-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2013-3801 JPCERT/CC 2013-09-26 <<< JPCERT/CC WEEKLY REPORT 2013-09-26 >>> ―――――――――――――――――――――――――――――――――――――― ■09/15(日)〜09/21(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Internet Explorer に任意のコードが実行される脆弱性 【2】複数の Apple 製品に脆弱性 【3】複数のブロードバンドルータにオープンリゾルバとして機能してしまう問題 【4】SEIL シリーズに複数の脆弱性 【今週のひとくちメモ】Internet Week 2013 のプログラム公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2013/wr133801.html https://www.jpcert.or.jp/wr/2013/wr133801.xml ============================================================================ 【1】Internet Explorer に任意のコードが実行される脆弱性 情報源 Japan Vulnerability Notes JVN#27443259 Internet Explorer において任意のコードが実行される脆弱性 https://jvn.jp/jp/JVN27443259/index.html 概要 Internet Explorer には、脆弱性があります。結果として、遠隔の第三者が任 意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Microsoft Internet Explorer 6.0 - Windows Internet Explorer 7 - Windows Internet Explorer 8 - Windows Internet Explorer 9 - Internet Explorer 10 - Internet Explorer 11 なお、この脆弱性を使用した攻撃が行われていることが報告されています。 2013年9月25日現在、対策方法はありません。 以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。 - Fix it 51001 を適用する - Enhanced Mitigation Experience Toolkit (EMET) を適用する - ActiveX コントロールやアクティブ スクリプトの実行を制限する 関連文書 (日本語) マイクロソフト セキュリティ アドバイザリ (2887505) Internet Explorer の脆弱性により、リモートでコードが実行される https://technet.microsoft.com/ja-jp/security/advisory/2887505 マイクロソフト サポート技術情報 (2887505) Internet Explorer の脆弱性により、リモートでコードが実行される https://support.microsoft.com/kb/2887505/ja#FixItForMe マイクロソフト サポート技術情報 (2458544) Enhanced Mitigation Experience Toolkit https://support.microsoft.com/kb/2458544/ja 【2】複数の Apple 製品に脆弱性 情報源 Apple Apple security updates http://support.apple.com/kb/HT1222 概要 複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が任意 のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性が あります。 対象となるバージョンは以下の通りです。 - Safari 5.1.10 より前のバージョン - OS X Server 2.2.2 より前のバージョン - Windows 版 iTunes 11.1 より前のバージョン - iOS 7 より前のバージョン - Xcode 5.0 より前のバージョン - Apple TV 6.0 より前のバージョン この問題は、Apple が提供する修正済みのバージョンに各製品を更新すること で解決します。詳細については、Apple が提供する情報を参照して下さい。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#94003545 Apple Safari 5 におけるメモリ破損の脆弱性に対するアップデート https://jvn.jp/cert/JVNVU94003545/index.html Japan Vulnerability Notes JVNVU#98681940 Apple iOS における複数の脆弱性に対するアップデート https://jvn.jp/cert/JVNVU98681940/index.html Japan Vulnerability Notes VNVU#90838310 Apple iTunes におけるメモリ破損の脆弱性に対するアップデート https://jvn.jp/cert/JVNVU90838310/index.html 【3】複数のブロードバンドルータにオープンリゾルバとして機能してしまう問題 情報源 Japan Vulnerability Notes JVN#62507275 複数のブロードバンドルータがオープンリゾルバとして機能してしまう問題 https://jvn.jp/jp/JVN62507275/index.html 概要 複数のブロードバンドルータには、オープンリゾルバとして機能してしまう問 題があります。結果として、遠隔の第三者が、当該機器を DNS Amplification Attack に悪用する可能性があります。 対象となる製品については、JVN#62507275 のベンダ情報を参照して下さい。 この問題は、各ベンダが提供する修正済みのバージョンに当該機器を更新した り、適切なネットワークの設定を行ったりすることで解決します。詳細につい ては、各ベンダが提供する情報を参照して下さい。 関連文書 (日本語) JPNIC オープンリゾルバ(Open Resolver)に対する注意喚起 https://www.nic.ad.jp/ja/dns/openresolver/ JPRS DNSサーバーの不適切な設定「オープンリゾルバー」について http://jprs.jp/important/2013/130418.html JPCERT/CC DNS の再帰的な問い合わせを使った DDoS 攻撃に関する注意喚起 https://www.jpcert.or.jp/at/2013/at130022.html 【4】SEIL シリーズに複数の脆弱性 情報源 Japan Vulnerability Notes JVN#40079308 SEIL シリーズにおける RADIUS 認証に関する脆弱性 https://jvn.jp/jp/JVN40079308/index.html Japan Vulnerability Notes JVN#43152129 SEIL シリーズにおけるバッファオーバーフローの脆弱性 https://jvn.jp/jp/JVN43152129/index.html 概要 SEIL シリーズには複数の脆弱性があります。結果として、遠隔の第三者が、当 該製品のサービスに不正アクセスしたり、任意のコードを実行したりする可能 性があります。 対象となる製品は以下の通りです。 - SEIL/x86 - SEIL/X1 - SEIL/X2 - SEIL/B1 - SEIL/Turbo - SEIL/neu 2FE Plus この問題は、株式会社インターネットイニシアティブ (IIJ) が提供する修正済 みのバージョンに当該機器のファームウェアを更新することで解決します。詳 細については、IIJ が提供する情報を参照して下さい。 関連文書 (日本語) 株式会社インターネットイニシアティブ PPPアクセスコンセントレータ(PPPAC)機能のRADIUS認証の脆弱性 http://www.seil.jp/support/security/a01388.html 株式会社インターネットイニシアティブ PPPアクセスコンセントレータ(PPPAC)機能におけるL2TP受信処理の脆弱性 http://www.seil.jp/support/security/a01396.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○Internet Week 2013 のプログラム公開 2013年11月26日(火)から11月29日(金)まで、富士ソフトアキバプラザにおいて JPNIC 主催の Internet Week 2013 が開催されます。9月24日には、プログラム の公開と事前登録開始がアナウンスされました。JPCERT/CC はプログラムの企 画・運営への協力と後援をしています。 11月26日のプログラム「S4 標的型攻撃の現状と対策 2013」では、標的型攻撃 の特徴、最近の事例、企業が取り組むべき対策が紹介されます。このなかで、 JPCERT/CC は「標的型攻撃に対する備えと対策」と題した講演を行います。 11月26日のプログラム: S4 標的型攻撃の現状と対策 2013 https://internetweek.jp/program/s4/ 参考文献 (日本語) Internet Week 2013 Internet Week 2013プログラムの公開・事前登録開始のお知らせ https://internetweek.jp/news/#04 ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2013 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJSQ4LLAAoJEDF9l6Rp7OBIUMMH/jkCdb+xSjISxciDfc6HsdqC Jjw1xy8QdfnnG1H/9HeIlM6dqZ+ul8OVNnSdlDrc3+X44tdogIQvgERE8WkIGtDX +7AOgucAaWc9+3yDMM4OxAYbhN7E0EOUvuLOfPKuyBaCwYkRsebnBg6741+PDT0N bvDfQl+DknqgLkaGdnm+Lz2mzm5d4X8wDzGXRJrO+BXJOuS9UPRhGYKx2SemG1hR L6SDJJiF/KE7b9g9FnC6Y44Srtu9JKFCY+xYprvzp91a5WnquuCDiBuaHZDOffGa WxoSOwVFrRzA5dDxzxuakFGAunAPzz6iK8UT32u4zAeiSuzEwhuGL/VVFJFZohQ= =RYyd -----END PGP SIGNATURE-----