのバージョン に NetCommons を更新することで解決します。 関連文書 (日本語) NetCommons - お知らせ バージョン1.0.10以前をご利用の方へ http://www.netcommons.org/modules/journal/journal_detail.php?block_id=2121&news_id=316&op=comment#2121 NetCommons - お知らせ NetCommons1.1.2ダウンロード開始 http://www.netcommons.org/modules/journal/journal_detail.php?block_id=2121&news_id=302&op=comment#2121 独立行政法人 情報処理推進機構 セキュリティセンター JVN#79295963 「NetCommons」におけるクロスサイト・スクリプティングの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2007/JVN_79295963.html 【6】UPDIR.NET の updir.php にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#99453765 UPDIR.NET 製 updir.php におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2399453765/index.html 概要 UPDIR.NET が提供する Web サーバ用の画像ファイル公開・管理ソフトウ ェア updir.php の全文検索機能およびファイルのアップロード機能に は、クロスサイトスクリプティングの脆弱性があります。結果として、 遠隔の第三者がユーザのブラウザ上で任意のスクリプトを実行する可能 性があります。 対象となるバージョンは以下の通りです。 - updir.php バージョン 2.03 およびそれ以前 この問題は、UPDIR.NET が提供する修正済みのバージョンに updir.php を更新することで解決します。 関連文書 (日本語) UPDIR.NET 画像投稿プログラム(updir.php)のセキュリティに関するお知らせ(2007年11月04日) http://updir.net/osirase.html UPDIR.NET Download http://updir.net/download.html 独立行政法人 情報処理推進機構 セキュリティセンター JVN#99453765 UPDIR.NET 製「updir.php」におけるクロスサイト・スクリプティングの脆弱性 http://www.ipa.go.jp/security/vuln/documents/2007/JVN_99453765.html 【7】Guidance Software 社の EnCase 製品に複数の脆弱性 情報源 US-CERT Vulnerability Note VU#912593 Guidance EnCase Enterprise uses weak authentication to identify target machines http://www.kb.cert.org/vuls/id/912593 US-CERT Vulnerability Note VU#310057 Guidance EnCase fails to detect more than 25 partitions http://www.kb.cert.org/vuls/id/310057 CIAC Bulletin S-047 Guidance EnCase Vulnerability http://www.ciac.org/ciac/bulletins/s-047.shtml 概要 Guidance Software 社の EnCase 製品には、複数の脆弱性があります。 結果として、ローカルユーザがデータを隠蔽したり、同一セグメント上 の攻撃者が意図しないディスクイメージにアクセスさせたりするなどの 可能性があります。 対象となる製品は以下の通りです。 - Encase Enterprise - Encase Forensic この問題は、Guidance Software 社が提供する修正済みのバージョンに、 該当する製品を更新することで解決します。 詳細については Guidance Software 社が提供する情報を参照してくださ い。 関連文書 (英語) Guidance Software EnCase Enterprise https://www.guidancesoftware.com/products/ee_index.aspx Guidance Software EnCase Forensic https://www.guidancesoftware.com/products/ef_index.aspx 【8】日本シーサート協議会 web サイト公開のお知らせ 情報源 日本シーサート協議会 http://www.nca.gr.jp/ 概要 日本シーサート協議会の Web サイトが 11月5日に立ち上がりました。 日本シーサート協議会は、日本国内のシーサート (CSIRT) 活動の推進 や緊密な連携体制の構築などを目的として運営されています。 JPCERT/CC は協議会のメンバーとして参加するとともに、協議会事務局 としても活動しています。詳細については情報源をご参照ください。 関連文書 (日本語) JPCERT/CC 日本コンピュータセキュリティインシデント対応チーム協議会発足のお知らせ http://www.jpcert.or.jp/press/2007/RLS_csirt-concil_0417.pdf ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○インターネットセキュリティの歴史 第10回 「Code Red ワーム」 2001年7月、Microsoft IIS の既知の脆弱性 (同年 6月公開) を使って 感染を広めるワーム Code Red の活動が確認されました。このワームは 感染活動においてネットワークに大きな負荷をかけたり、感染後には Web コンテンツの改ざんや特定サイトへの DoS 攻撃を行うものでした。 また、このワームによる侵入の試みを受けることで再起動してしまうネッ トワーク機器なども存在したため、インターネット全体に多大な被害を 及ぼすことになりました。 翌 8月には、Code Red が使用したのと同じ Microsoft IIS の脆弱性を 使って感染を広める新たなワーム Code Red II が発生しました。この ワームは感染したシステムのレジストリを書き換え、バックドアを設置 するなど、Code Red 以上に悪質でした。 Code Red の活動は、一般ユーザのインターネット利用にも大きな影響 を与え、ワームの存在を世の中に広く知らしめる結果となりました。 参考文献 (日本語) JPCERT/CC 注意喚起 & 緊急報告 緊急報告 - Microsoft IIS の脆弱性を使って伝播するワーム http://www.jpcert.or.jp/at/2001/at010018.txt JPCERT/CC 注意喚起 & 緊急報告 緊急報告 - Microsoft IIS の脆弱性を使って伝播するワーム "Code Red II" http://www.jpcert.or.jp/at/2001/at010020.txt ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2007 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBRzo8WIx1ay4slNTtAQEO+AP/YzMsuUMj31OlOEzzXOKV33+PYHPn6Nr3 RMAmAMmUBpnvMx9fvr18XFasDSjQKDHNBUjxwsWKsiG95RJsY2ccGxLM1LKQEasc jpTMLxyNUdp6+EZCSxfdVPycN3xUiJ0Ldb7GBPb+PvM14XR3jd5349mDUpdLRRtP evccnR1uLoE= =M63O -----END PGP SIGNATURE-----