-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2011-4201 JPCERT/CC 2011-11-02 <<< JPCERT/CC WEEKLY REPORT 2011-11-02 >>> ―――――――――――――――――――――――――――――――――――――― ■10/23(日)〜10/29(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Apple QuickTime に複数の脆弱性 【2】Cisco 製品群に複数の脆弱性 【3】FFFTP における実行ファイル読み込みに関する脆弱性 【4】Google Chrome に複数の脆弱性 【5】MIT Kerberos 5 KDC に複数の脆弱性 【6】複数の D-Link 製品にバッファオーバーフローの脆弱性 【7】Enspire eClient に SQL インジェクションの脆弱性 【今週のひとくちメモ】JBoss ワームに注意 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2011/wr114201.html https://www.jpcert.or.jp/wr/2011/wr114201.xml ============================================================================ 【1】Apple QuickTime に複数の脆弱性 情報源 US-CERT Current Activity Archive Apple Releases QuickTime 7.7.1 http://www.us-cert.gov/current/archive/2011/10/28/archive.html#apple_release_quicktime_7_7 JC3-CIRC Technical Bulletin U-022 Apple QuickTime Multiple Vulnerabilities http://www.doecirc.energy.gov/bulletins/u-022.shtml 概要 Apple QuickTime には、複数の脆弱性があります。結果として、遠隔の 第三者が任意のコードを実行したり、機密情報を取得したり、サービス 運用妨害 (DoS) 攻撃を行ったりする可能性があります。 対象となるバージョンは以下の通りです。 - Apple QuickTime (Windows) 7.7.1 より前のバージョン この問題は、Apple が提供する修正済みのバージョンに QuickTime を 更新することで解決します。 関連文書 (日本語) Apple Download QuickTime 7.7.1 (Windows) http://support.apple.com/kb/DL837?viewlocale=ja_JP Japan Vulnerability Notes JVNVU#784211 Apple Quicktime における複数の脆弱性に対するアップデート https://jvn.jp/cert/JVNVU784211/index.html 関連文書 (英語) Apple Support HT5016 About the security content of QuickTime 7.7.1 http://support.apple.com/kb/HT5016?viewlocale=en_US 【2】Cisco 製品群に複数の脆弱性 情報源 US-CERT Current Activity Archive Cisco Releases Multiple Security Advisories http://www.us-cert.gov/current/archive/2011/10/28/archive.html#cisco_releases_multiple_security_advisories4 概要 Cisco 製品群には、複数の脆弱性があります。結果として、遠隔の第三 者が任意のコードを実行したり、機密情報を取得したりする可能性があ ります。 対象となる製品は以下の通りです。 - Cisco Unified Communications Manager 6.x、7.x、8.x - Cisco UCCX 6.0(x)、7.0(x)、8.0(x)、8.5(x) - Cisco WebEx Player - Windows プラットフォーム上で動作する Cisco Security Agent 6.x この問題は、Cisco が提供する修正済みのバージョンに、該当する製品 を更新することで解決します。詳細については、Cisco が提供する情報 を参照してください。 関連文書 (日本語) Cisco Security Advisory cisco-sa-20111026-cucm Cisco Unified Communications Manager Directory Traversal Vulnerability http://www.cisco.com/cisco/web/support/JP/110/1108/1108762_cisco-sa-20111026-cucm-j.html Cisco Security Advisory cisco-sa-20111026-uccx Cisco Unified Contact Center Express Directory Traversal Vulnerability http://www.cisco.com/cisco/web/support/JP/110/1108/1108763_cisco-sa-20111026-uccx-j.html Cisco Security Advisory cisco-sa-20111026-webex Buffer Overflow Vulnerabilities in the Cisco WebEx Player http://www.cisco.com/cisco/web/support/JP/110/1108/1108764_cisco-sa-20111026-webex-j.html Cisco Security Advisory cisco-sa-20111026-csa Cisco Security Agent Remote Code Execution Vulnerabilities http://www.cisco.com/cisco/web/support/JP/110/1108/1108765_cisco-sa-20111026-csa-j.html 関連文書 (英語) Cisco Applied Mitigation Bulletin cisco-amb-20111026-cucm-uccx Identifying and Mitigating Exploitation of the Cisco Unified Communications Manager and Cisco Unified Contact Center Express Directory Traversal Vulnerabilities http://tools.cisco.com/security/center/content/CiscoAppliedMitigationBulletin/cisco-amb-20111026-cucm-uccx 【3】FFFTP における実行ファイル読み込みに関する脆弱性 情報源 Japan Vulnerability Notes JVN#62336482 FFFTP における実行ファイル読み込みに関する脆弱性 https://jvn.jp/jp/JVN62336482/index.html 概要 FFFTP には、実行ファイル読み込み時の検索パスの問題に起因する脆弱 性があります。結果として、第三者が細工した実行ファイルを読み込ま せることで、プログラムを実行している権限で任意のコードを実行する 可能性があります。 対象となる製品およびバージョンは以下の通りです。 - FFFTP Version 1.98a およびそれ以前 この問題は、配布元が提供する修正済みのバージョンに FFFTP を更新 することで解決します。 関連文書 (日本語) FFFTPプロジェクト FFFTPに関するセキュリティ/脆弱性関連情報 http://sourceforge.jp/projects/ffftp/wiki/Security FFFTPプロジェクト FFFTP http://sourceforge.jp/projects/ffftp/ JPCERT/CC WEEKLY REPORT 2010-09-01 号 【1】Windows プログラムの DLL 読み込み処理に脆弱性 https://www.jpcert.or.jp/wr/2010/wr103301.html#1 【4】Google Chrome に複数の脆弱性 情報源 US-CERT Current Activity Archive Google Releases Chrome 15.0.874.102 http://www.us-cert.gov/current/archive/2011/10/28/archive.html#google_releases_chrome_15_0 概要 Google Chrome には、複数の脆弱性があります。対象となるバージョン は以下の通りです。 - Google Chrome 15.0.874.102 より前のバージョン この問題は、Google が提供する修正済みのバージョンに Google Chrome を更新することで解決します。 関連文書 (英語) Google Chrome Releases Chrome Stable Release http://googlechromereleases.blogspot.com/2011/10/chrome-stable-release.html 【5】MIT Kerberos 5 KDC に複数の脆弱性 情報源 US-CERT Vulnerability Note VU#659251 Multiple MIT KRB5 KDC daemon vulnerabilities http://www.kb.cert.org/vuls/id/659251 概要 MIT Kerberos 5 KDC には、複数の脆弱性があります。結果として、遠 隔の第三者が KDC daemon をクラッシュさせる可能性があります。 対象となるバージョンは以下の通りです。 - krb5-1.9 系 - krb5-1.8 系 この問題は、MIT や使用している OS のベンダが提供するパッチを適用 することで解決します。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#659251 MIT Kerberos 5 KDC に複数の脆弱性 https://jvn.jp/cert/JVNVU659251/index.html 関連文書 (英語) MIT krb5 Security Advisory 2011-006 MITKRB5-SA-2011-006 KDC denial of service vulnerabilities http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2011-006.txt MIT The patch for krb5-1.9.x http://web.mit.edu/kerberos/advisories/2011-006-patch.txt MIT The patch for krb5-1.8.x http://web.mit.edu/kerberos/advisories/2011-006-patch-r18.txt 【6】複数の D-Link 製品にバッファオーバーフローの脆弱性 情報源 Japan Vulnerability Notes JVN#72640744 複数の D-Link 製品におけるバッファオーバーフローの脆弱性 https://jvn.jp/jp/JVN72640744/index.html 概要 複数の D-Link 製品には、SSH の実装に起因するバッファオーバーフロー の脆弱性があります。結果として、遠隔の第三者が任意のコードを実行 したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性がありま す。 対象となる製品およびバージョンは以下の通りです。 - DES-3800 シリーズ firmware R4.50B052 より前のバージョン - DWL-2100AP firmware 2.50RC548 より前のバージョン - DWL-3200AP firmware 2.55RC549 より前のバージョン この問題は、D-Link が提供する修正済みのバージョンに、該当する製品 のファームウェアを更新することで解決します。詳細については、 D-Link が提供する情報を参照してください。 関連文書 (日本語) D-Link セキュリティ情報 DL-VU2011-001 「SSHの脆弱性」に関するご報告 http://www.dlink-jp.com/page/sc/F/security_info20111028.html 独立行政法人 情報処理推進機構 セキュリティセンター 複数のD-Link製品におけるセキュリティ上の弱点(脆弱性)の注意喚起 http://www.ipa.go.jp/about/press/20111028.html 【7】Enspire eClient に SQL インジェクションの脆弱性 情報源 US-CERT Vulnerability Note VU#402731 Enspire eClient SQL injection allows authentication bypass http://www.kb.cert.org/vuls/id/402731 概要 Enspire の Web インタフェースである eClient には、SQL インジェク ションの脆弱性があります。結果として、遠隔の第三者が管理者権限で アクセスする可能性があります。なお、製品の設定によっては OS 自体 にもアクセスする可能性があります。 対象となる製品は以下の通りです。 - Enspire eClient 2011年11月1日現在、この問題に対する解決策は提供されていません。 回避策として、Enspire eClient へのアクセスを制限するなどの方法が あります。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#402731 Enspire eClient に SQL インジェクションの脆弱性 https://jvn.jp/cert/JVNVU402731/index.html 関連文書 (英語) infor (旧 Dimasys) Enspire http://www.dimasys.com/index.cfm?page=ENSPIRE ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○JBoss ワームに注意 アプリケーションサーバ JBoss の脆弱性を悪用するワームの感染が広がっ ています。2010年4月にこの脆弱性への対策は公開されていますが、現在 も対策を適用しないまま運用されているシステムが多くあり、ワームの 感染につながっていると考えられます。JPCERT/CC の定点観測システム でも 2011年10月19日ころより、このワームの影響と考えられるスキャ ンを観測しており、国内の IP からのスキャンも含まれています。 お使いのシステムで JBoss を使用している場合、脆弱性対策が適切に行 われているかどうか、また、脆弱性への対応など運用体制を確認してお くことをおすすめします。 参考文献 (英語) Red Hat Knowledgebase JBoss Products & CVE-2010-0738 https://access.redhat.com/kb/docs/DOC-30741 SANS ISC Diary JBoss Worm (2011-10-21) https://isc.sans.edu/diary/JBoss+Worm/11860 Mark Cox's Blog Statement Regarding Security Threat to JBoss Application Server http://community.jboss.org/blogs/mjc/2011/10/20/statement-regarding-security-threat-to-jboss-application-server JBoss Community Securing the JMX Console and Web Console (HTTP) http://community.jboss.org/wiki/SecureTheJmxConsole ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2011 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJOsJNpAAoJEDF9l6Rp7OBIi/UH/i72T9qBUR+1AV5PaTqIJ+Zy DfHc5hP/WkvwJUfSxYfZ+n9Cgh6DnPXMf8Od/hDBPO6ISydPWkxE80E+iA/zOsw7 7BP0Rs/12EAUBtONPm/wsAZaZ/xAuqu5m9vqqxerjgnAWzJLWS7svEDdoERfmsa6 UTK2KrnltD/OvvWzQWpZW9fswX8tepy8ZQom/4d6aEot0urASjI9ogyRmhHtr9yJ bFofTtvhanN57dl2zyGRVMT6AM3mObi1AItoo0rdXP20OE00CnG+yLsRU2UWbzSw HDw3aNRPZblXHmO/S2n7bwwkdlX3ReoTnIaAxRmcJnUZD/EnwCBS/wAixn1QRzI= =mImq -----END PGP SIGNATURE-----