-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2012-4301 JPCERT/CC 2012-11-07 <<< JPCERT/CC WEEKLY REPORT 2012-11-07 >>> ―――――――――――――――――――――――――――――――――――――― ■10/28(日)〜11/03(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Mozilla 製品群に複数の脆弱性 【2】CA ARCserve Backup に複数の脆弱性 【3】Apple 製品群に複数の脆弱性 【4】Fortigate UTM アプライアンスに脆弱性 【5】EMC Avamar Client for VMware に脆弱性 【6】SolarWinds の Orion IPAM ウェブインタフェースに脆弱性 【7】MosP勤怠管理システムに複数の脆弱性 【8】Pebble に複数の脆弱性 【9】TCG日本支部(JRF) セキュリティーワークショップ開催 【10】Java セキュアコーディングセミナー@福岡 参加者募集中 【今週のひとくちメモ】担当者ノート: TSUBAME プロジェクト ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2012/wr124301.html https://www.jpcert.or.jp/wr/2012/wr124301.xml ============================================================================ 【1】Mozilla 製品群に複数の脆弱性 情報源 JC3 Bulletin V-012: Mozilla Firefox 'window.location' Bugs Permit Cross-Site Scripting Attacks and May Let Remote Users Execute Arbitrary Code http://energy.gov/cio/articles/v-012-mozilla-firefox-windowlocation-bugs-permit-cross-site-scripting-attacks-and-may 概要 Mozilla 製品群には、複数の脆弱性があります。結果として、遠隔の第三者が、 ユーザのブラウザ上で任意のスクリプトを実行するなどの可能性があります。 対象となるバージョンは以下の通りです。 - Firefox 16.0.2 より前のバージョン - Firefox ESR 10.0.10 より前のバージョン - Thunderbird 16.0.2 より前のバージョン - Thunderbird ESR 10.0.10 より前のバージョン - SeaMonkey 2.13.2 より前のバージョン この問題は、Mozilla が提供する修正済みのバージョンに該当する製品を更新 することで解決します。詳細については、Mozilla が提供する情報を参照して ください。 関連文書 (日本語) Mozilla Mozilla Foundation セキュリティ アドバイザリ 2012-90 http://www.mozilla-japan.org/security/announce/2012/mfsa2012-90.html 【2】CA ARCserve Backup に複数の脆弱性 情報源 US-CERT Vulnerability Note VU#936363 CA ARCserve Backup opcode 0x7a RWSList remote code execution vulnerability http://www.kb.cert.org/vuls/id/936363 US-CERT Vulnerability Note VU#408099 CA ARCserve Backup authentication service denial-of-service vulnerability http://www.kb.cert.org/vuls/id/408099 概要 CA ARCserve Backup には、複数の脆弱性があります。結果として、遠隔の第三 者が、NT AUTHORITY\SYSTEM の権限で任意のコードを実行したり、サービス運 用妨害 (DoS) 攻撃を行ったりする可能性があります。 対象となるバージョンは以下の通りです。 - CA ARCserve Backup for Windows r12.5 - CA ARCserve Backup for Windows r15 - CA ARCserve Backup for Windows r16 この問題は、CA Technologies が提供する更新プログラムを CA ARCserve Backup に適用することで解決します。詳細については、CA Technologies が提 供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#936363 CA ARCserve Backup において任意のコードが実行可能な脆弱性 https://jvn.jp/cert/JVNVU936363/index.html Japan Vulnerability Notes JVNVU#408099 CA ARCserve Backup にサービス運用妨害 (DoS) の脆弱性 https://jvn.jp/cert/JVNVU408099/index.html 関連文書 (英語) CA Technologies CA20121018-01: Security Notice for CA ARCserve Backup https://support.ca.com/irj/portal/anonymous/phpsupcontent?contentID={F9EEA31E-8089-423E-B746-41B5C9DD2AC1} 【3】Apple 製品群に複数の脆弱性 情報源 JC3 Bulletin V-015: Apple iOS Bugs Let Remote Users Execute Arbitrary Code, Local Users Bypass the Screen Lock, and Applications Obtain Kernel Address Information http://energy.gov/cio/articles/v-015-apple-ios-bugs-let-remote-users-execute-arbitrary-code-local-users-bypass-screen 概要 Apple 製品群には、複数の脆弱性があります。結果として、遠隔の第三者が、 細工した Web ページを閲覧させることで任意のコードを実行したり、サービス 運用妨害 (DoS) 攻撃を行ったりする可能性があります。 対象となるバージョンは以下の通りです。 - iOS 6.0.1 より前のバージョン - Safari 6.0.2 より前のバージョン この問題は、Apple が提供する修正済みのバージョンに該当する製品を更新す ることで解決します。詳細については、Apple が提供する情報を参照してくだ さい。 関連文書 (英語) Apple About the security content of iOS 6.0.1 Software Update http://support.apple.com/kb/HT5567 Apple About the security content of Safari 6.0.2 http://support.apple.com/kb/HT5568 【4】Fortigate UTM アプライアンスに脆弱性 情報源 US-CERT Vulnerability Note VU#111708 Fortigate UTM appliances share the same default CA certificate http://www.kb.cert.org/vuls/id/111708 概要 Fortigate UTM アプライアンスには、デフォルトで共通の CA 証明書を使用し ている問題があります。結果として、遠隔の第三者が、暗号化された通信を盗 聴するなどの可能性があります。 対象となるシステムは以下の通りです。 - Fortigate UTM アプライアンス この問題は、新しい CA 証明書をインストールすることで解決します。詳細に ついては、Fortinet が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#111708 FortiGate Unified Threat Management (UTM) の CA 証明書の取扱いに問題 https://jvn.jp/cert/JVNVU111708/index.html 関連文書 (英語) Fortinet Setting up certificates to avoid client warnings http://docs.fortinet.com/fos40hlp/43/wwhelp/wwhimpl/common/html/wwhelp.htm?context=fgt&file=misc_utm_chapter.61.13.html Fortinet Technical Note : Importing the FortiGate SSL Proxy certificate in Internet Explorer 8 (IE8) for decryption on SSL Inspection http://kb.fortinet.com/kb/viewContent.do?externalId=FD32404 【5】EMC Avamar Client for VMware に脆弱性 情報源 JC3 Bulletin V-013: EMC Avamar Client for VMware Discloses Server Password to Local Users http://energy.gov/cio/articles/v-013-emc-avamar-client-vmware-discloses-server-password-local-users 概要 EMC Avamar Client for VMware には、サーバの root パスワードが漏洩する脆 弱性があります。結果として、一般ユーザが Avamar サーバの root パスワー ドを取得する可能性があります。 対象となるバージョンは以下の通りです。 - EMC Avamar Client for VMware 6.1 この問題は、EMC が提供する修正済みのバージョンに Avamar Client を更新す ることで解決します。詳細については、EMC が提供する情報を参照してくださ い。 【6】SolarWinds の Orion IPAM ウェブインタフェースに脆弱性 情報源 US-CERT Vulnerability Note VU#203844 SolarWinds Orion IPAM web interface reflected xss vulnerability http://www.kb.cert.org/vuls/id/203844 概要 SolarWinds の Orion IPAM ウェブインタフェースには、クロスサイトスクリプ ティングの脆弱性があります。結果として、遠隔の第三者がユーザのブラウザ 上で任意のスクリプトを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Orion IPAM v3.0 およびそれ以前 この問題は、SolarWinds が提供する更新プログラムを Orion IPAM に適用する ことで解決します。詳細については、SolarWinds が提供する情報を参照してく ださい。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#203844 Orion IPAM にクロスサイトスクリプティングの脆弱性 https://jvn.jp/cert/JVNVU203844/index.html 【7】MosP勤怠管理システムに複数の脆弱性 情報源 Japan Vulnerability Notes JVN#23465354 MosP勤怠管理システムにおけるアクセス制限不備の脆弱性 https://jvn.jp/jp/JVN23465354/index.html Japan Vulnerability Notes JVN#52264310 MosP勤怠管理システムにおける認証不備の脆弱性 https://jvn.jp/jp/JVN52264310/index.html 概要 株式会社マインドが提供する MosP勤怠管理システムには、脆弱性があります。 結果として、当該製品のアカウントを持つユーザが、他のユーザの情報を取得 したり、設定を変更したりする可能性があります。 対象となるバージョンは以下の通りです。 - MosP勤怠管理システム V4.1.0 より前のバージョン この問題は、株式会社マインドが提供する修正済みのバージョンに MosP勤怠管 理システムを更新することで解決します。詳細については、株式会社マインド が提供する情報を参照してください。 【8】Pebble に複数の脆弱性 情報源 Japan Vulnerability Notes JVN#75492883 Pebble において記事が閲覧不能になる脆弱性 https://jvn.jp/jp/JVN75492883/index.html Japan Vulnerability Notes JVN#39563771 Pebble における HTTP ヘッダインジェクションの脆弱性 https://jvn.jp/jp/JVN39563771/index.html Japan Vulnerability Notes JVN#55398821 Pebble におけるオープンリダイレクトの脆弱性 https://jvn.jp/jp/JVN55398821/index.html 概要 Pebble には、複数の脆弱性があります。結果として、遠隔の第三者が、任意の ウェブサイトにリダイレクトしたり、細工したコメントを書き込むことで任意 の記事を閲覧不能にしたりする可能性があります。 対象となるバージョンは以下の通りです。 - Pebble 2.6.4 より前のバージョン この問題は、Pebble が提供する修正済みのバージョンに Pebble を更新するこ とで解決します。詳細については、Pebble が提供する情報を参照してください。 【9】TCG日本支部(JRF) セキュリティーワークショップ開催 情報源 TCG日本支部(JRF) 第4回公開ワークショップ http://www.trustedcomputinggroup.org/jp/jrfworkshop/jrfworkshop 概要 Trusted Computing Group 日本支部 (JRF) は、2012年11月28日(水)に「第四回 公開セキュリティーワークショップ」を開催します。「TPMを活用したクラウド 時代のセキュリティー対策」をテーマに、TPM の具体的な応用事例が紹介され ます。 JPCERT コーディネーションセンターは、このワークショップの開催に協力して おり、最新のセキュリティインシデントの紹介なども行う予定です。 日 時:2012年11月28日(水)13:30-17:30 主 催:TCG日本支部 協 力:JPCERT/CC 場 所:日本アイ・ビー・エム株式会社 会議室     リバーサイドプラザ・AVルーム  東京都中央区日本橋箱崎町 19-21 参加費:無料 参加対象:TPMを活用したセキュリティソリューションにご興味をお持ちの      会員・非会員の皆様 定 員:100名 【10】Java セキュアコーディングセミナー@福岡 参加者募集中 情報源 JPCERT/CC Java セキュアコーディングセミナー@福岡のご案内 https://www.jpcert.or.jp/event/securecoding-FUK201212-seminar.html 概要 JPCERT コーディネーションセンターは、学生等の若年層向けに、Java 言語で 脆弱性を含まない安全なプログラムをコーディングする具体的なテクニックと ノウハウを学んでいただく「Java セキュアコーディングセミナー」を開催して います。このセミナーは、講義とハンズオン演習を組み合わせ、Java セキュア コーディングについて、より実践的に学んでいただける内容となっています。 現在、福岡を会場として開催する「Java セキュアコーディングセミナー@福岡」 の参加者を募集しています。ふるってご参加ください。 なお、参加者多数の場合はお申し込み先着順となります。 [日時] 2012年12月9日(日) 10:30 - 16:00 [会場] リファレンス駅東ビル 会議室D 福岡市博多区博多駅東1丁目16-14 (MAP) http://www.re-rental.com/map.html [定員] 40名 [参加費用] 無料 [内容] Java言語とセキュリティ、脆弱性を取り巻く現状の認識 「オブジェクトの生成とセキュリティ」 「リソース消費攻撃とその対策」 Javaにおける脆弱なコーディングの事例の解説 クイズおよびハンズオン 関連文書 (日本語) JPCERT/CC Java セキュアコーディングセミナー@福岡 お申し込み https://www.jpcert.or.jp/event/securecoding-FUK201212-application.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○担当者ノート: TSUBAME プロジェクト JPCERT/CC では 2003年より定点観測システム ISDAS を運用してきましたが、 2007年に TSUBAME プロジェクトを開始し、この度、定点観測システムを TSUBAME へ移行統合しました。ISDAS システムでは国内にセンサーを設置して いましたが、TSUBAME プロジェクトでは海外のネットワークの状況も把握する ため、国外の CSIRT と連携しています。また、本プロジェクトでは、データの 共有だけではなく、観測動向に関する意見交換や技術講習などを行い、実際の インシデント対応に活用しています。 JPCERT/CC の Web サイトでは、主要なポートの観測結果に関するグラフや、 インターネット定点観測四半期レポートを公開しています。 参考文献 (日本語) JPCERT/CC TSUBAME(インターネット定点観測システム) https://www.jpcert.or.jp/tsubame/ JPCERT/CC 2012年度の定点観測四半期レポート https://www.jpcert.or.jp/tsubame/report/ 参考文献 (英語) APCERT Working Groups: TSUBAME WG http://www.apcert.org/about/structure/groups.html#tsubame ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2012 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJQmbWZAAoJEDF9l6Rp7OBIOnUH/jVQUeSxCnZHihfGhPsfZFzD KRQcYXQ3dY0hn7Nl0wGKkh4NhsLSxpzbNWl0xZAtrRHk7HclzzkRr9OIW17xH8Q0 MY2zQfHpIcmoaMGcvugoFUdtaLvnuwPzQlkDxJRGvwrJfKm3B78KjJ6cFftWtT9Q Sw4FwlcUypdh50y4q0MSRwmrSJwUOCVlGIAHNXko7s5CC2O4QqqcpKSsqai7JVGQ K0dV9eciFXcfblHynpCuHebuRHKM6xE0oXFIhnFxGsHtOUgg94bcSF2JWzsgBNY8 ma7bCKm6ybiESTPB10ckegGjRHUaaGzcWos+VvTi/3ofCANpAxABUvrhwfedeAM= =o8je -----END PGP SIGNATURE-----