-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2010-2301 JPCERT/CC 2010-06-23 <<< JPCERT/CC WEEKLY REPORT 2010-06-23 >>> ―――――――――――――――――――――――――――――――――――――― ■06/13(日)〜06/19(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数の Apple 製品に脆弱性 【2】Samba に脆弱性 【3】ActiveGeckoBrowser プラグインに複数の脆弱性 【4】Symantec Workspace Streaming (旧 Symantec AppStream) に脆弱性 【今週のひとくちメモ】ルートゾーンのヒントファイル更新について ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2010/wr102301.html https://www.jpcert.or.jp/wr/2010/wr102301.xml ============================================================================ 【1】複数の Apple 製品に脆弱性 情報源 US-CERT Current Activity Archive Apple Releases Security Update 2010-004 and Mac OS X v10.6.4 http://www.us-cert.gov/current/archive/2010/06/17/archive.html#apple_releases_security_update_20103 US-CERT Current Activity Archive Apple Releases iTunes 9.2 http://www.us-cert.gov/current/archive/2010/06/17/archive.html#apple_releases_itunes_9_2 概要 Apple の iTunes、Mac OS X および Mac OS X Server を含む複数の製 品には、脆弱性があります。結果として、遠隔の第三者が任意のコード を実行したり、サービス運用妨害 (DoS) 攻撃を行ったり、ユーザのブ ラウザ上で任意のスクリプトを実行したりする可能性があります。 対象となる製品およびバージョンは以下の通りです。 - iTunes 9 for Windows - Mac OS X 10.6 から 10.6.3 - Mac OS X Server 10.6 から 10.6.3 - Mac OS X 10.5.8 - Mac OS X Server 10.5.8 この問題は、Apple が提供する修正済みのバージョンに、該当する製品 を更新することで解決します。詳細については、Apple が提供する情報 を参照してください。 なお、Adobe は、Mac OS X セキュリティアップデート適用後、Adobe Flash Player が最新版であることを確認するよう推奨しています。 関連文書 (日本語) Apple Support HT4188 セキュリティアップデート 2010-004/Mac OS X v10.6.4 のセキュリティコンテンツについて http://support.apple.com/kb/HT4188?viewlocale=ja_JP JPCERT/CC WEEKLY REPORT 2010-06-09 【1】Adobe Flash Player、Reader および Acrobat に脆弱性 https://www.jpcert.or.jp/wr/2010/wr102101.html#1 関連文書 (英語) Apple Support HT4220 About the security content of iTunes 9.2 http://support.apple.com/kb/HT4220?viewlocale=en_US Apple Mailing List APPLE-SA-2010-06-15-1 Security Update 2010-004 / Mac OS X v10.6.4 http://lists.apple.com/archives/security-announce/2010/Jun/msg00001.html Apple Mailing List APPLE-SA-2010-06-16-1 iTunes 9.2 http://lists.apple.com/archives/security-announce/2010/Jun/msg00002.html Adobe Product Security Incident Response Team (PSIRT) Apple Security Update 2010-004 / Mac OS X v10.6.4 Shipping with Outdated Version of Adobe Flash Player http://blogs.adobe.com/psirt/2010/06/apple_security_update_2010-004.html 【2】Samba に脆弱性 情報源 DOE-CIRC Technical Bulletin T-383 Samba 'SMB1 Packet Chaining' Unspecified Remote Memory Corruption Vulnerability http://www.doecirc.energy.gov/bulletins/t-383.shtml 概要 Samba には、SMB パケットの処理に起因する脆弱性があります。結果と して、遠隔の第三者が細工した SMB パケットを処理させることで、任 意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりす る可能性があります。 対象となるバージョンは以下の通りです。 - Samba 3.0.x から 3.3.12 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに Samba を更新することで解決します。詳細については、 ベンダや配布元が提供する情報を参照してください。 関連文書 (英語) Samba - Security Announcement Archive CVE-2010-2063: Memory Corruption Vulnerability http://samba.org/samba/security/CVE-2010-2063.html Red Hat Security Advisory RHSA-2010:0488-1 Critical: samba and samba3x security update https://rhn.redhat.com/errata/RHSA-2010-0488.html 【3】ActiveGeckoBrowser プラグインに複数の脆弱性 情報源 Japan Vulnerability Notes JVN#67120749 ActiveGeckoBrowser における複数の脆弱性 https://jvn.jp/jp/JVN67120749/index.html 概要 フェンリルの ActiveGeckoBrowser プラグインには、複数の脆弱性があ ります。結果として、遠隔の第三者が任意のコードを実行したり、サー ビス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 対象となる製品は以下の通りです。 - ActiveGeckoBrowser プラグイン 2010年6月22日現在、この問題に対する解決策は提供されていません。 アップデートが提供されるまで、ActiveGeckoBrowser プラグインの使 用を停止してください。詳細については、フェンリル社が提供する情報 を参照してください。 関連文書 (日本語) Fenrir Developer's Blog 【重要】ActiveGeckoBrowser 公開停止 http://www.fenrir.co.jp/blog/2010/06/activegeckobrowser.html 【4】Symantec Workspace Streaming (旧 Symantec AppStream) に脆弱性 情報源 US-CERT Vulnerability Note VU#221257 Symantec AppStream and Workspace Streaming vulnerable to arbitrary code download and execution http://www.kb.cert.org/vuls/id/221257 概要 Symantec Workspace Streaming (旧 Symantec AppStream) には、クラ イアントがファイルをダウンロードする際に、サーバを適切に認証しな いことに起因する脆弱性があります。結果として遠隔の第三者が、細工 した HTML 文書をユーザに閲覧させることで、ユーザの権限で任意のコー ドを実行する可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Symantec AppStream 5.2.x - Symantec Workspace Streaming 6.1.x この問題は、Symantec が提供する修正プログラムを該当する製品に適 用することで解決します。詳細については、Symantec が提供する情報 を参照してください。 関連文書 (日本語) Symantec セキュリティ アドバイザリー SYM10-008 Symantec Workspace Streaming に不正ダウンロードの脆弱性 http://www.symantec.com/ja/jp/business/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=2010&suid=20100616_00 Japan Vulnerability Notes JVNVU#221257 Symantec Workspace Streaming (旧 Symantec AppStream) に脆弱性 https://jvn.jp/cert/JVNVU221257/index.html 関連文書 (英語) Symantec Security Advisory SYM10-008 Symantec Workspace Streaming Potential Unauthorized Downloads http://www.symantec.com/business/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=2010&suid=20100616_00 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○ルートゾーンのヒントファイル更新について ルートネームサーバのひとつ I.root-servers.net に IPv6 アドレスが 追加されました。これに伴いルートゾーンのヒントファイルが更新され ています。 ヒントファイルには、最終更新日付が記載されています。運用されてい るネームサーバを確認し、ヒントファイルが古い場合は更新されること をお勧めします。 参考文献 (日本語) JPRS I.root-servers.net への IPv6 アドレス追加に伴う設定変更について http://jprs.jp/tech/notice/2010-06-18-i.root-servers.net-aaaa-add.html 参考文献 (英語) NANOG Mailing List AAAA being added for i.root-servers.net http://mailman.nanog.org/pipermail/nanog/2010-June/022956.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2010 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJMIWh0AAoJEDF9l6Rp7OBIMAQIAKcaa8iceBiJvONBDVGssSJo Z1zhY9+0kwinksfD1jzcYWtY0UD2pCOyzJr3eTEvx7mUc30C28Di+nOUk3+s5rtq oQEnhA9ycrNGwZUb+WtqQrZj2XrAAi/en41odqyVaRfOIpgXf4yg8k05wAWtgXH+ 8J3vUARqSEySDlCOPEWyPwGfeUBwRGL+v3LPU3dBkHbkvvPsyfrAiNTwiSWluOZ7 WqevAFYyfy4AKFTCVItQc+nmvcYZnWLv5Oj40L2CaAWHL3fZpLSUmrl/S+WIQT+G rUUzOM5LnfRfC6b9zmA5QSRDGmm4Gs3IKiCUUMbyl9lOhZFs71S6YKBBHH1O8EQ= =gp2e -----END PGP SIGNATURE-----