-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2012-2001 JPCERT/CC 2012-05-30 <<< JPCERT/CC WEEKLY REPORT 2012-05-30 >>> ―――――――――――――――――――――――――――――――――――――― ■05/20(日)〜05/26(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】ロジテック LAN-W300N/R シリーズにおけるアクセス制限不備の脆弱性 【2】Linux カーネル の KVM メモリスロットのマネジメント機能に脆弱性 【3】iLunascape for Android における WebView クラスに関する脆弱性 【4】シマンテックの Web Gateway に複数の脆弱性 【5】Wireshark に複数の脆弱性 【6】Domino 用の Lotus Quickr にバッファオーバーフローの脆弱性 【7】dotCMS に脆弱性 【今週のひとくちメモ】PHP の更新を確認しましょう ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2012/wr122001.html https://www.jpcert.or.jp/wr/2012/wr122001.xml ============================================================================ 【1】ロジテック LAN-W300N/R シリーズにおけるアクセス制限不備の脆弱性 情報源 JPCERT/CC Alert 2012-05-16 JPCERT-AT-2012-0017 ロジテック社製ブロードバンドルータの脆弱性に関する注意喚起 https://www.jpcert.or.jp/at/2012/at120017.html 概要 ロジテック株式会社の提供する LAN-W300N/R シリーズには、アクセス制限不備 の脆弱性があります。結果として、遠隔の第三者が管理ページにアクセスした り、管理者権限でログインしたり、設定項目を変更したりする可能性があります。 対象となるバージョンは以下の通りです。 - LAN-W300N/R ファームウェアバージョン 2.17 この問題は、ロジテックが提供する修正済みのファームウェアに更新すること で解決します。詳細については、ロジテックが提供する情報を参照して下さい。 関連文書 (日本語) ロジテック株式会社 ロジテック製300Mbps無線LANブロードバンドルータ(LAN-W300N/R、LAN-W300N/RS、LAN-W300N/RU2) に関するお詫びとお願い http://www.logitec.co.jp/info/2012/0516.html Japan Vulnerability Notes JVN#85934986 LAN-W300N/R シリーズにおけるアクセス制限不備の脆弱性 https://jvn.jp/jp/JVN85934986/index.html 【2】Linux カーネル の KVM メモリスロットのマネジメント機能に脆弱性 情報源 JC3-CIRC Technical Bulletin U-175 Linux Kernel KVM Memory Slot Management Flaw http://circ.jc3.doe.gov/bulletins/U-175.shtml 概要 Linux カーネル の KVM メモリスロットのマネジメント機能には、脆弱性があ ります。結果として、ローカルユーザがサービス運用妨害 (DoS) 攻撃を行う可 能性があります。 対象となるバージョンは以下の通りです。 - バージョン 3.3.4 より前のバージョン この問題は、Linux Kernel が提供する修正済みのバージョンにアップデートす ることで解決します。詳細については、The Linux Kernel Archives が提供す る情報を参照して下さい。 関連文書 (英語) The Linux Kernel Archives ChangeLog-3.3.4 http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.3.4 【3】iLunascape for Android における WebView クラスに関する脆弱性 情報源 Japan Vulnerability Notes JVN#86044443 iLunascape for Android における WebView クラスに関する脆弱性 https://jvn.jp/jp/JVN86044443/index.html 概要 iLunascape for Android には、脆弱性があります。結果として、当該製品のデー タ領域にある情報が漏えいする可能性があります。 対象となるバージョンは以下の通りです。 - iLunascape for Android 1.0.4.0 およびそれ以前 この問題は、Lunascape が提供する修正済みのバージョンに iLunascape をアッ プデートすることで解決します。詳細については、Lunascape が提供する情報 を参照して下さい。 関連文書 (日本語) Google iLunascape (RC5) - Google Play の Android アプリ https://play.google.com/store/apps/details?id=jp.co.lunascape.android.ilunascape 【4】シマンテックの Web Gateway に複数の脆弱性 情報源 JC3-CIRC Technical Bulletin U-173 Symantec Web Gateway Multiple Vulnerabilities http://circ.jc3.doe.gov/bulletins/U-173.shtml 概要 シマンテックの Web Gateway には、複数の脆弱性があります。結果として、遠 隔の第三者が任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - バージョン 5.0.3 より前のバージョン 5.0.x この問題は、シマンテックが提供する修正済みのバージョンに Web Gateway を アップデートすることで解決します。詳細については、シマンテックが提供す る情報を参照して下さい。 【5】Wireshark に複数の脆弱性 情報源 JC3-CIRC Technical Bulletin U-176 Wireshark Multiple Bugs Let Remote Users Deny Service http://circ.jc3.doe.gov/bulletins/U-176.shtml 概要 Wireshark には、複数の脆弱性があります。結果として、遠隔の第三者がサー ビス運用妨害 (DoS) 攻撃を行う可能性があります。 対象となるバージョンは以下の通りです。 - バージョン 1.4.0 から 1.4.12、1.6.0 から 1.6.7 この問題は、Wireshark が提供する修正済みのバージョンに Wireshark をアッ プデートすることで解決します。 関連文書 (英語) Wireshark Wireshark 1.6.8 Release Notes http://www.wireshark.org/docs/relnotes/wireshark-1.6.8.html 【6】Domino 用の Lotus Quickr にバッファオーバーフローの脆弱性 情報源 JC3-CIRC Technical Bulletin U-173 Lotus Quickr for Domino ActiveX Control Buffer Overflow Lets Remote Users Execute Arbitrary Code http://circ.jc3.doe.gov/bulletins/U-177.shtml 概要 Domino 用の Lotus Quickr には、バッファオーバーフローの脆弱性があります。 結果として、遠隔の第三者が任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Lotus Quickr 8.2 for Domino この問題は、IBM が提供する修正済みのバージョンに Lotus Quickr をアップ デートすることで解決します。詳細については、IBM が提供する情報を参照し て下さい。 関連文書 (英語) IBM Security Bulletin IBM Lotus Quickr 8.2 for Domino ActiveX control buffer overflow vulnerability (CVE-2012-2176) https://www-304.ibm.com/support/docview.wss?uid=swg21596191 【7】dotCMS に脆弱性 情報源 US-CERT Vulnerability Note VU#898083 dotCMS template permissions allow arbitrary code execution http://www.kb.cert.org/vuls/id/898083 概要 dotCMS には、脆弱性があります。結果として、遠隔の第三者が任意のコードを 実行する可能性があります。 対象となるバージョンは以下の通りです。 - dotCMS version 1.9 およびそれ以前 この問題は、dotCMS が提供する最新のバージョンに dotCMS をアップデートす ることで解決します。詳細については、dotCMS が提供する情報を参照して下さ い。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#898083 dotCMS に任意のコードが実行される脆弱性 https://jvn.jp/cert/JVNVU898083/index.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○PHP の更新を確認しましょう JPCERT/CC Alert 2012-05-09 「PHP の脆弱性に関する注意喚起」で取り上げた 脆弱性を使用した攻撃活動を JPCERT/CC で確認しています。 PHP を使った Web サイトを運用している場合、既存の脆弱性への対策を確実に 行い、すみやかに最新版の PHP へ更新することをおすすめします。 普段から Web サーバのログの確認を行い、異常を検知して適切な対応を実施で きるような運用を心がけましょう。 参考文献 (日本語) JPCERT/CC Alert 2012-05-09 JPCERT-AT-2012-0016 PHP の脆弱性に関する注意喚起 https://www.jpcert.or.jp/at/2012/at120016.html 参考文献 (英語) ISC Diary PHP vulnerability CVE-2012-1823 being exploited in the wild https://isc.sans.edu/diary/PHP+vulnerability+CVE-2012-1823+being+exploited+in+the+wild/13312 ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2012 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJPxX1oAAoJEDF9l6Rp7OBIbMEIAKYiOF/HgtA4sY9EU3gwRQ3w YONao2PyYqOxbSCbdVrwwCGxWITlFvraNhANOtW7wD9aM8qYYnZVJ5DVpgyEzgkO N0cBc19UlI7dUcsP7OvZArL5YLgoLLUQNNw8AtLMyupvtS9kx2T5I0cxyotXzB4K fzCR1QmndjAhA4MNv//iCL2Fw2+lzxV9C1RePQ+RjDAIZ5L2gwhVOW0HT39JpqXN 139kGq5TNociVKmDvfhCveHqXqBDxWXcbdaGBhOU3LGFCgqsUfmoRwMc5cntObCM udV1UyeZqTW3do1ik0Nuul85nKQspR8ocOpiZ6InmmSb4+mTirx/YqIMdL5p5E4= =5bYN -----END PGP SIGNATURE-----