-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2010-0301 JPCERT/CC 2010-01-27 <<< JPCERT/CC WEEKLY REPORT 2010-01-27 >>> ―――――――――――――――――――――――――――――――――――――― ■01/17(日)〜01/23(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Internet Explorer に複数の脆弱性 【2】Apple 製品に複数の脆弱性 【3】ISC BIND 9 に脆弱性 【4】Adobe Shockwave Player に複数の脆弱性 【5】RealNetworks RealPlayer に複数の脆弱性 【6】MIT Kerberos に整数アンダーフローの脆弱性 【7】Rockwell Automation Allen-Bradley MicroLogix PLC に複数の脆弱性 【今週のひとくちメモ】教育機関におけるセキュリティ ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2010/wr100301.html https://www.jpcert.or.jp/wr/2010/wr100301.xml ============================================================================ 【1】Internet Explorer に複数の脆弱性 情報源 US-CERT Technical Cyber Security Alert TA10-021A Microsoft Internet Explorer Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA10-021A.html US-CERT Cyber Security Alert SA10-021A Microsoft Internet Explorer Vulnerabilities http://www.us-cert.gov/cas/alerts/SA10-021A.html DOE-CIRC Technical Bulletin T-292 Internet Explorer CVE-2010-0249 Remote Code Execution Vulnerability http://www.doecirc.energy.gov/bulletins/t-292.shtml 概要 Internet Explorer には、複数の脆弱性があります。結果として、遠隔 の第三者が細工した HTML や Microsoft Office のドキュメントを読み 込ませることで、機密情報を取得したり、ブラウザを実行しているユー ザの権限で任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃 を行ったりする可能性があります。 詳細については、マイクロソフトが提供する情報を参照してください。 この問題は、Microsoft Update などを用いて、セキュリティ更新プロ グラムを適用することで解決します。 なお、セキュリティ更新プログラムには、JPCERT/CC WEEKLY REPORT 2010-01-20 号【3】で紹介した問題に対する解決策も含まれています。 関連文書 (日本語) マイクロソフト セキュリティ情報 MS10-002 - 緊急 Internet Explorer 用の累積的なセキュリティ更新プログラム (978207) http://www.microsoft.com/japan/technet/security/bulletin/ms10-002.mspx Japan Vulnerability Notes JVNTA10-021A Internet Explorer に複数の脆弱性 https://jvn.jp/cert/JVNTA10-021A/index.html 独立行政法人 情報処理推進機構 セキュリティセンター Internet Explorer の脆弱性(MS10-002)について http://www.ipa.go.jp/security/ciadr/vul/20100122-ms10-002.html @police マイクロソフト社のセキュリティ修正プログラムについて(MS10-002) http://www.npa.go.jp/cyberpolice/topics/?seq=1044 JPCERT/CC Alert 2010-01-18 Microsoft Internet Explorer の未修正の脆弱性に関する注意喚起 https://www.jpcert.or.jp/at/2010/at100004.txt JPCERT/CC WEEKLY REPORT 2010-01-20 【3】Internet Explorer に脆弱性 https://www.jpcert.or.jp/wr/2010/wr100201.html#3 【2】Apple 製品に複数の脆弱性 情報源 US-CERT Current Activity Archive Apple Releases Security Update 2010-001 http://www.us-cert.gov/current/archive/2010/01/22/archive.html#apple_releases_security_update_2010 概要 Mac OS X および Mac OS X Server には、複数の脆弱性があります。結 果として、遠隔の第三者が任意のコードを実行したり、権限を昇格した り、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Apple Mac OS X 10.5.8 およびそれ以前 - Apple Mac OS X 10.6.2 およびそれ以前 - Apple Mac OS X Server 10.5.8 およびそれ以前 - Apple Mac OS X Server 10.6.2 およびそれ以前 この問題は、Apple が提供する修正済みのバージョンに、該当する製品 を更新することで解決します。詳細については Apple が提供する情報 を参照してください。 関連文書 (日本語) Apple Support HT4004 セキュリティアップデート 2010-001 について http://support.apple.com/kb/HT4004?viewlocale=ja_JP 【3】ISC BIND 9 に脆弱性 情報源 US-CERT Vulnerability Note VU#360341 BIND 9 DNSSEC validation code could cause fake NXDOMAIN responses http://www.kb.cert.org/vuls/id/360341 概要 ISC BIND 9 には、DNSSEC 検証処理に脆弱性があります。結果として、 遠隔の第三者が実際に存在するレコードに対し、不正な NXDOMAIN レス ポンスを返すように仕向ける可能性があります。 対象となるバージョンは以下の通りです。 - BIND 9.0.x - BIND 9.1.x - BIND 9.2.x - BIND 9.3.x - BIND 9.4.0 から 9.4.3-P4 まで - BIND 9.5.0 から 9.5.2-P1 まで - BIND 9.6.0 から 9.6.1-P2 まで ISC はこの問題への修正版として以下のバージョンを公開しています。 - BIND 9.4.3-P5 - BIND 9.5.2-P2 - BIND 9.6.1-P3 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに BIND 9 を更新することで解決します。詳細については、 ベンダや配布元が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#360341 BIND 9 の DNSSEC 検証コードに脆弱性 https://jvn.jp/cert/JVNVU360341/index.html 日本レジストリサービス BIND 9の脆弱性を利用したサービス不能(DoS)攻撃について http://jprs.jp/tech/security/bind9-vuln-bogus-nxdomain.html 関連文書 (英語) Internet Systems Consortium BIND 9 DNSSEC validation code could cause bogus NXDOMAIN responses https://www.isc.org/advisories/CVE-2010-0097 Red Hat Security Advisory RHSA-2010:0062-1 Moderate: bind security update https://rhn.redhat.com/errata/RHSA-2010-0062.html 【4】Adobe Shockwave Player に複数の脆弱性 情報源 US-CERT Current Activity Archive Adobe Releases Shockwave Player Update http://www.us-cert.gov/current/archive/2010/01/22/archive.html#adobe_releases_shockwave_player_update 概要 Adobe Shockwave Player には、複数の脆弱性があります。結果として 遠隔の第三者が細工した Shockwave コンテンツを閲覧させることで任 意のコードを実行する可能性があります。 対象となるプラットフォームおよびバージョンは以下の通りです。 - Windows および Macintosh 上で動作する以下のバージョン - Shockwave Player 11.5.2.602 およびそれ以前 この問題は、Adobe が提供する修正済みのバージョンに Adobe Shockwave Player を更新することで解決します。詳細については Adobe が提供する情報を参照してください。 関連文書 (英語) Adobe Security Bulletin APSB10-03 Security update available for Shockwave Player http://www.adobe.com/support/security/bulletins/apsb10-03.html 【5】RealNetworks RealPlayer に複数の脆弱性 情報源 US-CERT Current Activity Archive RealNetworks, Inc. Releases Updates to Address Vulnerabilities http://www.us-cert.gov/current/archive/2010/01/22/archive.html#realnetworks_inc_releases_updates_to 概要 RealNetworks RealPlayer には、複数の脆弱性があります。結果として、 遠隔の第三者が細工した HTML 文書をユーザに閲覧させることで、任意 のコードを実行する可能性があります。 この問題は、RealNetworks が提供する修正済みのバージョンに、該当 する製品を更新することで解決します。詳細については、RealNetworks が提供する情報を参照してください。 関連文書 (英語) RealNetworks RealNetworks, Inc.、セキュリティ脆弱性に対応するアップデートをリリース http://service.real.com/realplayer/security/01192010_player/ja/ 【6】MIT Kerberos に整数アンダーフローの脆弱性 情報源 MIT krb5 Security Advisory 2009-004 MITKRB5-SA-2009-004 integer underflow in AES and RC4 decryption http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2009-004.txt 概要 MIT Kerberos 5 には、整数アンダーフローの脆弱性があります。結果 として、遠隔の第三者が細工したデータを処理させることで、任意のコー ドを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性 があります。 対象となるバージョンは以下の通りです。 - MIT krb5-1.3 から krb5-1.6.3 および krb5-1.7 また、MIT krb5 に含まれる暗号処理ライブラリを使用するアプリケー ションも影響を受ける可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに MIT Kerberos 5 を更新することで解決します。詳細につ いては、ベンダや配布元が提供する情報を参照してください。 関連文書 (日本語) Debian セキュリティ勧告 DSA-1969-1 krb5 -- 整数アンダーフロー http://www.debian.org/security/2010/dsa-1969.ja.html 関連文書 (英語) Red Hat Security Advisory RHSA-2010:0029-2 Critical: krb5 security update https://rhn.redhat.com/errata/RHSA-2010-0029.html 【7】Rockwell Automation Allen-Bradley MicroLogix PLC に複数の脆弱性 情報源 US-CERT Vulnerability Note VU#144233 Rockwell Automation Allen-Bradley MicroLogix PLC authentication and authorization vulnerabilities http://www.kb.cert.org/vuls/id/144233 概要 Rockwell Automation Allen-Bradley MicroLogix PLC (Programmable Logic Controller) には、複数の脆弱性があります。結果として、PLC が設置されているネットワークにアクセス可能な第三者が PLC の管理 パスワードを取得したり、認証を回避して任意のコマンドを実行したり する可能性があります。 対象となる製品は以下の通りです。 - MicroLogix シリーズ 2010年1月26日現在、この問題に対する解決策は提供されていません。 回避策としては、PLC が設置されているネットワークへのアクセスを制 限するなどの方法があります。詳細については、Rockwell Automation が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#144233 Rockwell Automation Allen-Bradley MicroLogix PLC に複数の脆弱性 https://jvn.jp/cert/JVNVU144233/index.html 関連文書 (英語) Rockwell Automation, Inc. Password Security Vulnerability in MicroLogix Controllers http://rockwellautomation.custhelp.com/app/answers/detail/a_id/65980/kw/65980/r_id/113025 Rockwell Automation, Inc. Client Software Authentication Security Vulnerability in MicroLogix Controllers http://rockwellautomation.custhelp.com/app/answers/detail/a_id/65982/kw/65982/r_id/113025 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○教育機関におけるセキュリティ マイクロソフトセキュリティインテリジェンスレポート第7版 (2009年1 月〜6月) によると、検出したスパムメールの 87.1% が教育機関の所有 する IP アドレスから送信されていると報告されています。レポートで はこの背景として、マルウエア対策の不十分なクライアント PC が多い ためではないかと考察されています。 JPCERT/CC の定点観測システムでも、様々な教育機関のホストから不正 なパケットが継続的に送信されていることを観測しています。 新年度を迎えるにあたり、自組織がインシデントの発生源とならないよ う、ネットワーク利用者への啓発を行い、マルウエア対策などを準備し ましょう。 参考文献 (日本語) マイクロソフト セキュリティ ホーム マイクロソフト セキュリティ インテリジェンス レポート http://www.microsoft.com/japan/security/contents/sir.mspx JPCERT/CC 新入社員等研修向け情報セキュリティマニュアル https://www.jpcert.or.jp/magazine/security/newcomer_20090424.pdf ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2010 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJLX5LvAAoJEDF9l6Rp7OBI178IAJfYybzvb3cMP78iYVg1Ipml gn60Zh8iYYs8sBBgP33KnywaEmhBdBRkBexKX7H57N9EHxr4zU2oTEA4ObIrX2Xu EjBAHHpYDmspyBuPVUgZhEe9WhGuDNj2jX01GaZWkf5kZJrqXNLB99im7owa5OWe +sJV+OJ6t69WqMuz5Cs9scGceLetiCQKEnaefhtwlNOwFdPXkZiKCNctkItco+9i QYeCC94T4BoSSmlJVXZRLxXLgtZVSEY3MsEqWUHKAhcL7JSYjo0L+Gqi9Ve9q8y0 N0vOeAatAuwinZ9MRNzUqArcxE1hluo+Kwr0Y8K+N55vwvWWFaFM/MxJcM+9DEI= =qs6m -----END PGP SIGNATURE-----