-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2008-2201 JPCERT/CC 2008-06-11 <<< JPCERT/CC REPORT 2008-06-11 >>> ―――――――――――――――――――――――――――――――――――――― ■06/01(日)〜06/07(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Cisco PIX および ASA に複数の脆弱性 【2】Microsoft Windows 上の Apple Safari の問題 【3】HP StorageWorks Storage Mirroring ソフトウェアにバッファオーバーフローの脆弱性 【4】HP Instant Support の ActiveX コントロールに複数の脆弱性 【5】Gnome Evolution に複数のバッファオーバーフローの脆弱性 【6】KENT WEB 製 WEB MART にクロスサイトスクリプティングの脆弱性 【7】Sleipnir および Grani のお気に入り検索結果復元時にスクリプトが実行される脆弱性 【今週のひとくちメモ】ARP Spoofing による Web 改ざん ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2008/wr082201.html http://www.jpcert.or.jp/wr/2008/wr082201.xml ============================================================================ 【1】Cisco PIX および ASA に複数の脆弱性 情報源 CIAC Bulletin S-307 Multiple Vulnerabilities in Cisco PIX and Cisco ASA http://www.ciac.org/ciac/bulletins/s-307.shtml 概要 Cisco PIX Series Security Appliance (PIX) および Cisco 5500 Series Adaptive Security Appliance (ASA) には、複数の脆弱性があ ります。結果として、遠隔の第三者がアクセス制御を回避したり、サー ビス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 この問題は、Cisco が提供する修正済みのバージョンに、該当する製品 を更新することで解決します。詳細については Cisco が提供する情報 を参照してください。 関連文書 (英語) Cisco Security Advisory 105444 Multiple Vulnerabilities in Cisco PIX and Cisco ASA http://www.cisco.com/en/US/products/products_security_advisory09186a00809a8354.shtml Cisco Applied Mitigation Bulletin 107282 Identifying and Mitigating Exploitation of the Multiple Vulnerabilities in Cisco PIX and Cisco ASA http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a00809a8359.html 【2】Microsoft Windows 上の Apple Safari の問題 情報源 マイクロソフト セキュリティ アドバイザリ (953818) Apple 製 Safari が Windows プラットフォーム上で使用された場合の複合的な脅威 http://www.microsoft.com/japan/technet/security/advisory/953818.mspx 概要 Microsoft Windows 上で Apple Safari ブラウザを使用して悪意あるコ ンテンツにアクセスした場合に、ユーザへの通知なくファイルがダウン ロードされ、実行される可能性があります。 対象となるバージョンは以下の通りです。 - Safari for Windows この問題の修正プログラムは提供されておりません。マイクロソフトは Safari を Web ブラウザとして使用することを控える、もしくは Safari の設定メニューにおいて、ダウンロードするコンテンツの保存 先をデスクトップ以外に変更することを推奨しています。 関連文書 (日本語) アップル Safari http://www.apple.com/jp/safari/ 【3】HP StorageWorks Storage Mirroring ソフトウェアにバッファオーバーフローの脆弱性 情報源 CIAC Bulletin S-308 HP StorageWorks Storage Mirroring Software http://www.ciac.org/ciac/bulletins/s-308.shtml 概要 HP StorageWorks Storage Mirroring ソフトウェアには、バッファオー バーフローの脆弱性があります。結果として、遠隔の第三者が細工した 認証リクエストを処理させることで、任意のコードを実行する可能性が あります。 対象となるバージョンは以下の通りです。 - HP StorageWorks Storage Mirroring v4.5 Software Service Pack 1 この問題は、HP が提供する修正済みのバージョンに更新することで解 決します。詳細については、HP が提供する情報を参照してください。 関連文書 (英語) HP Support document c01362558 HPSBST02312 SSRT071428 rev.2 - HP StorageWorks Storage Mirroring Software, Remote Execution of Arbitrary Code http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01362558 【4】HP Instant Support の ActiveX コントロールに複数の脆弱性 情報源 US-CERT Vulnerability Note VU#998779 HP Online Support Services ActiveX StartApp() arbitrary code execution http://www.kb.cert.org/vuls/id/998779 US-CERT Vulnerability Note VU#857539 HP Online Support Services ActiveX DeleteSingleFile() arbitrary file deletion http://www.kb.cert.org/vuls/id/857539 US-CERT Vulnerability Note VU#949587 HP Online Support Services ActiveX DownloadFile() arbitrary file download http://www.kb.cert.org/vuls/id/949587 US-CERT Vulnerability Note VU#190939 HP Online Support Services ActiveX AppendStringToFile() arbitrary file writing http://www.kb.cert.org/vuls/id/190939 US-CERT Vulnerability Note VU#221123 HP Online Support Services ActiveX MoveFile() buffer overflow http://www.kb.cert.org/vuls/id/221123 US-CERT Vulnerability Note VU#526131 HP Online Support Services ActiveX RegistryString() buffer overflow http://www.kb.cert.org/vuls/id/526131 US-CERT Vulnerability Note VU#558163 HP Online Support Services ActiveX GetFileTime() buffer overflow http://www.kb.cert.org/vuls/id/558163 US-CERT Vulnerability Note VU#754403 HP Online Support Services ActiveX ExtractCab() buffer overflow http://www.kb.cert.org/vuls/id/754403 概要 HP Instant Support の ActiveX コントロールには、複数の脆弱性があ ります。結果として、遠隔の第三者が任意のコードを実行する可能性が あります。 対象となるバージョンは以下の通りです。 - HP Instant Support HPISDataManager.dll v1.0.0.22 およびそれ以前 この問題は、HP が提供する修正済みのバージョンに更新することで解 決します。詳細については、HP が提供する情報を参照してください。 関連文書 (英語) HP Support document c01422264 HPSBMA02326 SSRT071490 rev.1 - HP Instant Support HPISDataManager.dll Running on Windows, Remote Execution of Arbitrary Code http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01422264 【5】Gnome Evolution に複数のバッファオーバーフローの脆弱性 情報源 CIAC Bulletin S-309 Evolution Security Update http://www.ciac.org/ciac/bulletins/s-309.shtml 概要 Gnome Evolution の iCalender 形式のファイル処理機能に複数のバッ ファオーバーフローの脆弱性があります。結果として、遠隔の第三者が 細工した iCalendar 形式のファイルを処理させることで、ユーザの権 限で任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Gnome Evolution 2.22.1 およびそれ以前 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに Gnome Evolution を更新することで解決します。 関連文書 (英語) Gnome Evolution http://www.gnome.org/projects/evolution/ Red Hat Security Advisory RHSA-2008:0514-9 Important: evolution security update https://rhn.redhat.com/errata/RHSA-2008-0514.html Red Hat Security Advisory RHSA-2008:0515-7 Important: evolution28 security update https://rhn.redhat.com/errata/RHSA-2008-0515.html 【6】KENT WEB 製 WEB MART にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#43906021 KENT WEB 製 WEB MART におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN43906021/index.html 概要 KENT WEB が提供する WEB MART には、クロスサイトスクリプティング の脆弱性があります。結果として、遠隔の第三者がユーザのブラウザ上 で任意のスクリプトを実行する可能性があります。 対象となるバージョンは以下の通りです。 - WEB MART 1.61 およびそれ以前 この問題は、KENT WEB が提供する修正済みのバージョンに WEB MART を更新することで解決します。 関連文書 (日本語) KENT WEB (株式会社ウェブクリエイト) WEB MART (クッキー式ショッピングカート) http://www.kent-web.com/cart/mart.html 【7】Sleipnir および Grani のお気に入り検索結果復元時にスクリプトが実行される脆弱性 情報源 Japan Vulnerability Notes JVN#25448394 Sleipnir および Grani のお気に入り検索結果を履歴より復元した際に任意のスクリプトが実行される脆弱性 http://jvn.jp/jp/JVN25448394/index.html 概要 フェンリル社が提供する Sleipnir および Grani には、お気に入り検 索結果を履歴から復元したときにスクリプトが実行される脆弱性があり ます。結果として、遠隔の第三者が細工した文字列を検索に使用させる ことで、ユーザのブラウザ上で任意のスクリプトを実行する可能性があ ります。 対象となる製品およびバージョンは以下の通りです。 - Sleipnir 2.7.1 Release2 およびそれ以前 - Portable Sleipnir 2.7.1 Release2 およびそれ以前 - Grani 3.1 およびそれ以前 この問題は、フェンリル社が提供する修正済みのバージョンに、該当す る製品を更新することで解決します。詳細についてはフェンリル社が提 供する情報を参照してください。 関連文書 (日本語) フェンリル Sleipnir 2.7.2 正式版 リリースノート http://www.fenrir.co.jp/sleipnir/note.html フェンリル Grani 3.2 正式版 リリースノート http://www.fenrir.co.jp/grani/note.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○ARP Spoofing による Web 改ざん 国内外で ARP Spoofing を使用した Web 改ざんの被害が幾つか確認さ れています。以下のようなシナリオで Web 改ざんが発生しています。 1. 攻撃者は、対象となるサーバ A と同一ネットワーク (ブロードキャ ストドメイン) 上の脆弱なサーバ B に侵入します。 2. 攻撃者は、サーバ B 上で ARP Spoofing を行い、外部とサーバ A 間の HTTP の通信を仲介し改ざんを行うことで、不正なスクリプト を挿入します。 3. ユーザがサーバ A の Web サイトを閲覧するとユーザのブラウザ上 で不正なスクリプトを実行され、ユーザの PC がマルウェアに感染 するなどの被害が発生します。 サーバ A の管理者がセキュリティ対策を行っていても、他のサーバへ の侵入からサーバ A のユーザに被害がおよぶという点で、発見や対処 が困難になります。 この問題に対する解決方法としては、ネットワークの機器全てでスタ ティックに ARP テーブルを設定する方法があります。ただし、全ての 機器の MAC アドレスを管理し、全ての機器に設定が必要となるため、 大規模なネットワークでは運用が困難になるでしょう。 その他の対策としては、Arpwatch などの ARP テーブル変更を監視する ツールを用いて ARP Spoofing を検知する、ネットワークを構成するス イッチで DHCP Snooping 機能を用いるなどの対策が考えられます。 参考文献 (日本語) Trend Micro Security Blog ネットワーク機器がホームページ改ざん幇助:ARPスプーフィングの脅威 http://blog.trendmicro.co.jp/archives/1388 参考文献 (英語) McAfee Avert Labs Blog ARP Spoofing: Is Your Web Hosting Service Protected ? http://www.avertlabs.com/research/blog/index.php/2007/10/04/arp-spoofing-is-your-web-hosting-service-protected/ ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2008 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBSE8rZ4x1ay4slNTtAQhGCAQAhNwVhPzWlfmzNcHSpGpFWxB0XYST6WZF tattvNDfejnSqPTISGbYFPVzToXE8KmMCHRLOhoP3T72cmOSiPgkZW3PFcbL/PLV S+vyzaVWhXN/Q73UEMO1rf/lzTsCERsCGz6HB1Ky32SP0dbDLf4RzoSnsR039Syn 8MKgww27iUY= =xPcl -----END PGP SIGNATURE-----