<<< JPCERT/CC WEEKLY REPORT 2008-07-16 >>>
■07/06(日)〜07/12(土) のセキュリティ関連情報
目 次
【1】2008年7月 Microsoft セキュリティ情報について
【2】複数の DNS 実装にキャッシュポイズニングの脆弱性
【3】Java Runtime Environment (JRE) に複数の脆弱性
【4】Microsoft Office Snapshot Viewer ActiveX コントロールに脆弱性
【5】PCRE にバッファオーバーフローの脆弱性
【6】Redmine にクロスサイトスクリプティングの脆弱性
【今週のひとくちメモ】J2SE 5.0 サポート終了移行期間について
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2008/wr082701.txt
https://www.jpcert.or.jp/wr/2008/wr082701.xml
【1】2008年7月 Microsoft セキュリティ情報について
情報源
US-CERT Technical Cyber Security Alert TA08-190A
Microsoft Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA08-190A.htmlUS-CERT Cyber Security Alert SA08-190A
Microsoft Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/alerts/SA08-190A.htmlUS-CERT Vulnerability Notes Database
Search Results [ms08-jul] (全2件・2008年7月15日現在)
http://www.kb.cert.org/vuls/byid?searchview&query=ms08-julCIAC Bulletin S-332
Vulnerabilities in DNS
http://www.ciac.org/ciac/bulletins/s-332.shtmlCIAC Bulletin S-333
Vulnerability in Windows Explorer
http://www.ciac.org/ciac/bulletins/s-333.shtmlCIAC Bulletin S-334
Vulnerabilities in Microsoft SQL Server
http://www.ciac.org/ciac/bulletins/s-334.shtml
概要
Microsoft Windows、Microsoft Windows Server、Microsoft SQL Server、Microsoft Outlook Web Access 各製品には、複数の脆弱性が あります。結果として、遠隔の第三者が任意のコードを実行したり、管 理者権限を取得したり、サービス運用妨害 (DoS) 攻撃を行ったりする 可能性があります。 詳細については、Microsoft が提供する情報を参照してください。 この問題は、Microsoft Update などを用いて、セキュリティ更新プロ グラムを適用することで解決します。
関連文書 (日本語)
2008 年 7 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms08-jul.mspxマイクロソフト セキュリティ情報 MS08-037 - 重要
DNS の脆弱性により、なりすましが行われる (953230)
http://www.microsoft.com/japan/technet/security/bulletin/ms08-037.mspxマイクロソフト セキュリティ情報 MS08-038 - 重要
Windows エクスプローラの脆弱性により、リモートでコードが実行される (950582)
http://www.microsoft.com/japan/technet/security/bulletin/ms08-038.mspxマイクロソフト セキュリティ情報 MS08-039 - 重要
Exchange Server の Outlook Web Access の脆弱性により、特権の昇格が起こる (953747)
http://www.microsoft.com/japan/technet/security/bulletin/ms08-039.mspxマイクロソフト セキュリティ情報 MS08-040 - 重要
Microsoft SQL Server の脆弱性により、特権が昇格される (941203)
http://www.microsoft.com/japan/technet/security/bulletin/ms08-040.mspxJapan Vulnerability Notes JVNTA08-190A
Microsoft 製品における複数の脆弱性に対するアップデート
http://jvn.jp/cert/JVNTA08-190A/index.html@police
マイクロソフト社のセキュリティ修正プログラムについて(MS08-037,038,039,040)
http://www.cyberpolice.go.jp/important/2008/20080709_110840.html
【2】複数の DNS 実装にキャッシュポイズニングの脆弱性
情報源
US-CERT Technical Cyber Security Alert TA08-190B
Multiple DNS implementations vulnerable to cache poisoning
http://www.us-cert.gov/cas/techalerts/TA08-190B.htmlUS-CERT Vulnerability Note VU#800113
Multiple DNS implementations vulnerable to cache poisoning
http://www.kb.cert.org/vuls/id/800113CIAC Bulletin S-332
Vulnerabilities in DNS
http://www.ciac.org/ciac/bulletins/s-332.shtml
概要
DNS プロトコルと複数の DNS サーバ製品にはキャッシュポイズニング 攻撃を許す脆弱性があります。結果として、遠隔の第三者が DNS キャッ シュサーバを偽の DNS 情報で汚染する可能性があります。 影響を受ける主要な製品は以下の通りです。 - ISC BIND の全てのバージョン (BIND 8 を含む) - Microsoft DNS サーバ - 複数の Cisco 製品 - 複数の Juniper 製品 (Netscreen 社製品を含む) 詳細については、各配布元やベンダが提供する情報を参照してください。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに、該当する製品を更新することで影響を緩和することがで きます。なお、DNS サーバにクエリを投げる側のノードに対しても修正 プログラムが提供されていないか確認してください。 Debian GNU/Linux など一部の Linux システムのパッケージに含まれて いる設定ファイルでは、DNS クエリのソースポートを固定する設定が行 われている可能性があります。この場合、BIND をバージョンアップす るとともに DNS クエリのソースポートを固定しないように設定ファイ ルを更新する必要があります。変更方法については各ベンダからの情報 を参照して下さい。
関連文書 (日本語)
マイクロソフト セキュリティ情報 MS08-037 - 重要
DNS の脆弱性により、なりすましが行われる (953230)
http://www.microsoft.com/japan/technet/security/bulletin/MS08-037.mspxDebian セキュリティ勧告 DSA-1603-1
bind9 -- DNS キャッシュポイゾニング攻撃
http://www.debian.org/security/2008/dsa-1603.ja.htmlDebian セキュリティ勧告 DSA-1604-1
bind -- DNS キャッシュポイゾニング攻撃
http://www.debian.org/security/2008/dsa-1604.ja.htmlDebian セキュリティ勧告 DSA-1605-1
glibc -- DNS キャッシュポイゾニング攻撃
http://www.debian.org/security/2008/dsa-1605.ja.htmlJapan Vulnerability Notes JVNTA08-190B
複数の DNS 実装にキャッシュポイズニングの脆弱性
http://jvn.jp/cert/JVNTA08-190B/index.htmlJapan Vulnerability Notes JVNVU#800113
複数の DNS 実装にキャッシュポイズニングの脆弱性
http://jvn.jp/cert/JVNVU800113/index.htmlJPCERT/CC Alert 2008-07-09
複数の DNS サーバ製品におけるキャッシュポイズニングの脆弱性
http://www.jpcert.or.jp/at/2008/at080013.txt
関連文書 (英語)
ISC - CERT VU#800113 DNS Cache Poisoning Issue
http://www.isc.org/index.pl?/sw/bind/forgery-resilience.phpRed Hat Security Advisory RHSA-2008:0533-3
Important: bind security update
https://rhn.redhat.com/errata/RHSA-2008-0533.htmlCisco Security Advisory cisco-sa-20080708-dns
Multiple Cisco Products Vulnerable to DNS Cache Poisoning Attacks
http://www.cisco.com/en/US/products/products_security_advisory09186a00809c2168.shtml
【3】Java Runtime Environment (JRE) に複数の脆弱性
情報源
US-CERT Technical Cyber Security Alert TA08-193A
Sun Java Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA08-193A.htmlUS-CERT Cyber Security Alert SA08-193A
Sun Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/alerts/SA08-193A.html
概要
Java Runtime Environment (JRE) には、複数の脆弱性があります。結 果として、遠隔の第三者が任意のコードを実行したり、権限を昇格した り、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があり ます。 対象となる製品およびバージョンは以下の通りです。 - JDK/JRE 6 Update 6 およびそれ以前 - JDK/JRE 5.0 Update 15 およびそれ以前 - SDK/JRE 1.4.2_17 およびそれ以前 - SDK/JRE 1.3.1_22 およびそれ以前 この問題は、Sun が提供する修正済みのバージョンに、該当する製品を 更新することで解決します。
関連文書 (日本語)
Japan Vulnerability Notes JVNTA08-193A
Java における複数の脆弱性に対するアップデート
http://jvn.jp/cert/JVNTA08-193A/index.html
関連文書 (英語)
Sun Alert Notification 238628
Security Vulnerabilities in the Java Runtime Environment related to the processing of XML Data
http://sunsolve.sun.com/search/document.do?assetkey=1-66-238628-1Sun Alert Notification 238666
A Security Vulnerability with the processing of fonts in the Java Runtime Environment may allow Elevation of Privileges
http://sunsolve.sun.com/search/document.do?assetkey=1-66-238666-1Sun Alert Notification 238687
Security Vulnerabilities in the Java Runtime Environment Scripting Language Support
http://sunsolve.sun.com/search/document.do?assetkey=1-66-238687-1Sun Alert Notification 238905
Multiple Security Vulnerabilities in Java Web Start may allow Privileges to be Elevated
http://sunsolve.sun.com/search/document.do?assetkey=1-66-238905-1Sun Alert Notification 238965
Security Vulnerability in Java Management Extensions (JMX)
http://sunsolve.sun.com/search/document.do?assetkey=1-66-238965-1Sun Alert Notification 238966
Security Vulnerability in JDK/JRE Secure Static Versioning
http://sunsolve.sun.com/search/document.do?assetkey=1-66-238966-1Sun Alert Notification 238967
Security Vulnerability in the Java Runtime Environment Virtual Machine may allow an untrusted Application or Applet to Elevate Privileges
http://sunsolve.sun.com/search/document.do?assetkey=1-66-238967-1Sun Alert Notification 238968
Security Vulnerabilities in the Java Runtime Environment may allow Same Origin Policy to be Bypassed
http://sunsolve.sun.com/search/document.do?assetkey=1-66-238968-1
【4】Microsoft Office Snapshot Viewer ActiveX コントロールに脆弱性
情報源
US-CERT Technical Cyber Security Alert TA08-189A
Microsoft Office Snapshot Viewer ActiveX Vulnerability
http://www.us-cert.gov/cas/techalerts/TA08-189A.htmlUS-CERT Vulnerability Note VU#837785
Microsoft Office Snapshot Viewer ActiveX control race condition
http://www.kb.cert.org/vuls/id/837785CIAC Bulletin S-337
Vulnerability in the ActiveX Control for the Snapshot Viewer for Microsoft Access
http://www.ciac.org/ciac/bulletins/s-337.shtml
概要
Microsoft Office Snapshot Viewer ActiveX コントロールには脆弱性 があります。結果として、遠隔の第三者が細工した HTML 文書を閲覧さ せることで、そのユーザの権限で任意のコードを実行する可能性があり ます。 なお、本脆弱性に対する攻撃活動が行われていると報告されています。 対象となる製品は以下の通りです。 - Microsoft Office Access 2000 - Microsoft Office Access XP - Microsoft Office Access 2003 - Microsoft Office Snapshot Viewer 2008年7月15日現在、この問題に対するセキュリティ更新プログラムは 確認されていません。 回避策としては、kill bit を設定する、インターネットゾーンにおけ る Active X コントロールの実行を無効にするなどの方法があります。
関連文書 (日本語)
マイクロソフト セキュリティ アドバイザリ (955179)
Microsoft Access Snapshot Viewer の ActiveX コントロールの脆弱性により、リモートでコードが実行される
http://www.microsoft.com/japan/technet/security/advisory/955179.mspxマイクロソフト サポートオンライン
Internet Explorer で ActiveX コントロールの動作を停止する方法
http://support.microsoft.com/kb/240797/jaJapan Vulnerability Notes JVNTA08-189A
Microsoft Office Snapshot Viewer ActiveX コントロールに脆弱性
http://jvn.jp/cert/JVNTA08-189A/index.html
【5】PCRE にバッファオーバーフローの脆弱性
情報源
CIAC Bulletin S-336
PCRE3 Vulnerability
http://www.ciac.org/ciac/bulletins/s-336.shtml
概要
Perl 互換の正規表現ライブラリ PCRE には、バッファオーバーフロー の脆弱性があります。結果として、遠隔の第三者が細工した正規表現を 処理させることでサービス運用妨害 (DoS) 攻撃を行ったり、任意のコー ドを実行したりする可能性があります。 対象となるバージョンは以下の通りです。 - PCRE 7.7 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに PCRE ライブラリを更新することで解決します。
関連文書 (日本語)
Debian セキュリティ勧告 DSA-1602-1
pcre3 -- バッファオーバフロー
http://www.debian.org/security/2008/dsa-1602.ja.html
関連文書 (英語)
pcre.org
PCRE - Perl Compatible Regular Expressions
http://www.pcre.org/
【6】Redmine にクロスサイトスクリプティングの脆弱性
情報源
Japan Vulnerability Notes JVN#00945448
Redmine におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN00945448/index.html
概要
オープンソースのプロジェクト管理ソフトウェア Redmine には、クロ スサイトスクリプティングの脆弱性があります。結果として、遠隔の第 三者がユーザのブラウザ上で任意のスクリプトを実行する可能性があり ます。 対象となるバージョンは以下の通りです。 - Redmine 0.7.2 およびそれ以前 この問題は、配布元が提供する修正済みのバージョンに Redmine を更 新することで解決します。
関連文書 (英語)
Redmine
Redmine 0.7.3 released
http://www.redmine.org/news/show/17Redmine
Changelog - v0.7.3 (2008-07-06)
http://www.redmine.org/wiki/redmine/Changelog
■今週のひとくちメモ
○J2SE 5.0 サポート終了移行期間について
Sun は J2SE 5.0 のサポートを 2009年10月30日までと発表しており、 2008年4月8日から 2009年10月30日の期間をサポート終了移行期間 (End of Life transition period) としています。 J2SE 5.0 を使用したサービス提供者や開発者は、サポート終了日まで に移行完了するように移行計画を立てることを推奨します。 また、現在の最新バージョンである Java SE 6 についてもおおまかな サポート終了移行期間がすでに提示されています。将来の Java SE 6 からの移行についても可能なかぎり考慮しておくことをお勧めします。
参考文献 (日本語)
JPCERT/CC REPORT 2008-04-16
【今週のひとくちメモ】J2SE 1.4.2 サポート終了
http://www.jpcert.or.jp/wr/2008/wr081501.html#MemoSun Products and Technologies Technical Topics
Java SE 6 の互換性
http://java.sun.com/javase/ja/6/webnotes/compatibility.html
参考文献 (英語)
Sun Developer Network
Java SE & Java SE for Business Support Road Map
http://java.sun.com/products/archive/eol.policy.html
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/