-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2009-2101 JPCERT/CC 2009-06-03 <<< JPCERT/CC WEEKLY REPORT 2009-06-03 >>> ―――――――――――――――――――――――――――――――――――――― ■05/24(日)〜05/30(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Microsoft DirectShow に脆弱性 【2】VMware 製品に複数の脆弱性 【3】BlackBerry Attachment Service の PDF 生成機能に複数の脆弱性 【4】MT312 の複数の製品にクロスサイトスクリプティングの脆弱性 【5】アドシステムズのWeb会議室予約 フリー(無料)版 leger にクロスサイトスクリプティングの脆弱性 【今週のひとくちメモ】Windows Vista および Server 2008 Service Pack 2 リリース ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2009/wr092101.html http://www.jpcert.or.jp/wr/2009/wr092101.xml ============================================================================ 【1】Microsoft DirectShow に脆弱性 情報源 US-CERT Current Activity Archive Microsoft Releases Security Advisory 971778 http://www.us-cert.gov/current/archive/2009/05/29/archive.html#microsoft_releases_security_advisory_971778 DOE-CIRC Technical Bulletin T-148 Microsoft DirectX DirectShow QuickTime Video Remote Code Execution Vulnerability http://www.doecirc.energy.gov/bulletins/t-148.shtml 概要 Microsoft DirectX に含まれる Microsoft DirectShow には、 QuickTime メディアファイルの処理に起因する脆弱性があります。結果 として、遠隔の第三者が細工した QuickTime メディアファイルを閲覧 させることで、任意のコードを実行する可能性があります。 対象となる製品およびバージョンは以下のとおりです。 - 現在サポートされている Windows 2000, XP, Server 2003 で動作す る Microsoft DirectX 7.0 〜 9.0c なお、Windows Vista および Server 2008 で動作する DirectX 10 は 影響しません。 2009年6月2日現在、この問題に対するセキュリティ更新プログラムは提 供されていません。回避策としては、quartz.dll による QuickTime の 解析を無効化するなどの方法があります。詳細は Microsoft のアドバ イザリを参照してください。 関連文書 (日本語) マイクロソフト セキュリティ アドバイザリ (971778) Microsoft DirectShow の脆弱性により、リモートでコードが実行される http://www.microsoft.com/japan/technet/security/advisory/971778.mspx 関連文書 (英語) Microsoft Help and Support Microsoft Security Advisory: Vulnerability in Microsoft DirectShow could allow remote code execution http://support.microsoft.com/kb/971778/en 【2】VMware 製品に複数の脆弱性 情報源 US-CERT Current Activity Archive VMware Releases Security Advisory http://www.us-cert.gov/current/archive/2009/05/29/archive.html#vmware_releases_security_advisory2 概要 VMware 製品には、複数の脆弱性があります。結果として、遠隔の第三 者が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行っ たりする可能性があります。 対象となる製品およびバージョンは以下のとおりです。 - VMware Workstation 6.5.1 およびそれ以前 - VMware Player 2.5.1 およびそれ以前 - VMware ACE 2.5.1 およびそれ以前 - VMware Server 2.0 - VMware Server 1.0.8 およびそれ以前 - VMware Fusion 2.0.1 およびそれ以前 - VMware ESXi 3.5 , パッチ ESXe350-200904402-T-BG 未適用の製品 - VMware ESX 3.5 , パッチ ESX350-200904401-BG 未適用の製品 - VMware ESX 3.0.3 , パッチ ESX303-200905401-SG 未適用の製品 - VMware ESX 3.0.2 , パッチ ESX-1008420 未適用の製品 - VMware ESX 2.5.5 , パッチ update patch 13 未適用の製品 この問題は、VMware が提供する修正済みのバージョンに、該当する製 品を更新することで解決します。詳細については、VMware が提供する 情報を参照してください。 関連文書 (英語) VMware Security Advisories VMSA-2009-0007 VMware Hosted products and ESX and ESXi patches resolve security issues http://www.vmware.com/security/advisories/VMSA-2009-0007.html 【3】BlackBerry Attachment Service の PDF 生成機能に複数の脆弱性 情報源 US-CERT Current Activity Archive BlackBerry Security Advisory http://www.us-cert.gov/current/archive/2009/05/29/archive.html#blackberry_security_advisory2 DOE-CIRC Technical Bulletin T-146 BlackBerry Attachment Service PDF Distiller Multiple Unspecified Security Vulnerabilities http://www.doecirc.energy.gov/bulletins/t-146.shtml 概要 BlackBerry Attachment Service の PDF 生成機能には複数の脆弱性が あります。結果として、遠隔の第三者が細工した PDF ファイルを閲覧 させることで、Attachment Service を実行するサーバ上で任意のコー ドを実行する可能性があります。 対象となる製品およびバージョンは以下のとおりです。 - BlackBerry Enterprise Server 4.1 Service Pack 3 (4.1.3) から 5.0 - BlackBerry Professional Software 4.1 Service Pack 4 (4.1.4) この問題は、Research In Motion が提供する修正済みのバージョンに、 該当する製品を更新することで解決します。詳細については、Research In Motion が提供する情報を参照してください。 関連文書 (英語) Research In Motion - Security Advisory KB18327 Vulnerabilities in the PDF distiller of the BlackBerry Attachment Service for the BlackBerry Enterprise Server http://www.blackberry.com/btsc/search.do?cmd=displayKC&docType=kc&externalId=KB18327 【4】MT312 の複数の製品にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#01115659 MT312 製携帯対応掲示板 REP-BBS におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN01115659/index.html Japan Vulnerability Notes JVN#70836284 MT312 製写メール掲示板 IMG-BBS におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN70836284/index.html 概要 MT312 の複数の製品には、クロスサイトスクリプティングの脆弱性があ ります。結果として、遠隔の第三者がユーザのブラウザ上で任意のスク リプトを実行する可能性があります。 対象となる製品およびバージョンは以下のとおりです。 - 含まれている "config.php" および "model.php" ファイルの日付が 2009年5月21日より前の携帯対応掲示板 REP-BBS (repbbs.lzh) - 含まれている "model.php" ファイルの日付が 2009年5月21日より前 の写メール掲示板 IMG-BBS (imgbbs.lzh) この問題は、MT312 が提供する修正済みのバージョンに、該当する製品 を更新することで解決します。 関連文書 (日本語) MT312 携帯対応掲示板 REP-BBS http://www.mt312.com/script/11/ MT312 写メール掲示板 IMG-BBS http://www.mt312.com/script/12/ 【5】アドシステムズのWeb会議室予約 フリー(無料)版 leger にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#57036470 アドシステムズ製Web会議室予約 フリー(無料)版 leger におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN57036470/index.html 概要 有限会社アドシステムズのWeb会議室予約 フリー(無料)版 leger には、クロスサイトスクリプティングの脆弱性があります。結果として、 遠隔の第三者がユーザのブラウザ上で任意のスクリプトを実行する可能 性があります。 対象となるバージョンは以下の通りです。 - Web会議室予約 フリー(無料)版 leger 2009年05月22日版 (Ver.1.6.4) およびそれ以前 この問題は、配布元が提供する修正済みのバージョンにWeb会議室予 約 フリー(無料)版 leger を更新することで解決します。 関連文書 (日本語) 有限会社アドシステムズ Web会議室予約 フリー(無料)版 leger http://www.ad2000.co.jp/service/index.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○Windows Vista および Server 2008 Service Pack 2 リリース 2009年5月26日、マイクロソフトは Windows Vista および Server 2008 SP2 をリリースしました。これまでのセキュリティ更新プログラムのほ か、パフォーマンスの向上やいくつかの機能の追加などが提供されてい ます。 管理者の方は、業務アプリケーションが SP2 で正しく動作するかなど、 対応を確認してください。なお、互換性に問題がある場合などのために、 自動更新を一定の期間ブロックするブロッカーツールが提供されていま す。 参考文献 (日本語) Microsoft ダウンロードセンター Windows Server 2008 Service Pack 2 および Windows Vista Service Pack 2 (5 言語用スタンドアロン版) (KB948465) http://www.microsoft.com/downloads/details.aspx?FamilyID=a4dd31d5-f907-4406-9012-a5c3199ea2b3&DisplayLang=ja Microsoft ダウンロードセンター Windows Service Pack ブロッカーツール キット http://www.microsoft.com/downloads/details.aspx?FamilyID=ec662f0f-4167-44e7-ba79-766679892ba2&DisplayLang=ja 参考文献 (英語) The Windows Blog Windows Vista and Windows Server 2008 SP2 RTW http://windowsteamblog.com/blogs/windowsvista/archive/2009/05/26/windows-vista-and-windows-server-2008-sp2-rtw.aspx ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2009 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBSiXPcYx1ay4slNTtAQjWxgP/fu4o9i11gtdmA21awHd77gBzx0Jnw7rg LKM9bPocLZYSGaTGFdLMuSTV3ZOjB4sRzxPzQkVt7xBVeuRGhhRw2wP6n+j25eCu cfUcNIMXbx+ED7YDdjNz6I/a8/pMCoFVC9SP57dyna+UED9XKTC/mIGglZqDDAa7 iMOsh1tgqKM= =fGxd -----END PGP SIGNATURE-----