JPCERT コーディネーションセンター

安全・安心なIT社会のための、国内・国際連携を支援する

お問い合わせ 採用情報 サイトマップ English

Home > 情報提供 > Weekly Report > 2016 > Weekly Report 2016-03-24号

最終更新: 2016-03-24

Weekly Report 2016-03-24号


JPCERT-WR-2016-1201
JPCERT/CC
2016-03-24

<<< JPCERT/CC WEEKLY REPORT 2016-03-24 >>>

■03/13(日)〜03/19(土) のセキュリティ関連情報

目 次

【1】Thunderbird に複数の脆弱性

【2】国内のウェブサイトに SQL インジェクションの脆弱性

【3】Symantec Endpoint Protection に複数の脆弱性

【4】VMware vRealize にクロスサイトスクリプティングの脆弱性

【5】DameWare Mini Remote Control にスタックバッファオーバーフローの脆弱性

【今週のひとくちメモ】警察庁が「HTTPステータスコードを偽装するC2サーバの観測について」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2016/wr161201.txt
https://www.jpcert.or.jp/wr/2016/wr161201.xml

【1】Thunderbird に複数の脆弱性

情報源

Mozilla Japan
Thunderbird セキュリティアドバイザリ
http://www.mozilla-japan.org/security/known-vulnerabilities/thunderbird.html#thunderbird38.7

概要

Thunderbird には、複数の脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行するなどの可能性があります。

対象となるバージョンは以下の通りです。

- Thunderbird 38.7 より前のバージョン

この問題は、Mozilla が提供する修正済みのバージョンに Thunderbird を更
新することで解決します。詳細は、Mozilla が提供する情報を参照してくださ
い。

【2】国内のウェブサイトに SQL インジェクションの脆弱性

情報源

JVNTA#99929369
国内のウェブサイトに SQL インジェクションの脆弱性
https://jvn.jp/ta/JVNTA99929369/

概要

日本国内のウェブサイトにおける SQL インジェクションの脆弱性が、国内外
から JPCERT/CC に複数報告されています。本脆弱性が存在するウェブサイト
では、遠隔の第三者が、ユーザの意図しない SQL 文を実行する可能性があり
ます。

以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。

(ウェブアプリケーション開発者向けの対策)
- ウェブアプリケーション開発にバインド機構を使用する
- データベースのユーザ権限を最小限に設定する
- SQL インジェクションのテストを実施する

(ウェブサイト管理者向けの対策)
- データベースのユーザ権限を最小限に設定する
- ウェブサイトにおける脆弱性の有無を調査する
- ウェブアプリケーションを、対策済みのバージョンにアップデートする
- 製品のサポート期限を確認する

詳細は、JVN が提供する情報を参照してください。

【3】Symantec Endpoint Protection に複数の脆弱性

情報源

US-CERT Current Activity
Symantec Releases Security Update
https://www.us-cert.gov/ncas/current-activity/2016/03/17/Symantec-Releases-Security-Update

概要

Symantec Endpoint Protection には、複数の脆弱性があります。結果として、
遠隔の第三者が、任意のコードを実行するなどの可能性があります。

対象となるバージョンは以下の通りです。

- Symantec Endpoint Protection Manager 12.1
- Symantec Endpoint Protection Client 12.1

この問題は、Symantec が提供する修正済みのバージョンに Symantec Endpoint
Protection を更新することで解決します。詳細は、Symantec が提供する情報
を参照してください。

関連文書 (英語)

Symantec
Security Advisories Relating to Symantec Products - Symantec Endpoint Protection Multiple Security Issues
https://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=&suid=20160317_00

【4】VMware vRealize にクロスサイトスクリプティングの脆弱性

情報源

US-CERT Current Activity
VMware Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2016/03/16/VMware-Releases-Security-Updates-0

概要

VMware vRealize には、クロスサイトスクリプティングの脆弱性があります。
結果として、遠隔の第三者が、ユーザのブラウザ上で任意のスクリプトを実行
する可能性があります。

対象となる製品およびバージョンは以下の通りです。

- VMware vRealize Automation 6.2.4 より前の 6系
- VMware vRealize Business Advanced and Enterprise 8.2.5 より前の 8系

この問題は、VMware が提供する修正済みのバージョンに該当する製品を更新
することで解決します。詳細は、VMware が提供する情報を参照してください。

関連文書 (英語)

VMware Security Advisories
VMware vRealize Automation and vRealize Business Advanced and Enterprise address Cross-Site Scripting (XSS) issues
https://www.vmware.com/security/advisories/VMSA-2016-0003.html

【5】DameWare Mini Remote Control にスタックバッファオーバーフローの脆弱性

情報源

JVNVU#95244076
DameWare Mini Remote Control にスタックバッファオーバーフローの脆弱性
https://jvn.jp/vu/JVNVU95244076/

概要

DameWare Mini Remote Control には、スタックベースのバッファオーバーフ
ローの脆弱性があります。結果として、遠隔の第三者が、機密情報を取得した
り、任意のコードを実行したりする可能性があります。

対象となる製品は以下の通りです。

- DameWare Mini Remote Control

2016年3月23日現在、有効な対策方法は不明です。以下の回避策を適用するこ
とで、本脆弱性の影響を軽減することが可能です。

- アクセスを制限する

詳細は、SolarWinds が提供する情報を参照してください。

関連文書 (英語)

Securifera
CVE-2016-2345
https://www.securifera.com/advisories/CVE-2016-2345/

■今週のひとくちメモ

○警察庁が「HTTPステータスコードを偽装するC2サーバの観測について」を公開

2016年3月17日、警察庁は「HTTPステータスコードを偽装するC2サーバの観測
について」を公開しました。この文書では、不正プログラムに感染した端末の
リクエストに対し、HTTP ステータスコード 404 とともに、C2 サーバからの
命令を埋め込んだ応答を返す通信が確認されているとして、エラーを示す HTTP
ステータスコードであっても、慎重に調査するようネットワーク管理者に呼び
かけています。

参考文献 (日本語)

警察庁
HTTPステータスコードを偽装するC2サーバの観測について
https://www.npa.go.jp/cyberpolice/detect/pdf/20160317.pdf

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

CSIRTマテリアル
パスワードリスト攻撃による不正ログイン防止
CSIRTマテリアル
Follow jpcert on Twitter
blog_banner_english