JPCERT-WR-2010-2701
2010-07-22
2010-07-11
2010-07-17
2010年7月 Microsoft セキュリティ情報について
Microsoft Windows、Office などの製品および関連コンポーネントには、
複数の脆弱性があります。結果として、遠隔の第三者が任意のコードを
実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があ
ります。
この問題は、Microsoft Update などを用いて、セキュリティ更新プロ
グラムを適用することで解決します。なお、セキュリティ更新プログラ
ムには、2010-05-26号【2】「マイクロソフトの Canonical Display
Driver に脆弱性」および 2010-06-16号【2】「Microsoft Windows Help
and Support Center に脆弱性」で紹介した問題に対する解決策も含ま
れています。
2010 年 7 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms10-jul.mspx
Japan Vulnerability Notes JVNTA10-194A
Microsoft 製品における複数の脆弱性に対するアップデート
https://jvn.jp/cert/JVNTA10-194A/index.html
@police
マイクロソフト社のセキュリティ修正プログラムについて(MS10-042,043,044,045)
https://www.npa.go.jp/cyberpolice/topics/?seq=4026
JPCERT/CC Alert 2010-07-14 JPCERT-AT-2010-0018
2010年7月 Microsoft セキュリティ情報 (緊急 3件含) に関する注意喚起
https://www.jpcert.or.jp/at/2010/at100018.txt
JPCERT/CC WEEKLY REPORT 2010-05-26号
【2】マイクロソフトの Canonical Display Driver に脆弱性
https://www.jpcert.or.jp/wr/2010/wr101901.html#2
JPCERT/CC WEEKLY REPORT 2010-06-16号
【2】Microsoft Windows Help and Support Center に脆弱性
https://www.jpcert.or.jp/wr/2010/wr102201.html#2
Microsoft Windows のショートカットファイルの処理に脆弱性
Microsoft Windows には、ショートカットファイルの処理に起因する脆
弱性があります。結果として、遠隔の第三者が細工したショートカット
ファイルを Windows Explorer 上などで表示させることで、ユーザの権
限で任意のコードを実行する可能性があります。なお、本脆弱性を使用
した攻撃活動が確認されています。
対象となるプラットフォームは以下の通りです。
- Microsoft Windows
2010年7月21日現在、この問題に対する解決策は提供されていません。
回避策としては、ショートカット用アイコンの表示を無効にする、
WebClient サービスを無効にするなどの方法があります。詳細について
は、マイクロソフトが提供する情報を参照してください。
マイクロソフト セキュリティ アドバイザリ (2286198)
Windows シェルの脆弱性により、リモートでコードが実行される
http://www.microsoft.com/japan/technet/security/advisory/2286198.mspx
Japan Vulnerability Notes JVNVU#940193
Microsoft Windows のショートカットファイルの処理に脆弱性
https://jvn.jp/cert/JVNVU940193/index.html
2010年7月 Oracle Critical Patch Update について
Oracle から複数の製品およびコンポーネントに含まれる脆弱性に対応
した Oracle Critical Patch Update Advisory - July 2010 が公開さ
れました。なお、Solaris の脆弱性に対応したアップデートも含まれて
います。
詳細については Oracle が提供する情報を参照してください。
なお、次回の Oracle Critical Patch Update は、2010年10月にリリー
スされる予定です。
Oracle Technology Network
セキュリティアラート
http://www.oracle.com/technology/global/jp/deploy/security/alerts.htm
Oracle internet Support Center
[CPUJul2010] Oracle Critical Patch Update Advisory - July 2010
http://support.oracle.co.jp/krown_external/oisc_showDoc.do?id=144908
Oracle Technology Network
Critical Patch Update - July 2010
http://www.oracle.com/technology/global/jp/security/100716_91/top.html
Japan Vulnerability Notes JVNTA10-194B
Oracle 製品における複数の脆弱性に対するアップデート
https://jvn.jp/cert/JVNTA10-194B/index.html
The Oracle Global Product Security Blog
July 2010 Critical Patch Update Released
http://blogs.oracle.com/security/2010/07/july_2010_critical_patch_updat.html
ISC BIND 9.7.1 および 9.7.1-P1 の RRSIG レコード処理に脆弱性
ISC BIND 9.7.1 および 9.7.1-P1 の RRSIG レコードの処理には脆弱性
があります。結果として、DNSSEC の信頼の連鎖が構築された任意のゾー
ンの権威 DNS サーバに対して、遠隔の第三者がサービス運用妨害
(DoS) 攻撃を行う可能性があります。
対象となるバージョンは以下の通りです。
- ISC BIND 9.7.1 および 9.7.1-P1
この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに BIND を更新することで解決します。詳細については、ベ
ンダや配布元が提供する情報を参照してください。
株式会社日本レジストリサービス
(緊急)BIND 9.7.1/9.7.1-P1におけるRRSIGレコード処理の不具合について
http://jprs.jp/tech/security/bind971-vuln-rrsig.html
ISC DHCP サーバに脆弱性
ISC DHCP サーバには、リクエストの処理に起因する脆弱性があります。
結果として、遠隔の第三者が細工したリクエストを処理させることでサー
ビス運用妨害 (DoS) 攻撃を行う可能性があります。
対象となるバージョンは以下の通りです。
- ISC DHCP バージョン 4.0.x、4.1.x および 4.2.x
この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに ISC DHCP サーバを更新することで解決します。詳細につ
いては、各ベンダや配布元が提供する情報を参照してください。
Japan Vulnerability Notes JVNVU#541921
ISC DHCP にサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/cert/JVNVU541921/index.html
Internet Systems Consortium
DHCP: Fencepost error on zero-length client identifier
http://www.isc.org/software/dhcp/advisories/cve-2010-2156
Internet Systems Consortium DHCP Distribution
Version 4.0.2-P1 Release Notes
http://ftp.isc.org/isc/dhcp/dhcp-4.0.2-P1-RELNOTES
Internet Systems Consortium DHCP Distribution
Version 4.1.1-P1 Release Notes
http://ftp.isc.org/isc/dhcp/dhcp-4.1.1-P1-RELNOTES
Internet Systems Consortium DHCP Distribution
Version 4.2.0
http://www.isc.org/files/release-notes/DHCP4.2.0.txt
Cisco Industrial Ethernet 3000 シリーズに SNMP Community String がハードコードされている問題
Cisco Industrial Ethernet 3000 シリーズは、SNMP Community String
がハードコードされている脆弱性があります。SNMP Community String
を工場出荷時の設定から変更していない場合、遠隔の第三者が Cisco
Industrial Ethernet 3000 シリーズ製品の設定を変更する可能性があ
ります。
対象となる製品およびバージョンは以下の通りです。
- Cisco IOS Software リリース 12.2(52)SE または 12.2(52)SE1 を使
用している Cisco Industrial Ethernet 3000 シリーズ
この問題は、Cisco が提供する修正済みのバージョンに Cisco IOS を
更新することで解決します。詳細については、Cisco が提供する情報を
参照してください。なお、Cisco によると、修正版となる Cisco IOS
リリース 12.2(55)SE は、2010年8月にリリースされる予定です。
Cisco Security Advisory 111895
Hard-Coded SNMP Community Names in Cisco Industrial Ethernet 3000 Series Switches Vulnerability
http://www.cisco.com/JP/support/public/ht/security/109/1090134/cisco-sa-20100707-snmp-j.shtml
Japan Vulnerability Notes JVNVU#732671
Cisco Industrial Ethernet 3000 シリーズに SNMP Community String がハードコードされている問題
https://jvn.jp/cert/JVNVU732671/index.html
Cisco Security Advisory 111895
Hard-Coded SNMP Community Names in Cisco Industrial Ethernet 3000 Series Switches Vulnerability
http://www.cisco.com/en/US/products/products_security_advisory09186a0080b3891f.shtml
C/C++ セキュアコーディングセミナー 2010 @東京 参加者募集中
JPCERT コーディネーションセンターは、C/C++ 言語で脆弱性を含まな
い安全なプログラムをコーディングする具体的なテクニックとノウハウ
を学んでいただく「C/C++ セキュアコーディングセミナー」を開催して
います。
8月からは東京を会場に、毎月一回、午後半日のセミナーを開催します。
毎回ひとつのトピックをとりあげ、講義と演習という形で、セキュアコー
ディングを学んでいただきます。
第一回 (8月5日) の「文字列」、第二回 (9月15日) の「整数」につい
て、参加申し込みを受け付けています。ふるってご参加ください。
[日時] part1 <文字列> 2010年8月5日(木)
13:30 - 受付開始
14:00 - 16:00 文字列
16:15 - 18:15 演習 (文字列)
part2 <整数> 2010年9月15日(水)
13:00 - 受付開始
13:30 - 16:00 整数
16:15 - 18:15 演習 (整数)
[会場] 株式会社インターネットイニシアティブ大会議室1
東京都千代田区神田神保町1-105 神保町三井ビルディング 17階
(MAP) https://www.jpcert.or.jp/event/img/seminar_map.gif
[定員] 70名/回
(参加者多数の場合はお申し込み先着順となります)
[対象] C/C++言語でのソフトウェア開発に携わるプログラマ、プロ
ジェクトマネージャ、コードレビュアー、品質管理担当者、
プログラマ・エンジニアの教育担当者、等
JPCERT/CC
C/C++ セキュアコーディングセミナー 2010 @ 東京 お申し込み
https://www.jpcert.or.jp/event/securecoding-TKO-application.html
夏休みを控えて:引き続き Web 改ざんに注意
いわゆる Gumblar や SQL インジェクションなどによる悪意あるスクリ
プトを埋め込む Web 改ざんの被害の報告が、JPCERT/CC に引き続き多数
寄せられています。Web 更新担当者やシステム管理者の休暇中に、Web
サイト改ざんなどの攻撃にあった場合、対応が遅れ被害が拡大する可能
性があります。
予防策を実施するとともに、万一被害にあった場合に備え、運用体制や
対応手順について、休暇前に確認しておくことをおすすめします。
JPCERT/CC
JPCERT/CC インシデント報告対応レポート [ 2010年4月1日〜2010年6月30日 ]
https://www.jpcert.or.jp/pr/2010/IR_Report20100707.pdf