JPCERT コーディネーションセンター

Weekly Report 2011-12-28号

JPCERT-WR-2011-5001
JPCERT/CC
2011-12-28

<<< JPCERT/CC WEEKLY REPORT 2011-12-28 >>>

■12/18(日)〜12/24(土) のセキュリティ関連情報

目 次

【1】Mozilla 製品群に複数の脆弱性

【2】Apache Struts にクロスサイトスクリプティングの脆弱性

【3】Unbound に脆弱性

【4】PukiWiki Plus! にクロスサイトスクリプティングの脆弱性

【今週のひとくちメモ】23/TCP へのスキャンと telnetd の脆弱性

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2011/wr115001.txt
https://www.jpcert.or.jp/wr/2011/wr115001.xml

【1】Mozilla 製品群に複数の脆弱性

情報源

US-CERT Current Activity Archive
Mozilla Releases Firefox 9 and 3.6.25
http://www.us-cert.gov/current/archive/2011/12/21/archive.html#mozilla_releases_firefox_9_and

概要

Mozilla 製品群には、複数の脆弱性があります。結果として、遠隔の第
三者が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行っ
たり、ユーザのブラウザ上で任意のスクリプトを実行したりする可能性
があります。

対象となる製品は以下の通りです。

- Firefox 8.0.1 およびそれ以前
- Firefox 3.6.24 およびそれ以前
- Thunderbird 8.0.1 およびそれ以前
- SeaMonkey 2.6 およびそれ以前

その他に Mozilla コンポーネントを用いている製品も影響を受ける可能
性があります。

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに、該当する製品を更新することで解決します。
		

関連文書 (日本語)

Firefox セキュリティアドバイザリ
Firefox 9 で修正済み
http://www.mozilla-japan.org/security/known-vulnerabilities/firefox.html#firefox9

Firefox 3.6 セキュリティアドバイザリ
Firefox 3.6.25 で修正済み
http://www.mozilla-japan.org/security/known-vulnerabilities/firefox36.html#firefox3.6.25

Thunderbird セキュリティアドバイザリ
Thunderbird 9 で修正済み
http://www.mozilla-japan.org/security/known-vulnerabilities/thunderbird.html#thunderbird9

Mozilla Japan ブログ
Thunderbird の最新版を公開しました
http://mozilla.jp/blog/entry/7588/

関連文書 (英語)

SeaMonkey Release Notes
SeaMonkey 2.6.1
http://www.seamonkey-project.org/releases/seamonkey2.6/

Security Advisories for SeaMonkey
Fixed in SeaMonkey 2.6
http://www.mozilla.org/security/known-vulnerabilities/seamonkey.html#seamonkey2.6

【2】Apache Struts にクロスサイトスクリプティングの脆弱性

情報源

Japan Vulnerability Notes JVN#25435092
Apache Struts におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN25435092/index.html

概要

Apache Struts を使用した Web アプリケーションには、クロスサイトス
クリプティングの脆弱性があります。結果として、遠隔の第三者がユー
ザのブラウザ上で任意のスクリプトを実行する可能性があります。

対象となるバージョンは以下の通りです。

- Apache Struts 2.2.3 より前のバージョン
- Apache Struts 2.0.x

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに Apache Struts を更新することで解決します。詳細につい
ては、各ベンダや配布元が提供する情報を参照してください。
		

関連文書 (英語)

Apache Struts 2 Documentation
Version Notes 2.3.1
http://struts.apache.org/2.3.1/docs/version-notes-231.html

Apache Struts 2 Documentation
Security Bulletins S2-006
https://cwiki.apache.org/confluence/display/WW/S2-006

Apache Software Foundation
Download a Release Struts 2.3.1
http://struts.apache.org/download.cgi#struts231

JC3-CIRC Technical Bulletin U-058
Apache Struts Conversion Error OGNL Expression Injection Vulnerability
http://circ.jc3.doe.gov/bulletins/u-058.shtml

【3】Unbound に脆弱性

情報源

US-CERT Vulnerability Note VU#209659
Unbound multiple denial-of-service vulnerabilities
http://www.kb.cert.org/vuls/id/209659

概要

Unbound には、複数の脆弱性があります。結果として、遠隔の第三者が
サービス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは以下の通りです。

- Unbound version 1.4.0 から 1.4.13 まで
- Unbound version 1.0.1 から 1.3.4 まで

この問題は、NLnet Labs が提供する修正済みのバージョンに Unbound
を更新することで解決します。
		

関連文書 (日本語)

株式会社日本レジストリサービス
(緊急)Unbound 1.xの脆弱性を利用したサービス不能(DoS)攻撃について - バージョンアップ/緊急パッチの適用を強く推奨 -
http://jprs.jp/tech/security/2011-12-20-unbound-vuln-multiple-redirection-signed-and-missing-nsec3.html

日本Unboundユーザ会
Unbound サービス不能の脆弱性 [ VU#209659 CVE-2011-4528 ]
http://unbound.jp/news201112192/

Japan Vulnerability Notes JVNVU#209659
Unbound にサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/cert/JVNVU209659/index.html

関連文書 (英語)

NLnet Labs
Unbound denial of service vulnerabilities from nonstandard redirection and denial of existence [ VU#209659 CVE-2011-4528 ]
http://www.unbound.net/downloads/CVE-2011-4528.txt

【4】PukiWiki Plus! にクロスサイトスクリプティングの脆弱性

情報源

Japan Vulnerability Notes JVN#76515037
PukiWiki Plus! におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN76515037/index.html

概要

PukiWiki Plus! には、クロスサイトスクリプティングの脆弱性がありま
す。結果として、遠隔の第三者がユーザのブラウザ上で任意のスクリプ
トを実行する可能性があります。

対象となるバージョンは以下の通りです。

- PukiWiki Plus! 1.4.7plus-u2-i18n およびそれ以前

この問題は、配布元が提供する修正済みのバージョンに PukiWiki
Plus! を更新することで解決します。詳細については、配布元が提供す
る情報を参照してください。
		

関連文書 (日本語)

PukiWiki Plus!
XSS脆弱性の修正 -- i18n
http://pukiwiki.cafelounge.net/plus/?%E9%96%8B%E7%99%BA%E6%97%A5%E8%A8%98%2F2011-12-19

■今週のひとくちメモ

○23/TCP へのスキャンと telnetd の脆弱性

FreeBSD プロジェクトと Debian プロジェクトから telnetd の脆弱性に
関する情報が公開されました。JPCERT/CC のインターネット定点観測シ
ステムでは、12月5日頃より、主に海外から 23/TCP (telnet) へのスキャ
ンが増加しており、その理由について調査しているところでした。観測
されるスキャンは2週間程で減少しましたが、今も散発的に続いています。

10月には JBoss の脆弱性を狙うワームの感染拡大も発生しており、サー
バソフトウエアの脆弱性を放置することで被害が拡大しています。公開
サーバで動作しているソフトウエアの脆弱性情報や、インターネット定
点観測プロジェクトから公開されているスキャン状況の推移も参考にし
て、影響があるものについては速やかに対応しましょう。

参考文献 (日本語)

JPCERT/CC Weekly Report
ひとくちメモ: JBoss ワームに注意
https://www.jpcert.or.jp/wr/2011/wr114201.html#Memo

JPCERT/CC
ISDAS 観測結果のグラフ
https://www.jpcert.or.jp/isdas/graphL.html#link_telnet

参考文献 (英語)

The FreeBSD Project
telnetd code execution vulnerability
http://security.freebsd.org/advisories/FreeBSD-SA-11:08.telnetd.asc

Debian
DSA-2373-1 inetutils -- buffer overflow
http://www.debian.org/security/2011/dsa-2373

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter