-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2007-5001 JPCERT/CC 2007-12-27 <<< JPCERT/CC REPORT 2007-12-27 >>> ―――――――――――――――――――――――――――――――――――――― ■12/16(日)〜12/22(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Adobe Flash Player に複数の脆弱性 【2】Apple 製品に複数の脆弱性 【3】ジャストシステムの製品群に脆弱性 【4】「Microsft Windows の Web プロキシ自動発見機能に脆弱性」に関する追加情報 【5】Mozilla Thunderbird 1.5 系列に脆弱性 【6】HP Quick Launch Button に複数の脆弱性 【7】Clam AntiVirus に複数の脆弱性 【8】Lotus Domino の Web Access ActiveX コントロールに複数のスタックバッファオーバーフローの脆弱性 【9】Google Web Toolkit にクロスサイトスクリプティングの脆弱性 【10】Sun Java System Web Server および Sun Java System Web Proxy Server にクロスサイトスクリプティングの脆弱性 【11】Meridian Prolog Manager に脆弱性 【12】Centericq に複数のバッファオーバーフローの脆弱性 【今週のひとくちメモ】長期休暇明けの注意 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2007/wr075001.html http://www.jpcert.or.jp/wr/2007/wr075001.xml ============================================================================ 【1】Adobe Flash Player に複数の脆弱性 情報源 US-CERT Technical Cyber Security Alert TA07-355A Adobe Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA07-355A.html US-CERT Cyber Security Alert SA07-355A Adobe Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/alerts/SA07-355A.html CERT/CC Current Activity Archive Adobe Flash Player Vulnerabilities http://www.us-cert.gov/current/archive/2007/12/21/archive.html#adobe_releases_security_advisory_to US-CERT Vulnerability Note VU#758769 Adobe Flash Player Cross-Site Scripting Vulnerability http://www.kb.cert.org/vuls/id/758769 CIAC Bulletin S-092 Adobe Flash Player Vulnerability http://www.ciac.org/ciac/bulletins/s-092.shtml 概要 Adobe Flash Player には複数の脆弱性があります。結果として、遠隔 の第三者が細工した Flash ファイルをユーザに開かせることで、その ユーザの権限で任意のコマンドを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Flash Player 7.0.70.0 およびそれ以前 - Flash Player 8.0.35.0 およびそれ以前 - Flash Player 9.0.48.0 およびそれ以前 - Flash CS3 Professional - Flex 2.0 この問題は、Adobe が提供する修正済みのバージョンに、該当する製品 を更新することで解決します。 なお、Flash Player 7 については、今回のバージョンが最後のアップ デートとなります。Flash Player 7 を使用しているユーザは、最新バー ジョンへの移行を検討してください。 関連文書 (日本語) Japan Vulnerability Notes JVNTA07-355A Adobe Flash player における複数の脆弱性に対するアップデート http://jvn.jp/cert/JVNTA07-355A/index.html Japan Vulnerability Notes JVN#45675516 Flash Player におけるクロスドメインポリシーファイルの扱いに関する脆弱性 http://jvn.jp/jp/JVN%2345675516/index.html Japan Vulnerability Notes JVN#50876069 Flash Player において任意の HTTP ヘッダが送信可能な脆弱性 http://jvn.jp/jp/JVN%2350876069/index.html @police Flash Player の脆弱性について(12/19) http://www.cyberpolice.go.jp/important/2007/20071219_160713.html 関連文書 (英語) Adobe Security bulletin APSB07-20 Flash Player update available to address security vulnerabilities http://www.adobe.com/support/security/bulletins/apsb07-20.html 【2】Apple 製品に複数の脆弱性 情報源 US-CERT Technical Cyber Security Alert TA07-352A Apple Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA07-352A.html US-CERT Cyber Security Alert SA07-352A Apple Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/alerts/SA07-352A.html CERT/CC Current Activity Archive Apple Releases Security Updates to Address Multiple Vulnerabilities http://www.us-cert.gov/current/archive/2007/12/21/archive.html#apple_releases_security_updates_to1 US-CERT Vulnerability Notes Database Search Results [apple-2007-009] (全3件・2007年12月26日現在) http://www.kb.cert.org/vuls/byid?searchview&query=apple-2007-009 CIAC Bulletin S-090 Apple Security Update 2007-009 http://www.ciac.org/ciac/bulletins/s-090.shtml 概要 Mac OS X、Mac OS X Server、Safari には複数の脆弱性があります。結 果として、遠隔の第三者が任意のコードを実行したり、サービス運用妨 害 (DoS) 攻撃を行ったりするなどの可能性があります。 詳細については Apple が提供する情報を参照してください。 この問題は、Apple が提供する以下のセキュリティアップデートを適用 することで解決します。 - Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.1、 Mac OS X Server v10.5.1 では Security Update 2007-009 v1.1 - Windows XP または Vista 向け Safari 3 beta では Safari 3 Beta 3.0.4 Security Update v1.1 なお、Mac OS X および Mac OS X Server に対する今回のセキュリティ アップデートでは、Adobe Flash、Adobe Shockwave、GNU Tar 製品に含 まれていた脆弱性への対応も行われています。また、JPCERT/CC REPORT 2007-12-05号【2】で紹介した Apple Mail の脆弱性に対する修正も含 まれています。 関連文書 (日本語) Apple - サポート セキュリティアップデート 2007-009 について http://docs.info.apple.com/article.html?artnum=307179-ja Japan Vulnerability Notes JVNTA07-352A Apple 製品における複数の脆弱性 http://jvn.jp/cert/JVNTA07-352A/index.html JPCERT/CC REPORT 2007-12-05 Apple Mail に脆弱性 http://www.jpcert.or.jp/wr/2007/wr074701.html#2 関連文書 (英語) Apple - Support About Security Update 2007-009 v1.1 http://docs.info.apple.com/article.html?artnum=307224 Apple - Support About Safari 3 Beta 3.0.4 Security Update v1.1 http://docs.info.apple.com/article.html?artnum=307225 【3】ジャストシステムの製品群に脆弱性 情報源 Japan Vulnerability Notes JVNVU#265123 ジャストシステム製品に任意のコードが実行される脆弱性 http://jvn.jp/cert/JVNVU%23265123/index.html 概要 ジャストシステムの製品群が共用するライブラリファイルには、脆弱性 があります。結果として、遠隔の第三者が細工したファイルをユーザに 開かせることで、ユーザの権限で任意のコードを実行する可能性があり ます。なお、この脆弱性を悪用したマルウェアがアンチウィルスベンダ によって確認されています。 詳細については下記関連文書を参照してください。 この問題は、ジャストシステムが提供するセキュリティ更新モジュール によって、該当する製品を更新することで解決します。詳細については、 ジャストシステムが提供する情報を参照してください。 関連文書 (日本語) ジャストシステム ジャストシステム製品の脆弱性を悪用した不正なプログラムの実行危険性について http://www.justsystems.com/jp/info/pd7005.html @police ジャストシステム社製品の脆弱性について http://www.cyberpolice.go.jp/important/2007/20071225_102359.html Symantec Trojan.Tarodrop.F http://www.symantec.com/ja/jp/norton/security_response/writeup.jsp?docid=2007-121308-3953-99&tabid=2 マカフィー株式会社--セキュリティ情報-- ウイルス情報 - Exploit-TaroDrop.d http://www.mcafee.com/japan/security/virE.asp?v=Exploit-TaroDrop.d トレンドマイクロ ウイルスデータベース - TROJ_TARODROP.AB http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ_TARODROP.AB 【4】「Microsft Windows の Web プロキシ自動発見機能に脆弱性」に関する追加情報 情報源 日本レジストリサービス (JPRS) Webプロキシ自動発見(WPAD)の脆弱性に関する注意喚起と予約ドメイン名の追加指定について http://jprs.jp/info/notice/200712-Web-Proxy-Auto-Discovery-alert.html 概要 JPCERT/CC REPORT 2007-12-12 号【2】で紹介した「Microsft Windows の Web プロキシ自動発見機能に脆弱性」に関する追加情報です。 日本レジストリサービス (JPRS) は、この問題に対して注意喚起および 対策を発表しました。詳細については、日本レジストリサービスが提供 する情報を参照してください。 関連文書 (日本語) JPCERT/CC REPORT 2007-12-12 Microsoft Windows の Web プロキシ自動発見機能に脆弱性 http://www.jpcert.or.jp/wr/2007/wr074801.html#2 【5】Mozilla Thunderbird 1.5 系列に脆弱性 情報源 Mozilla Mozilla Thunderbird 1.5.0.14 リリースノート http://www.mozilla-japan.org/products/thunderbird/releases/1.5.0.14.html 概要 自動更新機能を使ってアップデートした Mozilla Thunderbird 1.5.0.13 には、MFSA2007-23 の修正が含まれていない問題があります。 結果として、遠隔の第三者が細工した HTML 文書をユーザに閲覧させる ことで任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行っ たりする可能性があります。 この問題は、Mozilla が提供する修正済みのバージョン Thunderbird 1.5.0.14 に Thunderbird を更新することで解決します。 なお、Thunderbird 1.5.0.14 は Thunderbird 1.5 系列の最後のリリー スとなります。この機会に Thunderbird 2 系列へバージョンアップす ることを強く推奨します。 関連文書 (日本語) Mozilla Foundation セキュリティアドバイザリ Thunderbird 1.5.0.14 で修正済み http://www.mozilla-japan.org/projects/security/known-vulnerabilities.html#thunderbird1.5.0.14 【6】HP Quick Launch Button に複数の脆弱性 情報源 CERT/CC Current Activity Archive HP Info Center Software Public Exploit Code http://www.us-cert.gov/current/archive/2007/12/21/archive.html#hp_hp_info_center_software CIAC Bulletin S-088 HP Quick Launch Button (QLB) Running on Windows Vulnerability http://www.ciac.org/ciac/bulletins/s-088.shtml 概要 HP の一部のノート型 PC に搭載されている HP Quick Launch Button には、脆弱性があります。結果として、遠隔の第三者が権限を昇格した り、任意のコードを実行したりする可能性があります。 対象となるバージョンは以下の通りです。 - Microsoft Windows が動作する HP Compaq ビジネス向けノート型 PC では HP Quick Launch Button v6.3 またはそれ以前 - Microsoft Windows が動作する HP Pavilion および Compaq Presario コンシューマ向けノート型 PC では HP Quick Launch Button v6.0 から v6.3 この問題は、HP が提供する修正済みのバージョンに HP Quick Launch Button を更新することで解決します。 関連文書 (英語) HP Support document c01300486 HPSBGN02298 SSRT071502 rev.1 - HP Quick Launch Button (QLB) Running on Windows, Remote Execution of Arbitrary Code, Gain Privileged Access http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01300486 【7】Clam AntiVirus に複数の脆弱性 情報源 CIAC Bulletin S-093 ClamAV Vulnerabilities http://www.ciac.org/ciac/bulletins/s-093.shtml 概要 Clam AntiVirus (ClamAV) には、複数の脆弱性があります。結果として、 遠隔の第三者が任意のコードを実行する可能性があります。 詳細については下記関連文書を参照してください。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに Clam AntiVirus を更新することで解決します。 関連文書 (日本語) Debian セキュリティ勧告 DSA-1435-1 clamav -- 複数の脆弱性 http://www.debian.org/security/2007/dsa-1435.ja.html 関連文書 (英語) ClamAV http://www.clamav.net/ 【8】Lotus Domino の Web Access ActiveX コントロールに複数のスタックバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#963889 IBM Lotus Domino Web Access ActiveX control stack buffer overflow http://www.kb.cert.org/vuls/id/963889 CIAC Bulletin S-094 IBM Lotus Domino Web Access Vulnerability http://www.ciac.org/ciac/bulletins/s-094.shtml 概要 Lotus Domino の Web Access ActiveX コントロールには、複数のスタッ クバッファオーバーフローの脆弱性があります。結果として、遠隔の第 三者が細工した HTML 文書をユーザに閲覧させることで、任意のコード を実行する可能性があります。 2007年12月26日現在、この問題に対する修正プログラムは確認されてお りません。 Internet Explorer での回避策として、Kill Bit を設定する、インター ネットゾーンで ActiveX コントロールを無効にするなどの方法がありま す。詳細については、下記関連文書を参照してください。 関連文書 (日本語) マイクロソフト サポートオンライン Internet Explorer で ActiveX コントロールの動作を停止する方法 http://support.microsoft.com/kb/240797/ja 【9】Google Web Toolkit にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#75130343 Google Web Toolkit におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2375130343/index.html 概要 Google が提供する Google Web Toolkit(GWT)には、クロスサイトス クリプティングの脆弱性があります。結果として、遠隔の第三者がユー ザのブラウザ上で任意のスクリプトを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Google Web Toolkit 1.4.60 およびそれ以前 この問題は、Google が提供する修正済みのバージョンに Google Web Toolkit を更新することで解決します。 関連文書 (英語) Google Web Toolkit Release Notes Release Notes for 1.4.61 http://code.google.com/webtoolkit/releases/release-notes-1.4.61.html#Release_Notes_Current 【10】Sun Java System Web Server および Sun Java System Web Proxy Server にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#89292430 Sun Java System Web Server および Sun Java System Web Proxy Server におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2389292430/index.html 概要 Sun Java System Web Server および Sun Java System Web Proxy Server には、クロスサイトスクリプティングの脆弱性があります。結 果として、遠隔の第三者がユーザのブラウザ上で任意のスクリプトを実 行する可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Sun Java System Web Server 6.1 SP7 およびそれ以前 - Sun Java System Web Server 7.0 - Sun Java System Web Proxy Server 3.6 SP 10 およびそれ以前 この問題は、Sun が提供する修正済みのバージョンに、該当する製品を 更新することで解決します。詳細については、Sun が提供する情報を参 照してください。 関連文書 (日本語) Sun Microsystems Documentation Sun Java System Web Server 6.1 SP8 リリースノート http://docs.sun.com/app/docs/doc/820-2751/6neb5fve2?l=ja&a=view 関連文書 (英語) Sun Microsystems Documentation Sun Java System Web Server 7.0 Update 2 Release Notes http://docs.sun.com/app/docs/doc/820-2210/gdutz?a=view Sun Microsystems Documentation Sun Java System Web Proxy Server 3.6 SP 11 Release Notes for UNIX http://docs.sun.com/source/820-3637-10/relnotes36sp11_unix.html Sun Microsystems Documentation Sun Java System Web Proxy Server 3.6 SP 11 Release Notes for Windows http://docs.sun.com/source/820-3638-10/relnotes36sp11_win.html 【11】Meridian Prolog Manager に脆弱性 情報源 US-CERT Vulnerability Note VU#120593 Meridian Prolog Manager uses weak authentication to store and transmit user credentials http://www.kb.cert.org/vuls/id/120593 CIAC Bulletin S-089 Prolog Manager Vulnerability http://www.ciac.org/ciac/bulletins/s-089.shtml 概要 Meridian Systems が提供するプロジェクト管理ツールの Meridian Prolog Manager には、暗号化にかかわる脆弱性があります。結果とし て、遠隔の第三者が認証情報を取得したり、パスワードを解読したりす る可能性があります。 対象となるバージョンは以下の通りです。 - Meridian Software Prolog Manager 7.5 - Meridian Software Prolog Manager 7.0 - Meridian Software Prolog Manager 2007 2007年12月26日現在、この問題に対する修正プログラムは確認されてお りません。 回避策としては、Enhanced Encryption を使用して暗号を強化したり、 VPN などのセキュリティが確保される回線を使用して通信したりするな どの方法があります。 関連文書 (英語) Meridian Systems Product Tip of the Month - Prolog - Enhanced Encryption http://www.meridiansystems.com/newsevents/newsletter/Newsletter_November_04_tip.htm 【12】Centericq に複数のバッファオーバーフローの脆弱性 情報源 CIAC Bulletin S-087 centericq Vulnerability http://www.ciac.org/ciac/bulletins/s-087.shtml 概要 インスタントメッセージクライアントの Centericq には、複数のバッ ファオーバーフローの脆弱性があります。結果として、遠隔の第三者が 任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Centericq 4.9.11 から 4.21 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに Centericq を更新することで解決します。詳細について は、ベンダや配布元が提供する情報を参照してください。 関連文書 (日本語) Debian セキュリティ勧告 DSA-1433-1 centericq -- バッファオーバフロー http://www.debian.org/security/2007/dsa-1433 関連文書 (英語) konst.org.ua thekonst.net :: program information :: centericq http://konst.org.ua/centericq/ ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○長期休暇明けの注意 年末年始休暇の後には、セキュリティ対策に関して一層の注意が必要で す。長期休暇中に使用していなかった PC については、早急に下記のよ うなセキュリティ対策を行うことをおすすめします。また、休暇中外部 に持ち出した PC については、内部ネットワークに接続する前に同様の 対策を行うことをおすすめします。 - OS などのソフトウェアのセキュリティアップデートを適用する - ウィルス対策ソフトなどの定義ファイルを更新する - ハードディスクのウィルスチェックを行う - 使用している機器やソフトウェアのセキュリティ関連情報を確認する 参考文献 (日本語) JPCERT/CC 冬期の長期休暇を控えて http://www.jpcert.or.jp/pr/2007/pr070009.txt ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2007 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBR3MEkYx1ay4slNTtAQGEcgP+P6dIcOLFzygoclaa2T7Dy7oAsz+xW5bg JWZQ1Cwe+uid1KKRtmB3Fi5bvdpBjDIe8cyTzuWzhMVOhDUuAu0Gp7spj00ysBe9 kVZK+qnqS/bv0vE9+bBO82G1N87zaJZ9QpOoJQywCO48B+5LsW/C8QSW53kZvMhS v27p1o8s2to= =TtiO -----END PGP SIGNATURE-----