-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2011-3201 JPCERT/CC 2011-08-24 <<< JPCERT/CC WEEKLY REPORT 2011-08-24 >>> ―――――――――――――――――――――――――――――――――――――― ■08/14(日)〜08/20(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Mozilla 製品群に複数の脆弱性 【2】RSA Adaptive Authentication に脆弱性 【3】IBM Tivoli Federated Identity Manager 製品群に複数の脆弱性 【4】Aipo に複数の脆弱性 【今週のひとくちメモ】Web 経由で配信されるマルウエア動向 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2011/wr113201.html https://www.jpcert.or.jp/wr/2011/wr113201.xml ============================================================================ 【1】Mozilla 製品群に複数の脆弱性 情報源 US-CERT Current Activity Archive Mozilla Releases Firefox 6 and 3.6.20 http://www.us-cert.gov/current/archive/2011/08/17/archive.html#mozilla_releases_firefox_6_and 概要 Mozilla 製品群には、複数の脆弱性があります。結果として、遠隔の第 三者が任意のコードを実行したり、権限を昇格したり、機密情報を取得 したりする可能性があります。 対象となる製品は以下の通りです。 - Firefox 5 の各バージョン - Firefox 4 の各バージョン - Firefox 3.6.20 より前のバージョン - Thunderbird 5 の各バージョン - Thunderbird 3.1.12 より前のバージョン - SeaMonkey 2.3 より前のバージョン その他に Mozilla コンポーネントを用いている製品も影響を受ける可 能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに、該当する製品を更新することで解決します。 関連文書 (日本語) Mozilla Japan Firefox リリースノート - バージョン 6.0 - 2011/08/16 リリース http://mozilla.jp/firefox/6.0/releasenotes/ Firefox セキュリティアドバイザリ Firefox 6 で修正済み http://www.mozilla-japan.org/security/known-vulnerabilities/firefox.html#firefox6 Mozilla Japan Firefox リリースノート - バージョン 3.6.20 - 2011/08/16 リリース http://mozilla.jp/firefox/3.6.20/releasenotes/ Firefox 3.6 セキュリティアドバイザリ Firefox 3.6.20 で修正済み http://www.mozilla-japan.org/security/known-vulnerabilities/firefox36.html#firefox3.6.20 Mozilla Japan Thunderbird リリースノート - バージョン 6.0 - 2011/08/16 リリース http://mozilla.jp/thunderbird/6.0/releasenotes/ Thunderbird セキュリティアドバイザリ Thunderbird 6 で修正済み http://www.mozilla-japan.org/security/known-vulnerabilities/thunderbird.html#thunderbird6 Mozilla Japan Thunderbird リリースノート - バージョン 3.1.12 - 2011/08/16 リリース http://mozilla.jp/thunderbird/3.1.12/releasenotes/ Thunderbird 3.1 セキュリティアドバイザリ Thunderbird 3.1.12 で修正済み http://www.mozilla-japan.org/security/known-vulnerabilities/thunderbird31.html#thunderbird3.1.12 SeaMonkey セキュリティアドバイザリ SeaMonkey 2.3 で修正済み http://www.mozilla-japan.org/security/known-vulnerabilities/seamonkey.html#seamonkey2.3 関連文書 (英語) The SeaMonkey project SeaMonkey 2.3 http://www.seamonkey-project.org/releases/seamonkey2.3/ Red Hat Security Advisory RHSA-2011:1164-1 Critical: firefox security update https://rhn.redhat.com/errata/RHSA-2011-1164.html Red Hat Security Advisory RHSA-2011:1166-1 Critical: thunderbird security update https://rhn.redhat.com/errata/RHSA-2011-1166.html Red Hat Security Advisory RHSA-2011:1167-1 Critical: seamonkey security update https://rhn.redhat.com/errata/RHSA-2011-1167.html 【2】RSA Adaptive Authentication に脆弱性 情報源 DOE-CIRC Technical Bulletin T-696 RSA Adaptive Authentication Has Unspecified Remote Authenticated Session Re-use Flaw http://www.doecirc.energy.gov/bulletins/t-696.shtml 概要 RSA Adaptive Authentication には、脆弱性があります。結果として、 遠隔の第三者が認証情報を取得する可能性があります。 対象となるバージョンは以下の通りです。 - RSA Adaptive Authentication 6.0.2.1 SP1 Patch 2 および SP1 Patch 3 - RSA Adaptive Authentication 6.0.2.1 SP2 および SP2 Patch 1 - RSA Adaptive Authentication 6.0.2.1 SP3 この問題は、EMC Corporation が提供する修正済みのバージョンに RSA Adaptive Authentication を更新することで解決します。 関連文書 (英語) EMC Corporation RSA Adaptive Authentication http://www.rsa.com/node.aspx?id=3018 EMC Corporation RSA Worldwide Customer Support https://knowledge.rsasecurity.com/cleartrust/ct_logon.asp 【3】IBM Tivoli Federated Identity Manager 製品群に複数の脆弱性 情報源 DOE-CIRC Technical Bulletin T-694 IBM Tivoli Federated Identity Manager Products Multiple Vulnerabilities http://www.doecirc.energy.gov/bulletins/t-694.shtml 概要 IBM Tivoli Federated Identity Manager 製品群には、複数の脆弱性が あります。結果として、遠隔の第三者がサービス運用妨害 (DoS) 攻撃 を行う可能性があります。 対象となるバージョンは以下の通りです。 - IBM Tivoli Federated Identity Manager 6.2.0 - IBM Tivoli Federated Identity Manager Business Gateway 6.2.0 この問題は、IBM が提供する修正済みのバージョンに該当する製品を更 新することで解決します。 関連文書 (英語) IBM Tivoli Federated Identity Manager 6.2.0 Fixpack 9 (6.2.0-TIV-TFIM-FP0009) https://www-304.ibm.com/support/docview.wss?uid=swg24029497 IBM Tivoli Fed Id Mgr Business Gateway v6.2.0, Fix Pack 9, 6.2.0-TIV-TFIMBG-FP0009 https://www-304.ibm.com/support/docview.wss?uid=swg24029498 【4】Aipo に複数の脆弱性 情報源 Japan Vulnerability Notes JVN#31506102 Aipo における SQL インジェクションの脆弱性 https://jvn.jp/jp/JVN31506102/index.html Japan Vulnerability Notes JVN#72854072 Aipo におけるクロスサイトリクエストフォージェリの脆弱性 https://jvn.jp/jp/JVN72854072/index.html 概要 エイムラックのグループウェア Aipo には、複数の脆弱性があります。 結果として、遠隔の第三者が細工した Web ページを Aipo の管理者に読 み込ませることで当該製品で管理されている情報を改ざんしたり、Aipo にログイン可能な利用者が、当該製品で管理されている情報を閲覧した り、変更したりする可能性があります。 この問題は、エイムラックが提供する修正済みのバージョンに Aipo を 更新することで解決します。詳細については、エイムラックが提供する 情報を参照してください。 関連文書 (日本語) エイムラック グループウェア「Aipo」旧バージョンにおける脆弱性への対応のご報告 http://www.aipo.com/information/press/2011/08_15_140000.html エイムラック ダウンロード http://free.aipo.com/download/ エイムラック アップデートプログラム http://free.aipo.com/download/update.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○Web 経由で配信されるマルウエア動向 Google が Web 経由で配信されるマルウエアの動向の調査報告を発表し ています。この報告は過去4年間 800万サイト 1億6000万ページについ て分析したものです。 この報告では、ソーシャルエンジニアリングを使用したマルウエア配信 やソフトウエアの脆弱性を悪用したドライブバイダウンロード攻撃など の増加について解説されています。 参考文献 (英語) Google Online Security Blog Four Years of Web Malware http://googleonlinesecurity.blogspot.com/2011/08/four-years-of-web-malware.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2011 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJOVE6iAAoJEDF9l6Rp7OBIr7oIAILbdDG9IWQW+I/rCuyaW3Fm fVsHq9ijicLnjVuWqre/9ed/0D/5pcOSmHCB4OqWd262D6x761prL4frH+DNJCdH sEKiVEZvBRgdWGVG5Yds0z7XdzRRivvQvJSODo2FhLgjRe8TozZ4hgVn1DAeotWU iM4yGw5V2Zazhhp3PZl80EoLTkAeV48tAJFOoFfaMeM2Gw9PmMPbPyb5Y6D15kOO 6eXRh6plWz8VH6zN6nRXtA/KcTDRL3A3rW3ad1utMuMOvb8oJcgtkuRXAprO4JfC 3nokrc1oYoI4QHISSRYbvTnTd2k7OI+m8mpP8h9gHfSbVf3lOJ08A1+bUQneta4= =tZ0b -----END PGP SIGNATURE-----