-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2011-3401 JPCERT/CC 2011-09-07 <<< JPCERT/CC WEEKLY REPORT 2011-09-07 >>> ―――――――――――――――――――――――――――――――――――――― ■08/28(日)〜09/03(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】不正な SSL 証明書による問題 【2】LifeSize Room に複数の脆弱性 【3】GTK+ における DLL 読み込みに関する脆弱性 【今週のひとくちメモ】CNCERT/CC Weekly Report ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2011/wr113401.html https://www.jpcert.or.jp/wr/2011/wr113401.xml ============================================================================ 【1】不正な SSL 証明書による問題 情報源 US-CERT Current Activity Archive Fraudulent DigiNotar SSL Certificate http://www.us-cert.gov/current/archive/2011/08/31/archive.html#fraudulent_diginotar_ssl_certificate 概要 DigiNotar により不正な SSL 証明書が発行されたことが報告されてい ます。結果として、信頼している Web サイトなどが不正になりすまさ れる可能性があります。 この問題は、各ベンダが提供する修正済みのバージョンに各製品を更新 することで解決します。詳細については、各ベンダが提供する情報を参 照してください。 関連文書 (日本語) マイクロソフト セキュリティ アドバイザリ (2607712) 不正なデジタル証明書により、なりすましが行われる http://www.microsoft.com/japan/technet/security/advisory/2607712.mspx Debian セキュリティ勧告 DSA-2299-1 ca-certificates -- 証明書発行機関からの不正なデジタル証明書 http://www.debian.org/security/2011/dsa-2299.ja.html Debian セキュリティ勧告 DSA-2300-2 nss -- 証明書発行機関からの不正なデジタル証明書 http://www.debian.org/security/2011/dsa-2300.ja.html Mozilla Foundation セキュリティアドバイザリ 2011-34 DigiNotar 社の不正な SSL 証明書からの保護 http://www.mozilla-japan.org/security/announce/2011/mfsa2011-34.html 関連文書 (英語) Mozilla Security Blog Fraudulent *.google.com Certificate http://blog.mozilla.com/security/2011/08/29/fraudulent-google-com-certificate/ Mozilla Security Blog DigiNotar Removal Follow Up http://blog.mozilla.com/security/2011/09/02/diginotar-removal-follow-up/ Security Advisory RHSA-2011:1242-1 Important: firefox security update https://rhn.redhat.com/errata/RHSA-2011-1242.html Security Advisory RHSA-2011:1243-1 Important: thunderbird security update https://rhn.redhat.com/errata/RHSA-2011-1243.html Security Advisory RHSA-2011:1244-1 Important: seamonkey security update https://rhn.redhat.com/errata/RHSA-2011-1244.html The Opera Security group When Certificate Authorities are Hacked http://my.opera.com/securitygroup/blog/2011/08/30/when-certificate-authorities-are-hacked-2 【2】LifeSize Room に複数の脆弱性 情報源 US-CERT Vulnerability Note VU#213486 LifeSize Room appliance authentication bypass and arbitrary code injection vulnerability http://www.kb.cert.org/vuls/id/213486 概要 ビデオ会議システム LifeSize Room の Web インタフェースには、複数 の脆弱性があります。結果として、遠隔の第三者が Web サーバのプロセ スが持つ権限で任意のコマンドを実行する可能性があります。 対象となるバージョンは以下の通りです。 - LifeSize Room LS_RM1_3.5.3 (11) - LifeSize Room 4.7.18 なお、その他のバージョンも影響を受ける可能性があります。 2011年9月6日現在、この問題に対する解決策は提供されていません。 回避策としては、該当機器の Web インタフェースへの接続を制限する などの方法があります。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#213486 LifeSize Room に複数の脆弱性 https://jvn.jp/cert/JVNVU213486/index.html 関連文書 (英語) LifeSize Communications LifeSize Room http://www.lifesize.com/Products/Video/LifeSize_Room_Series/Room.aspx 【3】GTK+ における DLL 読み込みに関する脆弱性 情報源 Japan Vulnerability Notes JVN#58019849 GTK+ における DLL 読み込みに関する脆弱性 https://jvn.jp/jp/JVN58019849/index.html 概要 GTK+ の DLL 読み込み処理には、脆弱性があります。結果として、遠隔 の第三者が細工した DLL を読み込ませることで、プログラムを実行し ている権限で任意のコードを実行する可能性があります。 対象となる製品およびバージョンは以下の通りです。 - GTK+ 2.21.8 より前のバージョンを利用する製品 この問題は、開発元が提供する修正済みのバージョンに GTK+ を更新す ることで解決します。 関連文書 (日本語) JPCERT/CC WEEKLY REPORT 2010-09-01 【1】Windows プログラムの DLL 読み込み処理に脆弱性 http://www.jpcert.or.jp/wr/2010/wr103301.html#1 関連文書 (英語) The GTK+ Team Update NEWS for 2.21.8 http://ftp.gnome.org/pub/gnome/sources/gtk+/2.21/gtk+-2.21.8.changes ChangeLog: Pidgin and Finch version 2.10.0 (08/20/2011) http://developer.pidgin.im/wiki/ChangeLog#version2.10.008202011 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○CNCERT/CC Weekly Report 2011年9月、中国の National CSIRT である CNCERT/CC が中国国内向け に発行している Weekly Report の英語版の公開を開始しました。 このレポートでは CNCERT/CC が把握している中国のマルウエアの状況 や Web サイト改ざんなどについて取り扱われています。 参考文献 (英語) CNCERT/CC Documents http://www.cert.org.cn/english_web/Documents.htm ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2011 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEbBAEBCAAGBQJOZstFAAoJEDF9l6Rp7OBIJQIH93u+d8WWXoVqhfuTBm4lOZme +WzJd3XyokhBSvZrtvJS9S6BO+gQERUf6abVo7Pr9N8eLzZU65CJeosqwYOGQFHY pdNNsPhP3YudtucPcaKLoQTP5ArCrpywsMAJx4d+O8vzg3cWdlwcppxAGFAD0HWL QOTcJrRqzZHgEVFanoi0VuwJSKMnWGZPblcGiZiuKN3oHTJyia4rCDu094DgUWag Qg3fTx+Lu6w69XU0lYPHYTWIdJ/PjUmJYkWnvTBSaDGKM4xTG/dXA9Vr2/05+DTB 2fvxHmygiN+j9URi0r+nHl+y0VMhTb+iHAWoi5QfX0Ua2InBY+KyIzvwDz/ydg== =SAAC -----END PGP SIGNATURE-----