<<< JPCERT/CC WEEKLY REPORT 2008-10-01 >>>
■09/21(日)〜09/27(土) のセキュリティ関連情報
目 次
【1】Mozilla 製品群に複数の脆弱性
【2】Cisco uBR10012 に脆弱性
【3】ISC BIND for Windows に脆弱性
【4】ABB PCU400 にバッファオーバーフローの脆弱性
【5】phpMyAdmin にクロスサイトスクリプティングの脆弱性
【今週のひとくちメモ】インターネットセキュリティの歴史 第21回「Antinny による情報漏えい多発」
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2008/wr083801.txt
https://www.jpcert.or.jp/wr/2008/wr083801.xml
【1】Mozilla 製品群に複数の脆弱性
情報源
CERT/CC Current Activity Archive
Mozilla Releases Firefox 3.0.2
http://www.us-cert.gov/current/archive/2008/09/26/archive.html#mozilla_releases_updates_to_vulnerabilitesMozilla Japan
Mozilla Foundation セキュリティアドバイザリ
http://www.mozilla-japan.org/security/announce/
概要
Mozilla Firefox をはじめとする Mozilla 製品群には、複数の脆弱性 があります。結果として、遠隔の第三者が任意のコードを実行するなど の可能性があります。 対象となる製品は以下の通りです。 - Firefox - SeaMonkey - Thunderbird その他に Mozilla コンポーネントを用いている製品も影響を受ける可 能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに、該当する製品を更新することで解決します。Mozilla か らは、この問題の修正として以下のバージョンが公開されています。 - Firefox 3.0.2 - Firefox 2.0.0.17 - Thunderbird 2.0.0.17 - SeaMonkey 1.1.12 なお、Mozilla からは Firefox 3.0.2 で見つかったパスワードマネー ジャの問題を修正した Firefox 3.0.3 がリリースされています。 また、Firefox 2.0.0.x のサポートについては、2008年12月中旬までの 予定です。Firefox 2.0.0.x ユーザは、この機会に Firefox 3 へ移行 することをおすすめします。
関連文書 (日本語)
Mozilla Japan
Firefox 2 リリースノート - Firefox 2.0.0.17 の新機能と改良点
http://mozilla.jp/firefox/2.0.0.17/releasenotes/Mozilla Japan
Firefox 3 リリースノート - バージョン 3.0.2 - 2008/09/23 リリース
http://mozilla.jp/firefox/3.0.2/releasenotes/Mozilla Japan
Firefox 3 リリースノート - バージョン 3.0.3 - 2008/09/26 リリース
http://mozilla.jp/firefox/3.0.3/releasenotes/Mozilla Japan
Thunderbird リリースノート - Thunderbird 2 の新機能と改良点
http://mozilla.jp/thunderbird/2.0.0.17/releasenotes/
関連文書 (英語)
SeaMonkey Project
SeaMonkey 1.1.12
http://www.seamonkey-project.org/releases/seamonkey1.1.12/Red Hat Security Advisory RHSA-2008:0879-6
Critical: firefox security update
https://rhn.redhat.com/errata/RHSA-2008-0879.htmlRed Hat Security Advisory RHSA-2008:0882-4
Critical: seamonkey security update
https://rhn.redhat.com/errata/RHSA-2008-0882.html
【2】Cisco uBR10012 に脆弱性
情報源
CIAC Bulletin S-376
Cisco uBR10012 Series Devices SNMP Vulnerability
http://www.ciac.org/ciac/bulletins/s-376.shtml
概要
ラインカードによる冗長構成が有効になっている Cisco uBR10012 には、 脆弱性があります。結果として、遠隔の第三者がデバイス上で任意のコ マンドを実行する可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Cisco uBR10012 で動作する Cisco IOS 12.2、12.3 の一部のバージョ ン この問題は、Cisco が提供する修正済みのバージョンに Cisco uBR10012 の Cisco IOS を更新することで解決します。 詳細については Cisco の提供する情報を参照してください。
関連文書 (英語)
Cisco Security Advisory 107696
Cisco uBR10012 Series Devices SNMP Vulnerability
http://www.cisco.com/en/US/products/products_security_advisory09186a0080a014b1.shtmlCisco Applied Mitigation Bulletin 107967
Identifying and Mitigating Exploitation of the Cisco 10000, uBR10012, and uBR7200 Series Devices IPC Vulnerability and the Cisco uBR10012 Series Devices SNMP Vulnerability
http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a0080a01522.html
【3】ISC BIND for Windows に脆弱性
情報源
MARC: Mailing list ARChives
bind-announce: BIND 9.3.5-P2-W2 is now available.
http://marc.info/?l=bind-announce&m=122180244228376&w=2
概要
Windows 上で動作する ISC BIND には脆弱性があります。結果として、 遠隔の第三者が細工した UDP パケットを送信することでサービス運用 妨害 (DoS) 攻撃を行う可能性があります。 対象となるバージョンは以下の通りです。 - BIND 9.3.5-P2-W1 - BIND 9.4.2-P2-W1 - BIND 9.5.0-P2-W1 なお、UNIX オペレーティングシステム上で動作する BIND は本脆弱性 の影響を受けません。 この問題は、ISC が提供する修正済みのバージョンに BIND を更新する ことで解決します。詳細については ISC が提供する情報を参照してく ださい。
関連文書 (英語)
MARC: Mailing list ARChives
BIND 9.4.2-P2-W2 is now available.
http://marc.info/?l=bind-announce&m=122180244228378&w=2MARC: Mailing list ARChives
BIND 9.5.0-P2-W2 is now available.
http://marc.info/?l=bind-announce&m=122180376630150&w=2
【4】ABB PCU400 にバッファオーバーフローの脆弱性
情報源
US-CERT Vulnerability Note VU#343971
ABB PCU400 vulnerable to stack overflow
http://www.kb.cert.org/vuls/id/343971
概要
ABB 社が提供する PCU400 アプリケーションサーバは、IEC-870-5-104 プロトコルを使用する RTU (Remote Terminal Unit) と SCADA サーバ 間での通信を行なうゲートウェイ機器です。PCU400 には、細工された パケットを送信された際に適切に処理できないためバッファオーバーフ ローの脆弱性が存在します。結果として、遠隔の第三者が細工したパケッ トを処理させることで任意のコードを実行する可能性があります。 この問題は、ABB 社が提供する修正済みのバージョンに PCU400 を更新 することで解決します。詳細については ABB 社の提供する情報を参照 してください。
関連文書 (日本語)
Japan Vulnerability Notes JVN#343971
ABB PCU400 にバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU343971/index.html
関連文書 (英語)
ABB PCU400
Process Communication Unit PCU400
http://www.abb.com/industries/db0003db004333/c12573e7003305cbc1257074003d0702.aspx
【5】phpMyAdmin にクロスサイトスクリプティングの脆弱性
情報源
Japan Vulnerability Notes JVN#54824688
phpMyAdmin におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN54824688/index.html
概要
The phpMyAdmin Project の phpMyAdmin には、クロスサイトスクリプ ティングの脆弱性があります。結果として、遠隔の第三者がユーザのブ ラウザ上で任意のスクリプトを実行する可能性があります。なお、配布 元によると、本脆弱性は Internet Explorer にのみ影響し、Mozilla Firefox、Google Chrome、Konqueror および Apple Safari には影響し ないことが確認されています。 対象となるバージョンは以下の通りです。 - phpMyAdmin 2.11.9.1 およびそれ以前 この問題は、配布元が提供する修正済みのバージョンに phpMyAdmin を 更新することで解決します。
関連文書 (日本語)
Debian セキュリティ勧告 DSA-1641-1
phpmyadmin -- 複数の脆弱性
http://www.debian.org/security/2008/dsa-1641.ja.html
関連文書 (英語)
The phpMyAdmin Project
phpMyAdmin security announcement PMASA-2008-8
http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2008-8The phpMyAdmin Project
Information about version 2.11.9.2
http://www.phpmyadmin.net/home_page/downloads.php?relnotes=1
■今週のひとくちメモ
○インターネットセキュリティの歴史 第21回「Antinny による情報漏えい多発」
2003年8月、ファイル共有ソフトウェア Winny を介して感染を広めるウ イルス Antinny が現れました。この初期のウイルス自体は Winny ネッ トワークを利用して自身の感染拡大を行う機能を持つだけのものでした。 その後次々と亜種が発生していく中で Antinny は、「暴露ウイルス」 の機能を有していき、数多くの情報漏えい事故を発生させることになり ました。 これら亜種の中で、大きな注目を集めたのは、2004年3月末に発見され た Antinny.G です。この亜種はデスクトップ画面のスクリーンショッ トやデスクトップ上に置かれたファイル、また Outlook Express のア ドレス帳に登録されたアドレスなどをアーカイブし、Winny ネットワー ク上に暴露します。また、これ以降「コンピュータソフトウェア著作権 協会 (ACCS)」に対して DoS 攻撃を行う機能を持つ亜種が発生しました。 ファイル共有ネットワークに流出したファイルを完全に消去することは 難しいため、情報漏えい事故の未然防止を呼びかける注意喚起が国内の 複数の団体からなされました。しかし、情報漏えい事故は減らず、2006 年3月には安倍官房長官 (当時) が Winny の使用を控えるよう国民に呼 びかけを行うという異例の事態となりました。
参考文献 (日本語)
JPCERT/CC 技術メモ
P2P ファイル共有ソフトウェアによる情報漏えい等の脅威について
http://www.jpcert.or.jp/ed/2006/ed060001.txt内閣官房 情報セキュリティセンター
Winnyを介して感染するコンピュータウイルスによる情報流出対策について
http://www.nisc.go.jp/press/inf_msrk.html
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/