JPCERT-WR-2009-1401
2009-04-08
2009-03-29
2009-04-04
Mozilla 製品群に複数の脆弱性
Mozilla Firefox をはじめとする Mozilla 製品群には、複数の脆弱性
があります。結果として、遠隔の第三者が細工した HTML 文書または
XML 文書を処理させることで任意のコードを実行する可能性があります。
対象となる製品は以下の通りです。
- Firefox
- SeaMonkey
その他に Mozilla コンポーネントを用いている製品も影響を受ける可
能性があります。
この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに、該当する製品を更新することで解決します。Mozilla か
らは、この問題の修正として以下のバージョンが公開されています。
- Firefox 3.0.8
なお、2009年4月7日現在、SeaMonkey の修正プログラムは提供されてい
ません。詳細については、OS のベンダや配布元が提供する情報を参照
してください。
Mozilla Japan
Firefox 3 リリースノート - バージョン 3.0.8 - 2009/03/27 リリース
http://mozilla.jp/firefox/3.0.8/releasenotes/
Mozilla Japan
Mozilla Foundation セキュリティアドバイザリ
http://www.mozilla-japan.org/security/announce/
Red Hat Security Advisory RHSA-2009:0397-1
Critical: firefox security update
https://rhn.redhat.com/errata/RHSA-2009-0397.html
Red Hat Security Advisory RHSA-2009:0398-1
Critical: seamonkey security update
https://rhn.redhat.com/errata/RHSA-2009-0398.html
Microsoft Office PowerPoint に脆弱性
Microsoft Office PowerPoint には、脆弱性があります。結果として、
遠隔の第三者が細工した PowerPoint ファイルを開かせることで任意の
コードを実行する可能性があります。
対象となるバージョンは以下の通りです。
- Microsoft Office PowerPoint 2000 Service Pack 3
- Microsoft Office PowerPoint 2002 Service Pack 3
- Microsoft Office PowerPoint 2003 Service Pack 3
- Microsoft Office 2004 for Mac
2009年4月7日現在、この問題に対するセキュリティ更新プログラムは提
供されていません。
回避策としては、Microsoft Office Isolated Conversion Environment
(MOICE) を使用する、Microsoft Office 向けファイルブロックのポリ
シーを使用するなどの方法があります。詳細については、マイクロソフ
トが提供する情報を参照してください。
マイクロソフト セキュリティ アドバイザリ (969136)
Microsoft Office PowerPoint の脆弱性により、リモートでコードが実行される
http://www.microsoft.com/japan/technet/security/advisory/969136.mspx
Microsoft サポート オンライン
Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パックの Microsoft Office Isolated Conversion Environment の更新について
http://support.microsoft.com/kb/935865
Japan Vulnerability Notes JVNVU#627331
Microsoft Office PowerPoint に任意のコードが実行される脆弱性
http://jvn.jp/cert/JVNVU627331/index.html
Wireshark に脆弱性
Wireshark には、脆弱性があります。結果として、遠隔の第三者が細工
した PN-DCP パケットまたは pcap ファイルを処理させることで、
Wireshark を実行しているユーザの権限で任意のコードを実行する可能
性があります。
対象となるバージョンは以下の通りです。
- Wireshark 1.0.6 およびそれ以前
2009年4月7日現在、この問題に対する修正プログラムは提供されていま
せん。
回避策としては、PN-DCP プロトコルのサポートを無効にするなどの方
法があります。
Wireshark
http://www.wireshark.org/
Wireshark
Security Advisories
http://www.wireshark.org/security/
SAPgui EAI WebViewer3D ActiveX コントロールにバッファオーバーフローの脆弱性
SAPgui に含まれている EAI WebViewer3D ActiveX コントロールには、
バッファオーバーフローの脆弱性があります。結果として、遠隔の第三
者が細工した HTML 文書を閲覧させることでユーザの権限で任意のコー
ドを実行する可能性があります。
対象となるバージョンは以下の通りです。
- SAP AG SAPgui 7.10 Patch Level 9 より前のバージョン
この問題は、SAP AG が提供する修正済みのバージョンに SAPgui を更
新することで解決します。
SAP ジャパン
http://www.sap.com/japan/
XOOPS Cube Legacy にクロスサイトスクリプティングの脆弱性
XOOPS Cube Project の XOOPS Cube Legacy にクロスサイトスクリプティ
ングの脆弱性があります。結果として、遠隔の第三者がユーザのブラウ
ザ上で任意のスクリプトを実行する可能性があります。
対象となるバージョンは以下の通りです。
- XOOPS Cube Legacy 2.1.6 およびそれ以前
この問題は、配布元が提供する修正済みのバージョンに XOOPS Cube
Legacy を更新することで解決します。
XOOPS Cube Project
XOOPS Cube Legacy 2.1.6 以前に XSS 脆弱性が見つかりました
http://xoopscube.sourceforge.net/ja/index_files/c041252789bdf6acdce966295b015ee3-28.html
担当ノート: Conficker
2009年4月1日に新たな活動を開始すると懸念されていた Conficker で
すが、4月1日には大規模な活動は観測されませんでした。JPCERT/CC で
も、問題の発生に対して備えていましたが、日本国内でも大きな問題は
発生せず、対応に追われることもなく 4月1日当日を無事に過ごすこと
ができました。
Conficker については、日本国内でも近年まれに見る規模で感染がひろ
がっていると考えられ、JPCERT/CC の定点観測システムでも Conficker
由来と考えられる通信を継続的に観測しています。今後も引き続き
Conficker の活動には注意が必要です。
Conficker の一部の亜種に感染したマシンでは特定のセキュリティベン
ダーや "*cert." の文字列を含む Web ページなどへのアクセスが不可
能になります。 この性質を利用して、自らの PC が Conficker に感染
していることを確認するためのサイトが公開されています。下記参考文
献の URL を参照してください。(www.jpcert.or.jp のページが閲覧で
きているあなたは大丈夫でしょう)
Conficker Work Group
Conficker Eye Chart
http://www.confickerworkinggroup.org/infection_test/cfeyechart.html