JPCERT コーディネーションセンター

Weekly Report 2009-10-15号

JPCERT-WR-2009-3901
JPCERT/CC
2009-10-15

<<< JPCERT/CC WEEKLY REPORT 2009-10-15 >>>

■10/04(日)〜10/10(土) のセキュリティ関連情報

目 次

【1】Adobe Reader および Adobe Acrobat に脆弱性

【2】Wireshark の erf ファイル処理に脆弱性

【今週のひとくちメモ】EICAR Standard Anti-Virus Test File

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2009/wr093901.txt
https://www.jpcert.or.jp/wr/2009/wr093901.xml

【1】Adobe Reader および Adobe Acrobat に脆弱性

情報源

US-CERT Current Activity Archive
Adobe Releases Security Bulletin for Critical Vulnerability
http://www.us-cert.gov/current/archive/2009/10/09/archive.html#adobe_releases_security_bulletin_for6

DOE-CIRC Technical Bulletin T-248
Adobe Acrobat Reader Remote Code Execution Vulnerability
http://www.doecirc.energy.gov/bulletins/t-248.shtml

概要

Adobe Reader および Acrobat には、脆弱性があります。結果として遠
隔の第三者が細工した PDF ファイルをユーザに閲覧させることで、そ
のユーザの権限で任意のコードを実行したり、サービス運用妨害 (DoS) 
攻撃を行ったりする可能性があります。なお、Adobe によると本脆弱性
に対する攻撃活動が行われていると報告されています。

対象となる製品およびバージョンは以下の通りです。

- Adobe Reader および Acrobat のバージョン 9.1.3 およびそれ以前
- Adobe Reader および Acrobat のバージョン 8.1.6 およびそれ以前
- Adobe Reader および Acrobat のバージョン 7.1.3 およびそれ以前

この問題は、Adobe が提供する修正済みのバージョンに、該当する製品
を更新することで解決します。詳細については Adobe が提供する情報を
参照してください。

関連文書 (日本語)

Japan Vulnerability Notes JVNTA09-286B
Adobe Reader および Acrobat における複数の脆弱性に対するアップデート
https://jvn.jp/cert/JVNTA09-286B/index.html

関連文書 (英語)

Adobe Security Advisory APSB09-15
Security Advisory for Adobe Reader and Acrobat
http://www.adobe.com/support/security/bulletins/apsb09-15.html

【2】Wireshark の erf ファイル処理に脆弱性

情報源

US-CERT Vulnerability Note VU#676492
Wireshark unsigned integer wrap vulnerability
http://www.kb.cert.org/vuls/id/676492

概要

Wireshark には、erf ファイルの処理に起因する脆弱性があります。結
果として、第三者が細工した erf ファイルを処理させることで、任意
のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする
可能性があります。

対象となるバージョンは以下の通りです。

- Wireshark 1.2.2 より前のバージョン

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに Wireshark を更新することで解決します。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#676492
Wireshark の erf ファイル処理に脆弱性
https://jvn.jp/cert/JVNVU676492/index.html

関連文書 (英語)

Wireshark News
Wireshark 1.2.2, 1.0.9, and 1.3.0 Released
http://www.wireshark.org/news/20090915.html

Wireshark Security Advisory wnpa-sec-2009-06
Multiple vulnerabilities in Wireshark version 0.99.6 to 1.2.1
http://www.wireshark.org/security/wnpa-sec-2009-06.html

■今週のひとくちメモ

○EICAR Standard Anti-Virus Test File

EICAR Standard Anti-Virus Test File は、ウイルス対策ソフトの動作
確認を目的に作成された、無害なテストファイルです。ウイルス対策ソ
フトはこのファイルをウイルスとして取扱います。

このテストファイルを作成した EICAR (European Institute for
Computer Antivirus Research) は、情報セキュリティに関連した研究
者や企業・組織で構成される非営利団体です。

EICAR のサイトからファイルをダウンロードすることもできますが、68
バイトの文字列なので、テキストエディタで簡単に作成することができ
ます。詳しくは、EICAR のサイト、もしくは日本国内の各ウイルス対策
ソフトベンダから公開されている情報をご覧ください。

ウイルスやワームの中には、感染するとウイルス対策ソフトの機能を無
効にするものがあるため、利用中のウイルス対策ソフトが正しく機能し
ているか、定期的に確認してみてはいかがでしょうか。

参考文献 (日本語)

symantec
EICAR test string を使って Norton AntiVirus をテストする方法
http://service1.symantec.com/SUPPORT/INTER/navjapanesekb.nsf/45d24f3809a3963288256db3005f48d1/8814e08da167a27649256d420036e72f?OpenDocument

TREND MICRO
各製品共通テストウイルス
http://www.trendmicro.co.jp/download/test-virus.asp?ossl=2

McAfee
ウイルス情報 EICAR test file
http://www.mcafee.com/japan/security/virE1999.asp?v=EICAR%20test%20file

参考文献 (英語)

EICAR
THE ANTI-VIRUS OR ANTI-MALWARE TEST FILE
http://www.eicar.org/anti_virus_test_file.htm

Microsoft Malware Protection Center
Virus:DOS/EICAR_Test_File
http://www.microsoft.com/security/portal/Threat/Encyclopedia/Entry.aspx?Name=Virus%3aDOS%2fEICAR_Test_File

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter