JPCERT-WR-2008-0901
2008-03-05
2008-02-24
2008-03-01
複数の VMware 製品にディレクトリトラバーサルの脆弱性
複数の VMware 製品にディレクトリトラバーサルの脆弱性があります。
結果として、ゲスト OS 上のユーザが共有フォルダ機能を使用してホス
ト OS のファイルシステムにアクセスする可能性があります。
対象となるバージョンは以下の通りです。
- VMware Workstation 6.0.2 およびそれ以前
- VMware Workstation 5.5.4 およびそれ以前
- VMware Player 2.0.2 およびそれ以前
- VMware Player 1.0.4 およびそれ以前
- VMware ACE 2.0.2 およびそれ以前
- VMware ACE 1.0.2 およびそれ以前
2008年3月4日現在、この問題に対する修正プログラムは確認されており
ません。
回避策としては、共有フォルダ機能を無効にするなどの方法があります。
詳細については、VMware 社が提供する情報を参照してください。
VMware Knowledge Base
Critical VMware Security Alert for Windows-Hosted VMware Workstation, VMware Player, and VMware ACE
http://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=1004034
Mozilla Thunderbird にバッファオーバーフローの脆弱性
Mozilla Thunderbird には、バッファオーバーフローの脆弱性がありま
す。結果として、遠隔の第三者が細工したメールを処理させることで、
任意のコードを実行する可能性があります。
対象となる製品は以下の通りです。
- Thunderbird 2.0.0.12 より前のバージョン
- SeaMonkey 1.1.8 より前のバージョン
この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに、該当する製品を更新することで解決します。
Mozilla Japan
Foundation セキュリティアドバイザリ: 2008 年 2 月 26 日
http://www.mozilla-japan.org/security/announce/
Mozilla Japan
Thunderbird 2.0.0.12 リリースノート
http://www.mozilla-japan.org/products/thunderbird/2.0.0.12/releasenotes/
Red Hat Security Advisory RHSA-2008:0105-4
Critical: thunderbird security update
https://rhn.redhat.com/errata/RHSA-2008-0105.html
キヤノンのデジタル複合機の FTP サーバ機能に脆弱性
キヤノンの一部のデジタル複合機の FTP サーバ機能には、脆弱性があ
ります。結果として、遠隔の第三者が任意のホストにポートスキャンな
どを行う可能性があります。
2008年3月4日現在、この問題に対する修正プログラムは確認されており
ません。
回避策としては、FTP サーバ機能を無効にする、匿名アクセスを無効に
するなどの方法があります。詳細については、キヤノンが提供する情報
を参照してください。
Canon SECURITY INFORMATION - OFFICE PRODUCTS CVA-001
Vulnerability affecting FTP print
http://www.usa.canon.com/html/security/pdf/CVA-001.pdf
Opera ブラウザに複数の脆弱性
Opera ブラウザには、複数の脆弱性があります。結果として、遠隔の第
三者が任意のスクリプトを実行したり、機密情報を取得したりする可能
性があります。
対象となるバージョンは以下の通りです。
- Opera 9.26 より前のバージョン
この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに Opera ブラウザを更新することで解決します。
Opera Software - Knowledge Base
Advisory: Simulated text inputs can trick users into uploading arbitrary files
http://www.opera.com/support/search/view/877/
Opera Software - Knowledge Base
Advisory: Image properties can be used to execute scripts
http://www.opera.com/support/search/view/879/
Opera Software - Knowledge Base
Advisory: Representation of DOM attribute values could allow cross-site scripting
http://www.opera.com/support/search/view/880/
Nagios にクロスサイトスクリプティングの脆弱性
Nagios には、クロスサイトスクリプティングの脆弱性があります。結
果として、遠隔の第三者がユーザのブラウザ上で任意のスクリプトを実
行する可能性があります。
対象となるバージョンは以下の通りです。
- Nagios 3.0rc1 より前のバージョン
この問題は、配布元が提供する修正済みバージョンに Nagios を更新す
ることで解決します。
Nagios Enterprises, LLC.
Welcome to the official Nagios website!
http://www.nagios.org/
Symantec Decomposer に複数の脆弱性
Symantec の複数の製品で使用されている Symantec Decomposer には、
複数の脆弱性があります。結果として、遠隔の第三者が細工した RAR
アーカイブを処理させることで、サービス運用妨害 (DoS) 攻撃を行う
可能性があります。
対象となる製品およびバージョンは以下の通りです。
- Symantec AntiVirus for Network Attached Storage 4.3.16.39 およびそれ以前
- Symantec AntiVirus Scan Engine 4.3.16.39 およびそれ以前
- Symantec AntiVirus Scan Engine for Caching 4.3.16.39 およびそれ以前
- Symantec AntiVirus Scan Engine for Clearswift 4.3.16.39 およびそれ以前
- Symantec AntiVirus Scan Engine for Messaging 4.3.16.39 およびそれ以前
- Symantec AntiVirus Scan Engine for MS ISA 4.3.16.39 およびそれ以前
- Symantec AntiVirus Scan Engine for MS SharePoint 4.3.16.39 およびそれ以前
- Symantec AntiVirus/Filtering for Domino MPE(AIX, Linux, Solaris) の全バージョン
- Symantec Mail Security for Microsoft Exchange 4.6.5.12 およびそれ以前
- Symantec Mail Security for Microsoft Exchange 5.0.4.363 およびそれ以前
- Symantec Scan Engine 5.1.4.24 およびそれ以前
この問題は、Symantec が提供する修正済みのバージョンに該当する製
品を更新することで解決します。
Symantec Security Advisory SYM08-006
Symantec Decomposer: Multiple Denial of Service Vulnerabilities
http://www.symantec.com/avcenter/security/Content/2008.02.27.html
Ghostscript にバッファオーバーフローの脆弱性
Ghostscript には、バッファオーバーフローの脆弱性があります。結果
として、遠隔の第三者が細工した PostScript コードを処理させること
で、ユーザの権限で任意のコードを実行する可能性があります。
対象となるバージョンは以下の通りです。
- Ghostscript 8.61 およびそれ以前
この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに Ghostscript を更新することで解決します。詳細につい
ては、OS のベンダや配布元が提供する情報を参照してください。
Debian セキュリティ勧告 DSA-1510-1
ghostscript -- バッファオーバフロー
http://www.debian.org/security/2008/dsa-1510.ja.html
Free Software Foundation
GNU Ghostscript
http://www.gnu.org/software/ghostscript/ghostscript.html
Red Hat Security Advisory RHSA-2008:0155-3
Important: ghostscript security update
https://rhn.redhat.com/errata/RHSA-2008-0155.html
activePDF Server にヒープオーバーフローの脆弱性
activePDF Server には、ヒープオーバーフローの脆弱性があります。
結果として、遠隔の第三者が細工したパケットを処理させることで、ユー
ザの権限で任意のコードを実行する可能性があります。
対象となるバージョンは以下の通りです。
- activePDF Server 3.8.4 および 3.8.5.14
この問題は、activePDF 社が提供する修正済みのバージョンに
activePDF Server を更新することで解決します。
activePDF, Inc.
activePDF Server 3.8 Release Notes
http://www.activepdf.com/support/knowledgebase/viewKb.cfm?fs=1&ID=11744
Debian の WordPress パッケージに複数の脆弱性
Debian の WordPress パッケージには、複数の脆弱性があります。結果
として、遠隔の第三者がユーザのブラウザ上で任意のスクリプトを実行
したり、任意の SQL コマンドを実行したりするなどの可能性がありま
す。
この問題は、Debian が提供する修正済みのバージョンに WordPress を
更新することで解決します。
WordPress | 日本語
ようこそ
http://ja.wordpress.org/
Debian セキュリティ勧告 DSA-1502-1
wordpress -- 複数の脆弱性
http://www.debian.org/security/2008/dsa-1502.ja.html
Novell の iPrint Client for Windows の ActiveX コントロールに脆弱性
Novell の iPrint Client for Windows の ActiveX コントロールには
脆弱性があります。結果として、遠隔の第三者が細工した HTML 文書を
ユーザに閲覧させることで、ユーザの権限で任意のコードを実行する可
能性があります。
対象となるバージョンは以下の通りです。
- Novell iPrint Client for Windows 4.26 および 4.32
この問題は、Novell が提供する修正済みのバージョンに iPrint
Client for Windows を更新することで解決します。
Novell Downloads
Novell iPrint Client for Windows 4.34
http://download.novell.com/Download?buildid=prBBH4JpImA~
インターネットセキュリティの歴史 第14回 「DNS ルートサーバへの DDoS 攻撃」
DNS ルートサーバはインターネットを支える重要な役割を果たしていま
す。過去に何度か大量のリクエストを送りつけて処理能力を圧迫させる
DDoS 攻撃の標的になっています。
2002年10月21日、13 の DNS ルートサーバが一斉に DDoS 攻撃を受ける
事件が発生しました。これにより 13 のうち 7つに影響がありました。
その後も、2007年2月6日、13 の DNS ルートサーバのうちの 3つが
DDoS 攻撃を受ける事件が発生しました。
どちらの攻撃も一般ユーザのインターネット利用には大きな影響は与え
ませんでしたが、このような攻撃への対策として、いくつかのルートサー
バでは、Anycast の技術を使った複数のサーバによる冗長化運用が行な
われています。
社団法人日本ネットワークインフォメーションセンター
DNS攻撃についての概要報告書 1.1
http://www.nic.ad.jp/ja/translation/icann/2007/20070308-1.html
JPCERT/CC REPORT 2007-02-15
【1】主要 DNS サーバのレスポンスが悪化した件について
http://www.jpcert.or.jp/wr/2007/wr070602.html#1
ICANN
DNS Attack Factsheet
http://icann.org/announcements/announcement-08mar07.htm