-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2008-1301 JPCERT/CC 2008-04-02 <<< JPCERT/CC REPORT 2008-04-02 >>> ―――――――――――――――――――――――――――――――――――――― ■03/23(日)〜03/29(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Mozilla 製品群に複数の脆弱性 【2】Microsoft Jet Database Engine にバッファオーバーフローの脆弱性 【3】アーカイブを処理する複数の製品に脆弱性 【4】unzip のアーカイブ処理に脆弱性 【5】Cisco IOS に複数の脆弱性 【6】Cisco Secure Access Control Server に複数の脆弱性 【7】CiscoWorks Internetwork Performance Monitor に脆弱性 【8】xwine に複数の脆弱性 【9】HP CIFS Server に脆弱性 【10】HP Tru64 UNIX の SFTP サーバに脆弱性 【11】Nik Sharpener Pro に権限昇格の脆弱性 【12】DesignForm にクロスサイトスクリプティングの脆弱性 【13】PerlMailer にクロスサイトスクリプティングの脆弱性 【14】「技術メモ − インターネットを介したサービスにおける適切な HTTPS の運用」公開のお知らせ 【今週のひとくちメモ】 ORDB.org の DNSBL による広域メールブロックについて ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2008/wr081301.html http://www.jpcert.or.jp/wr/2008/wr081301.xml ============================================================================ 【1】Mozilla 製品群に複数の脆弱性 情報源 US-CERT Technical Cyber Security Alert TA08-087A Mozilla Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA08-087A.html US-CERT Cyber Security Alert SA08-087A Mozilla Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/alerts/SA08-087A.html US-CERT Vulnerability Note VU#466521 Mozilla JavaScript privilege escalation http://www.kb.cert.org/vuls/id/466521 CIAC Bulletin S-246 Firefox Security Update http://www.ciac.org/ciac/bulletins/s-246.shtml 概要 Mozilla Firefox をはじめとする Mozilla 製品群には、複数の脆弱性 があります。結果として、遠隔の第三者が任意のスクリプトを実行した り、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 対象となる製品は以下の通りです。 - Firefox - SeaMonkey - Thunderbird その他に Mozilla コンポーネントを用いている製品も影響を受ける可 能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに、該当する製品を更新することで解決します。Mozilla か らは、この問題の修正として以下のバージョンが公開されています。 - Firefox 2.0.0.13 - SeaMonkey 1.1.9 なお、2008年4月1日現在、Thunderbird の修正プログラムは提供されて いません。詳細については、OS のベンダ、配布元が提供する情報を参 照してください。 関連文書 (日本語) Mozilla Japan Foundation セキュリティアドバイザリ: 2008 年 3 月 25 日 http://www.mozilla-japan.org/security/announce/ Mozilla Japan Firefox 2.0.0.13 の新機能と改良点 http://www.mozilla-japan.org/products/firefox/2.0.0.13/releasenotes/ Japan Vulnerability Notes JVNTA08-087A Mozilla 製品における複数の脆弱性に対するアップデート http://jvn.jp/cert/JVNTA08-087A/index.html 関連文書 (英語) Red Hat Security Advisory RHSA-2008:0207-6 Critical: firefox security update https://rhn.redhat.com/errata/RHSA-2008-0207.html Red Hat Security Advisory RHSA-2008:0208-16 Critical: seamonkey security update https://rhn.redhat.com/errata/RHSA-2008-0208.html 【2】Microsoft Jet Database Engine にバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#936529 Microsoft Jet Engine stack buffer overflow http://www.kb.cert.org/vuls/id/936529 CIAC Bulletin S-238 Vulnerability in Microsoft Jet Database Engine (JET) http://www.ciac.org/ciac/bulletins/s-238.shtml 概要 Microsoft Jet Database Engine には、バッファオーバーフローの脆弱 性があります。結果として、遠隔の第三者が細工した Word ファイルや Access の .mdb ファイルをユーザに開かせることで任意のコードを実 行する可能性があります。なお、この脆弱性を悪用した攻撃が行われて いるとの情報が確認されています。 対象となるプラットフォームおよび製品は以下の通りです。 - Microsoft Windows 2000、Windows XP または Windows Server 2003 Service Pack 1 で動作する以下の製品 - Word 2000 Service Pack 3 - Microsoft Word 2002 Service Pack 3 - Microsoft Word 2003 Service Pack 2 - Microsoft Word 2003 Service Pack 3 - Microsoft Word 2007 - Microsoft Word 2007 Service Pack 1 2008年4月1日現在、この問題に対する修正プログラムは確認されており ません。 回避策としては、Microsoft Jet Database Engine の実行を制限する、 メールサーバなどで .mdb ファイルをブロックするなどの方法がありま す。 関連文書 (日本語) マイクロソフト セキュリティ アドバイザリ (950627) Microsoft Jet Database Engine (Jet) の脆弱性によりリモートでコードが実行される http://www.microsoft.com/japan/technet/security/advisory/950627.mspx Japan Vulnerability Notes JVNVU#936529 Microsoft Jet Database Engine におけるバッファオーバーフローの脆弱性 http://jvn.jp/cert/JVNVU%23936529/index.html 【3】アーカイブを処理する複数の製品に脆弱性 情報源 Japan Vulnerability Notes CPNI-072928 複数のアーカイブ形式に対する脆弱性 http://jvn.jp/niscc/CPNI-072928/index.html 概要 Oulu 大学セキュアプログラミンググループ(OUSPG)から、複数のアー カイブ形式に対するテストデータが公開されました。このデータを使っ た調査の結果、複数の製品において脆弱性が発見されました。 以下のアーカイブ形式のファイルを扱う製品が影響を受ける可能性があ ります。 - ACE、ARJ、BZ2、CAB、GZ、LHA、RAR、TAR、ZIP、ZOO この問題は、各配布元やベンダが提供する修正済みのバージョンに各製 品を更新することで解決します。詳細については、各配布元やベンダが 提供する情報を参照してください。 関連文書 (英語) CERT-FI CERT-FI and CPNI Joint Vulnerability Advisory on Archive Formats https://www.cert.fi/haavoittuvuudet/joint-advisory-archive-formats.html University of Oulu PROTOS Genome Test Suite c10-archive http://www.ee.oulu.fi/research/ouspg/protos/testing/c10/archive/ 【4】unzip のアーカイブ処理に脆弱性 情報源 CIAC Bulletin S-237 unzip Vulnerability http://www.ciac.org/ciac/bulletins/s-237.shtml 概要 unzip のアーカイブ処理には、脆弱性があります。結果として、遠隔の 第三者が細工した zip 形式のアーカイブファイルを処理させることで、 ユーザの権限で任意のコードを実行する可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに unzip を更新することで解決します。 関連文書 (日本語) Debian セキュリティ勧告 DSA-1522-1 unzip -- プログラムミス http://www.debian.org/security/2008/dsa-1522.ja.html 関連文書 (英語) Red Hat Security Advisory RHSA-2008:0196-3 Moderate: unzip security update https://rhn.redhat.com/errata/RHSA-2008-0196.html 【5】Cisco IOS に複数の脆弱性 情報源 US-CERT Technical Cyber Security Alert TA08-087B Cisco Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA08-087B.html US-CERT Vulnerability Note VU#936177 Cisco IOS denial of service vulnerability http://www.kb.cert.org/vuls/id/936177 CIAC Bulletin S-241 Multiple DLSw Denial of Service Vulnerabilities http://www.ciac.org/ciac/bulletins/s-241.shtml CIAC Bulletin S-242 Vulnerability in Cisco IOS with OSPF, MPLS VPN, and Supervisor 32, Supervisor 720, or Route Switch Processor 720 http://www.ciac.org/ciac/bulletins/s-242.shtml CIAC Bulletin S-243 Cisco IOS Virtual Private Dial-up Network Denial of Service Vulnerability http://www.ciac.org/ciac/bulletins/s-243.shtml CIAC Bulletin S-244 Cisco IOS User Datagram Protocol Delivery Issue for IPv4/IPv6 Dual-Stack Routers http://www.ciac.org/ciac/bulletins/s-244.shtml 概要 Cisco IOS には、複数の脆弱性があります。結果として、遠隔の第三者 が機密情報を取得したり、サービス運用妨害 (DoS) 攻撃を行ったりす る可能性があります。 対象となるバージョンは以下の通りです。 - Cisco IOS 12.0 - Cisco IOS 12.1 - Cisco IOS 12.2 - Cisco IOS 12.3 - Cisco IOS 12.4 この問題は、Cisco が提供する修正済みのバージョンに Cisco IOS を 更新することで解決します。詳細については、Cisco が提供する情報を 参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNTA08-087B Cisco 製品における複数の脆弱性に対するアップデート http://jvn.jp/cert/JVNTA08-087B/index.html 関連文書 (英語) Cisco Security Advisory 100893 Combined IOS Table for March 26, 2008, Security Advisory Bundle http://www.cisco.com/en/US/products/products_security_advisory09186a0080969887.shtml Cisco Applied Mitigation Bulletin 99476 Identifying and Mitigating Exploitation of the Multiple DLSw Denial of Service Vulnerabilities in Cisco IOS http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a008096986f.html Cisco Applied Mitigation Bulletin 100817 User Datagram Protocol Delivery Issue For IPv4/IPv6 Dual-stack Routers http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a0080969874.html Cisco Applied Mitigation Bulletin 100394 Identifying and Mitigating Exploitation of the Cisco IOS Multicast Virtual Private Network Data Leak http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a0080969876.html 【6】Cisco Secure Access Control Server に複数の脆弱性 情報源 CIAC Bulletin S-233 Cisco Secure Access Control Server for Windows User-Changeable Password Vulnerabilities http://www.ciac.org/ciac/bulletins/s-233.shtml 概要 Cisco Secure Access Control Server (ACS) には、複数の脆弱性があ ります。結果として、遠隔の第三者が任意のコードを実行したり、ユー ザのブラウザ上で任意のスクリプトを実行する可能性があります。 対象となる製品は以下の通りです。 - Cisco Secure ACS for Windows - Cisco Secure ACS Solution Engine (Appliance) この問題は、Cisco が提供する修正済みのバージョンに、該当する製品 を更新することで解決します。 関連文書 (英語) Cisco Security Advisory 100519 Cisco Secure Access Control Server for Windows User-Changeable Password Vulnerabilities http://www.cisco.com/en/US/products/products_security_advisory09186a008095f0c4.shtml 【7】CiscoWorks Internetwork Performance Monitor に脆弱性 情報源 CIAC Bulletin S-228 CiscoWorks Internetwork Performance Monitor Vulnerability http://www.ciac.org/ciac/bulletins/s-228.shtml 概要 CiscoWorks Internetwork Performance Monitor (IPM) には脆弱性があ ります。結果として、遠隔の第三者が任意のコマンドを実行する可能性 があります。(Solaris では casuser 権限、Windows では SYSTEM 権限) 対象となるプラットフォームおよびバージョンは以下の通りです。 - Microsoft Windows および Sun Solaris で動作する以下のバージョン - CiscoWorks IPM 2.6 この問題は、Cisco が提供するパッチを CiscoWorks IPM に適用するこ とで解決します。詳細については、Cisco が提供する情報を参照してく ださい。 関連文書 (英語) Cisco Security Advisory 100840 CiscoWorks Internetwork Performance Monitor Remote Command Execution Vulnerability http://www.cisco.com/en/US/products/products_security_advisory09186a008095ff31.shtml Cisco Applied Mitigation Bulletin 100887 Identifying and Mitigating Exploitation of the CiscoWorks Internetwork Performance Monitor Remote Command Execution Vulnerability http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a008095ff33.html 【8】xwine に複数の脆弱性 情報源 CIAC Bulletin S-239 XWINE Vulnerabilities http://www.ciac.org/ciac/bulletins/s-239.shtml 概要 xwine には、複数の脆弱性があります。結果として、ローカルユーザが 任意のコマンドを実行したり、任意のファイルを削除したり、サービス 運用妨害 (DoS) 攻撃を行ったりする可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに xwine を更新することで解決します。 関連文書 (日本語) Debian セキュリティ勧告 DSA-1526-1 xwine -- 複数の脆弱性 http://www.debian.org/security/2008/dsa-1526.ja.html 【9】HP CIFS Server に脆弱性 情報源 CIAC Bulletin S-232 HP-UX Running HP CIFS Server (Samba) http://www.ciac.org/ciac/bulletins/s-232.shtml 概要 HP CIFS Server (Samba) には、脆弱性があります。結果として、遠隔 の第三者が任意のコードを実行する可能性があります。 対象となるプラットフォームおよびバージョンは以下の通りです。 - HP-UX B.11.11、B.11.23 および B.11.31 で動作する以下のバージョン - HP CIFS Server vA.02.03.02 またはそれ以前 この問題は、HP が提供する修正済みのバージョンに HP CIFS Server を更新することで解決します。 関連文書 (英語) HP Support document c01377687 HPSBUX02316 SSRT071495 rev.1 - HP-UX running HP CIFS Server (Samba), Remote Execution of Arbitrary Code http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01377687 【10】HP Tru64 UNIX の SFTP サーバに脆弱性 情報源 CIAC Bulletin S-245 HP Tru64 UNIX running SSH/SFTP Server http://www.ciac.org/ciac/bulletins/s-245.shtml 概要 HP Tru64 UNIX の SFTP サーバには脆弱性があります。結果として、 遠隔の第三者が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 対象となるプラットフォームおよびバージョンは以下の通りです。 - HP Tru64 UNIX v5.1B-4 および 5.1B-3 で動作する以下のバージョン - SSH v3.2.0 およびそれ以前 この問題は、HP が提供するパッチを適用することで解決します。詳細 については、HP が提供する情報を参照してください。 関連文書 (英語) HP Support document c01404118 HPSBTU02322 SSRT080011 rev.2 - HP Tru64 UNIX running SSH/SFTP Server, Remote Execution of Arbitrary Code or Denial of Service (DoS) http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01404118 【11】Nik Sharpener Pro に権限昇格の脆弱性 情報源 US-CERT Vulnerability Note VU#124289 Nik Software Sharpener Pro vulnerable to privilege escalation http://www.kb.cert.org/vuls/id/124289 概要 Adobe Photoshop のプラグインである Nik Sharpener Pro には、権限 昇格の脆弱性があります。結果として、ローカルユーザが昇格した権限 で任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Nik Sharpener Pro 2.0 2008年4月1日現在、この問題に対する修正プログラムは確認されており ません。 回避策としては、プラグインファイルに対する書き込み許可を無効にす るなどの方法があります。 関連文書 (英語) Nik Software Nik Sharpener Pro 2.0 http://www.niksoftware.com/sharpenerpro/en/entry.php 【12】DesignForm にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#58803701 DesignForm におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2358803701/index.html 概要 GNB が提供するメールフォーム CGI の DesignForm には、クロスサイ トスクリプティングの脆弱性があります。結果として、遠隔の第三者が ユーザのブラウザ上で任意のスクリプトを実行する可能性があります。 対象となるバージョンは以下の通りです。 - DesignForm 3.8 およびそれ以前 この問題は、GNB が提供する修正済みのバージョンに DesignForm を更 新することで解決します。 関連文書 (日本語) GNB DesignForm - Readme http://www.gnbnet.com/cgi/readme/designform.html 【13】PerlMailer にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#76669770 PerlMailer におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2376669770/index.html 概要 「ホームページの飾り職人」が提供するメールフォーム CGI の PerlMailer には、クロスサイトスクリプティングの脆弱性があります。 結果として、遠隔の第三者がユーザのブラウザ上で任意のスクリプトを 実行する可能性があります。 対象となるバージョンは以下の通りです。 - PerlMailer 3.01 およびそれ以前 この問題は、「ホームページの飾り職人」が提供する修正済みのバージョ ンに PerlMailer を更新することで解決します。 関連文書 (日本語) ホームページの飾り職人 PerlMailer 3.02 http://www.din.or.jp/~hideyuki/home/cgi/mailer.html 【14】「技術メモ − インターネットを介したサービスにおける適切な HTTPS の運用」公開のお知らせ 情報源 JPCERT Coordination Center 技術メモ: インターネットを介したサービスにおける適切な HTTPS の運用 http://www.jpcert.or.jp/ed/2008/ed080001.pdf 概要 2008年3月31日、JPCERT/CC は「技術メモ − インターネットを介した サービスにおける適切な HTTPS の運用」を公開しました。 本文書は、オンラインバンキングやオンラインショッピング等、多数の 利用者に対してインターネットを介したサービスを提供している方を対 象として、HTTPS の適切な運用について解説しています。 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○ ORDB.org の DNSBL による広域メールブロックについて 2008年3月25日頃から、ORDB.org 提供の DNSBL (DNS Block List) を参 照する設定になっている MTA で広範囲の IP アドレスからのメール受 信を拒否してしまう現象が起きています。 非営利組織 ORDB.org は 2006年12月18日を以って、活動を停止してい ます。メールサーバ管理者は ORDB.org 提供の DNSBL 参照を解除する ように MTA の設定を更新することを推奨します。 参考文献 (日本語) JPCERT/CC からのお知らせ ORDB.org の DNSBL による広域メールブロックについて http://www.jpcert.or.jp/pr/2008/pr080002.txt 参考文献 (英語) Allan Willems Joergensen - OnDemand ORDB.org is dead and gone http://www.nowhere.dk/archives/2008/03/27/ordb_org_is_dead_and_gone/ ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2008 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBR/Lwvox1ay4slNTtAQgNngQAp8TFuLwE96Nv2WKzVjbeWC4PGTomBZbQ SOQWjvy9WfIgSggBhvuf48qPaBJYlxmwVXLGbuFMkDmqrkN/R02fFwj6/9eG+VWx 8cWy8kp3YRBXPf8gMtwsezPkpsxfBQ41Zv7wZMVDoXlzSRXePJ8tAkjFaJFeZ2+F UdAZYo2SjDQ= =Dc/c -----END PGP SIGNATURE-----