<<< JPCERT/CC WEEKLY REPORT 2007-12-05 >>>
■11/25(日)〜12/01(土) のセキュリティ関連情報
目 次
【1】Apple QuickTime の RTSP 処理にバッファオーバフローの脆弱性
【2】Apple Mail に脆弱性
【3】OpenSSH に脆弱性
【今週のひとくちメモ】Firefox 拡張機能 その1 NoScript
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2007/wr074701.txt
https://www.jpcert.or.jp/wr/2007/wr074701.xml
【1】Apple QuickTime の RTSP 処理にバッファオーバフローの脆弱性
情報源
US-CERT Technical Cyber Security Alert TA07-334A
Apple QuickTime RTSP Buffer Overflow
http://www.us-cert.gov/cas/techalerts/TA07-334A.htmlUS-CERT Cyber Security Alert SA07-334A
Apple QuickTime RTSP Vulnerability
http://www.us-cert.gov/cas/alerts/SA07-334A.htmlUS-CERT Vulnerability Note VU#659761
Apple QuickTime RTSP Content-Type header stack buffer overflow
http://www.kb.cert.org/vuls/id/659761CIAC Bulletin S-060
Apple QuickTime RTSP Content-Type Vulnerability
http://www.ciac.org/ciac/bulletins/s-060.shtml
概要
Apple QuickTime の Real Time Streaming Protocol (RTSP) ストリー ムの処理には、バッファオーバフローの脆弱性があります。結果として、 遠隔の第三者が細工した RTSP ストリームをユーザに閲覧させることで、 任意のコードやコマンドを実行したり、サービス運用妨害 (DoS) 攻撃 を行ったりする可能性があります。なお、本件に関しては攻撃方法に関 する情報が公開されています。 対象となる製品は以下の通りです。 - Microsoft Windows版 および Mac OS X 版の - QuickTime 4.0 から 7.3 なお、iTunes など QuickTime を使用するソフトウェアをインストール している場合も影響を受けます。 2007年12月4日現在、この問題に対する修正プログラムは提供されていま せん。回避策としては以下の方法があります。 - Web プロキシサーバにおいて RTSP プロトコルの URI へのアクセスを 制限する - ファイアウォールなどで RTSP ストリームを制限する (デフォルトでは 554/tcp、6970-6999/udp ) - QuickTime ファイルへのアプリケーションの関連付けを無効にする - Web ブラウザにおいて QuickTime プラグインや ActiveX コントロー ルを使わないようにする
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#659761
Apple QuickTime RTSP の Content-Type ヘッダの処理にスタックバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU%23659761/index.htmlJapan Vulnerability Notes JVNTA07-334A
Apple QuickTime の RTSP 処理にバッファオーバフローの脆弱性
http://jvn.jp/cert/JVNTA07-334A/index.htmlJPCERT/CC Alert 2007-11-30
アップル QuickTime の未修正の脆弱性に関する注意喚起
http://www.jpcert.or.jp/at/2007/at070023.txt
【2】Apple Mail に脆弱性
情報源
US-CERT Vulnerability Note VU#433819
Apple Mail remote command execution vulnerability
http://www.kb.cert.org/vuls/id/433819
概要
Apple Mail には、脆弱性があります。結果として遠隔の第三者が細工 した電子メール添付ファイルをユーザに開かせることで、そのユーザの 権限で任意のコマンドを実行する可能性があります。 対象となるプラットフォームは以下の通りです。 - Mac OS X 10.5 (Leopard) 2007年12月4日現在、この問題に対する修正プログラムは提供されてい ません。Apple Mail を使用する場合は、不審な添付ファイルを開かな いようにしてください。 なお、この問題は Mac OS X 10.4 以前では修正されています。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#433819
Apple Mail に任意のコマンドが実行される脆弱性
http://jvn.jp/cert/JVNVU%23433819/index.html
【3】OpenSSH に脆弱性
情報源
CIAC Bulletin S-062
HP-UX Running HP Secure Shell Vulnerability
http://www.ciac.org/ciac/bulletins/s-062.shtml
概要
OpenSSH による X11 クッキーの処理には、脆弱性があります。結果と して、遠隔の第三者がアクセス制限を回避する可能性があります。 対象となるバージョンは以下の通りです。 - OpenSSH 4.6 およびそれ以前 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに OpenSSH を更新することで解決します。詳細については、 ベンダや配布元が提供する情報を参照してください。
関連文書 (英語)
OpenSSH
OpenSSH 4.7/4.7p1 released Sep 4, 2007
http://www.openssh.com/txt/release-4.7HP Support document c01271085
HPSBUX02287 SSRT071485 rev.1 - HP-UX Running HP Secure Shell, Remotely Gain Extended Privileges
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01271085Hewlett-Packard Co.
HP-UX Secure Shell
http://h20293.www2.hp.com/portal/swdepot/displayProductInfo.do?productNumber=T1471AA
■今週のひとくちメモ
○Firefox 拡張機能 その1 NoScript
Mozilla Firefox は Mozilla Foundation が開発しているオープンソー スの Web ブラウザです。現在、Windows、Mac OS X 及び Linux をはじ めとする Unix 系 OS 上で使用することが可能です。 Mozilla Firefox はユーザが拡張機能をインストールすることで、標準 では備わっていない様々な機能を使用することができます。ここでは、 セキュリティ強化に役立つ拡張機能をご紹介します。 NoScript は信頼するサイトに置かれている JavaScript のみを実行す るための拡張機能です。ユーザの操作によりドメイン名のホワイトリス トを作り、リストに記載されたサイトにある場合のみ JavaScript の実 行を許可します。ホワイトリストへの追加削除は Firefox の GUI で簡 単に行うことが可能です。 また JavaScript 以外にも Java, Flash, Microsoft Silverlight など の実行を JavaScript と同様の原理で制限することが可能です。 例えば Mpack などのように、JavaScript を使った攻撃に対して有効で す。
参考文献 (日本語)
Mozilla Firefox Add-ons
NoScript
https://addons.mozilla.org/ja/firefox/addon/722JPCERT/CC Alert 2007-06-28
複数の脆弱性を使用する攻撃ツール MPack に関する注意喚起
http://www.jpcert.or.jp/at/2007/at070016.txt
参考文献 (英語)
NoScript
JavaScript/Java/Flash blocker for a safer Firefox experience! - what is it? - InformAction
http://noscript.net/
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/