-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2008-2301 JPCERT/CC 2008-06-18 <<< JPCERT/CC REPORT 2008-06-18 >>> ―――――――――――――――――――――――――――――――――――――― ■06/08(日)〜06/14(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】2008年6月 Microsoft セキュリティ情報 (緊急3件含) について 【2】Apple QuickTime に複数の脆弱性 【3】SNMPv3 に認証回避の脆弱性 【4】Citect 社製 CitectSCADA にバッファオーバーフローの脆弱性 【5】Icon Labs の Iconfidant SSH サーバに複数の脆弱性 【6】BackWeb Lite Install Runner の ActiveX コントロールにバッファオーバーフローの脆弱性 【今週のひとくちメモ】Mac OS X 向けセキュリティ設定ガイド ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2008/wr082301.html http://www.jpcert.or.jp/wr/2008/wr082301.xml ============================================================================ 【1】2008年6月 Microsoft セキュリティ情報 (緊急3件含) について 情報源 US-CERT Technical Cyber Security Alert TA08-162B Microsoft Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA08-162B.html US-CERT Cyber Security Alert SA08-162B Microsoft Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/alerts/SA08-162B.html US-CERT Vulnerability Notes Database Search Results [ms08-jun] (全1件・2008年6月17日現在) http://www.kb.cert.org/vuls/byid?searchview&query=ms08-jun CIAC Bulletin S-311 Cumulative Security Update for Internet Explorer http://www.ciac.org/ciac/bulletins/s-311.shtml CIAC Bulletin S-312 Vulnerabilities in DirectX http://www.ciac.org/ciac/bulletins/s-312.shtml CIAC Bulletin S-313 Vulnerability in WINS http://www.ciac.org/ciac/bulletins/s-313.shtml CIAC Bulletin S-314 Vulnerability in Bluetooth Stack http://www.ciac.org/ciac/bulletins/s-314.shtml 概要 Microsoft Windows、Microsoft Windows Server、Internet Explorer 各製品には、複数の脆弱性があります。結果として、遠隔の第三者が任 意のコードを実行したり、管理者権限を取得したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 詳細については、Microsoft が提供する情報を参照してください。 この問題は、Microsoft Update などを用いて、セキュリティ更新プロ グラムを適用することで解決します。 関連文書 (日本語) 2008 年 6 月のセキュリティ情報 http://www.microsoft.com/japan/technet/security/bulletin/ms08-jun.mspx マイクロソフト セキュリティ情報 MS08-030 - 緊急 Bluetooth スタックの脆弱性により、リモートでコードが実行される (951376) http://www.microsoft.com/japan/technet/security/bulletin/ms08-030.mspx マイクロソフト セキュリティ情報 MS08-031 - 緊急 Internet Explorer 用の累積的なセキュリティ更新プログラム (950759) http://www.microsoft.com/japan/technet/security/bulletin/ms08-031.mspx マイクロソフト セキュリティ情報 MS08-032 - 警告 ActiveX の Kill Bit の累積的なセキュリティ更新プログラム (950760) http://www.microsoft.com/japan/technet/security/bulletin/ms08-032.mspx マイクロソフト セキュリティ情報 MS08-033 - 緊急 DirectX の脆弱性により、リモートでコードが実行される (951698) http://www.microsoft.com/japan/technet/security/bulletin/ms08-033.mspx マイクロソフト セキュリティ情報 MS08-034 - 重要 WINS の脆弱性により、特権が昇格される (948745) http://www.microsoft.com/japan/technet/security/bulletin/ms08-034.mspx マイクロソフト セキュリティ情報 MS08-035 - 重要 Active Directory の脆弱性により、サービス拒否が起こる (953235) http://www.microsoft.com/japan/technet/security/bulletin/ms08-035.mspx マイクロソフト セキュリティ情報 MS08-036 - 重要 Pragmatic General Multicast (PGM) の脆弱性により、サービス拒否が起こる (950762) http://www.microsoft.com/japan/technet/security/bulletin/ms08-036.mspx Japan Vulnerability Notes JVNTA08-162B Microsoft 製品における複数の脆弱性に対するアップデート http://jvn.jp/cert/JVNTA08-162B/index.html JPCERT/CC Alert 2008-06-11 2008年6月 Microsoft セキュリティ情報 (緊急 3件含) に関する注意喚起 http://www.jpcert.or.jp/at/2008/at080010.txt @police マイクロソフト社のセキュリティ修正プログラムについて(MS08-030,031,032,033,034,035,036) http://www.cyberpolice.go.jp/important/2008/20080611_105447.html 【2】Apple QuickTime に複数の脆弱性 情報源 US-CERT Technical Cyber Security Alert TA08-162C Apple Quicktime Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA08-162C.html US-CERT Cyber Security Alert SA08-162C Apple QuickTime Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/alerts/SA08-162C.html US-CERT Vulnerability Note VU#132419 Apple QuickTime "file: URL" arbitrary code execution http://www.kb.cert.org/vuls/id/132419 概要 Apple QuickTime には、複数の脆弱性があります。結果として、遠隔の 第三者が細工した画像やメディアファイルを閲覧させることで、任意の コードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可 能性があります。 対象となる製品は以下の通りです。 - Apple Mac OS X 版 QuickTime 7.5 より前のバージョン - Microsoft Windows 版 QuickTime 7.5 より前のバージョン なお、iTunes など QuickTime を使用するソフトウェアをインストール している場合も影響を受けます。詳細については、Apple が提供する情 報を参照してください。 この問題は、Apple が提供する修正済みのバージョン 7.5 に QuickTime を更新することで解決します。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#132419 Apple QuickTime の file:URL の処理に任意のコード実行の脆弱性 http://jvn.jp/cert/JVNVU132419/index.html Japan Vulnerability Notes JVNTA08-162C Apple QuickTime における複数の脆弱性に対するアップデート http://jvn.jp/cert/JVNTA08-162C/index.html @police QuickTime の脆弱性について http://www.cyberpolice.go.jp/important/2008/20080611_144843.html 関連文書 (英語) Apple - サポート About the security content of QuickTime 7.5 http://support.apple.com/kb/HT1991?locale=ja_JP 【3】SNMPv3 に認証回避の脆弱性 情報源 US-CERT Technical Cyber Security Alert TA08-162A SNMPv3 Authentication Bypass Vulnerability http://www.us-cert.gov/cas/techalerts/TA08-162A.html US-CERT Vulnerability Note VU#878044 SNMPv3 improper HMAC validation allows authentication bypass http://www.kb.cert.org/vuls/id/878044 CIAC Bulletin S-315 SNMP Version 3 Authentication Vulnerability http://www.ciac.org/ciac/bulletins/s-315.shtml 概要 ネットワーク機器などの管理に広く利用されているプロトコル SNMP (Simple Network Management Protocol) のバージョン 3 を実装した複 数の製品に、認証を回避される脆弱性が発見されました。結果として、 認証機能により保護されている機器の設定情報が漏洩したり、第三者が ネットワーク機器の設定を変更したりする可能性があります。 Cisco 製品、Juniper 製品、NET-SNMP、UCD-SNMP などで SNMPv3 の認 証機能を利用している場合、この問題の影響を受けることが確認されて います。 この問題は、使用している製品のベンダや配布元が提供する修正済みの バージョンに、該当する製品を更新することで解決します。 パッチを適用するのが困難な場合、もしくはパッチが公開されていない 場合は、ルータなどのパケットフィルタリング機能により、 サービス へのアクセスを制限するなどの回避策をご検討下さい。 詳細については、ベンダや配布元が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#878044 SNMPv3 実装の不適切な HMAC 処理による認証回避の脆弱性 http://jvn.jp/cert/JVNVU878044/index.html Japan Vulnerability Notes JVNTA08-162A SNMPv3 における認証回避の脆弱性 http://jvn.jp/cert/JVNTA08-162A/index.html JPCERT/CC Alert 2008-06-11 SNMPv3 を実装した複数製品の認証回避の脆弱性に関する注意喚起 http://www.jpcert.or.jp/at/2008/at080011.txt 関連文書 (英語) Net-SNMP SECURITY RELEASE: Multple Net-SNMP Versions Released http://sourceforge.net/forum/forum.php?forum_id=833770 Red Hat Security Advisory RHSA-2008:0528-4 Moderate: ucd-snmp security update https://rhn.redhat.com/errata/RHSA-2008-0528.html Cisco Security Advisory 107408 SNMP Version 3 Authentication Vulnerabilities http://www.cisco.com/en/US/products/products_security_advisory09186a00809ac83b.shtml Cisco Applied Mitigation Bulletin 107407 Identifying and Mitigating Exploitation of the SNMP Version 3 Authentication Vulnerabilities http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a00809adfc8.html 【4】Citect 社製 CitectSCADA にバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#476345 Citect CitectSCADA buffer overflow http://www.kb.cert.org/vuls/id/476345 概要 Citect 社製 CitectSCADA には、バッファオーバーフローの脆弱性があ ります。結果として、遠隔の第三者が細工したリクエストを処理させる ことで、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を 行ったりする可能性があります。 対象となる製品およびバージョンは以下の通りです。 - CitectSCADA v6 - CitectSCADA v7 - CitectFacilities v7 この問題は、Citect が提供する修正済みのバージョンに、該当する製 品を更新することで解決します。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#476345 Citect 社製 CitectSCADA におけるバッファオーバーフローの脆弱性 http://jvn.jp/cert/JVNVU476345/index.html 関連文書 (英語) Citect CitectSCADA http://www.citect.com/index.php?option=com_content&task=view&id=40&Itemid=44 【5】Icon Labs の Iconfidant SSH サーバに複数の脆弱性 情報源 US-CERT Vulnerability Note VU#626979 Icon Labs SSH server vulnerabilities http://www.kb.cert.org/vuls/id/626979 概要 Icon Labs の Iconfidant SSH サーバには、複数の脆弱性があります。 結果として、遠隔の第三者がサービス運用妨害 (DoS) を行う可能性が あります。 対象となるバージョンは以下の通りです。 - Iconfidant SSH 2.3.8 より前のバージョン なお、Iconfidant SSH サーバを使用している製品も影響を受ける可能 性があります。一部の Cisco 製品にも影響を及ぼします。詳しくは下 記関連文書を参照してください。 この問題は、Icon Labs が提供する修正済みの SSH server 2.3.8 に Iconfidant SSH サーバを更新することで解決します。 関連文書 (英語) Icon Labs Icon Labs Releases Update of its Iconfidant SSH Development Toolkit for VxWorks and Embedded Linux to Address Security Vulnerabilities http://www.icon-labs.com/news/read.asp?newsID=77 Cisco Security Advisory 100706 Cisco Security Advisory: Cisco Service Control Engine Denial of Service Vulnerabilities http://www.cisco.com/warp/public/707/cisco-sa-20080521-sce.shtml 【6】BackWeb Lite Install Runner の ActiveX コントロールにバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#216153 BackWeb Lite Install Runner ActiveX stack buffer overflows http://www.kb.cert.org/vuls/id/216153 概要 BackWeb Lite Install Runner の ActiveX コントロールには、バッファ オーバーフローの脆弱性があります。結果として、遠隔の第三者が細工 した HTML 文書を閲覧させることで、ユーザの権限で任意のコードを実 行する可能性があります。 対象となるバージョンは以下の通りです。 - BackWeb 8.1.1.87 より前のバージョン なお、BackWeb を使用している Logitech 社製品も影響を受ける可能性 があります。 この問題は、各ベンダが提供する修正済みのバージョンに、該当する製 品を更新することで解決します。また、マイクロソフトのセキュリティ 情報 (MS08-032) によると、マイクロソフトが提供するセキュリティ更 新プログラムは、この ActiveX コントロールを無効にします。詳細に ついては、下記関連文書を参照してください。 関連文書 (日本語) マイクロソフト セキュリティ情報 MS08-032 - 警告 ActiveX の Kill Bit の累積的なセキュリティ更新プログラム (950760) http://www.microsoft.com/japan/technet/security/bulletin/ms08-032.mspx Logitech Desktop Messenger http://www.logitech.com/index.cfm/494/3041 関連文書 (英語) BackWeb Press Release Important Security Update http://backweb.com/news_events/press_releases/051608.php ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○Mac OS X 向けセキュリティ設定ガイド Apple は、Mac OS X のセキュリティを強化するための設定ガイド「Mac OS X Security Configuration Guides」を公開しています。 このガイドは Mac OS X の様々なセキュリティ設定について網羅的に記 述しており、Mac OS X 10.5 (Leopard)、Mac OS X 10.4 (Tiger)、Mac OS X 10.3 (Panther)、それぞれのサーバ、クライアント向けに PDF で 文書が提供されています。 ただし、このガイドは上級 Mac OS X ユーザを対象としており、設定ミ スによって、深刻な影響が出る可能性があります。Apple は、設定の際 には十分にテストを行うことを推奨しています。 参考文献 (英語) Apple - Support Mac OS X Security Configuration Guides http://www.apple.com/support/security/guides/ ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2008 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBSFhllIx1ay4slNTtAQiEmwP+N/sAL0+OKcWJxrQlewDBxW8PZZebiu1H j8Xf305w6hUgyjrxt3LgOSNhJzZgL64Q5QN7QzQEbRREdGYq6htlt/nDuUozgEMc 208Ezw6V9h9ac+6V5TpTno4B4RSnI61I79ADy56+mtlxYkCflFUEo/wxj6v7xw4Q DEDAvIt9psQ= =1+JL -----END PGP SIGNATURE-----