JPCERT-WR-2011-4801
2011-12-14
2011-12-04
2011-12-10
Adobe Reader および Acrobat に脆弱性
Adobe Reader および Acrobat には脆弱性があります。結果として、遠
隔の第三者が細工した PDF ドキュメントを閲覧させることで任意のコー
ドを実行する可能性があります。なお、Adobe によると、本脆弱性を使
用した攻撃活動が確認されています。
対象となる製品およびプラットフォームは以下の通りです。
- Adobe Reader X (10.1.1) およびそれ以前の Windows 版、Macintosh 版
- Adobe Reader 9.4.6 およびそれ以前の Windows 版、Macintosh 版、UNIX 版
- Adobe Acrobat X (10.1.1) およびそれ以前の Windows 版、Macintosh 版
- Adobe Acrobat 9.4.6 およびそれ以前の Windows 版、Macintosh 版
2011年12月13日現在、この問題に対する解決策は提供されていません。
回避策としては、Adobe Reader X、Acrobat X で保護されたビューや保
護モードを利用する、Enhanced Mitigation Experience Toolkit
(EMET) を利用する、Adobe Reader および Acrobat で JavaScript を
無効にする、などの方法があります。
なお、Adobe によると Adobe Reader および Acrobat 9.x 系の
Windows 版のアップデートは、2011年12月12日の週に提供する予定との
ことです。
Adobe セキュリティ情報
APSA11-04: Adobe Reader および Acrobat に関するセキュリティ情報
http://kb2.adobe.com/jp/cps/926/cpsid_92600.html
Japan Vulnerability Notes JVNVU#759307
Adobe Reader および Acrobat にメモリ破損の脆弱性
https://jvn.jp/cert/JVNVU759307/index.html
独立行政法人 情報処理推進機構 セキュリティセンター
Adobe Reader および Acrobat の脆弱性(APSA11-04)について
http://www.ipa.go.jp/security/ciadr/vul/20111208-adobe.html
FFFTP におけるファイル読み込みに関する脆弱性
FFFTP には、ファイルの読み込み処理に起因する脆弱性があります。結
果として、第三者が任意のコードを実行する可能性があります。なお、
本脆弱性は JPCERT/CC WEEKLY REPORT 2011- 11-02【3】「FFFTP におけ
る実行ファイル読み込みに関する脆弱性」とは異なる問題です。
対象となる製品およびバージョンは以下の通りです。
- FFFTP Version 1.98c およびそれ以前
この問題は、配布元が提供する修正済みのバージョンに FFFTP を更新す
ることで解決します。
FFFTPプロジェクト
FFFTPに関するセキュリティ/脆弱性関連情報
http://sourceforge.jp/projects/ffftp/wiki/Security
JPCERT/CC WEEKLY REPORT 2011-11-02 号
【3】FFFTP における実行ファイル読み込みに関する脆弱性
http://www.jpcert.or.jp/wr/2011/wr114201.html#3
JPCERT/CC WEEKLY REPORT 2010-09-01 号
【1】Windows プログラムの DLL 読み込み処理に脆弱性
https://www.jpcert.or.jp/wr/2010/wr103301.html#1
Hewlett-Packard 製のプリンタやスキャナのリモートアップデート機能に脆弱性
Hewlett-Packard (HP) が提供するプリンタやスキャナ製品のリモートアッ
プデート機能には、脆弱性があります。結果として、遠隔の第三者が機
密情報を取得したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能
性があります。
対象となる製品およびバージョンは多岐にわたります。詳細については、
HP が提供する情報を参照してください。
2011年12月13日現在、この問題に対する解決策は提供されていません。
回避策としては、リモートアップデート機能を無効にするなどの方法が
あります。詳細については、HP が提供する情報を参照してください。
Japan Vulnerability Notes JVNVU#717921
Hewlett-Packard 製品のリモートアップデート機能に脆弱性
https://jvn.jp/cert/JVNVU717921/index.html
HP SUPPORT COMMUNICATION - SECURITY BULLETIN c03102449
HPSBPI02728 SSRT100692 rev.1 - Certain HP Printers and HP Digital Senders, Remote Firmware Update Enabled by Default
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c03102449
HP
HP Imaging and Printing Security Best Practices
http://h71028.www7.hp.com/enterprise/downloads/HP-Imaging10.pdf
CA SiteMinder にクロスサイトスクリプティングの脆弱性
CA SiteMinder には、クロスサイトスクリプティングの脆弱性がありま
す。結果として、遠隔の第三者がユーザのブラウザ上で任意のスクリプ
トを実行し、機密情報を取得したり、サービス運用妨害 (DoS) 攻撃を行っ
たりする可能性があります。
対象となるバージョンは以下の通りです。
- CA SiteMinder R6 SP6 CR7 およびそれ以前
- CA SiteMinder R12 SP3 CR8 およびそれ以前
この問題は、CA が提供する修正済みのバージョンに CA SiteMinder を
更新することで解決します。
Japan Vulnerability Notes JVNVU#713012
CA SiteMinder にクロスサイトスクリプティングの脆弱性
https://jvn.jp/cert/JVNVU713012/index.html
CA
CA SiteMinder
http://www.ca.com/jp/web-access-management.aspx
JasPer にバッファオーバーフローの脆弱性
JPEG2000 処理用ライブラリの JasPer には、JPEG2000 のデコード処理
に起因するバッファオーバーフローの脆弱性があります。結果として、
遠隔の第三者が細工した JPEG2000 ファイルを処理させることで、任意
のコードを実行するなどの可能性があります。
JasPer を使用している製品が本脆弱性の影響を受ける可能性があります。
この問題は、各ベンダが提供する修正済みのバージョンに該当する製品
を更新することで解決します。詳細については、各ベンダが提供する情
報を参照してください。
Japan Vulnerability Notes JVNVU#887409
JasPer にバッファオーバーフローの脆弱性
https://jvn.jp/cert/JVNVU887409/index.html
JasPer Project
The JasPer Project Home Page
http://www.ece.uvic.ca/~frodo/jasper/
Red Hat Security Advisory RHSA-2011:1807-1
Important: jasper security update
https://rhn.redhat.com/errata/RHSA-2011-1807.html
Power2Go にバッファオーバーフローの脆弱性
Power2Go には、バッファオーバーフローの脆弱性があります。結果とし
て、遠隔の第三者が細工したファイルを処理させることで、Power2Go を
使用しているユーザの権限で任意のコードを実行する可能性があります。
対象となるバージョンは以下の通りです。
- Power2Go 8 およびそれ以前
2011年12月13日現在、この問題に対する解決策は提供されていません。
回避策としては、Enhanced Mitigation Experience Toolkit (EMET) を
利用する、Microsoft Windows において DEP を有効にするなどの方法が
あります。
Japan Vulnerability Notes JVNVU#158003
Power2Go にバッファオーバーフローの脆弱性
https://jvn.jp/cert/JVNVU158003/index.html
CyberLink
Power2Go 8
http://jp.cyberlink.com/products/power2go/burning_ja_JP.html?&r=1
CyberLink
Power2Go 8
http://www.cyberlink.com/products/power2go/burning_en_US.html?&r=1
国内金融機関を標的とするフィッシングに注意
国内の金融機関を標的とするフィッシングが増加しています。
JPCERT/CC では、週末や休日に向けてフィッシングサイトが立ち上げら
れる傾向があることを観測しています。
年末年始の休暇中も国内の金融機関を対象としたフィッシングサイトが
多く立ち上げられる可能性があります。下記のフィッシング対策の心得
などを参考に一層の注意をお願いします。
フィッシング対策協議会
事例公開一覧
https://www.antiphishing.jp/news/database/
フィッシング対策協議会
フィッシング対策の心得
https://www.antiphishing.jp/consumer/attention.html
JPCERT/CC
インシデント対応状況
https://www.jpcert.or.jp/ir/status.html