-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2008-0201 JPCERT/CC 2008-01-17 <<< JPCERT/CC REPORT 2008-01-17 >>> ―――――――――――――――――――――――――――――――――――――― ■01/06(日)〜01/12(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】2008年1月 Microsoft セキュリティ情報 (緊急1件含) について 【2】Apple QuickTime RTSP の Response message の処理にバッファオーバーフローの脆弱性 【3】複数のジャストシステム製品にバッファオーバーフローの脆弱性 【4】PostgreSQL に複数の脆弱性 【5】SSH Tectia Client および Server に権限昇格の脆弱性 【6】HP Software Update に脆弱性 【7】HP OpenView Operations Agents に脆弱性 【8】OpenAFS に脆弱性 【今週のひとくちメモ】Web ブラウザのプラグイン更新に関する注意 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2008/wr080201.html http://www.jpcert.or.jp/wr/2008/wr080201.xml ============================================================================ 【1】2008年1月 Microsoft セキュリティ情報 (緊急1件含) について 情報源 US-CERT Technical Cyber Security Alert TA08-008A Microsoft Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA08-008A.html US-CERT Cyber Security Alert SA08-008A Microsoft Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/alerts/SA08-008A.html US-CERT Vulnerability Notes Database Search Results [ms08-jan] (全2件・2008年1月16日現在) http://www.kb.cert.org/vuls/byid?searchview&query=ms08-jan CIAC Bulletin S-105 Vulnerabilitiesin Windows TCP/IP http://www.ciac.org/ciac/bulletins/s-105.shtml CIAC Bulletin S-106 Vulnerability in LSASS http://www.ciac.org/ciac/bulletins/s-106.shtml 概要 Microsoft Windows には、複数の脆弱性があります。結果として、遠隔 の第三者が任意のコードを実行したり、権限を昇格したり、サービス運 用妨害 (DoS) 攻撃を行ったりする可能性があります。 詳細については、Microsoft が提供する情報を参照してください。 この問題は、Microsoft Update、Windows Update などを用いて、セキュ リティ更新プログラムを適用することで解決します。 関連文書 (日本語) 2008 年 1 月のセキュリティ情報 http://www.microsoft.com/japan/technet/security/bulletin/ms08-jan.mspx マイクロソフト セキュリティ情報 MS08-001 - 緊急 Windows TCP/IP の脆弱性により、リモートでコードが実行される (941644) http://www.microsoft.com/japan/technet/security/bulletin/ms08-001.mspx マイクロソフト セキュリティ情報 MS08-002 - 重要 LSASS の脆弱性により、ローカルで特権が昇格される (943485) http://www.microsoft.com/japan/technet/security/bulletin/ms08-002.mspx Japan Vulnerability Notes JVNTA08-008A Microsoft 製品における複数の脆弱性に対するアップデート http://jvn.jp/cert/JVNTA08-008A/index.html JPCERT/CC Alert 2008-01-09 2008年1月 Microsoft セキュリティ情報 (緊急 1件含) に関する注意喚起 http://www.jpcert.or.jp/at/2008/at080001.txt @police マイクロソフト社のセキュリティ修正プログラムについて(MS08-001,002)(1/9) http://www.cyberpolice.go.jp/important/2008/20080109_070834.html 【2】Apple QuickTime RTSP の Response message の処理にバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#112179 Apple QuickTime RTSP Response message Reason-Phrase buffer overflow vulnerability http://www.kb.cert.org/vuls/id/112179 CIAC Bulletin S-109 Apple QuickTime RTSP Response Vulnerability http://www.ciac.org/ciac/bulletins/s-109.shtml 概要 Apple QuickTime RTSP の Response message の処理には、バッファオー バーフローの脆弱性があります。結果として、遠隔の第三者が細工した RTSP ストリームをユーザに閲覧させることで、任意のコードを実行し たり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 対象となる製品は以下の通りです。 - Microsoft Windows 版 および Mac OS X 版の - QuickTime 4.0 から 7.3.1 なお、iTunes など QuickTime を使用するソフトウェアをインストール している場合も影響を受けます。 2008年1月16日にリリースされた QuickTime 7.4 については、Apple か らのリリース情報では本脆弱性に関して言及されていません。 この問題の回避策としては以下の方法があります。 - QuickTime をアンインストールする - Web プロキシサーバにおいて RTSP プロトコルの URI へのアクセスを 制限する - ファイアウォールなどで RTSP ストリームを制限する (デフォルトで は 554/tcp、6970-6999/udp ) - QuickTime ファイルへのアプリケーションの関連付けを無効にする - ブラウザにおいて QuickTime プラグイン、ActiveX コントロール、 JavaScript を無効にする - 発信元の確認ができない QuickTime ファイルにアクセスしない 関連文書 (日本語) Japan Vulnerability Notes JVNVU#112179 Apple QuickTime RTSP の Response message に含まれる Reason-Phrase 処理にバッファオーバーフローの脆弱性 http://jvn.jp/cert/JVNVU%23112179/index.html 関連文書 (英語) Apple - Support About the security content of QuickTime 7.4 http://docs.info.apple.com/article.html?artnum=307301 【3】複数のジャストシステム製品にバッファオーバーフローの脆弱性 情報源 Japan Vulnerability Notes JVN#08237857 複数のジャストシステム製品におけるバッファオーバーフローの脆弱性 http://jvn.jp/jp/JVN%2308237857/index.html 概要 複数のジャストシステム製品には、バッファオーバーフローの脆弱性が あります。結果として、遠隔の第三者が細工した文書ファイルを処理さ せることで、ユーザの権限で任意のコードを実行する可能性があります。 詳細については下記関連文書を参照してください。 この問題は、ジャストシステムが提供するセキュリティ更新モジュール によって、該当する製品を更新することで解決します。詳細については、 ジャストシステムが提供する情報を参照してください。 関連文書 (日本語) ジャストシステム ジャストシステム製品共通のバッファオーバーフロー脆弱性 http://www.justsystems.com/jp/info/pd8001.html 独立行政法人 情報処理推進機構 セキュリティセンター 複数のジャストシステム製品におけるセキュリティ上の弱点(脆弱性)の注意喚起 http://www.ipa.go.jp/security/vuln/documents/2008/200801_JustSystem.html @police ジャストシステム社製品の脆弱性について(1/15) http://www.cyberpolice.go.jp/important/2008/20080115_113310.html 【4】PostgreSQL に複数の脆弱性 情報源 CIAC Bulletin S-108 PostgreSQL Security Update http://www.ciac.org/ciac/bulletins/s-108.shtml 概要 PostgreSQL には、複数の脆弱性があります。結果として、遠隔の第三 者が細工したクエリを処理させることで、権限を昇格したり、サービス 運用妨害 (DoS) 攻撃を行ったりする可能性があります。 対象となるバージョンは以下の通りです。 - PostgreSQL 8.2.5 およびそれ以前 - PostgreSQL 8.1.10 およびそれ以前 - PostgreSQL 8.0.14 およびそれ以前 - PostgreSQL 7.4.18 およびそれ以前 - PostgreSQL 7.3.20 およびそれ以前 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに PostgreSQL を更新することで解決します。詳細について は配布元やベンダが提供する情報を参照してください。 関連文書 (英語) PostgreSQL: News 2008-01-07 Cumulative Security Update Release http://www.postgresql.org/about/news.905 Red Hat Security Advisory RHSA-2008:0038-7 Moderate: postgresql security update https://rhn.redhat.com/errata/RHSA-2008-0038.html Red Hat Security Advisory RHSA-2008:0039-4 Moderate: postgresql security update https://rhn.redhat.com/errata/RHSA-2008-0039.html Sun Alert Notification 103197 Multiple Security Vulnerabilities in PostgreSQL Shipped with Solaris 10 May Allow Elevation of Privileges or Denial of Service (DoS) http://www.sunsolve.sun.com/search/document.do?assetkey=1-26-103197-1 【5】SSH Tectia Client および Server に権限昇格の脆弱性 情報源 US-CERT Vulnerability Note VU#921339 SSH Tectia Client and Server ssh-signer local privilege escalation http://www.kb.cert.org/vuls/id/921339 CIAC Bulletin S-112 SSH Tectia Client and Server Vulnerability http://www.ciac.org/ciac/bulletins/s-112.shtml 概要 SSH Communications Security の SSH Tectia Client および Server に は、権限昇格の脆弱性があります。結果として、ローカルユーザが root 権限を取得する可能性があります。 対象となるプラットフォーム、製品およびバージョンは以下の通りです。 - UNIX および Linux で動作する以下のバージョン - SSH Tectia Server 5.0 から 5.2.3、ならびに 5.3.5 およびそれ以 前の 5.3.x - SSH Tectia Client 5.0 から 5.2.3、ならびに 5.3.5 およびそれ以 前の 5.3.x なお、以下の製品は本脆弱性の影響を受けません。 - 4.x およびそれ以前の SSH Tectia Client/Server - IBM mainframe で動作する SSH Tectia Client/Server - Windows で動作する SSH Tectia Client/Server この問題は、SSH Communications Security が提供する修正済みの バージョンに、該当する製品を更新することで解決します。 関連文書 (英語) SSH - Support - Maintenance Release Downloads SSH Tectia Client 5.2 http://www.ssh.com/support/downloads/client/5.2/ SSH - Support - Maintenance Release Downloads SSH Tectia Client 5.3 http://www.ssh.com/support/downloads/client/5.3/ SSH - Support - Maintenance Release Downloads SSH Tectia Server 5.2 http://www.ssh.com/support/downloads/server/5.2/ SSH - Support - Maintenance Release Downloads SSH Tectia Server 5.3 http://www.ssh.com/support/downloads/server/5.3/ 【6】HP Software Update に脆弱性 情報源 CIAC Bulletin S-107 HP Software Update Running on Windows http://www.ciac.org/ciac/bulletins/s-107.shtml 概要 HP が提供する Windows 用の HP Software Update には、脆弱性があり ます。結果として、遠隔の第三者が任意のコードを実行したり、権限を 昇格したりする可能性があります。 対象となるバージョンは以下の通りです。 - Windows で動作する HP Software Update v4.000.005.007 およびそれ 以前 この問題は、HP が提供するパッチを HP Software Update に適用する ことで解決します。 関連文書 (英語) HP Support document c01311918 HPSBGN02301 SSRT071508 rev.2 - HP Software Update Running on Windows, Remote Execution of Arbitrary Code, Gain Privileged Access http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01311918 【7】HP OpenView Operations Agents に脆弱性 情報源 CIAC Bulletin S-111 HP OpenView Operations (OVO) Agents Running Shared Trace Service Vulnerability http://www.ciac.org/ciac/bulletins/s-111.shtml 概要 Shared Trace Service を実行している HP OpenView Operations Agents には、脆弱性があります。結果として、遠隔の第三者が任意のコードを 実行する可能性があります。 対象となるプラットフォームおよびバージョンは以下の通りです。 - AIX 版、HP-UX 版 (IA アーキテクチャおよび PA アーキテクチャ)、 HP Tru64 Unix 版、Solaris 版および Windows 版で、Shared Trace Service を実行している以下のバージョン - HP OpenView OVO Agents OVO8.x HTTPS エージェント この問題は、HP が提供する修正済みのバージョンに HP OpenView Operations Agents を更新することで解決します。 関連文書 (英語) HP Support document c01110576 HPSBMA02239 SSRT061260 rev.3 - HP OpenView Operations (OVO) Agents Running Shared Trace Service, Remote Arbitrary Code Execution http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01110576 【8】OpenAFS に脆弱性 情報源 CIAC Bulletin S-110 OpenAFS Vulnerability http://www.ciac.org/ciac/bulletins/s-110.shtml 概要 OpenAFS には、脆弱性があります。結果として、遠隔の第三者がサービ ス運用妨害 (DoS) 攻撃を行う可能性があります。 対象となるバージョンは以下の通りです。 - OpenAFS 1.3.50 から 1.4.5 - OpenAFS 1.5.0 から 1.5.27 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに OpenAFS を更新することで解決します。 関連文書 (日本語) Debian セキュリティ勧告 DSA-1458-1 openafs -- プログラムミス http://www.debian.org/security/2008/dsa-1458.ja.html 関連文書 (英語) OpenAFS Security Advisory 2007-003 denial of service in OpenAFS fileserver http://lists.openafs.org/pipermail/openafs-announce/2007/000220.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○Web ブラウザのプラグイン更新に関する注意 Firefox や Opera など複数の Web ブラウザをインストールしている場 合には、Web ブラウザ向けのプラグインの更新に注意が必要です。 ある機能のプラグインが複数の Web ブラウザ向けに別々に提供されて いる場合、普段使っている Web ブラウザ向けのプラグインを更新して も、他の Web ブラウザ向けのプラグインは更新されていない可能性が あります。 このようなプラグインの例として、Adobe が提供する Flash Player や Shockwave Player などがあります。 脆弱性のある古いバージョンのプラグインが残っていると、他の脆弱性 やソーシャルエンジニアリングなどの手法を組み合せることで、攻撃に 使用される可能性があります。普段は使わない Web ブラウザであって も更新作業を適切に行なうか、不要であれば削除するなどの対策を行な うことが重要です。 参考文献 (日本語) Mozilla Japan ナレッジベース Flash Player の更新に関する注意喚起 http://www.mozilla-japan.org/kb/solution/2092 Microsoft Windows XP 活用ガイド Internet Explorer アドオンの管理機能を使用したアドオンの管理 http://www.microsoft.com/japan/windowsxp/using/web/sp2_addonmanager.mspx Microsoft Windows Vista ヘルプ Internet Explorer のアドオン : よく寄せられる質問 http://windowshelp.microsoft.com/Windows/ja-JP/Help/e85a03aa-c7c6-428e-9891-67ea76df9b7e1041.mspx Apple - サポート Safari 3.0 Help: プラグインについて http://docs.info.apple.com/jarticle.html?path=Safari/3.0/jp/9289.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2008 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBR47Rw4x1ay4slNTtAQFoMAP9HgVf8S3zwf1D9S6AYh/5K3P4dttMWqFc 7oclE6nfwE8VKsVgymQ7D+6vOQEu2najbfCrMbKGtlVMKTMDFq9vUH24zP2/WKNm xCpaYSwj0JC0Q/0FPw6/D5cAlT0mhsicUranWkUk3TStzdyRjEZmtCq4h0iCPlU1 BfZzpXrEoF0= =VpED -----END PGP SIGNATURE-----