-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2008-3301 JPCERT/CC 2008-08-27 <<< JPCERT/CC REPORT 2008-08-27 >>> ―――――――――――――――――――――――――――――――――――――― ■08/17(日)〜08/23(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Postfix に権限昇格の脆弱性 【2】Apache Tomcat にディレクトリトラバーサルの脆弱性 【3】Cisco WebEx Meeting Manager の WebexUCFObject ActiveX コントロールにバッファオーバーフローの脆弱性 【4】libxslt に複数のバッファオーバーフローの脆弱性 【5】Clam AntiVirus に脆弱性 【6】Pidgin (旧 Gaim) に複数の整数オーバーフローの脆弱性 【7】OpenSC に脆弱性 【8】La!cooda WIZ および LacoodaST に複数の脆弱性 【今週のひとくちメモ】インターネットセキュリティの歴史 第20回「Netsky ウイルス」 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2008/wr083301.html http://www.jpcert.or.jp/wr/2008/wr083301.xml ============================================================================ 【1】Postfix に権限昇格の脆弱性 情報源 US-CERT Vulnerability Note VU#938323 Postfix local privilege escalation http://www.kb.cert.org/vuls/id/938323 概要 Postfix には、シンボリックリンクそれ自体に対するハードリンクを許 可する OS (Linux や Solaris などの一部のバージョン) において、権 限昇格の脆弱性があります。結果として、ローカルユーザが任意のファ イルを書き換える可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに Postfix を更新することで解決します。詳細については、 ベンダや配布元が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#938323 Postfix における権限昇格の脆弱性 http://jvn.jp/cert/JVNVU938323/index.html 関連文書 (英語) gmane.mail.postfix.announce Postfix local privilege escalation via hardlinked symlinks http://article.gmane.org/gmane.mail.postfix.announce/110 Red Hat Security Advisory RHSA-2008:0839-3 Moderate: postfix security update http://rhn.redhat.com/errata/RHSA-2008-0839.html Debian Security Advisory DSA-1629-2 postfix -- programming error http://www.debian.org/security/2008/dsa-1629.html 【2】Apache Tomcat にディレクトリトラバーサルの脆弱性 情報源 US-CERT Vulnerability Note VU#343355 Apache Tomcat UTF8 Directory Traversal Vulnerability http://www.kb.cert.org/vuls/id/343355 概要 Apache Tomcat には、ディレクトリトラバーサルの脆弱性があります。 結果として、遠隔の第三者が細工した URI を参照させることで機密情 報を取得する可能性があります。 なお、本件に関しては攻撃方法に関する情報が公開されています。 対象となるバージョンは以下の通りです。 - Apache Tomcat 4.1.0 から 4.1.37 - Apache Tomcat 5.5.0 から 5.5.26 - Apache Tomcat 6.0.0 から 6.0.16 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに Apache Tomcat を更新することで解決します。詳細につ いては、ベンダや配布元が提供する情報を参照してください。 関連文書 (英語) Apache Tomcat Apache Tomcat 4.x vulnerabilities http://tomcat.apache.org/security-4.html Apache Tomcat Apache Tomcat 5.x vulnerabilities http://tomcat.apache.org/security-5.html Apache Tomcat Apache Tomcat 6.x vulnerabilities http://tomcat.apache.org/security-6.html 【3】Cisco WebEx Meeting Manager の WebexUCFObject ActiveX コントロールにバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#661827 Cisco WebEx Meeting Manager WebexUCFObject ActiveX Control stack buffer overflow http://www.kb.cert.org/vuls/id/661827 CIAC Bulletin S-359 Vulnerability in Cisco WebEx Meeting Manager ActiveX Control http://www.ciac.org/ciac/bulletins/s-359.shtml 概要 Cisco WebEx Meeting Manager の WebexUCFObject ActiveX コントロー ルには、バッファオーバーフローの脆弱性があります。結果として、遠 隔の第三者が細工した HTML 文書を閲覧させることで、ユーザの権限で 任意のコードを実行する可能性があります。 対象となる製品は以下の通りです。 - WebEx Meeting Service Server の以下のバージョンで提供される atucfobj.dll - WBS 23、WBS 25 および WBS 26 この問題は、Cisco が提供する修正済みのバージョンに、該当する製品 を更新することで解決します。詳細については Cisco が提供する情報 を参照してください。 関連文書 (英語) Cisco Security Advisory 107751 Vulnerability in Cisco WebEx Meeting Manager ActiveX Control http://www.cisco.com/en/US/products/products_security_advisory09186a00809e2006.shtml Cisco Applied Mitigation Bulletin 107846 Identifying and Mitigating Exploitation of the Vulnerability in Cisco WebEx Meeting Manager ActiveX Control http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a00809e2171.html 【4】libxslt に複数のバッファオーバーフローの脆弱性 情報源 CIAC Bulletin S-363 libexslt Vulnerability http://www.ciac.org/ciac/bulletins/s-363.shtml 概要 libxslt には、複数のバッファオーバーフローの脆弱性があります。結 果として、遠隔の第三者が細工した XSL ファイルを処理させることで、 libxslt を利用するアプリケーションの権限で任意のコードを実行する 可能性があります。 対象となるバージョンは以下の通りです。 - libxslt 1.1.8 から 1.1.24 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに libxslt を更新することで解決します。詳細については、 ベンダや配布元が提供する情報を参照してください。 関連文書 (日本語) Debian セキュリティ勧告 DSA-1624-1 libxslt -- バッファオーバフロー http://www.debian.org/security/2008/dsa-1624.ja.html 関連文書 (英語) The XSLT C library for GNOME libxslt http://xmlsoft.org/XSLT/index.html oCERT.org - oCERT Advisories #2008-009 libxslt heap overflow http://www.ocert.org/advisories/ocert-2008-009.html Red Hat Security Advisory RHSA-2008:0649-3 Moderate: libxslt security update http://rhn.redhat.com/errata/RHSA-2008-0649.html 【5】Clam AntiVirus に脆弱性 情報源 CIAC Bulletin S-364 ClamAV Vulnerabilities http://www.ciac.org/ciac/bulletins/s-364.shtml 概要 Clam AntiVirus (ClamAV) には、脆弱性があります。結果として、遠隔 の第三者が細工した Petite 形式のファイルを処理させることで、サー ビス運用妨害 (DoS) 攻撃を行う可能性があります。 対象となるバージョンは以下の通りです。 - ClamAV 0.93.3 より前のバージョン この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに Clam AntiVirus を更新することで解決します。 関連文書 (日本語) Debian セキュリティ勧告 DSA-1616-2 clamav -- サービス拒否攻撃 http://www.debian.org/security/2008/dsa-1616.ja.html 関連文書 (英語) ClamAV http://www.clamav.net/ 【6】Pidgin (旧 Gaim) に複数の整数オーバーフローの脆弱性 情報源 CIAC Bulletin S-366 Gaim Vulnerability http://www.ciac.org/ciac/bulletins/s-366.shtml 概要 Pidgin (旧 Gaim) の MSN プロトコルハンドラには、複数の整数オーバー フローの脆弱性があります。結果として、遠隔の第三者が細工した SLP メッセージを処理させることで任意のコードを実行する可能性がありま す。 対象となるバージョンは以下の通りです。 - Pidgin 2.4.2 以前 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに Pidgin を更新することで解決します。詳細については、 ベンダや配布元が提供する情報を参照してください。 関連文書 (日本語) Debian セキュリティ勧告 DSA-1610-1 gaim -- 整数オーバフロー http://www.debian.org/security/2008/dsa-1610.ja.html 関連文書 (英語) Red Hat Security Advisory RHSA-2008:0584-2 Important: pidgin security and bug fix update http://rhn.redhat.com/errata/RHSA-2008-0584.html 【7】OpenSC に脆弱性 情報源 CIAC Bulletin S-362 OpenSC http://www.ciac.org/ciac/bulletins/s-362.shtml 概要 OpenSC には、Siemens CardOS M4 カードオペレーティングシステムを 搭載するスマートカードを適切に初期化しない脆弱性があります。結果 として、第三者がカードの PIN を変更する可能性があります。 対象となるバージョンは以下の通りです。 - OpenSC 0.11.5 より前のバージョン この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに OpenSC を更新することで解決します。詳細については、 ベンダや配布元が提供する情報を参照してください。 関連文書 (日本語) Debian セキュリティ勧告 DSA-1627-1 opensc -- プログラムミス http://www.debian.org/security/2008/dsa-1627.ja.html 関連文書 (英語) OpenSC Security Advisory [31-Jul-2008] OpenSC initializes CardOS cards with improper access rights http://www.opensc-project.org/security.html opensc-project.org OpenSC Security Vulnerability and new Versions of OpenSC, OpenCT, LibP11, Pam_P11, Engine_PKCS11 http://www.opensc-project.org/pipermail/opensc-announce/2008-July/000020.html 【8】La!cooda WIZ および LacoodaST に複数の脆弱性 情報源 Japan Vulnerability Notes JVN#83428818 La!cooda WIZ および LacoodaST におけるクロスサイトリクエストフォージェリの脆弱性 http://jvn.jp/jp/JVN83428818/index.html Japan Vulnerability Notes JVN#31723154 LacoodaST におけるセッション固定の脆弱性 http://jvn.jp/jp/JVN31723154/index.html Japan Vulnerability Notes JVN#52557009 La!cooda WIZ および LacoodaST におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN52557009/index.html Japan Vulnerability Notes JVN#53886050 La!cooda WIZ および LacoodaST において任意の PHP スクリプトの実行が可能な脆弱性 http://jvn.jp/jp/JVN53886050/index.html 概要 システム・コンサルタンツが提供する La!cooda WIZ および スペース タグが提供する LacoodaST には、複数の脆弱性があります。結果とし て、遠隔の第三者がパスワードなどの設定を変更したり、任意の PHP スクリプトを実行したりする可能性があります。 対象となる製品およびバージョンは以下の通りです。 - La!cooda WIZ 1.4.0 およびそれ以前 - LacoodaST 2.1.3 およびそれ以前 この問題は、各ベンダが提供する修正済みのバージョンに、該当する製 品を更新することで解決します。詳細については、各ベンダが提供する 情報を参照してください。 関連文書 (日本語) システム・コンサルタンツ La!coodaWIZの脆弱性に関するお知らせ http://wiz.syscon.co.jp/Details.htm スペースタグ LacoodaSTの脆弱性に関するお知らせ http://www.spacetag.jp/modules/products/index.php?id=54 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○インターネットセキュリティの歴史 第20回「Netsky ウイルス」 2004年2月、Netsky (Netsky.A) と呼ばれるウイルスが現れました。こ のウイルスは電子メールの他に P2P ファイル共有ソフト (KaZaA) を使っ て感染を広めます。このウイルスをきっかけに次々と亜種が発生し、そ の都度機能が追加されていき悪質化していきました。 数多くの亜種が発生する中で、最も大きな注目を集めたのは、2004年3 月末に発生した Netsky.Q です。この亜種は Microsoft Internet Explorer の既知の脆弱性 (2001年3月公開) を使います。ウイルスメー ルを Outlook Express などで表示するだけで感染します。 また、この亜種に感染すると、4月8日から 4月11日の間にシステムを起 動 (または再起動) した場合に、ある特定のサイトに対して、サービス 運用妨害 (DoS) 攻撃を行ないます。 その後も亜種は作られ続け、4月の末に Netsky.Z が現れると、 Netsky.AA、Netsky.AB と続いていきました。 参考文献 (日本語) JPCERT/CC Alert 2004-04-06 Netsky.Q のサービス運用妨害攻撃に関する注意喚起 http://www.jpcert.or.jp/at/2004/at040002.txt 独立行政法人 情報処理推進機構 セキュリティセンター 「W32/Netsky」ウイルスの亜種(Netsky.Q)に関する情報 http://www.ipa.go.jp/security/topics/newvirus/netsky-q.html @police Netskyウイルス及びその亜種の主な特徴 http://www.cyberpolice.go.jp/detect/pdf/netsky_all.pdf ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2008 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBSLSnRIx1ay4slNTtAQha1AP/djC4Ik7fefjYKTNUKftl5mlYeb43NPlG TfTulfd0dEVkW99a0L+borIw0Kv/iU/iAm8x4JQcXpaAw22UXLRpoGu0VJwJwbKt 1WFESqn56D2Uzxk3A4fPKfwJadO3J6BmP3ZXe4T1pI6bUDK7nOVED4V/L+mFLNaa uY5dKu54GZ0= =y8Be -----END PGP SIGNATURE-----