JPCERT コーディネーションセンター

Weekly Report 2010-03-31号

JPCERT-WR-2010-1201
JPCERT/CC
2010-03-31

<<< JPCERT/CC WEEKLY REPORT 2010-03-31 >>>

■03/21(日)〜03/27(土) のセキュリティ関連情報

目 次

【1】Mozilla Firefox に複数の脆弱性

【2】Cisco IOS に複数の脆弱性

【3】Broadcom のネットワークアダプタのファームウェアにバッファオーバーフローの脆弱性

【4】IntelliCom の NetBiter Config HICP configuration utility にバッファオーバーフローの脆弱性

【今週のひとくちメモ】フィッシング対策を学べるゲーム 「フィッシング フィル」

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2010/wr101201.txt
https://www.jpcert.or.jp/wr/2010/wr101201.xml

【1】Mozilla Firefox に複数の脆弱性

情報源

US-CERT Vulnerability Note VU#964549
Mozilla WOFF decoder integer overflow
http://www.kb.cert.org/vuls/id/964549

US-CERT Current Activity Archive
Mozilla Releases Firefox 3.6.2
http://www.us-cert.gov/current/archive/2010/03/26/archive.html#mozilla_releases_firefox_3_6

DOE-CIRC Technical Bulletin T-333
Mozilla Firefox Heap Overflow in WOFF Decoder Lets Remote Users Execute Arbitrary Code
http://www.doecirc.energy.gov/bulletins/t-333.shtml

概要

Mozilla Firefox には、複数の脆弱性があります。結果として、遠隔の
第三者が、任意のコードを実行したり、ブラウザ上で任意のスクリプト
を実行したりする可能性があります。

対象となるバージョンは以下の通りです。

- Firefox 3.6.2 より前の 3.6 系

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョン 3.6.2 に、Firefox を更新することで解決します。

関連文書 (日本語)

Mozilla Japan
Firefox 3.6 リリースノート - バージョン 3.6.2 - 2010/03/22 リリース
http://mozilla.jp/firefox/3.6.2/releasenotes/

Firefox 3.6 セキュリティアドバイザリ
Firefox 3.6.2 で修正済み
http://www.mozilla-japan.org/security/known-vulnerabilities/firefox36.html#firefox3.6.2

Mozilla Foundation セキュリティアドバイザリ 2010-08
WOFF の整数オーバーフローによるヒープ破損
http://www.mozilla-japan.org/security/announce/2010/mfsa2010-08.html

【2】Cisco IOS に複数の脆弱性

情報源

US-CERT Current Activity Archive
Cisco Releases Security Advisories for IOS Software
http://www.us-cert.gov/current/archive/2010/03/26/archive.html#cisco_releases_security_advisories_for2

概要

Cisco IOS には、複数の脆弱性があります。結果として、遠隔の第三者
が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行った
りする可能性があります。

この問題は、Cisco が提供する修正済みのバージョンに Cisco IOS を
更新することで解決します。対象となる製品は広範囲に及びます。詳細
については、Cisco が提供する情報を参照してください。

関連文書 (英語)

Cisco Security Advisory 111782
Summary of Cisco IOS Software Bundled Advisories, March 24, 2010
http://www.cisco.com/warp/public/707/cisco-sa-20100324-bundle.shtml

Cisco Security Advisory 111458
Cisco IOS Software Multiprotocol Label Switching Packet Vulnerability
http://www.cisco.com/warp/public/707/cisco-sa-20100324-ldp.shtml

Cisco Security Advisory 111450
Cisco IOS Software Crafted TCP Packet Denial of Service Vulnerability
http://www.cisco.com/warp/public/707/cisco-sa-20100324-tcp.shtml

Cisco Security Advisory 111266
Cisco IOS Software IPsec Vulnerability
http://www.cisco.com/warp/public/707/cisco-sa-20100324-ipsec.shtml

Cisco Security Advisory 111448
Cisco IOS Software Session Initiation Protocol Denial of Service Vulnerabilities
http://www.cisco.com/warp/public/707/cisco-sa-20100324-sip.shtml

Cisco Security Advisory 111265
Cisco IOS Software H.323 Denial of Service Vulnerabilities
http://www.cisco.com/warp/public/707/cisco-sa-20100324-h323.shtml

Cisco Security Advisory 111268
Cisco IOS Software NAT Skinny Call Control Protocol Vulnerability
http://www.cisco.com/warp/public/707/cisco-sa-20100324-sccp.shtml

Cisco Security Advisory 111449
Cisco Unified Communications Manager Express Denial of Service Vulnerabilities
http://www.cisco.com/warp/public/707/cisco-sa-20100324-cucme.shtml

Cisco Applied Mitigation Bulletin 111824
Identifying and Mitigating Exploitation of the Cisco IOS Software Crafted TCP Packet Denial of Service Vulnerability
http://www.cisco.com/warp/public/707/cisco-amb-20100324-tcp.shtml

Cisco Applied Mitigation Bulletin 111851
Identifying and Mitigating Exploitation of the Cisco Unified Communications Manager Express and Cisco IOS Software H.323 and SIP DoS Vulnerabilities
http://www.cisco.com/warp/public/707/cisco-amb-20100324-voice.shtml

Cisco Applied Mitigation Bulletin 111852
Identifying and Mitigating Exploitation of the Cisco IOS Software MPLS Packet Vulnerability
http://www.cisco.com/warp/public/707/cisco-amb-20100324-ldp.shtml

【3】Broadcom のネットワークアダプタのファームウェアにバッファオーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#512705
Broadcom NetXtreme management firmware ASF buffer overflow
http://www.kb.cert.org/vuls/id/512705

DOE-CIRC Technical Bulletin T-328
HP Broadcom Integrated NIC Firmware Remote Code Execution Vulnerability
http://www.doecirc.energy.gov/bulletins/t-328.shtml

概要

Broadcom のネットワークアダプタのファームウェアには、バッファオー
バーフローの脆弱性があります。結果として、遠隔の第三者が細工した
パケットを処理させることで任意のコードを実行したり、サービス運用
妨害 (DoS) 攻撃を行ったりする可能性があります。なお、ファームウェ
アで Secure ASF (RMCP/RSP) 対応管理機能を有効にしている場合にの
み本脆弱性の影響を受けます。

対象となる製品およびバージョンは以下の通りです。

- BCM5751、BCM5752、BCM5753、BCM5754、BCM5755、BCM5756、BCM5764、
  BCM5787 のファームウェア v8.04
- BCM57760 のファームウェア v8.07
- BCM5761 のファームウェア v1.24.0.9

この問題は、Broadcom または同社製品の OEM 供給を受けている各ベン
ダが提供する修正済みのバージョンにファームウェアを更新することで
解決します。詳細については、Broadcom または各ベンダが提供する情
報を参照してください。

関連文書 (英語)

Broadcom Corporation
Ethernet NIC NetXtreme Desktop Driver Downloads
http://www.broadcom.com/support/ethernet_nic/netxtreme_desktop.php

Broadcom Corporation
Ethernet NIC NetXtreme Server Driver Downloads
http://www.broadcom.com/support/ethernet_nic/netxtreme_server.php

Broadcom Corporation
Ethernet NIC NetLink Driver Downloads
http://www.broadcom.com/support/ethernet_nic/netlink.php

HP Support document c02048471
HPSBGN02511 SSRT100022 rev.2 - HP Small Form Factor or Microtower PC with Broadcom Integrated NIC Firmware, Remote Execution of Arbitrary Code
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c02048471

【4】IntelliCom の NetBiter Config HICP configuration utility にバッファオーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#181737
IntelliCom NetBiter Config HICP hostname buffer overflow
http://www.kb.cert.org/vuls/id/181737

概要

Intellicom が提供する NetBiter Config HICP configuration utility 
には、バッファオーバーフローの脆弱性があります。結果として、遠隔
の第三者が細工したメッセージを処理させることで 
NetBiterConfig.exe を実行しているユーザの権限で任意のコードを実
行する可能性があります。

対象となるバージョンは以下の通りです。

- NetBiterConfig.exe 1.3.0 およびそれ以前

この問題は、IntelliCom が提供する修正済みのバージョンに NetBiter
Config HICP configuration utility を更新することで解決します。詳
細については、IntelliCom が提供する情報を参照してください。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#181737
IntelliCom NetBiter Config HICP におけるバッファオーバーフローの脆弱性
https://jvn.jp/cert/JVNVU181737/index.html

関連文書 (英語)

IntelliCom Security Bulletin - ISFR-4404-0007 - Critical
Vulnerability in NetBiterConfig software could allow remote code execution
http://support.intellicom.se/getfile.cfm?FID=150&FPID=85

IntelliCom Download File - Support
NetBiter Config
http://support.intellicom.se/showfile.cfm?FID=45

■今週のひとくちメモ

○フィッシング対策を学べるゲーム 「フィッシング フィル」

フィッシング対策協議会は、フィッシングによる被害の抑止、ユーザの
保護、フィッシング対策の普及を目的に、フィッシング対策を学べるゲー
ム「フィッシング フィル」を公開しています。

「フィッシング フィル」は、ゲームを通してフィッシング詐欺にだま
されない「URLの見分け方」を学べる教育用コンテンツです。ゲームを
通して、アドレスバーに表示される URL が重要であるということ、そ
して表示される URL 中のドメイン名を見分けるポイントを体得するこ
とができます。

参考文献 (日本語)

フィッシング対策協議会
フィッシング フィル
http://www.antiphishing.jp/phil/index.html

参考文献 (英語)

CMU Usable Privacy and Security Lab (CUPS)
Anti-Phishing Phil
http://cups.cs.cmu.edu/antiphishing_phil/

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter