-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2013-3601 JPCERT/CC 2013-09-11 <<< JPCERT/CC WEEKLY REPORT 2013-09-11 >>> ―――――――――――――――――――――――――――――――――――――― ■09/01(日)〜09/07(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】EMC RSA Archer GRC に複数の脆弱性 【2】Cisco Mobility Services Engine の SSL 設定に脆弱性 【今週のひとくちメモ】MBSA 2.3 Preview 版の公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2013/wr133601.html https://www.jpcert.or.jp/wr/2013/wr133601.xml ============================================================================ 【1】EMC RSA Archer GRC に複数の脆弱性 情報源 JC3 Bulletin V-234: EMC RSA Archer GRC Open Redirection Weakness and Security Bypass Security Issue http://energy.gov/cio/articles/v-234-emc-rsa-archer-grc-open-redirection-weakness-and-security-bypass-security-issue 概要 EMC RSA Archer GRC には、複数の脆弱性があります。結果として、遠隔の第三 者が、セキュリティ制限を回避したり、ユーザを任意のサイトに誘導したりす る可能性があります。 対象となるバージョンは以下の通りです。 - EMC RSA Archer GRC 5.x この問題は、EMC が提供する修正済みのバージョンに RSA Archer GRC を更新 することで解決します。詳細については、EMC が提供する情報を参照して下さ い。 関連文書 (英語) SecuriyFocus ESA-2013-057: RSA Archer GRC Multiple Vulnerabilities http://www.securityfocus.com/archive/1/528402 【2】Cisco Mobility Services Engine の SSL 設定に脆弱性 情報源 JC3 Bulletin V-235: Cisco Mobility Services Engine Configuration Error Lets Remote Users Login Anonymously http://energy.gov/cio/articles/v-235-cisco-mobility-services-engine-configuration-error-lets-remote-users-login 概要 Cisco Mobility Services Engine の SSL 設定には、脆弱性があります。 結果として、遠隔の第三者がデータベースに接続する可能性があります。 対象となるシステムは以下の通りです。 - Cisco Mobility Services Engine この問題は、Cisco が提供する修正済みのバージョンに Cisco Mobility Services Engine を更新することで解決します。詳細については、Cisco が提 供する情報を参照して下さい。 関連文書 (英語) Cisco Security Advisories, Responses, and Notices Cisco Mobility Services Engine Anonymous Login Vulnerability http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-3469 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○MBSA 2.3 Preview 版の公開 2013年9月、Microsoft は Microsoft Baseline Security Analyzer (MBSA) の 2.3 Preview 版を公開しました。 Microsoft Baseline Security Analyzer は、Microsoft 製品のセキュリティ更 新プログラム適用状況や Microsft 推奨のセキュリティ設定を調査するための ツールです。現在、バージョン 2.2 が提供されていますが、2013年秋に正式公 開される予定のバージョン 2.3 では、Windows 8 や Windows Server 2012 の サポートが追加されます。 社内で使用している Microsoft 製品の状況を把握するために、活用してみては いかがでしょうか。 参考文献 (日本語) 日本のセキュリティチーム MBSA 2.3 Preview 公開しました http://blogs.technet.com/b/jpsecurity/archive/2013/09/04/3594467.aspx ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2013 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJSL8GkAAoJEDF9l6Rp7OBImNsH/3YQKAT/GkmWJmyxlEzSCc+e 0nbBDBgMwWg7uWjLHq+noDxKp22CfRwOopogB8M1QWejEhplVhECWi8g43wARiUM Ld9Lw26INMhctUMqCqlQIedM69V1c/CeFF9H+3G+0txcQF7tC3HE/REmCacSjvQ1 GBJ+Uiws6JGqj7jUhCaHofUBEpGosUiEZQKPx7sAwTnhj7WSv8ZquSvcJKrS/mkq bXcJ2UhtN3TrgrwuTjYVTNQsalPM41ytNyKHWM4Y9lzxNOJcB2V4H8NCEZNs5kVp tQPknO7Kw05hqh8bezVk+46UIVxbv9ukjQwUDo6c198aMcHaPElCyRyAmi4flYA= =FuLq -----END PGP SIGNATURE-----