[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[ORCA-ANNOUNCE:04534] 日医標準レセプトソフト ミドルウェア更新
- To: "orca-announce@xxxxxxxxxxxxxx" <orca-announce@xxxxxxxxxxxxxx>
- Subject: [ORCA-ANNOUNCE:04534] 日医標準レセプトソフト ミドルウェア更新
- From: ORCAプロジェクトからのお知らせ <orca-announce@xxxxxxxxxxxxxx>
- Date: Wed, 18 Jul 2018 11:34:42 +0900
ORCAサポートセンタです。いつもお世話になっております。
日医標準レセプトソフトのミドルウェアが更新されましたので、
お知らせします。
== 日レセ Ver 4.8.0 Ubuntu trusty版
■修正内容
(1) glclient2のクライアント保存を利用した~/.glclient/applications.txtの書き換え
によるクライアント実行環境での任意コマンド実行脆弱性
クライアント保存の際にサーバから送られるfilename属性をそのまま保存時の
ファイル名に設定していたため、サーバ側でfilenameに"~/.glclient/applications.txt"
と設定し、ユーザがそのまま保存ボタンを押した場合に~/.glclient/applications.txt
が置換される可能性があります。
~/.glclient/applications.txt でクライアント保存時の「開く」ボタン押下時に
起動するアプリケーションの設定が記述できるため、次回の「開く」ボタン実行時に
攻撃者の設定した任意のコマンドが実行される可能性があります。
ほとんどの場合、正常な日レセサーバに接続するので問題にはなりませんが、
誤って悪意ある日レセサーバに接続した場合に問題になる可能性があります。
対策としてサーバから送られたfilenameのbasename(パスを除いたファイル名)を
保存時のファイル名として設定するよう修正しました。
"~/.glclient/applications.txt"の場合は"applications.txt"となります。
(2) glserverのBLOBキャッシュ作成における不正ディレクトリの作成
日レセクライアントから巧妙に改竄されたイベントデータを送ることで
glserverが動作しているサーバ上にglserver実行ユーザの権限で任意の
ディレクトリを作成することが可能になる脆弱性がありました。
glserverを修正して不正なディレクトリが作成されないよう修正しました。
(3) glserver/glclient間の通信プロトコル上でのバッファオーバーフローの脆弱性
glserver/glclient間の通信で利用している GL_RecvFixed関数にバッファオーバーフロー
の脆弱性があり、glserverまたはglclientのプロセスの任意のメモリアドレスに 0x00 を
4byte書き込める脆弱性がありました。
バッファオーバーフローが発生しないようGL_Fixed関数を修正しました。
■対応方法
パッケージをアップグレードして日レセを再起動してください。
実行例
コンソールを起動し以下のコマンドを実行します。
% sudo apt-get update
% sudo apt-get dist-upgrade -y
% sudo service jma-receipt restart
■パッケージ
trsuty
panda-client-common_1.4.9+p42-u4jma1_amd64.deb
panda-client2_1.4.9+p42-u4jma1_amd64.deb
panda-dbg_1.4.9+p42-u4jma1_amd64.deb
panda-dev_1.4.9+p42-u4jma1_amd64.deb
panda-libs_1.4.9+p42-u4jma1_amd64.deb
panda-server_1.4.9+p42-u4jma1_amd64.deb
== 日レセ Ver 5.0.0 Ubuntu xenial,trusty版
■修正内容
(1) glclient2のクライアント保存を利用した~/.glclient/applications.txtの書き換え
によるクライアント実行環境での任意コマンド実行脆弱性
クライアント保存の際にサーバから送られるfilename属性をそのまま保存時の
ファイル名に設定していたため、サーバ側でfilenameに"~/.glclient/applications.txt"
と設定し、ユーザがそのまま保存ボタンを押した場合に~/.glclient/applications.txt
が置換される可能性があります。
~/.glclient/applications.txt でクライアント保存時の「開く」ボタン押下時に
起動するアプリケーションの設定が記述できるため、次回の「開く」ボタン実行時に
攻撃者の設定した任意のコマンドが実行される可能性があります。
ほとんどの場合、正常な日レセサーバに接続するので問題にはなりませんが、
誤って悪意ある日レセサーバに接続した場合に問題になる可能性があります。
対策としてサーバから送られたfilenameのbasename(パスを除いたファイル名)を
保存時のファイル名として設定するよう修正しました。
"~/.glclient/applications.txt"の場合は"applications.txt"となります。
■対応方法
パッケージをアップグレードしてください。
実行例
コンソールを起動し以下のコマンドを実行します。
% sudo apt-get update
% sudo apt-get dist-upgrade -y
% sudo service jma-receipt restart
■パッケージ
xenial
panda-client-common_1:2.0.0+p49-u5jma1
panda-client2_1:2.0.0+p49-u5jma1
panda-dbg_1:2.0.0+p49-u5jma1
panda-dev_1:2.0.0+p49-u5jma1
panda-libs_1:2.0.0+p49-u5jma1
panda-server_1:2.0.0+p49-u5jma1
trusty
panda-client-common_1:2.0.0+p49-u4jma1
panda-client2_1:2.0.0+p49-u4jma1
panda-dbg_1:2.0.0+p49-u4jma1
panda-dev_1:2.0.0+p49-u4jma1
panda-libs_1:2.0.0+p49-u4jma1
panda-server_1:2.0.0+p49-u4jma1
以上です。
今後とも、よろしくお願いします。
--
ORCA Support Center
TEL:03-5981-8099 D-FAX:020-4623-1358