-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2013-3101 JPCERT/CC 2013-08-07 <<< JPCERT/CC WEEKLY REPORT 2013-08-07 >>> ―――――――――――――――――――――――――――――――――――――― ■07/28(日)〜08/03(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】OSPF プロトコルの Link State Advertisement (LSA) に関する問題 【2】Wireshark に複数の脆弱性 【3】JP1/IT Desktop Management - Manager と Hitachi IT Operations Director における権限昇格の脆弱性 【今週のひとくちメモ】EMET 4 の日本語ユーザガイド公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2013/wr133101.html https://www.jpcert.or.jp/wr/2013/wr133101.xml ============================================================================ 【1】OSPF プロトコルの Link State Advertisement (LSA) に関する問題 情報源 CERT/CC Vulnerability Note VU#229804 Open Shortest Path First (OSPF) Protocol does not specify unique LSA lookup identifers http://www.kb.cert.org/vuls/id/229804 概要 OSPF プロトコルの仕様には Link State Advertisement (LSA) の識別に関する 問題があります。結果として、第三者が細工した LSA パケットを送信すること で、ルーティングテーブルを改ざんする可能性があります。 対象となるシステムは以下の通りです。 - OSPF プロトコルを実装している製品 詳細については、各製品の開発元が提供する情報を参照して下さい。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#96465452 Open Shortest Path First (OSPF) プロトコルの Link State Advertisement (LSA) に関する問題 https://jvn.jp/cert/JVNVU96465452/index.html ヤマハ RTシリーズのセキュリティに関するFAQ RFCの記述の不整合を起因とするOSPFv2の脆弱性(VU#229804)について http://www.rtpro.yamaha.co.jp/RT/FAQ/Security/VU96465452.html 関連文書 (英語) Cisco Security Advisory OSPF LSA Manipulation Vulnerability in Multiple Cisco Products http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130801-lsaospf Juniper Networks 2013-07 Out of Cycle Security Bulletin: Multiple products: OSPF protocol vulnerability (CVE-2013-0149) http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10582 【2】Wireshark に複数の脆弱性 情報源 JC3 Bulletin V-207: Wireshark Multiple Denial of Service Vulnerabilities http://energy.gov/cio/articles/v-207-wireshark-multiple-denial-service-vulnerabilities 概要 Wireshark には、複数の脆弱性があります。結果として、遠隔の第三者がサー ビス運用妨害 (DoS) 攻撃を行う可能性があります。 対象となるバージョンは以下の通りです。 - Wireshark 1.10.1 より前のバージョン - Wireshark 1.8.9 より前のバージョン この問題は、Wireshark が提供する修正済みのバージョンに Wireshark を更新 することで解決します。詳細については、Wireshark が提供する情報を参照し て下さい。 関連文書 (英語) Wireshark Wireshark 1.10.1 Release Notes http://www.wireshark.org/docs/relnotes/wireshark-1.10.1.html Wireshark Wireshark 1.8.9 Release Notes http://www.wireshark.org/docs/relnotes/wireshark-1.8.9.html 【3】JP1/IT Desktop Management - Manager と Hitachi IT Operations Director における権限昇格の脆弱性 情報源 Japan Vulnerability Notes JVN#00065218 JP1/IT Desktop Management - Manager および Hitachi IT Operations Director における権限昇格の脆弱性 https://jvn.jp/jp/JVN00065218/index.html 概要 日立の JP1/IT Desktop Management - Manager と Hitachi IT Operations Director には、権限昇格の脆弱性があります。結果として、当該製品の管理者 でないユーザが管理者権限を取得する可能性があります。 対象となる製品は以下の通りです。 - JP1/IT Desktop Management - Manager - Job Management Partner 1/IT Desktop Management - Manager - Hitachi IT Operations Director この問題は、日立が提供する修正済みのバージョンに該当する製品を更新する ことで解決します。詳細については、日立が提供する情報を参照して下さい。 関連文書 (日本語) 日立 JP1/IT Desktop Management - Manager,Hitachi IT Operations Directorにおける権限昇格の脆弱性 http://www.hitachi.co.jp/Prod/comp/soft1/security/info/vuls/HS13-017/index.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○EMET 4 の日本語ユーザガイド公開 2013年7月31日に、マイクロソフトから EMET 4 ユーザガイドの日本語版が公開 されました。 本ガイドには EMET 4 の導入方法、脆弱性緩和策の内容、操作方法などが説明 されており、EMET 4 の設定内容を検討するための参考になります。 JPCERT/CC では、過去に見つかった脆弱性について、EMET の緩和機能によって 攻撃を軽減できる例があることを確認しています。本ガイドを参考に、EMET 4 の導入の検討や、設定の見直し等を行ってはいかがでしょうか。 参考文献 (日本語) マイクロソフト 日本のセキュリティチーム EMET 4 日本語版ユーザー ガイドを公開しました http://blogs.technet.com/b/jpsecurity/archive/2013/08/01/3587993.aspx マイクロソフト セキュリティ TechCenter Enhanced Mitigation Experience Toolkit http://technet.microsoft.com/ja-jp/security/jj653751 JPCERT/CC WEEKLY REPORT ひとくちメモ 2013-07-18 EMET 4.0 正式リリース https://www.jpcert.or.jp/tips/2013/wr132801.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2013 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEbBAEBCAAGBQJSAZr/AAoJEDF9l6Rp7OBIEHYH927CcCSOb7/nL9/gUZcr+n31 O/DMKHTCLMTULfIhFErlRuTmPo0lgomVSzHo7SXNt4vsAKWbOprYZF8vObj2nvJZ stL+F6g7BkG4TdH/Ai0xH+LpWxBF0wxVhWyIGlEfXt7kiIB1Djkq0OrAdpQCP9uP PFkVxsj+WfbLCNVNh1z+BCGWzG6ZpctK85ajAq52iBSdeWnhzXexAg0aQVj8GmeU IkCXJQFq23KOOF6izj7VYEJuo6vzH/ljHX6Bqas66N9huPtXEySGaTEueINm4N2q piOfWs87txr41zOZe95RCjM27k2Tmo+gsf0Z4PDNI9KHAeTB2dfs/DqG/asnFA== =t6Mr -----END PGP SIGNATURE-----