JPCERT コーディネーションセンター

Weekly Report 2011-11-02号

JPCERT-WR-2011-4201
JPCERT/CC
2011-11-02

<<< JPCERT/CC WEEKLY REPORT 2011-11-02 >>>

■10/23(日)〜10/29(土) のセキュリティ関連情報

目 次

【1】Apple QuickTime に複数の脆弱性

【2】Cisco 製品群に複数の脆弱性

【3】FFFTP における実行ファイル読み込みに関する脆弱性

【4】Google Chrome に複数の脆弱性

【5】MIT Kerberos 5 KDC に複数の脆弱性

【6】複数の D-Link 製品にバッファオーバーフローの脆弱性

【7】Enspire eClient に SQL インジェクションの脆弱性

【今週のひとくちメモ】JBoss ワームに注意

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2011/wr114201.txt
https://www.jpcert.or.jp/wr/2011/wr114201.xml

【1】Apple QuickTime に複数の脆弱性

情報源

US-CERT Current Activity Archive
Apple Releases QuickTime 7.7.1
http://www.us-cert.gov/current/archive/2011/10/28/archive.html#apple_release_quicktime_7_7

JC3-CIRC Technical Bulletin U-022
Apple QuickTime Multiple Vulnerabilities
http://www.doecirc.energy.gov/bulletins/u-022.shtml

概要

Apple QuickTime には、複数の脆弱性があります。結果として、遠隔の
第三者が任意のコードを実行したり、機密情報を取得したり、サービス
運用妨害 (DoS) 攻撃を行ったりする可能性があります。

対象となるバージョンは以下の通りです。

- Apple QuickTime (Windows) 7.7.1 より前のバージョン

この問題は、Apple が提供する修正済みのバージョンに QuickTime を
更新することで解決します。
		

関連文書 (日本語)

Apple Download
QuickTime 7.7.1 (Windows)
http://support.apple.com/kb/DL837?viewlocale=ja_JP

Japan Vulnerability Notes JVNVU#784211
Apple Quicktime における複数の脆弱性に対するアップデート
https://jvn.jp/cert/JVNVU784211/index.html

関連文書 (英語)

Apple Support HT5016
About the security content of QuickTime 7.7.1
http://support.apple.com/kb/HT5016?viewlocale=en_US

【2】Cisco 製品群に複数の脆弱性

情報源

US-CERT Current Activity Archive
Cisco Releases Multiple Security Advisories
http://www.us-cert.gov/current/archive/2011/10/28/archive.html#cisco_releases_multiple_security_advisories4

概要

Cisco 製品群には、複数の脆弱性があります。結果として、遠隔の第三
者が任意のコードを実行したり、機密情報を取得したりする可能性があ
ります。

対象となる製品は以下の通りです。

- Cisco Unified Communications Manager 6.x、7.x、8.x
- Cisco UCCX 6.0(x)、7.0(x)、8.0(x)、8.5(x)
- Cisco WebEx Player
- Windows プラットフォーム上で動作する Cisco Security Agent 6.x

この問題は、Cisco が提供する修正済みのバージョンに、該当する製品
を更新することで解決します。詳細については、Cisco が提供する情報
を参照してください。
		

関連文書 (日本語)

Cisco Security Advisory cisco-sa-20111026-cucm
Cisco Unified Communications Manager Directory Traversal Vulnerability
http://www.cisco.com/cisco/web/support/JP/110/1108/1108762_cisco-sa-20111026-cucm-j.html

Cisco Security Advisory cisco-sa-20111026-uccx
Cisco Unified Contact Center Express Directory Traversal Vulnerability
http://www.cisco.com/cisco/web/support/JP/110/1108/1108763_cisco-sa-20111026-uccx-j.html

Cisco Security Advisory cisco-sa-20111026-webex
Buffer Overflow Vulnerabilities in the Cisco WebEx Player
http://www.cisco.com/cisco/web/support/JP/110/1108/1108764_cisco-sa-20111026-webex-j.html

Cisco Security Advisory cisco-sa-20111026-csa
Cisco Security Agent Remote Code Execution Vulnerabilities
http://www.cisco.com/cisco/web/support/JP/110/1108/1108765_cisco-sa-20111026-csa-j.html

関連文書 (英語)

Cisco Applied Mitigation Bulletin cisco-amb-20111026-cucm-uccx
Identifying and Mitigating Exploitation of the Cisco Unified Communications Manager and Cisco Unified Contact Center Express Directory Traversal Vulnerabilities
http://tools.cisco.com/security/center/content/CiscoAppliedMitigationBulletin/cisco-amb-20111026-cucm-uccx

【3】FFFTP における実行ファイル読み込みに関する脆弱性

情報源

Japan Vulnerability Notes JVN#62336482
FFFTP における実行ファイル読み込みに関する脆弱性
https://jvn.jp/jp/JVN62336482/index.html

概要

FFFTP には、実行ファイル読み込み時の検索パスの問題に起因する脆弱
性があります。結果として、第三者が細工した実行ファイルを読み込ま
せることで、プログラムを実行している権限で任意のコードを実行する
可能性があります。

対象となる製品およびバージョンは以下の通りです。

- FFFTP Version 1.98a およびそれ以前

この問題は、配布元が提供する修正済みのバージョンに FFFTP を更新
することで解決します。
		

関連文書 (日本語)

FFFTPプロジェクト
FFFTPに関するセキュリティ/脆弱性関連情報
http://sourceforge.jp/projects/ffftp/wiki/Security

FFFTPプロジェクト
FFFTP
http://sourceforge.jp/projects/ffftp/

JPCERT/CC WEEKLY REPORT 2010-09-01 号
【1】Windows プログラムの DLL 読み込み処理に脆弱性
https://www.jpcert.or.jp/wr/2010/wr103301.html#1

【4】Google Chrome に複数の脆弱性

情報源

US-CERT Current Activity Archive
Google Releases Chrome 15.0.874.102
http://www.us-cert.gov/current/archive/2011/10/28/archive.html#google_releases_chrome_15_0

概要

Google Chrome には、複数の脆弱性があります。対象となるバージョン
は以下の通りです。

- Google Chrome 15.0.874.102 より前のバージョン

この問題は、Google が提供する修正済みのバージョンに Google Chrome 
を更新することで解決します。
		

関連文書 (英語)

Google Chrome Releases
Chrome Stable Release
http://googlechromereleases.blogspot.com/2011/10/chrome-stable-release.html

【5】MIT Kerberos 5 KDC に複数の脆弱性

情報源

US-CERT Vulnerability Note VU#659251
Multiple MIT KRB5 KDC daemon vulnerabilities
http://www.kb.cert.org/vuls/id/659251

概要

MIT Kerberos 5 KDC には、複数の脆弱性があります。結果として、遠
隔の第三者が KDC daemon をクラッシュさせる可能性があります。

対象となるバージョンは以下の通りです。

- krb5-1.9 系
- krb5-1.8 系

この問題は、MIT や使用している OS のベンダが提供するパッチを適用
することで解決します。
		

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#659251
MIT Kerberos 5 KDC に複数の脆弱性
https://jvn.jp/cert/JVNVU659251/index.html

関連文書 (英語)

MIT krb5 Security Advisory 2011-006 MITKRB5-SA-2011-006
KDC denial of service vulnerabilities
http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2011-006.txt

MIT
The patch for krb5-1.9.x
http://web.mit.edu/kerberos/advisories/2011-006-patch.txt

MIT
The patch for krb5-1.8.x
http://web.mit.edu/kerberos/advisories/2011-006-patch-r18.txt

【6】複数の D-Link 製品にバッファオーバーフローの脆弱性

情報源

Japan Vulnerability Notes JVN#72640744
複数の D-Link 製品におけるバッファオーバーフローの脆弱性
https://jvn.jp/jp/JVN72640744/index.html

概要

複数の D-Link 製品には、SSH の実装に起因するバッファオーバーフロー
の脆弱性があります。結果として、遠隔の第三者が任意のコードを実行
したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性がありま
す。

対象となる製品およびバージョンは以下の通りです。

- DES-3800 シリーズ firmware R4.50B052 より前のバージョン
- DWL-2100AP firmware 2.50RC548 より前のバージョン
- DWL-3200AP firmware 2.55RC549 より前のバージョン

この問題は、D-Link が提供する修正済みのバージョンに、該当する製品
のファームウェアを更新することで解決します。詳細については、
D-Link が提供する情報を参照してください。
		

関連文書 (日本語)

D-Link セキュリティ情報
DL-VU2011-001 「SSHの脆弱性」に関するご報告
http://www.dlink-jp.com/page/sc/F/security_info20111028.html

独立行政法人 情報処理推進機構 セキュリティセンター
複数のD-Link製品におけるセキュリティ上の弱点(脆弱性)の注意喚起
http://www.ipa.go.jp/about/press/20111028.html

【7】Enspire eClient に SQL インジェクションの脆弱性

情報源

US-CERT Vulnerability Note VU#402731
Enspire eClient SQL injection allows authentication bypass
http://www.kb.cert.org/vuls/id/402731

概要

Enspire の Web インタフェースである eClient には、SQL インジェク
ションの脆弱性があります。結果として、遠隔の第三者が管理者権限で
アクセスする可能性があります。なお、製品の設定によっては OS 自体
にもアクセスする可能性があります。

対象となる製品は以下の通りです。

- Enspire eClient

2011年11月1日現在、この問題に対する解決策は提供されていません。
回避策として、Enspire eClient へのアクセスを制限するなどの方法が
あります。
		

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#402731
Enspire eClient に SQL インジェクションの脆弱性
https://jvn.jp/cert/JVNVU402731/index.html

関連文書 (英語)

infor (旧 Dimasys)
Enspire
http://www.dimasys.com/index.cfm?page=ENSPIRE

■今週のひとくちメモ

○JBoss ワームに注意

アプリケーションサーバ JBoss の脆弱性を悪用するワームの感染が広がっ
ています。2010年4月にこの脆弱性への対策は公開されていますが、現在
も対策を適用しないまま運用されているシステムが多くあり、ワームの
感染につながっていると考えられます。JPCERT/CC の定点観測システム
でも 2011年10月19日ころより、このワームの影響と考えられるスキャ
ンを観測しており、国内の IP からのスキャンも含まれています。

お使いのシステムで JBoss を使用している場合、脆弱性対策が適切に行
われているかどうか、また、脆弱性への対応など運用体制を確認してお
くことをおすすめします。

参考文献 (英語)

Red Hat Knowledgebase
JBoss Products & CVE-2010-0738
https://access.redhat.com/kb/docs/DOC-30741

SANS ISC Diary
JBoss Worm (2011-10-21)
https://isc.sans.edu/diary/JBoss+Worm/11860

Mark Cox's Blog
Statement Regarding Security Threat to JBoss Application Server
http://community.jboss.org/blogs/mjc/2011/10/20/statement-regarding-security-threat-to-jboss-application-server

JBoss Community
Securing the JMX Console and Web Console (HTTP)
http://community.jboss.org/wiki/SecureTheJmxConsole

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter