<<< JPCERT/CC WEEKLY REPORT 2008-06-18 >>>
■06/08(日)〜06/14(土) のセキュリティ関連情報
目 次
【1】2008年6月 Microsoft セキュリティ情報 (緊急3件含) について
【2】Apple QuickTime に複数の脆弱性
【3】SNMPv3 に認証回避の脆弱性
【4】Citect 社製 CitectSCADA にバッファオーバーフローの脆弱性
【5】Icon Labs の Iconfidant SSH サーバに複数の脆弱性
【6】BackWeb Lite Install Runner の ActiveX コントロールにバッファオーバーフローの脆弱性
【今週のひとくちメモ】Mac OS X 向けセキュリティ設定ガイド
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2008/wr082301.txt
https://www.jpcert.or.jp/wr/2008/wr082301.xml
【1】2008年6月 Microsoft セキュリティ情報 (緊急3件含) について
情報源
US-CERT Technical Cyber Security Alert TA08-162B
Microsoft Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA08-162B.htmlUS-CERT Cyber Security Alert SA08-162B
Microsoft Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/alerts/SA08-162B.htmlUS-CERT Vulnerability Notes Database
Search Results [ms08-jun] (全1件・2008年6月17日現在)
http://www.kb.cert.org/vuls/byid?searchview&query=ms08-junCIAC Bulletin S-311
Cumulative Security Update for Internet Explorer
http://www.ciac.org/ciac/bulletins/s-311.shtmlCIAC Bulletin S-312
Vulnerabilities in DirectX
http://www.ciac.org/ciac/bulletins/s-312.shtmlCIAC Bulletin S-313
Vulnerability in WINS
http://www.ciac.org/ciac/bulletins/s-313.shtmlCIAC Bulletin S-314
Vulnerability in Bluetooth Stack
http://www.ciac.org/ciac/bulletins/s-314.shtml
概要
Microsoft Windows、Microsoft Windows Server、Internet Explorer 各製品には、複数の脆弱性があります。結果として、遠隔の第三者が任 意のコードを実行したり、管理者権限を取得したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 詳細については、Microsoft が提供する情報を参照してください。 この問題は、Microsoft Update などを用いて、セキュリティ更新プロ グラムを適用することで解決します。
関連文書 (日本語)
2008 年 6 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms08-jun.mspxマイクロソフト セキュリティ情報 MS08-030 - 緊急
Bluetooth スタックの脆弱性により、リモートでコードが実行される (951376)
http://www.microsoft.com/japan/technet/security/bulletin/ms08-030.mspxマイクロソフト セキュリティ情報 MS08-031 - 緊急
Internet Explorer 用の累積的なセキュリティ更新プログラム (950759)
http://www.microsoft.com/japan/technet/security/bulletin/ms08-031.mspxマイクロソフト セキュリティ情報 MS08-032 - 警告
ActiveX の Kill Bit の累積的なセキュリティ更新プログラム (950760)
http://www.microsoft.com/japan/technet/security/bulletin/ms08-032.mspxマイクロソフト セキュリティ情報 MS08-033 - 緊急
DirectX の脆弱性により、リモートでコードが実行される (951698)
http://www.microsoft.com/japan/technet/security/bulletin/ms08-033.mspxマイクロソフト セキュリティ情報 MS08-034 - 重要
WINS の脆弱性により、特権が昇格される (948745)
http://www.microsoft.com/japan/technet/security/bulletin/ms08-034.mspxマイクロソフト セキュリティ情報 MS08-035 - 重要
Active Directory の脆弱性により、サービス拒否が起こる (953235)
http://www.microsoft.com/japan/technet/security/bulletin/ms08-035.mspxマイクロソフト セキュリティ情報 MS08-036 - 重要
Pragmatic General Multicast (PGM) の脆弱性により、サービス拒否が起こる (950762)
http://www.microsoft.com/japan/technet/security/bulletin/ms08-036.mspxJapan Vulnerability Notes JVNTA08-162B
Microsoft 製品における複数の脆弱性に対するアップデート
http://jvn.jp/cert/JVNTA08-162B/index.htmlJPCERT/CC Alert 2008-06-11
2008年6月 Microsoft セキュリティ情報 (緊急 3件含) に関する注意喚起
http://www.jpcert.or.jp/at/2008/at080010.txt@police
マイクロソフト社のセキュリティ修正プログラムについて(MS08-030,031,032,033,034,035,036)
http://www.cyberpolice.go.jp/important/2008/20080611_105447.html
【2】Apple QuickTime に複数の脆弱性
情報源
US-CERT Technical Cyber Security Alert TA08-162C
Apple Quicktime Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA08-162C.htmlUS-CERT Cyber Security Alert SA08-162C
Apple QuickTime Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/alerts/SA08-162C.htmlUS-CERT Vulnerability Note VU#132419
Apple QuickTime "file: URL" arbitrary code execution
http://www.kb.cert.org/vuls/id/132419
概要
Apple QuickTime には、複数の脆弱性があります。結果として、遠隔の 第三者が細工した画像やメディアファイルを閲覧させることで、任意の コードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可 能性があります。 対象となる製品は以下の通りです。 - Apple Mac OS X 版 QuickTime 7.5 より前のバージョン - Microsoft Windows 版 QuickTime 7.5 より前のバージョン なお、iTunes など QuickTime を使用するソフトウェアをインストール している場合も影響を受けます。詳細については、Apple が提供する情 報を参照してください。 この問題は、Apple が提供する修正済みのバージョン 7.5 に QuickTime を更新することで解決します。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#132419
Apple QuickTime の file:URL の処理に任意のコード実行の脆弱性
http://jvn.jp/cert/JVNVU132419/index.htmlJapan Vulnerability Notes JVNTA08-162C
Apple QuickTime における複数の脆弱性に対するアップデート
http://jvn.jp/cert/JVNTA08-162C/index.html@police
QuickTime の脆弱性について
http://www.cyberpolice.go.jp/important/2008/20080611_144843.html
関連文書 (英語)
Apple - サポート
About the security content of QuickTime 7.5
http://support.apple.com/kb/HT1991?locale=ja_JP
【3】SNMPv3 に認証回避の脆弱性
情報源
US-CERT Technical Cyber Security Alert TA08-162A
SNMPv3 Authentication Bypass Vulnerability
http://www.us-cert.gov/cas/techalerts/TA08-162A.htmlUS-CERT Vulnerability Note VU#878044
SNMPv3 improper HMAC validation allows authentication bypass
http://www.kb.cert.org/vuls/id/878044CIAC Bulletin S-315
SNMP Version 3 Authentication Vulnerability
http://www.ciac.org/ciac/bulletins/s-315.shtml
概要
ネットワーク機器などの管理に広く利用されているプロトコル SNMP (Simple Network Management Protocol) のバージョン 3 を実装した複 数の製品に、認証を回避される脆弱性が発見されました。結果として、 認証機能により保護されている機器の設定情報が漏洩したり、第三者が ネットワーク機器の設定を変更したりする可能性があります。 Cisco 製品、Juniper 製品、NET-SNMP、UCD-SNMP などで SNMPv3 の認 証機能を利用している場合、この問題の影響を受けることが確認されて います。 この問題は、使用している製品のベンダや配布元が提供する修正済みの バージョンに、該当する製品を更新することで解決します。 パッチを適用するのが困難な場合、もしくはパッチが公開されていない 場合は、ルータなどのパケットフィルタリング機能により、 サービス へのアクセスを制限するなどの回避策をご検討下さい。 詳細については、ベンダや配布元が提供する情報を参照してください。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#878044
SNMPv3 実装の不適切な HMAC 処理による認証回避の脆弱性
http://jvn.jp/cert/JVNVU878044/index.htmlJapan Vulnerability Notes JVNTA08-162A
SNMPv3 における認証回避の脆弱性
http://jvn.jp/cert/JVNTA08-162A/index.htmlJPCERT/CC Alert 2008-06-11
SNMPv3 を実装した複数製品の認証回避の脆弱性に関する注意喚起
http://www.jpcert.or.jp/at/2008/at080011.txt
関連文書 (英語)
Net-SNMP
SECURITY RELEASE: Multple Net-SNMP Versions Released
http://sourceforge.net/forum/forum.php?forum_id=833770Red Hat Security Advisory RHSA-2008:0528-4
Moderate: ucd-snmp security update
https://rhn.redhat.com/errata/RHSA-2008-0528.htmlCisco Security Advisory 107408
SNMP Version 3 Authentication Vulnerabilities
http://www.cisco.com/en/US/products/products_security_advisory09186a00809ac83b.shtmlCisco Applied Mitigation Bulletin 107407
Identifying and Mitigating Exploitation of the SNMP Version 3 Authentication Vulnerabilities
http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a00809adfc8.html
【4】Citect 社製 CitectSCADA にバッファオーバーフローの脆弱性
情報源
US-CERT Vulnerability Note VU#476345
Citect CitectSCADA buffer overflow
http://www.kb.cert.org/vuls/id/476345
概要
Citect 社製 CitectSCADA には、バッファオーバーフローの脆弱性があ ります。結果として、遠隔の第三者が細工したリクエストを処理させる ことで、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を 行ったりする可能性があります。 対象となる製品およびバージョンは以下の通りです。 - CitectSCADA v6 - CitectSCADA v7 - CitectFacilities v7 この問題は、Citect が提供する修正済みのバージョンに、該当する製 品を更新することで解決します。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#476345
Citect 社製 CitectSCADA におけるバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU476345/index.html
関連文書 (英語)
Citect
CitectSCADA
http://www.citect.com/index.php?option=com_content&task=view&id=40&Itemid=44
【5】Icon Labs の Iconfidant SSH サーバに複数の脆弱性
情報源
US-CERT Vulnerability Note VU#626979
Icon Labs SSH server vulnerabilities
http://www.kb.cert.org/vuls/id/626979
概要
Icon Labs の Iconfidant SSH サーバには、複数の脆弱性があります。 結果として、遠隔の第三者がサービス運用妨害 (DoS) を行う可能性が あります。 対象となるバージョンは以下の通りです。 - Iconfidant SSH 2.3.8 より前のバージョン なお、Iconfidant SSH サーバを使用している製品も影響を受ける可能 性があります。一部の Cisco 製品にも影響を及ぼします。詳しくは下 記関連文書を参照してください。 この問題は、Icon Labs が提供する修正済みの SSH server 2.3.8 に Iconfidant SSH サーバを更新することで解決します。
関連文書 (英語)
Icon Labs
Icon Labs Releases Update of its Iconfidant SSH Development Toolkit for VxWorks and Embedded Linux to Address Security Vulnerabilities
http://www.icon-labs.com/news/read.asp?newsID=77Cisco Security Advisory 100706
Cisco Security Advisory: Cisco Service Control Engine Denial of Service Vulnerabilities
http://www.cisco.com/warp/public/707/cisco-sa-20080521-sce.shtml
【6】BackWeb Lite Install Runner の ActiveX コントロールにバッファオーバーフローの脆弱性
情報源
US-CERT Vulnerability Note VU#216153
BackWeb Lite Install Runner ActiveX stack buffer overflows
http://www.kb.cert.org/vuls/id/216153
概要
BackWeb Lite Install Runner の ActiveX コントロールには、バッファ オーバーフローの脆弱性があります。結果として、遠隔の第三者が細工 した HTML 文書を閲覧させることで、ユーザの権限で任意のコードを実 行する可能性があります。 対象となるバージョンは以下の通りです。 - BackWeb 8.1.1.87 より前のバージョン なお、BackWeb を使用している Logitech 社製品も影響を受ける可能性 があります。 この問題は、各ベンダが提供する修正済みのバージョンに、該当する製 品を更新することで解決します。また、マイクロソフトのセキュリティ 情報 (MS08-032) によると、マイクロソフトが提供するセキュリティ更 新プログラムは、この ActiveX コントロールを無効にします。詳細に ついては、下記関連文書を参照してください。
関連文書 (日本語)
マイクロソフト セキュリティ情報 MS08-032 - 警告
ActiveX の Kill Bit の累積的なセキュリティ更新プログラム (950760)
http://www.microsoft.com/japan/technet/security/bulletin/ms08-032.mspxLogitech
Desktop Messenger
http://www.logitech.com/index.cfm/494/3041
関連文書 (英語)
BackWeb Press Release
Important Security Update
http://backweb.com/news_events/press_releases/051608.php
■今週のひとくちメモ
○Mac OS X 向けセキュリティ設定ガイド
Apple は、Mac OS X のセキュリティを強化するための設定ガイド「Mac OS X Security Configuration Guides」を公開しています。 このガイドは Mac OS X の様々なセキュリティ設定について網羅的に記 述しており、Mac OS X 10.5 (Leopard)、Mac OS X 10.4 (Tiger)、Mac OS X 10.3 (Panther)、それぞれのサーバ、クライアント向けに PDF で 文書が提供されています。 ただし、このガイドは上級 Mac OS X ユーザを対象としており、設定ミ スによって、深刻な影響が出る可能性があります。Apple は、設定の際 には十分にテストを行うことを推奨しています。
参考文献 (英語)
Apple - Support
Mac OS X Security Configuration Guides
http://www.apple.com/support/security/guides/
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/