-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2013-4501 JPCERT/CC 2013-11-13 <<< JPCERT/CC WEEKLY REPORT 2013-11-13 >>> ―――――――――――――――――――――――――――――――――――――― ■11/03(日)〜11/09(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Microsoft 製品の Graphics Component に脆弱性 【2】ISC BIND 9 に複数の脆弱性 【3】IBM Tivoli Federated Identity Manager と IBM Tivoli Federated Identity Manager Business Gateway に脆弱性 【今週のひとくちメモ】マイクロソフト セキュリティ インテリジェンス レポート 第15版 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2013/wr134501.html https://www.jpcert.or.jp/wr/2013/wr134501.xml ============================================================================ 【1】Microsoft 製品の Graphics Component に脆弱性 情報源 JPCERT/CC Alert 2013-11-06 2013年11月 Microsoft Graphics Component の未修正の脆弱性に関する注意喚起 https://www.jpcert.or.jp/at/2013/at130044.html 概要 Microsoft Graphics Component には脆弱性があります。結果として遠隔の第三 者が、細工した TIFF 形式の画像ファイルやそれを含むファイルをユーザに開 かせることで、任意のコードを実行する可能性があります。なお、マイクロソ フトによると、本脆弱性を使用した攻撃活動が確認されているとのことです。 対象となる製品は複数存在します。詳細は、マイクロソフト セキュリティ アドバイザリ (2896666) を参照してください。 2013年11月12日現在、本脆弱性に対する修正プログラムは提供されていません。 マイクロソフトからは、以下の軽減策が公開されています。セキュリティ更新 プログラムを適用するまでの間の暫定対策として、本軽減策の適用を検討して ください。 - Microsoft Fix it 51004 を適用する - Enhanced Mitigation Experience Toolkit (EMET) を使用する 関連文書 (日本語) マイクロソフト セキュリティ アドバイザリ (2896666) Microsoft Graphics コンポーネントの脆弱性により、リモートでコードが実行される https://technet.microsoft.com/ja-jp/security/advisory/2896666 マイクロソフト セキュリティ アドバイザリ マイクロソフトのグラフィックス コンポーネントの脆弱性により、リモートでコードが実行される https://support.microsoft.com/kb/2896666/ja マイクロソフト セキュリティ TechCenter Enhanced Mitigation Experience Toolkit http://technet.microsoft.com/ja-jp/security/jj653751 【2】ISC BIND 9 に複数の脆弱性 情報源 株式会社日本レジストリサービス(JPRS) BIND 9.xの脆弱性(サービス提供者が意図しないアクセスの許可)について(2013年11月7日公開) http://jprs.jp/tech/security/2013-11-07-bind9-vuln-winsock-netmask.html 概要 BIND 9 には複数の脆弱性が存在します。結果として、設定しているアクセス 制限が無効になったり、第三者がサービス運用妨害 (DoS) 攻撃を行ったりす る可能性があります。 対象となるバージョンは以下の通りです。 - 9.6-ESV-R10-P1 より前のバージョン - 9.8.6-P1 より前のバージョン - 9.9.4-P1 より前のバージョン この問題は、ISC が提供する修正済みのバージョンに ISC BIND を更新するこ とで解決します。詳細については、ISC が提供する情報を参照して下さい。 関連文書 (英語) Internet Systems Consortium CVE-2013-6230: A Winsock API Bug Can Cause a Side-Effect Affecting BIND ACLs https://kb.isc.org/article/AA-01062 【3】IBM Tivoli Federated Identity Manager と IBM Tivoli Federated Identity Manager Business Gateway に脆弱性 情報源 CERT/CC Vulnerability Note VU#596990 IBM Tivoli Federated Identity Manager and IBM Tivoli Federated Identity Manager Business Gateway contain a URL redirection vulnerability http://www.kb.cert.org/vuls/id/596990 概要 IBM Tivoli Federated Identity Manager と IBM Tivoli Federated Identity Manager Business Gateway には、脆弱性があります。結果として、遠隔の第三 者が細工した URL を参照させることで、任意の Web サイトにリダイレクトさ せる可能性があります。 対象となるバージョンは以下の通りです。 - IBM Tivoli Federated Identity Manager v6.2.2 およびそれ以前 - Tivoli Federated Identity Manager Business Gateway v6.2.2 およびそれ以前 この問題は、IBM が提供する修正済みのバージョンに Tivoli Federated Identity Manager と IBM Tivoli Federated Identity Manager Business Gateway を更新することで解決します。詳細については、IBM が提供する情報 を参照して下さい。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#91825366 IBM Tivoli Federated Identity Manager および IBM Tivoli Federated Identity Manager Business Gateway にオープンリダイレクトの脆弱性 https://jvn.jp/cert/JVNVU91825366/index.html 関連文書 (英語) IBM Security Bulletin Tivoli Federated Identity Manager and Tivoli Federated Identity Manager Business Gateway redirect to an insufficiently validated URL (CVE-2013-5431) http://www-01.ibm.com/support/docview.wss?uid=swg21654114 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○マイクロソフト セキュリティ インテリジェンス レポート 第15版 マイクロソフトは、2013年上半期の脅威の動向をまとめた、「マイクロソフト セキュリティ インテリジェンス レポート 第15版」を公開しました。 今回のレポートでは、マイクロソフトのセキュリティ製品から収集した情報を 分析して Windows のバージョンごとの脅威を比較した結果などが掲載されて います。 参考文献 (日本語) マイクロソフト セキュリティ インテリジェンス レポート http://www.microsoft.com/ja-jp/security/resources/sir.aspx 日本のセキュリティチーム 新セキュリティ インテリジェンス レポート、新データ、新たな視点 http://blogs.technet.com/b/jpsecurity/archive/2013/10/30/3606833.aspx 日本のセキュリティチーム Windows XP サポート終了後のセキュリティ〜 マルウェア感染率が示すリスク http://blogs.technet.com/b/jpsecurity/archive/2013/11/01/3607489.aspx ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2013 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJSgtEmAAoJEDF9l6Rp7OBIrF8H/2/6WSfXHSoaLwDebXVZFwLB xSjMufJAxEqpmA/hbZyv76E+dA/tKiInHj4EjRpeYEnza1QrDh04gCJIXdTF9Fym eAsH8gpQJVlo9q0N2zra8J8LDPbqaNZsAh1qfqpa7w/BD95nkW05zedPq5ONxWBQ uJUFLcALXhbtb/BX+QxeUasQVAcbP39Aj1yHmF/N6tIzeDBOqf8elVbJdKrL1tza 329LWujE+TyGjqh5BGK1DyTW8UcrHb59wMUY8i9YmrgS1yo0q6mA35q0PDm23jqF 7eMkBfNk4grdcD9Acx6jadYu6BWLvFDqWnNUEfbYCqzV7+p1kLaQCH6PHUaLD8w= =ZKfg -----END PGP SIGNATURE-----