-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2010-0901 JPCERT/CC 2010-03-10 <<< JPCERT/CC WEEKLY REPORT 2010-03-10 >>> ―――――――――――――――――――――――――――――――――――――― ■02/28(日)〜03/06(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Internet Explorer の VBScript に脆弱性 【2】libpng の PNG ファイル処理に脆弱性 【3】OpenPNE にアクセス制限回避の脆弱性 【4】Cisco 製品群に複数の脆弱性 【5】Energizer DUO USB バッテリチャージャ付属のソフトウェアに脆弱性 【今週のひとくちメモ】ひろがるフィッシング詐欺の対象 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2010/wr100901.html https://www.jpcert.or.jp/wr/2010/wr100901.xml ============================================================================ 【1】Internet Explorer の VBScript に脆弱性 情報源 US-CERT Vulnerability Note VU#612021 Internet Explorer VBScript Windows Help arbitrary code execution http://www.kb.cert.org/vuls/id/612021 DOE-CIRC Technical Bulletin T-317 Vulnerability in VBScript Could Allow Remote Code Execution http://www.doecirc.energy.gov/bulletins/t-317.shtml 概要 Microsoft Internet Explorer の VBScript には、脆弱性があります。 結果として、遠隔の第三者が細工した HTML 文書を閲覧させ、[F1] キー を押させることでアプリケーションを実行しているユーザの権限で任意 のコードを実行する可能性があります。なお、この脆弱性を使用した攻 撃コードが公開されています。 対象となるプラットフォームは以下の通りです。 - Microsoft Windows 2000 Service Pack 4 - Windows XP Service Pack 2、Windows XP Service Pack 3 および Windows XP Professional x64 Edition Service Pack 2 - Windows Server 2003 Service Pack 2、Windows Server 2003 with SP2 for Itanium-based Systems および Windows Server 2003 x64 Edition Service Pack 2 2010年3月9日現在、この問題に対するセキュリティ更新プログラムは提 供されていません。 セキュリティ更新プログラムが提供されるまでの間、以下の回避策を適 用することで、本脆弱性の影響を軽減することが可能です。 - HTML 文書の表示中に [F1] キーを押さない - Windows ヘルプへのアクセスを制限する - [インターネット] および [ローカル イントラネット] ゾーンのセキュ リティ設定を "高" にする - [インターネット] および [ローカル イントラネット] ゾーンのセ キュリティ設定において、[アクティブ スクリプト] の項目を "ダイ アログを表示する" もしくは "無効にする" に設定する 詳細については、マイクロソフトが提供する情報を参照してください。 関連文書 (日本語) マイクロソフト セキュリティ アドバイザリ (981169) VBScript の脆弱性により、リモートでコードが実行される http://www.microsoft.com/japan/technet/security/advisory/981169.mspx Japan Vulnerability Notes JVNVU#612021 Internet Explorer において VBScript および Windows Help を使用する際に任意のコードが実行される脆弱性 https://jvn.jp/cert/JVNVU612021/index.html 【2】libpng の PNG ファイル処理に脆弱性 情報源 US-CERT Vulnerability Note VU#576029 libpng stalls on highly compressed ancillary chunks http://www.kb.cert.org/vuls/id/576029 概要 libpng には、特定の PNG ファイルの処理に脆弱性があります。結果と して、遠隔の第三者が細工した PNG ファイルを処理させることで、サー ビス運用妨害 (DoS) 攻撃を行う可能性があります。 対象となるバージョンは以下の通りです。 - libpng 1.4.0 およびそれ以前 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに libpng を更新することで解決します。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#576029 libpng における圧縮された補助チャンクの処理に脆弱性 https://jvn.jp/cert/JVNVU576029/index.html 関連文書 (英語) LIBPNG Security Advisory for libpng-1.4.0 and earlier, 27 February 2010 http://libpng.sourceforge.net/ADVISORY-1.4.1.html LIBPNG Defending Libpng Applications Against Decompression Bombs http://libpng.sourceforge.net/decompression_bombs.html 【3】OpenPNE にアクセス制限回避の脆弱性 情報源 Japan Vulnerability Notes JVN#06874657 OpenPNE におけるアクセス制限回避の脆弱性 https://jvn.jp/jp/JVN06874657/index.html 概要 オープンソースの SNS 構築ソフトウェア OpenPNE の IP アドレス帯域 制限機能の処理には、アクセス制限が回避される脆弱性があります。結 果として、遠隔の第三者が携帯電話向けのかんたんログイン機能におい て、登録ユーザになりすましてログインする可能性があります。 対象となるバージョンは以下の通りです。 - OpenPNE 2.13.2 から 2.14.4 まで この問題は、配布元が提供する修正済みのバージョンに OpenPNE を更 新することで解決します。 関連文書 (日本語) OpenPNEプロジェクト 【緊急リリース】携帯版かんたんログインの不備によりなりすましがおこなわれてしまう問題について http://www.openpne.jp/archives/4612/ 独立行政法人 情報処理推進機構 セキュリティセンター 「OpenPNE」におけるセキュリティ上の弱点(脆弱性)の注意喚起 http://www.ipa.go.jp/security/vuln/alert/201003_openpne.html 【4】Cisco 製品群に複数の脆弱性 情報源 US-CERT Current Activity Archive Cisco Releases Multiple Security Advisories http://www.us-cert.gov/current/archive/2010/03/04/archive.html#cicso_releases_multiple_security_advisories 概要 Cisco の製品群には、複数の脆弱性があります。結果として、設定を変 更したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があり ます。 対象となる製品は以下の通りです。 - Cisco Digital Media Player 5.2 より前のバージョン - Cisco Digital Media Manager 5.2 より前のバージョン - Cisco Unified Communications Manager 4.x、5.x、6.x、7.x この問題は、Cisco が提供する修正済みのバージョンに、該当する製品 を更新することで解決します。詳細については、Cisco が提供する情報 を参照してください。 関連文書 (英語) Cisco Security Advisory 111581 Cisco Digital Media Player Remote Display Unauthorized Content Injection Vulnerability http://www.cisco.com/en/US/products/products_security_advisory09186a0080b1b925.shtml Cisco Security Advisory 111578 Multiple Vulnerabilities in Cisco Digital Media Manager http://www.cisco.com/en/US/products/products_security_advisory09186a0080b1b923.shtml Cisco Security Advisory 111579 Cisco Unified Communications Manager Denial of Service Vulnerabilities http://www.cisco.com/en/US/products/products_security_advisory09186a0080b1b924.shtml Cisco Applied Mitigation Bulletin 111803 Identifying and Mitigating Exploitation of the Cisco Unified Communications Manager Denial of Service Vulnerabilities http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a0080b1b926.html 【5】Energizer DUO USB バッテリチャージャ付属のソフトウェアに脆弱性 情報源 US-CERT Vulnerability Note VU#154421 Energizer DUO USB battery charger software allows unauthorized remote system access http://www.kb.cert.org/vuls/id/154421 概要 Energizer DUO USB バッテリチャージャ付属の充電状況表示ソフトウェ アには、脆弱性があります。結果として、遠隔の第三者がユーザの権限 で任意のコードを実行する可能性があります。 2010年3月9日現在、この問題に対する修正プログラムは提供されていま せん。 回避策としては、Energizer UsbCharger ソフトウェアを削除する、 Arucer.dll ファイルを削除する、ネットワークアクセスを禁止または 制限するなどの方法があります。なお、該当製品の販売は現在終了して います。 関連文書 (英語) Energizer USB http://www.energizerrecharge.eu/en/range/chargers/usb ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○ひろがるフィッシング詐欺の対象 JPCERT/CC では、フィッシングの対象となるサイトが金融機関だけでな く、ポータルサイトや SNS、オンラインゲームサイトへひろがっている ことを確認しています。また、米国 RSA Security の月例レポートにお いて、大学のポータルサイトなどを対象にしたフィッシングが急増して いるとの指摘がされています。 日本でも、多くの大学がポータルサイトや Web メールサービスの提供 を始めており、今後、日本国内の大学のサイトにも被害がひろがること が危惧されます。 参考文献 (日本語) JPCERT/CC Weekly Report 今週のひとくちメモ: 教育機関におけるセキュリティ https://www.jpcert.or.jp/wr/2010/wr100301.html#Memo フィッシング対策協議会 フィッシング事例 http://www.antiphishing.jp/database/ 参考文献 (英語) RSA Online Fraud Report February, 2010 http://www.rsa.com/solutions/consumer_authentication/intelreport/10763_Online_Fraud_report_0210.pdf ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2010 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJLlvD2AAoJEDF9l6Rp7OBI26AIAKieIky3wXpprcNwzk8gdSwG Wr2ldtFIN+HpHH4OrjUTzQpw0yeBzb6b80Xf/JsLX/ZERphd/OuFdiTG27wBCP/J 5xpkDlS0Jjs0Tj6wsUgeomeFSx/xEZLiS9CxiTXHBtQqzQzvxCkj5/Vd0u6/M0Zx fXRXgq2ZgnPnnzfCbTk6FJZ0GninOKwHHq0HwakAP3AekktrqTQcBEyLEEJSCJaG nVOQn98JpGzMdniZng+3AKq3R2QeAHpPB+Hu/gCHRl1g7k7g0ALXX8Gl53QVMtNe 1i+UkxIlQBm35hNpqQbQx4MNfjWrZ4pDBt/6DoQv0VWSxpoyzO4mPM517zyjprA= =SPbu -----END PGP SIGNATURE-----