-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2011-3301 JPCERT/CC 2011-08-31 <<< JPCERT/CC WEEKLY REPORT 2011-08-31 >>> ―――――――――――――――――――――――――――――――――――――― ■08/21(日)〜08/27(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Apache HTTP Server に脆弱性 【2】Cisco 製品群に複数の脆弱性 【3】Samba Web Administration Tool に複数の脆弱性 【4】Google Chrome に複数の脆弱性 【5】EMC AutoStart に複数のバッファオーバーフローの脆弱性 【今週のひとくちメモ】CSIRT スタータキット ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2011/wr113301.html https://www.jpcert.or.jp/wr/2011/wr113301.xml ============================================================================ 【1】Apache HTTP Server に脆弱性 情報源 US-CERT Vulnerability Note VU#405811 Apache HTTPD 1.3/2.x Range header DoS vulnerability http://www.kb.cert.org/vuls/id/405811 DOE-CIRC Technical Bulletin T-702 Apache web servers that allows a DOS attack http://www.doecirc.energy.gov/bulletins/t-702.shtml 概要 Apache HTTP Server には、リクエストヘッダの処理に起因する脆弱性が あります。結果として、遠隔の第三者が細工したリクエストを処理させ ることで、サービス運用妨害 (DoS) 攻撃を行う可能性があります。なお、 本脆弱性を使用した攻撃コードが公開されています。 対象となるバージョンは以下の通りです。 - Apache HTTP Server 2.x 系 - Apache HTTP Server 1.3 系 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに Apache HTTPD を更新することで解決します。詳細につい ては、各ベンダや配布元が提供する情報を参照してください。なお、 Apache HTTP Server 1.3 系のサポートは終了しており、2.2 系への移行 が強く推奨されています。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#405811 Apache HTTPD サーバにサービス運用妨害 (DoS) の脆弱性 https://jvn.jp/cert/JVNVU405811/index.html 関連文書 (英語) Apache HTTP Server Project Apache HTTP Server 2.2.20 Released https://www.apache.org/dist/httpd/Announcement2.2.html The Apache Software Foundation Advisory: Range header DoS vulnerability Apache HTTPD 1.3/2.x (CVE-2011-3192) http://mail-archives.apache.org/mod_mbox/httpd-announce/201108.mbox/%3C20110826103531.998348F82@minotaur.apache.org%3E 【2】Cisco 製品群に複数の脆弱性 情報源 US-CERT Current Activity Archive Cisco Releases Security Advisories http://www.us-cert.gov/current/archive/2011/08/25/archive.html#cisco_releases_security_advisories4 概要 Cisco 製品群には、複数の脆弱性があります。結果として、遠隔の第三 者が機密情報を取得したり、サービス運用妨害 (DoS) 攻撃を行ったりす る可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Cisco Intercompany Media Engine Software 8.0.x - Cisco Unified Communications Manager Software 8.0.x - Cisco Unified Communications Manager 4.x、6.x、7.x、8.x - Cisco Unified Presence Server 6.x、7.x、8.0、8.5 この問題は、Cisco が提供する修正済みのバージョンに、該当する製品 を更新することで解決します。詳細については、Cisco が提供する情報 を参照してください。 関連文書 (日本語) Cisco Security Advisory cisco-sa-20110824-ime Denial of Service Vulnerabilities in Cisco Intercompany Media Engine http://www.cisco.com/cisco/web/support/JP/110/1108/1108411_cisco-sa-20110824-ime-j.html Cisco Security Advisory cisco-sa-20110824-cucm Cisco Unified Communications Manager Denial of Service Vulnerabilities http://www.cisco.com/cisco/web/support/JP/110/1108/1108412_cisco-sa-20110824-cucm-j.html Cisco Security Advisory cisco-sa-20110824-cucm-cups Open Query Interface in Cisco Unified Communications Manager and Cisco Unified Presence Server http://www.cisco.com/cisco/web/support/JP/110/1108/1108413_cisco-sa-20110824-cucm-cups-j.html 関連文書 (英語) Cisco Security Advisory cisco-sa-20110824-ime Denial of Service Vulnerabilities in Cisco Intercompany Media Engine http://www.cisco.com/en/US/products/products_security_advisory09186a0080b8f533.shtml Cisco Security Advisory cisco-sa-20110824-cucm Cisco Unified Communications Manager Denial of Service Vulnerabilities http://www.cisco.com/en/US/products/products_security_advisory09186a0080b8f531.shtml Cisco Security Advisory cisco-sa-20110824-cucm-cups Open Query Interface in Cisco Unified Communications Manager and Cisco Unified Presence Server http://www.cisco.com/en/US/products/products_security_advisory09186a0080b8f532.shtml Cisco Applied Mitigation Bulletin 113199 Identifying and Mitigating Exploitation of the Denial of Service Vulnerabilities in Cisco Unified Communications Manager and Cisco Intercompany Media Engine http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a0080b8f926.html Cisco Applied Mitigation Bulletin 113190 Identifying and Mitigating Exploitation of the Open Query Interface in Cisco Unified Communications Manager and Presence Server http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a0080b8f900.html 【3】Samba Web Administration Tool に複数の脆弱性 情報源 Japan Vulnerability Notes JVN#63041502 Samba Web Administration Tool におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN63041502/index.html Japan Vulnerability Notes JVN#29529126 Samba Web Administration Tool におけるクロスサイトリクエストフォージェリの脆弱性 https://jvn.jp/jp/JVN29529126/index.html 概要 Samba Web Administration Tool (SWAT) には、複数の脆弱性があります。 結果として、遠隔の第三者が SWAT にログインしているユーザのブラウ ザ上で任意のスクリプトを実行したり、細工した Web ページをユーザに 閲覧させることで Samba の設定を変更したりする可能性があります。 対象となるバージョンは以下の通りです。 - Samba 3.5.10 より前のバージョン - Samba 3.4.14 より前のバージョン - Samba 3.3.16 より前のバージョン - Samba 3.0.x から 3.2.15 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに Samba を更新することで解決します。詳細については、各 ベンダや配布元が提供する情報を参照してください。 関連文書 (日本語) Debian セキュリティ勧告 DSA-2290-1 samba -- クロスサイトスクリプティングバグ http://www.debian.org/security/2011/dsa-2290.ja.html 関連文書 (英語) Samba.org Cross-Site Request Forgery in SWAT http://www.samba.org/samba/security/CVE-2011-2522 Samba.org Cross-Site Scripting vulnerability in SWAT http://www.samba.org/samba/security/CVE-2011-2694 Samba.org Samba Security Releases http://www.samba.org/samba/history/security.html 【4】Google Chrome に複数の脆弱性 情報源 US-CERT Current Activity Archive Google Releases Chrome 13.0.782.215 http://www.us-cert.gov/current/archive/2011/08/25/archive.html#google_releases_chrome_13_01 概要 Google Chrome には、複数の脆弱性があります。対象となるバージョン は以下の通りです。 - Google Chrome 13.0.782.215 より前のバージョン この問題は、Google が提供する修正済みのバージョンに Google Chrome を更新することで解決します。 関連文書 (英語) Google Chrome Releases Stable Channel Update http://googlechromereleases.blogspot.com/2011/08/stable-channel-update_22.html 【5】EMC AutoStart に複数のバッファオーバーフローの脆弱性 情報源 DOE-CIRC Technical Bulletin T-699 EMC AutoStart Buffer Overflows Let Remote Users Execute Arbitrary Code http://www.doecirc.energy.gov/bulletins/t-699.shtml 概要 EMC AutoStart には、複数のバッファオーバーフローの脆弱性がありま す。結果として、遠隔の第三者が細工したメッセージを処理させること で任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行った りする可能性があります。 対象となるバージョンは以下の通りです。 - EMC AutoStart 5.3.x - EMC AutoStart 5.4.x 関連文書 (日本語) EMC EMC AutoStart http://japan.emc.com/products/detail/software/autostart.htm NetJapan EMC AutoStart http://www.netjapan.co.jp/e/product/control/autostart/ ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○CSIRT スタータキット 日本国内の CSIRT (シーサート) の集まりである日本シーサート協議会 (以下、NCA) から、「CSIRT スタータキット」という資料が公開されて います。これは、NCA に参加している各社 CSIRT のメンバが知見を持ち より、組織内でインシデント対応や予防を推進する CSIRT を構築する際 に必要となる、取り組むべき課題や定義すべき事項についてまとめたも のです。 昨今、インターネット経由の攻撃や情報漏えいなどのニュースも多々見 られ、適切なインシデント対応を行う体制を整備する重要性は高まって います。御社における体制を検討する際の参考資料として、一読をお勧 めします。 参考文献 (日本語) 日本シーサート協議会 CSIRT スタータキット http://www.nca.gr.jp/imgs/CSIRTstarterkit.pdf ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2011 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJOXYcAAAoJEDF9l6Rp7OBIAEoH/1Hz7sJ872dMmo7lzADEKYze HBcJqf/uuSBGkMBB9iNX5KBwPxLT4ILHiU2UIZtEMcA0GzT1WTLs3QKXVqbdduyu W2QWNYWzwoAeIRkTU0QZ/n6x8qpQIjEY96ug/LUz8RPDvsnLLAd1czaDfqd+OIlv 1b2pl3zlqo996WLvfJaFTV2g5+uuGygzaOl6tuRu+IB2IICvpM1zISnV1kYwEvvd wfIlfreGzQLAHIrSfYD/Z6+HYtGygSsI+i6xAYUKYjNFtqm893B7o4kR2jxBAsI9 j2cXFNTxKJ8M9h3b0C/mDvdpDjZU6rxEkrSk+u/73qALcYg4KURh3H+A+g3aKO4= =uUK3 -----END PGP SIGNATURE-----