JPCERT コーディネーションセンター

Weekly Report 2014-02-05号

JPCERT-WR-2014-0501
JPCERT/CC
2014-02-05

<<< JPCERT/CC WEEKLY REPORT 2014-02-05 >>>

■01/26(日)〜02/01(土) のセキュリティ関連情報

目 次

【1】Mozilla Thunderbird に脆弱性

【2】ジャストシステムの三四郎シリーズに任意のコードが実行される脆弱性

【3】サイボウズ ガルーンに複数の SQL インジェクションの脆弱性

【4】Lexmark のレーザプリンタに複数の脆弱性

【5】Fail2ban にサービス運用妨害の脆弱性

【今週のひとくちメモ】Web サイト運用体制を確認する

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2014/wr140501.txt
https://www.jpcert.or.jp/wr/2014/wr140501.xml

【1】Mozilla Thunderbird に脆弱性

情報源

CERT/CC Vulnerability Note VU#863369
Mozilla Thunderbird does not adequately restrict HTML elements in email message content
http://www.kb.cert.org/vuls/id/863369

概要

Mozilla Thunderbird には、メッセージ内の HTML 要素を適切にブロックしな
い脆弱性があります。結果として、遠隔の第三者が、細工されたメッセージを
ユーザに転送または返信させることで、任意のスクリプトを実行する可能性が
あります。

対象となるバージョンは以下の通りです。

- Mozilla Thunderbird 17.0.8 およびそれ以前

この問題は、Mozilla が提供する修正済みのバージョンに Thunderbird を更新
することで解決します。詳細については、Mozilla が提供する情報を参照して
下さい。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#95235528
Mozilla Thunderbird にメッセージ内の HTML 要素を適切にブロックしない脆弱性
https://jvn.jp/vu/JVNVU95235528/index.html

関連文書 (英語)

Vulnerability Laboratory
Mozilla Bug Bounty #5 - WireTap Remote Web Vulnerability
http://www.vulnerability-lab.com/get_content.php?id=953

【2】ジャストシステムの三四郎シリーズに任意のコードが実行される脆弱性

情報源

Japan Vulnerability Notes JVN#28011378
三四郎シリーズにおいて任意のコードが実行される脆弱性
https://jvn.jp/jp/JVN28011378/index.html

概要

ジャストシステムが提供する三四郎シリーズには、脆弱性があります。結果と
して、遠隔の第三者が、細工したファイルをユーザに開かせることで、任意の
コードを実行する可能性があります。

対象となるバージョンは以下の通りです。

- 三四郎2010
- 三四郎2009
- 三四郎2008
- 三四郎2007
- 三四郎ビューア

この問題は、ジャストシステムが提供する修正済みのバージョンに三四郎を更
新することで解決します。詳細については、ジャストシステムが提供する情報
を参照して下さい。

関連文書 (日本語)

株式会社ジャストシステム
[JS14001] 三四郎の脆弱性を悪用した不正なプログラムの実行危険性について
http://www.justsystems.com/jp/info/js14001.html

【3】サイボウズ ガルーンに複数の SQL インジェクションの脆弱性

情報源

Japan Vulnerability Notes VN#91153528
サイボウズ ガルーン における複数の SQL インジェクションの脆弱性
https://jvn.jp/jp/JVN91153528/index.html

概要

サイボウズ ガルーンには、複数の SQL インジェクションの脆弱性があります。
結果として、ログイン可能なユーザが、データベース内の情報を取得したり、
改ざんしたりする可能性があります。

対象となるバージョンは以下の通りです。

- サイボウズ ガルーン 3.7 Service Pack 2 およびそれ以前

この問題は、サイボウズが提供する修正済みのバージョンにサイボウズ ガルー
ンを更新することで解決します。詳細については、サイボウズが提供する情報
を参照して下さい。

関連文書 (日本語)

サイボウズ株式会社
「サイボウズ ガルーン 3.7 Service Pack 3」を公開しました。(2014/01/27)
http://cs.cybozu.co.jp/information/20140127up01.php

【4】Lexmark のレーザプリンタに複数の脆弱性

情報源

CERT/CC Vulnerability Note VU#108062
Lexmark laser printers contain multiple vulnerabilities
http://www.kb.cert.org/vuls/id/108062

概要

Lexmark のレーザプリンタには、複数の脆弱性があります。結果として、遠隔
の第三者が、管理者のパスワードを変更したり、ユーザのブラウザ上で任意の
スクリプトを実行したりする可能性があります。

影響を受けるデバイスは多数存在します。

この問題は、Lexmark International が提供する修正済みのバージョンにファー
ムウェアを更新することで解決します。詳細については、Lexmark
International が提供する情報を参照して下さい。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#92568059
Lexmark 製レーザープリンタに複数の脆弱性
https://jvn.jp/vu/JVNVU92568059/index.html

関連文書 (英語)

Lexmark Security Advisory
HTML Vulnerability in 'Contact' and 'Location' Settings
http://support.lexmark.com/index?page=content&id=TE585&locale=EN&userlocale=EN_US

Lexmark Security Advisory
Password Reset Vulnerability
http://support.lexmark.com/index?page=content&id=TE586&locale=EN&userlocale=EN_US

【5】Fail2ban にサービス運用妨害の脆弱性

情報源

CERT/CC Vulnerability Note VU#686662
Fail2ban postfix and cyrus-imap filters contain denial-of-service vulnerabilities
http://www.kb.cert.org/vuls/id/686662

概要

Fail2ban には、サービス運用妨害(DoS)の脆弱性があります。結果として、
遠隔の第三者が、任意の IP アドレスをブロックするよう設定する可能性があ
ります。

対象となるバージョンは以下の通りです。

- Fail2ban 0.8.11 より前のバージョン

この問題は、 Fail2ban が提供する修正済みのバージョンに Fail2ban を更新
することで解決します。詳細については、Fail2ban が提供する情報を参照し
て下さい。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#97877909
Fail2ban にサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/vu/JVNVU97877909/index.html

■今週のひとくちメモ

○Web サイト運用体制を確認する

昨年来、顧客情報の流出や Web サイトへの不正ログインなどの事例が多数報道
されています。これらの事例が発生する原因には、リスト型攻撃による不正ア
クセス、Web サイトの脆弱性をつくもの、内部犯行によるもの、など様々なパ
ターンがあります。

アクセスログの定期的確認やインシデント発生時の対応など Web サイト運用体
制を確認しておきましょう。

参考文献 (日本語)

独立行政法人情報処理推進機構
IPAセキュリティマネジメントのしおりシリーズ
https://www.ipa.go.jp/security/antivirus/shiori.html#management

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter