-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2008-1801 JPCERT/CC 2008-05-14 <<< JPCERT/CC REPORT 2008-05-14 >>> ―――――――――――――――――――――――――――――――――――――― ■04/27(日)〜05/10(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Lhaplus にバッファオーバーフローの脆弱性 【2】「Mozilla 製品群に脆弱性」に関する追加情報 【3】BGP の実装に脆弱性 【4】Wonderware SuiteLink に脆弱性 【5】PHP に複数の脆弱性 【6】Internet Explorer 7 に脆弱性 【7】Microsoft Outlook Web Access に脆弱性 【8】CA Unicenter DSM ITRM Legends ActiveX コントロールに整数オーバーフローの脆弱性 【9】HP-UX の WBEM サービスに脆弱性 【10】cPanel にクロスサイトリクエストフォージェリの脆弱性 【11】Red Hat Directory Server に複数の脆弱性 【12】複数のブルームーン製 XOOPS モジュールにクロスサイトスクリプティングの脆弱性 【13】Motorola SURFboard にクロスサイトリクエストフォージェリの脆弱性 【今週のひとくちメモ】Microsoft Windows における制限付きユーザアカウント使用時の注意 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2008/wr081801.html http://www.jpcert.or.jp/wr/2008/wr081801.xml ============================================================================ 【1】Lhaplus にバッファオーバーフローの脆弱性 情報源 Japan Vulnerability Notes JVN#74468481 Lhaplus におけるバッファオーバーフローの脆弱性 http://jvn.jp/jp/JVN%2374468481/index.html 概要 ファイル圧縮・展開ソフト Lhaplus には、ZOO 形式のアーカイブ展開 処理にバッファオーバーフローの脆弱性があります。結果として、遠隔 の第三者が細工したアーカイブをユーザに展開させることで、ユーザの 権限で任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Lhaplus for Windows 1.56 およびそれ以前 この問題は、配布元が提供する修正済みのバージョン 1.57 に Lhaplus を更新することで解決します。 関連文書 (日本語) Lhaplus ZOO 展開時のバッファオーバーフロー http://www7a.biglobe.ne.jp/~schezo/zoo_vul.html 独立行政法人 情報処理推進機構 セキュリティセンター 「Lhaplus」におけるセキュリティ上の弱点(脆弱性)の注意喚起 http://www.ipa.go.jp/security/vuln/documents/2008/200804_Lhaplus.html 【2】「Mozilla 製品群に脆弱性」に関する追加情報 情報源 Mozilla Japan Thunderbird 2 リリースノート http://www.mozilla-japan.org/products/thunderbird/2.0.0.14/releasenotes/ 概要 JPCERT/CC REPORT 2008-04-23【1】で紹介した「Mozilla 製品群に脆弱 性」に関する追加情報です。 Thunderbird の修正済みのバージョン 2.0.0.14 が提供されました。詳 細については、Mozilla が提供する情報を参照してください。 関連文書 (日本語) JPCERT/CC REPORT 2008-04-23 【1】Mozilla 製品群に脆弱性 http://www.jpcert.or.jp/wr/2008/wr081601.html#1 関連文書 (英語) US-CERT Vulnerability Note VU#441529 Mozilla Firefox JavaScript engine fails to properly handle garbage collection http://www.kb.cert.org/vuls/id/441529 【3】BGP の実装に脆弱性 情報源 US-CERT Vulnerability Note VU#929656 Multiple BGP implementations do not properly handle UPDATE messages http://www.kb.cert.org/vuls/id/929656 概要 複数のベンダの BGP 実装には、BGP UPDATE メッセージの処理に起因す る脆弱性があります。結果として、遠隔の第三者が細工した UPDATE メッ セージを処理させることでサービス運用妨害 (DoS) 攻撃を行う可能性 があります。 この問題は、各ベンダが提供する修正済みのバージョンに BGP の実装 を更新することで解決します。詳細については、関連文書を参照してく ださい。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#929656 BGP 実装において細工された BGP UPDATE メッセージを適切に処理できない脆弱性 http://jvn.jp/cert/JVNVU%23929656/index.html 【4】Wonderware SuiteLink に脆弱性 情報源 US-CERT Vulnerability Note VU#596268 Wonderware SuiteLink null pointer dereference http://www.kb.cert.org/vuls/id/596268 概要 Wonderware SuiteLink には、TCP パケットの処理に起因する脆弱性が あります。結果として、遠隔の第三者が細工したパケットを送信するこ とで、サービス運用妨害 (DoS) 攻撃を行う可能性があります。 対象となるバージョンは以下の通りです。 - Wonderware SuiteLink version 2.0 Patch 01 より前のバージョン この問題は、Wonderware が提供する修正済みのバージョンに Wonderware SuiteLink を更新することで解決します。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#596268 Wonderware SuiteLink における NULL ポインタ参照の脆弱性 http://jvn.jp/cert/JVNVU%23596268/index.html 【5】PHP に複数の脆弱性 情報源 US-CERT Current Activity Archive PHP 5.2.6 Released http://www.us-cert.gov/current/archive/2008/05/09/archive.html#php_5_2_6_released US-CERT Vulnerability Note VU#147027 PHP path translation vulnerability http://www.kb.cert.org/vuls/id/147027 CIAC Bulletin S-286 PHP Path Translation Vulnerability http://www.ciac.org/ciac/bulletins/s-286.shtml 概要 PHP には、複数の脆弱性があります。結果として、遠隔の第三者が PHP を利用するアプリケーションの権限で任意のコードを実行するなどの可 能性があります。 対象となるバージョンは以下の通りです。 - PHP 5.2.6 より前のバージョン この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに PHP を更新することで解決します。詳細については、ベ ンダや配布元が提供する情報を参照してください。 関連文書 (英語) PHP PHP 5.2.6 Release Announcement http://www.php.net/releases/5_2_6.php 【6】Internet Explorer 7 に脆弱性 情報源 US-CERT Vulnerability Note VU#468843 Microsoft Internet Explorer 7 DisableCachingOfSSLPages may not prevent caching http://www.kb.cert.org/vuls/id/468843 概要 Internet Explorer 7 には、SSL で保護された Web ページをディスク にキャッシュしないよう設定してもキャッシュされてしまう脆弱性があ ります。結果として、機密情報がディスクに保存されたままとなり情報 漏えいにつながる可能性があります。 2008年5月13日現在、この問題に対する修正プログラムは提供されてい ません。 回避策としては、Internet Explorer 7 のキャッシュを削除する方法が あります。詳細については、上記情報源を参照してください。 関連文書 (日本語) Microsoft Windows Internet Explorer http://www.microsoft.com/japan/windows/products/winfamily/ie/default.mspx 【7】Microsoft Outlook Web Access に脆弱性 情報源 US-CERT Vulnerability Note VU#829876 Microsoft Outlook Web Access may not use the no-store HTTP directive http://www.kb.cert.org/vuls/id/829876 概要 Microsoft Outlook Web Access には、一部のキャッシュレスポンスディ レクティブの指定に起因する脆弱性があります。結果として、機密情報 がクライアントのディスクに保存されたままとなり情報漏えいにつなが る可能性があります。 2008年5月13日現在、この問題に対する修正プログラムは提供されてい ません。 回避策としては、ブラウザのキャッシュを削除する方法があります。詳 細については、上記情報源を参照してください。 関連文書 (日本語) Microsoft Office Online Outlook Web Access を使用した電子メールへのアクセス http://office.microsoft.com/ja-jp/outlook/HA010860351041.aspx?pid=CH062556091041 関連文書 (英語) RFC2616 Hypertext Transfer Protocol -- HTTP/1.1 14.9 Cache Control http://www.w3.org/Protocols/rfc2616/rfc2616-sec14.html#sec14.9 【8】CA Unicenter DSM ITRM Legends ActiveX コントロールに整数オーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#684883 CA Unicenter DSM ITRM Legends ActiveX integer overflow http://www.kb.cert.org/vuls/id/684883 CIAC Bulletin S-287 CA Unicenter DSM ITRM Legends ActiveX Vulnerability http://www.ciac.org/ciac/bulletins/s-287.shtml 概要 CA Unicenter DSM ITRM Legends ActiveX コントロールには、整数オー バーフローの脆弱性があります。結果として、遠隔の第三者が細工した HTML 文書を閲覧させることで、ユーザの権限で任意のコードを実行す る可能性があります。 対象となる製品は以下の通りです。 - BrightStor ARCServe Backup for Laptops and Desktops - CA Desktop Management Suite - Unicenter Desktop Management Bundle - Unicenter Asset Management - Unicenter Software Delivery - Unicenter Remote Control - CA Desktop and Server Management この問題は、CA が提供する修正済みのバージョンに、該当する製品を 更新することで解決します。詳細については、CA が提供する情報を参 照してください。 関連文書 (日本語) CA テクニカルサポート DSM gui_cm_ctrlsを使用しているCA製品 セキュリティに関するお知らせ http://www.casupport.jp/resources/dsm_gui_cm_ctrls_security.htm 関連文書 (英語) CA Technical Support Security Notice for CA products using the DSM gui_cm_ctrls ActiveX control https://support.ca.com/irj/portal/anonymous/phpsupcontent?contentID=174256 【9】HP-UX の WBEM サービスに脆弱性 情報源 CIAC Bulletin S-282 HP-UX Running WBEM Services http://www.ciac.org/ciac/bulletins/s-282.shtml 概要 HP-UX の WBEM サービスには、脆弱性があります。結果として、遠隔の 第三者が権限を昇格したり、任意のコードを実行したりする可能性があ ります。 対象となるプラットフォームおよびバージョンは以下の通りです。 - HP-UX B.11.11、B.11.23、B.11.31 で動作する以下のバージョン - HP WBEM Services vA.02.05.08 およびそれ以前 - HP-UX B.11.23、B.11.31 で動作する以下のバージョン - HP WBEM Services vA.02.07 およびそれ以前 この問題は、HP が提供する修正済みのバージョンに WBEM サービスを 更新することで解決します。詳細については、HP が提供する情報を参 照してください。 関連文書 (英語) HP Support document c01438409 HPSBMA02331 SSRT080000 rev.2 - HP-UX running WBEM Services, Remote Execution of Arbitrary Code, Gain Extended Privileges http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01438409 【10】cPanel にクロスサイトリクエストフォージェリの脆弱性 情報源 US-CERT Vulnerability Note VU#584089 cPanel XSRF vulnerabilities http://www.kb.cert.org/vuls/id/584089 CIAC Bulletin S-283 cPanel XSRF Vulnerabilities http://www.ciac.org/ciac/bulletins/s-283.shtml 概要 cPanel には、クロスサイトリクエストフォージェリの脆弱性がありま す。結果として、遠隔の第三者が細工した Web サイトを閲覧させるこ とで、任意のコマンドを実行する可能性があります。 2008年5月13日現在、この問題に対する修正プログラムは提供されてい ません。 回避策としては、サーバのリファラーチェックを有効にする、ログイン 中は信頼できないサイトを閲覧しないなどの方法があります。 関連文書 (英語) cPanel blog cPanel Security Update Advisory http://blog.cpanel.net/?p=39 【11】Red Hat Directory Server に複数の脆弱性 情報源 CIAC Bulletin S-285 redhat-ds-admin Security Update http://www.ciac.org/ciac/bulletins/s-285.shtml 概要 Red Hat Directory Server には、複数の脆弱性があります。結果とし て、遠隔の第三者が任意のシェルコマンドを実行したり、機密情報を取 得したりする可能性があります。 対象となるバージョンは以下の通りです。 - Red Hat Directory Server 8 EL4 および EL5 この問題は、Red Hat が提供する修正済みのバージョンに Red Hat Directory Server を更新することで解決します。 関連文書 (英語) Red Hat Security Advisory RHSA-2008:0201-4 Critical: redhat-ds-admin security update https://rhn.redhat.com/errata/RHSA-2008-0201.html Red Hat Security Advisory RHSA-2008:0199-12 Important: Red Hat Directory Server 7.1 Service Pack 5 security update http://rhn.redhat.com/errata/RHSA-2008-0199.html 【12】複数のブルームーン製 XOOPS モジュールにクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#31351020 複数のブルームーン製 XOOPS モジュールにおけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN%2331351020/index.html 概要 有限会社ブルームーンが提供する XOOPS 2.0.x / XOOPS Cube 2.1 / ImpressCMS 向けの複数のモジュールには、クロスサイトスクリプティ ングの脆弱性があります。結果として、遠隔の第三者がユーザのブラウ ザ上で任意のスクリプトを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Backpack バージョン 0.91 およびそれ以前 - Bmsurvey バージョン0.84 およびそれ以前 - Newbb_fileup バージョン1.83 およびそれ以前 - News_embed バージョン1.44 ( news_fileup ) およびそれ以前 - Popnupblog バージョン3.19 およびそれ以前 この問題は、有限会社ブルームーンが提供する修正済みのバージョンに 該当するモジュールを更新することで解決します。 関連文書 (日本語) 有限会社ブルームーン XOOPS : セキュリティアップデートのご案内 http://www.bluemooninc.biz/~xoops/modules/news/article.php?storyid=69 【13】Motorola SURFboard にクロスサイトリクエストフォージェリの脆弱性 情報源 US-CERT Vulnerability Note VU#643049 Motorola Surfboard cable modem cross-site request forgery vulnerability http://www.kb.cert.org/vuls/id/643049 概要 ケーブルモデムである Motorola SURFboard には、クロスサイトリクエ ストフォージェリの脆弱性があります。結果として、遠隔の第三者が細 工した HTML 文書を閲覧させることで、モデムを再起動したり、設定を 再読み込みさせたりする可能性があります。 2008年5月13日現在、この問題に対する修正プログラムは提供されてい ません。 回避策としては、プロキシフィルタ、ルータのアクセス制御リスト、ファ イアウォールなどを使用して SURFboard の Web インタフェースへのア クセスを制限する方法などがあります。 関連文書 (英語) Motorola Cable Modems http://broadband.motorola.com/consumers/cable_modems.asp ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○Microsoft Windows における制限付きユーザアカウント使用時の注意 Windows 向けアプリケーションのインストーラの中には、インストール 完了後にインストールしたアプリケーションを起動するものがあります。 制限付きユーザアカウントから runas コマンドを使うなど一時的に管 理者権限を使ってインストーラを実行した場合、インストーラから起動 されたアプリケーションが管理者権限で動作している場合があります。 例えば Windows XP で Firefox や Opera をインストールする場合など がこれにあたります。 このような場合には、アプリケーションを制限付きユーザの権限で動作 させるために、一度アプリケーションを終了し、改めてスタートメニュー から起動して使うことをおすすめします。 参考文献 (日本語) JPCERT/CC REPORT 2008-05-01 【今週のひとくちメモ】Microsoft Windows における制限付きユーザアカウント (標準ユーザアカウント) の使用 http://www.jpcert.or.jp/wr/2008/wr081701.html#Memo ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2008 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBSCpBp4x1ay4slNTtAQgZXgP/Uzj6CMGDef7r+Rpz9RjMQJPs5+Iziqw/ QtLX0IYcGhv/ONkYHBH4z2SEIiI047VixEZ6xaavlQ18+ReGZGtQ9tEGGlLBtq4n J6RINd69q0S0Jt4ilb62olKc53r5oPbasPgbd3G4kPX3I4gvMHeOZQZ9paV7relm JYKvpm1QXsQ= =ajVS -----END PGP SIGNATURE-----