-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2012-1501 JPCERT/CC 2012-04-18 <<< JPCERT/CC WEEKLY REPORT 2012-04-18 >>> ―――――――――――――――――――――――――――――――――――――― ■04/08(日)〜04/14(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】2012年4月 Microsoft セキュリティ情報について 【2】Adobe 製品に複数の脆弱性 【3】Samba の RPC の処理に脆弱性 【4】どこでもリクナビ2013 におけるクロスサイトスクリプティングの脆弱性 【5】Sourcefire Defense Center に複数の脆弱性 【6】Cisco WebEx Recording Format (WRF) Player に複数のバッファオーバーフローの脆弱性 【今週のひとくちメモ】Firefox 3.6 と Thunderbird 3.1 のサポート終了 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2012/wr121501.html https://www.jpcert.or.jp/wr/2012/wr121501.xml ============================================================================ 【1】2012年4月 Microsoft セキュリティ情報について 情報源 US-CERT Technical Cyber Security Alert (TA12-101A) Microsoft Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA12-101A.html US-CERT Current Activity Archive Microsoft Releases April Security Bulletin http://www.us-cert.gov/current/archive/2012/04/10/archive.html#microsoft_releases_advance_notification_for55 概要 Microsoft Windows、Internet Explorer、Microsoft .NET Framework などには 複数の脆弱性があります。結果として、遠隔の第三者が任意のコードを実行し たり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 この問題は、Microsoft Update などを用いて、セキュリティ更新プログラムを 適用することで解決します。 関連文書 (日本語) Microsoft セキュリティ TechCenter 2012 年 4 月のセキュリティ情報 https://technet.microsoft.com/ja-jp/security/bulletin/ms12-apr Japan Vulnerability Notes JVNTA12-101A Microsoft 製品における複数の脆弱性に対するアップデート https://jvn.jp/cert/JVNTA12-101A/index.html @police マイクロソフト社のセキュリティ修正プログラムについて(MS12-023,024,025,026,027,028) https://www.npa.go.jp/cyberpolice/topics/?seq=9127 独立行政法人 情報処理推進機構 セキュリティセンター Microsoft Office等の脆弱性について(MS12-027)(CVE-2012-0158) https://www.ipa.go.jp/security/ciadr/vul/20120411-Windows.html JPCERT/CC Alert 2012-04-11 JPCERT-AT-2012-0012 2012年4月 Microsoft セキュリティ情報 (緊急 4件含) に関する注意喚起 https://www.jpcert.or.jp/at/2012/at120012.html 【2】Adobe 製品に複数の脆弱性 情報源 US-CERT Current Activity Archive Adobe Releases Security Bulletin for Adobe Reader and Acrobat http://www.us-cert.gov/current/archive/2012/04/10/archive.html#adobe_releases_security_bulletin_for14 概要 Adobe Reader、Acrobat には複数の脆弱性があります。結果として、遠隔の第 三者が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったり、 アクセス制限を回避したりする可能性があります。 対象となる製品は以下の通りです。 - Adobe Acrobat X (10.1.2) およびそれ以前の 10.x (Windows および Macintosh) - Adobe Acrobat 9.5 およびそれ以前の 9.x (Windows および Macintosh) - Adobe Reader X (10.1.2) およびそれ以前の 10.x (Windows および Macintosh) - Adobe Reader 9.5 およびそれ以前の 9.x (Windows および Macintosh) - Adobe Reader 9.4.6 およびそれ以前の 9.x (Linux) この問題は、Adobe が提供する修正済みのバージョンに、該当する製品を更新 することで解決します。詳細については、Adobe が提供する情報を参照してく ださい。 関連文書 (日本語) Adobe セキュリティ情報 APSB12-08: Adobe Reader および Acrobat に関するセキュリティアップデート公開 http://kb2.adobe.com/jp/cps/934/cpsid_93413.html Japan Vulnerability Notes JVNTA12-101B Adobe 製品における複数の脆弱性 https://jvn.jp/cert/JVNTA12-101B/index.html JPCERT/CC Alert 2012-04-11 JPCERT-AT-2012-0013 Adobe Reader 及び Acrobat の脆弱性に関する注意喚起 https://www.jpcert.or.jp/at/2012/at120013.html 【3】Samba の RPC の処理に脆弱性 情報源 US-CERT Current Activity Archive Samba Releases Updates for 3.0.x - 3.6.3 https://www.us-cert.gov/current/archive/2012/04/11/archive.html#samba_releases_updates_for_3 概要 Samba には、RPC の処理に関する脆弱性があります。結果として、遠隔の第三 者が root 権限で任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Samba 3.0.x から 3.6.3 この問題は、使用している OS のベンダや配布元が提供する修正済みのバージョ ンに Samba を更新することで解決します。詳細については、各ベンダや配布 元が提供する情報を参照してください。 関連文書 (英語) Samba - Security Announcement Archive CVE-2012-1182 "root" credential remote code execution. https://www.samba.org/samba/security/CVE-2012-1182 Red Hat Security Advisory RHSA-2012:0465-1 Critical: samba security update https://rhn.redhat.com/errata/RHSA-2012-0465.html Debian Security Advisory DSA-2450-1 samba http://www.debian.org/security/2012/dsa-2450 Ubuntu Security Notice USN-1423-1: Samba vulnerability http://www.ubuntu.com/usn/usn-1423-1/ 【4】どこでもリクナビ2013 におけるクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#90055996 どこでもリクナビ2013 におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN90055996/index.html 概要 どこでもリクナビ2013 (Google Chrome 用の拡張機能) には、クロスサイトス クリプティングの脆弱性があります。結果として、遠隔の第三者が任意のスク リプトを実行する可能性があります。 対象となるバージョンは以下の通りです。 - どこでもリクナビ2013 バージョン 1.0.0 この問題は、どこでもリクナビ2013 をバージョン 1.0.1 に更新することで解 決します。開発者によると、どこでもリクナビ2013 は Google Chrome の機能 により、自動的に更新されます。 関連文書 (日本語) 株式会社リクルート リクナビ2013 http://job.rikunabi.com/2013/media/google/original/ Chrome ウェブストア どこでもリクナビ2013 https://chrome.google.com/webstore/detail/cfmkbngdlheahmooldblflapbpngmmbg 【5】Sourcefire Defense Center に複数の脆弱性 情報源 JC3-CIRC Technical Bulletin U-141 Sourcefire Defense Center Bugs http://circ.jc3.doe.gov/bulletins/u-141.shtml 概要 Sourcefire Defense Center には複数の脆弱性があります。結果として、遠隔 の第三者がデータベースにアクセスしたり、クロスサイトスクリプティング攻 撃をしたりする可能性があります。 対象となるバージョンは以下の通りです。 - Sourcefire Defense Center 4.10.2.3 より前のバージョン この問題は、Sourcefire が提供する更新プログラムを適用することで解決しま す。 【6】Cisco WebEx Recording Format (WRF) Player に複数のバッファオーバーフローの脆弱性 情報源 US-CERT Current Activity Archive Cisco Releases Security Advisory for WebEx Player http://www.us-cert.gov/current/archive/2012/04/05/archive.html#cisco_releases_security_advisory_for30 概要 Cisco WebEx Recording Format (WRF) Player には、バッファオーバーフロー の脆弱性があります。結果として、遠隔の第三者が任意のコードを実行する可 能性があります。 対象となるバージョンは以下の通りです。 - Cisco WebEx Recording Format (WRF) Player Client builds 27.32.0 (T27 LD SP32) およびそれ以前 - Cisco WebEx Recording Format (WRF) Player Client builds 27.25.9 (T27 LC SP25 EP9) およびそれ以前 - Cisco WebEx Recording Format (WRF) Player Client builds 27.21.10 (T27 LB SP21 EP10) およびそれ以前 - Cisco WebEx Recording Format (WRF) Player Client builds 27.11.26 (T27 L SP11 EP26) およびそれ以前 この問題は、Cisco が提供する修正済みのバージョンに Cisco WebEx Recording Format (WRF) Player を更新することで解決します。詳細について は、Cisco が提供する情報を参照してください。 関連文書 (日本語) Cisco Security Advisory Buffer Overflow Vulnerabilities in the Cisco WebEx Player http://www.cisco.com/cisco/web/support/JP/111/1110/1110741_cisco-sa-20120404-webex-j.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○Firefox 3.6 と Thunderbird 3.1 のサポート終了 2012年4月23日、Firefox 3.6 および Thunderbird 3.1 のサポートが終了しま す。最新の Firefox および Thunderbird、もしくは、法人向け延長サポート版 (ESR) に移行していることを確認してください。 また、今後のアップデートスケジュールについても再度確認しておくことをお すすめします。 参考文献 (日本語) Mozilla Japan ブログ Firefox 3.6 と Thunderbird 3.1 のサポートはまもなく終了します http://mozilla.jp/blog/entry/7973/ ひとくちメモ Firefox/Thunderbird 法人向け延長サポート版 (ESR) リリース https://www.jpcert.or.jp/tips/2012/wr120501.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2012 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJPjhNAAAoJEDF9l6Rp7OBIIxkH/A9euVri1U2vDzgeyBLizgrX 0DlRtDh6mZp/233tHD/sm1zrkXpeowY8zrnblVnNGpUouwZKUOBc4Fn2tyjWoSj6 G3BfiG1D1bMk8KJdsSSnCpJ8RCgV54bQTxCRugfJ6+Vqw9syH47cGNfE+SFVVK1w FAihAAJ+cPjT6heZLC3Tv7coEW2JF1hQVpe/EKJzjphrJoXaghwA3eSaNp1C/PeX j9zqDdYMF/9LNfyhd6hmguwEMb2OLEmuWUE+qPq8Er2Uc6X/5bckkH+FTueS0dyg tKy8Rrmn3L+t16Hv+M3RG2KIr5wc5qedPKQvk+sIp1iXyG7A2YD4PQTl2VVWBho= =A42V -----END PGP SIGNATURE-----