-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2012-2201 JPCERT/CC 2012-06-13 <<< JPCERT/CC WEEKLY REPORT 2012-06-13 >>> ―――――――――――――――――――――――――――――――――――――― ■06/03(日)〜06/09(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Microsoft Windows における証明書に関する問題 【2】ISC BIND にサービス運用妨害 (DoS) の脆弱性 【3】Mozilla 製品群に複数の脆弱性 【4】Quagga にサービス運用妨害 (DoS) の脆弱性 【5】@WEBショッピングカートにクロスサイトスクリプティングの脆弱性 【6】Symantec Endpoint Protection に脆弱性 【7】SEIL シリーズにアクセス制限不備の脆弱性 【8】WordPress 用プラグイン WassUp におけるクロスサイトスクリプティングの脆弱性 【9】ScrumWorks Pro に権限昇格の脆弱性 【今週のひとくちメモ】今一度、DNS Changer マルウエアの確認を ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2012/wr122201.html https://www.jpcert.or.jp/wr/2012/wr122201.xml ============================================================================ 【1】Microsoft Windows における証明書に関する問題 情報源 US-CERT Technical Cyber Security Alert TA12-156A Microsoft Windows Unauthorized Digital Certificates https://www.us-cert.gov/cas/techalerts/TA12-156A.html 概要 Microsoft Windows に含まれている証明書が、マルウエアのコード署名に使わ れていることが発見されました。マイクロソフトでは、これらの証明書を無効 にする修正プログラムを公開しました。 マイクロソフトがサポートしている全ての Windows 製品が影響を受けます。 この問題は、マイクロソフトが提供する更新プログラムを適用することで解決 します。詳細については、マイクロソフトが提供する情報を参照して下さい。 関連文書 (日本語) マイクロソフトセキュリティアドバイザリ (2718704) 承認されていないデジタル証明書により、なりすましが行われる http://technet.microsoft.com/ja-jp/security/advisory/2718704 日本のセキュリティチーム 承認されていない証明書に関するアドバイザリ 2718704 を公開 http://blogs.technet.com/b/jpsecurity/archive/2012/06/04/3501825.aspx Japan Vulnerability Notes JVNTA12-156A Microsoft Windows における証明書に関する問題 https://jvn.jp/cert/JVNTA12-156A/index.html 関連文書 (英語) Security Research & Defense Microsoft certification authority signing certificates added to the Untrusted Certificate Store http://blogs.technet.com/b/srd/archive/2012/06/03/microsoft-certification-authority-signing-certificates-added-to-the-untrusted-certificate-store.aspx Microsoft Security Response Center, The official corporate security response blog Microsoft releases Security Advisory 2718704 http://blogs.technet.com/b/msrc/archive/2012/06/03/microsoft-releases-security-advisory-2718704.aspx 【2】ISC BIND にサービス運用妨害 (DoS) の脆弱性 情報源 US-CERT Vulnerability Note VU#381699 ISC BIND 9 zero length rdata named vulnerability http://www.kb.cert.org/vuls/id/381699 概要 ISC BIND には、脆弱性があります。結果として、遠隔の第三者がサービス運用 妨害 (DoS) 攻撃を行う可能性があります。 対象となるバージョンは以下の通りです。 - ISC BIND 9 のすべてのバージョン この問題は、使用している OS のベンダや配布元が提供する修正済みのバージョ ンに BIND を更新することで解決します。詳細については、ISC が提供する情 報を参照して下さい。 関連文書 (日本語) Internet Systems Consortium 長さ0のrdataによってnamedが異常停止する https://www.isc.org/advisories/cve-2012-1667-jp Japan Vulnerability Notes JVNVU#381699 ISC BIND にサービス運用妨害 (DoS) の脆弱性 https://jvn.jp/cert/JVNVU381699/index.html 株式会社日本レジストリサービス(JPRS) BIND 9.xの脆弱性(サービス停止を含む)について http://jprs.jp/tech/security/2012-06-05-bind9-vuln-zero-length-rdata.html 社団法人日本ネットワークインフォメーションセンター ISC BIND 9の脆弱性について http://www.nic.ad.jp/ja/topics/2012/20120605-01.html JPCERT/CC Alert 2012-06-05 JPCERT-AT-2012-0018 ISC BIND 9 サービス運用妨害の脆弱性に関する注意喚起 https://www.jpcert.or.jp/at/2012/at120018.html 関連文書 (英語) Internet Systems Consortium Handling of zero length rdata can cause named to terminate unexpectedly https://www.isc.org/software/bind/advisories/cve-2012-1667 【3】Mozilla 製品群に複数の脆弱性 情報源 US-CERT Current Activity Archive Mozilla Releases Multiple Updates http://www.us-cert.gov/current/archive/2012/06/06/archive.html#mozilla_releases_multiple_updates1 概要 Mozilla 製品群には、複数の脆弱性があります。結果として、遠隔の第三者が 任意のコードを実行したり、機密情報を取得したりする可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Firefox 13.0 より前のバージョン - Firefox 10.0.5 より前のバージョン - Thunderbird 13.0 より前のバージョン - Thunderbird 10.0.5 より前のバージョン - SeaMonkey 2.10 より前のバージョン その他に Mozilla コンポーネントを用いている製品も影響を受ける可能性があ ります。 この問題は、使用している OS のベンダや配布元が提供する修正済みのバージョ ンに、該当する製品を更新することで解決します。 関連文書 (日本語) Firefox リリースノート バージョン 13.0 - 2012/06/05 リリース http://mozilla.jp/firefox/13.0/releasenotes/ Firefox セキュリティアドバイザリ Firefox 13 で修正済み http://www.mozilla-japan.org/security/known-vulnerabilities/firefox.html#firefox13 Firefox リリースノート バージョン 10.0.5 延長サポート版 (ESR) - 2012/06/05 リリース http://mozilla.jp/firefox/10.0.5/releasenotes/ Firefox ESR セキュリティアドバイザリ Firefox ESR 10.0.5 で修正済み http://www.mozilla-japan.org/security/known-vulnerabilities/firefoxESR.html#firefox10.0.5 Thunderbird リリースノート バージョン 13.0 - 2012/06/05 リリース http://mozilla.jp/thunderbird/13.0/releasenotes/ Thunderbird セキュリティアドバイザリ Thunderbird 13 で修正済み http://www.mozilla-japan.org/security/known-vulnerabilities/thunderbird.html#thunderbird13 Thunderbird リリースノート バージョン 10.0.5 延長サポート版 (ESR) - 2012/06/05 リリース http://mozilla.jp/thunderbird/10.0.5/releasenotes/ Thunderbird ESR セキュリティアドバイザリ Thunderbird ESR 10.0.5 で修正済み http://www.mozilla-japan.org/security/known-vulnerabilities/thunderbirdESR.html#thunderbird10.0.5 SeaMonkey セキュリティアドバイザリ SeaMonkey 2.10 で修正済み http://www.mozilla-japan.org/security/known-vulnerabilities/seamonkey.html#seamonkey2.10 【4】Quagga にサービス運用妨害 (DoS) の脆弱性 情報源 US-CERT Vulnerability Note VU#962587 Quagga BGP OPEN denial of service vulnerability http://www.kb.cert.org/vuls/id/962587 概要 Quagga には、脆弱性があります。結果として、遠隔の第三者がサービス運用妨 害 (DoS) 攻撃を行う可能性があります。 対象となるバージョンは以下の通りです。 - Quagga バージョン 0.99.20.1 及びそれ以前のバージョン この問題は、使用している OS のベンダや配布元が提供する修正済みのバージョ ンに Quagga を更新することで、解決します。詳細については、Quagga が提供 する情報を参照して下さい。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#962587 Quagga にサービス運用妨害 (DoS) の脆弱性 https://jvn.jp/cert/JVNVU962587/index.html 【5】@WEBショッピングカートにクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#78305073 @WEBショッピングカートにおけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN78305073/index.html 概要 @WEBショッピングカートには、クロスサイトスクリプティングの脆弱性があり ます。結果として、遠隔の第三者がユーザのウェブブラウザ上で、任意のスク リプトを実行する可能性があります。 対象となるバージョンは以下の通りです。 - @WEBショッピングカート v1.5.1.0 およびそれ以前 - @WEBショッピングカート T v1.5.0.1 およびそれ以前 この問題は、ウェブロジックが提供する更新プログラムを適用することで解決 します。詳細については、ウェブロジックが提供する情報を参照して下さい。 【6】Symantec Endpoint Protection に脆弱性 情報源 US-CERT Vulnerability Note VU#149070 Symantec Endpoint Protection network threat protection module Microsoft IIS denial of service vulnerability http://www.kb.cert.org/vuls/id/149070 概要 Symantec Endpoint Protection (SEP) には、脆弱性があります。結果として、 遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行う可能性があります。 対象となるバージョンは以下の通りです。 - SEP Manager 11.0.7000 RU7 MP2 より前のバージョン この問題は、Symantec が提供する修正済みのバージョンに SEP をアップデー トすることで解決します。詳細については、Symantec が提供する情報を参照し て下さい。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#149070 Symantec Endpoint Protection Manager にサービス運用妨害 (DoS) の脆弱性 https://jvn.jp/cert/JVNVU149070/index.html 関連文書 (英語) Symantec Security Advisories Relating to Symantec Products - Symantec Endpoint Protection Manager 11.x Denial of Service http://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=2012&suid=20120522_00 【7】SEIL シリーズにアクセス制限不備の脆弱性 情報源 Japan Vulnerability Notes JVN#24646833 SEIL シリーズにおけるアクセス制限不備の脆弱性 https://jvn.jp/jp/JVN24646833/index.html 概要 SEIL シリーズには、アクセス制限不備の脆弱性があります。結果として、遠隔 の第三者が URL フィルタ等の制限を回避する可能性があります。 対象となるバージョンは以下の通りです。 - SEIL/x86 ファームウェア 1.00 から 2.35 まで - SEIL/X1 ファームウェア 2.30 から 3.75 まで - SEIL/X2 ファームウェア 2.30 から 3.75 まで - SEIL/B1 ファームウェア 2.30 から 3.75 まで この問題は、インターネットイニシアティブが提供する修正済みのバージョン にファームウェアをアップデートすることで解決します。 関連文書 (日本語) SEIL HTTPプロキシ機能で URLフィルタ機能等を迂回できる脆弱性 http://www.seil.jp/support/security/a01232.html 【8】WordPress 用プラグイン WassUp におけるクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#15646988 WordPress 用プラグイン WassUp におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN15646988/index.html 概要 WassUp には、クロスサイトスクリプティングの脆弱性があります。結果として、 遠隔の第三者がユーザのブラウザ上で任意のスクリプトを実行する可能性があ ります。 対象となるバージョンは以下の通りです。 - WassUp バージョン 1.8.3 およびそれ以前 この問題は、WordPress Plugins が提供する修正済みのバージョンに WassUp を更新することで解決します。詳細については、WordPress Plugins が提供す る情報を参照して下さい。 関連文書 (英語) WordPress Plugins Urgent bugfix 1.8.3.1 http://wordpress.org/extend/plugins/wassup/changelog/ 【9】ScrumWorks Pro に権限昇格の脆弱性 情報源 Vulnerability Note VU#442595 ScrumWorks Pro privilege escalation vulnerability http://www.kb.cert.org/vuls/id/442595 概要 ScrumWorks Proには、権限昇格の脆弱性があります。結果として、遠隔の第三 者が細工したクライアントソフトウエアを使用することで、許可されていない 操作を行う可能性があります。 対象となるバージョンは以下の通りです。 - ScrumWorks Pro 6.0 より前のバージョン この問題は、CollabNet が提供する修正済みのバージョンに ScrumWorks Pro をアップデートすることで解決します。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#442595 ScrumWorks Pro に権限昇格の脆弱性 https://jvn.jp/cert/JVNVU442595/index.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○今一度、DNS Changer マルウエアの確認を DNS Changer マルウエア感染 PC のための暫定 DNS サーバの運用期限である 2012年7月9日まで 1ヵ月を切りました。 現在、JPCERT/CC の他、Google や Facebook なども、DNS Changer マルウエア 感染を通知する取り組みを行っていますが、米国 DCWG より JPCERT/CC に提供 されている情報によれば、いまだに国内の感染 PC は相当数残っている模様で す。 2012年7月9日に暫定 DNS サーバは停止する予定です。DNS Changer マルウエア に感染している PC は、7月9日以降インターネットに正常にアクセスできなく なります。 まだ DNS Changer マルウエア感染の有無を確認していない方は、今一度確認を 行うことをおすすめいたします。 参考文献 (日本語) JPCERT/CC DNS Changer マルウエア感染確認サイト http://www.dns-ok.jpcert.or.jp/ JPCERT/CC からのお知らせ 今一度、DNS Changer マルウエア感染の確認を https://www.jpcert.or.jp/pr/2012/pr120004.html JPCERT/CC からのお知らせ DNS Changer マルウエア感染確認サイト公開のお知らせ https://www.jpcert.or.jp/pr/2012/pr120002.html 参考文献 (英語) DNS Changer Working Group http://www.dcwg.org/ ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2012 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJP1+ZZAAoJEDF9l6Rp7OBIx30H/3Fus5kCs3o2vFTb4dDvFCr1 3RaucJv8IjlLAKOcIGhKOR+/hogu+9gSCmEK9/KTfLynF7MqqRYN1LSH5lifvyvf 8s3NF/tCnKgxRNOrUL8ybvTA2bldUHisP12CYhm70GiMG/ryc2fxlFRvLCsGgsqO Whg/w4YCyS0+D8aArWZGbJ4oG7WP0tskFLC9dUUhKHkftUz2DAFBX7kwCZBmgmin kITZ53/Oap39//TYG7bWPp83sWmhLT/sPo61q94on34nkFLInltuSKRmhhSamUON sj7LxGjdCoYsHtfqHlZ5O5k1CgWZz3yrSGxb4Np2+oZ+q9icJFYqZ4YYrMX36jw= =8KHa -----END PGP SIGNATURE-----