-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2008-0901 JPCERT/CC 2008-03-05 <<< JPCERT/CC REPORT 2008-03-05 >>> ―――――――――――――――――――――――――――――――――――――― ■02/24(日)〜03/01(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数の VMware 製品にディレクトリトラバーサルの脆弱性 【2】Mozilla Thunderbird にバッファオーバーフローの脆弱性 【3】キヤノンのデジタル複合機の FTP サーバ機能に脆弱性 【4】Opera ブラウザに複数の脆弱性 【5】Nagios にクロスサイトスクリプティングの脆弱性 【6】Symantec Decomposer に複数の脆弱性 【7】Ghostscript にバッファオーバーフローの脆弱性 【8】activePDF Server にヒープオーバーフローの脆弱性 【9】Debian の WordPress パッケージに複数の脆弱性 【10】Novell の iPrint Client for Windows の ActiveX コントロールに脆弱性 【今週のひとくちメモ】インターネットセキュリティの歴史 第14回 「DNS ルートサーバへの DDoS 攻撃」 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2008/wr080901.html http://www.jpcert.or.jp/wr/2008/wr080901.xml ============================================================================ 【1】複数の VMware 製品にディレクトリトラバーサルの脆弱性 情報源 CIAC Bulletin S-197 VMWare Products Shared Folders "MultiByteToWideChar()' Variant Vulnerability http://www.ciac.org/ciac/bulletins/s-197.shtml 概要 複数の VMware 製品にディレクトリトラバーサルの脆弱性があります。 結果として、ゲスト OS 上のユーザが共有フォルダ機能を使用してホス ト OS のファイルシステムにアクセスする可能性があります。 対象となるバージョンは以下の通りです。 - VMware Workstation 6.0.2 およびそれ以前 - VMware Workstation 5.5.4 およびそれ以前 - VMware Player 2.0.2 およびそれ以前 - VMware Player 1.0.4 およびそれ以前 - VMware ACE 2.0.2 およびそれ以前 - VMware ACE 1.0.2 およびそれ以前 2008年3月4日現在、この問題に対する修正プログラムは確認されており ません。 回避策としては、共有フォルダ機能を無効にするなどの方法があります。 詳細については、VMware 社が提供する情報を参照してください。 関連文書 (英語) VMware Knowledge Base Critical VMware Security Alert for Windows-Hosted VMware Workstation, VMware Player, and VMware ACE http://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=1004034 【2】Mozilla Thunderbird にバッファオーバーフローの脆弱性 情報源 CIAC Bulletin S-207 Mozilla Vulnerability in External MIME bodies http://www.ciac.org/ciac/bulletins/s-207.shtml 概要 Mozilla Thunderbird には、バッファオーバーフローの脆弱性がありま す。結果として、遠隔の第三者が細工したメールを処理させることで、 任意のコードを実行する可能性があります。 対象となる製品は以下の通りです。 - Thunderbird 2.0.0.12 より前のバージョン - SeaMonkey 1.1.8 より前のバージョン この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに、該当する製品を更新することで解決します。 関連文書 (日本語) Mozilla Japan Foundation セキュリティアドバイザリ: 2008 年 2 月 26 日 http://www.mozilla-japan.org/security/announce/ Mozilla Japan Thunderbird 2.0.0.12 リリースノート http://www.mozilla-japan.org/products/thunderbird/2.0.0.12/releasenotes/ 関連文書 (英語) Red Hat Security Advisory RHSA-2008:0105-4 Critical: thunderbird security update https://rhn.redhat.com/errata/RHSA-2008-0105.html 【3】キヤノンのデジタル複合機の FTP サーバ機能に脆弱性 情報源 US-CERT Vulnerability Note VU#568073 Canon digital multifunction copiers FTP bounce vulnerability http://www.kb.cert.org/vuls/id/568073 概要 キヤノンの一部のデジタル複合機の FTP サーバ機能には、脆弱性があ ります。結果として、遠隔の第三者が任意のホストにポートスキャンな どを行う可能性があります。 2008年3月4日現在、この問題に対する修正プログラムは確認されており ません。 回避策としては、FTP サーバ機能を無効にする、匿名アクセスを無効に するなどの方法があります。詳細については、キヤノンが提供する情報 を参照してください。 関連文書 (英語) Canon SECURITY INFORMATION - OFFICE PRODUCTS CVA-001 Vulnerability affecting FTP print http://www.usa.canon.com/html/security/pdf/CVA-001.pdf 【4】Opera ブラウザに複数の脆弱性 情報源 CIAC Bulletin S-204 OPera Web Browser Vulnerabilities http://www.ciac.org/ciac/bulletins/s-204.shtml 概要 Opera ブラウザには、複数の脆弱性があります。結果として、遠隔の第 三者が任意のスクリプトを実行したり、機密情報を取得したりする可能 性があります。 対象となるバージョンは以下の通りです。 - Opera 9.26 より前のバージョン この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに Opera ブラウザを更新することで解決します。 関連文書 (英語) Opera Software - Knowledge Base Advisory: Simulated text inputs can trick users into uploading arbitrary files http://www.opera.com/support/search/view/877/ Opera Software - Knowledge Base Advisory: Image properties can be used to execute scripts http://www.opera.com/support/search/view/879/ Opera Software - Knowledge Base Advisory: Representation of DOM attribute values could allow cross-site scripting http://www.opera.com/support/search/view/880/ 【5】Nagios にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#53757727 Nagios におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2353757727/index.html 概要 Nagios には、クロスサイトスクリプティングの脆弱性があります。結 果として、遠隔の第三者がユーザのブラウザ上で任意のスクリプトを実 行する可能性があります。 対象となるバージョンは以下の通りです。 - Nagios 3.0rc1 より前のバージョン この問題は、配布元が提供する修正済みバージョンに Nagios を更新す ることで解決します。 関連文書 (英語) Nagios Enterprises, LLC. Welcome to the official Nagios website! http://www.nagios.org/ 【6】Symantec Decomposer に複数の脆弱性 情報源 CIAC Bulletin S-206 Symantec Decomposer Vulnerabilities http://www.ciac.org/ciac/bulletins/s-206.shtml 概要 Symantec の複数の製品で使用されている Symantec Decomposer には、 複数の脆弱性があります。結果として、遠隔の第三者が細工した RAR アーカイブを処理させることで、サービス運用妨害 (DoS) 攻撃を行う 可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Symantec AntiVirus for Network Attached Storage 4.3.16.39 およびそれ以前 - Symantec AntiVirus Scan Engine 4.3.16.39 およびそれ以前 - Symantec AntiVirus Scan Engine for Caching 4.3.16.39 およびそれ以前 - Symantec AntiVirus Scan Engine for Clearswift 4.3.16.39 およびそれ以前 - Symantec AntiVirus Scan Engine for Messaging 4.3.16.39 およびそれ以前 - Symantec AntiVirus Scan Engine for MS ISA 4.3.16.39 およびそれ以前 - Symantec AntiVirus Scan Engine for MS SharePoint 4.3.16.39 およびそれ以前 - Symantec AntiVirus/Filtering for Domino MPE(AIX, Linux, Solaris) の全バージョン - Symantec Mail Security for Microsoft Exchange 4.6.5.12 およびそれ以前 - Symantec Mail Security for Microsoft Exchange 5.0.4.363 およびそれ以前 - Symantec Scan Engine 5.1.4.24 およびそれ以前 この問題は、Symantec が提供する修正済みのバージョンに該当する製 品を更新することで解決します。 関連文書 (英語) Symantec Security Advisory SYM08-006 Symantec Decomposer: Multiple Denial of Service Vulnerabilities http://www.symantec.com/avcenter/security/Content/2008.02.27.html 【7】Ghostscript にバッファオーバーフローの脆弱性 情報源 CIAC Bulletin S-208 Ghostscript Vulnerability http://www.ciac.org/ciac/bulletins/s-208.shtml 概要 Ghostscript には、バッファオーバーフローの脆弱性があります。結果 として、遠隔の第三者が細工した PostScript コードを処理させること で、ユーザの権限で任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Ghostscript 8.61 およびそれ以前 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに Ghostscript を更新することで解決します。詳細につい ては、OS のベンダや配布元が提供する情報を参照してください。 関連文書 (日本語) Debian セキュリティ勧告 DSA-1510-1 ghostscript -- バッファオーバフロー http://www.debian.org/security/2008/dsa-1510.ja.html 関連文書 (英語) Free Software Foundation GNU Ghostscript http://www.gnu.org/software/ghostscript/ghostscript.html Red Hat Security Advisory RHSA-2008:0155-3 Important: ghostscript security update https://rhn.redhat.com/errata/RHSA-2008-0155.html 【8】activePDF Server にヒープオーバーフローの脆弱性 情報源 CIAC Bulletin S-209 activePDF Server Packet Processing Vulnerability http://www.ciac.org/ciac/bulletins/s-209.shtml 概要 activePDF Server には、ヒープオーバーフローの脆弱性があります。 結果として、遠隔の第三者が細工したパケットを処理させることで、ユー ザの権限で任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - activePDF Server 3.8.4 および 3.8.5.14 この問題は、activePDF 社が提供する修正済みのバージョンに activePDF Server を更新することで解決します。 関連文書 (英語) activePDF, Inc. activePDF Server 3.8 Release Notes http://www.activepdf.com/support/knowledgebase/viewKb.cfm?fs=1&ID=11744 【9】Debian の WordPress パッケージに複数の脆弱性 情報源 CIAC Bulletin S-193 WordPress Vulnerability http://www.ciac.org/ciac/bulletins/s-193.shtml 概要 Debian の WordPress パッケージには、複数の脆弱性があります。結果 として、遠隔の第三者がユーザのブラウザ上で任意のスクリプトを実行 したり、任意の SQL コマンドを実行したりするなどの可能性がありま す。 この問題は、Debian が提供する修正済みのバージョンに WordPress を 更新することで解決します。 関連文書 (日本語) WordPress | 日本語 ようこそ http://ja.wordpress.org/ Debian セキュリティ勧告 DSA-1502-1 wordpress -- 複数の脆弱性 http://www.debian.org/security/2008/dsa-1502.ja.html 【10】Novell の iPrint Client for Windows の ActiveX コントロールに脆弱性 情報源 CIAC Bulletin S-195 Novell iPrint Client 'ienipp.ocx' ActiveX Vulnerability http://www.ciac.org/ciac/bulletins/s-195.shtml 概要 Novell の iPrint Client for Windows の ActiveX コントロールには 脆弱性があります。結果として、遠隔の第三者が細工した HTML 文書を ユーザに閲覧させることで、ユーザの権限で任意のコードを実行する可 能性があります。 対象となるバージョンは以下の通りです。 - Novell iPrint Client for Windows 4.26 および 4.32 この問題は、Novell が提供する修正済みのバージョンに iPrint Client for Windows を更新することで解決します。 関連文書 (英語) Novell Downloads Novell iPrint Client for Windows 4.34 http://download.novell.com/Download?buildid=prBBH4JpImA~ ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○インターネットセキュリティの歴史 第14回 「DNS ルートサーバへの DDoS 攻撃」 DNS ルートサーバはインターネットを支える重要な役割を果たしていま す。過去に何度か大量のリクエストを送りつけて処理能力を圧迫させる DDoS 攻撃の標的になっています。 2002年10月21日、13 の DNS ルートサーバが一斉に DDoS 攻撃を受ける 事件が発生しました。これにより 13 のうち 7つに影響がありました。 その後も、2007年2月6日、13 の DNS ルートサーバのうちの 3つが DDoS 攻撃を受ける事件が発生しました。 どちらの攻撃も一般ユーザのインターネット利用には大きな影響は与え ませんでしたが、このような攻撃への対策として、いくつかのルートサー バでは、Anycast の技術を使った複数のサーバによる冗長化運用が行な われています。 参考文献 (日本語) 社団法人日本ネットワークインフォメーションセンター DNS攻撃についての概要報告書 1.1 http://www.nic.ad.jp/ja/translation/icann/2007/20070308-1.html JPCERT/CC REPORT 2007-02-15 【1】主要 DNS サーバのレスポンスが悪化した件について http://www.jpcert.or.jp/wr/2007/wr070602.html#1 参考文献 (英語) ICANN DNS Attack Factsheet http://icann.org/announcements/announcement-08mar07.htm ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2008 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBR833P4x1ay4slNTtAQiOkgP5Aa365Qy0x3oHPM6Lc6rmHDZaawKKFiy+ 3a/W0c+weMq8f+Li73aDUkUn/gjm7uNPjwyXGwOOry4KN0qnMZUQ9PA/pPXNq2cH UCp+qJJLDaelX8iM55/6SAjzCEtPra70MnjOBu+BPr6lFwgBy4WdKeXd1lowlARa sBkTOPjeQXU= =Ugde -----END PGP SIGNATURE-----