-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2009-2001 JPCERT/CC 2009-05-27 <<< JPCERT/CC WEEKLY REPORT 2009-05-27 >>> ―――――――――――――――――――――――――――――――――――――― ■05/17(日)〜05/23(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Microsoft IIS の WebDAV 機能に脆弱性 【2】ntpd にバッファオーバーフローの脆弱性 【3】CiscoWorks Common Services TFTP にディレクトリトラバーサルの脆弱性 【4】NSD にバッファオーバーフローの脆弱性 【5】Novell GroupWise に複数の脆弱性 【6】アップルップルの a-News にクロスサイトスクリプティングの脆弱性 【7】脆弱性低減対策 「セキュアデザインパターン」 (英語版) 公開 【今週のひとくちメモ】Red Hat Enterprise Linux 2.1 のサポート終了 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2009/wr092001.html http://www.jpcert.or.jp/wr/2009/wr092001.xml ============================================================================ 【1】Microsoft IIS の WebDAV 機能に脆弱性 情報源 US-CERT Vulnerability Note VU#787932 Microsoft IIS WebDAV Remote Authentication Bypass http://www.kb.cert.org/vuls/id/787932 DOE-CIRC Technical Bulletin T-137 Microsoft IIS 6.0 WebDAV Remote Authentication Bypass http://www.doecirc.energy.gov/bulletins/t-137.shtml 概要 Microsoft Internet Information Services (IIS) の WebDAV 機能には、 Unicode トークンの処理に起因する脆弱性があります。結果として、遠 隔の第三者が細工したリクエストを処理させることで、アクセス制御を 回避してファイルをダウンロードしたり、改ざんしたりするなどの可能 性があります。 対象となるバージョンは以下の通りです。 - Microsoft Internet Information Services 5.0 - Microsoft Internet Information Services 5.1 - Microsoft Internet Information Services 6.0 2009年5月26日現在、この問題に対するセキュリティ更新プログラムは 提供されていません。回避策としては、WebDAV を無効化する、外部か らの HTTP リクエストをフィルタリングする、ファイルシステムの ACL を変更するなどの方法があります。 関連文書 (日本語) マイクロソフト セキュリティ アドバイザリ (971492) インターネット インフォメーション サービスの脆弱性により、特権が昇格される http://www.microsoft.com/japan/technet/security/advisory/971492.mspx Japan Vulnerability Notes JVNVU#787932 Microsoft IIS 6.0 WebDAV における認証回避の脆弱性 http://jvn.jp/cert/JVNVU787932/index.html 【2】ntpd にバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#853097 ntpd autokey stack buffer overflow http://www.kb.cert.org/vuls/id/853097 DOE-CIRC Technical Bulletin T-138 NTP 'ntpd' Autokey and ntpq Stack Buffer Overflow Vulnerability http://www.doecirc.energy.gov/bulletins/t-138.shtml 概要 ntpd には、バッファオーバーフローの脆弱性があります。結果として、 遠隔の第三者が細工したパケットを処理させることで、ntpd を実行す るユーザの権限で任意のコードを実行する可能性があります。なお、こ の問題は、ntpd が OpenSSL サポート付きでコンパイルされ、autokey が有効な場合にのみ影響します。 対象となるバージョンは以下の通りです。 - NTP 4.2.4p7 より前のバージョン - NTP 4.2.5p74 より前のバージョン この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに ntpd を更新することで解決します。詳細については、ベ ンダや配布元が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#853097 ntpd autokey におけるバッファオーバーフローの脆弱性 http://jvn.jp/cert/JVNVU853097/index.html 関連文書 (英語) ntp.org NTP Software Downloads http://www.ntp.org/downloads.html ntp.org Security Notice http://support.ntp.org/bin/view/Main/SecurityNotice#Remote_exploit_if_autokey_is_ena Red Hat Security Advisory RHSA-2009:1039-1 Important: ntp security update https://rhn.redhat.com/errata/RHSA-2009-1039.html Red Hat Security Advisory RHSA-2009:1040-1 Critical: ntp security update https://rhn.redhat.com/errata/RHSA-2009-1040.html Debian Security Advisory DSA-1801-1 ntp -- buffer overflows http://www.debian.org/security/2009/dsa-1801 【3】CiscoWorks Common Services TFTP にディレクトリトラバーサルの脆弱性 情報源 US-CERT Current Activity Archive Cisco Releases Security Advisory for CiscoWorks TFTP Vulnerability http://www.us-cert.gov/current/archive/2009/05/22/archive.html#cisco_releases_security_advisory_for10 DOE-CIRC Technical Bulletin T-140 CiscoWorks Common Services TFTP Server Directory Traversal Vulnerability http://www.doecirc.energy.gov/bulletins/t-140.shtml 概要 CiscoWorks Common Services の TFTP サービスには、ディレクトリト ラバーサルの脆弱性があります。結果として、遠隔の第三者がアプリケー ションやホストオペレーティングシステムのファイルに変更を加える可 能性があります。 対象となる製品およびバージョンは以下の通りです。 - CiscoWorks Common Services 3.0.x, 3.1.x, および 3.2.x この問題は、Cisco が提供する修正済みのバージョンに、CiscoWorks Common Services を更新することで解決します。詳細については、 Cisco が提供する情報を参照してください。 関連文書 (英語) Cisco Security Advisory cisco-sa-20090520-cw CiscoWorks TFTP Directory Traversal Vulnerability http://www.cisco.com/warp/public/707/cisco-sa-20090520-cw.shtml 【4】NSD にバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#710316 NSD vulnerable to one-byte overflow http://www.kb.cert.org/vuls/id/710316 概要 NLnet Labs が提供する Name Server Daemon (NSD) には、バッファオー バーフローの脆弱性があります。結果として、遠隔の第三者が細工した パケットを処理させることで、サービス運用妨害 (DoS) 攻撃を行う可 能性があります。 対象となるバージョンは以下の通りです。 - NSD 2.0.0 から 3.2.1 まで この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに NSD を更新することで解決します。詳細については、ベ ンダや配布元が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#710316 NSD におけるバッファオーバーフローの脆弱性 http://jvn.jp/cert/JVNVU710316/index.html 関連文書 (英語) NLnet Labs NSD Vulnerability Announcement http://www.nlnetlabs.nl/publications/NSD_vulnerability_announcement.html Debian Security Advisory DSA-1803-1 nsd, nsd3 -- buffer overflow http://www.debian.org/security/2009/dsa-1803 【5】Novell GroupWise に複数の脆弱性 情報源 US-CERT Current Activity Archive Novell Releases Updates for GroupWise http://www.us-cert.gov/current/archive/2009/05/22/archive.html#novell_releases_updates_for_groupwise1 DOE-CIRC Technical Bulletin T-141 Novell GroupWise Buffer Overflow and Cross Site Scripting Vulnerabilities http://www.doecirc.energy.gov/bulletins/t-141.shtml 概要 Novell GroupWise には、複数の脆弱性があります。結果として、遠隔 の第三者が任意のコードを実行したり、認証を回避したり、ユーザのブ ラウザ上で任意のスクリプトを実行したりする可能性があります。 対象となる製品およびバージョンは以下の通りです。 - GroupWise Internet Agent - GroupWise WebAccess - GroupWise 7.0 から 7.03 HP2 まで - GroupWise 8.0 から 8.0.0 HP1 まで この問題は、Novell が提供する修正済みのバージョンに、該当する製 品を更新することで解決します。詳細については、Novell が提供する 情報を参照してください。 関連文書 (英語) Novell Support 7003271 Novell GroupWise WebAccess - Security Vulnerability with Javascript http://www.novell.com/support/viewContent.do?externalId=7003271 Novell Support 7003268 Novell GroupWise WebAccess - Scripting Security Vulnerability http://www.novell.com/support/viewContent.do?externalId=7003268 Novell Support 7003267 Novell GroupWise WebAccess - Cross Site Scripting (XSS) Security Vulnerability via Unfiltered Style Expressions http://www.novell.com/support/viewContent.do?externalId=7003267 Novell Support 7003266 Novell GroupWise WebAccess - Security Vulnerability in Session Management Mechanisms http://www.novell.com/support/viewContent.do?externalId=7003266 Novell Support 7003273 Novell GroupWise Internet Agent (GWIA) - Security Vulnerability in Email Address Processing http://www.novell.com/support/viewContent.do?externalId=7003273 Novell Support 7003272 Novell GroupWise Internet Agent (GWIA) - Security Vulnerability Processing SMTP Requests http://www.novell.com/support/viewContent.do?externalId=7003272 【6】アップルップルの a-News にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#42927215 アップルップル製 a-News におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN42927215/index.html 概要 有限会社アップルップルの a-News には、クロスサイトスクリプティン グの脆弱性があります。結果として、遠隔の第三者がユーザのブラウザ 上で任意のスクリプトを実行する可能性があります。 対象となる製品は以下の通りです。 - a-News a-News は 2009年5月14日をもって、公開およびメンテナンスを終了し ています。配布元は、同等の機能が実装された a-blog の使用を推奨し ています。 関連文書 (日本語) 有限会社アップルップル a-Newsにおけるクロスサイトスクリプティングの脆弱性による公開終了のお知らせ http://www.appleple.com/news/index.php?ID=170 【7】脆弱性低減対策 「セキュアデザインパターン」 (英語版) 公開 情報源 JPCERT/CC ソフトウエア設計工程における脆弱性低減対策 「セキュアデザインパターン」 https://www.jpcert.or.jp/research/index.html#SecureDesignPatterns 概要 ソフトウエア設計工程における脆弱性低減策の一つとして、一連の「セ キュアデザインパターン」を定義した技術報告書を公開しました。 ソフトウエア製品の開発者がより安全なソフトウエア製品を提供するた めの参考資料としてご活用ください。 なお、日本語版は 6月公開の予定です。 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○Red Hat Enterprise Linux 2.1 のサポート終了 Red Hat Enterprise Linux 2.1 のサポート終了が 2009年5月31日に予 定されています。サポート終了後はセキュリティの問題やクリティカル なバグに対しても修正プログラムは提供されません。 Red Hat Enterprise Linux 2.1 を使用している管理者は、新しいバー ジョンへの移行を検討してください。なお、Red Hat 製品ライフサイク ルの詳細については、下記関連文書を参照してください。 参考文献 (日本語) Red Hat Red Hat Enterprise Linux 製品ライフサイクル http://www.redhat.co.jp/security/updates/errata/ ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2009 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBShyYmYx1ay4slNTtAQj1TQP+IkArd2Kce7ZCqDQpFqjvm1NAna3l6V7R fAnE+AbAQAzahLatBohRbBf4Ps9yQyoG2dpyzMmzm7vtAoILvxTpmszrbFl6GMez SCO+cmqVjDvn/QJOqcuLHjGhJJOf3fD1v5XhL61mWv6trlrtp+37ntVYORNGX4l7 SEQXMJvXE/s= =WfJj -----END PGP SIGNATURE-----