JPCERT コーディネーションセンター

Weekly Report 2011-04-06号

JPCERT-WR-2011-1301
JPCERT/CC
2011-04-06

<<< JPCERT/CC WEEKLY REPORT 2011-04-06 >>>

■03/27(日)〜04/02(土) のセキュリティ関連情報

目 次

【1】IPComp の実装にバッファーオーバーフローの脆弱性

【2】Cisco 製品群に複数の脆弱性

【3】Citrix XenApp および Citrix Presentation Server に脆弱性

【4】VMware vmrun ユーティリティに脆弱性

【5】 APWG 2011 CeCOS V 参加者募集

【今週のひとくちメモ】大きなサイズの DNS 応答の取り扱いの問題

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2011/wr111301.txt
https://www.jpcert.or.jp/wr/2011/wr111301.xml

【1】IPComp の実装にバッファーオーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#668220
IPComp encapsulation nested payload vulnerability
http://www.kb.cert.org/vuls/id/668220

概要

一部の IPComp の実装には、バッファーオーバーフローの脆弱性があり
ます。結果として、遠隔の第三者が細工したパケットを処理させること
で任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったり
する可能性があります。

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに更新することで解決します。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#668220
IPComp パケットの受信処理に脆弱性
https://jvn.jp/cert/JVNVU668220/index.html

【2】Cisco 製品群に複数の脆弱性

情報源

US-CERT Current Activity Archive
Cisco Releases Security Advisories
http://www.us-cert.gov/current/archive/2011/04/01/archive.html#cisco_releases_security_advisory_for24

概要

Cisco Secure ACS および Cisco NAC 製品には、複数の脆弱性がありま
す。結果として、遠隔の第三者がユーザアカウントのパスワードを変更
したり、認証を回避したりする可能性があります。

この問題は、Cisco が提供する修正済みのバージョンに、該当する製品
を更新することで解決します。詳細については、Cisco が提供する情報
を参照してください。

関連文書 (英語)

Cisco Security Advisory 112883
Cisco Network Admission Control Guest Server System Software Authentication Bypass Vulnerability
http://www.cisco.com/en/US/products/products_security_advisory09186a0080b74114.shtml

Cisco Security Advisory 112913
Cisco Secure Access Control System Unauthorized Password Change Vulnerability
http://www.cisco.com/en/US/products/products_security_advisory09186a0080b74117.shtml

Cisco Applied Mitigation Bulletin 112923
Identifying and Mitigating Exploitation of the Cisco Secure Access Control System Unauthorized Password Change Vulnerability
http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a0080b7411a.html

【3】Citrix XenApp および Citrix Presentation Server に脆弱性

情報源

DOE-CIRC Technical Bulletin T-589
Citrix XenApp and Citrix Presentation Server Bug
http://www.doecirc.energy.gov/bulletins/t-589.shtml

概要

Citrix XenApp および Citrix Presentation Server には、脆弱性があ
ります。結果として、遠隔の第三者が細工したパケットを処理させるこ
とで、任意のコードを実行する可能性があります。

対象となる製品およびバージョンは以下の通りです。

- Citrix Presentation Server 4.5
- Citrix XenApp 5

この問題は、Citrix が提供する修正済みのバージョンに、該当する製
品を更新することで解決します。詳細については、Citrix が提供する
情報を参照してください。

関連文書 (日本語)

Citrix Knowledge Center CTX125704
Hotfix PSJ450R06W2K3020 - For Citrix Presentation Server 4.5 and XenApp 5.0 for Windows Server 2003 x86
http://support.citrix.com/article/CTX125704

Citrix Knowledge Center CTX125709
Hotfix PSJ450R06W2K3X64012 - For Citrix Presentation Server 4.5 and XenApp 5.0 for Windows Server 2003 x64
http://support.citrix.com/article/CTX125709

関連文書 (英語)

Citrix Knowledge Center CTX128366
Vulnerability in the ActiveSync feature of Citrix Presentation Server and XenApp could result in arbitrary code execution
http://support.citrix.com/article/CTX128366

【4】VMware vmrun ユーティリティに脆弱性

情報源

DOE-CIRC Technical Bulletin T-591
VMware vmrun Utility Lets Local Users Gain Elevated Privileges
http://www.doecirc.energy.gov/bulletins/t-591.shtml

概要

VMware vmrun ユーティリティには、脆弱性があります。結果として、
ローカルユーザが権限を昇格する可能性があります。

対象となる製品は以下の通りです。

- VMware VIX API for Linux 1.10.2 およびそれ以前
- VMware Workstation 7.1.3 on Linux およびそれ以前
- VMware Workstation 6.5.5 on Linux およびそれ以前

この問題は、VMware が提供する修正済みのバージョンに、該当する
製品を更新することで解決します。詳細については、VMware が提供す
る情報を参照してください。

関連文書 (英語)

VMware Security Advisories
VMSA-2011-0006.1 VMware vmrun utility local privilege escalation
http://www.vmware.com/security/advisories/VMSA-2011-0006.html

【5】 APWG 2011 CeCOS V 参加者募集

情報源

APWG
2011 CeCOS V
http://www.apwg.org/events/2011_opSummit.html

概要

APWG はフィッシングなどのオンライン詐欺対策を推進する民間の国際
団体です。JPCERT コーディネーションセンターは 2007年より APWG の
リサーチパートナーとして活動を支援しています。

このたび、APWG が下記の日程でマレーシアの首都クアラルンプールでカ
ンファレンスを開催しますので、フィッシングの動向やオンライン詐欺
対策の先端事例についてご興味があれば、是非ご参加下さい。
 
  [日時] APWG 2011 Counter eCrime Operations Summit V 
         2011年04月27日(水)、28日(木)、29日(金) 
  [会場] Crowne Plaza Hotel 
         マレーシア, クアラルンプール 
         http://www.ichotelsgroup.com/h/d/cp/1/en/hotel/kulcp 

■今週のひとくちメモ

○大きなサイズの DNS 応答の取り扱いの問題

DNSSEC や IPv6 などの技術の普及により、DNS 応答のサイズが増大する
傾向にあります。いくつかのソフトウエアやネットワーク機器では、大
きなサイズの DNS 応答パケットの取扱いが不適切なことが原因で、通信
に障害が発生する場合があります。

一例として、qmail や netqmail を利用している環境で特定のドメイン
へのメールの送信ができない問題が発生しています。

以下の参考文献などを参照して、対策することをおすすめします。

参考文献 (日本語)

JPRS
qmail/netqmailにおける512バイトを超えるDNS応答の不適切な取り扱いについて
http://jprs.jp/tech/notice/2011-03-03-inappropriate-handling-for-long-dns-packet.html

JPNIC
インターネット用語1分解説: EDNS0とは
http://www.nic.ad.jp/ja/basics/terms/edns0.html

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter