JPCERT-WR-2011-0501
2011-02-09
2011-01-30
2011-02-05
Cisco Tandberg E、EX、C シリーズのデフォルト認証設定に問題
Cisco Tandberg E、EX、C シリーズのデフォルト設定では root アカウ
ントがパスワード無しで有効になっています。結果として、遠隔の第三
者が管理者権限を取得する可能性があります。
対象となるプラットフォームは以下の通りです。
- Cisco Tandberg E、EX、C シリーズで動作する TC4.0.0 より前の
バージョン
この問題は、Cisco が提供する修正済みのバージョンに該当する製品を
更新することで解決します。詳細については Cisco が提供する情報を参
照してください。
Cisco Security Advisory 112247
Default Credentials for Root Account on Tandberg E, EX and C Series Endpoints
http://www.cisco.com/JP/support/public/ht/security/110/1103540/cisco-sa-20110202-tandberg-j.shtml
Japan Vulnerability Notes JVNVU#436854
Cisco Tandberg E, EX および C Series における root アカウントのデフォルト認証情報の問題
https://jvn.jp/cert/JVNVU436854/index.html
Cisco Security Advisory 112247
Default Credentials for Root Account on Tandberg E, EX and C Series Endpoints
http://www.cisco.com/warp/public/707/cisco-sa-20110202-tandberg.shtml
Cisco Security Intelligence Operations
Cisco Tandberg C Series Endpoints and E/EX Personal Video Default Enabled Root Account Issue
http://tools.cisco.com/security/center/viewAlert.x?alertId=22314
TANDBERG Software Downloads
Software Downloads
http://www.tandberg.com/support/video-conferencing-software-download.jsp?t=2
EC-CUBE にクロスサイトスクリプティングの脆弱性
ロックオンが提供する EC-CUBE には、クロスサイトスクリプティングの
脆弱性があります。結果として、遠隔の第三者がユーザのブラウザ上で
任意のスクリプトを実行する可能性があります。
対象となるバージョンは以下の通りです。
- EC-CUBE 正式版 2.4.3 およびそれ以前
この問題はロックオンが提供する情報をもとにプログラムを修正するこ
とで解決します。
株式会社ロックオン
商品一覧画面でのXSS脆弱性
http://www.ec-cube.net/info/weakness/weakness.php?id=36
Majordomo 2 にディレクトリトラバーサルの脆弱性
Majordomo 2 には、ディレクトリトラバーサルの脆弱性があります。結
果として、遠隔の第三者が細工したリクエストを処理させることで機密
情報を取得する可能性があります。
対象となるバージョンは以下の通りです。
- Majordomo 2 ビルド 20110125 より前のバージョン
この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに Majordomo 2 を更新することで解決します。
Majordomo 2
Download
http://ftp.mj2.org/pub/mj2/snapshots/2011-02/
Majordomo 2
http://www.mj2.org/
US-CERT Vulnerability Note VU#363726
Majordomo 2 _list_file_get() directory traversal vulnerability
http://www.kb.cert.org/vuls/id/363726
IntelliCom NetBiter NB100 および NB200 プラットフォームに複数の脆弱性
IntelliCom NetBiter NB100 および NB200 プラットフォーム上で動作す
る製品には、複数の脆弱性があります。結果として、遠隔の第三者が、
システムファイルや設定ファイルを閲覧したり、任意のコマンドを実行
する可能性があります。
対象となる製品は以下の通りです。
- WebSCADA (WS100)
- WebSCADA (WS200)
- Easy Connect (EC150)
- Modbus RTU - TCP Gateway (MB100)
- Serial Ethernet Server (SS100)
なお、他の NB100 および NB200 プラットフォーム上で動作する製品
も影響を受ける可能性があります。
この問題は、各ベンダが提供する情報をもとに該当する製品にパッチを
適用することで解決します。
ICS-CERT ADVISORY
ICSA-10-316-01A - INTELLICOM NETBITER WEBSCADA MULTIPLE VULNERABILITIES
http://www.us-cert.gov/control_systems/pdf/ICSA-10-316-01A.pdf
Japan Vulnerability Notes JVNVU#114560
IntelliCom NetBiter NB100 および NB200 プラットフォームに複数の脆弱性
https://jvn.jp/cert/JVNVU114560/index.html
Automated Solutions Modbus/TCP Master OPC Server にバッファオーバーフローの脆弱性
Automated Solutions OPC Server の Modbus/TCP Master OPC Server に
は、バッファオーバーフローの脆弱性があります。結果として、遠隔の
第三者が、サービス運用妨害 (DoS) 攻撃を行う可能性があります。なお、
本脆弱性を使用した攻撃コードが公開されています。
対象となる製品およびバージョンは以下のとおりです。
- Automated Solutions Modbus/TCP Master OPC Server
バージョン 3.0.0 およびそれ以前
この問題は、ベンダが提供する情報をもとに該当する製品を最新版へアッ
プデートすることで解決します。
ICS-CERT ADVISORY
ICSA-10-322-02A - AUTOMATED SOLUTIONS OPC SERVER VULNERABILITY
http://www.us-cert.gov/control_systems/pdf/ICSA-10-322-02A.pdf
Japan Vulnerability Notes JVNVU#768840
Automated Solutions Modbus/TCP Master OPC Server におけるバッファオーバーフローの脆弱性
https://jvn.jp/cert/JVNVU768840/index.html
SCADA Engine BACnet OPC Client にバッファオーバーフローの脆弱性
SCADA Engine BACnet OPC Client には、CSV 形式ファイルの解析処理に
起因するバッファオーバーフローの脆弱性があります。結果として、遠
隔の第三者が、細工した CSV 形式ファイルを解析させることで、サービ
ス運用妨害 (DoS) 攻撃を行ったり、任意のコードを実行したりする可能
性があります。なお、本脆弱性を使用した攻撃コードが公開されていま
す。
対象となる製品は以下の通りです。
- BACnet OPC Client バージョン 1.0.24
なお、1.0.24 より前のバージョンも影響を受ける可能性があります。
この問題は、SCADA Engine が提供する情報をもとに該当する製品を最新
版にアップデートすることで解決します。
ICS-CERT ADVISORY
ICSA-10-264-01 - SCADA ENGINE BACNET OPC CLIENT BUFFER OVERFLOW VULNERABILITY
http://www.us-cert.gov/control_systems/pdf/ICSA-10-264-01.pdf
Japan Vulnerability Notes JVNVU#660688
SCADA Engine BACnet OPC Client におけるバッファオーバーフローの脆弱性
https://jvn.jp/cert/JVNVU660688/index.html
MOXA Device Manager MDM Tool にバッファオーバーフローの脆弱性
MOXA Device Manager MDM Tool には、バッファオーバーフローの脆弱性
があります。結果として遠隔の第三者が、サービス運用妨害 (DoS) 攻撃
を行ったり、任意のコードを実行したりする可能性があります。
対象となる製品は以下の通りです。
- MOXA Device Manager Version 2.1
この問題は、ベンダが提供する情報をもとに該当する製品をアップデー
トすることで解決します。
ICS-CERT ADVISORY
ICSA-10-301-01A - MOXA DEVICE MANAGER BUFFER OVERFLOW
http://www.us-cert.gov/control_systems/pdf/ICSA-10-301-01A.pdf
Japan Vulnerability Notes JVNVU#237495
MOXA Device Manager MDM Tool にバッファオーバーフローの脆弱性
https://jvn.jp/cert/JVNVU237495/index.html
Sielco Sistemi Winlog にバッファオーバーフローの脆弱性
Sielco Sistemi Winlog には、バッファオーバーフローの脆弱性があり
ます。結果として、遠隔の第三者が任意のコードを実行する可能性があ
ります。
対象となるバージョンは以下の通りです。
- Sielco Sistemi WinLog Lite および WinLog Pro 2.07.01 より前の
バージョン
この問題は、Sielco Sistemi が提供する修正済みのバージョンに、該当
する製品を更新することで解決します。
SIELCO SISTEMI
Winlog Pro
http://www.sielcosistemi.com/en/products/winlog_scada_hmi/
SIELCO SISTEMI
Winlog Pro SCADA and Winlog Lite SCADA 2.07.01
http://www.winlog.it/forum/viewtopic.php?f=22&t=136
ICS-CERT ADVISORY
ICSA-11-017-02 - SIELCO SISTEMI WINLOG STACK OVERFLOW
http://www.us-cert.gov/control_systems/pdf/ICSA-11-017-02.pdf
Japan Vulnerability Notes JVNVU#496040
Sielco Sistemi Winlog にバッファオーバーフローの脆弱性
https://jvn.jp/cert/JVNVU496040/index.html
C/C++ セキュアコーディングセミナー 2010@東京 part6 (3月3日) 参加者募集中
JPCERT コーディネーションセンターは、C/C++ 言語で脆弱性を含まな
い安全なプログラムをコーディングする具体的なテクニックとノウハウ
を学んでいただく「C/C++ セキュアコーディングセミナー」を開催して
います。
現在、「C/C++ セキュアコーディングセミナー2010@東京 part6
<ROSE>」の参加申し込み受付中です。part6 では、ソースコード解析
プラットフォーム ROSE を使って開発された CERT C セキュアコーディ
ングルールのチェッカーを紹介します。
今回は実機を使ったハンズオンを実施するため、定員を 20名とさせてい
ただき、同一内容にて 2月24日と 3月3日の2回開催します。参加の際に
は、 VMware あるいは VirtualBox をインストールしたノート PC をご
持参ください。
なお、2月24日(木) の回はすでに満席となっております。
C/C++ セキュアコーディングセミナー2010@東京 part6 <ROSE>
[日時]
2011年02月24日(木) 13:30 - 18:15 (受付13:00-)
2011年03月03日(木) 13:30 - 18:15 (受付13:00-)
[会場] JPCERTコーディネーションセンター会議室
東京都千代田区神田錦町3-17 廣瀬ビル 11階
(MAP) https://www.jpcert.or.jp/about/img/jpcert_map.gif
[定員] 20名/回
(参加者多数の場合はお申し込み先着順となります)
[対象] C/C++言語でのソフトウェア開発に携わるプログラマ、プロ
ジェクトマネージャ、コードレビュアー、品質管理担当者、
プログラマ・エンジニアの教育担当者、等
JPCERT/CC
C/C++ セキュアコーディングセミナー 2010 @ 東京 お申し込み
https://www.jpcert.or.jp/event/securecoding-TKO-application.html
IN-ADDR.ARPA ゾーンの管理形態の更新
IPv4 の逆引きゾーン IN-ADDR.ARPA. は現在、ROOT-SERVERS.NET. ドメ
インの DNS ルートサーバ群によって提供されています。これを、専用に
用意されたドメイン IN-ADDR-SERVERS.ARPA. のサーバ群による管理に移
行する計画が進められています。これにより、ルートサーバの負荷が分
散されることが期待されています。
実際の移行作業は、2011年2月16日から開始される予定です。この作業は、
通常のネットワーク運用には、影響が出ないように進められています。
IN-ADDR.ARPA Transition
http://in-addr-transition.icann.org/
IETF RFC 5855
Nameservers for IPv4 and IPv6 Reverse Zones
http://tools.ietf.org/html/rfc5855