JPCERT コーディネーションセンター

Weekly Report 2010-12-22号

JPCERT-WR-2010-4901
JPCERT/CC
2010-12-22

<<< JPCERT/CC WEEKLY REPORT 2010-12-22 >>>

■12/12(日)〜12/18(土) のセキュリティ関連情報

目 次

【1】2010年12月 Microsoft セキュリティ情報について

【2】Microsoft Internet Explorer に脆弱性

【3】Exim に複数の脆弱性

【4】ISC DHCP サーバに脆弱性

【5】Google Chrome に複数の脆弱性

【6】RealNetworks RealPlayer に複数の脆弱性

【7】BlackBerry Enterprise Server および BlackBerry Professional Software にバッファオーバーフローの脆弱性

【8】「Windows プログラムの DLL 読み込み処理に脆弱性」に関する追加情報

【9】Invensys Wonderware InBatch と I/A Series Batch にバッファオーバーフローの脆弱性

【10】Ecava IntegraXor にバッファオーバーフローの脆弱性

【11】Apple Time Capsule および AirPort Base Station (802.11n) に複数の脆弱性

【12】C/C++ セキュアコーディングセミナー 2011@札幌 参加者ひきつづき募集中

【今週のひとくちメモ】最新版ブラウザのセキュリティ

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2010/wr104901.txt
https://www.jpcert.or.jp/wr/2010/wr104901.xml

【1】2010年12月 Microsoft セキュリティ情報について

情報源

US-CERT Technical Cyber Security Alert TA10-348A
Microsoft Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA10-348A.html

US-CERT Cyber Security Alert SA10-348A
Microsoft Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/alerts/SA10-348A.html

概要

Microsoft Windows、Office、Internet Explorer、Sharepoint、
Exchange などの製品および関連コンポーネントには複数の脆弱性があ
ります。結果として、遠隔の第三者が任意のコードを実行したり、サー
ビス運用妨害 (DoS) 攻撃を行ったりする可能性があります。

この問題は、Microsoft Update などを用いて、セキュリティ更新プロ
グラムを適用することで解決します。なお、セキュリティ更新プログラ
ムには、JPCERT/CC WEEKLY REPORT 2010-09-01 号【1】で紹介した
「Windows プログラムの DLL 読み込み処理に脆弱性」の対象となる製
品、および JPCERT/CC WEEKLY REPORT 2010-11-10 号【1】で紹介した
「Microsoft Internet Explorer に脆弱性」に対する修正も含まれてい
ます。

関連文書 (日本語)

2010 年 12 月のセキュリティ情報
https://www.microsoft.com/japan/technet/security/bulletin/ms10-dec.mspx

Japan Vulnerability Notes JVNTA10-348A
Microsoft 製品における複数の脆弱性に対するアップデート
https://jvn.jp/cert/JVNTA10-348A/index.html

Japan Vulnerability Notes JVN#30273074
Internet Explorer におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN30273074/index.html

Japan Vulnerability Notes JVN#62275332
Internet Explorer におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN62275332/index.html

Japan Vulnerability Notes JVN#21120853
Internet Explorer におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN21120853/index.html

Japan Vulnerability Notes JVN#33301529
Internet Explorer におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN33301529/index.html

独立行政法人 情報処理推進機構 セキュリティセンター
Internet Explorer の脆弱性の修正について(MS10-090)
http://www.ipa.go.jp/security/ciadr/vul/20101215-ms10-090.html

@police
マイクロソフト社のセキュリティ修正プログラムについて(MS10-090,091,092,093,094,095,096,097,098,099,100,101,102,103,104,105,106)
https://www.npa.go.jp/cyberpolice/topics/?seq=5338

JPCERT/CC Alert 2010-12-15 JPCERT-AT-2010-0033
2010年12月 Microsoft セキュリティ情報 (緊急 2件含) に関する注意喚起
https://www.jpcert.or.jp/at/2010/at100033.txt

JPCERT/CC WEEKLY REPORT 2010-11-10 号
【1】Microsoft Internet Explorer に脆弱性
https://www.jpcert.or.jp/wr/2010/wr104301.html#1

JPCERT/CC WEEKLY REPORT 2010-09-01 号
【1】Windows プログラムの DLL 読み込み処理に脆弱性
https://www.jpcert.or.jp/wr/2010/wr103301.html#1

【2】Microsoft Internet Explorer に脆弱性

情報源

US-CERT Vulnerability Note VU#634956
Microsoft Internet Explorer CSS use-after-free vulnerability
http://www.kb.cert.org/vuls/id/634956

概要

Microsoft Internet Explorer には、CSS (Cascading Style Sheets) 
の処理に起因する脆弱性があります。結果として、遠隔の第三者が細工
した HTML ドキュメントを閲覧させることで、ユーザの権限で任意のコー
ドを実行する可能性があります。

対象となるバージョンは以下の通りです。

- Internet Explorer 6
- Internet Explorer 7
- Internet Explorer 8

2010年12月21日現在、この問題に対するセキュリティ更新プログラムは
提供されていません。

セキュリティ更新プログラムが提供されるまでの間、以下の回避策を適
用することで、本脆弱性の影響を軽減することが可能です。

- DEP (Data Execution Prevention) を有効にする
- [インターネット] ゾーンのセキュリティ設定を "高" にする
- アクティブスクリプトを無効にする

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#634956
Microsoft Internet Explorer に任意のコードが実行される脆弱性
https://jvn.jp/cert/JVNVU634956/index.html

【3】Exim に複数の脆弱性

情報源

US-CERT Vulnerability Note VU#758489
Exim alternate configuration privilege escalation vulnerability
http://www.kb.cert.org/vuls/id/758489

US-CERT Vulnerability Note VU#682457
Exim string_format() buffer overflow
http://www.kb.cert.org/vuls/id/682457

概要

Exim には、複数の脆弱性があります。結果として、遠隔の第三者が 
Exim の実行権限で任意のコードを実行したり、権限を昇格したりする
可能性があります。なお、本脆弱性を使用した攻撃が確認されています。

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに Exim を更新することで解決します。詳細については、各
ベンダや配布元が提供する情報を参照してください。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#758489
Exim における権限昇格の脆弱性
https://jvn.jp/cert/JVNVU758489/index.html

Japan Vulnerability Notes JVNVU#682457
Exim の string_format 関数にバッファオーバーフローの脆弱性
https://jvn.jp/cert/JVNVU682457/index.html

Debian セキュリティ勧告 DSA-2131-1
exim4 -- arbitrary code execution
http://www.debian.org/security/2010/dsa-2131.ja.html

関連文書 (英語)

Exim
[exim-dev] Remote root vulnerability in Exim
http://www.exim.org/lurker/message/20101207.215955.bb32d4f2.en.html

Exim
CVE-2010-4345 exim privilege escalation
http://bugs.exim.org/show_bug.cgi?id=1044

【4】ISC DHCP サーバに脆弱性

情報源

US-CERT Vulnerability Note VU#159528
ISC DHCP server vulnerability
http://www.kb.cert.org/vuls/id/159528

概要

ISC DHCP サーバには、脆弱性があります。結果として、遠隔の第三者
がサービス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは以下の通りです。

- ISC DHCP バージョン 4.2.0, 4.2.0-P1

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに ISC DHCP サーバを更新することで解決します。詳細につ
いては、各ベンダや配布元が提供する情報を参照してください。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#159528
ISC DHCP にサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/cert/JVNVU159528/index.html

関連文書 (英語)

Internet Systems Consortium
DHCP: Server Hangs with TCP to Failover Peer Port
https://www.isc.org/software/dhcp/advisories/cve-2010-3616

Internet Systems Consortium
Guidance on the 10 Dec 2010 DHCP Security Advisory
http://www.isc.org/announcement/guidance-10-dec-2010-dhcp-security-advisory

【5】Google Chrome に複数の脆弱性

情報源

US-CERT Current Activity Archive
Google Releases Chrome 8.0.552.224
http://www.us-cert.gov/current/archive/2010/12/17/archive.html#google_releases_chrome_8_01

概要

Google Chrome には、複数の脆弱性があります。対象となるバージョン
は以下の通りです。

- Google Chrome 8.0.552.224 より前のバージョン

この問題は、Google が提供する修正済みのバージョンに Google 
Chrome を更新することで解決します。

関連文書 (英語)

Google Chrome Releases
Stable, Beta Channel Updates
http://googlechromereleases.blogspot.com/2010/12/stable-beta-channel-updates_13.html

【6】RealNetworks RealPlayer に複数の脆弱性

情報源

US-CERT Current Activity Archive
RealNetworks Releases Security Update for RealPlayer
http://www.us-cert.gov/current/archive/2010/12/17/archive.html#realnetworks_releases_security_update_for1

DOE-CIRC Technical Bulletin T-513
RealPlayer Buffer Overflows and Memory Corruption
http://www.doecirc.energy.gov/bulletins/t-513.shtml

概要

RealNetworks RealPlayer には、複数の脆弱性があります。結果とし
て、遠隔の第三者が細工した HTML 文書をユーザに閲覧させることで、
任意のコードを実行する可能性があります。

この問題は、RealNetworks が提供する修正済みのバージョンに 
RealPlayer を更新することで解決します。詳細については、
RealNetworks が提供する情報を参照してください。

関連文書 (日本語)

RealNetworks
RealNetworks, Inc.、セキュリティ脆弱性に対応するアップデートをリリース
http://service.real.com/realplayer/security/12102010_player/ja/

関連文書 (英語)

RealNetworks
RealNetworks, Inc. Releases Update to Address Security Vulnerabilities
http://service.real.com/realplayer/security/12102010_player/en/

【7】BlackBerry Enterprise Server および BlackBerry Professional Software にバッファオーバーフローの脆弱性

情報源

US-CERT Current Activity Archive
RIM Releases Security Advisory for BlackBerry Enterprise Server
http://www.us-cert.gov/current/archive/2010/10/15/archive.html#rim_releases_security_advisory_for

概要

BlackBerry Enterprise Server および BlackBerry Professional 
Software の PDF 表示機能には、バッファオーバーフローの脆弱性があ
ります。結果として、遠隔の第三者が細工した PDF ファイルをユーザ
に閲覧させることで、BlackBerry Attachment Service を実行するサー
バ上で任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を
行ったりする可能性があります。

この問題は、Research In Motion が提供する修正済みのバージョン
に、該当する製品を更新することで解決します。詳細については、
Research In Motion が提供する情報を参照してください。

関連文書 (英語)

Research In Motion - Security Advisory KB24761
Vulnerability in the PDF distiller of the BlackBerry Attachment Service for the BlackBerry Enterprise Server
http://www.blackberry.com/btsc/search.do?cmd=displayKC&docType=kc&externalId=KB24547

【8】「Windows プログラムの DLL 読み込み処理に脆弱性」に関する追加情報

情報源

Japan Vulnerability Notes JVN#02175694
アタッシェケースにおける実行ファイル読み込みに関する脆弱性
https://jvn.jp/jp/JVN02175694/index.html

概要

JPCERT/CC WEEKLY REPORT 2010-09-01 号【1】で紹介した「Windows プ
ログラムの DLL 読み込み処理に脆弱性」に関する追加情報です。

以下のソフトウエアには、実行ファイル読み込み時の検索パスの問題に
起因する脆弱性があります。結果として、遠隔の第三者がプログラムを
実行している権限で、任意のコードを実行する可能性があります。

対象となる製品およびバージョンは以下の通りです。

- アタッシェケース ver.2.69 およびそれ以前

この問題は、開発元が提供する修正済みのバージョンにアタッシェケー
スを更新することで解決します。

関連文書 (日本語)

Hibara Software Library
重要なお知らせ
http://homepage2.nifty.com/hibara/software/index.htm

【9】Invensys Wonderware InBatch と I/A Series Batch にバッファオーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#647928
Invensys Wonderware InBatch and Foxboro I/A Series Batch database lock manager service (lm_tcp) buffer overflow vulnerability
http://www.kb.cert.org/vuls/id/647928

概要

Invensys の Wonderware InBatch と I/A Series Batch の database 
lock manager service (lm_tcp) には、バッファオーバーフローの脆弱
性があります。結果として、lm_tcp サービスにアクセス可能な第三者
が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行った
りする可能性があります。

対象となる製品は以下の通りです。

- Wonderware InBatch Server 
    サポートされているすべてのバージョン
- I/A Batch Server
    サポートされているすべてのバージョン

この問題は、Invensys が提供する修正済みのバージョンに、該当する
製品を更新することで解決します。詳細については、Invensys が提供
する情報を参照してください。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#647928
Wonderware InBatch と I/A Series Batch の database lock manager service (lm_tcp) にバッファオーバーフローの脆弱性
https://jvn.jp/cert/JVNVU647928/index.html

関連文書 (英語)

Invensys Operations Management Security Alert
Wonderware InBatch and Foxboro I/A Series Batch Server lm_tcp buffer overflow (LFSEC00000051)
http://iom.invensys.com/EN/pdfLibrary/SecurityAlert_Invensys_SecurityAlert-LFSEC00000051_12-10.pdf

ICS-CERT Advisory ICSA-10-348-01
WONDERWARE INBATCH AND I/A SERIES BATCH BUFFER OVERFLOW
http://www.us-cert.gov/control_systems/pdf/ICSA-10-348-01.pdf

【10】Ecava IntegraXor にバッファオーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#603928
Ecava IntegraXor stack-based buffer overflow vulnerability
http://www.kb.cert.org/vuls/id/603928

概要

Ecava IntegraXor には、バッファオーバーフローの脆弱性があります。
結果として、遠隔の第三者が細工したリクエストを処理させることで任
意のコードを実行する可能性があります。

対象となるバージョンは以下の通りです。

- IntegraXor v3.5 (Build 3900.10) より前のバージョン

この問題は、Ecava が提供する修正済みのバージョンに IntegraXor を
更新することで解決します。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#603928
Ecava IntegraXor にバッファオーバーフローの脆弱性
https://jvn.jp/cert/JVNVU603928/index.html

関連文書 (英語)

SCADA Developer Network
IntegraXor 3.5 SCADA Security Issue 20101006-0109 Vulnerability Note
http://www.integraxor.com/blog/integraxor-3-5-scada-security-issue-20101006-0109-vulnerability-note

ICS-CERT Advisory ICSA-10-322-01
ECAVA INTEGRAXOR BUFFER OVERFLOW
http://www.us-cert.gov/control_systems/pdf/ICSA-10-322-01.pdf

【11】Apple Time Capsule および AirPort Base Station (802.11n) に複数の脆弱性

情報源

Apple Support HT4298
About the security content of Time Capsule and AirPort Base Station (802.11n) Firmware 7.5.2
http://support.apple.com/kb/HT4298

概要

Apple Time Capsule および AirPort Base Station (802.11n) には、
複数の脆弱性があります。想定される影響は脆弱性により異なりますが、
サービス運用妨害(DoS) などを受ける可能性があります。

対象となる製品は以下のとおりです。

  - Apple Time Capsule
  - Apple AirPort Base Station 

この問題は、Apple が提供する修正済みのバージョンに、ファームウエ
アをアップデートすることで解決します。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#545319
Apple Time Capsule および AirPort Base Station (802.11n) における複数の脆弱性に対するアップデート
https://jvn.jp/cert/JVNVU545319/index.html

【12】C/C++ セキュアコーディングセミナー 2011@札幌 参加者ひきつづき募集中

情報源

JPCERT/CC
C/C++ セキュアコーディングセミナー 2011 @札幌 のご案内
https://www.jpcert.or.jp/event/securecoding-SAP-seminar.html

概要

JPCERT コーディネーションセンターは、C/C++ 言語で脆弱性を含まな
い安全なプログラムをコーディングする具体的なテクニックとノウハウ
を学んでいただく「C/C++ セキュアコーディングセミナー」を開催して
います。

このたび、北海道地区のプログラム開発者の皆様に受講いただけるよう、
札幌を会場とした 2日間コースを、1月27日(木)、28日(金)に開催しま
す。受講料は無料です。皆様のご参加をお待ちしています。

  [日時] part1 <セキュアコーディング概論・文字列>
         2011年01月27日(木)
           09:30 -       受付開始
           10:00 - 12:00 セキュアコーディング概論
           13:00 - 15:00 文字列
           15:15 - 17:15 演習(文字列)

         part2 <整数・コードレビュー>
         2011年01月28日(金)
           09:10 -       受付開始
           09:30 - 12:00 整数
           13:00 - 15:00 演習(整数)
           15:15 - 17:15 コードレビュー

  [会場] ACU 1605中研修室
         札幌市中央区北4西5 アスティ45
         (MAP) http://www.acu-h.jp/koutsu_access/index.php

  [定員] 50名/回
          (参加者多数の場合はお申し込み先着順となります)

  [対象] C/C++言語でのソフトウェア開発に携わるプログラマ、プロ
          ジェクトマネージャ、コードレビュアー、品質管理担当者、
          プログラマ・エンジニアの教育担当者等

関連文書 (日本語)

JPCERT/CC
C/C++ セキュアコーディングセミナー 2011 @ 札幌 お申し込み
https://www.jpcert.or.jp/event/securecoding-SAP-application.html

■今週のひとくちメモ

○最新版ブラウザのセキュリティ

Google Chrome 8 や Opera 11 など新しいバージョンのブラウザがリリー
スされています。IE 9 や Firefox 4 もベータ版が公開されており、正
式バージョンもまもなくリリースされる予定です。

各社の新しいバージョンは、サンドボックスなどの保護機能や、安全レ
ベルの表示など、よりセキュリティに配慮した作りになっています。新
年を迎えるにあたって、普段お使いのブラウザを最新版にアップデート
することを検討してみてはいかがでしょうか。

それでは、みなさん、よいお年を。 

参考文献 (日本語)

Microsoft
Internet Explorer 9 Beta の各言語のダウンロード
http://windows.microsoft.com/ja-jp/internet-explorer/download/ie-9/worldwide

mozilla
Firefox 4 ベータ版
http://mozilla.jp/firefox/beta/

Google
Google Chrome
http://www.google.co.jp/chrome/intl/ja/landing_ch_yt.html?hl=ja

Opera
Web ブラウザ Opera
http://jp.opera.com/

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter