<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE JpcertCcReport SYSTEM "http://www.jpcert.or.jp/wr/wr.dtd">
<JpcertCcReport>
	<Header>
		<Name>JPCERT-WR-2008-2401</Name>
		<Date>2008-06-25</Date>
		<From>2008-06-15</From>
		<To>2008-06-21</To>
	</Header>

	<Article RiskLevel="1" Type="RU">
		<Title>「Microsoft Windows 上の Apple Safari の問題」に関する追加情報</Title>
		<Source>
			<Name>Apple</Name>
			<Title>About the security content of Safari 3.1.2 for Windows</Title>
			<URL>http://support.apple.com/kb/HT2092</URL>
		</Source>
		<Summary>
JPCERT/CC REPORT 2008-06-11 号【2】で紹介した「Microsoft Windows 
上の Apple Safari の問題」に関する追加情報です。

Apple は、この問題に対する修正として Safari 3.1.2 for Windows を
リリースしました。なお、本脆弱性は Mac OS X 版 Safari にはありま
せん。</Summary>

		<Reference Language="JAPANESE">
			<Name>JPCERT/CC REPORT 2008-06-11</Name>
			<Title>【2】Microsoft Windows 上の Apple Safari の問題</Title>
			<URL>http://www.jpcert.or.jp/wr/2008/wr082201.html#2</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>Japan Vulnerability Notes JVNVU#127185</Name>
			<Title>Windows 版 Safari が Internet Explorer のゾーン設定にもとづきダウンロードしたファイルを自動的に実行する問題</Title>
			<URL>http://jvn.jp/cert/JVNVU127185/index.html</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>アップル - サポート - ダウンロード</Name>
			<Title>Safari 3.1.2 for Windows</Title>
			<URL>http://www.apple.com/jp/ftp-info/reference/safari312forwindows.html</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>US-CERT Vulnerability Note VU#127185</Name>
			<Title>Apple Safari automatically executes downloaded files based on Internet Explorer zone settings</Title>
			<URL>http://www.kb.cert.org/vuls/id/127185</URL>
		</Reference>

	</Article>


	<Article RiskLevel="1" Type="RU">
		<Title>Cisco Intrusion Prevention System のジャンボフレーム処理に脆弱性</Title>
		<Source>
			<Name>CIAC Bulletin S-319</Name>
			<Title>Cisco Intrusion Prevention System Vulnerability</Title>
			<URL>http://www.ciac.org/ciac/bulletins/s-319.shtml</URL>
		</Source>

		<Summary>
Cisco Intrusion Prevention System (IPS) のジャンボ Ethernet フレー
ムの処理には、脆弱性があります。結果として、遠隔の第三者が細工し
たジャンボ Ethernet フレームを、インラインモードに設定されたギガ
ビットネットワークインターフェースに処理させることでサービス運用
妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは以下の通りです。

- Cisco Intrusion Prevention System version 5.1(8)E2 より前の 5.x 系
- Cisco Intrusion Prevention System version 6.0(5)E2 より前の 6.x 系

この問題は、Cisco が提供する修正済みのバージョンに Cisco IPS を
更新することで解決します。</Summary>

		<Reference Language="ENGLISH">
			<Name>Cisco Security Advisory 107191</Name>
			<Title>Cisco Intrusion Prevention System Jumbo Frame Denial of Service</Title>
			<URL>http://www.cisco.com/en/US/products/products_security_advisory09186a00809b3842.shtml</URL>
		</Reference>

	</Article>


	<Article RiskLevel="1" Type="RU">
		<Title>Novell iPrint Client ActiveX コントロールに複数のバッファオーバーフローの脆弱性</Title>
		<Source>
			<Name>US-CERT Vulnerability Note VU#145313</Name>
			<Title>Novell iPrint Client ActiveX control stack buffer overflows</Title>
			<URL>http://www.kb.cert.org/vuls/id/145313</URL>
		</Source>
		<Source>
			<Name>CIAC Bulletin S-321</Name>
			<Title>Novell iPrint Client ActiveX Vulnerabilities</Title>
			<URL>http://www.ciac.org/ciac/bulletins/s-321.shtml</URL>
		</Source>

		<Summary>
Novell iPrint Client ActiveX コントロールには、複数のバッファオー
バーフローの脆弱性があります。結果として、遠隔の第三者が細工した
HTML 文書を閲覧させることで、そのユーザの権限で任意のコードを実
行する可能性があります。

対象となるバージョンは以下の通りです。

- Novell iPrint Client for Windows 4.36 より前のバージョン

この問題は、Novell が提供する修正済みのバージョンに Novell iPrint
Client for Windows を更新することで解決します。</Summary>

		<Reference Language="ENGLISH">
			<Name>Novell</Name>
			<Title>Novell iPrint Client For Windows 4.36</Title>
			<URL>http://support.novell.com/docs/Readmes/InfoDocument/patchbuilder/readme_5028061.html</URL>
		</Reference>

	</Article>


	<Article RiskLevel="1" Type="RU">
		<Title>Deterministic Network Enhancer に権限昇格の脆弱性</Title>
		<Source>
			<Name>US-CERT Vulnerability Note VU#858993</Name>
			<Title>Deterministic Network Enhancer privilege escalation vulnerability</Title>
			<URL>http://www.kb.cert.org/vuls/id/858993</URL>
		</Source>
		<Source>
			<Name>CIAC Bulletin S-322</Name>
			<Title>Deterministic Network Enhancer Vulnerability</Title>
			<URL>http://www.ciac.org/ciac/bulletins/s-322.shtml</URL>
		</Source>

		<Summary>
Cisco VPN などが使用している Deterministic Network Enhancer
(DNE) には、権限昇格の脆弱性があります。結果として、ローカルユー
ザが Windows カーネルの権限で任意のコードを実行する可能性があり
ます。

対象となるバージョンは以下の通りです。

- dne2000.sys 3.21.12.17902 より前のバージョン

この問題は、Citrix System が提供する修正済みのバージョンに DNE 
を更新することで解決します。

なお、DNE を使用している Cisco VPN Client、Blue Coat WinProxy、
SafeNet HighAssurance Remote、SafeNet SoftRemote など複数の製品
もこの問題の影響を受ける可能性があります。詳細については、各ベン
ダが提供する情報を参照してください。</Summary>

		<Reference Language="ENGLISH">
			<Name>Citrix Systems DNE Support</Name>
			<Title>How to fix DNE installation and other problems</Title>
			<URL>http://www.deterministicnetworks.com/support/dnesupport.asp</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>Cisco Support document CSCsm25860 (登録が必要です)</Name>
			<URL>http://tools.cisco.com/Support/BugToolKit/search/getBugDetails.do?method=fetchBugDetails&#38;bugId=CSCsm25860</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>Blue Coat Systems</Name>
			<Title>WinProxy Support</Title>
			<URL>http://www.winproxy.com/support/default.shtml</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>SafeNet</Name>
			<Title>HighAssurance Remote</Title>
			<URL>http://www.safenet-inc.com/products/vpn/highAssurRem.asp</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>SafeNet</Name>
			<Title>SoftRemote</Title>
			<URL>http://www.safenet-inc.com/products/vpn/softRemote.asp</URL>
		</Reference>

	</Article>


	<Article RiskLevel="1" Type="RU">
		<Title>HP OpenView Network Node Manager にバッファオーバーフローの脆弱性</Title>
		<Source>
			<Name>CIAC Bulletin S-317</Name>
			<Title>HP OpenView Network Node Manager (OV NNM) Vulnerabilities</Title>
			<URL>http://www.ciac.org/ciac/bulletins/s-317.shtml</URL>
		</Source>

		<Summary>
HP OpenView Network Node Manager (OV NNM) には、バッファオーバー
フローの脆弱性があります。結果として、遠隔の第三者が細工したリク
エストを処理させることでサービス運用妨害 (DoS) 攻撃を行ったり、
任意のコードを実行したりする可能性があります。

対象となるバージョンは以下の通りです。

- HP-UX、Solaris、Linux および Windows で動作する以下のバージョン
 - HP OpenView Network Node Manager (OV NNM) v8.01

この問題は、HP が提供する修正済みのバージョンに HP OpenView 
Network Node Manager を更新することで解決します。</Summary>

		<Reference Language="ENGLISH">
			<Name>HP Support document c01471755</Name>
			<Title>HPSBMA02340 SSRT080024, SSRT080041 rev.1 - HP OpenView Network Node Manager (OV NNM), Remote Execution of Arbitrary Code, Denial of Service (DoS)</Title>
			<URL>http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01471755</URL>
		</Reference>

	</Article>


	<Article RiskLevel="1" Type="RU">
		<Title>imlib2 にバッファオーバーフローの脆弱性</Title>
		<Source>
			<Name>CIAC Bulletin S-323</Name>
			<Title>Imlib2 Vulnerabilities</Title>
			<URL>http://www.ciac.org/ciac/bulletins/s-323.shtml</URL>
		</Source>

		<Summary>
画像処理ライブラリ imlib2 には、バッファオーバーフローの脆弱性が
あります。結果として、遠隔の第三者が細工した画像ファイルを処理さ
せることでサービス運用妨害 (DoS) 攻撃を行ったり、任意のコードを
実行したりする可能性があります。

対象となるバージョンは以下の通りです。

- imlib2 1.4.0

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに imlib2 を更新することで解決します。</Summary>

		<Reference Language="JAPANESE">
			<Name>Debian セキュリティ勧告 DSA-1594-1</Name>
			<Title>imlib2 -- バッファオーバフロー</Title>
			<URL>http://www.debian.org/security/2008/dsa-1594.ja.html</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>Enlightenment.org</Name>
			<Title>Imlib2 Library Documentation</Title>
			<URL>http://docs.enlightenment.org/api/imlib2/html/index.html</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>Enlightenment imlib2-src</Name>
			<Title>File Release Notes and Changelog - Release Name: 1.4.1</Title>
			<URL>http://sourceforge.net/project/shownotes.php?release_id=605052&#38;group_id=2</URL>
		</Reference>

	</Article>


	<Article RiskLevel="1" Type="RU">
		<Title>BlognPlus(ぶろぐん＋) に SQL インジェクションの脆弱性</Title>
		<Source>
			<Name>Japan Vulnerability Notes JVN#14072646</Name>
			<Title>BlognPlus(ぶろぐん＋) における SQL インジェクションの脆弱性</Title>
			<URL>http://jvn.jp/jp/JVN14072646/index.html</URL>
		</Source>

		<Summary>
R-ONE コンピューターが提供する BlognPlus(ぶろぐん＋) には、SQL 
インジェクションの脆弱性があります。結果として、遠隔の第三者が 
BlognPlus(ぶろぐん＋) で作成されたブログの管理者権限を取得する可
能性があります。

対象となるバージョンは以下の通りです。

- BlognPlus(ぶろぐん＋) v2.5.4 およびそれ以前の MySQL 版または 
  PostgreSQL 版

なお、R-ONE コンピューターによると、Text 版はこの問題の影響を受
けません。 

この問題は、R-ONE コンピューターが提供する修正済みのバージョンに
BlognPlus(ぶろぐん＋) を更新することで解決します。</Summary>

		<Reference Language="JAPANESE">
			<Name>BlognPlus（ぶろぐん＋）</Name>
			<Title>SQLインジェクションに対する脆弱性が発見されました。</Title>
			<URL>http://www.blogn.org/index.php?e=170</URL>
		</Reference>

	</Article>


	<Article RiskLevel="1" Type="RU">
		<Title>CGIWrap にクロスサイトスクリプティングの脆弱性</Title>
		<Source>
			<Name>Japan Vulnerability Notes JVN#45389864</Name>
			<Title>CGIWrap のエラー画面におけるクロスサイトスクリプティングの脆弱性</Title>
			<URL>http://jvn.jp/jp/JVN45389864/index.html</URL>
		</Source>

		<Summary>
CGIWrap には、クロスサイトスクリプティングの脆弱性があります。結
果として、遠隔の第三者がユーザのブラウザ上で任意のスクリプトを実
行する可能性があります。

対象となるバージョンは以下の通りです。

- CGIWrap 4.0 およびそれ以前

この問題は、配布元が提供する修正済みのバージョンに CGIWrap を更
新することで解決します。</Summary>

		<Reference Language="ENGLISH">
			<Name>CGIWrap</Name>
			<Title>Security Notice</Title>
			<URL>http://cgiwrap.sourceforge.net/</URL>
		</Reference>

	</Article>



	<Memo>
		<Title>インターネットセキュリティの歴史 第17回「Blaster ワーム」</Title>
		<Content>
2003年8月、Microsoft Windows の既知の脆弱性 (同年 7月公開) を使っ
て感染を広めるワーム Blaster が発生しました。このワームに感染す
ると、管理者権限が奪われるだけでなく、8月16日以降、Microsoft の
windowsupdate.com に対して DoS 攻撃を行なうようになります。

このワームは、これまでの Windows を対象にした Code Red、Nimda、
Slammer などのワームと異なり、Windows OS そのものの脆弱性を悪用
し感染することから、多くのコンピュータが感染対象となりました。ま
たブロードバンド常時接続が一般化したこともあり、Blaster に感染し
たコンピュータからの DoS 攻撃が成功した場合の被害は甚大なものに
なることが予想されました。しかし、この攻撃自体は Microsoft およ
びセキュリティベンダなどの尽力により未然に防がれ、DoS 攻撃は回避
されました。

しかし、Blaster の感染被害そのものは世界中に広まり、日本国内でも
多くの被害が報告されました。

8月18日には、Welchia (別名: Welchi、Nachi など) が発見されました。
Welchia は感染後、Blaster を削除し、脆弱性の修正プログラムを 
Microsoft のサイトからダウンロードして適用し、自己消滅します。こ
のワームは一見有害ではないように見えますが、感染の副作用でシステ
ムが不安定になる可能性があることが知られています。</Content>

		<Reference Language="JAPANESE">
			<Name>JPCERT/CC Alert 2003-08-13</Name>
			<Title>TCP 135番ポートへのスキャンの増加に関する注意喚起</Title>
			<URL>http://www.jpcert.or.jp/at/2003/at030005.txt</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>JPCERT/CC Alert 2003-08-15</Name>
			<Title>Windows RPC の脆弱性を使用するワームに関する注意喚起</Title>
			<URL>http://www.jpcert.or.jp/at/2003/at030006.txt</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>Microsoft Technet セキュリティ</Name>
			<Title>Blaster に関する情報</Title>
			<URL>http://www.microsoft.com/japan/technet/security/alerts/blaster.mspx</URL>
		</Reference>

	</Memo>

</JpcertCcReport>
