JPCERT コーディネーションセンター

Weekly Report 2010-11-17号

JPCERT-WR-2010-4401
JPCERT/CC
2010-11-17

<<< JPCERT/CC WEEKLY REPORT 2010-11-17 >>>

■11/07(日)〜11/13(土) のセキュリティ関連情報

目 次

【1】2010年11月 Microsoft セキュリティ情報について

【2】Mac OS X に複数の脆弱性

【3】Adobe Flash Media Server に複数の脆弱性

【4】Cisco Intelligent Contact Manager にバッファオーバーフローの脆弱性

【5】C/C++ セキュアコーディングセミナー 2010 @東京 part5 のご案内

【今週のひとくちメモ】踏み台にされる Web サイト〜いわゆる Gumblar の攻撃手法の分析調査〜

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2010/wr104401.txt
https://www.jpcert.or.jp/wr/2010/wr104401.xml

【1】2010年11月 Microsoft セキュリティ情報について

情報源

US-CERT Technical Cyber Security Alert TA10-313A
Microsoft Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA10-313A.html

US-CERT Current Activity Archive
Microsoft Releases November Security Bulletin
http://www.us-cert.gov/current/archive/2010/11/12/archive.html#microsoft_releases_november_security_bulletin2

DOE-CIRC Technical Bulletin T-490
Microsoft PowerPoint Bugs Let Remote Users Execute Arbitrary Code
http://www.doecirc.energy.gov/bulletins/t-490.shtml

概要

Microsoft Office、Forefront United Access Gateway などの製品およ
び関連コンポーネントには複数の脆弱性があります。結果として、遠隔
の第三者が任意のコードを実行したり、ファイルに対して不正にアクセ
スしたりする可能性があります。

この問題は、Microsoft Update などを用いて、セキュリティ更新プロ
グラムを適用することで解決します。なお、セキュリティ更新プログラ
ムには、JPCERT/CC WEEKLY REPORT 2010-09-01 号【1】で紹介した
「Windows プログラムの DLL 読み込み処理に脆弱性」の対象となる製
品に対する修正も含まれています。

関連文書 (日本語)

2010 年 11 月のセキュリティ情報
https://www.microsoft.com/japan/technet/security/bulletin/ms10-nov.mspx

Japan Vulnerability Notes JVNTA10-313A
Microsoft 製品における複数の脆弱性に対するアップデート
https://jvn.jp/cert/JVNTA10-313A/index.html

@police
マイクロソフト社のセキュリティ修正プログラムについて(MS10-087,088,089)
https://www.npa.go.jp/cyberpolice/topics/?seq=5053

JPCERT/CC Alert 2010-11-10 JPCERT-AT-2010-0030
2010年11月 Microsoft セキュリティ情報 (緊急 1件含) に関する注意喚起
https://www.jpcert.or.jp/at/2010/at100030.txt

JPCERT/CC WEEKLY REPORT 2010-09-01 号
【1】Windows プログラムの DLL 読み込み処理に脆弱性
https://www.jpcert.or.jp/wr/2010/wr103301.html#1

【2】Mac OS X に複数の脆弱性

情報源

US-CERT Current Activity Archive
Apple Releases Mac OS X v10.6.5 and Security Update 2010-007
http://www.us-cert.gov/current/archive/2010/11/12/archive.html#apple_releases_mac_os_x3

DOE-CIRC Technical Bulletin T-491
Apple QuickTime Multiple Flaws Let Remote Users Execute Arbitrary Code
http://www.doecirc.energy.gov/bulletins/t-491.shtml

概要

Mac OS X および Mac OS X Server には、複数の脆弱性があります。結
果として、遠隔の第三者が任意のコードを実行したり、サービス運用妨
害(DoS) 攻撃を行ったりする可能性があります。

対象となる製品およびバージョンは以下の通りです。

- Apple Mac OS X 10.6.4 およびそれ以前
- Apple Mac OS X 10.5.8 およびそれ以前
- Apple Mac OS X Server 10.6.4 およびそれ以前
- Apple Mac OS X Server 10.5.8 およびそれ以前

この問題は、Apple が提供する修正済みのバージョンに、該当する製品
を更新することで解決します。詳細については Apple が提供する情報
を参照してください。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#331391
Apple 製品における複数の脆弱性に対するアップデート
https://jvn.jp/cert/JVNVU331391/index.html

関連文書 (英語)

Apple Support HT4435
About the security content of Mac OS X v10.6.5 and Security Update 2010-007
http://support.apple.com/kb/HT4435?viewlocale=en_US

Apple Mailing Lists
APPLE-SA-2010-11-10-1 Mac OS X v10.6.5 and Security Update 2010-007
http://lists.apple.com/archives/security-announce/2010/Nov/msg00000.html

【3】Adobe Flash Media Server に複数の脆弱性

情報源

US-CERT Current Activity Archive
Adobe Releases Security Update for Flash Media Server
http://www.us-cert.gov/current/archive/2010/11/12/archive.html#adobe_releases_security_update_for5

DOE-CIRC Technical Bulletin T-492
Adobe Flash Media Server Flaws Let Remote Users Deny Service or Execute Arbitrary Code
http://www.doecirc.energy.gov/bulletins/t-492.shtml

概要

Adobe Flash Media Server には、複数の脆弱性があります。結果とし
て、遠隔の第三者が任意のコードを実行したり、サービス運用妨害 
(DoS) 攻撃を行ったりする可能性があります。

対象となるバージョンは以下の通りです。

- Windows および Linux で動作する以下のバージョン
 - Flash Media Server 4.0 およびそれ以前
 - Flash Media Server 3.5.4 およびそれ以前
 - Flash Media Server 3.0.6 およびそれ以前

この問題は、Adobe が提供する修正済みのバージョンに Flash Media
Server を更新することで解決します。

関連文書 (日本語)

Adobe TechNote APSB10-27
Adobe Flash Media Server用セキュリティアップデート公開
http://kb2.adobe.com/jp/cps/879/cpsid_87927.html

関連文書 (英語)

Adobe Security Bulletin APSB10-27
Security update available for Adobe Flash Media Server
http://www.adobe.com/support/security/bulletins/apsb10-27.html

Adobe Product Security Incident Response Team (PSIRT) Blog
Security Bulletin - Security update available for Adobe Flash Media Server (FMS)
http://blogs.adobe.com/psirt/2010/11/security-bulletin-security-update-available-for-adobe-flash-media-server-fms.html

【4】Cisco Intelligent Contact Manager にバッファオーバーフローの脆弱性

情報源

US-CERT Current Activity Archive
Cisco Releases Vulnerability Alert for Intelligent Contact Manager
http://www.us-cert.gov/current/archive/2010/11/12/archive.html#cisco_releases_vulnerability_alert_for

概要

Cisco Intelligent Contact Manager には、バッファオーバーフローの
脆弱性があります。結果として、遠隔の第三者が任意のコードを実行す
る可能性があります。

対象となるバージョンは以下の通りです。

- Cisco Intelligent Contact Manager 7.0 より前のバージョン

この問題は、Cisco が提供する修正済みのバージョンに Cisco 
Intelligent Contact Manager を更新することで解決します。

関連文書 (英語)

Cisco Security Center Vulnerability Alert
Cisco Intelligent Contact Manager Setup Manager agent.exe Arbitrary Code Execution Vulnerability
http://tools.cisco.com/security/center/viewAlert.x?alertId=21726

【5】C/C++ セキュアコーディングセミナー 2010 @東京 part5 のご案内

情報源

JPCERT/CC
C/C++ セキュアコーディングセミナー 2010 @東京 のご案内
https://www.jpcert.or.jp/event/securecoding-TKO-seminar.html

概要

JPCERT コーディネーションセンターは、C/C++ 言語で脆弱性を含まな
い安全なプログラムをコーディングする具体的なテクニックとノウハウ
を学んでいただく「C/C++ セキュアコーディングセミナー」を開催して
います。

東京を会場にしたセミナーでは、12月に開催する part5 の募集を開始
しました。part5 でとりあげるトピックは書式指定文字列です。皆様の
ご参加をお待ちしています。

  [日時] part5 <書式指定文字列>
         2010年12月15日(水)
           13:00 -       受付開始
           13:30 - 16:00 書式指定文字列 - 講義
           16:00 - 18:15 書式指定文字列 - 演習

  [会場] 株式会社インターネットイニシアティブ大会議室1
         東京都千代田区神田神保町1-105 神保町三井ビルディング 17階
         (MAP) https://www.jpcert.or.jp/event/img/seminar_map.gif

  [定員] 70名/回
          (参加者多数の場合はお申し込み先着順となります)

  [対象] C/C++言語でのソフトウェア開発に携わるプログラマ、プロ
          ジェクトマネージャ、コードレビュアー、品質管理担当者、
          プログラマ・エンジニアの教育担当者等

関連文書 (日本語)

JPCERT/CC
C/C++ セキュアコーディングセミナー 2010 @ 東京 お申し込み
https://www.jpcert.or.jp/event/securecoding-TKO-application.html

■今週のひとくちメモ

○踏み台にされる Web サイト〜いわゆる Gumblar の攻撃手法の分析調査〜

2010年11月15日、JPCERT/CC は Web サイト改ざんに関する調査・研究
報告書を公開しました。
 
本報告書は、Web サイト改ざんの攻撃手法の実態を把握していただくた
め、JPCERT/CC の活動を通して得られた情報を元に、Gumblar の攻撃手
法の流れ、感染するマルウエアの動作などをまとめたものです。 
 
Gumblar が現在も活動を続けている背景には、改ざんされたことに気付
かず対策をしていない Web サイトや、改ざん後の対策が不十分なまま
の Web サイトが残っているといった点が挙げられます。管理する Web 
サイトの利用者に被害を与えてしまわないためにも、コンテンツ検査や
パスワードの適切な管理といった、事前・事後対策を確実に実施してく
ださい。
 
また、Web サイト利用者においては、ソフトウエアアップデートといっ
た基本的な対策を行うことが重要です。 

参考文献 (日本語)

JPCERTコーディネーションセンター 研究・調査レポート
踏み台にされるWebサイト〜いわゆるGumblarの攻撃手法の分析調査〜
https://www.jpcert.or.jp/research/#webdefacement

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter