2007年12月度 アプリケーションの脆弱性に関するラウンドアップ

 この投稿では、2007年12月度に観測されたアプリケーションの脆弱性を悪用したウイルスまたは攻撃コードに対する、ベンダ発表とトレンドマイクロ製品による緩和策についてお知らせします。

■12/1(土)~12/31(月) のセキュリティ関連情報 目次

  • リアルネットワークス RealPlayer におけるプレイリストの処理にバッファオーバーフローの脆弱性
  • Google Toolbarにダイアログ偽装の脆弱性
  • ジャストシステム製品の脆弱性へのゼロデイ攻撃
  • Microsoft Jet Engine MDBファイルにパーシングスタックオーバーフローの脆弱性
  • Microsoft Windows の MSMQ サービスにおけるバッファオーバーフローの脆弱性
  • Apple QuickTime RTSPの脆弱性へのゼロデイ攻撃
  • Quick Launch Buttonソフトウェア / HP Info Center ActiveX コントロールの脆弱性
  • Xunlei Thunder PPlayer ActiveX コントロールにバッファオーバーフローの脆弱性

  • ■リアルネットワークス RealPlayer におけるプレイリストの処理にバッファオーバーフローの脆弱性

    攻撃タイプ ベンダ発表(発表日:2007/10/25) 脆弱性情報
    会社名 識別番号 情報のタイトル CVE(JVN) 深刻度
    受動 リアルネットワークス株式会社 RealNetworks のセキュリティ アップデート CVE-2007-5601 9.3(危険)
    トレンドマイクロ製品による脆弱性緩和策
      ソリューション バージョン 検出名、検出別名(2008/01/01時点)
    ウイルスパターンファイル 4.900.04 EXPL_REALPLAY.H
    Downloader(Symantec)
    Exploit-Realplay(McAfee)
    Exploit.Win32.Agent.bb(Kaspersky)
    スパイウェアパターンファイル N/A N/A
    ネットワークウイルスパターンファイル N/A N/A
    セキュリティ診断パターンファイル N/A N/A
    関連する記事一覧

  • 2007-12-24 TrendLabs Malware Blog「New RealPlayer Exploit
  • 目次に戻る


    ■Google Toolbarにダイアログ偽装の脆弱性

    攻撃タイプ ベンダ発表(発表日:—-/–/–) 脆弱性情報
    会社名 識別番号 情報のタイトル CVE(JVN) 深刻度
    受動 Google
    トレンドマイクロ製品による脆弱性緩和策
      ソリューション バージョン 検出名、検出別名(2008/01/01時点)
    ウイルスパターンファイル N/A コンセプト実証(Proof of Concept)コードの流通を確認しています。
    Google Toolbarユーザーは新しいボタンの追加を避けることを推奨します。
    スパイウェアパターンファイル N/A N/A
    ネットワークウイルスパターンファイル N/A N/A
    セキュリティ診断パターンファイル N/A N/A
    関連する記事一覧

  • 2007-12-20 TrendLabs Malware Blog「Beware of Buttons
  • 目次に戻る


    ■ジャストシステム製品の脆弱性へのゼロデイ攻撃

    攻撃タイプ ベンダ発表(発表日:2007/12/14) 脆弱性情報
    会社名 識別番号 情報のタイトル CVE(JVN) 深刻度
    受動 株式会社ジャストシステム ジャストシステム製品の脆弱性を悪用した不正なプログラムの実行危険性について JVNVU#265123 6.8(警告)
    トレンドマイクロ製品による脆弱性緩和策
      ソリューション バージョン 検出名、検出別名(2008/01/01時点)
    ウイルスパターンファイル 4.888.05 TROJ_TARODROP.AB
    Trojan.Tarodrop.F(Symantec)
    Exploit-TaroDrop.d(McAfee)
    スパイウェアパターンファイル N/A N/A
    ネットワークウイルスパターンファイル N/A N/A
    セキュリティ診断パターンファイル N/A N/A
    関連する記事一覧

  • 2007-12-14 Trend Micro Security Blog「危険な「一太郎」文書ファイルを確認
  • 2007-12-17 TrendLabs Malware Blog「Ichitaro Exploited Anew
  • 目次に戻る


    ■Microsoft Jet Engine MDBファイルにパーシングスタックオーバーフローの脆弱性

    攻撃タイプ ベンダ発表(発表日:—-/–/–) 脆弱性情報
    会社名 識別番号 情報のタイトル CVE(JVN) 深刻度
    受動 マイクロソフト株式会社
    トレンドマイクロ製品による脆弱性緩和策
      ソリューション バージョン 検出名、検出別名(2008/01/01時点)
    ウイルスパターンファイル N/A N/A
    スパイウェアパターンファイル 0.563.00 HKTL_MDBEXP.A
    ネットワークウイルスパターンファイル N/A N/A
    セキュリティ診断パターンファイル N/A N/A
    関連する記事一覧

  • 2007-12-14 TrendLabs Malware Blog「Hackers Eye .MDB
  • 目次に戻る


    ■Microsoft Windows の MSMQ サービスにおけるバッファオーバーフローの脆弱性

    攻撃タイプ ベンダ発表(発表日:2007/12/12) 脆弱性情報
    会社名 識別番号 情報のタイトル CVE(JVN) 深刻度
    能動 マイクロソフト株式会社 MS07-065(937894) メッセージ キューの脆弱性により、リモートでコードが実行される CVE-2007-3039 9.0(危険)
    トレンドマイクロ製品による脆弱性緩和策
      ソリューション バージョン 検出名、検出別名(2008/01/01時点)
    ウイルスパターンファイル N/A コンセプト実証(Proof of Concept)コードの流通を確認しています。
    スパイウェアパターンファイル N/A N/A
    ネットワークウイルスパターンファイル N/A N/A
    セキュリティ診断パターンファイル 081 MS07-065
    関連する記事一覧

  • 目次に戻る


    ■Apple QuickTime RTSPの脆弱性へのゼロデイ攻撃

    攻撃タイプ ベンダ発表(発表日:2007/12/13) 脆弱性情報
    会社名 識別番号 情報のタイトル CVE(JVN) 深刻度
    受動 アップルジャパン株式会社 307176 QuickTime 7.3.1 のセキュリティコンテンツについて CVE-2007-6166
    9.3
    (危険)
    トレンドマイクロ製品による脆弱性緩和策
      ソリューション バージョン 検出名、検出別名(2008/01/01時点)
    ウイルスパターンファイル N/A 不正なReal Time Streaming Protocolパケットを受信した結果、リダイレクトされウイルス(「TROJ_DLOADER.QQI」、「TROJ_AGENT.BRB」、「TROJ_ROOTKIT.BO」、「TROJ_DELF.KXB」)がダウンロードされる攻撃が確認されています。
    スパイウェアパターンファイル N/A N/A
    ネットワークウイルスパターンファイル N/A N/A
    セキュリティ診断パターンファイル N/A N/A
    関連する記事一覧

  • 2007-12-05 Trend Micro Security Blog「Apple QuickTime RTSPの脆弱性へのゼロデイ攻撃
  • 2007-12-05 TrendLabs Malware Blog「Quick Fix for QuickTime RTSP Flaw Needed…
  • 2007-11-28 TrendLabs Malware Blog「QuickTime Player Gets Exploited via RTSP
  • 目次に戻る


    ■Quick Launch Buttonソフトウェア / HP Info Center ActiveX コントロールの脆弱性

    攻撃タイプ ベンダ発表(発表日:2007/12/19) 脆弱性情報
    会社名 識別番号 情報のタイトル CVE(JVN) 深刻度
    受動 日本ヒューレット・パッカード株式会社 c01310913 Quick Launch Buttonソフトウェアに対するセキュリティパッチをインストールします CVE-2007-6331
    CVE-2007-6332
    CVE-2007-6333
    9.3(危険)
    9.3
    (危険)
    9.3
    (警告)
    トレンドマイクロ製品による脆弱性緩和策
      ソリューション バージョン 検出名、検出別名(2008/01/01時点)
    ウイルスパターンファイル N/A ActiveXコントロールの動作停止を推奨します。
    クラス識別子(CLSID):62DDEB79-15B2-41E3-8834-D3B80493887A
    スパイウェアパターンファイル N/A N/A
    ネットワークウイルスパターンファイル N/A N/A
    セキュリティ診断パターンファイル N/A N/A
    関連する記事一覧

  • Microsoftサポート技術情報:240797「Internet Explorer で ActiveX コントロールの動作を停止する方法
  • 目次に戻る


    ■Xunlei Thunder PPlayer ActiveX コントロールにバッファオーバーフローの脆弱性

    攻撃タイプ ベンダ発表(発表日:—-/–/–) 脆弱性情報
    会社名 識別番号 情報のタイトル CVE(JVN) 深刻度
    受動 CVE-2007-6144
    6.0
    (警告)
    トレンドマイクロ製品による脆弱性緩和策
      ソリューション バージョン 検出名、検出別名(2008/01/01時点)
    ウイルスパターンファイル N/A ActiveXコントロールの動作停止を推奨します。
    クラス識別子(CLSID):F3E70CEA-956E-49CC-B444-73AFE593AD7
    スパイウェアパターンファイル N/A N/A
    ネットワークウイルスパターンファイル N/A N/A
    セキュリティ診断パターンファイル N/A N/A
    関連する記事一覧

  • 2007-12-03 TrendLabs Malware Blog「Xunlei X-ploit X-amined
  • Microsoftサポート技術情報:240797「Internet Explorer で ActiveX コントロールの動作を停止する方法
  • 目次に戻る


    補足1. 深刻度はCVSS基本値に基づき3段階のレンジが設定されてます。

    深刻度 CVSS基本値
    レベルIII(危険) 7.0~10.0
    レベルII(警告) 4.0~6.9
    レベルI(注意) 0.0~3.9

    補足2. パトランプは緩和策となるパターンファイルがリリースされている場合、点灯します。緩和策となるパターンファイルがリリースされていない場合、消灯しています。