-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2009-0801 JPCERT/CC 2009-02-25 <<< JPCERT/CC REPORT 2009-02-25 >>> ―――――――――――――――――――――――――――――――――――――― ■02/15(日)〜02/21(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Adobe Reader および Adobe Acrobat にバッファオーバーフローの脆弱性 【2】FreeBSD の telnetd に脆弱性 【3】「制御システムベンダーセキュリティ情報共有タスクフォース」発足のお知らせ 【今週のひとくちメモ】インストールされた Java のバージョンの確認 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2009/wr090801.html http://www.jpcert.or.jp/wr/2009/wr090801.xml ============================================================================ 【1】Adobe Reader および Adobe Acrobat にバッファオーバーフローの脆弱性 情報源 US-CERT Technical Cyber Security Alert TA09-051A Adobe Acrobat and Reader Vulnerability http://www.us-cert.gov/cas/techalerts/TA09-051A.html US-CERT Cyber Security Alert SA09-051A Adobe Acrobat and Reader Vulnerability http://www.us-cert.gov/cas/alerts/SA09-051A.html US-CERT Vulnerability Note VU#905281 Adobe Reader and Acrobat JBIG2 buffer overflow vulnerability http://www.kb.cert.org/vuls/id/905281 DOE-CIRC Technical Bulletin T-065 Adobe Acrobat and Reader PDF File Handling Remote Code Execution Vulnerability http://www.doecirc.energy.gov/ciac/bulletins/t-065.shtml 概要 Adobe Reader および Acrobat には、バッファオーバーフローの脆弱性 があります。結果として第三者が細工した PDF ファイルをユーザに閲 覧させることで、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。なお、Adobe によると本脆弱性 に対する攻撃活動が行われていると報告されています。 対象となる製品およびバージョンは以下の通りです。 - Adobe Reader version 9 およびそれ以前 - Adobe Acrobat (Pro, Pro Extended, Standard) version 9 およびそ れ以前 2009年2月24日現在、この問題に対する解決策は提供されていません。 回避策としては、Adobe Reader および Acrobat において JavaScript を無効にする、Web ブラウザ上で PDF 表示を無効にする、信頼できな い情報源からの PDF ファイルにアクセスしないなどの方法があります。 詳細については Adobe が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNTA09-051A Adobe Reader および Acrobat における脆弱性 http://jvn.jp/cert/JVNTA09-051A/index.html 関連文書 (英語) Adobe Security Advisory APSA09-01 Buffer overflow issue in versions 9.0 and earlier of Adobe Reader and Acrobat http://www.adobe.com/support/security/advisories/apsa09-01.html US-CERT Current Activity Archive Adobe Releases Security Bulletin for Critical Vulnerability http://www.us-cert.gov/current/archive/2009/02/20/archive.html#adobe_releases_security_bulletin_for1 【2】FreeBSD の telnetd に脆弱性 情報源 The FreeBSD Project Security Advisory FreeBSD-SA-09:05.telnetd telnetd code execution vulnerability http://security.freebsd.org/advisories/FreeBSD-SA-09:05.telnetd.asc 概要 FreeBSD の telnetd には、脆弱性があります。結果として、攻撃者が ホスト上に細工したファイルを設置した上で、telnetd を実行している ユーザの権限 (通常 root 権限) で任意のコードを実行する可能性があ ります。 対象となるバージョンは以下の通りです。 - FreeBSD 7.x なお、FreeBSD では 2001年8月以降 telnetd はデフォルトで無効になっ ています。 この問題は、FreeBSD Project が提供するパッチを適用することで解決 します。詳細については、FreeBSD Project が提供する情報を参照して ください。 【3】「制御システムベンダーセキュリティ情報共有タスクフォース」発足のお知らせ 情報源 JPCERT/CC 「制御システムベンダーセキュリティ情報共有タスクフォース」を発足 http://www.jpcert.or.jp/press/2009/taskforce-press_20090219.pdf 概要 JPCERT コーディネーションセンターは、制御システム技術者における セキュリティ関連情報の共有と活用を促進するため、制御システム関連 製品ベンダーからの参加者を主体とする「制御システムベンダーセキュ リティ情報共有タスクフォース」を発足しました。 「制御システムベンダーセキュリティ情報共有タスクフォース」では、 JPCERT/CC が収集・蓄積した情報を含むセキュリティ関連情報を、より 多くの技術者にご覧いただき、制御システムにおけるセキュリティ対策 の推進にご活用いただくことを目的としています。 主な活動内容は、メールニュース配信 (調査報告書、国内外のセミナー 情報共有等)、メンバー間の定期会合の開催です。調査報告等の情報提 供は、制御・計装技術者のご意見・ご要望も集め、より積極的に進めま す。 JPCERT/CC では、これまで培って来たセキュリティ関連情報の収集、分 析、調整の機能に、同タスクフォースによる活動を加え、制御・計装技 術者のご協力を得ながら、制御システムにおけるセキュリティ対策の促 進に資する活動を推進していきます。 参加方法: 制御システムセキュリティワークショップ 2009 にて希望者を募りま した。今後は既存メンバーよりご紹介をいただいた方から、追加登録 の予定ですが、登録ご希望の方は、下記問い合わせ先までご連絡お願 いいたします。 問合せ先: scada@jpcert.or.jp ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○インストールされた Java のバージョンの確認 Sun は java.com のサイトで、PC にインストールされている Java の バージョンを確認できる Web ページを公開しています。java.com の Web ページでは、アクセスしている PC に最新のソフトウエアがインス トールされているかを確認し、Sun の推奨する Java をインストールす ることが可能になっています。 なお、このページでは複数のバージョンがインストールされている場合、 最新のバージョンのみが表示されます。古いバージョンを必要としない 場合は、アンインストールすることを推奨します。 参考文献 (日本語) Java Java ソフトウェアのインストール状況の確認 http://java.com/ja/download/installed.jsp ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2009 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBSaSdV4x1ay4slNTtAQitcQQAwJgG55ERioOQSo9aUtMdTavEV2BNhh3a CEp2+nV53cMuU2Uxn7VmsjqpSqhFEzMJ5+DmysW6zLwq9lcdkjVokdcB5vAosyQs oECuMmclsIwdMGJ8vt0Xl0WHQpRkiV3KtkPrG6Xy04lih6BeV8SLwGIu310voqmc 2YxKvMGx//Q= =fz58 -----END PGP SIGNATURE-----