<<< JPCERT/CC WEEKLY REPORT 2008-03-05 >>>
■02/24(日)〜03/01(土) のセキュリティ関連情報
目 次
【1】複数の VMware 製品にディレクトリトラバーサルの脆弱性
【2】Mozilla Thunderbird にバッファオーバーフローの脆弱性
【3】キヤノンのデジタル複合機の FTP サーバ機能に脆弱性
【4】Opera ブラウザに複数の脆弱性
【5】Nagios にクロスサイトスクリプティングの脆弱性
【6】Symantec Decomposer に複数の脆弱性
【7】Ghostscript にバッファオーバーフローの脆弱性
【8】activePDF Server にヒープオーバーフローの脆弱性
【9】Debian の WordPress パッケージに複数の脆弱性
【10】Novell の iPrint Client for Windows の ActiveX コントロールに脆弱性
【今週のひとくちメモ】インターネットセキュリティの歴史 第14回 「DNS ルートサーバへの DDoS 攻撃」
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2008/wr080901.txt
https://www.jpcert.or.jp/wr/2008/wr080901.xml
【1】複数の VMware 製品にディレクトリトラバーサルの脆弱性
情報源
CIAC Bulletin S-197
VMWare Products Shared Folders "MultiByteToWideChar()' Variant Vulnerability
http://www.ciac.org/ciac/bulletins/s-197.shtml
概要
複数の VMware 製品にディレクトリトラバーサルの脆弱性があります。 結果として、ゲスト OS 上のユーザが共有フォルダ機能を使用してホス ト OS のファイルシステムにアクセスする可能性があります。 対象となるバージョンは以下の通りです。 - VMware Workstation 6.0.2 およびそれ以前 - VMware Workstation 5.5.4 およびそれ以前 - VMware Player 2.0.2 およびそれ以前 - VMware Player 1.0.4 およびそれ以前 - VMware ACE 2.0.2 およびそれ以前 - VMware ACE 1.0.2 およびそれ以前 2008年3月4日現在、この問題に対する修正プログラムは確認されており ません。 回避策としては、共有フォルダ機能を無効にするなどの方法があります。 詳細については、VMware 社が提供する情報を参照してください。
関連文書 (英語)
VMware Knowledge Base
Critical VMware Security Alert for Windows-Hosted VMware Workstation, VMware Player, and VMware ACE
http://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=1004034
【2】Mozilla Thunderbird にバッファオーバーフローの脆弱性
情報源
CIAC Bulletin S-207
Mozilla Vulnerability in External MIME bodies
http://www.ciac.org/ciac/bulletins/s-207.shtml
概要
Mozilla Thunderbird には、バッファオーバーフローの脆弱性がありま す。結果として、遠隔の第三者が細工したメールを処理させることで、 任意のコードを実行する可能性があります。 対象となる製品は以下の通りです。 - Thunderbird 2.0.0.12 より前のバージョン - SeaMonkey 1.1.8 より前のバージョン この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに、該当する製品を更新することで解決します。
関連文書 (日本語)
Mozilla Japan
Foundation セキュリティアドバイザリ: 2008 年 2 月 26 日
http://www.mozilla-japan.org/security/announce/Mozilla Japan
Thunderbird 2.0.0.12 リリースノート
http://www.mozilla-japan.org/products/thunderbird/2.0.0.12/releasenotes/
関連文書 (英語)
Red Hat Security Advisory RHSA-2008:0105-4
Critical: thunderbird security update
https://rhn.redhat.com/errata/RHSA-2008-0105.html
【3】キヤノンのデジタル複合機の FTP サーバ機能に脆弱性
情報源
US-CERT Vulnerability Note VU#568073
Canon digital multifunction copiers FTP bounce vulnerability
http://www.kb.cert.org/vuls/id/568073
概要
キヤノンの一部のデジタル複合機の FTP サーバ機能には、脆弱性があ ります。結果として、遠隔の第三者が任意のホストにポートスキャンな どを行う可能性があります。 2008年3月4日現在、この問題に対する修正プログラムは確認されており ません。 回避策としては、FTP サーバ機能を無効にする、匿名アクセスを無効に するなどの方法があります。詳細については、キヤノンが提供する情報 を参照してください。
関連文書 (英語)
Canon SECURITY INFORMATION - OFFICE PRODUCTS CVA-001
Vulnerability affecting FTP print
http://www.usa.canon.com/html/security/pdf/CVA-001.pdf
【4】Opera ブラウザに複数の脆弱性
情報源
CIAC Bulletin S-204
OPera Web Browser Vulnerabilities
http://www.ciac.org/ciac/bulletins/s-204.shtml
概要
Opera ブラウザには、複数の脆弱性があります。結果として、遠隔の第 三者が任意のスクリプトを実行したり、機密情報を取得したりする可能 性があります。 対象となるバージョンは以下の通りです。 - Opera 9.26 より前のバージョン この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに Opera ブラウザを更新することで解決します。
関連文書 (英語)
Opera Software - Knowledge Base
Advisory: Simulated text inputs can trick users into uploading arbitrary files
http://www.opera.com/support/search/view/877/Opera Software - Knowledge Base
Advisory: Image properties can be used to execute scripts
http://www.opera.com/support/search/view/879/Opera Software - Knowledge Base
Advisory: Representation of DOM attribute values could allow cross-site scripting
http://www.opera.com/support/search/view/880/
【5】Nagios にクロスサイトスクリプティングの脆弱性
情報源
Japan Vulnerability Notes JVN#53757727
Nagios におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2353757727/index.html
概要
Nagios には、クロスサイトスクリプティングの脆弱性があります。結 果として、遠隔の第三者がユーザのブラウザ上で任意のスクリプトを実 行する可能性があります。 対象となるバージョンは以下の通りです。 - Nagios 3.0rc1 より前のバージョン この問題は、配布元が提供する修正済みバージョンに Nagios を更新す ることで解決します。
関連文書 (英語)
Nagios Enterprises, LLC.
Welcome to the official Nagios website!
http://www.nagios.org/
【6】Symantec Decomposer に複数の脆弱性
情報源
CIAC Bulletin S-206
Symantec Decomposer Vulnerabilities
http://www.ciac.org/ciac/bulletins/s-206.shtml
概要
Symantec の複数の製品で使用されている Symantec Decomposer には、 複数の脆弱性があります。結果として、遠隔の第三者が細工した RAR アーカイブを処理させることで、サービス運用妨害 (DoS) 攻撃を行う 可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Symantec AntiVirus for Network Attached Storage 4.3.16.39 およびそれ以前 - Symantec AntiVirus Scan Engine 4.3.16.39 およびそれ以前 - Symantec AntiVirus Scan Engine for Caching 4.3.16.39 およびそれ以前 - Symantec AntiVirus Scan Engine for Clearswift 4.3.16.39 およびそれ以前 - Symantec AntiVirus Scan Engine for Messaging 4.3.16.39 およびそれ以前 - Symantec AntiVirus Scan Engine for MS ISA 4.3.16.39 およびそれ以前 - Symantec AntiVirus Scan Engine for MS SharePoint 4.3.16.39 およびそれ以前 - Symantec AntiVirus/Filtering for Domino MPE(AIX, Linux, Solaris) の全バージョン - Symantec Mail Security for Microsoft Exchange 4.6.5.12 およびそれ以前 - Symantec Mail Security for Microsoft Exchange 5.0.4.363 およびそれ以前 - Symantec Scan Engine 5.1.4.24 およびそれ以前 この問題は、Symantec が提供する修正済みのバージョンに該当する製 品を更新することで解決します。
関連文書 (英語)
Symantec Security Advisory SYM08-006
Symantec Decomposer: Multiple Denial of Service Vulnerabilities
http://www.symantec.com/avcenter/security/Content/2008.02.27.html
【7】Ghostscript にバッファオーバーフローの脆弱性
情報源
CIAC Bulletin S-208
Ghostscript Vulnerability
http://www.ciac.org/ciac/bulletins/s-208.shtml
概要
Ghostscript には、バッファオーバーフローの脆弱性があります。結果 として、遠隔の第三者が細工した PostScript コードを処理させること で、ユーザの権限で任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Ghostscript 8.61 およびそれ以前 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに Ghostscript を更新することで解決します。詳細につい ては、OS のベンダや配布元が提供する情報を参照してください。
関連文書 (日本語)
Debian セキュリティ勧告 DSA-1510-1
ghostscript -- バッファオーバフロー
http://www.debian.org/security/2008/dsa-1510.ja.html
関連文書 (英語)
Free Software Foundation
GNU Ghostscript
http://www.gnu.org/software/ghostscript/ghostscript.htmlRed Hat Security Advisory RHSA-2008:0155-3
Important: ghostscript security update
https://rhn.redhat.com/errata/RHSA-2008-0155.html
【8】activePDF Server にヒープオーバーフローの脆弱性
情報源
CIAC Bulletin S-209
activePDF Server Packet Processing Vulnerability
http://www.ciac.org/ciac/bulletins/s-209.shtml
概要
activePDF Server には、ヒープオーバーフローの脆弱性があります。 結果として、遠隔の第三者が細工したパケットを処理させることで、ユー ザの権限で任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - activePDF Server 3.8.4 および 3.8.5.14 この問題は、activePDF 社が提供する修正済みのバージョンに activePDF Server を更新することで解決します。
関連文書 (英語)
activePDF, Inc.
activePDF Server 3.8 Release Notes
http://www.activepdf.com/support/knowledgebase/viewKb.cfm?fs=1&ID=11744
【9】Debian の WordPress パッケージに複数の脆弱性
情報源
CIAC Bulletin S-193
WordPress Vulnerability
http://www.ciac.org/ciac/bulletins/s-193.shtml
概要
Debian の WordPress パッケージには、複数の脆弱性があります。結果 として、遠隔の第三者がユーザのブラウザ上で任意のスクリプトを実行 したり、任意の SQL コマンドを実行したりするなどの可能性がありま す。 この問題は、Debian が提供する修正済みのバージョンに WordPress を 更新することで解決します。
関連文書 (日本語)
WordPress | 日本語
ようこそ
http://ja.wordpress.org/Debian セキュリティ勧告 DSA-1502-1
wordpress -- 複数の脆弱性
http://www.debian.org/security/2008/dsa-1502.ja.html
【10】Novell の iPrint Client for Windows の ActiveX コントロールに脆弱性
情報源
CIAC Bulletin S-195
Novell iPrint Client 'ienipp.ocx' ActiveX Vulnerability
http://www.ciac.org/ciac/bulletins/s-195.shtml
概要
Novell の iPrint Client for Windows の ActiveX コントロールには 脆弱性があります。結果として、遠隔の第三者が細工した HTML 文書を ユーザに閲覧させることで、ユーザの権限で任意のコードを実行する可 能性があります。 対象となるバージョンは以下の通りです。 - Novell iPrint Client for Windows 4.26 および 4.32 この問題は、Novell が提供する修正済みのバージョンに iPrint Client for Windows を更新することで解決します。
関連文書 (英語)
Novell Downloads
Novell iPrint Client for Windows 4.34
http://download.novell.com/Download?buildid=prBBH4JpImA~
■今週のひとくちメモ
○インターネットセキュリティの歴史 第14回 「DNS ルートサーバへの DDoS 攻撃」
DNS ルートサーバはインターネットを支える重要な役割を果たしていま す。過去に何度か大量のリクエストを送りつけて処理能力を圧迫させる DDoS 攻撃の標的になっています。 2002年10月21日、13 の DNS ルートサーバが一斉に DDoS 攻撃を受ける 事件が発生しました。これにより 13 のうち 7つに影響がありました。 その後も、2007年2月6日、13 の DNS ルートサーバのうちの 3つが DDoS 攻撃を受ける事件が発生しました。 どちらの攻撃も一般ユーザのインターネット利用には大きな影響は与え ませんでしたが、このような攻撃への対策として、いくつかのルートサー バでは、Anycast の技術を使った複数のサーバによる冗長化運用が行な われています。
参考文献 (日本語)
社団法人日本ネットワークインフォメーションセンター
DNS攻撃についての概要報告書 1.1
http://www.nic.ad.jp/ja/translation/icann/2007/20070308-1.htmlJPCERT/CC REPORT 2007-02-15
【1】主要 DNS サーバのレスポンスが悪化した件について
http://www.jpcert.or.jp/wr/2007/wr070602.html#1
参考文献 (英語)
ICANN
DNS Attack Factsheet
http://icann.org/announcements/announcement-08mar07.htm
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/