<<< JPCERT/CC WEEKLY REPORT 2008-05-21 >>>
■05/11(日)〜05/17(土) のセキュリティ関連情報
目 次
【1】2008年5月 Microsoft セキュリティ情報 (緊急3件含) について
【2】Debian および Ubuntu の OpenSSL パッケージに予測可能な乱数が生成される脆弱性
【3】Xen に複数の脆弱性
【4】rdesktop に複数の脆弱性
【5】libvorbis に複数の脆弱性
【6】C/C++ セキュアコーディング トワイライトセミナーのお知らせ (2008年6月4日開催)
【今週のひとくちメモ】インターネットセキュリティの歴史 第16回「Slammer ワーム」
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2008/wr081901.txt
https://www.jpcert.or.jp/wr/2008/wr081901.xml
【1】2008年5月 Microsoft セキュリティ情報 (緊急3件含) について
情報源
US-CERT Technical Cyber Security Alert TA08-134A
Microsoft Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA08-134A.htmlUS-CERT Cyber Security Alert SA08-134A
Microsoft Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/alerts/SA08-134A.htmlUS-CERT Vulnerability Notes Database
Search Results [ms08-may] (全2件・2008年5月20日現在)
http://www.kb.cert.org/vuls/byid?searchview&query=ms08-mayCIAC Bulletin S-288
Vulnerabilities in Microsoft Word
http://www.ciac.org/ciac/bulletins/s-288.shtmlCIAC Bulletin S-289
Vulnerability in Microsoft Publisher
http://www.ciac.org/ciac/bulletins/s-289.shtmlCIAC Bulletin S-290
Vulnerability in Microsoft Jet Database Engine (JET)
http://www.ciac.org/ciac/bulletins/s-290.shtml
概要
Microsoft Windows、Microsoft Office、Microsoft Jet Database Engine 各製品には、複数の脆弱性があります。結果として、遠隔の第 三者が任意のコードを実行したり、管理者権限を取得したり、サービス 運用妨害 (DoS) 攻撃を行ったりする可能性があります。 詳細については、Microsoft が提供する情報を参照してください。 この問題は、Microsoft Update、Office Update などを用いて、セキュ リティ更新プログラムを適用することで解決します。 なお、Windows XP SP2 ユーザが Microsoft Update 実行時に適用方法 を「高速」と選択すると、優先度の高い更新プログラムとして Windows XP SP3 のみが表示されます。Windows XP SP3 を適用せずにセキュリティ 更新プログラムを適用する場合は、Microsoft Update 実行時の適用方 法として「カスタム」を選択してください。
関連文書 (日本語)
2008 年 5 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms08-may.mspxマイクロソフト セキュリティ情報 MS08-026 - 緊急
Microsoft Word の脆弱性により、リモートでコードが実行される (951207)
http://www.microsoft.com/japan/technet/security/bulletin/ms08-026.mspxマイクロソフト セキュリティ情報 MS08-027 - 緊急
Microsoft Office Publisher の脆弱性により、リモートでコードが実行される (951208)
http://www.microsoft.com/japan/technet/security/bulletin/ms08-027.mspxマイクロソフト セキュリティ情報 MS08-028 - 緊急
Microsoft Jet Database Engine の脆弱性により、リモートでコードが実行される (950749)
http://www.microsoft.com/japan/technet/security/bulletin/ms08-028.mspxマイクロソフト セキュリティ情報 MS08-029 - 警告
Microsoft Malware Protection Engine の脆弱性により、サービス拒否が起こる (952044)
http://www.microsoft.com/japan/technet/security/bulletin/ms08-029.mspxJapan Vulnerability Notes JVNTA08-134A
Microsoft 製品における複数の脆弱性に対するアップデート
http://jvn.jp/cert/JVNTA08-134A/index.htmlJPCERT/CC Alert 2008-05-14
2008年5月 Microsoft セキュリティ情報 (緊急 3件含) に関する注意喚起
http://www.jpcert.or.jp/at/2008/at080007.txt独立行政法人 情報処理推進機構 セキュリティセンター
Microsoft Jet Database Engine の脆弱性(MS08-028)について
http://www.ipa.go.jp/security/ciadr/vul/20080514-ms08-028.html@police
マイクロソフト社のセキュリティ修正プログラムについて(MS08-026,027,028,029)
http://www.cyberpolice.go.jp/important/2008/20080514_110201.html
【2】Debian および Ubuntu の OpenSSL パッケージに予測可能な乱数が生成される脆弱性
情報源
US-CERT Technical Cyber Security Alert TA08-137A
Debian/Ubuntu OpenSSL Random Number Generator Vulnerability
http://www.us-cert.gov/cas/techalerts/TA08-137A.htmlUS-CERT Vulnerability Note VU#925211
Debian and Ubuntu OpenSSL packages contain a predictable random number generator
http://www.kb.cert.org/vuls/id/925211CIAC Bulletin S-293
OpenSSL Security Vulnerability
http://www.ciac.org/ciac/bulletins/s-293.shtml
概要
Debian GNU/Linux およびその派生オペレーティングシステムに含まれ る OpenSSL パッケージには予測可能な乱数が生成される脆弱性があり ます。結果として、遠隔の第三者が暗号化された通信を復号する可能性 や、証明書を使った公開鍵認証を回避する可能性があります。 対象となるプラットフォームおよびバージョンは以下の通りです。 - Debian 4.0 (etch) - Ubuntu 7.04 - Ubuntu 7.10 - Ubuntu 8.04 LTS その他 Debian 派生のオペレーティングシステムも影響を受ける可能性 があります。 この問題は、使用している OS のベンダが提供する修正済みのバージョ ンに OpenSSL パッケージを更新することで解決します。また、既に作 成済みの脆弱な鍵や証明書が、サーバに登録されている可能性もありま す。サーバ管理者は、OS が Debian 系でなくともユーザが登録してい る鍵が脆弱なものでないことを確認することを強く推奨します。Debian Project からは dowkd.pl や ssh-vulnkey などの脆弱な鍵を探すツー ルがリリースされています。 詳細については、ベンダが提供する情報を参照してください。
関連文書 (日本語)
Debian セキュリティ勧告 DSA-1571-1
openssl -- 予測可能な乱数の生成
http://www.debian.org/security/2008/dsa-1571.ja.htmlDebian セキュリティ勧告 DSA-1576-1
openssh -- 予測可能な乱数生成器
http://www.debian.org/security/2008/dsa-1576.ja.htmlDebian JP Project
OpenSSL パッケージの脆弱性とその影響について (SSH鍵、SSL証明書等)
http://www.debian.or.jp/blog/openssl_package_and_its_vulnerability.htmlJapan Vulnerability Notes JVNVU#925211
Debian および Ubuntu の OpenSSL パッケージに予測可能な乱数が生成される脆弱性
http://jvn.jp/cert/JVNVU925211/index.htmlJapan Vulnerability Notes JVNTA08-137A
Debian および Ubuntu の OpenSSL パッケージに予測可能な乱数が生成される脆弱性
http://jvn.jp/cert/JVNTA08-137A/index.htmlJPCERT/CC Alert 2008-05-16
Debian GNU/Linux に含まれる OpenSSL/OpenSSH の脆弱性に関する注意喚起
http://www.jpcert.or.jp/at/2008/at080008.txt
関連文書 (英語)
Ubuntu Security Notice USN-612-1
openssl vulnerability
http://www.ubuntu.com/usn/usn-612-1Ubuntu Security Notice USN-612-2
openssh vulnerability
http://www.ubuntu.com/usn/usn-612-2Ubuntu Security Notice USN-612-3
openvpn vulnerability
http://www.ubuntu.com/usn/usn-612-3Ubuntu Security Notice USN-612-4
ssl-cert vulnerability
http://www.ubuntu.com/usn/usn-612-4Ubuntu Security Notice USN-612-5
openssh update
http://www.ubuntu.com/usn/usn-612-5Ubuntu Security Notice USN-612-6
openvpn regression
http://www.ubuntu.com/usn/usn-612-6
【3】Xen に複数の脆弱性
情報源
CIAC Bulletin S-292
xen Security and Bug Fix Update
http://www.ciac.org/ciac/bulletins/s-292.shtml
概要
Xen には、複数の脆弱性があります。結果として、ゲストドメインのユー ザがドメイン外で任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに Xen を更新することで解決します。詳細については、OS のベンダや配布元の提供する情報を参照してください。
関連文書 (英語)
XenSource
Xen
http://xen.xensource.com/Red Hat Security Advisory RHSA-2008:0194-20
Important: xen security and bug fix update
https://rhn.redhat.com/errata/RHSA-2008-0194.html
【4】rdesktop に複数の脆弱性
情報源
CIAC Bulletin S-291
rdesktop Vulnerabilities
http://www.ciac.org/ciac/bulletins/s-291.shtml
概要
Windows Terminal Services のクライアント機能を提供する rdesktop には、複数の脆弱性があります。結果として、遠隔の第三者がログイン ユーザの権限で任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - rdesktop 1.5.0 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに rdesktop を更新することで解決します。
関連文書 (日本語)
Debian セキュリティ勧告 DSA-1573-1
rdesktop -- 複数の脆弱性
http://www.debian.org/security/2008/dsa-1573.ja.html
関連文書 (英語)
rdesktop project
Status
http://www.rdesktop.org/#status
【5】libvorbis に複数の脆弱性
情報源
CIAC Bulletin S-294
libvorbis Security Update
http://www.ciac.org/ciac/bulletins/s-294.shtml
概要
Ogg オーディオ圧縮形式ライブラリである libvorbis には、複数の脆 弱性があります。結果として、遠隔の第三者が細工した Ogg ファイル を処理させることで、libvorbis を使用するアプリケーションをクラッ シュさせたり、任意のコードを実行したりする可能性があります。 対象となるバージョンは以下の通りです。 - libvorbis 1.2.0 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに libvorbis を更新することで解決します。
関連文書 (英語)
xiph.org
Vorbis audio compression
http://xiph.org/vorbis/Red Hat Security Advisory RHSA-2008:0270-5
Important: libvorbis security update
https://rhn.redhat.com/errata/RHSA-2008-0270.htmlRed Hat Security Advisory RHSA-2008:0271-3
Important: libvorbis security update
https://rhn.redhat.com/errata/RHSA-2008-0271.html
【6】C/C++ セキュアコーディング トワイライトセミナーのお知らせ (2008年6月4日開催)
情報源
JPCERT/CC
C/C++ セキュアコーディング トワイライトセミナー
http://www.jpcert.or.jp/event/twilight-seminar.html
概要
2008年6月4日より、東京神田錦町 廣瀬ビルにおいて、有限責任中間法 人 JPCERT コーディネーションセンター、経済産業省主催の C/C++ セ キュアコーディング トワイライトセミナーを開催します。 日時: 第1回 <整数> 2008年6月4日 (水) 16:00〜18:10 (受付 15:30〜) 会場: 廣瀬ビル2階 会議室 東京都千代田区神田錦町 3-17 廣瀬ビル2階 受講料:無料 定員: 30名/1回のセミナー 申込方法は、seminar-secure@jpcert.or.jp に、必要事項をご記入の上 メールをご送信ください。お申し込みが定員に達し次第、受付は締め切 られますので、お早めにお申し込みください。 ※セミナーは全7回を予定、各回の内容については情報源の「開催スケ ジュール」をご参照ください。なお、スケジュール等は予告なく変更す る場合があります。Web で最新情報をご確認ください。 プログラム、参加申込等、詳細は上記情報源の Web ページをご参照く ださい。
■今週のひとくちメモ
○インターネットセキュリティの歴史 第16回「Slammer ワーム」
2003年1月24日、Microsoft SQL Server 2000 の既知の脆弱性 (2002年7 月公開) を使って感染を広めるワーム Slammer が発生しました。 Slammer は感染スピードが速く、最初の 10分間で感染の可能性のあるコ ンピュータの 90% が感染したと言われています。 対象が Microsoft SQL Server と MSDE であったことから、感染した台 数そのものは Nimda などに比べて少なかったものの、CPU とネットワー ク帯域の限界まで大量にパケットを送出するという性質から、ネットワー ク機器が過負荷で停止するなどの被害が発生しました。韓国では Slammer の影響で国内のインターネット接続が一時不能な状態に陥りま した。
参考文献 (日本語)
独立行政法人 情報処理推進機構 セキュリティセンター
新種ワーム「W32/SQLSlammer ワーム」に関する情報
http://www.ipa.go.jp/security/ciadr/vul/20030126ms-sql-worm.html経済産業省 報道発表
世界規模で報告されたネット障害についての総括レポート〜Slammerワームによる被害について〜
http://www.meti.go.jp/kohosys/press/0003634/JPCERT/CC Alert 2003-01-27
UDP 1434番ポートへのスキャンの増加に関する注意喚起
http://www.jpcert.or.jp/at/2003/at030001.txtMicrosoft TechNet セキュリティ
SQL Server および MSDE を標的とした SQL Slammer ワームに関する情報
http://www.microsoft.com/japan/technet/security/alerts/slammer.mspx
参考文献 (英語)
CERT/CC
CERT Advisory CA-2003-04 MS-SQL Server Worm
http://www.cert.org/advisories/CA-2003-04.htmlCAIDA : research : security : sapphire
Analysis of the Sapphire Worm - A joint effort of CAIDA, ICSI, Silicon Defense, UC Berkeley EECS and UC San Diego CSE
http://www.caida.org/research/security/sapphire/
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/