JPCERT コーディネーションセンター

Weekly Report 2011-01-19号

JPCERT-WR-2011-0201
JPCERT/CC
2011-01-19

<<< JPCERT/CC WEEKLY REPORT 2011-01-19 >>>

■01/09(日)〜01/15(土) のセキュリティ関連情報

目 次

【1】2011年1月 Microsoft セキュリティ情報について

【2】「Microsoft Internet Explorer に脆弱性」に関する追加情報

【3】Google Chrome に複数の脆弱性

【4】libpng 1.5.0 の png_set_rgb_to_gray() 関数に脆弱性

【5】BlackBerry Enterprise Server および BlackBerry Professional Software にバッファオーバーフローの脆弱性

【6】Advantech Studio Test Web Server にバッファオーバーフローの脆弱性

【7】WellinTech KingView にヒープオーバーフローの脆弱性

【8】Aipo に SQL インジェクションの脆弱性

【9】Objectivity/DB 管理用ツールに認証不備の問題

【10】Ecava IntegraXor にディレクトリトラバーサルの脆弱性

【11】SGX-SP Final および SGX-SP Final NE にクロスサイトスクリプティングの脆弱性

【12】Contents-Mall にパスワードの取扱いに関する脆弱性

【13】C/C++ セキュアコーディングセミナー 2011@札幌 および @東京 part6 参加者募集中

【今週のひとくちメモ】DNSSEC の導入と運用の検討

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2011/wr110201.txt
https://www.jpcert.or.jp/wr/2011/wr110201.xml

【1】2011年1月 Microsoft セキュリティ情報について

情報源

US-CERT Technical Cyber Security Alert TA11-011A
Microsoft Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA11-011A.html

US-CERT Cyber Security Alert SA11-011A
Microsoft Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/alerts/SA11-011A.html

概要

Microsoft Data Access Component、Windows Backup Manager などの製
品および関連コンポーネントには複数の脆弱性があります。結果として、
遠隔の第三者が任意のコードを実行したり、サービス運用妨害 (DoS) 
攻撃を行ったりする可能性があります。

この問題は、Microsoft Update などを用いて、セキュリティ更新プロ
グラムを適用することで解決します。

関連文書 (日本語)

2011 年 1 月のセキュリティ情報
https://www.microsoft.com/japan/technet/security/bulletin/ms11-jan.mspx

Japan Vulnerability Notes JVNTA11-011A
Microsoft 製品における複数の脆弱性に対するアップデート
https://jvn.jp/cert/JVNTA11-011A/index.html

@police
マイクロソフト社のセキュリティ修正プログラムについて(MS11-001,002)
https://www.npa.go.jp/cyberpolice/topics/?seq=5453

JPCERT/CC Alert 2011-01-12 JPCERT-AT-2011-0001
2011年1月 Microsoft セキュリティ情報 (緊急 1件含) に関する注意喚起
https://www.jpcert.or.jp/at/2011/at110001.txt

【2】「Microsoft Internet Explorer に脆弱性」に関する追加情報

情報源

US-CERT Current Activity Archive
Microsoft Security Advisory 2488013
http://www.us-cert.gov/current/archive/2011/01/14/archive.html#microsoft_security_advisory_2488013

概要

JPCERT/CC WEEKLY REPORT 2010-12-22 号【2】で紹介した「Microsoft 
Internet Explorer に脆弱性」に関する追加情報です。

マイクロソフトは、回避策のひとつとして「Fix it」を 2011年1月12日
に公開しました。詳細については、マイクロソフトが提供する情報を参
照してください。

関連文書 (日本語)

マイクロソフト サポート オンライン
マイクロソフト セキュリティ アドバイザリ: Internet Explorer の脆弱性により、リモートでコードが実行される
http://support.microsoft.com/kb/2488013/ja-jp

JPCERT/CC WEEKLY REPORT 2010-12-22 号
【2】Microsoft Internet Explorer に脆弱性
https://www.jpcert.or.jp/wr/2010/wr104901.html#2

【3】Google Chrome に複数の脆弱性

情報源

US-CERT Vulnerability Note VU#258423
Google Chrome multiple vulnerabilities
http://www.kb.cert.org/vuls/id/258423

概要

Google Chrome には、複数の脆弱性があります。対象となるバージョン
は以下の通りです。

- Google Chrome 8.0.552.237 より前のバージョン

この問題は、Google が提供する修正済みのバージョンに Google 
Chrome を更新することで解決します。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#258423
Google Chrome における複数の脆弱性
https://jvn.jp/cert/JVNVU258423/index.html

関連文書 (英語)

Google Chrome Releases
Chrome Stable Release
http://googlechromereleases.blogspot.com/2011/01/chrome-stable-release.html

【4】libpng 1.5.0 の png_set_rgb_to_gray() 関数に脆弱性

情報源

US-CERT Vulnerability Note VU#643140
Libpng 1.5.0 png_set_rgb_to_gray() vulnerability
http://www.kb.cert.org/vuls/id/643140

概要

libpng 1.5.0 の png_set_rgb_to_gray() 関数には、脆弱性があります。
結果として、遠隔の第三者が細工した画像を処理させることで libpng 
を使用するアプリケーションをクラッシュさせたり、ユーザの権限で任
意のコードを実行したりする可能性があります。

対象となるバージョンは以下の通りです。

- libpng 1.5.0

なお、libpng 1.5.0 より前のバージョンは、本脆弱性の影響を受けな
いとのことです。

2011年1月18日現在、この問題に対する解決策は提供されていません。
回避策としては、libpng 1.5.0 より前のバージョンを使用するなどの
方法があります。なお、2011年1月中に本脆弱性に対応した、libpng 
1.5.1 が公開される予定です。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#643140
libpng 1.5.0 の png_set_rgb_to_gray() 関数に脆弱性
https://jvn.jp/cert/JVNVU643140/index.html

関連文書 (英語)

sourceforge.net
PNG reference library: libpng
http://sourceforge.net/projects/libpng/files/libpng15/

【5】BlackBerry Enterprise Server および BlackBerry Professional Software にバッファオーバーフローの脆弱性

情報源

US-CERT Current Activity Archive
RIM Releases Security Advisory for BlackBerry Enterprise Server
http://www.us-cert.gov/current/archive/2011/01/14/archive.html#rim_releases_security_advisory_for2

DOE-CIRC Technical Bulletin T-534
Vulnerability in the PDF distiller of the BlackBerry Attachment Service for the BlackBerry Enterprise Server
http://www.doecirc.energy.gov/bulletins/t-534.shtml

概要

BlackBerry Enterprise Server および BlackBerry Professional 
Software の PDF 表示機能には、バッファオーバーフローの脆弱性があ
ります。結果として、遠隔の第三者が細工した PDF ファイルをユーザ
に閲覧させることで、BlackBerry Attachment Service を実行するサー
バ上で任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を
行ったりする可能性があります。

この問題は、Research In Motion が提供する修正済みのバージョンに、
該当する製品を更新することで解決します。詳細については、Research
In Motion が提供する情報を参照してください。

関連文書 (英語)

Research In Motion - Security Advisory KB25382
Vulnerability in the PDF distiller of the BlackBerry Attachment Service for the BlackBerry Enterprise Server
http://www.blackberry.com/btsc/search.do?cmd=displayKC&docType=kc&externalId=KB25382

【6】Advantech Studio Test Web Server にバッファオーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#506864
InduSoft NTWebServer web service stack-based buffer overflow
http://www.kb.cert.org/vuls/id/506864

概要

Advantech Studio Test Web Server には、バッファオーバーフローの
脆弱性があります。結果として、Advantech Studio Test Web Server 
にアクセス可能な遠隔の第三者が任意のコードを実行したり、サービス
運用妨害(DoS) 攻撃を行ったりする可能性があります。

対象となるバージョンは以下の通りです。

- Advantech Studio 6.1 およびそれ以前

なお、Windows CE 上で動作するバージョンは本脆弱性の影響を受けな
いとのことです。

この問題は、Advantech が提供するパッチを Advantech Studio に適用
することで解決します。詳細については、Advantech が提供する情報を
参照してください。なお、Advantech によると、Advantech Studio 
Test Web Server はテスト用のものであり、運用では IIS を使用する
ことを推奨しています。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#506864
Advantech Studio Test Web Server にバッファオーバーフローの脆弱性
https://jvn.jp/cert/JVNVU506864/index.html

関連文書 (英語)

Advantech Corporation
Advantech Studio Test Web Server Buffer Overflow
http://www.advantechdirect.com/emarketingprograms/AStudio_Patch/AStudio_Patch.htm

ICS-CERT ADVISORY
ICSA-10-337-01-ADVANTECH STUDIO TEST WEB SERVER BUFFER OVERFLOW
http://www.us-cert.gov/control_systems/pdf/ICSA-10-337-01.pdf

【7】WellinTech KingView にヒープオーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#180119
WellinTech KingView 6.53 remote heap overflow vulnerability
http://www.kb.cert.org/vuls/id/180119

概要

WellinTech KingView の HistorySrv サービス (777/tcp) には、ヒー
プオーバーフローの脆弱性があります。結果として、WellinTech
KingView にアクセス可能な遠隔の第三者が任意のコードを実行したり、
サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。なお、
本脆弱性を使用した攻撃コードが公開されています。

対象となるバージョンは以下の通りです。

- WellinTech KingView 6.53

回避策としては、777/tcp へのアクセスを制限するなどの方法がありま
す。

関連文書 (日本語)

Wellintech
KingView 6.53
http://jp.wellintek.com/products/detail.aspx?contentid=18

Japan Vulnerability Notes JVNVU#180119
WellinTech KingView 6.53 にヒープオーバーフローの脆弱性
https://jvn.jp/cert/JVNVU180119/index.html

関連文書 (英語)

ICS-CERT ADVISORY
ICSA-11-017-01 - WELLINTECH KINGVIEW 6.53 REMOTE HEAP OVERFLOW
http://www.us-cert.gov/control_systems/pdf/ICSA-11-017-01.pdf

【8】Aipo に SQL インジェクションの脆弱性

情報源

Japan Vulnerability Notes JVN#50704770
Aipo における SQL インジェクションの脆弱性
https://jvn.jp/jp/JVN50704770/index.html

概要

エイムラックのグループウェア Aipo には、SQL インジェクションの脆
弱性があります。結果として、Aipo にログイン可能な利用者が、当該
製品で管理している情報を利用者の権限を超えて閲覧する可能性があり
ます。なお、エイムラックによると、情報の変更や削除をされることは
ないとのことです。

対象となるバージョンは以下の通りです。

- Aipo バージョン 5.1 およびそれ以前
- Aipo ASP版 バージョン 5.1 およびそれ以前

この問題は、エイムラックが提供する修正済みのバージョンに該当する
製品を更新することで解決します。なお、本脆弱性は Aipo バージョン
5.1.0.1 で修正されています。

関連文書 (日本語)

エイムラック
ダウンロード
http://aipostyle.com/download/

【9】Objectivity/DB 管理用ツールに認証不備の問題

情報源

US-CERT Vulnerability Note VU#782567
Objectivity/DB administration tools lack authentication
http://www.kb.cert.org/vuls/id/782567

概要

Objectivity/DB の管理用ツールには、認証不備の問題があります。結
果として、遠隔の第三者が任意のコマンドを実行したり、データベース
内の情報を閲覧、改ざんしたりする可能性があります。

対象となる製品は以下の通りです。

- Objectivity/DB

2011年1月18日現在、この問題に対する解決策は提供されていません。
回避策としては、6779/tcp および 6780/tcp へのアクセスを制限する
などの方法があります。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#782567
Objectivity/DB 管理用ツールに認証不備の問題
https://jvn.jp/cert/JVNVU782567/index.html

関連文書 (英語)

Objectivity, Inc.
Objectivity/DB
http://www.objectivity.com/pages/objectivity/default.asp

【10】Ecava IntegraXor にディレクトリトラバーサルの脆弱性

情報源

US-CERT Vulnerability Note VU#979776
Ecava IntegraXor web service allows directory traversal outside of web root
http://www.kb.cert.org/vuls/id/979776

概要

Ecava IntegraXor には、ディレクトリトラバーサルの脆弱性がありま
す。結果として、遠隔の第三者がシステム上の任意のファイルを閲覧す
る可能性があります。なお、本脆弱性を使用した攻撃コードが公開され
ています。

対象となるバージョンは以下の通りです。

- Ecava IntegraXor 3.6.4000.1 より前のバージョン

この問題は、ベンダが提供するパッチを Ecava IntegraXor に適用する
ことで解決します。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#979776
Ecava IntegraXor におけるディレクトリトラバーサルの脆弱性
https://jvn.jp/cert/JVNVU979776/index.html

関連文書 (英語)

SCADA Developer Network
IntegraXor 3.6 SCADA Security Issue 20101222-0323 Vulnerability Note
http://www.integraxor.com/blog/integraxor-3-6-scada-security-issue-20101222-0323-vulnerability-note

ICS-CERT ADVISORY
ICSA-10-362-01-ECAVA INTEGRAXOR DIRECTORY TRAVERSAL
http://www.us-cert.gov/control_systems/pdf/ICSA-10-362-01_Ecava_IntegraXor_Directory_Traversal.pdf

【11】SGX-SP Final および SGX-SP Final NE にクロスサイトスクリプティングの脆弱性

情報源

Japan Vulnerability Notes JVN#86347943
SGX-SP Final および SGX-SP Final NE におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN86347943/index.html

概要

WEBインベンターのショッピングカート SGX-SP Final および SGX-SP
Final NE には、クロスサイトスクリプティングの脆弱性があります。
結果として、遠隔の第三者がユーザのブラウザ上で任意のスクリプトを
実行する可能性があります。

対象となるバージョンは以下の通りです。

- SGX-SP Final Ver.10.00 およびそれ以前
- SGX-SP Final NE Ver.10.00 およびそれ以前

この問題は、ベンダが提供する修正済みのバージョンに、該当する製品
を更新することで解決します。

関連文書 (日本語)

WEBインベンター
ショッピングカート
http://wb-i.net/soft1.HTML#spf

【12】Contents-Mall にパスワードの取扱いに関する脆弱性

情報源

Japan Vulnerability Notes JVN#53293565
Contents-Mall におけるパスワードの取扱いに関する脆弱性
https://jvn.jp/jp/JVN53293565/index.html

概要

WEBインベンターのデジタルコンテンツ用のショッピングシステム 
Contents-Mall には、管理者パスワードの取扱いに関する脆弱性があり
ます。結果として、遠隔の第三者が Contents-Mall で管理している情
報を閲覧したり、改ざんしたりする可能性があります。

対象となるバージョンは以下の通りです。

- Contents-Mall Ver.14.00 およびそれ以前

この問題は、ベンダが提供する修正済みのバージョンに Contents-Mall
を更新することで解決します。なお、本脆弱性は Contents-Mall 
Ver.15.00 で修正されています。

関連文書 (日本語)

WEBインベンター
セキュリティー強化版のご利用をお勧めいたします
http://mag.wb-i.net/2010_05_07.html

【13】C/C++ セキュアコーディングセミナー 2011@札幌 および @東京 part6 参加者募集中

情報源

JPCERT/CC
C/C++ セキュアコーディングセミナー 2011 @札幌 のご案内
https://www.jpcert.or.jp/event/securecoding-SAP-seminar.html

JPCERT/CC
C/C++ セキュアコーディングセミナー 2010 @東京 のご案内
https://www.jpcert.or.jp/event/securecoding-TKO-seminar.html

概要

JPCERT コーディネーションセンターは、C/C++ 言語で脆弱性を含まな
い安全なプログラムをコーディングする具体的なテクニックとノウハウ
を学んでいただく「C/C++ セキュアコーディングセミナー」を開催して
います。

現在、「C/C++ セキュアコーディングセミナー2011@札幌」および、
「C/C++ セキュアコーディングセミナー2010@東京 part6 <ROSE>」
の参加申し込み受付中です。皆様ふるってご参加ください。

C/C++ セキュアコーディングセミナー2011@札幌
  [日時] part1 <セキュアコーディング概論・文字列>
         2011年01月27日(木)
           09:30 -       受付開始
           10:00 - 12:00 セキュアコーディング概論
           13:00 - 15:00 文字列
           15:15 - 17:15 演習(文字列)

         part2 <整数・コードレビュー>
         2011年01月28日(金)
           09:10 -       受付開始
           09:30 - 12:00 整数
           13:00 - 15:00 演習(整数)
           15:15 - 17:15 コードレビュー

  [会場] ACU 1605中研修室
         札幌市中央区北4西5 アスティ45
         (MAP) http://www.acu-h.jp/koutsu_access/index.php

  [定員] 50名/回
          (参加者多数の場合はお申し込み先着順となります)

  [対象] C/C++言語でのソフトウェア開発に携わるプログラマ、プロ
          ジェクトマネージャ、コードレビュアー、品質管理担当者、
          プログラマ・エンジニアの教育担当者等


C/C++ セキュアコーディングセミナー2010@東京 part6 <ROSE>
  [日時]
         2011年02月24日(木) 13:30 - 18:15 (受付13:00-)
         2011年03月03日(木) 13:30 - 18:15 (受付13:00-)
         (両日とも同じ内容です。どちらか片方へご参加ください)

  [会場] JPCERTコーディネーションセンター会議室
         東京都千代田区神田錦町3-17 廣瀬ビル 11階
         (MAP) https://www.jpcert.or.jp/about/img/jpcert_map.gif

  [定員] 20名/回
         (参加者多数の場合はお申し込み先着順となります)

  [対象] C/C++言語でのソフトウェア開発に携わるプログラマ、プロ
         ジェクトマネージャ、コードレビュアー、品質管理担当者、
         プログラマ・エンジニアの教育担当者、等

    * 東京セミナ part6 <ROSE> では、実機を使ったハンズオンを行
      います。参加者は VMware あるいは Virtualbox をインストール
      したノートPCをご持参ください。

関連文書 (日本語)

JPCERT/CC
C/C++ セキュアコーディングセミナー 2011 @ 札幌 お申し込み
https://www.jpcert.or.jp/event/securecoding-SAP-application.html

JPCERT/CC
C/C++ セキュアコーディングセミナー 2010 @ 東京 お申し込み
https://www.jpcert.or.jp/event/securecoding-TKO-application.html

■今週のひとくちメモ

○DNSSEC の導入と運用の検討

2011年1月16日、日本レジストリサービス (JPRS) は JPドメイン名サー
ビスに DNSSEC を導入しました。あわせて DNSSEC 運用ステートメント 
(JP DPS) が公開されています。これは、JP ゾーンの DNSSEC 署名に使
う鍵の取り扱いなどを含む管理体制について述べているものです。これ
以外にも JPRS からは、DNS および DNSSEC の運用に関連する日本語技
術文書が公開されています。

また、DNS の運用に関係する人々が集まる場として、DNSOPS.JP や 
DNSSEC.JP の活動があり、これらの団体からも、日本語で様々な技術文
書が公開されています。

貴組織における DNSSEC の導入と運用を検討する際に参考にしてみては
いかがでしょうか。

参考文献 (日本語)

JPRS
JPドメイン名におけるDNSSEC運用ステートメント(JP DPS)
https://jprs.jp/doc/dnssec/jp-dps-jpn.html

JPRS
DNSSEC 関連情報
http://jprs.jp/dnssec/

DNSSECジャパン
資料
http://dnssec.jp/?page_id=96

DNSOPSオペレーターズグループ
BoF 資料
http://dnsops.jp/bof.html

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter