-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2011-1301 JPCERT/CC 2011-04-06 <<< JPCERT/CC WEEKLY REPORT 2011-04-06 >>> ―――――――――――――――――――――――――――――――――――――― ■03/27(日)〜04/02(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】IPComp の実装にバッファーオーバーフローの脆弱性 【2】Cisco 製品群に複数の脆弱性 【3】Citrix XenApp および Citrix Presentation Server に脆弱性 【4】VMware vmrun ユーティリティに脆弱性 【5】 APWG 2011 CeCOS V 参加者募集 【今週のひとくちメモ】大きなサイズの DNS 応答の取り扱いの問題 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2011/wr111301.html https://www.jpcert.or.jp/wr/2011/wr111301.xml ============================================================================ 【1】IPComp の実装にバッファーオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#668220 IPComp encapsulation nested payload vulnerability http://www.kb.cert.org/vuls/id/668220 概要 一部の IPComp の実装には、バッファーオーバーフローの脆弱性があり ます。結果として、遠隔の第三者が細工したパケットを処理させること で任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったり する可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに更新することで解決します。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#668220 IPComp パケットの受信処理に脆弱性 https://jvn.jp/cert/JVNVU668220/index.html 【2】Cisco 製品群に複数の脆弱性 情報源 US-CERT Current Activity Archive Cisco Releases Security Advisories http://www.us-cert.gov/current/archive/2011/04/01/archive.html#cisco_releases_security_advisory_for24 概要 Cisco Secure ACS および Cisco NAC 製品には、複数の脆弱性がありま す。結果として、遠隔の第三者がユーザアカウントのパスワードを変更 したり、認証を回避したりする可能性があります。 この問題は、Cisco が提供する修正済みのバージョンに、該当する製品 を更新することで解決します。詳細については、Cisco が提供する情報 を参照してください。 関連文書 (英語) Cisco Security Advisory 112883 Cisco Network Admission Control Guest Server System Software Authentication Bypass Vulnerability http://www.cisco.com/en/US/products/products_security_advisory09186a0080b74114.shtml Cisco Security Advisory 112913 Cisco Secure Access Control System Unauthorized Password Change Vulnerability http://www.cisco.com/en/US/products/products_security_advisory09186a0080b74117.shtml Cisco Applied Mitigation Bulletin 112923 Identifying and Mitigating Exploitation of the Cisco Secure Access Control System Unauthorized Password Change Vulnerability http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a0080b7411a.html 【3】Citrix XenApp および Citrix Presentation Server に脆弱性 情報源 DOE-CIRC Technical Bulletin T-589 Citrix XenApp and Citrix Presentation Server Bug http://www.doecirc.energy.gov/bulletins/t-589.shtml 概要 Citrix XenApp および Citrix Presentation Server には、脆弱性があ ります。結果として、遠隔の第三者が細工したパケットを処理させるこ とで、任意のコードを実行する可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Citrix Presentation Server 4.5 - Citrix XenApp 5 この問題は、Citrix が提供する修正済みのバージョンに、該当する製 品を更新することで解決します。詳細については、Citrix が提供する 情報を参照してください。 関連文書 (日本語) Citrix Knowledge Center CTX125704 Hotfix PSJ450R06W2K3020 - For Citrix Presentation Server 4.5 and XenApp 5.0 for Windows Server 2003 x86 http://support.citrix.com/article/CTX125704 Citrix Knowledge Center CTX125709 Hotfix PSJ450R06W2K3X64012 - For Citrix Presentation Server 4.5 and XenApp 5.0 for Windows Server 2003 x64 http://support.citrix.com/article/CTX125709 関連文書 (英語) Citrix Knowledge Center CTX128366 Vulnerability in the ActiveSync feature of Citrix Presentation Server and XenApp could result in arbitrary code execution http://support.citrix.com/article/CTX128366 【4】VMware vmrun ユーティリティに脆弱性 情報源 DOE-CIRC Technical Bulletin T-591 VMware vmrun Utility Lets Local Users Gain Elevated Privileges http://www.doecirc.energy.gov/bulletins/t-591.shtml 概要 VMware vmrun ユーティリティには、脆弱性があります。結果として、 ローカルユーザが権限を昇格する可能性があります。 対象となる製品は以下の通りです。 - VMware VIX API for Linux 1.10.2 およびそれ以前 - VMware Workstation 7.1.3 on Linux およびそれ以前 - VMware Workstation 6.5.5 on Linux およびそれ以前 この問題は、VMware が提供する修正済みのバージョンに、該当する 製品を更新することで解決します。詳細については、VMware が提供す る情報を参照してください。 関連文書 (英語) VMware Security Advisories VMSA-2011-0006.1 VMware vmrun utility local privilege escalation http://www.vmware.com/security/advisories/VMSA-2011-0006.html 【5】 APWG 2011 CeCOS V 参加者募集 情報源 APWG 2011 CeCOS V http://www.apwg.org/events/2011_opSummit.html 概要 APWG はフィッシングなどのオンライン詐欺対策を推進する民間の国際団 体です。JPCERT コーディネーションセンターは 2007年より APWG のリ サーチパートナーとして活動を支援しています。 このたび、APWG が下記の日程でマレーシアの首都クアラルンプールでカ ンファレンスを開催しますので、フィッシングの動向やオンライン詐欺 対策の先端事例についてご興味があれば、是非ご参加下さい。 [日時] APWG 2011 Counter eCrime Operations Summit V 2011年04月27日(水)、28日(木)、29日(金) [会場] Crowne Plaza Hotel マレーシア, クアラルンプール http://www.ichotelsgroup.com/h/d/cp/1/en/hotel/kulcp ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○大きなサイズの DNS 応答の取り扱いの問題 DNSSEC や IPv6 などの技術の普及により、DNS 応答のサイズが増大する 傾向にあります。いくつかのソフトウエアやネットワーク機器では、大 きなサイズの DNS 応答パケットの取扱いが不適切なことが原因で、通信 に障害が発生する場合があります。 一例として、qmail や netqmail を利用している環境で特定のドメイン へのメールの送信ができない問題が発生しています。 以下の参考文献などを参照して、対策することをおすすめします。 参考文献 (日本語) JPRS qmail/netqmailにおける512バイトを超えるDNS応答の不適切な取り扱いについて http://jprs.jp/tech/notice/2011-03-03-inappropriate-handling-for-long-dns-packet.html JPNIC インターネット用語1分解説: EDNS0とは http://www.nic.ad.jp/ja/basics/terms/edns0.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2011 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJNm78KAAoJEDF9l6Rp7OBIs7cIAKvcScgoElwIdVDAQy47+uvz FIpJMCG9q0+P1K+Rxr5do1pm2pY4OjL+6x5A04U91mCkMPr3a/5Vn2JOX/68ZouZ LqtkyCXFybrA9DkvbroLGLz6YmRsDJbZ/8F8+xQsAhFb/P1DtvQ7QyoIR8K1Zm0j sHjf3FuagYDZ7dSFYbIGOmj5QG99c8LQHN1eP0nnlEI9hyzDEVE8yeFbpQR48MTz PwT1yUrjYn74vZc29tLbQBxhjoMvpCiVxJm8LHW4d0wGlKMeF6lmjA0e0/BpWKZZ UPXg2sZk4QlUob74pXLUmMofmwUkwoj4z7DJGVQelEP6cvmMRIIHaIxAl6WEGVo= =eOx4 -----END PGP SIGNATURE-----