-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2009-1401 JPCERT/CC 2009-04-08 <<< JPCERT/CC REPORT 2009-04-08 >>> ―――――――――――――――――――――――――――――――――――――― ■03/29(日)〜04/04(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Mozilla 製品群に複数の脆弱性 【2】Microsoft Office PowerPoint に脆弱性 【3】Wireshark に脆弱性 【4】SAPgui EAI WebViewer3D ActiveX コントロールにバッファオーバーフローの脆弱性 【5】XOOPS Cube Legacy にクロスサイトスクリプティングの脆弱性 【今週のひとくちメモ】担当ノート: Conficker ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2009/wr091401.html http://www.jpcert.or.jp/wr/2009/wr091401.xml ============================================================================ 【1】Mozilla 製品群に複数の脆弱性 情報源 US-CERT Current Activity Archive Mozilla Foundation Releases Firefox 3.0.8 http://www.us-cert.gov/current/archive/2009/04/03/archive.html#mozilla_foundation_releases_firefox_31 DOE-CIRC Technical Bulletin T-092 Mozilla Firefox '_moveToEdgeShift' Remote Code Execution Vulnerability http://www.doecirc.energy.gov/ciac/bulletins/t-092.shtml 概要 Mozilla Firefox をはじめとする Mozilla 製品群には、複数の脆弱性 があります。結果として、遠隔の第三者が細工した HTML 文書または XML 文書を処理させることで任意のコードを実行する可能性があります。 対象となる製品は以下の通りです。 - Firefox - SeaMonkey その他に Mozilla コンポーネントを用いている製品も影響を受ける可 能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに、該当する製品を更新することで解決します。Mozilla か らは、この問題の修正として以下のバージョンが公開されています。 - Firefox 3.0.8 なお、2009年4月7日現在、SeaMonkey の修正プログラムは提供されてい ません。詳細については、OS のベンダや配布元が提供する情報を参照 してください。 関連文書 (日本語) Mozilla Japan Firefox 3 リリースノート - バージョン 3.0.8 - 2009/03/27 リリース http://mozilla.jp/firefox/3.0.8/releasenotes/ Mozilla Japan Mozilla Foundation セキュリティアドバイザリ http://www.mozilla-japan.org/security/announce/ 関連文書 (英語) Red Hat Security Advisory RHSA-2009:0397-1 Critical: firefox security update https://rhn.redhat.com/errata/RHSA-2009-0397.html Red Hat Security Advisory RHSA-2009:0398-1 Critical: seamonkey security update https://rhn.redhat.com/errata/RHSA-2009-0398.html 【2】Microsoft Office PowerPoint に脆弱性 情報源 US-CERT Vulnerability Note VU#627331 Microsoft Office PowerPoint code execution vulnerability http://www.kb.cert.org/vuls/id/627331 US-CERT Current Activity Archive Microsoft Releases Security Advisory 969136 http://www.us-cert.gov/current/archive/2009/04/03/archive.html#microsoft_releases_security_advisory_969136 概要 Microsoft Office PowerPoint には、脆弱性があります。結果として、 遠隔の第三者が細工した PowerPoint ファイルを開かせることで任意の コードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Microsoft Office PowerPoint 2000 Service Pack 3 - Microsoft Office PowerPoint 2002 Service Pack 3 - Microsoft Office PowerPoint 2003 Service Pack 3 - Microsoft Office 2004 for Mac 2009年4月7日現在、この問題に対するセキュリティ更新プログラムは提 供されていません。 回避策としては、Microsoft Office Isolated Conversion Environment (MOICE) を使用する、Microsoft Office 向けファイルブロックのポリ シーを使用するなどの方法があります。詳細については、マイクロソフ トが提供する情報を参照してください。 関連文書 (日本語) マイクロソフト セキュリティ アドバイザリ (969136) Microsoft Office PowerPoint の脆弱性により、リモートでコードが実行される http://www.microsoft.com/japan/technet/security/advisory/969136.mspx Microsoft サポート オンライン Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パックの Microsoft Office Isolated Conversion Environment の更新について http://support.microsoft.com/kb/935865 Japan Vulnerability Notes JVNVU#627331 Microsoft Office PowerPoint に任意のコードが実行される脆弱性 http://jvn.jp/cert/JVNVU627331/index.html 【3】Wireshark に脆弱性 情報源 DOE-CIRC Technical Bulletin T-094 Wireshark PN-DCP Data Format String Vulnerability http://www.doecirc.energy.gov/ciac/bulletins/t-094.shtml 概要 Wireshark には、脆弱性があります。結果として、遠隔の第三者が細工 した PN-DCP パケットまたは pcap ファイルを処理させることで、 Wireshark を実行しているユーザの権限で任意のコードを実行する可能 性があります。 対象となるバージョンは以下の通りです。 - Wireshark 1.0.6 およびそれ以前 2009年4月7日現在、この問題に対する修正プログラムは提供されていま せん。 回避策としては、PN-DCP プロトコルのサポートを無効にするなどの方 法があります。 関連文書 (英語) Wireshark http://www.wireshark.org/ Wireshark Security Advisories http://www.wireshark.org/security/ 【4】SAPgui EAI WebViewer3D ActiveX コントロールにバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#985449 SAP AG SAPgui EAI WebViewer3D ActiveX control stack buffer overflow http://www.kb.cert.org/vuls/id/985449 概要 SAPgui に含まれている EAI WebViewer3D ActiveX コントロールには、 バッファオーバーフローの脆弱性があります。結果として、遠隔の第三 者が細工した HTML 文書を閲覧させることでユーザの権限で任意のコー ドを実行する可能性があります。 対象となるバージョンは以下の通りです。 - SAP AG SAPgui 7.10 Patch Level 9 より前のバージョン この問題は、SAP AG が提供する修正済みのバージョンに SAPgui を更 新することで解決します。 関連文書 (日本語) SAP ジャパン http://www.sap.com/japan/ 【5】XOOPS Cube Legacy にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#74747784 XOOPS Cube Legacy におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN74747784/index.html 概要 XOOPS Cube Project の XOOPS Cube Legacy にクロスサイトスクリプティ ングの脆弱性があります。結果として、遠隔の第三者がユーザのブラウ ザ上で任意のスクリプトを実行する可能性があります。 対象となるバージョンは以下の通りです。 - XOOPS Cube Legacy 2.1.6 およびそれ以前 この問題は、配布元が提供する修正済みのバージョンに XOOPS Cube Legacy を更新することで解決します。 関連文書 (日本語) XOOPS Cube Project XOOPS Cube Legacy 2.1.6 以前に XSS 脆弱性が見つかりました http://xoopscube.sourceforge.net/ja/index_files/c041252789bdf6acdce966295b015ee3-28.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○担当ノート: Conficker 2009年4月1日に新たな活動を開始すると懸念されていた Conficker で すが、4月1日には大規模な活動は観測されませんでした。JPCERT/CC で も、問題の発生に対して備えていましたが、日本国内でも大きな問題は 発生せず、対応に追われることもなく 4月1日当日を無事に過ごすこと ができました。 Conficker については、日本国内でも近年まれに見る規模で感染がひろ がっていると考えられ、JPCERT/CC の定点観測システムでも Conficker 由来と考えられる通信を継続的に観測しています。今後も引き続き Conficker の活動には注意が必要です。 Conficker の一部の亜種に感染したマシンでは特定のセキュリティベン ダーや "*cert." の文字列を含む Web ページなどへのアクセスが不可 能になります。 この性質を利用して、自らの PC が Conficker に感染 していることを確認するためのサイトが公開されています。下記参考文 献の URL を参照してください。(www.jpcert.or.jp のページが閲覧で きているあなたは大丈夫でしょう) 参考文献 (英語) Conficker Work Group Conficker Eye Chart http://www.confickerworkinggroup.org/infection_test/cfeyechart.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2009 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBSdv8M4x1ay4slNTtAQjPbwP9HKZzmL75pLYNpCBzZGrsimSdxOIo2PX1 7n3Z8al+WUVjSYVXEFEOOtVMnW6MkFZkEDvGb01GqeAZwMOx8/rhxFBN09NbANoA BJ+11epADf0hBlcOyupLTMaBOvlmXRxI8lHDWfqR3CBmV956ZCEcAYZGersTaj6o 0xFyeWhgNzM= =gyRw -----END PGP SIGNATURE-----