-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2008-0401 JPCERT/CC 2008-01-30 <<< JPCERT/CC REPORT 2008-01-30 >>> ―――――――――――――――――――――――――――――――――――――― ■01/20(日)〜01/26(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Skype のビデオ追加機能に脆弱性 【2】Citrix Presentation Server にバッファオーバーフローの脆弱性 【3】Cisco PIX、ASA、AVS に脆弱性 【4】Cisco の Unified Communications Manager にヒープオーバーフローの脆弱性 【5】X.Org および XFree86 に複数の脆弱性 【6】libbind、libc、GNU libc の inet_network 関数にバッファオーバーフローの脆弱性 【7】複数の GE Fanuc 製品に脆弱性 【今週のひとくちメモ】USB メモリを経由して感染するマルウェア ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2008/wr080401.html http://www.jpcert.or.jp/wr/2008/wr080401.xml ============================================================================ 【1】Skype のビデオ追加機能に脆弱性 情報源 US-CERT Vulnerability Note VU#248184 Skype does not properly filter input from external websites http://www.kb.cert.org/vuls/id/248184 概要 Skype のビデオ追加機能には、外部 Web サイトからの入力が適切に処 理されない脆弱性があります。結果として、遠隔の第三者が細工したビ デオファイルを読み取らせることで、任意のコードを実行する可能性が あります。なお、本件に関しては攻撃方法に関する情報が公開されてい ます。 対象となるバージョンは以下の通りです。 - Windows で動作する Skype 3.5.x および 3.6.x を含む全ての バージョン 2008年1月29日現在、この問題に対する解決策は提供されていません。 回避策としては、Skype でローカルコンピュータゾーンのロックダウン が有効になるように Windows を構成する方法などがあります。なお、 Skype は現在、ビデオ追加機能を一時的に無効にしています。 関連文書 (日本語) Microsoft TechNet "Windows XP Service Pack 2 セキュリティ強化機能搭載"での機能の変更点 Internet Explorer のローカル コンピュータ ゾーンのロックダウン http://www.microsoft.com/japan/technet/prodtechnol/winxppro/maintain/sp2brows.mspx#E42AG 関連文書 (英語) Skype - Security SKYPE-SB/2008-001 Skype Cross Zone Scripting Vulnerability http://skype.com/security/skype-sb-2008-001.html 【2】Citrix Presentation Server にバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#412228 Citrix Presentation Server heap based buffer overflow http://www.kb.cert.org/vuls/id/412228 CIAC Bulletin S-125 Citrix Presentation Server IMA Vulnerability http://www.ciac.org/ciac/bulletins/s-125.shtml 概要 Citrix Presentation Server に含まれる IMA サービスにはバッファオー バーフローの脆弱性があります。結果として、遠隔の第三者が細工した パケットを 2512/tcp または 2513/tcp に送ることで任意のコードを実 行する可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Citrix MetaFrame および Presentation Server 4.5 およびそれ以前 - Citrix Access Essentials 2.0 およびそれ以前 - Citrix Desktop Server 1.0 およびそれ以前 この問題は、Citrix が提供する修正済みのバージョンに該当する製品を 更新することで解決します。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#412228 Citrix Presentation Server におけるバッファオーバーフローの脆弱性 http://jvn.jp/cert/JVNVU%23412228/index.html 関連文書 (英語) Citrix Secury Bulletins CTX114487 Vulnerability in Presentation Server's IMA Service could result in arbitrary code execution http://support.citrix.com/article/CTX114487 【3】Cisco PIX、ASA、AVS に脆弱性 情報源 CERT/CC Current Activity Archive Cisco Releases Security Advisories to Address Vulnerabilities in PIX, ASA, and AVS http://www.us-cert.gov/current/archive/2008/01/25/archive.html#cisco_releases_security_advisories_to3 概要 Cisco PIX 500 Series Security Appliance (PIX)、Cisco 5500 Series Adaptive Security Appliance (ASA)、および Cisco Application Velocity System (AVS) には、脆弱性があります。結果として、遠隔の 第三者が権限を昇格したり、任意のコードを実行したり、サービス運用 妨害 (DoS) 攻撃を行ったりする可能性があります。 この問題は、Cisco が提供する修正済みのバージョンに該当する製品を 更新することで解決します。詳細については Cisco が提供する情報を参 照してください。 関連文書 (英語) Cisco Security Advisory 100314 Cisco PIX and ASA Time-to-Live Vulnerability http://www.cisco.com/en/US/products/products_security_advisory09186a008093942e.shtml Cisco Security Advisory 100212 Default Passwords in the Application Velocity System http://www.cisco.com/en/US/products/products_security_advisory09186a0080939431.shtml 【4】Cisco の Unified Communications Manager にヒープオーバーフローの脆弱性 情報源 CIAC Bulletin S-122 Cisco Unified Communications Manager CTL Provider Vulnerability http://www.ciac.org/ciac/bulletins/s-122.shtml 概要 Cisco の Unified Communications Manager (旧 Unified CallManager) には、ヒープオーバーフローの脆弱性があります。結果として、遠隔の 第三者がサービス運用妨害 (DoS) 攻撃を行ったり、任意のコードを実 行したりする可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Cisco Unified CallManager 4.0 - Cisco Unified CallManager 4.1(3)SR5c より前のバージョン 4.1 - Cisco Unified Communications Manager 4.2(3)SR3 より前の バージョン 4.2 - Cisco Unified Communications Manager 4.3(1)SR1 より前の バージョン 4.3 この問題は、Cisco が提供する修正済みのバージョンに該当する製品を 更新することで解決します。 関連文書 (英語) Cisco Security Advisories 100345 Cisco Unified Communications Manager CTL Provider Heap Overflow http://www.cisco.com/en/US/products/products_security_advisory09186a0080932c61.shtml Cisco Applied Mitigation Bulletin 100514 Identifying and Mitigating Exploitation of the Cisco Unified Communications Manager CTL Provider Heap Overflow http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a0080932c56.html 【5】X.Org および XFree86 に複数の脆弱性 情報源 CIAC Bulletin S-123 xorg-x11-server Security Update http://www.ciac.org/ciac/bulletins/s-123.shtml CIAC Bulletin S-124 XFree86 Security Update http://www.ciac.org/ciac/bulletins/s-124.shtml 概要 X.Org および XFree86 の Xserver、サーバ拡張モジュール、フォント サーバには、複数の脆弱性があります。結果として、遠隔の第三者が権 限を昇格したり、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに該当する製品を更新することで解決します。詳細について は、ベンダや配布元が提供する情報を参照してください。 関連文書 (日本語) Debian セキュリティ勧告 DSA-1466-1 xorg-server -- 複数の脆弱性 http://www.debian.org/security/2008/dsa-1466.ja.html 関連文書 (英語) X.Org Security Advisory multiple vulnerabilities in the X server http://lists.freedesktop.org/archives/xorg/2008-January/031918.html Red Hat Security Advisory RHSA-2008:0029-9 Important: XFree86 security update https://rhn.redhat.com/errata/RHSA-2008-0029.html Red Hat Security Advisory RHSA-2008:0030-7 Important: xorg-x11 security update http://rhn.redhat.com/errata/RHSA-2008-0030.html Red Hat Security Advisory RHSA-2008:0031-8 Important: xorg-x11-server security update http://rhn.redhat.com/errata/RHSA-2008-0031.html Sun Alert Notification 103200 Multiple Security Vulnerabilities in the Solaris X Server Extensions May Lead to a Denial of Service (DoS) Condition or Allow Execution of Arbitrary Code http://sunsolve.sun.com/search/document.do?assetkey=1-26-103200-1 【6】libbind、libc、GNU libc の inet_network 関数にバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#203611 inet_network() off-by-one buffer overflow http://www.kb.cert.org/vuls/id/203611 概要 libbind、libc、GNU libc の inet_network 関数には、バッファオーバー フローの脆弱性があります。結果として、遠隔の第三者が任意のコード を実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性が あります。 なお、GNU libc については、2000年2月11日に修正されており、glibc 2.1 以降のバージョンでは影響を受けません。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに該当する製品を更新することで解決します。詳細について は、ベンダや配布元が提供する情報を参照してください。 関連文書 (英語) The FreeBSD Project Security Advisory FreeBSD-SA-08:02.libc inet_network() buffer overflow http://security.freebsd.org/advisories/FreeBSD-SA-08:02.libc.asc Internet Systems Consortium BIND Vulnerabilities http://www.isc.org/index.pl?/sw/bind/bind-security.php GNU Project GNU C Library http://www.gnu.org/software/libc/ 【7】複数の GE Fanuc 製品に脆弱性 情報源 US-CERT Vulnerability Note VU#180876 GE Fanuc Proficy Information Portal transmits authentication credentials in plain text http://www.kb.cert.org/vuls/id/180876 US-CERT Vulnerability Note VU#308556 GE Fanuc CIMPLICITY HMI heap buffer overflow http://www.kb.cert.org/vuls/id/308556 US-CERT Vulnerability Note VU#339345 GE Fanuc Proficy Information Portal allows arbitrary file upload and execution http://www.kb.cert.org/vuls/id/339345 概要 複数の GE Fanuc 製品には、脆弱性があります。結果として、遠隔の第 三者が認証情報を取得したり、任意のコードを実行したり、サービス運 用妨害 (DoS) 攻撃を行ったりする可能性があります。 対象となる製品は以下の通りです。 - GE Fanuc Proficy Information Portal 2.6 およびそれ以前 - GE Fanuc CIMPLICITY HMI 7.0 およびそれ以前 この問題は、GE Fanuc が提供する修正済みのバージョンに該当する製品 を更新することで解決します。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#180876 GE Fanuc Proficy Information Portal が認証情報を平文で送信する問題 http://jvn.jp/cert/JVNVU%23180876/index.html Japan Vulnerability Notes JVNVU#308556 GE Fanuc CIMPLICITY HMI にヒープバッファオーバーフローの脆弱性 http://jvn.jp/cert/JVNVU%23308556/index.html Japan Vulnerability Notes JVNVU#339345 GE Fanuc Proficy Information Portal が任意のファイルをアップロードおよび実行を許可する問題 http://jvn.jp/cert/JVNVU%23339345/index.html 関連文書 (英語) GE Fanuc Knowledge Base KB12458 UA #308556 Buffer Overflow Allows Remote Code Execution http://support.gefanuc.com/support/index?page=kbchannel&id=KB12458 GE Fanuc Knowledge Base KB12459 Security Issue: GE Fanuc Proficy Real-Time Information Portal transmits authentication credentials in plain text http://support.gefanuc.com/support/index?page=kbchannel&id=KB12459 GE Fanuc Knowledge Base KB12460 Security Issue: GE Fanuc Proficy Real-Time Information Portal allows arbitrary file upload and execution http://support.gefanuc.com/support/index?page=kbchannel&id=KB12460 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○USB メモリを経由して感染するマルウェア USB メモリを経由して感染するマルウェアが存在します。 感染した PC に USB メモリが接続されると、autorun.inf というファ イルと共にマルウェアがコピーされます。こうしてマルウェアが保存さ れた USB メモリを別の Windows PC に接続すると、autorun.inf によ る自動実行が有効になっている場合には、当該マルウェアが実行されて しまいます。 他人が管理する PC へ一度接続した USB メモリを自分の PC へ接続す る場合、特に注意が必要です。また市販されている USB メモリに製造 過程でマルウェアが混入した事例もあったことから、購入時にはウイル ス検知ソフトでスキャンをかけることを心がけてください。 対策としては、Windows の自動実行 (autorun.inf) を無効にする方法 があります。 参考文献 (日本語) Microsoft サポートオンライン CD-ROM の自動実行機能を有効または無効にする方法 http://support.microsoft.com/kb/155217/ja 独立行政法人 情報処理推進機構セキュリティセンター コンピュータウイルス・不正アクセスの届出状況[6月分および上半期]について http://www.ipa.go.jp/security/txt/2007/07outline.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2008 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBR5/XyIx1ay4slNTtAQgLlQP9GpR7wPpt4AWf3OpnWCItZE5LRADgABtH 4gYCHud3xEAJw2dukjgyuDSsnBZH5JZSqLYqeKxsxOkvCOjyVaIi+OA2VfKyBQUS UffWKEXtyHzn7YMbDlTWyNkXAPKISaSUYrNxAVWrAZC3fUHfTE3i+F3MEpZaQKok z3mHMXrEKUk= =I6y3 -----END PGP SIGNATURE-----