JPCERT コーディネーションセンター

安全・安心なIT社会のための、国内・国際連携を支援する

お問い合わせ 採用情報 サイトマップ English

Home > 情報提供 > Weekly Report > 2011 > Weekly Report 2011-09-07号

最終更新: 2011-09-07

Weekly Report 2011-09-07号


JPCERT-WR-2011-3401
JPCERT/CC
2011-09-07

<<< JPCERT/CC WEEKLY REPORT 2011-09-07 >>>

■08/28(日)〜09/03(土) のセキュリティ関連情報

目 次

【1】不正な SSL 証明書による問題

【2】LifeSize Room に複数の脆弱性

【3】GTK+ における DLL 読み込みに関する脆弱性

【今週のひとくちメモ】CNCERT/CC Weekly Report

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2011/wr113401.txt
https://www.jpcert.or.jp/wr/2011/wr113401.xml

【1】不正な SSL 証明書による問題

情報源

US-CERT Current Activity Archive
Fraudulent DigiNotar SSL Certificate
http://www.us-cert.gov/current/archive/2011/08/31/archive.html#fraudulent_diginotar_ssl_certificate

概要

DigiNotar により不正な SSL 証明書が発行されたことが報告されてい
ます。結果として、信頼している Web サイトなどが不正になりすまさ
れる可能性があります。

この問題は、各ベンダが提供する修正済みのバージョンに各製品を更新
することで解決します。詳細については、各ベンダが提供する情報を参
照してください。
		

関連文書 (日本語)

マイクロソフト セキュリティ アドバイザリ (2607712)
不正なデジタル証明書により、なりすましが行われる
http://www.microsoft.com/japan/technet/security/advisory/2607712.mspx

Debian セキュリティ勧告 DSA-2299-1
ca-certificates -- 証明書発行機関からの不正なデジタル証明書
http://www.debian.org/security/2011/dsa-2299.ja.html

Debian セキュリティ勧告 DSA-2300-2
nss -- 証明書発行機関からの不正なデジタル証明書
http://www.debian.org/security/2011/dsa-2300.ja.html

Mozilla Foundation セキュリティアドバイザリ 2011-34
DigiNotar 社の不正な SSL 証明書からの保護
http://www.mozilla-japan.org/security/announce/2011/mfsa2011-34.html

関連文書 (英語)

Mozilla Security Blog
Fraudulent *.google.com Certificate
http://blog.mozilla.com/security/2011/08/29/fraudulent-google-com-certificate/

Mozilla Security Blog
DigiNotar Removal Follow Up
http://blog.mozilla.com/security/2011/09/02/diginotar-removal-follow-up/

Security Advisory RHSA-2011:1242-1
Important: firefox security update
https://rhn.redhat.com/errata/RHSA-2011-1242.html

Security Advisory RHSA-2011:1243-1
Important: thunderbird security update
https://rhn.redhat.com/errata/RHSA-2011-1243.html

Security Advisory RHSA-2011:1244-1
Important: seamonkey security update
https://rhn.redhat.com/errata/RHSA-2011-1244.html

The Opera Security group
When Certificate Authorities are Hacked
http://my.opera.com/securitygroup/blog/2011/08/30/when-certificate-authorities-are-hacked-2

【2】LifeSize Room に複数の脆弱性

情報源

US-CERT Vulnerability Note VU#213486
LifeSize Room appliance authentication bypass and arbitrary code injection vulnerability
http://www.kb.cert.org/vuls/id/213486

概要

ビデオ会議システム LifeSize Room の Web インタフェースには、複数
の脆弱性があります。結果として、遠隔の第三者が Web サーバのプロセ
スが持つ権限で任意のコマンドを実行する可能性があります。

対象となるバージョンは以下の通りです。

- LifeSize Room LS_RM1_3.5.3 (11)
- LifeSize Room 4.7.18

なお、その他のバージョンも影響を受ける可能性があります。

2011年9月6日現在、この問題に対する解決策は提供されていません。
回避策としては、該当機器の Web インタフェースへの接続を制限する
などの方法があります。
		

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#213486
LifeSize Room に複数の脆弱性
https://jvn.jp/cert/JVNVU213486/index.html

関連文書 (英語)

LifeSize Communications
LifeSize Room
http://www.lifesize.com/Products/Video/LifeSize_Room_Series/Room.aspx

【3】GTK+ における DLL 読み込みに関する脆弱性

情報源

Japan Vulnerability Notes JVN#58019849
GTK+ における DLL 読み込みに関する脆弱性
https://jvn.jp/jp/JVN58019849/index.html

概要

GTK+ の DLL 読み込み処理には、脆弱性があります。結果として、遠隔
の第三者が細工した DLL を読み込ませることで、プログラムを実行し
ている権限で任意のコードを実行する可能性があります。

対象となる製品およびバージョンは以下の通りです。

- GTK+ 2.21.8 より前のバージョンを利用する製品

この問題は、開発元が提供する修正済みのバージョンに GTK+ を更新す
ることで解決します。
		

関連文書 (日本語)

JPCERT/CC WEEKLY REPORT 2010-09-01
【1】Windows プログラムの DLL 読み込み処理に脆弱性
http://www.jpcert.or.jp/wr/2010/wr103301.html#1

関連文書 (英語)

The GTK+ Team
Update NEWS for 2.21.8
http://ftp.gnome.org/pub/gnome/sources/gtk+/2.21/gtk+-2.21.8.changes

ChangeLog: Pidgin and Finch
version 2.10.0 (08/20/2011)
http://developer.pidgin.im/wiki/ChangeLog#version2.10.008202011

■今週のひとくちメモ

○CNCERT/CC Weekly Report

2011年9月、中国の National CSIRT である CNCERT/CC が中国国内向け
に発行している Weekly Report の英語版の公開を開始しました。

このレポートでは CNCERT/CC が把握している中国のマルウエアの状況
や Web サイト改ざんなどについて取り扱われています。

参考文献 (英語)

CNCERT/CC
Documents
http://www.cert.org.cn/english_web/Documents.htm

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

CSIRTマテリアル
パスワードリスト攻撃による不正ログイン防止
CSIRTマテリアル
Follow jpcert on Twitter
blog_banner_english