JPCERT コーディネーションセンター

安全・安心なIT社会のための、国内・国際連携を支援する

お問い合わせ 採用情報 サイトマップ English

Home > 情報提供 > Weekly Report > 2010 > Weekly Report 2010-09-01号

最終更新: 2010-09-01

Weekly Report 2010-09-01号


JPCERT-WR-2010-3301
JPCERT/CC
2010-09-01

<<< JPCERT/CC WEEKLY REPORT 2010-09-01 >>>

■08/22(日)〜08/28(土) のセキュリティ関連情報

目 次

【1】Windows プログラムの DLL 読み込み処理に脆弱性

【2】Apple 製品に複数の脆弱性

【3】Adobe Shockwave Player に複数の脆弱性

【4】Ghostscript の TrueType bytecode interpreter に脆弱性

【5】Cisco Unified Communications Manager および Cisco Unified Presence に脆弱性

【6】Cisco IOS XR の Border Gateway Protocol (BGP) 機能に脆弱性

【7】Devon IT 製品に複数の脆弱性

【8】SEIL/X シリーズおよび SEIL/B1 に IPv6 Unicast RPF 機能に関する脆弱性

【今週のひとくちメモ】Windows DLL 問題の対策に関する開発者向け情報

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2010/wr103301.txt
https://www.jpcert.or.jp/wr/2010/wr103301.xml

【1】Windows プログラムの DLL 読み込み処理に脆弱性

情報源

US-CERT Technical Cyber Security Alert TA10-238A
Microsoft Windows Insecurely Loads Dynamic Libraries
http://www.us-cert.gov/cas/techalerts/TA10-238A.html

US-CERT Vulnerability Note VU#707943
Microsoft Windows based applications may insecurely load dynamic libraries
http://www.kb.cert.org/vuls/id/707943

DOE-CIRC Technical Bulletin T-423
Microsoft Security Advisory (2269637) - Insecure Library Loading Could Allow Remote Code Execution
http://www.doecirc.energy.gov/bulletins/t-423.shtml

概要

Windows プログラムの DLL 読み込み処理には、脆弱性があります。結
果として、遠隔の第三者が細工した DLL を読み込ませることで、プロ
グラムを実行している権限で任意のコードを実行する可能性があります。

この問題は、マイクロソフトおよび各ベンダが提供する修正済みのプロ
グラムに更新することで解決します。また、マイクロソフトからは、回
避策や開発者向けの対策情報が紹介されています。

詳細については、マイクロソフトおよび各ベンダが提供する情報を参照
してください。

関連文書 (日本語)

マイクロソフト セキュリティ アドバイザリ (2269637)
安全でないライブラリのロードにより、リモートでコードが実行される
http://www.microsoft.com/japan/technet/security/advisory/2269637.mspx

Microsoft Support
DLL 検索パス アルゴリズムを制御する新しい CWDIllegalInDllSearch レジストリ エントリについて
http://support.microsoft.com/?scid=kb%3Bja%3B2264107&x=20&y=21

Japan Vulnerability Notes JVNTA10-238A
Microsoft Windows における DLL 読み込みに関する脆弱性
https://jvn.jp/cert/JVNTA10-238A/index.html

Japan Vulnerability Notes JVNVU#707943
Windows プログラムの DLL 読み込みに脆弱性
https://jvn.jp/cert/JVNVU707943/index.html

関連文書 (英語)

MSDN Library
Dynamic-Link Library Security
http://msdn.microsoft.com/ja-jp/library/ff919712%28v=VS.85%29.aspx

Microsoft TechNet Blogs
More information about the DLL Preloading remote attack vector
http://blogs.technet.com/b/srd/archive/2010/08/23/more-information-about-dll-preloading-remote-attack-vector.aspx

Microsoft
Secure loading of libraries to prevent DLL preloading attacks (Word 文書)
http://blogs.technet.com/cfs-file.ashx/__key/CommunityServer-Components-PostAttachments/00-03-35-14-21/Secure-loading-of-libraries-to-prevent-DLL-Preloading.docx

MSDN Blogs - David LeBlanc's Web Log
Another technique for Fixing DLL Preloading attacks
http://blogs.msdn.com/b/david_leblanc/archive/2010/08/23/another-technique-for-fixing-dll-preloading-attacks.aspx

【2】Apple 製品に複数の脆弱性

情報源

US-CERT Current Activity Archive
Apple Releases Security Update 2010-005
http://www.us-cert.gov/current/archive/2010/08/27/archive.html#apple_releases_security_update_20104

概要

Mac OS X および Mac OS X Server には、複数の脆弱性があります。結
果として、遠隔の第三者が任意のコードを実行したり、サービス運用妨
害 (DoS) 攻撃を行ったりする可能性があります。

対象となる製品およびバージョンは以下の通りです。

- Apple Mac OS X Server 10.5 およびそれ以前
- Apple Mac OS X 10.5.8 およびそれ以前
- Apple Mac OS X Server 10.6 およびそれ以前
- Apple Mac OS X 10.6.4 およびそれ以前

この問題は、Apple が提供する修正済みのバージョンに、該当する製品
を更新することで解決します。詳細については Apple が提供する情報
を参照してください。

関連文書 (日本語)

Apple Support HT4312
セキュリティアップデート 2010-005 について
http://support.apple.com/kb/HT4312?viewlocale=ja_JP

関連文書 (英語)

Apple Mailing Lists
APPLE-SA-2010-08-24-1 Security Update 2010-005
http://lists.apple.com/archives/security-announce/2010/Aug/msg00003.html

【3】Adobe Shockwave Player に複数の脆弱性

情報源

US-CERT Current Activity Archive
Adobe Releases Security Bulletin for Shockwave Player
http://www.us-cert.gov/current/archive/2010/08/27/archive.html#adobe_releases_security_bulletin_for8

概要

Adobe Shockwave Player には、複数の脆弱性があります。結果として
遠隔の第三者が細工した Shockwave コンテンツを閲覧させることで任
意のコードを実行する可能性があります。

対象となるバージョンは以下の通りです。

- Adobe Shockwave Player 11.5.7.609 およびそれ以前

この問題は、Adobe が提供する修正済みのバージョンに Adobe 
Shockwave Player を更新することで解決します。詳細については Adobe 
が提供する情報を参照してください。

関連文書 (日本語)

Adobe TechNote APSB10-20
Shockwave Player用のセキュリティアップデート公開
http://kb2.adobe.com/jp/cps/862/cpsid_86245.html

関連文書 (英語)

Adobe Security Bulletin APSB10-20
Security update available for Shockwave Player
http://www.adobe.com/support/security/bulletins/apsb10-20.html

【4】Ghostscript の TrueType bytecode interpreter に脆弱性

情報源

US-CERT Vulnerability Note VU#644319
Ghostscript Heap Corruption in TrueType bytecode interpreter
http://www.kb.cert.org/vuls/id/644319

概要

Ghostscript の TrueType bytecode interpreter には、脆弱性があり
ます。結果として、遠隔の第三者が細工した TrueType フォントを含む
ドキュメントを閲覧させることで、任意のコードを実行したり、サービ
ス運用妨害 (DoS) 攻撃を行ったりする可能性があります。

対象となるバージョンは以下の通りです。

- Ghostscript 8.71 より前のバージョン

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに Ghostscript を更新することで解決します。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#644319
Ghostscript の TrueType bytecode interpreter に脆弱性
https://jvn.jp/cert/JVNVU644319/index.html

関連文書 (英語)

ghostscript.com
GPL Ghostscript 8
http://www.ghostscript.com/GPL_Ghostscript_8.71.html

ghostscript.com
Bug 691044 - Vulnerability report : Ghostscript Heap Overflow
http://bugs.ghostscript.com/show_bug.cgi?id=691044

【5】Cisco Unified Communications Manager および Cisco Unified Presence に脆弱性

情報源

US-CERT Current Activity Archive
Cisco Releases Advisories for Unified Communications Manager and Unified Presence
http://www.us-cert.gov/current/archive/2010/08/27/archive.html#cisco_releases_advisories_for_unified

概要

Cisco Unified Communications Manager および Cisco Unified 
Presence には、脆弱性があります。結果として、遠隔の第三者がサー
ビス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となる製品およびバージョンは以下の通りです。

- Cisco Unified Presence 6.0(7) より前の 6.0 系
- Cisco Unified Presence 7.0(8) より前の 7.0 系
- Cisco Unified Communications Manager 6.x
- Cisco Unified Communications Manager 7.x
- Cisco Unified Communications Manager 8.x

この問題は、Cisco が提供する修正済みのバージョンに、該当する製品
を更新することで解決します。詳細については、Cisco が提供する情報
を参照してください。

関連文書 (日本語)

Cisco Security Advisory 112071
Cisco Unified Communications Manager Denial of Service Vulnerabilities
http://www.cisco.com/JP/support/public/ht/security/109/1091030/cisco-sa-20100825-cucm-j.shtml

Cisco Security Advisory 112072
Cisco Unified Presence Denial of Service Vulnerabilities
http://www.cisco.com/JP/support/public/ht/security/109/1091029/cisco-sa-20100825-cup-j.shtml

関連文書 (英語)

Cisco Security Advisory 112071
Cisco Unified Communications Manager Denial of Service Vulnerabilities
http://www.cisco.com/en/US/products/products_security_advisory09186a0080b43908.shtml

Cisco Security Advisory 112072
Cisco Unified Presence Denial of Service Vulnerabilities
http://www.cisco.com/en/US/products/products_security_advisory09186a0080b43909.shtml

Cisco Applied Mitigation Bulletin 112071
Identifying and Mitigating Exploitation of Multiple DoS Vulnerabilities in Cisco Unified Communications Products
http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a0080b4390d.html

【6】Cisco IOS XR の Border Gateway Protocol (BGP) 機能に脆弱性

情報源

Cisco Security Advisory 112115
Cisco IOS XR Software Border Gateway Protocol Vulnerability
http://www.cisco.com/en/US/products/products_security_advisory09186a0080b4411f.shtml

概要

Cisco IOS XR の Border Gateway Protocol (BGP) 機能には、脆弱性が
あります。BGP 機能を使用している場合、認識できない BGP 属性情報
を受け取ると BGP のセッションがリセットされる可能性があります。
詳細については、Cisco が提供する情報を参照してください。

【7】Devon IT 製品に複数の脆弱性

情報源

US-CERT Vulnerability Note VU#278785
DevonIT weak authentication and buffer overflow in /usr/bin/tm-console-bin
http://www.kb.cert.org/vuls/id/278785

概要

Devon IT 製品には、複数の脆弱性があります。結果として、遠隔の第
三者がシンクライアントの設定を変更したり、任意のコードを実行した
りする可能性があります。

2010年8月31日現在、この問題に対する解決策は提供されていません。

回避策としては、シンクライアントが適切な管理サーバのみと通信する
よう、アクセスを制限するなどの方法があります。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#278785
Devon IT 製品に複数の脆弱性
https://jvn.jp/cert/JVNVU278785/index.html

【8】SEIL/X シリーズおよび SEIL/B1 に IPv6 Unicast RPF 機能に関する脆弱性

情報源

Japan Vulnerability Notes JVN#12683004
SEIL/X シリーズおよび SEIL/B1 における IPv6 Unicast RPF 機能に関する脆弱性
https://jvn.jp/jp/JVN12683004/index.html

概要

SEIL/X シリーズおよび SEIL/B1 には、IPv6 Unicast Reverse Path 
Forwarding (RPF) 機能が strict モードで適切に機能しないことに起
因する脆弱性があります。

対象となるバージョンは以下の通りです。

- SEIL/X1 ファームウェア 1.00 から 2.73 まで
- SEIL/X2 ファームウェア 1.00 から 2.73 まで
- SEIL/B1 ファームウェア 1.00 から 2.73 まで

この問題は、配布元が提供する修正済みのバージョンに、該当する製品
を更新することで解決します。詳細については、配布元が提供する情報
を参照してください。

関連文書 (日本語)

株式会社インターネットイニシアティブ
IPv6 Unicast RPF 機能の脆弱性
http://www.seil.jp/seilseries/security/2010/a00875.php

■今週のひとくちメモ

○Windows DLL 問題の対策に関する開発者向け情報

先週から Microsoft Windows における DLL 読み込み処理に関する問題
が話題になっています。この問題では、多くの Windows プログラムが
攻撃に使用される可能性があります。

マイクロソフトから、ユーザおよびシステム管理者向けの対策情報とし
て、Windows の DLL 探索順序を変更する方法などが提供されています。
さらに開発者向けの情報として、どのような場合が問題になるのか、ど
のようなコーディングをすべきかなどの情報が提供されています。

Windows プログラムを開発・提供しているみなさんは、これらの情報を
活用して、本問題の影響を調査し、必要に応じて対策を提供いただくよ
うお願いします。

なお、対策状況の広報活動の一環として JVN への掲載をご検討ください。

参考文献 (日本語)

JVNVU#707943
Windows プログラムの DLL 読み込みに脆弱性
https://jvn.jp/cert/JVNVU707943/index.html

TechNet Blogs 日本のセキュリティチーム
新たなリモートの攻撃手法に関するアドバイザリ 2269637 を公開
http://blogs.technet.com/b/jpsecurity/archive/2010/08/24/3351474.aspx

Japan Vulnerability Notes
お問い合わせ先と FAQ
https://jvn.jp/contact/index.html

参考文献 (英語)

TechNet Blogs Security Research & Defense
More information about the DLL Preloading remote attack vector
http://blogs.technet.com/b/srd/archive/2010/08/23/more-information-about-dll-preloading-remote-attack-vector.aspx

Microsoft
Secure loading of libraries to prevent DLL preloading attacks (Word 文書)
http://blogs.technet.com/cfs-file.ashx/__key/CommunityServer-Components-PostAttachments/00-03-35-14-21/Secure-loading-of-libraries-to-prevent-DLL-Preloading.docx

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

CSIRTマテリアル
パスワードリスト攻撃による不正ログイン防止
CSIRTマテリアル
Follow jpcert on Twitter
blog_banner_english