<<< JPCERT/CC WEEKLY REPORT 2007-11-21 >>>
■11/11(日)〜11/17(土) のセキュリティ関連情報
目 次
【1】2007年11月 Microsoft セキュリティ情報 (緊急 1件含) について
【2】Apple 製品に複数の脆弱性
【3】Samba に複数の脆弱性
【4】HP-UX の JRE および JDK に複数の脆弱性
【5】HP OpenView Operations (OVO) に複数の脆弱性
【6】libFLAC に複数の脆弱性
【7】Sleipnir および Grani のお気に入り検索機能に脆弱性
【8】SecurityDay2007 のお知らせ (2007年12月18日開催)
【今週のひとくちメモ】Windows SteadyState
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2007/wr074501.txt
https://www.jpcert.or.jp/wr/2007/wr074501.xml
【1】2007年11月 Microsoft セキュリティ情報 (緊急 1件含) について
情報源
US-CERT Technical Cyber Security Alert TA07-317A
Microsoft Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA07-317A.htmlUS-CERT Cyber Security Alert SA07-317A
Microsoft Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/alerts/SA07-317A.htmlUS-CERT Vulnerability Notes Database
Search Results [ms07-nov] (全2件・2007年11月20日現在)
http://www.kb.cert.org/vuls/byid?searchview&query=ms07-novCIAC Bulletin S-053
Vulnerability in Windows URI Handling
http://www.ciac.org/ciac/bulletins/s-053.shtmlCIAC Bulletin S-054
Vulnerability in DNS
http://www.ciac.org/ciac/bulletins/s-054.shtml
概要
Microsoft 製品には、複数の脆弱性があります。結果として、遠隔の第 三者が任意のコードを実行したり、DNS サーバのキャッシュを汚染した りする可能性があります。 詳細については、Microsoft が提供する情報を参照してください。 この問題は、Microsoft Update、Windows Update などを用いて、セキュ リティ更新プログラムを適用することで解決します。
関連文書 (日本語)
2007 年 11 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms07-nov.mspxマイクロソフト セキュリティ情報 MS07-061 - 緊急
Windows URI 処理の脆弱性により、リモートでコードが実行される (943460)
http://www.microsoft.com/japan/technet/security/bulletin/ms07-061.mspxマイクロソフト セキュリティ情報 MS07-062 - 重要
DNS の脆弱性により、なりすましが行われる (941672)
http://www.microsoft.com/japan/technet/security/bulletin/ms07-062.mspxJapan Vulnerability Notes JVNTA07-317A
Microsoft 製品における複数の脆弱性
http://jvn.jp/cert/JVNTA07-317A/index.htmlJPCERT/CC Alert 2007-11-14
2007年11月 Microsoft セキュリティ情報 (緊急 1件含) に関する注意喚起
http://www.jpcert.or.jp/at/2007/at070022.txt@police
マイクロソフト社のセキュリティ修正プログラムについて(MS07-061,062)(11/14)
http://www.cyberpolice.go.jp/important/2007/20071114_064045.html
【2】Apple 製品に複数の脆弱性
情報源
US-CERT Technical Cyber Security Alert TA07-319A
Apple Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA07-319A.htmlUS-CERT Cyber Security Alert SA07-319A
Apple Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/alerts/SA07-319A.htmlUS-CERT Vulnerability Notes Database
Search Results [apple_2007_008] (全4件・2007年11月20日現在)
http://www.kb.cert.org/vuls/byid?searchview&query=apple_2007_008CIAC Bulletin S-056
Apple Security Update 2007-008
http://www.ciac.org/ciac/bulletins/s-056.shtml
概要
Mac OS X、Mac OS X Server、Safari には、複数の脆弱性があります。 結果として、遠隔の第三者が任意のコードを実行したり、サービス運用 妨害 (DoS) 攻撃を行ったりするなどの可能性があります。 詳細については Apple が提供する情報を参照してください。 この問題は、Apple が提供する以下のセキュリティアップデートを適用 することで解決します。 - Mac OS X 10.3.9 では Security Update 2007-008 - Mac OS X 10.4 では OS X 10.4.11 Update - Mac OS X 10.5 および Mac OS X Server 10.5 では 10.5.1 Update - Windows XP または Vista 向け Safari 3 beta では Safari 3 Beta Update 3.0.4
関連文書 (日本語)
Japan Vulnerability Notes JVNTA07-319A
Apple の Mac 製品に複数の脆弱性
http://jvn.jp/cert/JVNTA07-319A/index.htmlJapan Vulnerability Notes JVN#79013771
Safari において HTTP 通信のページから HTTPS 通信のページにアクセス可能な脆弱性
http://jvn.jp/jp/JVN%2379013771/index.html独立行政法人 情報処理推進機構 セキュリティセンター
JVN#79013771 「Safari」において HTTP 通信のページから HTTPS 通信のページにアクセス可能な脆弱性
http://www.ipa.go.jp/security/vuln/documents/2007/JVN_79013771.html
関連文書 (英語)
Apple - Support
About the security content of Mac OS X 10.4.11 and Security Update 2007-008
http://docs.info.apple.com/article.html?artnum=307041Apple - Support
About the security content of the Mac OS X 10.5.1 Update (client and server)
http://docs.info.apple.com/article.html?artnum=307004Apple - Support
About the security content of Safari 3 Beta Update 3.0.4
http://docs.info.apple.com/article.html?artnum=307038
【3】Samba に複数の脆弱性
情報源
CIAC Bulletin S-057
Samba Security Update
http://www.ciac.org/ciac/bulletins/s-057.shtml
概要
Samba には、複数の脆弱性があります。結果として、遠隔の第三者が任 意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする 可能性があります。 対象となるバージョンは以下の通りです。 - Samba 3.0.0 から 3.0.26a この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに Samba を更新することで解決します。詳細については、 ベンダや配布元が提供する情報を参照してください。
関連文書 (英語)
Samba - Security Announcement Archive
CVE-2007-4138: Incorrect primary group assignment domain users using the rfc2307 or sfu winbind nss info plugin
http://www.samba.org/samba/security/CVE-2007-4138.htmlSamba - Security Announcement Archive
CVE-2007-4572 - GETDC mailslot processing buffer overrun in nmbd
http://www.samba.org/samba/security/CVE-2007-4572.htmlSamba - Security Announcement Archive
CVE-2007-5398 - Remote Code Execution in Samba's nmbd
http://www.samba.org/samba/security/CVE-2007-5398.htmlSamba - Security Updates and Information
Samba Security Releases
http://samba.org/samba/history/security.htmlRed Hat Security Advisory RHSA-2007:1017-6
Critical: samba security update
https://rhn.redhat.com/errata/RHSA-2007-1017.html
【4】HP-UX の JRE および JDK に複数の脆弱性
情報源
CIAC Bulletin S-058
HP-UX Running Java JRE and JDK
http://www.ciac.org/ciac/bulletins/s-058.shtml
概要
HP-UX の JRE および JDK には複数の脆弱性があります。結果として、 遠隔の第三者がアクセス制限を回避する可能性があります。 対象となる製品およびバージョンは以下の通りです。 - HP が提供し、HP-UX B.11.11、B.11.23 および B.11.31 で動作する 以下の製品 - JDK および JRE 5.0.10 およびそれ以前 - SDK および JRE 1.4.2.16 およびそれ以前 この問題は、HP が提供する以下の修正済みのバージョンに、該当する製 品を更新することで解決します。 - JDK および JRE 5.0.11 (またはそれ以降) - SDK および JRE 1.4.2.17 (またはそれ以降) 詳細については、HP が提供する情報を参照してください。
関連文書 (日本語)
SUPPORT COMMUNICATION - SECURITY BULLETIN c01234533
HPSBUX02284 SSRT071483 rev.2 - HP-UX Java JRE JDK、リモートアクセスの未許可
http://h50221.www5.hp.com/upassist/itrc_japan/assist2/secbltn/HP-UX/HPSBUX02284.html
【5】HP OpenView Operations (OVO) に複数の脆弱性
情報源
CIAC Bulletin S-055
HP OpenView Operations (OVO) Running on HP-UX and Solaris Vulnerability
http://www.ciac.org/ciac/bulletins/s-055.shtml
概要
HP OpenView Operations (OVO) には複数の脆弱性があります。結果とし て、遠隔の第三者がアクセス制限を回避したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 対象となる製品およびバージョンは以下の通りです。 - HP-UX B.11.11、B.11.23、B.11.31 および Solaris で動作する以下 の製品 - HP OpenView Operations(OVO) 7.1X および 8.X この問題は、HP が提供するパッチを該当する製品に適用することで解決 します。詳細については、HP が提供する情報を参照してください。
関連文書 (英語)
Management Software - HP OpenView technical support
Software Support Online
http://support.openview.hp.com/
【6】libFLAC に複数の脆弱性
情報源
US-CERT Vulnerability Note VU#544656
libFLAC contains multiple vulnerabilities
http://www.kb.cert.org/vuls/id/544656
概要
FLAC (Free Lossless Audio Codec) ファイルの処理を提供する libFLAC ライブラリには、複数の脆弱性があります。結果として、遠隔の第三者 が細工した FLAC ファイルをユーザに開かせることで、任意のコードを 実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があり ます。 対象となるバージョンは以下の通りです。 - FLAC 1.2.0 およびそれ以前 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョン 1.2.1 に libFLAC を更新することで解決します。詳細につ いては、ベンダや配布元が提供する情報を参照してください。
関連文書 (英語)
FLAC - changelog
FLAC 1.2.1 (17-Sep-2007)
http://flac.sourceforge.net/changelog.html#flac_1_2_1Red Hat Security Advisory RHSA-2007:0975-3
Important: flac security update
https://rhn.redhat.com/errata/RHSA-2007-0975.html
【7】Sleipnir および Grani のお気に入り検索機能に脆弱性
情報源
Japan Vulnerability Notes JVN#65427327
Sleipnir および Grani のお気に入り検索機能において任意のスクリプトが実行される脆弱性
http://jvn.jp/jp/JVN%2365427327/index.html
概要
フェンリル社が提供するウェブブラウザ、Sleipnir および Grani のお 気に入り検索機能には脆弱性があります。結果として、遠隔の第三者が 細工した URL をお気に入りに登録させ、検索させることで、ユーザの Web ブラウザ上で任意のスクリプトを実行する可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Sleipnir 2.5.17 Release2 およびそれ以前 - Portable Sleipnir 2.5.17 Release2 およびそれ以前 - Grani 3.0 およびそれ以前 この問題は、フェンリル社が提供する修正済みのバージョンに、該当す る製品を更新することで解決します。詳細については、フェンリル社の 提供する情報を参照してください。
関連文書 (日本語)
Sleipnir | リリースノート
Sleipnir 2.6.0 正式版 リリースノート
http://www.fenrir.co.jp/sleipnir/note.htmlGrani | リリースノート
Grani 3.1 正式版 リリースノート
http://www.fenrir.co.jp/grani/note.html独立行政法人 情報処理推進機構 セキュリティセンター
JVN#65427327 「Sleipnir」および「Grani」のお気に入り検索機能において任意のスクリプトが実行される脆弱性
http://www.ipa.go.jp/security/vuln/documents/2007/JVN_65427327.html
【8】SecurityDay2007 のお知らせ (2007年12月18日開催)
情報源
SecurityDay2007
http://securityday.jp/
概要
2007年12月18日(火)、青山 TEPIA において JPCERT コーディネーショ ンセンター (JPCERT/CC)、日本インターネットプロバイダー協会 (JAIPA)、日本データ通信協会 (Telecom-ISAC Japan)、日本ネットワー クセキュリティ協会 (JNSA)、日本電子認証協議会 (JCAF) 主催の 「SecurityDay2007 〜日本の情報セキュリティのあり方を考える〜」を 開催します。 日時:2007年12月18日(火) 9:50 開始 会場:青山TEPIA 4階ホール 東京都港区北青山 2-8-44 http://tepia.or.jp/access/index.html 費用:3,000円(税込) SecurityDay2007 へのご参加には、ローソンチケットによる事前のチケッ ト購入が必要です。当日券のご用意はございませんのでご注意下さい。 (お申し込みが定員に達し次第、受付は締め切られますので、お早めに お買い求めください。) プログラム、参加申込等、詳細は以下の Web ページをご参照ください。
関連文書 (日本語)
SecurityDay2007
参加方法
http://securityday.jp/?registerJPCERT/CC
SecurityDay2007 開催のお知らせ
http://www.jpcert.or.jp/event/sec2007-seminar.html
■今週のひとくちメモ
○Windows SteadyState
マイクロソフトは、学校、インターネットカフェ、図書館などで使用さ れる共有コンピュータの安全な運用管理を行うために Windows SteadyState というツールを公開しています。 Windows SteadyState では、共有コンピュータの設定変更を防止する機 能や、各ユーザの操作を制限するユーザ管理機能などが提供されていま す。共有コンピュータのユーザが行った設定変更やダウンロードしたファ イルを、再起動することによって管理者が設定した初期状態に復元する ことが可能になります。
参考文献 (日本語)
Microsoft
Microsoft Windows SteadyState
http://www.microsoft.com/japan/windows/products/winfamily/sharedaccess/default.mspx
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/