JPCERT コーディネーションセンター

安全・安心なIT社会のための、国内・国際連携を支援する

お問い合わせ 採用情報 サイトマップ English

Home > 情報提供 > Weekly Report > 2008 > Weekly Report 2008-10-01号

最終更新: 2008-10-01

Weekly Report 2008-10-01号


JPCERT-WR-2008-3801
JPCERT/CC
2008-10-01

<<< JPCERT/CC WEEKLY REPORT 2008-10-01 >>>

■09/21(日)〜09/27(土) のセキュリティ関連情報

目 次

【1】Mozilla 製品群に複数の脆弱性

【2】Cisco uBR10012 に脆弱性

【3】ISC BIND for Windows に脆弱性

【4】ABB PCU400 にバッファオーバーフローの脆弱性

【5】phpMyAdmin にクロスサイトスクリプティングの脆弱性

【今週のひとくちメモ】インターネットセキュリティの歴史 第21回「Antinny による情報漏えい多発」

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2008/wr083801.txt
https://www.jpcert.or.jp/wr/2008/wr083801.xml

【1】Mozilla 製品群に複数の脆弱性

情報源

CERT/CC Current Activity Archive
Mozilla Releases Firefox 3.0.2
http://www.us-cert.gov/current/archive/2008/09/26/archive.html#mozilla_releases_updates_to_vulnerabilites

Mozilla Japan
Mozilla Foundation セキュリティアドバイザリ
http://www.mozilla-japan.org/security/announce/

概要

Mozilla Firefox をはじめとする Mozilla 製品群には、複数の脆弱性
があります。結果として、遠隔の第三者が任意のコードを実行するなど
の可能性があります。

対象となる製品は以下の通りです。

- Firefox
- SeaMonkey
- Thunderbird

その他に Mozilla コンポーネントを用いている製品も影響を受ける可
能性があります。

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに、該当する製品を更新することで解決します。Mozilla か
らは、この問題の修正として以下のバージョンが公開されています。

- Firefox 3.0.2
- Firefox 2.0.0.17
- Thunderbird 2.0.0.17
- SeaMonkey 1.1.12

なお、Mozilla からは Firefox 3.0.2 で見つかったパスワードマネー
ジャの問題を修正した Firefox 3.0.3 がリリースされています。

また、Firefox 2.0.0.x のサポートについては、2008年12月中旬までの
予定です。Firefox 2.0.0.x ユーザは、この機会に Firefox 3 へ移行
することをおすすめします。

関連文書 (日本語)

Mozilla Japan
Firefox 2 リリースノート - Firefox 2.0.0.17 の新機能と改良点
http://mozilla.jp/firefox/2.0.0.17/releasenotes/

Mozilla Japan
Firefox 3 リリースノート - バージョン 3.0.2 - 2008/09/23 リリース
http://mozilla.jp/firefox/3.0.2/releasenotes/

Mozilla Japan
Firefox 3 リリースノート - バージョン 3.0.3 - 2008/09/26 リリース
http://mozilla.jp/firefox/3.0.3/releasenotes/

Mozilla Japan
Thunderbird リリースノート - Thunderbird 2 の新機能と改良点
http://mozilla.jp/thunderbird/2.0.0.17/releasenotes/

関連文書 (英語)

SeaMonkey Project
SeaMonkey 1.1.12
http://www.seamonkey-project.org/releases/seamonkey1.1.12/

Red Hat Security Advisory RHSA-2008:0879-6
Critical: firefox security update
https://rhn.redhat.com/errata/RHSA-2008-0879.html

Red Hat Security Advisory RHSA-2008:0882-4
Critical: seamonkey security update
https://rhn.redhat.com/errata/RHSA-2008-0882.html

【2】Cisco uBR10012 に脆弱性

情報源

CIAC Bulletin S-376
Cisco uBR10012 Series Devices SNMP Vulnerability
http://www.ciac.org/ciac/bulletins/s-376.shtml

概要

ラインカードによる冗長構成が有効になっている Cisco uBR10012 には、
脆弱性があります。結果として、遠隔の第三者がデバイス上で任意のコ
マンドを実行する可能性があります。

対象となる製品およびバージョンは以下の通りです。

- Cisco uBR10012 で動作する Cisco IOS 12.2、12.3 の一部のバージョ
  ン

この問題は、Cisco が提供する修正済みのバージョンに Cisco uBR10012
の Cisco IOS を更新することで解決します。

詳細については Cisco の提供する情報を参照してください。

関連文書 (英語)

Cisco Security Advisory 107696
Cisco uBR10012 Series Devices SNMP Vulnerability
http://www.cisco.com/en/US/products/products_security_advisory09186a0080a014b1.shtml

Cisco Applied Mitigation Bulletin 107967
Identifying and Mitigating Exploitation of the Cisco 10000, uBR10012, and uBR7200 Series Devices IPC Vulnerability and the Cisco uBR10012 Series Devices SNMP Vulnerability
http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a0080a01522.html

【3】ISC BIND for Windows に脆弱性

情報源

MARC: Mailing list ARChives
bind-announce: BIND 9.3.5-P2-W2 is now available.
http://marc.info/?l=bind-announce&m=122180244228376&w=2

概要

Windows 上で動作する ISC BIND には脆弱性があります。結果として、
遠隔の第三者が細工した UDP パケットを送信することでサービス運用
妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは以下の通りです。

- BIND 9.3.5-P2-W1
- BIND 9.4.2-P2-W1
- BIND 9.5.0-P2-W1

なお、UNIX オペレーティングシステム上で動作する BIND は本脆弱性
の影響を受けません。

この問題は、ISC が提供する修正済みのバージョンに BIND を更新する
ことで解決します。詳細については ISC が提供する情報を参照してく
ださい。

関連文書 (英語)

MARC: Mailing list ARChives
BIND 9.4.2-P2-W2 is now available.
http://marc.info/?l=bind-announce&m=122180244228378&w=2

MARC: Mailing list ARChives
BIND 9.5.0-P2-W2 is now available.
http://marc.info/?l=bind-announce&m=122180376630150&w=2

【4】ABB PCU400 にバッファオーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#343971
ABB PCU400 vulnerable to stack overflow
http://www.kb.cert.org/vuls/id/343971

概要

ABB 社が提供する PCU400 アプリケーションサーバは、IEC-870-5-104 
プロトコルを使用する RTU (Remote Terminal Unit) と SCADA サーバ
間での通信を行なうゲートウェイ機器です。PCU400 には、細工された
パケットを送信された際に適切に処理できないためバッファオーバーフ
ローの脆弱性が存在します。結果として、遠隔の第三者が細工したパケッ
トを処理させることで任意のコードを実行する可能性があります。

この問題は、ABB 社が提供する修正済みのバージョンに PCU400 を更新
することで解決します。詳細については ABB 社の提供する情報を参照
してください。

関連文書 (日本語)

Japan Vulnerability Notes JVN#343971
ABB PCU400 にバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU343971/index.html

関連文書 (英語)

ABB PCU400
Process Communication Unit PCU400
http://www.abb.com/industries/db0003db004333/c12573e7003305cbc1257074003d0702.aspx

【5】phpMyAdmin にクロスサイトスクリプティングの脆弱性

情報源

Japan Vulnerability Notes JVN#54824688
phpMyAdmin におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN54824688/index.html

概要

The phpMyAdmin Project の phpMyAdmin には、クロスサイトスクリプ
ティングの脆弱性があります。結果として、遠隔の第三者がユーザのブ
ラウザ上で任意のスクリプトを実行する可能性があります。なお、配布
元によると、本脆弱性は Internet Explorer にのみ影響し、Mozilla 
Firefox、Google Chrome、Konqueror および Apple Safari には影響し
ないことが確認されています。

対象となるバージョンは以下の通りです。

- phpMyAdmin 2.11.9.1 およびそれ以前

この問題は、配布元が提供する修正済みのバージョンに phpMyAdmin を
更新することで解決します。

関連文書 (日本語)

Debian セキュリティ勧告 DSA-1641-1
phpmyadmin -- 複数の脆弱性
http://www.debian.org/security/2008/dsa-1641.ja.html

関連文書 (英語)

The phpMyAdmin Project
phpMyAdmin security announcement PMASA-2008-8
http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2008-8

The phpMyAdmin Project
Information about version 2.11.9.2
http://www.phpmyadmin.net/home_page/downloads.php?relnotes=1

■今週のひとくちメモ

○インターネットセキュリティの歴史 第21回「Antinny による情報漏えい多発」

2003年8月、ファイル共有ソフトウェア Winny を介して感染を広めるウ
イルス Antinny が現れました。この初期のウイルス自体は Winny ネッ
トワークを利用して自身の感染拡大を行う機能を持つだけのものでした。
その後次々と亜種が発生していく中で Antinny は、「暴露ウイルス」
の機能を有していき、数多くの情報漏えい事故を発生させることになり
ました。

これら亜種の中で、大きな注目を集めたのは、2004年3月末に発見され
た Antinny.G です。この亜種はデスクトップ画面のスクリーンショッ
トやデスクトップ上に置かれたファイル、また Outlook Express のア
ドレス帳に登録されたアドレスなどをアーカイブし、Winny ネットワー
ク上に暴露します。また、これ以降「コンピュータソフトウェア著作権
協会 (ACCS)」に対して DoS 攻撃を行う機能を持つ亜種が発生しました。

ファイル共有ネットワークに流出したファイルを完全に消去することは
難しいため、情報漏えい事故の未然防止を呼びかける注意喚起が国内の
複数の団体からなされました。しかし、情報漏えい事故は減らず、2006
年3月には安倍官房長官 (当時) が Winny の使用を控えるよう国民に呼
びかけを行うという異例の事態となりました。

参考文献 (日本語)

JPCERT/CC 技術メモ
P2P ファイル共有ソフトウェアによる情報漏えい等の脅威について
http://www.jpcert.or.jp/ed/2006/ed060001.txt

内閣官房 情報セキュリティセンター
Winnyを介して感染するコンピュータウイルスによる情報流出対策について
http://www.nisc.go.jp/press/inf_msrk.html

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

CSIRTマテリアル
STOP!!パスワード使い回し!!キャンペーン2016
CSIRTマテリアル
Follow jpcert on Twitter
blog_banner_english