JPCERT コーディネーションセンター

Weekly Report 2012-08-15号

JPCERT-WR-2012-3101
JPCERT/CC
2012-08-15

<<< JPCERT/CC WEEKLY REPORT 2012-08-15 >>>

■08/05(日)〜08/11(土) のセキュリティ関連情報

目 次

【1】HP の ArcSight Logger および ArcSight Connectors にクロスサイトスクリプティングの脆弱性

【2】HP Network Node Manager i (NNMi) にクロスサイトスクリプティングの脆弱性

【3】Cisco ASA 5500 シリーズに複数の脆弱性

【4】Android 版 LINE における暗黙的 Intent の扱いに関する脆弱性

【5】Sleipnir Mobile for Android に複数の脆弱性

【6】Java セキュアコーディングセミナー @ 札幌、ひきつづき参加者募集中

【今週のひとくちメモ】Java 6 のサポート期限延長される

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2012/wr123101.txt
https://www.jpcert.or.jp/wr/2012/wr123101.xml

【1】HP の ArcSight Logger および ArcSight Connectors にクロスサイトスクリプティングの脆弱性

情報源

US-CERT Vulnerability Note VU#960468
HP Arcsight Logger and Connector appliances cross-site scripting vulnerability
http://www.kb.cert.org/vuls/id/960468

概要

HP の ArcSight Logger および ArcSight Connectors には、クロスサイトスク
リプティングの脆弱性があります。結果として、遠隔の第三者が、細工したファ
イルをインポートさせ、ブラウザ上で任意のスクリプトを実行する可能性があ
ります。

対象となるバージョンは以下の通りです。

- HP Arcsight Logger v5.2.0.6288.0
- HP Arcsight Connectors v6.2.0.6244.0

その他のバージョンも影響を受ける可能性があります。

2012年8月14日現在、対策方法はありません。回避策としては、信頼できないファ
イルをインポートしないようにして下さい。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#960468
HP ArcSight アプライアンス製品にクロスサイトスクリプティングの脆弱性
https://jvn.jp/cert/JVNVU960468/index.html

【2】HP Network Node Manager i (NNMi) にクロスサイトスクリプティングの脆弱性

情報源

JC3-CIRC Technical Bulletin U-229
U-229: HP Network Node Manager i Input Validation Flaw Permits Cross-Site Scripting Attacks
http://circ.jc3.doe.gov/bulletins/u-229.shtml

概要

HP Network Node Manager i (NNMi) には、クロスサイトスクリプティングの脆
弱性があります。結果として、遠隔の第三者が、細工した URL をユーザにアク
セスさせることによって、ブラウザ上で任意のスクリプトを実行する可能性が
あります。

対象となるバージョンは以下の通りです。

- HP Network Node Manager i (NNMi) v8.x, v9.0x, v9.1x, v9.20

この問題は、HP が提供する修正済みのバージョンに Network Node Manager i
を更新することで解決します。詳細については、HP が提供する情報を参照して
下さい。

関連文書 (英語)

HP Support document
HPSBMU02798 SSRT100908 rev.1 - HP Network Node Manager i (NNMi) for HP-UX, Linux, Solaris, and Windows, Remote Cross Site Scripting (XSS)
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c03405705

【3】Cisco ASA 5500 シリーズに複数の脆弱性

情報源

JC3-CIRC Technical Bulletin U-231
U-231: Cisco ASA SIP and WebVPN Bugs Let Remote Users Deny Service
http://circ.jc3.doe.gov/bulletins/u-231.shtml

概要

Cisco ASA 5500 シリーズの SIP および WebVPN 機能には、脆弱性があります。
結果として、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行う可能性があり
ます。

対象となるバージョンは以下の通りです。

- Cisco ASA 5500 シリーズのバージョン 8.2 から 8.4

この問題は、Cisco が提供する修正済みのバージョンに Cisco ASA 5500 シリー
ズを更新することで解決します。詳細については、Cisco が提供する情報を参
照して下さい。

関連文書 (英語)

Cisco
Release Notes for the Cisco ASA 5500 Series, 8.4(x)
http://www.cisco.com/en/US/docs/security/asa/asa84/release/notes/asarn84.html

【4】Android 版 LINE における暗黙的 Intent の扱いに関する脆弱性

情報源

Japan Vulnerability Notes JVN#67435981
Android 版 LINE における暗黙的 Intent の扱いに関する脆弱性
https://jvn.jp/jp/JVN67435981/index.html

概要

Android 版 LINE には、暗黙的 Intent の扱いに関する脆弱性があります。結
果として、LINE で送信したメッセージ情報が、不正な Android アプリケーショ
ン経由で第三者に漏えいする可能性があります。

対象となるバージョンは以下の通りです。

- Android 版 LINE 2.5.4 およびそれ以前のバージョン

この問題は、NHN Japan によるアップデートを適用することで解決します。詳
細については、NHN Japan が提供する情報を参照して下さい。

関連文書 (日本語)

LINE 公式ブログ
セキュリティ情報 Android版LINEの脆弱性と対応完了のお知らせ
http://lineblog.naver.jp/archives/12893561.html

【5】Sleipnir Mobile for Android に複数の脆弱性

情報源

Japan Vulnerability Notes JVN#99730704
Sleipnir Mobile for Android において任意の Java のメソッドが実行される脆弱性
https://jvn.jp/jp/JVN99730704/index.html

Japan Vulnerability Notes JVN#39519659
Sleipnir Mobile for Android において任意のスクリプトが実行される脆弱性
https://jvn.jp/jp/JVN39519659/index.html

概要

Sleipnir Mobile for Android には、複数の脆弱性があります。結果として、
遠隔の第三者が任意のコードを実行する可能性があります。

対象となるバージョンは以下の通りです。

- Sleipnir Mobile for Android 2.2.0 およびそれ以前
- Sleipnir Mobile for Android Black Edition 2.2.0 およびそれ以前

この問題は、フェンリル株式会社が提供する修正済みのバージョンに
Sleipnir Mobile を更新することで解決します。詳細については、フェンリル
株式会社が提供する情報を参照して下さい。

関連文書 (日本語)

Google Play
Sleipnir Mobile
https://play.google.com/store/apps/details?id=jp.co.fenrir.android.sleipnir

Google Play
Sleipnir Mobile Black Edition
https://play.google.com/store/apps/details?id=jp.co.fenrir.android.sleipnir_black

【6】Java セキュアコーディングセミナー @ 札幌、ひきつづき参加者募集中

情報源

JPCERT/CC
Java セキュアコーディングセミナー @札幌 のご案内
https://www.jpcert.or.jp/event/securecoding-SAP201208-seminar.html

概要

JPCERT コーディネーションセンターは、Java 言語で脆弱性を含まない安全な
プログラムをコーディングする具体的なテクニックとノウハウを学んでいただ
く「Java セキュアコーディングセミナー」を開催します。

このセミナーは、講義とハンズオン演習を組み合わせ、Java セキュアコーディ
ングについて、より実践的に学んでいただける内容となっています。

札幌を会場とした「Java セキュアコーディングセミナー @札幌」の開催まで、
あと 2週間となりました。ひきつづき、参加申し込みをお待ちしております。

      ■ Java セキュアコーディングセミナー @札幌
        [日時] 2012年8月29日(水) 10:30 - 16:00
        [会場] ACU 中研修室 1205
               札幌市中央区北4西5 アスティ45
               (MAP) http://www.acu-h.jp/koutsu_access/index.php
        [定員] 50名
        [参加費用] 無料

        [内容] Java言語とセキュリティ、脆弱性を取り巻く現状の認識
                「オブジェクトの生成と消滅におけるセキュリティ」
                「リソース消費攻撃とその対策」
                Javaにおける脆弱なコーディングの事例の解説
                クイズおよびハンズオン

関連文書 (日本語)

JPCERT/CC
Java セキュアコーディングセミナー @札幌 お申し込み
https://www.jpcert.or.jp/event/securecoding-SAP201208-application.html

JPCERT/CC
Java セキュアコーディングスタンダード CERT/Oracle 版
https://www.jpcert.or.jp/java-rules/index.html

■今週のひとくちメモ

○Java 6 のサポート期限延長される

Java 6 は 2012年 11月で EOL とアナウンスされていましたが、Oracle は 8月
8日に、Java 6 のサポート期限を 4ヶ月延長すると発表しました。

これによると、Java 6 は 2013年 2月にリリースされる Update 37 をもってサ
ポートを終了する予定です。また、今後、Java 6 から Java 7 への自動更新も
予定されているようです。

2月を待たず、すみやかに Java 7 への対応を進めましょう。

参考文献 (日本語)

JPCERT/CC ひとくちメモ
Java 7 への対応
https://www.jpcert.or.jp/tips/2012/wr121801.html

内閣官房情報セキュリティセンター
JavaSE 6 のサポート有効期間の満了に係る対応について(注意喚起)
http://www.nisc.go.jp/active/general/pdf/javasupport_press_120717.pdf

参考文献 (英語)

Oracle
Java 6 End of Public Updates extended to February 2013
https://blogs.oracle.com/henrik/entry/java_6_eol_h_h

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter