JPCERT コーディネーションセンター

Weekly Report 2010-03-10号

JPCERT-WR-2010-0901
JPCERT/CC
2010-03-10

<<< JPCERT/CC WEEKLY REPORT 2010-03-10 >>>

■02/28(日)〜03/06(土) のセキュリティ関連情報

目 次

【1】Internet Explorer の VBScript に脆弱性

【2】libpng の PNG ファイル処理に脆弱性

【3】OpenPNE にアクセス制限回避の脆弱性

【4】Cisco 製品群に複数の脆弱性

【5】Energizer DUO USB バッテリチャージャ付属のソフトウェアに脆弱性

【今週のひとくちメモ】ひろがるフィッシング詐欺の対象

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2010/wr100901.txt
https://www.jpcert.or.jp/wr/2010/wr100901.xml

【1】Internet Explorer の VBScript に脆弱性

情報源

US-CERT Vulnerability Note VU#612021
Internet Explorer VBScript Windows Help arbitrary code execution
http://www.kb.cert.org/vuls/id/612021

DOE-CIRC Technical Bulletin T-317
Vulnerability in VBScript Could Allow Remote Code Execution
http://www.doecirc.energy.gov/bulletins/t-317.shtml

概要

Microsoft Internet Explorer の VBScript には、脆弱性があります。
結果として、遠隔の第三者が細工した HTML 文書を閲覧させ、[F1] キー
を押させることでアプリケーションを実行しているユーザの権限で任意
のコードを実行する可能性があります。なお、この脆弱性を使用した攻
撃コードが公開されています。

対象となるプラットフォームは以下の通りです。

- Microsoft Windows 2000 Service Pack 4
- Windows XP Service Pack 2、Windows XP Service Pack 3 および 
  Windows XP Professional x64 Edition Service Pack 2
- Windows Server 2003 Service Pack 2、Windows Server 2003 with 
  SP2 for Itanium-based Systems および Windows Server 2003 x64 
  Edition Service Pack 2

2010年3月9日現在、この問題に対するセキュリティ更新プログラムは提
供されていません。

セキュリティ更新プログラムが提供されるまでの間、以下の回避策を適
用することで、本脆弱性の影響を軽減することが可能です。

- HTML 文書の表示中に [F1] キーを押さない
- Windows ヘルプへのアクセスを制限する
- [インターネット] および [ローカル イントラネット] ゾーンのセキュ
  リティ設定を "高" にする
- [インターネット] および [ローカル イントラネット] ゾーンのセ
  キュリティ設定において、[アクティブ スクリプト] の項目を "ダイ
  アログを表示する" もしくは "無効にする" に設定する

詳細については、マイクロソフトが提供する情報を参照してください。

関連文書 (日本語)

マイクロソフト セキュリティ アドバイザリ (981169)
VBScript の脆弱性により、リモートでコードが実行される
http://www.microsoft.com/japan/technet/security/advisory/981169.mspx

Japan Vulnerability Notes JVNVU#612021
Internet Explorer において VBScript および Windows Help を使用する際に任意のコードが実行される脆弱性
https://jvn.jp/cert/JVNVU612021/index.html

【2】libpng の PNG ファイル処理に脆弱性

情報源

US-CERT Vulnerability Note VU#576029
libpng stalls on highly compressed ancillary chunks
http://www.kb.cert.org/vuls/id/576029

概要

libpng には、特定の PNG ファイルの処理に脆弱性があります。結果と
して、遠隔の第三者が細工した PNG ファイルを処理させることで、サー
ビス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは以下の通りです。

- libpng 1.4.0 およびそれ以前

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに libpng を更新することで解決します。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#576029
libpng における圧縮された補助チャンクの処理に脆弱性
https://jvn.jp/cert/JVNVU576029/index.html

関連文書 (英語)

LIBPNG
Security Advisory for libpng-1.4.0 and earlier, 27 February 2010
http://libpng.sourceforge.net/ADVISORY-1.4.1.html

LIBPNG
Defending Libpng Applications Against Decompression Bombs
http://libpng.sourceforge.net/decompression_bombs.html

【3】OpenPNE にアクセス制限回避の脆弱性

情報源

Japan Vulnerability Notes JVN#06874657
OpenPNE におけるアクセス制限回避の脆弱性
https://jvn.jp/jp/JVN06874657/index.html

概要

オープンソースの SNS 構築ソフトウェア OpenPNE の IP アドレス帯域
制限機能の処理には、アクセス制限が回避される脆弱性があります。結
果として、遠隔の第三者が携帯電話向けのかんたんログイン機能におい
て、登録ユーザになりすましてログインする可能性があります。

対象となるバージョンは以下の通りです。

- OpenPNE 2.13.2 から 2.14.4 まで

この問題は、配布元が提供する修正済みのバージョンに OpenPNE を更
新することで解決します。

関連文書 (日本語)

OpenPNEプロジェクト
【緊急リリース】携帯版かんたんログインの不備によりなりすましがおこなわれてしまう問題について
http://www.openpne.jp/archives/4612/

独立行政法人 情報処理推進機構 セキュリティセンター
「OpenPNE」におけるセキュリティ上の弱点(脆弱性)の注意喚起
http://www.ipa.go.jp/security/vuln/alert/201003_openpne.html

【4】Cisco 製品群に複数の脆弱性

情報源

US-CERT Current Activity Archive
Cisco Releases Multiple Security Advisories
http://www.us-cert.gov/current/archive/2010/03/04/archive.html#cicso_releases_multiple_security_advisories

概要

Cisco の製品群には、複数の脆弱性があります。結果として、設定を変
更したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があり
ます。

対象となる製品は以下の通りです。

- Cisco Digital Media Player 5.2 より前のバージョン
- Cisco Digital Media Manager 5.2 より前のバージョン
- Cisco Unified Communications Manager 4.x、5.x、6.x、7.x

この問題は、Cisco が提供する修正済みのバージョンに、該当する製品
を更新することで解決します。詳細については、Cisco が提供する情報
を参照してください。

関連文書 (英語)

Cisco Security Advisory 111581
Cisco Digital Media Player Remote Display Unauthorized Content Injection Vulnerability
http://www.cisco.com/en/US/products/products_security_advisory09186a0080b1b925.shtml

Cisco Security Advisory 111578
Multiple Vulnerabilities in Cisco Digital Media Manager
http://www.cisco.com/en/US/products/products_security_advisory09186a0080b1b923.shtml

Cisco Security Advisory 111579
Cisco Unified Communications Manager Denial of Service Vulnerabilities
http://www.cisco.com/en/US/products/products_security_advisory09186a0080b1b924.shtml

Cisco Applied Mitigation Bulletin 111803
Identifying and Mitigating Exploitation of the Cisco Unified Communications Manager Denial of Service Vulnerabilities
http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a0080b1b926.html

【5】Energizer DUO USB バッテリチャージャ付属のソフトウェアに脆弱性

情報源

US-CERT Vulnerability Note VU#154421
Energizer DUO USB battery charger software allows unauthorized remote system access
http://www.kb.cert.org/vuls/id/154421

概要

Energizer DUO USB バッテリチャージャ付属の充電状況表示ソフトウェ
アには、脆弱性があります。結果として、遠隔の第三者がユーザの権限
で任意のコードを実行する可能性があります。

2010年3月9日現在、この問題に対する修正プログラムは提供されていま
せん。

回避策としては、Energizer UsbCharger ソフトウェアを削除する、
Arucer.dll ファイルを削除する、ネットワークアクセスを禁止または
制限するなどの方法があります。なお、該当製品の販売は現在終了して
います。

関連文書 (英語)

Energizer
USB
http://www.energizerrecharge.eu/en/range/chargers/usb

■今週のひとくちメモ

○ひろがるフィッシング詐欺の対象

JPCERT/CC では、フィッシングの対象となるサイトが金融機関だけでな
く、ポータルサイトや SNS、オンラインゲームサイトへひろがっている
ことを確認しています。また、米国 RSA Security の月例レポートにお
いて、大学のポータルサイトなどを対象にしたフィッシングが急増して
いるとの指摘がされています。

日本でも、多くの大学がポータルサイトや Web メールサービスの提供
を始めており、今後、日本国内の大学のサイトにも被害がひろがること
が危惧されます。

参考文献 (日本語)

JPCERT/CC Weekly Report
今週のひとくちメモ: 教育機関におけるセキュリティ
https://www.jpcert.or.jp/wr/2010/wr100301.html#Memo

フィッシング対策協議会
フィッシング事例
http://www.antiphishing.jp/database/

参考文献 (英語)

RSA Online Fraud Report
February, 2010
http://www.rsa.com/solutions/consumer_authentication/intelreport/10763_Online_Fraud_report_0210.pdf

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter