JPCERT コーディネーションセンター

Weekly Report 2009-03-18号

JPCERT-WR-2009-1101
JPCERT/CC
2009-03-18

<<< JPCERT/CC WEEKLY REPORT 2009-03-18 >>>

■03/08(日)〜03/14(土) のセキュリティ関連情報

目 次

【1】2009年3月 Microsoft セキュリティ情報について

【2】「Adobe Reader および Adobe Acrobat にバッファオーバーフローの脆弱性」に関する追加情報

【3】Cisco Unified Communications Manager に脆弱性

【4】futomi's CGI Cafe の MP Form Mail CGI に管理者権限奪取の脆弱性

【5】PTK に複数の脆弱性

【今週のひとくちメモ】英 BBC の情報番組がボットネットを特集

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2009/wr091101.txt
https://www.jpcert.or.jp/wr/2009/wr091101.xml

【1】2009年3月 Microsoft セキュリティ情報について

情報源

US-CERT Technical Cyber Security Alert TA09-069A
Microsoft Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA09-069A.html

US-CERT Cyber Security Alert SA09-069A
Microsoft Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/alerts/SA09-069A.html

US-CERT Vulnerability Note VU#319331
Microsoft Windows DNS Server response validation vulnerability
http://www.kb.cert.org/vuls/id/319331

DOE-CIRC Technical Bulletin T-078
Microsoft Windows Kernel GDI EMF/WMF Remote Code Execution Vulnerability
http://www.doecirc.energy.gov/ciac/bulletins/t-078.shtml

概要

Microsoft Windows、Windows Server および関連コンポーネントには、
複数の脆弱性があります。結果として、遠隔の第三者が任意のコードを
実行したり、DNS キャッシュポイズニングを行ったりする可能性があり
ます。

詳細については、Microsoft が提供する情報を参照してください。

この問題は、Microsoft Update などを用いて、セキュリティ更新プロ
グラムを適用することで解決します。

関連文書 (日本語)

2009 年 3 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms09-mar.mspx

マイクロソフト セキュリティ情報 MS09-006 - 緊急
Windows カーネルの脆弱性により、リモートでコードが実行される (958690)
http://www.microsoft.com/japan/technet/security/bulletin/ms09-006.mspx

マイクロソフト セキュリティ情報 MS09-007 - 重要
SChannel の脆弱性により、なりすましが行われる (960225)
http://www.microsoft.com/japan/technet/security/bulletin/ms09-007.mspx

マイクロソフト セキュリティ情報 MS09-008 - 重要
DNS および WINS サーバーの脆弱性により、なりすましが行われる (962238)
http://www.microsoft.com/japan/technet/security/bulletin/ms09-008.mspx

Japan Vulnerability Notes JVNTA09-069A
Microsoft 製品における複数の脆弱性に対するアップデート
http://jvn.jp/cert/JVNTA09-069A/index.html

@police
マイクロソフト社のセキュリティ修正プログラムについて (MS09-006,007,008)
http://www.cyberpolice.go.jp/important/2009/20090311_110434.html

JPCERT/CC Alert 2009-03-11
2009年3月 Microsoft セキュリティ情報 (緊急 1件含) に関する注意喚起
http://www.jpcert.or.jp/at/2009/at090005.txt

【2】「Adobe Reader および Adobe Acrobat にバッファオーバーフローの脆弱性」に関する追加情報

情報源

US-CERT Current Activity Archive
Adobe Releases Security Updates for Reader 9 and Acrobat 9
http://www.us-cert.gov/current/archive/2009/03/12/archive.html#adobe_releases_security_updates_for

概要

JPCERT/CC REPORT 2009-02-25 号【1】で紹介した「Adobe Reader およ
び Adobe Acrobat にバッファオーバーフローの脆弱性」に関する追加
情報です。

Adobe Reader および Acrobat の修正済みのバージョンが提供されまし
た。詳細については、Adobe が提供する情報を参照してください。

なお、Adobe セキュリティアドバイザリ APSA09-01 および APSB09-03 
によると、Adobe Reader 8 および Acrobat 8 と Adobe Reader 7 およ
び Acrobat 7 については、2009年3月18日までにアップデートを公開す
る予定であると記載されています。

関連文書 (日本語)

JPCERT/CC REPORT 2009-02-25
【1】Adobe Reader および Adobe Acrobat にバッファオーバーフローの脆弱性
http://www.jpcert.or.jp/wr/2009/wr090801.html#1

Japan Vulnerability Notes JVNTA09-051A
Adobe Reader および Acrobat における脆弱性
http://jvn.jp/cert/JVNTA09-051A/index.html

独立行政法人 情報処理推進機構 セキュリティセンター
Adobe Reader および Acrobat の脆弱性について
http://www.ipa.go.jp/security/ciadr/vul/20090311-adobe.html

@police
アドビシステムズ社の Adobe Reader と Acrobat のセキュリティ修正プログラムについて
http://www.cyberpolice.go.jp/important/2009/20090311_121552.html

JPCERT/CC Alert 2009-03-11
Adobe Reader 及び Acrobat の脆弱性に関する注意喚起
http://www.jpcert.or.jp/at/2009/at090006.txt

関連文書 (英語)

Adobe Security Bulletin APSB09-03
Security Updates available for Adobe Reader 9 and Acrobat 9
http://www.adobe.com/support/security/bulletins/apsb09-03.html

【3】Cisco Unified Communications Manager に脆弱性

情報源

DOE-CIRC Technical Bulletin T-079
Cisco Unified Communications Manager IP Phone Personal Address Book Synchronizer Privilege Escalation Vulnerability
http://www.doecirc.energy.gov/ciac/bulletins/t-079.shtml

概要

Cisco Unified Communications Manager (旧 CallManager) の IP
Phone Personal Address Book (PAB) Synchronizer 機能には、脆弱性
があります。結果として、遠隔の第三者が認証用の情報を取得して権限
を昇格する可能性があります。

対象となる製品およびバージョンは以下の通りです。

- Cisco Unified CallManager 4.1 系の各バージョン
- Cisco Unified Communications Manager 4.2(3)SR4b より前の 4.2
  系の各バージョン
- Cisco Unified Communications Manager 4.3(2)SR1b より前の 4.3
  系の各バージョン
- Cisco Unified Communications Manager 5.1(3e) より前の 5.x 系の
  各バージョン
- Cisco Unified Communications Manager 6.1(3) より前の 6.x 系の
  各バージョン
- Cisco Unified Communications Manager 7.0(2) より前の 7.0 系の
  各バージョン

この問題は、Cisco が提供する修正済みのバージョンに、該当する製品
を更新することで解決します。詳細については、Cisco が提供する情報
を参照してください。

関連文書 (英語)

Cisco Security Advisory 109351
Cisco Unified Communications Manager IP Phone Personal Address Book Synchronizer Privilege Escalation Vulnerability
http://www.cisco.com/warp/public/707/cisco-sa-20090311-cucmpab.shtml

【4】futomi's CGI Cafe の MP Form Mail CGI に管理者権限奪取の脆弱性

情報源

Japan Vulnerability Notes JVN#84899898
futomi's CGI Cafe 製 MP Form Mail CGI における管理者権限奪取の脆弱性
http://jvn.jp/jp/JVN84899898/index.html

概要

futomi's CGI Cafe の MP Form Mail CGI には、管理者権限が奪取可能
である脆弱性があります。結果として、遠隔の第三者が MP Form Mail
CGI の管理者になりすます可能性があります。

対象となるバージョンは以下の通りです。

- MP Form Mail CGI eCommerce 版 Ver 1.3.0 およびそれ以前
- MP Form Mail CGI Professional 版 Ver 3.2.2 およびそれ以前 

この問題は、配布元が提供する修正済みのバージョンに MP Form Mail
CGI を更新することで解決します。

関連文書 (日本語)

futomi's CGI Cafe
MP Form Mail CGI Professional版・eCommerce版(旧バージョン) 新バージョンの提供について
http://www.futomi.com/library/info/2009/20090310.html

【5】PTK に複数の脆弱性

情報源

US-CERT Vulnerability Note VU#845747
PTK contains multiple vulnerabilities
http://www.kb.cert.org/vuls/id/845747

概要

DFLabs の PTK には、複数の脆弱性があります。結果として遠隔の第三
者がユーザのブラウザ上で任意のスクリプトを実行したり、Apache Web 
サーバの権限でコマンドを実行したりする可能性があります。

対象となるバージョンは以下の通りです。

-  PTK Forensic 1.0.5 より前のバージョン

この問題は、DFLabs が提供する修正済みのバージョンに PTK を更新す
ることで解決します。

関連文書 (英語)

DFLabs
DFLabs PTK Forensic vendor statement - PTK Security
http://ptk.dflabs.com/security.html

DFLabs
DFLabs PTK Forensic vendor statement - Frequently asked questions
http://ptk.dflabs.com/faq.html

■今週のひとくちメモ

○英 BBC の情報番組がボットネットを特集

英 BBC の "Click" という情報番組がボットネットに関する特集を行い
話題になりました。

この番組ではスタッフが実際に数万台規模のボットネットを購入し、ボッ
トネットから予め用意した実験用のメールアドレスにスパムを送信した
り、DDoS 攻撃を行うデモンストレーションをしたりしました。番組で
はボットネット管理者とのチャットの様子や、複数のボットを管理し命
令を実行するための管理 GUI が紹介されています。最後にスタッフは
購入したボットネットに対して自己消去の命令を出して番組は終了しま
す。

アンダーグラウンドな世界で起こっている事象を正確に理解するために
は、この番組のように実際の攻撃者と同じことをしてみることが有効で
す。しかし、アンチウイルスベンダの研究者からは、ユーザへの啓発を
目的としているにしても、このような形でボットネットを利用すること
は、社会的に許されないことではないか、との問題提起がなされていま
す。

セキュリティ研究者は「どこまで許されるのか?」を自問自答しながら
今日も調査研究を続けています。

参考文献 (英語)

BBC World News
Click - Buying a botnet
http://www.bbcworldnews.com/Pages/ProgrammeFeature.aspx?id=18&FeatureID=1075

SOPHOS: Graham Cluley’s blog
Did BBC break the law by using a botnet to send spam?
http://www.sophos.com/blogs/gc/g/2009/03/12/bbc-break-law-botnet-send-spam/

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter