JPCERT-WR-2008-1301
2008-04-02
2008-03-23
2008-03-29
Mozilla 製品群に複数の脆弱性
Mozilla Firefox をはじめとする Mozilla 製品群には、複数の脆弱性
があります。結果として、遠隔の第三者が任意のスクリプトを実行した
り、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。
対象となる製品は以下の通りです。
- Firefox
- SeaMonkey
- Thunderbird
その他に Mozilla コンポーネントを用いている製品も影響を受ける可
能性があります。
この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに、該当する製品を更新することで解決します。Mozilla か
らは、この問題の修正として以下のバージョンが公開されています。
- Firefox 2.0.0.13
- SeaMonkey 1.1.9
なお、2008年4月1日現在、Thunderbird の修正プログラムは提供されて
いません。詳細については、OS のベンダ、配布元が提供する情報を参
照してください。
Mozilla Japan
Foundation セキュリティアドバイザリ: 2008 年 3 月 25 日
http://www.mozilla-japan.org/security/announce/
Mozilla Japan
Firefox 2.0.0.13 の新機能と改良点
http://www.mozilla-japan.org/products/firefox/2.0.0.13/releasenotes/
Japan Vulnerability Notes JVNTA08-087A
Mozilla 製品における複数の脆弱性に対するアップデート
http://jvn.jp/cert/JVNTA08-087A/index.html
Red Hat Security Advisory RHSA-2008:0207-6
Critical: firefox security update
https://rhn.redhat.com/errata/RHSA-2008-0207.html
Red Hat Security Advisory RHSA-2008:0208-16
Critical: seamonkey security update
https://rhn.redhat.com/errata/RHSA-2008-0208.html
Microsoft Jet Database Engine にバッファオーバーフローの脆弱性
Microsoft Jet Database Engine には、バッファオーバーフローの脆弱
性があります。結果として、遠隔の第三者が細工した Word ファイルや
Access の .mdb ファイルをユーザに開かせることで任意のコードを実
行する可能性があります。なお、この脆弱性を悪用した攻撃が行われて
いるとの情報が確認されています。
対象となるプラットフォームおよび製品は以下の通りです。
- Microsoft Windows 2000、Windows XP または Windows Server 2003
Service Pack 1 で動作する以下の製品
- Word 2000 Service Pack 3
- Microsoft Word 2002 Service Pack 3
- Microsoft Word 2003 Service Pack 2
- Microsoft Word 2003 Service Pack 3
- Microsoft Word 2007
- Microsoft Word 2007 Service Pack 1
2008年4月1日現在、この問題に対する修正プログラムは確認されており
ません。
回避策としては、Microsoft Jet Database Engine の実行を制限する、
メールサーバなどで .mdb ファイルをブロックするなどの方法がありま
す。
マイクロソフト セキュリティ アドバイザリ (950627)
Microsoft Jet Database Engine (Jet) の脆弱性によりリモートでコードが実行される
http://www.microsoft.com/japan/technet/security/advisory/950627.mspx
Japan Vulnerability Notes JVNVU#936529
Microsoft Jet Database Engine におけるバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU%23936529/index.html
アーカイブを処理する複数の製品に脆弱性
Oulu 大学セキュアプログラミンググループ(OUSPG)から、複数のアー
カイブ形式に対するテストデータが公開されました。このデータを使っ
た調査の結果、複数の製品において脆弱性が発見されました。
以下のアーカイブ形式のファイルを扱う製品が影響を受ける可能性があ
ります。
- ACE、ARJ、BZ2、CAB、GZ、LHA、RAR、TAR、ZIP、ZOO
この問題は、各配布元やベンダが提供する修正済みのバージョンに各製
品を更新することで解決します。詳細については、各配布元やベンダが
提供する情報を参照してください。
CERT-FI
CERT-FI and CPNI Joint Vulnerability Advisory on Archive Formats
https://www.cert.fi/haavoittuvuudet/joint-advisory-archive-formats.html
University of Oulu
PROTOS Genome Test Suite c10-archive
http://www.ee.oulu.fi/research/ouspg/protos/testing/c10/archive/
unzip のアーカイブ処理に脆弱性
unzip のアーカイブ処理には、脆弱性があります。結果として、遠隔の
第三者が細工した zip 形式のアーカイブファイルを処理させることで、
ユーザの権限で任意のコードを実行する可能性があります。
この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに unzip を更新することで解決します。
Debian セキュリティ勧告 DSA-1522-1
unzip -- プログラムミス
http://www.debian.org/security/2008/dsa-1522.ja.html
Red Hat Security Advisory RHSA-2008:0196-3
Moderate: unzip security update
https://rhn.redhat.com/errata/RHSA-2008-0196.html
Cisco IOS に複数の脆弱性
Cisco IOS には、複数の脆弱性があります。結果として、遠隔の第三者
が機密情報を取得したり、サービス運用妨害 (DoS) 攻撃を行ったりす
る可能性があります。
対象となるバージョンは以下の通りです。
- Cisco IOS 12.0
- Cisco IOS 12.1
- Cisco IOS 12.2
- Cisco IOS 12.3
- Cisco IOS 12.4
この問題は、Cisco が提供する修正済みのバージョンに Cisco IOS を
更新することで解決します。詳細については、Cisco が提供する情報を
参照してください。
Japan Vulnerability Notes JVNTA08-087B
Cisco 製品における複数の脆弱性に対するアップデート
http://jvn.jp/cert/JVNTA08-087B/index.html
Cisco Security Advisory 100893
Combined IOS Table for March 26, 2008, Security Advisory Bundle
http://www.cisco.com/en/US/products/products_security_advisory09186a0080969887.shtml
Cisco Applied Mitigation Bulletin 99476
Identifying and Mitigating Exploitation of the Multiple DLSw Denial of Service Vulnerabilities in Cisco IOS
http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a008096986f.html
Cisco Applied Mitigation Bulletin 100817
User Datagram Protocol Delivery Issue For IPv4/IPv6 Dual-stack Routers
http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a0080969874.html
Cisco Applied Mitigation Bulletin 100394
Identifying and Mitigating Exploitation of the Cisco IOS Multicast Virtual Private Network Data Leak
http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a0080969876.html
Cisco Secure Access Control Server に複数の脆弱性
Cisco Secure Access Control Server (ACS) には、複数の脆弱性があ
ります。結果として、遠隔の第三者が任意のコードを実行したり、ユー
ザのブラウザ上で任意のスクリプトを実行する可能性があります。
対象となる製品は以下の通りです。
- Cisco Secure ACS for Windows
- Cisco Secure ACS Solution Engine (Appliance)
この問題は、Cisco が提供する修正済みのバージョンに、該当する製品
を更新することで解決します。
Cisco Security Advisory 100519
Cisco Secure Access Control Server for Windows User-Changeable Password Vulnerabilities
http://www.cisco.com/en/US/products/products_security_advisory09186a008095f0c4.shtml
CiscoWorks Internetwork Performance Monitor に脆弱性
CiscoWorks Internetwork Performance Monitor (IPM) には脆弱性があ
ります。結果として、遠隔の第三者が任意のコマンドを実行する可能性
があります。(Solaris では casuser 権限、Windows では SYSTEM 権限)
対象となるプラットフォームおよびバージョンは以下の通りです。
- Microsoft Windows および Sun Solaris で動作する以下のバージョン
- CiscoWorks IPM 2.6
この問題は、Cisco が提供するパッチを CiscoWorks IPM に適用するこ
とで解決します。詳細については、Cisco が提供する情報を参照してく
ださい。
Cisco Security Advisory 100840
CiscoWorks Internetwork Performance Monitor Remote Command Execution Vulnerability
http://www.cisco.com/en/US/products/products_security_advisory09186a008095ff31.shtml
Cisco Applied Mitigation Bulletin 100887
Identifying and Mitigating Exploitation of the CiscoWorks Internetwork Performance Monitor Remote Command Execution Vulnerability
http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a008095ff33.html
xwine に複数の脆弱性
xwine には、複数の脆弱性があります。結果として、ローカルユーザが
任意のコマンドを実行したり、任意のファイルを削除したり、サービス
運用妨害 (DoS) 攻撃を行ったりする可能性があります。
この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに xwine を更新することで解決します。
Debian セキュリティ勧告 DSA-1526-1
xwine -- 複数の脆弱性
http://www.debian.org/security/2008/dsa-1526.ja.html
HP CIFS Server に脆弱性
HP CIFS Server (Samba) には、脆弱性があります。結果として、遠隔
の第三者が任意のコードを実行する可能性があります。
対象となるプラットフォームおよびバージョンは以下の通りです。
- HP-UX B.11.11、B.11.23 および B.11.31 で動作する以下のバージョン
- HP CIFS Server vA.02.03.02 またはそれ以前
この問題は、HP が提供する修正済みのバージョンに HP CIFS Server
を更新することで解決します。
HP Support document c01377687
HPSBUX02316 SSRT071495 rev.1 - HP-UX running HP CIFS Server (Samba), Remote Execution of Arbitrary Code
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01377687
HP Tru64 UNIX の SFTP サーバに脆弱性
HP Tru64 UNIX の SFTP サーバには脆弱性があります。結果として、
遠隔の第三者が任意のコードを実行したり、サービス運用妨害 (DoS)
攻撃を行ったりする可能性があります。
対象となるプラットフォームおよびバージョンは以下の通りです。
- HP Tru64 UNIX v5.1B-4 および 5.1B-3 で動作する以下のバージョン
- SSH v3.2.0 およびそれ以前
この問題は、HP が提供するパッチを適用することで解決します。詳細
については、HP が提供する情報を参照してください。
HP Support document c01404118
HPSBTU02322 SSRT080011 rev.2 - HP Tru64 UNIX running SSH/SFTP Server, Remote Execution of Arbitrary Code or Denial of Service (DoS)
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01404118
Nik Sharpener Pro に権限昇格の脆弱性
Adobe Photoshop のプラグインである Nik Sharpener Pro には、権限
昇格の脆弱性があります。結果として、ローカルユーザが昇格した権限
で任意のコードを実行する可能性があります。
対象となるバージョンは以下の通りです。
- Nik Sharpener Pro 2.0
2008年4月1日現在、この問題に対する修正プログラムは確認されており
ません。
回避策としては、プラグインファイルに対する書き込み許可を無効にす
るなどの方法があります。
Nik Software
Nik Sharpener Pro 2.0
http://www.niksoftware.com/sharpenerpro/en/entry.php
DesignForm にクロスサイトスクリプティングの脆弱性
GNB が提供するメールフォーム CGI の DesignForm には、クロスサイ
トスクリプティングの脆弱性があります。結果として、遠隔の第三者が
ユーザのブラウザ上で任意のスクリプトを実行する可能性があります。
対象となるバージョンは以下の通りです。
- DesignForm 3.8 およびそれ以前
この問題は、GNB が提供する修正済みのバージョンに DesignForm を更
新することで解決します。
GNB
DesignForm - Readme
http://www.gnbnet.com/cgi/readme/designform.html
PerlMailer にクロスサイトスクリプティングの脆弱性
「ホームページの飾り職人」が提供するメールフォーム CGI の
PerlMailer には、クロスサイトスクリプティングの脆弱性があります。
結果として、遠隔の第三者がユーザのブラウザ上で任意のスクリプトを
実行する可能性があります。
対象となるバージョンは以下の通りです。
- PerlMailer 3.01 およびそれ以前
この問題は、「ホームページの飾り職人」が提供する修正済みのバージョ
ンに PerlMailer を更新することで解決します。
ホームページの飾り職人
PerlMailer 3.02
http://www.din.or.jp/~hideyuki/home/cgi/mailer.html
「技術メモ − インターネットを介したサービスにおける適切な HTTPS の運用」公開のお知らせ
2008年3月31日、JPCERT/CC は「技術メモ − インターネットを介した
サービスにおける適切な HTTPS の運用」を公開しました。
本文書は、オンラインバンキングやオンラインショッピング等、多数の
利用者に対してインターネットを介したサービスを提供している方を対
象として、HTTPS の適切な運用について解説しています。
ORDB.org の DNSBL による広域メールブロックについて
2008年3月25日頃から、ORDB.org 提供の DNSBL (DNS Block List) を参
照する設定になっている MTA で広範囲の IP アドレスからのメール受
信を拒否してしまう現象が起きています。
非営利組織 ORDB.org は 2006年12月18日を以って、活動を停止してい
ます。メールサーバ管理者は ORDB.org 提供の DNSBL 参照を解除する
ように MTA の設定を更新することを推奨します。
JPCERT/CC からのお知らせ
ORDB.org の DNSBL による広域メールブロックについて
http://www.jpcert.or.jp/pr/2008/pr080002.txt
Allan Willems Joergensen - OnDemand
ORDB.org is dead and gone
http://www.nowhere.dk/archives/2008/03/27/ordb_org_is_dead_and_gone/