<<< JPCERT/CC WEEKLY REPORT 2008-10-16 >>>
■10/05(日)〜10/11(土) のセキュリティ関連情報
目 次
【1】Apple 製品に複数の脆弱性
【2】GEAR Software の CD DVD Filter ドライバに整数オーバーフローの脆弱性
【3】iseemedia の LPViewer ActiveX コントロールに複数のバッファオーバーフローの脆弱性
【4】Apache Tomcat において権限のないクライアントからのリクエストが実行される脆弱性
【5】Nucleus EUC-JP 日本語版にクロスサイトスクリプティングの脆弱性
【今週のひとくちメモ】PDF (Portable Document Format) における電子署名
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2008/wr084001.txt
https://www.jpcert.or.jp/wr/2008/wr084001.xml
【1】Apple 製品に複数の脆弱性
情報源
US-CERT Current Activity Archive
Apple Releases Security Update 2008-007
http://www.us-cert.gov/current/archive/2008/10/10/archive.html#apple_releases_security_update_20082
概要
Mac OS X および Mac OS X Server には、複数の脆弱性があります。結 果として、遠隔の第三者が任意のコードを実行したり、ユーザのブラウ ザ上で任意のスクリプトを実行したり、サービス運用妨害 (DoS) 攻撃 を行ったりするなどの可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Apple Mac OS X 10.4.11 およびそれ以前 - Apple Mac OS X 10.5.5 およびそれ以前 - Apple Mac OS X Server 10.4.11 およびそれ以前 - Apple Mac OS X Server 10.5.5 およびそれ以前 この問題は、Apple が提供する修正済みのバージョンに、該当する製品 を更新することで解決します。詳細については Apple が提供する情報 を参照してください。
関連文書 (英語)
Apple Support HT3216
About Security Update 2008-007
http://support.apple.com/kb/HT3216Apple security-announce Mailing List
APPLE-SA-2008-10-09 Security Update 2008-007
http://lists.apple.com/archives/security-announce/2008/Oct/msg00001.html
【2】GEAR Software の CD DVD Filter ドライバに整数オーバーフローの脆弱性
情報源
US-CERT Vulnerability Note VU#146896
Gear Software CD DVD Filter driver privilege escalation vulnerability
http://www.kb.cert.org/vuls/id/146896
概要
GEAR Software の CD DVD Filter ドライバには、整数オーバーフロー の脆弱性があります。結果として、ローカルユーザがシステム管理者の 権限を取得する可能性があります。なお、このドライバを使用する Windows 版 Apple iTunes や Symantec の複数の製品なども影響を受け ます。 対象となる製品およびバージョンは以下の通りです。 - GEAR driver version 4.001.7 より前のバージョン - Windows 版 Apple iTunes 8.0 より前のバージョン - Norton 360 2.0 およびそれ以前 - Norton Ghost 14 およびそれ以前 - Norton Save and Restore 2.0 およびそれ以前 - Backup Exec System Recovery 6.x、7.x、8.x - Symantec LiveState Recovery この問題は、各ベンダが提供する修正済みのバージョンに該当する製品 を更新することで解決します。詳細については、各ベンダが提供する情 報を参照してください。
関連文書 (英語)
GEAR Software
IMPORTANT SECURITY INFORMATION
http://www.gearsoftware.com/support/GEARAspi%20Security%20Information.pdfGEAR Software
Drivers
http://www.gearsoftware.com/support/drivers.cfmApple Support HT3025
About the security content of iTunes 8.0
http://support.apple.com/kb/HT3025Apple security-announce Mailing List
APPLE-SA-2009-09-09 iTunes 8.0
http://lists.apple.com/archives/security-announce/2008/Sep/msg00001.htmlSymantec Security Response SYM08-017
Symantec Device Driver Local Elevation of Privilege
http://securityresponse.symantec.com/avcenter/security/Content/2008.10.07a.html
【3】iseemedia の LPViewer ActiveX コントロールに複数のバッファオーバーフローの脆弱性
情報源
US-CERT Vulnerability Note VU#848873
iseemedia / Roxio / MGI Software LPViewer ActiveX control stack buffer overflows
http://www.kb.cert.org/vuls/id/848873
概要
iseemedia の LPViewer ActiveX コントロール (LPControl.dll) には、 複数のバッファオーバーフローの脆弱性があります。結果として、遠隔 の第三者が細工した HTML 文書を閲覧させることで、そのユーザの権限 で任意のコードを実行する可能性があります。 2008年10月15日現在、この問題に対する修正プログラムは確認されてお りません。 Internet Explorer での回避策として、Kill Bit を設定する、インター ネットゾーンで ActiveX コントロールを無効にするなどの方法があり ます。詳細については、下記関連文書を参照してください。
関連文書 (日本語)
マイクロソフト サポートオンライン
Internet Explorer で ActiveX コントロールの動作を停止する方法
http://support.microsoft.com/kb/240797/ja
関連文書 (英語)
iseemedia
http://www.iseemedia.com/
【4】Apache Tomcat において権限のないクライアントからのリクエストが実行される脆弱性
情報源
Japan Vulnerability Notes JVN#30732239
Apache Tomcat において権限のないクライアントからのリクエストが実行されてしまう脆弱性
http://jvn.jp/jp/JVN30732239/index.html
概要
Apache Tomcat には、権限のないクライアントからのリクエストが実行 される脆弱性があります。結果として、遠隔の第三者が機密情報を取得 する可能性があります。 対象となるバージョンは以下の通りです。 - Apache Tomcat 4.1.0 から 4.1.31 まで - Apache Tomcat 5.5.0 なお、開発者によると、現在サポート対象外となっている Apache Tomcat 3.x、4.0.x、5.0.x も影響を受ける可能性があると報告されて います。一方、Apache Tomcat 6.0.x は影響を受けないことが確認され ています。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに Apache Tomcat を更新することで解決します。詳細につ いては、ベンダや配布元が提供する情報を参照してください。
関連文書 (英語)
Apache Tomcat
Apache Tomcat 4.x vulnerabilities - Fixed in Apache Tomcat 4.1.32
http://tomcat.apache.org/security-4.htmlApache Tomcat
Apache Tomcat 5.x vulnerabilities - Fixed in Apache Tomcat 5.5.1
http://tomcat.apache.org/security-5.html
【5】Nucleus EUC-JP 日本語版にクロスサイトスクリプティングの脆弱性
情報源
Japan Vulnerability Notes JVN#92651529
Nucleus EUC-JP 日本語版におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN92651529/index.html
概要
The Nucleus Group が提供するコンテンツ管理システム (CMS) Nucleus には、クロスサイトスクリプティングの脆弱性があります。結果として、 遠隔の第三者がユーザのブラウザ上で任意のスクリプトを実行する可能 性があります。 対象となるバージョンは以下の通りです。 - Nucleus v3.31 SP1 EUC-JP 日本語版およびそれ以前 なお、開発者によると、UTF-8 日本語版および英語版は影響を受けない ことが確認されています。 この問題は、The Nucleus Group が提供する修正済みのバージョンに Nucleus を更新することで解決します。
関連文書 (日本語)
The Nucleus Group
Nucleus v3.31 SP2 EUC-JP日本語版のリリースについて
http://japan.nucleuscms.org/item/47
■今週のひとくちメモ
○PDF (Portable Document Format) における電子署名
文書形式としての PDF は 1993年にバージョン 1.0 が発表されました。 出力文書形式として普及が進むとともに機能追加が行われ、現在はバー ジョン 1.7 が最新版となっています。2008年7月には PDF バージョン 1.7 が ISO 規格 ISO32000-1 として承認されました。 1999年6月に発表された PDF バージョン 1.3 からは、電子署名機能が 取り入れられています。PDF ファイルに電子署名を施しておくことで、 閲覧時に内容の改竄が行われていることを検出できるようになります。 電子署名により、署名者に関する情報やタイムスタンプ (文書作成時刻) 情報を記録することも可能です。PDF ファイルのような「電磁的記録」 に対する電子署名は、多くの国において、手書き署名と同等の効力を持 つものとして扱われるようになっています。
参考文献 (日本語)
Adobe と PDF
http://www.adobe.com/jp/products/acrobat/adobepdf.html総務省の情報通信政策に関するポータルサイト
電子署名・電子認証ホームページ
http://www.soumu.go.jp/joho_tsusin/top/ninshou-law/law-index.html【今週のひとくちメモ】インターネットセキュリティの歴史
第15回 「『電子認証』関連法制度−電子署名・認証業法」
https://www.jpcert.or.jp/wr/2008/wr081403.html#Memo【今週のひとくちメモ】インターネットセキュリティの歴史
第16回 「『電子認証』関連法制度−IT 書面一括法、e-文書法」
https://www.jpcert.or.jp/wr/2008/wr081601.html#Memo
参考文献 (英語)
Adobe - PDF Developer Center: PDF reference
http://www.adobe.com/devnet/pdf/pdf_reference.htmlISO32000-1:2008
http://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_detail.htm?csnumber=51502
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/