Information-technology
Promotion Agency,
Japan
本文へ
IPA

トップ|電子申請|お問い合わせ|サイトマップ


独立行政法人 情報処理推進機構






セキュリティセンター 誰もが「安心」してコンピュータを利用できる環境を構築するために、情報セキュリティ対策の強化・整備を推進します。







English





緊急対策情報





届出




届出ウイルス一覧






ウイルスの届出






不正アクセスの届出






脆弱性関連情報の届出







情報セキュリティ対策




ウイルス対策






新種ウイルス情報






不正アクセス対策






脆弱性関連情報の取扱い






JVN






読者層別 対策実践情報







暗号技術




CRYPTREC







セキュリティ評価・認証




JISEC







暗号モジュール
試験・認証




JCMVP







セミナー・イベント





資料・報告書等




調査・研究報告書






開発成果紹介






セキュリティ関連RFC






PKI関連技術情報







公募





IPA/ISEC PGP公開鍵





サポート情報




ウイルスデータベース






用語集






FAQ(よくある質問)






セキュリティ関連リンク







IPAセキュリティセンターについて






IPAトップ>セキュリティセンター>脆弱性関連情報の取扱い>「一太郎シリーズ」における3つのセキュリティ上の弱点(脆弱性)の注意喚起について




「一太郎シリーズ」における3つのセキュリティ上の弱点(脆弱性)の注意喚起について


最終更新日 2007年10月26日
独立行政法人 情報処理推進機構
セキュリティセンター



 独立行政法人 情報処理推進機構(略称:IPA、理事長:藤原武平太)は、「一太郎シリーズ」における3つのセキュリティ上の弱点(脆弱性)に関する注意喚起を、本日公表しました。
 これは、「一太郎シリーズ」の利用者が、ウェブブラウザやメール経由で悪意ある文書ファイルを閲覧した場合に、任意のコードが実行されてしまうというものです。
 悪用されると、システムが破壊されたり、ウイルスやボットに感染させられたりしてしまう可能性があります。
 対策方法は「ベンダが提供する対策済みバージョンに更新する」ことです。



1.概要


 「一太郎シリーズ」は、日本語ワープロソフトです。「一太郎シリーズ」は、文章を作成するソフトウェアの一つとして、日本国内で広く利用されています。

 「一太郎シリーズ」には、文書ファイルを読みこむ際に、3つのバッファオーバーフロー(*1)というセキュリティ上の弱点(脆弱性)があるため、任意のコードが実行されてしまう可能性があります。

 脆弱性による影響が大きいことと、「一太郎シリーズ」の普及状況より、この影響を受ける利用者が国内に広く存在すると判断し、注意喚起を行いました。

 最新情報は、次のURLを参照して下さい。
http://www.ipa.go.jp/security/vuln/documents/2007/JVN_50495547.html


2.セキュリティ上の弱点(脆弱性)による影響

 「一太郎シリーズ」の利用者が、ウェブブラウザ経由で悪意ある文書ファイルを閲覧したり、メール経由で悪意ある文書ファイルを閲覧した場合に、システムが破壊されたり、ウイルスやボットに感染させられたりしてしまう可能性があります。

 特に、ウェブブラウザでのアクセスの場合、ウェブブラウザの種類によっては、ダウンロード後に開く等の操作を行わなくても、悪意ある URL にアクセスするだけで被害を受けてしまう可能性があります。(2007/10/26追記)


 結果として、コンピュータが悪意あるユーザによって制御される可能性があります。

「一太郎シリーズ」における3つのセキュリティ上の弱点(脆弱性)

 
3.対策方法

 対策方法は「ベンダが提供する対策済みバージョンに更新する」ことです。


4.本脆弱性の深刻度
(1)評価結果

本脆弱性の深刻度

□ I(注意)

■ II(警告)

□ III(危険)

本脆弱性のCVSS基本値

6.8


(2)CVSS基本値の評価内容

AV:攻撃元区分

□ ローカル

□ 隣接

■ ネットワーク

AC:攻撃条件の複雑さ

□ 高 

■ 中 

□ 低 

Au:攻撃前の認証要否

□ 複数

□ 単一

■ 不要

C:機密性への影響

 (情報漏えいの可能性)

□ なし

■ 部分的

□ 全面的

I:完全性への影響

 (情報改ざんの可能性)

□ なし

■ 部分的

□ 全面的

A:可用性への影響

 (業務停止の可能性)

□ なし

■ 部分的

□ 全面的

注)・

■:選択した評価結果

AV:AccessVector, AC:AccessComplexity, Au:Authentication,
C:ConfidentialityImpact, I:IntegrityImpact, A:AvailabilityImpact



5.参考情報
「情報セキュリティ早期警戒パートナーシップ」について

 ソフトウェア製品及びウェブサイトの脆弱性対策を促進し、コンピュータウイルスやコンピュータ不正アクセス等によって、不特定多数のコンピュータ(パソコン)に対して引き起こされる被害を予防するため、経済産業省の告示に基づき、官民の連携体制「情報セキュリティ早期警戒パートナーシップ」を整備し運用しています(図5-1参照)。

 最新の届出状況は、 「脆弱性関連情報に関する届出状況(プレスリリース)」 を参照下さい。

 なお、今回公表した脆弱性情報は、2007年8月9日に IPA が届出を受け、有限責任中間法人JPCERTコーディネーションセンター(JPCERT/CC)が、製品開発者と調整を行ない、本日公表したものです。

-

図5-1.「情報セキュリティ早期警戒パートナーシップ」の基本枠組み



『脚注』

(*1) :バッファオーバーフローの概要や想定される脅威、対策などは、「セキュア・プログラミング講座」を参照下さい。
  http://www.ipa.go.jp/security/awareness/vendor/programmingv2/cc10.html


ニュースリリース全文  


■本内容に関するお問い合わせ先

独立行政法人 情報処理推進機構 セキュリティセンター(IPA/ISEC)
TEL:03-5978-7527 FAX:03-5978-7518

E-mail:お問合せ先

■報道関係からの問い合わせ先

独立行政法人 情報処理推進機構 戦略企画部 広報グループ 横山/佐々木
TEL:03-5978-7503 FAX:03-5978-7510

E-mail:お問合せ先


更新履歴

2007年10月26日 更新

被害を受ける条件を明確化しました。

2007年10月25日 掲載

 








ご利用について   プライバシーポリシー


Copyright(c) Information-technology Promotion Agency, Japan. All rights reserved 2007