-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2012-0801 JPCERT/CC 2012-02-29 <<< JPCERT/CC WEEKLY REPORT 2012-02-29 >>> ―――――――――――――――――――――――――――――――――――――― ■02/19(日)〜02/25(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】libpng に整数オーバーフローの脆弱性 【2】Movable Type に複数の脆弱性 【3】HP StorageWorks P2000 G3 にディレクトリトラバーサルの脆弱性 【4】クックパッドの Android アプリケーションに脆弱性 【5】EasyVista に認証回避の脆弱性 【今週のひとくちメモ】DNS Changer マルウエア ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2012/wr120801.html https://www.jpcert.or.jp/wr/2012/wr120801.xml ============================================================================ 【1】libpng に整数オーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#523889 libpng chunk decompression integer overflow vulnerability http://www.kb.cert.org/vuls/id/523889 概要 libpng には、整数オーバーフローの脆弱性があります。結果として、遠隔の第 三者が細工した PNG ファイルを開かせることにより、プログラムを実行してい る権限で任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - libpng-1.5.8 およびそれ以前 - libpng-1.4.8 およびそれ以前 - libpng-1.2.46 およびそれ以前 - libpng-1.0.56 およびそれ以前 この問題は、使用している OS のベンダや配布元が提供する修正済みのバージョ ンに libpng を更新することで解決します。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#523889 libpng に整数オーバーフローの脆弱性 https://jvn.jp/cert/JVNVU523889/index.html Debian セキュリティ勧告 DSA-2410-1 libpng -- 整数オーバフロー http://www.debian.org/security/2012/dsa-2410.ja.html Mozilla Japan ブログ libpng 画像ライブラリの脆弱性を修正した Firefox と Thunderbird のセキュリティアップデートを公開しました http://mozilla.jp/blog/entry/7862/ 関連文書 (英語) PNG Development Group libpng http://libpng.org/pub/png/libpng.html PNG Development Group PNG reference library: libpng - [Download] http://sourceforge.net/projects/libpng/files/ Red Hat Security Advisory RHSA-2012:0317-1 Important: libpng security update https://rhn.redhat.com/errata/RHSA-2012-0317.html 【2】Movable Type に複数の脆弱性 情報源 Japan Vulnerability Notes JVN#70683217 Movable Type におけるクロスサイトリクエストフォージェリの脆弱性 https://jvn.jp/jp/JVN70683217/index.html Japan Vulnerability Notes JVN#49836527 Movable Type におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN49836527/index.html Japan Vulnerability Notes JVN#92683325 Movable Type における OS コマンドインジェクションの脆弱性 https://jvn.jp/jp/JVN92683325/index.html Japan Vulnerability Notes JVN#20083397 Movable Type におけるセッションハイジャックが可能な脆弱性 https://jvn.jp/jp/JVN20083397/index.html 概要 Movable Type には、複数の脆弱性があります。結果として、遠隔の第三者がサー バ上で任意の OS コマンドを実行したり、ユーザのブラウザ上で任意のスクリ プトを実行したりする可能性があります。 対象となる製品およびバージョンは以下の通りです。 - 以下の各製品の 5.12、5.06 および 4.37、4.292 を含むバージョン - Movable Type Open Source - Movable Type (Professional Pack, Community Pack を同梱) - Movable Type Enterprise - Movable Type Advanced この問題は、シックス・アパートが提供する修正済みのバージョンに Movable Type を更新することで解決します。詳細については、シックス・アパートが提 供する情報を参照してください。 関連文書 (日本語) MovableType.jp 5.13、5.07、4.38 リリースノート http://www.movabletype.jp/documentation/mt5/release/513.html MovableType.jp [重要] Movable Type 5.13 および、5.07、4.38 セキュリティーアップデートの提供を開始 http://www.sixapart.jp/movabletype/news/2012/02/22-1100.html 【3】HP StorageWorks P2000 G3 にディレクトリトラバーサルの脆弱性 情報源 US-CERT Vulnerability Note VU#885499 HP StorageWorks P2000 G3 directory traversal vulnerability http://www.kb.cert.org/vuls/id/885499 概要 HP StorageWorks P2000 G3 には、ディレクトリトラバーサルの脆弱性がありま す。結果として、遠隔の第三者が、StorageWorks P2000 G3 で管理している情 報を取得する可能性があります。 対象となる製品は以下の通りです。 - StorageWorks P2000 G3 2012年2月28日現在、この問題に対する解決策は提供されていません。アクセス を制限するなどの回避策を検討してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#885499 HP StorageWorks P2000 G3 にディレクトリトラバーサルの脆弱性 https://jvn.jp/cert/JVNVU885499/index.html HP HP P2000 G3 MSA ディスクアレイ http://h50146.www5.hp.com/products/storage/diskarray/p2000/ 【4】クックパッドの Android アプリケーションに脆弱性 情報源 Japan Vulnerability Notes JVN#25731073 複数のクックパッド製 Android アプリケーションにおける WebView クラスに関する脆弱性 https://jvn.jp/jp/JVN25731073/index.html 概要 クックパッドの Android アプリケーションには、WebView クラスに関する脆弱 性があります。結果として、遠隔の第三者が細工した Android アプリケーショ ンを使用させることで、当該製品のデータ領域にある情報を取得する可能性が あります。 対象となる製品およびバージョンは以下の通りです。 - クックパッド (Android 版) 1.5.16 およびそれ以前 - クックパッド のせる (Android 版) 1.1.1 およびそれ以前 この問題は、クックパッドが提供する修正済みのバージョンに、該当する製品 を更新することで解決します。 関連文書 (日本語) クックパッド クックパッド - Android マーケットのアプリ https://market.android.com/details?id=com.cookpad.android.activities クックパッド クックパッド のせる - Android マーケットのアプリ https://market.android.com/details?id=com.cookpad.android.mykitchen 【5】EasyVista に認証回避の脆弱性 情報源 US-CERT Vulnerability Note VU#273502 EasyVista single sign-on authentication bypass vulnerability http://www.kb.cert.org/vuls/id/273502 概要 EasyVista には、シングルサインオン機能の問題に起因する認証回避の脆弱性 があります。結果として、管理者のログイン名を知る遠隔の第三者が管理者権 限で任意の操作を行う可能性があります。 対象となるバージョンは以下の通りです。 - EasyVista Version 2010.1.1.89 より前のバージョン この問題は、ベンダが提供する修正済みのバージョンに EasyVista を更新する ことで解決します。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#273502 EasyVista に認証回避の脆弱性 https://jvn.jp/cert/JVNVU273502/index.html 関連文書 (英語) EasyVista EasyVista support https://support.easyvista.com/ ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○DNS Changer マルウエア DNS Changer と呼ばれるマルウエアが、ここ数年活動を拡大していました。 2011年11月、FBI の活動により、このマルウエアを悪用していた犯罪グループ が逮捕され、このマルウエアのコントロールに使われていたサーバ群が押収さ れました。 DCWG (DNS Changer Working Group) の発表によると、2012年1月末現在、感染 したまま対策がなされていない PC は全世界で 40万台規模で残っているようで す。アメリカ政府は、押収したネームサーバを正規の情報を返すネームサーバ として、一時的に運用しています。 このネームサーバの運用は 3月8日までとされており、マルウエア対策が完了し ていない PC は、3月8日以降、正常なインターネット利用ができない状態にな る可能性があります。 下記文献を参考にお手元の PC を確認することをおすすめします。 参考文献 (日本語) IIJ Security Diary DNS Changerマルウェア感染に関する注意喚起 https://sect.iij.ad.jp/d/2012/02/245395.html 参考文献 (英語) FBI International Cyber Ring That Infected Millions of Computers Dismantled http://www.fbi.gov/news/stories/2011/november/malware_110911/malware_110911 DNS Changer Update (NANOG Security BoF) http://dcwg.org/docs/DNS_Changer_NANOG54.pdf DNS Changer Working Group http://www.dcwg.org/ ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2012 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJPTXsyAAoJEDF9l6Rp7OBI27YIAIXRSDX2O9saSwGopn9vyvuE c8cZhVsFDl8guieyMANAd5YkRzxCsL+cUNA/e6mW9ARLDkqi8vA6NMt84dpGHw0y Ulxx35VHhDeotS4MkCafRoERaDvs4X/uCgcF4dQiq/Nad/jVQYaIydRoBkr+5VVn kabVJl8aeqPNlpcf0Am44SBa/9GYKSMhCp5kTTACciSaVFV9tA2GcwwgWLv2gQcp 6DcsGAmfE6J2/ELaU3+bM3o2ah7vz2sl7UnvPERwreUbDlDDztQhHsfkkgeFhe6C 6b46Co/cRc6Ss9CFxZkefftPR+QUou7egfDqfW7Y/5SOc8gqBPvYtLL6LHw7N34= =4/jh -----END PGP SIGNATURE-----