-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2008-1701 JPCERT/CC 2008-05-01 <<< JPCERT/CC REPORT 2008-05-01 >>> ―――――――――――――――――――――――――――――――――――――― ■04/20(日)〜04/26(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Windows に権限昇格の脆弱性 【2】Python に複数の脆弱性 【3】Cisco Network Admission Control アプライアンスに脆弱性 【4】Clam AntiVirus に複数のバッファオーバーフローの脆弱性 【5】HP Software Update に脆弱性 【6】CUPS に整数オーバーフローの脆弱性 【7】OpenOffice.org に複数の脆弱性 【8】Poppler に脆弱性 【9】ImageMagick に複数の脆弱性 【10】MPlayer に脆弱性 【11】ソニー製 mylo COM-2 にサーバ証明書を検証しない脆弱性 【12】Speex ライブラリに脆弱性 【今週のひとくちメモ】Microsoft Windows における制限付きユーザアカウント (標準ユーザアカウント) の使用 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2008/wr081701.html http://www.jpcert.or.jp/wr/2008/wr081701.xml ※次号の発行は 5月14日(水) の予定です。 ============================================================================ 【1】Windows に権限昇格の脆弱性 情報源 CERT/CC Current Activity Archive Microsoft Releases Security Advisory (951306) http://www.us-cert.gov/current/archive/2008/04/25/archive.html#microsoft_releases_an_advisory CIAC Bulletin S-280 Vulnerability in Windows http://www.ciac.org/ciac/bulletins/s-280.shtml 概要 Microsoft Windows には、権限昇格の脆弱性があります。結果として、 NetworkService または LocalService の権限で実行しているプロセス が、LocalSystem の権限に昇格する可能性があります。 対象となるバージョンは以下の通りです。 - Windows XP Professional Service Pack 2 - Windows Server 2003 Service Pack 1 および Windows Server 2003 Service Pack 2 - Windows Server 2003 x64 Edition および Windows Server 2003 x64 Edition Service Pack 2 - Windows Server 2003 with SP1 for Itanium-based Systems および Windows Server 2003 with SP2 for Itanium-based Systems - Windows Vista および Windows Vista Service Pack 1 - Windows Vista x64 Edition および Windows Vista x64 Edition Service Pack 1 - Windows Server 2008 32 ビット版 - Windows Server 2008 64 ビット版 - Windows Server 2008 for Itanium-based Systems 2008年4月30日現在、この問題に対する修正プログラムは確認されてお りません。 回避策としては、IIS においてアプリケーションプールのワーカープロ セス ID (WPI) を設定するなどの方法があります。詳細については、 Microsoft が提供する情報を参照してください。 関連文書 (日本語) マイクロソフト セキュリティ アドバイザリ (951306) Windows の脆弱性により、特権の昇格が行われる http://www.microsoft.com/japan/technet/security/advisory/951306.mspx 【2】Python に複数の脆弱性 情報源 CIAC Bulletin S-276 Python2.4 Vulnerabilities http://www.ciac.org/ciac/bulletins/s-276.shtml 概要 Python には、複数の脆弱性があります。結果として、第三者が細工し たファイルや文字列を処理させることで、任意のコードを実行する可能 性があります。 対象となるバージョンは以下の通りです。 - Python 2.5.2 およびそれ以前 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに Python を更新することで解決します。詳細については、 ベンダや配布元が提供する情報を参照してください。 関連文書 (日本語) Debian セキュリティ勧告 DSA-1551-1 python2.4 -- 複数の脆弱性 http://www.debian.org/security/2008/dsa-1551.ja.html 関連文書 (英語) python Issue2587 PyString_FromStringAndSize() to be considered unsafe http://bugs.python.org/issue2587 python Issue2586 Integer signedness bugs in zlib modules http://bugs.python.org/issue2586 python Issue1179 [CVE-2007-4965] Integer overflow in imageop module http://bugs.python.org/issue1179 【3】Cisco Network Admission Control アプライアンスに脆弱性 情報源 CIAC Bulletin S-267 Cisco Network Admission Control Shared Secret Vulnerability http://www.ciac.org/ciac/bulletins/s-267.shtml 概要 Cisco Network Admission Control (NAC) アプライアンスには、脆弱性 があります。結果として、遠隔の第三者が Cisco Clean Access Server (CAS) と Cisco Clean Access Manager (CAM) との間で使用される共有 の秘密情報を取得する可能性があります。 対象となるバージョンは以下の通りです。 - NAC アプライアンスソフトウェアのバージョン 3.5.x 系の全バー ジョン - NAC アプライアンスソフトウェアのバージョン 3.6.x 系のバージョン 3.6.4.4 より前 - NAC アプライアンスソフトウェアのバージョン 4.0.x 系のバージョン 4.0.6 より前 - NAC アプライアンスソフトウェアのバージョン 4.1.x 系のバージョン 4.1.2 より前 この問題は、Cisco が提供する修正済みのバージョンに NAC アプライ アンスソフトウェアを更新することで解決します。詳細については、 Cisco が提供する情報を参照してください。 関連文書 (英語) Cisco Security Advisory 100782 Network Admission Control Shared Secret Vulnerability http://www.cisco.com/en/US/products/products_security_advisory09186a008097bea0.shtml 【4】Clam AntiVirus に複数のバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#858595 ClamAV upack heap buffer overflow vulnerability http://www.kb.cert.org/vuls/id/858595 CIAC Bulletin S-274 ClamAV Vulnerabilities http://www.ciac.org/ciac/bulletins/s-274.shtml 概要 Clam AntiVirus (ClamAV) には、複数のバッファオーバーフローの脆弱 性があります。結果として、遠隔の第三者が任意のコードを実行する可 能性があります。 詳細については下記関連文書を参照してください。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに Clam AntiVirus を更新することで解決します。 関連文書 (日本語) Debian セキュリティ勧告 DSA-1549-1 clamav -- バッファオーバフロー http://www.debian.org/security/2008/dsa-1549.ja.html 関連文書 (英語) ClamAV http://www.clamav.net/ 【5】HP Software Update に脆弱性 情報源 CERT/CC Current Activity Archive HP Software Update Vulnerabilities http://www.us-cert.gov/current/archive/2008/04/25/archive.html#hp_software_update_vulnerabilities CIAC Bulletin S-279 HP Software Update HPeDiag Running on Windows http://www.ciac.org/ciac/bulletins/s-279.shtml 概要 HP が提供する Windows 用の HP Software Update には、脆弱性があり ます。結果として、遠隔の第三者が機密情報を取得したり、任意のコー ドを実行したりする可能性があります。 対象となるバージョンは以下の通りです。 - Windows で動作する HP Software Update v4.000.009.002 およびそ れ以前 この問題は、HP が提供する修正済みのバージョンに HP Software Update を更新することで解決します。 関連文書 (英語) HP Support document c01439758 HPSBGN02333 SSRT080031 rev.1 - HP Software Update HPeDiag Running on Windows, Remote Disclosure of Information and Execution of Arbitrary Code http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01439758 【6】CUPS に整数オーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#218395 CUPS integer overflow vulnerability http://www.kb.cert.org/vuls/id/218395 概要 CUPS には、画像の処理に起因する整数オーバーフローの脆弱性があり ます。結果として、遠隔の第三者が細工した画像を CUPS サーバに処理 させることで、CUPS サーバを実行しているユーザの権限で任意のコー ドを実行する可能性があります。 対象となるバージョンは以下の通りです。 - CUPS 1.3.7 より前のバージョン この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに CUPS を更新することで解決します。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#218395 CUPS における整数オーバーフローの脆弱性 http://jvn.jp/cert/JVNVU%23218395/index.html 関連文書 (英語) CUPS STR #2790 Integer overflows in PNG image loading code http://www.cups.org/str.php?L2790 【7】OpenOffice.org に複数の脆弱性 情報源 CIAC Bulletin S-268 OpenOffice.org Security Update http://www.ciac.org/ciac/bulletins/s-268.shtml 概要 OpenOffice.org には、複数の脆弱性があります。結果として、遠隔の 第三者が細工したファイルをユーザに開かせることで、ユーザの権限で 任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - OpenOffice.org 2.4 より前のバージョン この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに OpenOffice.org を更新することで解決します。詳細につ いては、ベンダや配布元が提供する情報を参照してください。 関連文書 (日本語) OpenOffice.org 日本語プロジェクト OpenOffice.org2.4(英語版) リリースのお知らせ http://ja.openoffice.org/servlets/ReadMsg?list=announce&msgNo=272 OpenOffice.org 日本語プロジェクト OpenOffice.org 2.4日本語版をリリースしました http://ja.openoffice.org/servlets/ReadMsg?list=announce&msgNo=273 OpenOffice.org 日本語プロジェクト OpenOffice.org2.x セキュリティホール修正のお知らせ,ならびに2.4へのアップグレードのお願い http://ja.openoffice.org/servlets/ReadMsg?list=announce&msgNo=274 Debian セキュリティ勧告 DSA-1547-1 openoffice.org -- 複数の脆弱性 http://www.debian.org/security/2008/dsa-1547.ja.html 関連文書 (英語) OpenOffice.org Security Team Bulletin Fixed in OpenOffice.org 2.4 http://www.openoffice.org/security/bulletin.html OpenOffice.org CVE-2007-4770/4771 Manipulated ODF text documents containing XForms can lead to heap overflows and arbitrary code execution http://www.openoffice.org/security/cves/CVE-2007-4770.html OpenOffice.org CVE-2007-5745/5747 Quattro Pro files http://www.openoffice.org/security/cves/CVE-2007-5745.html OpenOffice.org CVE-2007-5746 EMF files http://www.openoffice.org/security/cves/CVE-2007-5746.html OpenOffice.org CVE-2008-0320 Manipulated OLE files can lead to heap overflows and arbitrary code execution http://www.openoffice.org/security/cves/CVE-2008-0320.html Red Hat Security Advisory RHSA-2008:0175-7 Important: openoffice.org security update https://rhn.redhat.com/errata/RHSA-2008-0175.html Red Hat Security Advisory RHSA-2008:0176-7 Important: openoffice.org security update https://rhn.redhat.com/errata/RHSA-2008-0176.html 【8】Poppler に脆弱性 情報源 CIAC Bulletin S-269 kdegraphics Security Update http://www.ciac.org/ciac/bulletins/s-269.shtml 概要 PDF レンダリングライブラリ Poppler には、埋め込みフォントを適切 に処理しない脆弱性があります。結果として、遠隔の第三者が細工した PDF ファイルを開かせることで、任意のコードを実行する可能性があり ます。 対象となるバージョンは以下の通りです。 - Poppler 0.8.0 より前のバージョン なお、Xpdf、Evince、ePDFview、KWord、kpdf、kdegraphics など Poppler を使用するアプリケーションも影響を受けます。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに Poppler を更新することで解決します。詳細については、 ベンダや配布元が提供する情報を参照してください。 関連文書 (日本語) Debian セキュリティ勧告 DSA-1548-1 xpdf -- 複数の脆弱性 http://www.debian.org/security/2008/dsa-1548.ja.html 関連文書 (英語) Red Hat Security Advisory RHSA-2008:0238-3 Important: kdegraphics security update https://rhn.redhat.com/errata/RHSA-2008-0238.html Red Hat Security Advisory RHSA-2008:0240-3 Important: xpdf security update https://rhn.redhat.com/errata/RHSA-2008-0240.html Red Hat Security Advisory RHSA-2008:0239-5 Important: poppler security update https://rhn.redhat.com/errata/RHSA-2008-0239.html 【9】ImageMagick に複数の脆弱性 情報源 CIAC Bulletin S-271 ImageMagick Security Update http://www.ciac.org/ciac/bulletins/s-271.shtml 概要 ImageMagick には、DCM、XWD、XCF、XBM、PCX および DIB 形式のグラ フィックファイルの処理に起因する整数オーバーフローなど、複数の脆 弱性があります。結果として、遠隔の第三者が細工したファイルを開か せることで、ImageMagick を実行しているユーザの権限で任意のコード を実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性が あります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに ImageMagick を更新することで解決します。 関連文書 (英語) Red Hat Security Advisory RHSA-2008:0145-8 Moderate: ImageMagick security update https://rhn.redhat.com/errata/RHSA-2008-0145.html 【10】MPlayer に脆弱性 情報源 CIAC Bulletin S-275 MPlayer Vulnerability http://www.ciac.org/ciac/bulletins/s-275.shtml 概要 MPlayer には、脆弱性があります。結果として、遠隔の第三者が細工し たマルチメディアストリームを開かせることで、ユーザの権限で任意の コードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - MPlayer 1.0rc2 およびそれ以前 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに MPlayer を更新することで解決します。詳細については、 ベンダや配布元が提供する情報を参照してください。 関連文書 (日本語) Debian セキュリティ勧告 DSA-1552-1 mplayer -- 入力のサニタイズ漏れ http://www.debian.org/security/2008/dsa-1552.ja.html 関連文書 (英語) MPlayer News http://www.mplayerhq.hu/design7/news.html 【11】ソニー製 mylo COM-2 にサーバ証明書を検証しない脆弱性 情報源 Japan Vulnerability Notes JVN#76788395 ソニー製 mylo COM-2 におけるサーバ証明書を検証しない脆弱性 http://jvn.jp/jp/JVN%2376788395/index.html 概要 ソニー製 mylo COM-2 には、SSL/TLS 接続時にサーバ証明書を検証しな い脆弱性があります。結果として、遠隔の第三者が細工した Web サー バにアクセスさせることで、ユーザをフィッシングサイトなどに誘導す る可能性があります。 対象となるバージョンは以下の通りです。 - mylo COM-2 システムソフトウェア Ver.1.002 より前 (日本国内用モ デル) - mylo COM-2 システムソフトウェア Ver.1.101 より前 (米国内用モデ ル) この問題は、ソニーが提供する修正済みのバージョンに mylo COM-2 の システムソフトウェアを更新することで解決します。詳細については、 ソニーが提供する情報を参照してください。 関連文書 (日本語) Sony サポート サポートからのお知らせ パーソナルコミュニケーター "mylo" COM-2 セキュリティ脆弱性対策プログラムご提供のお知らせ http://mylo.nccl.sony.co.jp/hotnews/2008/04/01/index.html Sony サポート アップデートダウンロード 「mylo COM-2 セキュリティ脆弱性対策プログラム対応 システムアップデートプログラム」 http://mylo.nccl.sony.co.jp/download/M-W002-001-02/index.html 関連文書 (英語) Sony Electronics Support and Registration Important Update Notice for the Sony mylo Personal Communicator COM-2 http://esupport.sony.com/perl/news-item.pl?news_id=262&mdl=COM2 Sony Electronics Support and Registration Sony mylo Personal Communicator System Update http://esupport.sony.com/US/perl/swu-download.pl?&upd_id=3494&mdl=COM2 【12】Speex ライブラリに脆弱性 情報源 CIAC Bulletin S-272 Speex Security Update http://www.ciac.org/ciac/bulletins/s-272.shtml 概要 音声処理ライブラリ Speex には、脆弱性があります。結果として、遠 隔の第三者が細工した Speex ファイルを処理させることで、Speex ラ イブラリを使用しているアプリケーションを実行しているユーザの権限 で任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行った りする可能性があります。 対象となるバージョンは以下の通りです。 - Speex 1.1.12 およびそれ以前 なお、libfishsound、Firefox 向け Illiminable DirectShow フィルタ および Annodex プラグイン、xine-lib など Speex を使用するライブ ラリやアプリケーションも影響を受けます。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに Speex を更新することで解決します。 関連文書 (英語) speex Speex: A Free Codec For Free Speech http://www.speex.org/ Red Hat Security Advisory RHSA-2008:0235-4 Important: speex security update https://rhn.redhat.com/errata/RHSA-2008-0235.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○Microsoft Windows における制限付きユーザアカウント (標準ユーザアカウント) の使用 Microsoft Windows では、制限付きユーザアカウントで使用することが 推奨されます。アプリケーションがどの権限で動作しているかについて は、タスクマネージャを使って確認することができます。 例えば、新規にアプリケーションをインストールするなど管理者権限を 必要とする作業は以下のように行うことで、ログオフとログオンを繰り 返すことなく実行可能です。 - 実行ファイルを右クリックして「別のユーザとして実行...」から管 理者アカウントのパスワードを入力する (Windows Vistaでは「管理者として実行」) - コマンドプロンプトを開き"runas"コマンドを使用する。 参考文献 (日本語) Microsoft セキュリティ At Home 正しいユーザー アカウントの使用でコンピュータのセキュリティを強化する方法 http://www.microsoft.com/japan/protect/computer/advanced/useraccount.mspx Microsoft TechNet Runas http://technet2.microsoft.com/WindowsServer/ja/library/0a688988-b5d1-494a-be98-61e3434c57151041.mspx?mfr=true Microsoft TechNet ユーザー アカウント制御の概要 http://www.microsoft.com/japan/technet/windowsvista/security/uacppr.mspx ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2008 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBSBkg7Yx1ay4slNTtAQhLcAQAtIQcTtS5PfgiGfzJuiKiS38vaEwTELOY PAB8NYCSj3GesBcN76i+Dm9gftKOBJWtRZ2ybXBQyvKvWJjyNt7rKJROkVWKxYM6 sLJ1ot3o7sItKbQAikex9sLqakpOURpl9HDfOKov632vLDKn6BEmeDNxq0X1b+Uc gHj915T0Td8= =l9IY -----END PGP SIGNATURE-----