<<< JPCERT/CC WEEKLY REPORT 2008-01-30 >>>
■01/20(日)〜01/26(土) のセキュリティ関連情報
目 次
【1】Skype のビデオ追加機能に脆弱性
【2】Citrix Presentation Server にバッファオーバーフローの脆弱性
【3】Cisco PIX、ASA、AVS に脆弱性
【4】Cisco の Unified Communications Manager にヒープオーバーフローの脆弱性
【5】X.Org および XFree86 に複数の脆弱性
【6】libbind、libc、GNU libc の inet_network 関数にバッファオーバーフローの脆弱性
【7】複数の GE Fanuc 製品に脆弱性
【今週のひとくちメモ】USB メモリを経由して感染するマルウェア
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2008/wr080401.txt
https://www.jpcert.or.jp/wr/2008/wr080401.xml
【1】Skype のビデオ追加機能に脆弱性
情報源
US-CERT Vulnerability Note VU#248184
Skype does not properly filter input from external websites
http://www.kb.cert.org/vuls/id/248184
概要
Skype のビデオ追加機能には、外部 Web サイトからの入力が適切に処 理されない脆弱性があります。結果として、遠隔の第三者が細工したビ デオファイルを読み取らせることで、任意のコードを実行する可能性が あります。なお、本件に関しては攻撃方法に関する情報が公開されてい ます。 対象となるバージョンは以下の通りです。 - Windows で動作する Skype 3.5.x および 3.6.x を含む全ての バージョン 2008年1月29日現在、この問題に対する解決策は提供されていません。 回避策としては、Skype でローカルコンピュータゾーンのロックダウン が有効になるように Windows を構成する方法などがあります。なお、 Skype は現在、ビデオ追加機能を一時的に無効にしています。
関連文書 (日本語)
Microsoft TechNet "Windows XP Service Pack 2 セキュリティ強化機能搭載"での機能の変更点
Internet Explorer のローカル コンピュータ ゾーンのロックダウン
http://www.microsoft.com/japan/technet/prodtechnol/winxppro/maintain/sp2brows.mspx#E42AG
関連文書 (英語)
Skype - Security SKYPE-SB/2008-001
Skype Cross Zone Scripting Vulnerability
http://skype.com/security/skype-sb-2008-001.html
【2】Citrix Presentation Server にバッファオーバーフローの脆弱性
情報源
US-CERT Vulnerability Note VU#412228
Citrix Presentation Server heap based buffer overflow
http://www.kb.cert.org/vuls/id/412228CIAC Bulletin S-125
Citrix Presentation Server IMA Vulnerability
http://www.ciac.org/ciac/bulletins/s-125.shtml
概要
Citrix Presentation Server に含まれる IMA サービスにはバッファオー バーフローの脆弱性があります。結果として、遠隔の第三者が細工した パケットを 2512/tcp または 2513/tcp に送ることで任意のコードを実 行する可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Citrix MetaFrame および Presentation Server 4.5 およびそれ以前 - Citrix Access Essentials 2.0 およびそれ以前 - Citrix Desktop Server 1.0 およびそれ以前 この問題は、Citrix が提供する修正済みのバージョンに該当する製品を 更新することで解決します。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#412228
Citrix Presentation Server におけるバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU%23412228/index.html
関連文書 (英語)
Citrix Secury Bulletins CTX114487
Vulnerability in Presentation Server's IMA Service could result in arbitrary code execution
http://support.citrix.com/article/CTX114487
【3】Cisco PIX、ASA、AVS に脆弱性
情報源
CERT/CC Current Activity Archive
Cisco Releases Security Advisories to Address Vulnerabilities in PIX, ASA, and AVS
http://www.us-cert.gov/current/archive/2008/01/25/archive.html#cisco_releases_security_advisories_to3
概要
Cisco PIX 500 Series Security Appliance (PIX)、Cisco 5500 Series Adaptive Security Appliance (ASA)、および Cisco Application Velocity System (AVS) には、脆弱性があります。結果として、遠隔の 第三者が権限を昇格したり、任意のコードを実行したり、サービス運用 妨害 (DoS) 攻撃を行ったりする可能性があります。 この問題は、Cisco が提供する修正済みのバージョンに該当する製品を 更新することで解決します。詳細については Cisco が提供する情報を参 照してください。
関連文書 (英語)
Cisco Security Advisory 100314
Cisco PIX and ASA Time-to-Live Vulnerability
http://www.cisco.com/en/US/products/products_security_advisory09186a008093942e.shtmlCisco Security Advisory 100212
Default Passwords in the Application Velocity System
http://www.cisco.com/en/US/products/products_security_advisory09186a0080939431.shtml
【4】Cisco の Unified Communications Manager にヒープオーバーフローの脆弱性
情報源
CIAC Bulletin S-122
Cisco Unified Communications Manager CTL Provider Vulnerability
http://www.ciac.org/ciac/bulletins/s-122.shtml
概要
Cisco の Unified Communications Manager (旧 Unified CallManager) には、ヒープオーバーフローの脆弱性があります。結果として、遠隔の 第三者がサービス運用妨害 (DoS) 攻撃を行ったり、任意のコードを実 行したりする可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Cisco Unified CallManager 4.0 - Cisco Unified CallManager 4.1(3)SR5c より前のバージョン 4.1 - Cisco Unified Communications Manager 4.2(3)SR3 より前の バージョン 4.2 - Cisco Unified Communications Manager 4.3(1)SR1 より前の バージョン 4.3 この問題は、Cisco が提供する修正済みのバージョンに該当する製品を 更新することで解決します。
関連文書 (英語)
Cisco Security Advisories 100345
Cisco Unified Communications Manager CTL Provider Heap Overflow
http://www.cisco.com/en/US/products/products_security_advisory09186a0080932c61.shtmlCisco Applied Mitigation Bulletin 100514
Identifying and Mitigating Exploitation of the Cisco Unified Communications Manager CTL Provider Heap Overflow
http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a0080932c56.html
【5】X.Org および XFree86 に複数の脆弱性
情報源
CIAC Bulletin S-123
xorg-x11-server Security Update
http://www.ciac.org/ciac/bulletins/s-123.shtmlCIAC Bulletin S-124
XFree86 Security Update
http://www.ciac.org/ciac/bulletins/s-124.shtml
概要
X.Org および XFree86 の Xserver、サーバ拡張モジュール、フォント サーバには、複数の脆弱性があります。結果として、遠隔の第三者が権 限を昇格したり、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに該当する製品を更新することで解決します。詳細について は、ベンダや配布元が提供する情報を参照してください。
関連文書 (日本語)
Debian セキュリティ勧告 DSA-1466-1
xorg-server -- 複数の脆弱性
http://www.debian.org/security/2008/dsa-1466.ja.html
関連文書 (英語)
X.Org Security Advisory
multiple vulnerabilities in the X server
http://lists.freedesktop.org/archives/xorg/2008-January/031918.htmlRed Hat Security Advisory RHSA-2008:0029-9
Important: XFree86 security update
https://rhn.redhat.com/errata/RHSA-2008-0029.htmlRed Hat Security Advisory RHSA-2008:0030-7
Important: xorg-x11 security update
http://rhn.redhat.com/errata/RHSA-2008-0030.htmlRed Hat Security Advisory RHSA-2008:0031-8
Important: xorg-x11-server security update
http://rhn.redhat.com/errata/RHSA-2008-0031.htmlSun Alert Notification 103200
Multiple Security Vulnerabilities in the Solaris X Server Extensions May Lead to a Denial of Service (DoS) Condition or Allow Execution of Arbitrary Code
http://sunsolve.sun.com/search/document.do?assetkey=1-26-103200-1
【6】libbind、libc、GNU libc の inet_network 関数にバッファオーバーフローの脆弱性
情報源
US-CERT Vulnerability Note VU#203611
inet_network() off-by-one buffer overflow
http://www.kb.cert.org/vuls/id/203611
概要
libbind、libc、GNU libc の inet_network 関数には、バッファオーバー フローの脆弱性があります。結果として、遠隔の第三者が任意のコード を実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性が あります。 なお、GNU libc については、2000年2月11日に修正されており、glibc 2.1 以降のバージョンでは影響を受けません。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに該当する製品を更新することで解決します。詳細について は、ベンダや配布元が提供する情報を参照してください。
関連文書 (英語)
The FreeBSD Project Security Advisory FreeBSD-SA-08:02.libc
inet_network() buffer overflow
http://security.freebsd.org/advisories/FreeBSD-SA-08:02.libc.ascInternet Systems Consortium
BIND Vulnerabilities
http://www.isc.org/index.pl?/sw/bind/bind-security.phpGNU Project
GNU C Library
http://www.gnu.org/software/libc/
【7】複数の GE Fanuc 製品に脆弱性
情報源
US-CERT Vulnerability Note VU#180876
GE Fanuc Proficy Information Portal transmits authentication credentials in plain text
http://www.kb.cert.org/vuls/id/180876US-CERT Vulnerability Note VU#308556
GE Fanuc CIMPLICITY HMI heap buffer overflow
http://www.kb.cert.org/vuls/id/308556US-CERT Vulnerability Note VU#339345
GE Fanuc Proficy Information Portal allows arbitrary file upload and execution
http://www.kb.cert.org/vuls/id/339345
概要
複数の GE Fanuc 製品には、脆弱性があります。結果として、遠隔の第 三者が認証情報を取得したり、任意のコードを実行したり、サービス運 用妨害 (DoS) 攻撃を行ったりする可能性があります。 対象となる製品は以下の通りです。 - GE Fanuc Proficy Information Portal 2.6 およびそれ以前 - GE Fanuc CIMPLICITY HMI 7.0 およびそれ以前 この問題は、GE Fanuc が提供する修正済みのバージョンに該当する製品 を更新することで解決します。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#180876
GE Fanuc Proficy Information Portal が認証情報を平文で送信する問題
http://jvn.jp/cert/JVNVU%23180876/index.htmlJapan Vulnerability Notes JVNVU#308556
GE Fanuc CIMPLICITY HMI にヒープバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU%23308556/index.htmlJapan Vulnerability Notes JVNVU#339345
GE Fanuc Proficy Information Portal が任意のファイルをアップロードおよび実行を許可する問題
http://jvn.jp/cert/JVNVU%23339345/index.html
関連文書 (英語)
GE Fanuc Knowledge Base KB12458
UA #308556 Buffer Overflow Allows Remote Code Execution
http://support.gefanuc.com/support/index?page=kbchannel&id=KB12458GE Fanuc Knowledge Base KB12459
Security Issue: GE Fanuc Proficy Real-Time Information Portal transmits authentication credentials in plain text
http://support.gefanuc.com/support/index?page=kbchannel&id=KB12459GE Fanuc Knowledge Base KB12460
Security Issue: GE Fanuc Proficy Real-Time Information Portal allows arbitrary file upload and execution
http://support.gefanuc.com/support/index?page=kbchannel&id=KB12460
■今週のひとくちメモ
○USB メモリを経由して感染するマルウェア
USB メモリを経由して感染するマルウェアが存在します。 感染した PC に USB メモリが接続されると、autorun.inf というファ イルと共にマルウェアがコピーされます。こうしてマルウェアが保存さ れた USB メモリを別の Windows PC に接続すると、autorun.inf によ る自動実行が有効になっている場合には、当該マルウェアが実行されて しまいます。 他人が管理する PC へ一度接続した USB メモリを自分の PC へ接続す る場合、特に注意が必要です。また市販されている USB メモリに製造 過程でマルウェアが混入した事例もあったことから、購入時にはウイル ス検知ソフトでスキャンをかけることを心がけてください。 対策としては、Windows の自動実行 (autorun.inf) を無効にする方法 があります。
参考文献 (日本語)
Microsoft サポートオンライン
CD-ROM の自動実行機能を有効または無効にする方法
http://support.microsoft.com/kb/155217/ja独立行政法人 情報処理推進機構セキュリティセンター
コンピュータウイルス・不正アクセスの届出状況[6月分および上半期]について
http://www.ipa.go.jp/security/txt/2007/07outline.html
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/