<<< JPCERT/CC WEEKLY REPORT 2009-04-08 >>>
■03/29(日)〜04/04(土) のセキュリティ関連情報
目 次
【1】Mozilla 製品群に複数の脆弱性
【2】Microsoft Office PowerPoint に脆弱性
【3】Wireshark に脆弱性
【4】SAPgui EAI WebViewer3D ActiveX コントロールにバッファオーバーフローの脆弱性
【5】XOOPS Cube Legacy にクロスサイトスクリプティングの脆弱性
【今週のひとくちメモ】担当ノート: Conficker
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2009/wr091401.txt
https://www.jpcert.or.jp/wr/2009/wr091401.xml
【1】Mozilla 製品群に複数の脆弱性
情報源
US-CERT Current Activity Archive
Mozilla Foundation Releases Firefox 3.0.8
http://www.us-cert.gov/current/archive/2009/04/03/archive.html#mozilla_foundation_releases_firefox_31DOE-CIRC Technical Bulletin T-092
Mozilla Firefox '_moveToEdgeShift' Remote Code Execution Vulnerability
http://www.doecirc.energy.gov/ciac/bulletins/t-092.shtml
概要
Mozilla Firefox をはじめとする Mozilla 製品群には、複数の脆弱性 があります。結果として、遠隔の第三者が細工した HTML 文書または XML 文書を処理させることで任意のコードを実行する可能性があります。 対象となる製品は以下の通りです。 - Firefox - SeaMonkey その他に Mozilla コンポーネントを用いている製品も影響を受ける可 能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに、該当する製品を更新することで解決します。Mozilla か らは、この問題の修正として以下のバージョンが公開されています。 - Firefox 3.0.8 なお、2009年4月7日現在、SeaMonkey の修正プログラムは提供されてい ません。詳細については、OS のベンダや配布元が提供する情報を参照 してください。
関連文書 (日本語)
Mozilla Japan
Firefox 3 リリースノート - バージョン 3.0.8 - 2009/03/27 リリース
http://mozilla.jp/firefox/3.0.8/releasenotes/Mozilla Japan
Mozilla Foundation セキュリティアドバイザリ
http://www.mozilla-japan.org/security/announce/
関連文書 (英語)
Red Hat Security Advisory RHSA-2009:0397-1
Critical: firefox security update
https://rhn.redhat.com/errata/RHSA-2009-0397.htmlRed Hat Security Advisory RHSA-2009:0398-1
Critical: seamonkey security update
https://rhn.redhat.com/errata/RHSA-2009-0398.html
【2】Microsoft Office PowerPoint に脆弱性
情報源
US-CERT Vulnerability Note VU#627331
Microsoft Office PowerPoint code execution vulnerability
http://www.kb.cert.org/vuls/id/627331US-CERT Current Activity Archive
Microsoft Releases Security Advisory 969136
http://www.us-cert.gov/current/archive/2009/04/03/archive.html#microsoft_releases_security_advisory_969136
概要
Microsoft Office PowerPoint には、脆弱性があります。結果として、 遠隔の第三者が細工した PowerPoint ファイルを開かせることで任意の コードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Microsoft Office PowerPoint 2000 Service Pack 3 - Microsoft Office PowerPoint 2002 Service Pack 3 - Microsoft Office PowerPoint 2003 Service Pack 3 - Microsoft Office 2004 for Mac 2009年4月7日現在、この問題に対するセキュリティ更新プログラムは提 供されていません。 回避策としては、Microsoft Office Isolated Conversion Environment (MOICE) を使用する、Microsoft Office 向けファイルブロックのポリ シーを使用するなどの方法があります。詳細については、マイクロソフ トが提供する情報を参照してください。
関連文書 (日本語)
マイクロソフト セキュリティ アドバイザリ (969136)
Microsoft Office PowerPoint の脆弱性により、リモートでコードが実行される
http://www.microsoft.com/japan/technet/security/advisory/969136.mspxMicrosoft サポート オンライン
Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パックの Microsoft Office Isolated Conversion Environment の更新について
http://support.microsoft.com/kb/935865Japan Vulnerability Notes JVNVU#627331
Microsoft Office PowerPoint に任意のコードが実行される脆弱性
http://jvn.jp/cert/JVNVU627331/index.html
【3】Wireshark に脆弱性
情報源
DOE-CIRC Technical Bulletin T-094
Wireshark PN-DCP Data Format String Vulnerability
http://www.doecirc.energy.gov/ciac/bulletins/t-094.shtml
概要
Wireshark には、脆弱性があります。結果として、遠隔の第三者が細工 した PN-DCP パケットまたは pcap ファイルを処理させることで、 Wireshark を実行しているユーザの権限で任意のコードを実行する可能 性があります。 対象となるバージョンは以下の通りです。 - Wireshark 1.0.6 およびそれ以前 2009年4月7日現在、この問題に対する修正プログラムは提供されていま せん。 回避策としては、PN-DCP プロトコルのサポートを無効にするなどの方 法があります。
関連文書 (英語)
Wireshark
http://www.wireshark.org/Wireshark
Security Advisories
http://www.wireshark.org/security/
【4】SAPgui EAI WebViewer3D ActiveX コントロールにバッファオーバーフローの脆弱性
情報源
US-CERT Vulnerability Note VU#985449
SAP AG SAPgui EAI WebViewer3D ActiveX control stack buffer overflow
http://www.kb.cert.org/vuls/id/985449
概要
SAPgui に含まれている EAI WebViewer3D ActiveX コントロールには、 バッファオーバーフローの脆弱性があります。結果として、遠隔の第三 者が細工した HTML 文書を閲覧させることでユーザの権限で任意のコー ドを実行する可能性があります。 対象となるバージョンは以下の通りです。 - SAP AG SAPgui 7.10 Patch Level 9 より前のバージョン この問題は、SAP AG が提供する修正済みのバージョンに SAPgui を更 新することで解決します。
関連文書 (日本語)
SAP ジャパン
http://www.sap.com/japan/
【5】XOOPS Cube Legacy にクロスサイトスクリプティングの脆弱性
情報源
Japan Vulnerability Notes JVN#74747784
XOOPS Cube Legacy におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN74747784/index.html
概要
XOOPS Cube Project の XOOPS Cube Legacy にクロスサイトスクリプティ ングの脆弱性があります。結果として、遠隔の第三者がユーザのブラウ ザ上で任意のスクリプトを実行する可能性があります。 対象となるバージョンは以下の通りです。 - XOOPS Cube Legacy 2.1.6 およびそれ以前 この問題は、配布元が提供する修正済みのバージョンに XOOPS Cube Legacy を更新することで解決します。
関連文書 (日本語)
XOOPS Cube Project
XOOPS Cube Legacy 2.1.6 以前に XSS 脆弱性が見つかりました
http://xoopscube.sourceforge.net/ja/index_files/c041252789bdf6acdce966295b015ee3-28.html
■今週のひとくちメモ
○担当ノート: Conficker
2009年4月1日に新たな活動を開始すると懸念されていた Conficker で すが、4月1日には大規模な活動は観測されませんでした。JPCERT/CC で も、問題の発生に対して備えていましたが、日本国内でも大きな問題は 発生せず、対応に追われることもなく 4月1日当日を無事に過ごすこと ができました。 Conficker については、日本国内でも近年まれに見る規模で感染がひろ がっていると考えられ、JPCERT/CC の定点観測システムでも Conficker 由来と考えられる通信を継続的に観測しています。今後も引き続き Conficker の活動には注意が必要です。 Conficker の一部の亜種に感染したマシンでは特定のセキュリティベン ダーや "*cert." の文字列を含む Web ページなどへのアクセスが不可 能になります。 この性質を利用して、自らの PC が Conficker に感染 していることを確認するためのサイトが公開されています。下記参考文 献の URL を参照してください。(www.jpcert.or.jp のページが閲覧で きているあなたは大丈夫でしょう)
参考文献 (英語)
Conficker Work Group
Conficker Eye Chart
http://www.confickerworkinggroup.org/infection_test/cfeyechart.html
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/