-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2008-1001 JPCERT/CC 2008-03-12 <<< JPCERT/CC REPORT 2008-03-12 >>> ―――――――――――――――――――――――――――――――――――――― ■03/02(日)〜03/08(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Java Runtime Environment (JRE) に複数の脆弱性 【2】「キヤノンのデジタル複合機の FTP サーバ機能に脆弱性」に関する追加情報 【3】Symantec Backup Exec for Windows Servers の ActiveX コントロールに複数の脆弱性 【4】Juniper Networks Secure Access 2000 にクロスサイトスクリプティングの脆弱性 【5】LibGD に複数の脆弱性 【6】IBM Tivoli Provisioning Manager for OS Deployment にバッファオーバーフローの脆弱性 【7】Gnome Evolution の書式指定文字列処理に脆弱性 【8】Drupal に複数のクロスサイトスクリプティングの脆弱性 【9】Zimbra Collaboration にクロスサイトスクリプティングの脆弱性 【10】BFup ActiveX コントロールにバッファオーバーフローの脆弱性 【11】MTCMS ウィジウィグエディターにクロスサイトスクリプティングの脆弱性 【今週のひとくちメモ】FIRST (Forum of Incident Response and Security Teams) とは ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2008/wr081001.html http://www.jpcert.or.jp/wr/2008/wr081001.xml ============================================================================ 【1】Java Runtime Environment (JRE) に複数の脆弱性 情報源 US-CERT Technical Cyber Security Alert TA08-066A Sun Updates for Multiple Vulnerabilities in Java http://www.us-cert.gov/cas/techalerts/TA08-066A.html US-CERT Cyber Security Alert SA08-066A Sun Updates for Multiple Vulnerabilities in Java http://www.us-cert.gov/cas/alerts/SA08-066A.html US-CERT Vulnerability Note VU#223028 Sun Java WebStart stack buffer overflow http://www.kb.cert.org/vuls/id/223028 概要 Java Runtime Environment (JRE) には、複数の脆弱性があります。結 果として、遠隔の第三者が任意のコードを実行するなどの可能性があり ます。 対象となる製品およびバージョンは以下の通りです。 - JDK/JRE 6 Update 4 およびそれ以前 - JDK/JRE 5.0 Update 14 およびそれ以前 - SDK/JRE 1.4.2_16 およびそれ以前 - SDK/JRE 1.3.1_21 およびそれ以前 この問題は、Sun が提供する修正済みのバージョンに、該当する製品を 更新することで解決します。 関連文書 (日本語) Japan Vulnerability Notes JVNTA08-066A Java における複数の脆弱性に対するアップデート http://jvn.jp/cert/JVNTA08-066A/index.html Japan Vulnerability Notes JVN#04032535 Sun JRE (Java Runtime Environment) の XSLT 処理における脆弱性 http://jvn.jp/jp/JVN%2304032535/index.html 関連文書 (英語) Sun Alert Notification 233321 Two Security Vulnerabilities in the Java Runtime Environment Virtual Machine http://sunsolve.sun.com/search/document.do?assetkey=1-66-233321-1 Sun Alert Notification 233322 Security Vulnerability in the Java Runtime Environment With the Processing of XSLT Transformations http://sunsolve.sun.com/search/document.do?assetkey=1-66-233322-1 Sun Alert Notification 233323 Multiple Security Vulnerabilities in Java Web Start May Allow an Untrusted Application to Elevate Privileges http://sunsolve.sun.com/search/document.do?assetkey=1-66-233323-1 Sun Alert Notification 233324 A Security Vulnerability in the Java Plug-in May Allow an Untrusted Applet to Elevate Privileges http://sunsolve.sun.com/search/document.do?assetkey=1-66-233324-1 Sun Alert Notification 233325 Vulnerabilties in the Java Runtime Environment image Parsing Library http://sunsolve.sun.com/search/document.do?assetkey=1-66-233325-1 Sun Alert Notification 233326 Security Vulnerability in the Java Runtime Environment May Allow Untrusted JavaScript Code to Elevate Privileges Through Java APIs http://sunsolve.sun.com/search/document.do?assetkey=1-66-233326-1 Sun Alert Notification 233327 Buffer Overflow Vulnerability in Java Web Start May Allow an Untrusted Application to Elevate its Privileges http://sunsolve.sun.com/search/document.do?assetkey=1-66-233327-1 【2】「キヤノンのデジタル複合機の FTP サーバ機能に脆弱性」に関する追加情報 情報源 Japan Vulnerability Notes JVN#10056705 複数のキヤノン製デジタル複合機、およびレーザービームプリンターにおいて不正なポートスキャンの中継が行われる脆弱性 http://jvn.jp/jp/JVN%2310056705/index.html 概要 JPCERT/CC REPORT 2008-03-05 号【3】で紹介した「キヤノンのデジタ ル複合機の FTP サーバ機能に脆弱性」に関する追加情報です。 キヤノンから日本語の情報が提供されています。詳細については、下記 関連文書を参照してください。 関連文書 (日本語) キヤノン キヤノン製のデジタル複合機およびレーザービームプリンターの一部に搭載されたFTPサーバーの脆弱性について http://cweb.canon.jp/e-support/sec-info/0803.html 【3】Symantec Backup Exec for Windows Servers の ActiveX コントロールに複数の脆弱性 情報源 CIAC Bulletin S-215 Symantec Backup Exec Scheduler ActiveX Control Multiple Vulnerabilities http://www.ciac.org/ciac/bulletins/s-215.shtml 概要 Symantec Backup Exec for Windows Servers の ActiveX コントロール には、複数の脆弱性があります。結果として、遠隔の第三者が細工した HTML 文書をユーザに閲覧させることで、ユーザの権限で任意のコード を実行する可能性があります。 対象となるバージョンは以下の通りです。 - Symantec Backup Exec for Windows Servers 11.0.6235 - Symantec Backup Exec for Windows Servers 11.0.7170 - Symantec Backup Exec for Windows Servers 12.0.1364 この問題は、Symantec が提供する修正済みのバージョンに Symantec Backup Exec for Windows Servers を更新することで解決します。 関連文書 (日本語) Symantec Security Response SYM08-007 Symantec Backup Exec for Windows Servers のスケジューラに複数の脆弱性 http://www.symantec.com/region/jp/avcenter/security/content/2008.02.28.html 【4】Juniper Networks Secure Access 2000 にクロスサイトスクリプティングの脆弱性 情報源 CIAC Bulletin S-216 Juniper Networks Secure Access 2000 'rdremediate.cgi' Vulnerability http://www.ciac.org/ciac/bulletins/s-216.shtml 概要 Juniper Networks Secure Access 2000 には、クロスサイトスクリプティ ングの脆弱性があります。結果として、遠隔の第三者がユーザのブラウ ザ上で任意のスクリプトを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Juniper Networks Secure Access 2000 5.5R1 Build 11711 この問題は、Juniper Networks が提供する修正済みのバージョンに Secure Access 2000 を更新することで解決します。 関連文書 (英語) Juniper Networks Products & Services Juniper Networks Secure Access 2000 http://www.juniper.net/products_and_services/ssl_vpn_secure_access/secure_access_2000/ Juniper Networks Support SSL VPN (IVE) 5.5 http://www.juniper.net/techpubs/software/ive/5.x/5.5/ 【5】LibGD に複数の脆弱性 情報源 CIAC Bulletin S-218 gd Security Update http://www.ciac.org/ciac/bulletins/s-218.shtml 概要 LibGD には、複数の脆弱性があります。結果として、遠隔の第三者が細 工した画像ファイルを処理させることで、ユーザの権限で任意のコード を実行するなどの可能性があります。 対象となるバージョンは以下の通りです。 - LibGD 2.0.35 より前のバージョン この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに LibGD を更新することで解決します。 関連文書 (英語) LibGD ReleaseNote020035 http://www.libgd.org/ReleaseNote020035 Red Hat Security Advisory RHSA-2008:0146-2 Moderate: gd security update https://rhn.redhat.com/errata/RHSA-2008-0146.html 【6】IBM Tivoli Provisioning Manager for OS Deployment にバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#158609 IBM Tivoli Provisioning Manager for OS Deployment (TPMfOSD) allows buffer overflow via HTTP request http://www.kb.cert.org/vuls/id/158609 概要 IBM Tivoli Provisioning Manager for OS Deployment には、バッファ オーバーフローの脆弱性があります。結果として、遠隔の第三者が細工 した HTTPS リクエストを処理させることで、SYSTEM 権限で任意のコー ドを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性 があります。 対象となるバージョンは以下の通りです。 - Tivoli Provisioning Manager for OS Deployment, Interim Fix 3, Version 5.1.0.3 より前のバージョン この問題は、IBM が提供する修正済みのバージョンに Tivoli Provisioning Manager for OS Deployment を更新することで解決しま す。 関連文書 (英語) IBM Tivoli Provisioning Manager for OS Deployment 5.1.0-TIV-TPMOSD-IF0003 http://www-1.ibm.com/support/docview.wss?uid=swg24018010 【7】Gnome Evolution の書式指定文字列処理に脆弱性 情報源 US-CERT Vulnerability Note VU#512491 GNOME Evolution format string vulnerability http://www.kb.cert.org/vuls/id/512491 CIAC Bulletin S-222 Evolution Security Update http://www.ciac.org/ciac/bulletins/s-222.shtml 概要 Gnome Evolution には、書式指定文字列の処理に脆弱性があります。結 果として、遠隔の第三者が細工したメールを処理させることで、ユーザ の権限で任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Gnome Evolution 2.12.3 およびそれ以前 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに Gnome Evolution を更新することで解決します。 関連文書 (日本語) Debian セキュリティ勧告 DSA-1512-1 evolution -- フォーマット文字列バグ http://www.debian.org/security/2008/dsa-1512.ja.html 関連文書 (英語) Gnome Evolution http://www.gnome.org/projects/evolution/ Red Hat Security Advisory RHSA-2008:0177-3 Critical: evolution security update https://rhn.redhat.com/errata/RHSA-2008-0177.html Red Hat Security Advisory RHSA-2008:0178-4 Critical: evolution security update https://rhn.redhat.com/errata/RHSA-2008-0178.html 【8】Drupal に複数のクロスサイトスクリプティングの脆弱性 情報源 CIAC Bulletin S-217 Drupal Multiple HTML Vulnerabilities http://www.ciac.org/ciac/bulletins/s-217.shtml 概要 Drupal には、複数のクロスサイトスクリプティングの脆弱性がありま す。結果として、遠隔の第三者がユーザのブラウザ上で任意のスクリプ トを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Drupal 6.0 この問題は、配布元が提供する修正済みのバージョンに Drupal を更新 することで解決します。 関連文書 (英語) Drupal Advisory DRUPAL-SA-2008-018 SA-2008-018 - Drupal core - Cross site scripting http://drupal.org/node/227608 Drupal Drupal 6.1 Drupal drupal-6.1.tar.gz http://ftp.drupal.org/files/projects/drupal-6.1.tar.gz 【9】Zimbra Collaboration にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#95014590 Zimbra Collaboration Suite において任意のスクリプトが実行される脆弱性 http://jvn.jp/jp/JVN%2395014590/index.html 概要 Zimbra が提供するコラボレーションツール、Zimbra Collaboration Suite には、クロスサイトスクリプティングの脆弱性があります。結果 として、遠隔の第三者が細工した画像を開かせることで、ユーザのブラ ウザ上で任意のスクリプトを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Zimbra Collaboration Suite 4.0.3 - Zimbra Collaboration Suite 4.5.6 この問題は、Zimbra が提供する修正済みのバージョンに Zimbra Collaboration Suite を更新することで解決します。 関連文書 (日本語) Zimbra Zimbra Collaboration Suiteの脆弱性について http://www.zimbra.com/jp/products/vulnerability.html 関連文書 (英語) Zimbra ZCS 4.5.10 Has Been Released http://www.zimbra.com/blog/archives/2007/11/zcs_4510_has_been_released.html 【10】BFup ActiveX コントロールにバッファオーバーフローの脆弱性 情報源 Japan Vulnerability Notes JVN#10606373 BFup ActiveX コントロールにおけるバッファオーバーフローの脆弱性 http://jvn.jp/jp/JVN%2310606373/index.html 概要 BFup ActiveX コントロールには、バッファオーバーフローの脆弱性が あります。結果として、遠隔の第三者が細工した HTML 文書をユーザに 閲覧させることで、ユーザの権限で任意のコードを実行する可能性があ ります。 対象となるバージョンは以下の通りです。 - BFup ActiveX コントロール 1.0.308.19 およびそれ以前 なお、ビーツーワンソフト・インコーポレイテッドが提供する製品版 BFup Pro ActiveX コントロールは影響を受けないことが確認されてい ます。 この問題は、配布元が提供する修正済みのバージョンに BFup ActiveX コントロールを更新することで解決します。 関連文書 (日本語) Tatsuo Baba BFup ActiveXコントロールのバッファオーバーフロー http://www.hi-ho.ne.jp/babaq/bfupinfo.html 【11】MTCMS ウィジウィグエディターにクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#21312708 MTCMS ウィジウィグエディターにおけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2321312708/index.html 概要 株式会社スカイアークシステムが提供するブログ管理ソフトウェア、 MTCMS ウィジウィグエディターには、クロスサイトスクリプティングの 脆弱性があります。結果として、遠隔の第三者がユーザのブラウザ上で 任意のスクリプトを実行する可能性があります。 対象となるバージョンは以下の通りです。 - MTCMS ウィジウィグエディター 全バージョン 回避策としては、サーバ上の install.cgi ファイルを削除する方法が あります。詳細については、ベンダが提供する情報を参照してください。 関連文書 (日本語) SKYARC System 【重要】MTCMSに脆弱性が発見されました http://www.mtcms.jp/01/3886.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○FIRST (Forum of Incident Response and Security Teams) とは FIRST は世界中の CSIRT (Computer Security Incident Response Team) が相互の情報交換やインシデント対応に関する協力関係を構築す る目的で 1990年に米国 CERT/CC などが中心となって設立されたフォー ラムです。世界各地から合計 190 を超えるチームが参加しています。 日本からは JPCERT/CC が 1998年の 8月に参加し、現在までに 10 を超 えるチームが正式メンバーになっています。 FIRST には、大学内に設置され学生や職員向けにサービスを提供する CSIRT、政府組織内の CSIRT、自社製品のセキュリティ関連情報の分析 と公開を行なっている CSIRT など多様な形態のチームが集まっていま す。 FIRST では年に数回、メンバのみの会合 (TC, Technical Colloquium) を開催するとともに、毎年 6月に年次会合を開催しており、最新のセキュ リティ関連技術についてのチュートリアルや講演が多数行われます。 また、この年次会合は FIRST のメンバー以外も参加できるオープンな 国際会議になっており、既存の FIRST 参加メンバーが親睦を深める場 であるとともに、新たなチーム同士の連携を促す場ともなっています。 2008年の年次会合は 6/22(日) から、カナダのバンクーバーで開催され る予定です。 参考文献 (英語) FIRST (Forum of Incident Response and Security Teams) http://www.first.org/ Computer Security Incident Response Team (CSIRT) Frequently Asked Questions (FAQ) http://www.cert.org/csirts/csirt_faq.html About the Conference: Who, Why, Where http://www.first.org/conference/2008/about.html FIRST Events Calendar http://www.first.org/events/calendar.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2008 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBR9c284x1ay4slNTtAQj4/gQApH47EQ/2IhVxzCfZxqdMFMLHJ8lu+kiP OZtSg8VbnbQ9VMEGyUjKgbOEepURA+XeWHdRXripzyoRhuNLQbyNK0hIDKI3IEwb N00UjTCqu+iAixyYHUNhI9ckLhcxhgGHfOqAEZj2mfrKip0OeIRow3LumDk6a61X 6BSDKTv5Au8= =LHyJ -----END PGP SIGNATURE-----