JPCERT コーディネーションセンター

Weekly Report 2009-12-16号

JPCERT-WR-2009-4801
JPCERT/CC
2009-12-16

<<< JPCERT/CC WEEKLY REPORT 2009-12-16 >>>

■12/06(日)〜12/12(土) のセキュリティ関連情報

目 次

【1】2009年12月 Microsoft セキュリティ情報について

【2】Adobe Flash に複数の脆弱性

【3】NTP に脆弱性

【4】HP OpenView Network Node Manager (OV NNM) に複数の脆弱性

【5】EC-CUBE に情報漏えいの脆弱性

【6】Active! mail 2003 に複数の脆弱性

【7】SEIL/B1 の認証処理に脆弱性

【今週のひとくちメモ】担当者が選ぶ 2009年の重大ニュース

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2009/wr094801.txt
https://www.jpcert.or.jp/wr/2009/wr094801.xml

【1】2009年12月 Microsoft セキュリティ情報について

情報源

US-CERT Technical Cyber Security Alert TA09-342A
Microsoft Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA09-342A.html

US-CERT Cyber Security Alert SA09-342A
Microsoft Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/alerts/SA09-342A.html

DOE-CIRC Technical Bulletin T-277
Microsoft Security Bulletin Summary for December 2009
http://www.doecirc.energy.gov/bulletins/t-277.shtml

概要

Microsoft Windows、Windows Server、Internet Explorer、Office な
どの製品および関連コンポーネントには、複数の脆弱性があります。結
果として、遠隔の第三者が任意のコードを実行したり、権限を昇格した
り、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。

詳細については、マイクロソフトが提供する情報を参照してください。

この問題は、Microsoft Update などを用いて、セキュリティ更新プロ
グラムを適用することで解決します。なお、セキュリティ更新プログラ
ムには、JPCERT/CC WEEKLY REPORT 2009-11-26【1】で紹介した問題に
対する解決策も含まれています。

関連文書 (日本語)

2009 年 12 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms09-dec.mspx

Japan Vulnerability Notes JVNTA09-342A
Microsoft 製品における複数の脆弱性に対するアップデート
https://jvn.jp/cert/JVNTA09-342A/index.html

独立行政法人 情報処理推進機構 セキュリティセンター
Internet Explorer の脆弱性(MS09-072)について
http://www.ipa.go.jp/security/ciadr/vul/20091209-ms09-072.html

@police
マイクロソフト社のセキュリティ修正プログラムについて(MS09-069,070,071,072,073,074)(12/9)
http://www.cyberpolice.go.jp/important/2009/20091209_095817.html

JPCERT/CC Alert 2009-12-09 JPCERT-AT-2009-0025
2009年12月 Microsoft セキュリティ情報 (緊急 3件含) に関する注意喚起
https://www.jpcert.or.jp/at/2009/at090025.txt

JPCERT/CC WEEKLY REPORT 2009-11-26
【1】Microsoft Internet Explorer に脆弱性
https://www.jpcert.or.jp/wr/2009/wr094501.html#1

【2】Adobe Flash に複数の脆弱性

情報源

US-CERT Technical Cyber Security Alert TA09-343A
Adobe Flash Vulnerabilities Affect Flash Player and Adobe AIR
http://www.us-cert.gov/cas/techalerts/TA09-343A.html

US-CERT Cyber Security Alert SA09-343A
Adobe Flash Vulnerabilities Affect Flash Player and Adobe AIR
http://www.us-cert.gov/cas/alerts/SA09-343A.html

概要

Adobe Flash には、複数の脆弱性があります。結果として、遠隔の第三
者が細工した Flash (SWF) ファイルを閲覧させることで任意のコード
を実行する可能性があります。Adobe によると Adobe Flash Player お
よび Adobe AIR がこの問題の影響を受けます。詳細については、Adobe
が提供する情報を参照してください。

対象となる製品およびバージョンは以下の通りです。

- Adobe Flash Player 10.0.32.18 およびそれ以前
- Adobe AIR 1.5.2 およびそれ以前 

この問題は、Adobe が提供する修正済みのバージョンに、該当する製品
を更新することで解決します。

関連文書 (日本語)

Japan Vulnerability Notes JVNTA09-343A
Adobe Flash に複数の脆弱性
https://jvn.jp/cert/JVNTA09-343A/index.html

JPCERT/CC Alert 2009-12-09 JPCERT-AT-2009-0026
Adobe Flash Player の脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2009/at090026.txt

@police
アドビシステムズ社の Adobe Flash Player および Adobe AIR のセキュリティ修正プログラムについて(12/09)
http://www.cyberpolice.go.jp/important/2009/20091209_134540.html

関連文書 (英語)

Adobe Security Bulletin APSB09-19
Security updates available for Adobe Flash Player
http://www.adobe.com/support/security/bulletins/apsb09-19.html

【3】NTP に脆弱性

情報源

US-CERT Vulnerability Note VU#568372
NTP mode 7 denial-of-service vulnerability
http://www.kb.cert.org/vuls/id/568372

概要

NTP には、mode 7 パケットの処理に起因する脆弱性があります。結果
として、遠隔の第三者が細工したパケットを処理させることでサービス
運用妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは以下の通りです。

- NTP 4.2.4p8 より前のバージョン

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに NTP を更新することで解決します。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#568372
NTP におけるサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/cert/JVNVU568372/index.html

関連文書 (英語)

www.ntp.org
NTP Software Downloads
http://www.ntp.org/downloads.html

Red Hat Security Advisory RHSA-2009:1648-1
Moderate: ntp security update
https://rhn.redhat.com/errata/RHSA-2009-1648.html

Red Hat Security Advisory RHSA-2009:1651-1
Moderate: ntp security update
https://rhn.redhat.com/errata/RHSA-2009-1651.html

【4】HP OpenView Network Node Manager (OV NNM) に複数の脆弱性

情報源

US-CERT Current Activity Archive
HP Releases Update to Address OpenView Network Node Manager Vulnerabilities
http://www.us-cert.gov/current/archive/2009/12/11/archive.html#hp_releases_update_to_address

DOE-CIRC Technical Bulletin T-276
HP OpenView Network Node Manager 'ovdbrun.exe' Denial of Service Vulnerability
http://www.doecirc.energy.gov/bulletins/t-276.shtml

概要

HP OpenView Network Node Manager (OV NNM) には、複数の脆弱性があ
ります。結果として、遠隔の第三者が任意のコードを実行する可能性が
あります。

対象となるバージョンは以下の通りです。

- HP-UX、Linux、Solaris、Microsoft Windows 上で動作する以下のバー
  ジョン
  - HP OpenView Network Node Manager (OV NNM) 7.01、7.51、7.53

この問題は、HP が提供するパッチを HP OV NNM に適用することで解決
します。詳細については、HP が提供する情報を参照してください。

関連文書 (英語)

HP SUPPORT COMMUNICATION - SECURITY BULLETIN c01950877 (登録が必要です)
HPSBMA02483 SSRT090257 rev.2 - HP OpenView Network Node Manager (OV NNM), Remote Execution of Arbitrary Code
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01950877

【5】EC-CUBE に情報漏えいの脆弱性

情報源

Japan Vulnerability Notes JVN#79762947
EC-CUBE における情報漏えいの脆弱性
https://jvn.jp/jp/JVN79762947/index.html

概要

ロックオンが提供する EC-CUBE には、情報漏えいの脆弱性があります。
結果として、遠隔の第三者が顧客情報を取得する可能性があります。

対象となるバージョンは以下の通りです。

- EC-CUBE 正式版 2.4.0 RC1 から 2.4.1 まで
- EC-CUBE コミュニティ版 r18068 から r18428 まで

この問題は、ロックオンが提供する修正済みのバージョンに EC-CUBE 
を更新する、もしくはロックオンが提供する情報をもとにプログラムを
修正することで解決します。

関連文書 (日本語)

株式会社ロックオン
顧客情報漏洩の脆弱性について(2009年12月7日)
http://www.ec-cube.net/info/091127/

独立行政法人 情報処理推進機構 セキュリティセンター
「EC-CUBE」におけるセキュリティ上の弱点(脆弱性)の注意喚起
http://www.ipa.go.jp/security/vuln/documents/2009/200912_ec-cube.html

【6】Active! mail 2003 に複数の脆弱性

情報源

Japan Vulnerability Notes JVN#49083120
Active! mail 2003 におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN49083120/index.html

Japan Vulnerability Notes JVN#85821104
Active! mail 2003 におけるセッション ID 漏えいの脆弱性
https://jvn.jp/jp/JVN85821104/index.html

Japan Vulnerability Notes JVN#36207497
Active! mail 2003 における Cookie 漏えいの脆弱性
https://jvn.jp/jp/JVN36207497/index.html

概要

トランスウエアが提供する Active! mail 2003 には、複数の脆弱性が
あります。結果として、遠隔の第三者がユーザのブラウザ上で任意のス
クリプトを実行したり、ユーザのメールを閲覧したりする可能性があり
ます。

対象となるバージョンは以下の通りです。

- Active! mail 2003 Build 2003.0139.0871 およびそれ以前
- Active! mail 2003 Build 2003.0139.0911 および 
  Build 2003.0139.0938 (設定ファイル「system.cfg」未修正の場合)

この問題は、トランスウエアが提供する修正済みのバージョンに Active!
mail 2003 を更新することで解決します。

関連文書 (日本語)

トランスウエア Active! mail サポート AM03SA2009-001
Active! mail 2003 におけるセッション管理に使用するCookieにsecure属性が付加されていないためにセッションIDを盗聴される危険性について
http://www.transware.co.jp/support_am/security/vulnerability1.html

トランスウエア Active! mail サポート AM03SA2009-002
Active! mail 2003 における不正なアドレスを持つメールによりスクリプトが実行される危険性について
http://www.transware.co.jp/support_am/security/vulnerability2.html

トランスウエア Active! mail サポート AM03SA2009-003
Active! mail 2003 のモバイル版におけるURLリンクでRefererからセッションが乗っ取られてしまう危険性について
http://www.transware.co.jp/support_am/security/vulnerability3.html

【7】SEIL/B1 の認証処理に脆弱性

情報源

Japan Vulnerability Notes JVN#49602378
SEIL/B1 の認証処理における脆弱性
https://jvn.jp/jp/JVN49602378/index.html

概要

インターネットイニシアティブのルータ製品 SEIL/B1 には、PPP アク
セスコンセントレータ (PPPAC) 機能の実装に起因して認証が適切に行
われない脆弱性があります。結果として、認証が適切に行われず、遠隔
の第三者がネットワークにアクセスする可能性があります。

対象となるバージョンは以下の通りです。

- SEIL/B1 firmware 1.00 から 2.52 まで

この問題は、インターネットイニシアティブが提供する修正済みのバー
ジョンに、SEIL/B1 のファームウェアを更新することで解決します。

関連文書 (日本語)

インターネットイニシアティブ
SEIL/B1 における CHAP、MS-CHAP-V2 認証の脆弱性
http://www.seil.jp/seilseries/security/2009/a00697.php

■今週のひとくちメモ

○担当者が選ぶ 2009年の重大ニュース

2009年もいよいよ残り少なくなってきました。今年もこの場をお借りし
て、担当者が選んだ 2009年の重大ニュースをご紹介いたします。

- Web サイト経由でのマルウエア感染の拡大
  Gumblar や JSRedir-R などの名称で知られるマルウエアが流行して
  います。このマルウエアは、感染したユーザの FTP アカウントを詐
  取し、ユーザが管理するサイトのコンテンツを改ざんして 
  JavaScript を埋め込みます。この改ざんされたサイトにアクセスし
  たユーザがマルウエアに感染するという連鎖により、感染が次々に広
  がっています。

    Web サイト経由でのマルウエア感染拡大に関する注意喚起
    https://www.jpcert.or.jp/at/2009/at090023.txt

    JavaScript が埋め込まれる Web サイトの改ざんに関する注意喚起
    https://www.jpcert.or.jp/at/2009/at090010.txt

- 韓国 DDoS と急増する国内フィッシング
  7月初頭に、韓国および米国の政府機関や金融機関を標的とした大規
  模な DDoS 攻撃が発生しました。日本国内にも攻撃に関わったホスト
  が存在し、JPCERT/CC から該当する管理者に対して、通知連絡を行い
  ました。その他、6月ころより、日本人を対象とした日本語フィッシ
  ングサイトが急増しています。JPCERT/CC にも多数の報告が寄せられ、
  対応を続けています。

    韓国、米国で発生している DDoS 攻撃に関する注意喚起
    http://www.jpcert.or.jp/at/2009/at090012.txt

    フィッシング対策協議会
    http://www.antiphishing.jp/

- 多発する情報漏えい
  今年も多くの情報漏えいが発生しました。P2P ソフトウエアを悪用す
  るマルウエアへの感染や、内部犯行による意図的な情報流出など、さ
  まざまな原因で発生しています。また、故意に P2P ネットワークへ
  情報を流通させた容疑者が逮捕されるという事件も発生しました。

- DNSSEC
  DNS キャッシュポイズニングへの根本的な対策となる DNSSEC への対
  応が進められています。2009年1月から米国の政府ドメイン gov で、
  DNSSEC の運用が開始されています。また、jp ドメインについても 
  JPRS が 2010 年中に DNSSEC に対応することを宣言しました。いよ
  いよ本格的な DNSSEC の普及が近づいています。

- 政治活動とインターネット
  昨年の米国大統領選では Twitter などを活用したネット戦略が大き
  く取り上げられました。今年は日本でも、SNS、ブログ、Twitter な
  どを利用した政治活動が活発になり始めています。インターネットを
  利用した選挙活動についても議論が繰り広げられています。インター
  ネットのセキュリティはますます重要になりそうです。

- 第21回 FIRST Annual Conference Kyoto 2009 開催
  FIRST Annual Conference が初めて日本で開催されました。世界52の
  経済地域からセキュリティ専門家約400名が集結。ローカルホスト役
  の JPCERT/CC は、国内の CSIRT メンバーや関係機関の協力を得なが
  ら、世界でも最大規模のセキュリティ会議を成功に導く一助を担いま
  した。

    21st Annual FIRST Conference Kyoto, Japan
    http://conference.first.org/2009/

- JPCERT/CC Web リニューアル
  JPCERT/CC では情報の集約と利便性の向上を目的として、4月に Web 
  サイトを全面的にリニューアルしました。また、従来から要望の多かっ
  た Web フォームによるインシデント報告受付を 7月から開始してい
  ます。ぜひご活用ください。

    JPCERT/CC
    https://www.jpcert.or.jp/

    インシデントの届出 (Web フォーム)
    https://form.jpcert.or.jp/

- JPCERT/CC セキュアコーディングプロジェクトの活動
  セキュアコーディングプロジェクトでは、昨年に続きセキュアコーディ
  ングハーフデイキャンプを東京で開催するとともに、今年は大阪や海
  外でもセミナーを開催しました。また、「CERT C セキュアコーディ
  ングスタンダード」日本語翻訳版を Web 公開および書籍として出版、
  さらにはセキュアデザインパターンに関する論文を公開するなど、様々
  な方向に活動を広げています。

    セキュアコーディング
    https://www.jpcert.or.jp/securecoding.html

今年一年 JPCERT/CC WEEKLY REPORT のご愛読、誠にありがとうござい
ました。年内の JPCERT/CC WEEKLY REPORT 発行はあと 1回です。2010
年も JPCERT/CC REPORT をよろしくお願いいたします。

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter