JPCERT コーディネーションセンター

Weekly Report 2011-05-11号

JPCERT-WR-2011-1701
JPCERT/CC
2011-05-11

<<< JPCERT/CC WEEKLY REPORT 2011-05-11 >>>

■04/24(日)〜05/07(土) のセキュリティ関連情報

目 次

【1】Mozilla 製品群に複数の脆弱性

【2】WordPress に脆弱性

【3】ISC BIND に脆弱性

【4】Cisco Unified Commnications Manager に複数の脆弱性

【5】Google Chrome に複数の脆弱性

【6】VMware 製品群に複数の脆弱性

【7】Proofpoint Protection Server に複数の脆弱性

【8】Samsung Data Management Server に SQL インジェクションの脆弱性

【今週のひとくちメモ】Microsoft Safety Scanner

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2011/wr111701.txt
https://www.jpcert.or.jp/wr/2011/wr111701.xml

【1】Mozilla 製品群に複数の脆弱性

情報源

US-CERT Current Activity Archive
Mozilla Releases Firefox updates
http://www.us-cert.gov/current/archive/2011/05/05/archive.html#mozilla_releases_firefox_updates1

概要

Mozilla 製品群には、複数の脆弱性があります。結果として、遠隔の第
三者が任意のコードを実行したり、権限を昇格したり、機密情報を取得
したりする可能性があります。

対象となる製品は以下の通りです。

- Firefox 4.0.0 およびそれ以前
- Firefox 3.6.16 およびそれ以前
- Firefox 3.5.18 およびそれ以前
- Thunderbird 3.1.9 およびそれ以前
- SeaMonkey 2.0.13 およびそれ以前

その他に Mozilla コンポーネントを用いている製品も影響を受ける可能
性があります。

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに、該当する製品を更新することで解決します。

なお、Mozilla によると、Firefox 3.5 に対するセキュリティアップデー
トは、今回の更新で最後となる予定です。Mozilla は、Firefox 4 への
アップデートを推奨しています。詳細は、ベンダが提供する情報を参照
してください。

関連文書 (日本語)

Mozilla Japan
Firefox リリースノート - バージョン 4.0.1: 2011/04/28 リリース
http://mozilla.jp/firefox/4.0.1/releasenotes/

Firefox 4.0 セキュリティアドバイザリ
Firefox 4.0.1 で修正済み
http://www.mozilla-japan.org/security/known-vulnerabilities/firefox40.html#firefox4.0.1

Mozilla Japan
Firefox リリースノート - バージョン 3.6.17 - 2011/04/28 リリース
http://mozilla.jp/firefox/3.6.17/releasenotes/

Firefox 3.6 セキュリティアドバイザリ
Firefox 3.6.17 で修正済み
http://www.mozilla-japan.org/security/known-vulnerabilities/firefox36.html#firefox3.6.17

Mozilla Japan
Firefox 3.5 リリースノート - バージョン 3.5.19 - 2011/04/28 リリース
http://mozilla.jp/firefox/3.5.19/releasenotes/

Firefox 3.5 セキュリティアドバイザリ
Firefox 3.5.19 で修正済み
http://www.mozilla-japan.org/security/known-vulnerabilities/firefox35.html#firefox3.5.19

Mozilla Japan
Thunderbird リリースノート - バージョン 3.1.10 - 2011/04/28 リリース
http://mozilla.jp/thunderbird/3.1.10/releasenotes/

Thunderbird 3.1 セキュリティアドバイザリ
Thunderbird 3.1.10 で修正済み
http://www.mozilla-japan.org/security/known-vulnerabilities/thunderbird31.html#thunderbird3.1.10

SeaMonkey-ja Project
SeaMonkey 2.0.14
http://www.seamonkey.jp/ja/releases/seamonkey2.0.14/

SeaMonkey 2.0 セキュリティアドバイザリ
SeaMonkey 2.0.14 で修正済み
http://www.mozilla-japan.org/security/known-vulnerabilities/seamonkey20.html#seamonkey2.0.14

Mozilla Japan ブログ
Firefox と Thunderbird のセキュリティアップデートを公開しました
http://mozilla.jp/blog/entry/6715/

【2】WordPress に脆弱性

情報源

US-CERT Current Activity Archive
WordPress Releases Version 3.1.2
http://www.us-cert.gov/current/archive/2011/05/05/archive.html#wordpress_releases_version_3_11

概要

WordPress には、脆弱性があります。結果として遠隔の第三者が権限を
昇格する可能性があります。

対象となるバージョンは以下の通りです。

- WordPress 3.1.2 より前のバージョン

この問題は、使用している OS ベンダまたは配布元が提供する修正済み
のバージョンに WordPress を更新することで解決します。

関連文書 (日本語)

WordPress ブログ
WordPress 3.1.2
http://ja.wordpress.org/2011/04/27/wordpress-3-1-2/

関連文書 (英語)

WordPress News
WordPress 3.1.2
http://wordpress.org/news/2011/04/wordpress-3-1-2/

【3】ISC BIND に脆弱性

情報源

Internet Systems Consortium
RRSIG Queries Can Trigger Server Crash When Using Response Policy Zones
http://www.isc.org/CVE-2011-1907

概要

ISC BIND には、RRSIG タイプのクエリの処理に起因する脆弱性がありま
す。結果として、ISC BIND で Response Policy Zones (RPZ) 機能を利
用している場合に、遠隔の第三者が細工したクエリを処理させることで
サービス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは以下の通りです。

- BIND 9.8.0

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに BIND を更新することで解決します。詳細については、各
ベンダや配布元が提供する情報を参照してください。
		

関連文書 (日本語)

株式会社日本レジストリサービス(JPRS)
BIND 9.8.0のResponse Policy Zones(RPZ)機能の脆弱性を利用したサービス不能(DoS)攻撃について
http://jprs.jp/tech/security/bind980-vuln-rpz.html

【4】Cisco Unified Commnications Manager に複数の脆弱性

情報源

US-CERT Current Activity Archive
Cisco Releases Security Advisory for Cisco Unified Communications Manager
http://www.us-cert.gov/current/archive/2011/05/05/archive.html#cisco_releases_security_advisory_for25

DOE-CIRC Technical Bulletin T-614
Cisco Unified Communications Manager Database Security Vulnerability
http://www.doecirc.energy.gov/bulletins/t-614.shtml

概要

Cisco Unified Communications Manager には、複数の脆弱性があります。
結果として、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行ったり、
権限を昇格したり、設定を変更したりする可能性があります。

対象となる製品は以下の通りです。

- Cisco Unified Communications Manager (旧 Cisco CallManager)

この問題は、Cisco が提供する修正済みのバージョンに、該当する製品
を更新することで解決します。詳細については、Cisco が提供する情報
を参照してください。

関連文書 (英語)

Cisco Security Advisory 112878
Multiple Vulnerabilities in Cisco Unified Communications Manager
http://www.cisco.com/en/US/products/products_security_advisory09186a0080b79904.shtml

Cisco Applied Mitigation Bulletin 112960
Identifying and Mitigating Exploitation of the Multiple Vulnerabilities in Cisco Unified Communications Manager
http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a0080b79905.html

【5】Google Chrome に複数の脆弱性

情報源

US-CERT Current Activity Archive
Google Releases Chrome 11.0.696.57
http://www.us-cert.gov/current/archive/2011/05/05/archive.html#google_releases_chrome_11_0

概要

Google Chrome には、複数の脆弱性があります。対象となるバージョン
は以下の通りです。

- Google Chrome 11.0.696.57 より前のバージョン

この問題は、Google が提供する修正済みのバージョンに Google Chrome 
を更新することで解決します。
		

関連文書 (英語)

Google Chrome Releases
Stable Channel Update
http://googlechromereleases.blogspot.com/2011/04/chrome-stable-update.html

【6】VMware 製品群に複数の脆弱性

情報源

VMware Security Advisories (VMSAs)
VMSA-2011-0008 VMware ESXi and ESX Denial of Service and third party updates for Likewise components and ESX Service Console
http://www.vmware.com/security/advisories/VMSA-2011-0008.html

概要

VMware 製品群には、複数の脆弱性があります。結果として、遠隔の第三
者が機密情報を取得するなどの可能性があります。

この問題は、VMware が提供する修正済みのバージョンに、該当する製品
を更新することで解決します。詳細については、VMware が提供する情報
を参照してください。
		

関連文書 (英語)

VMware Security Announcements
VMSA-2011-0008 VMware vCenter Server and vSphere Client security vulnerabilities
http://lists.vmware.com/pipermail/security-announce/2011/000137.html

【7】Proofpoint Protection Server に複数の脆弱性

情報源

US-CERT Vulnerability Note VU#790980
Proofpoint Protection Server contains multiple vulnerabilities
http://www.kb.cert.org/vuls/id/790980

概要

Proofpoint Protection Server には、複数の脆弱性があります。結果と
して、遠隔の第三者が認証を回避したり、任意のコマンドを実行したり
する可能性があります。

対象となる製品は以下の通りです。

- Proofpoint Protection Server

この問題は、Proofpoint が提供するパッチを Proofpoint Protection 
Server に適用することで解決します。詳細については、Proofpoint が
提供する情報を参照してください。
		

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#790980
Proofpoint Protection Server に複数の脆弱性
https://jvn.jp/cert/JVNVU790980/index.html

関連文書 (英語)

Proofpoint, Inc.
http://www.proofpoint.com/

【8】Samsung Data Management Server に SQL インジェクションの脆弱性

情報源

US-CERT Vulnerability Note VU#236668
Samsung Data Management Server vulnerable to SQL injection
http://www.kb.cert.org/vuls/id/236668

概要

Samsung Data Management Server (DMS) には、SQL インジェクションの
脆弱性があります。結果として、遠隔の第三者が管理者権限で Samsung
DMS にアクセスする可能性があります。

対象となるバージョンは以下の通りです。

- Samsung Data Management Server 1.4.2 およびそれ以前

この問題は、Samsung が提供する修正済みのバージョンに Samsung DMS
を更新することで解決します。詳細については、Samsung が提供する情
報を参照してください。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#236668
Samsung Integrated Management System DMS に SQL インジェクションの脆弱性
http://jvn.jp/cert/JVNVU236668/index.html

関連文書 (英語)

ICS CERT ADVISORY ICSA-11-069-0
SAMSUNG DATA MANAGEMENT SERVER
http://www.us-cert.gov/control_systems/pdf/ICSA-11-069-01.pdf

■今週のひとくちメモ

○Microsoft Safety Scanner

マイクロソフトは、2011年4月に Microsoft Safety Scanner の提供を開
始しました。これはウイルスやスパイウエアなどの悪意あるソフトウエ
アをスキャンして削除する無償のセキュリティツールです。

本ツールは、最新の定義ファイルが含まれており、インストール不要で
ウイルスのスキャンを行うことが可能です。他のウイルス対策ソフトが
インストールされている場合でも利用することができます。

リアルタイムで保護が必要な場合は、マイクロソフトからは Microsoft
Security Essentials が提供されており、利用状況によって使い分ける
とよいでしょう。

参考文献 (日本語)

Microsoft Safety Scanner
http://www.microsoft.com/security/scanner/ja-jp/

JPCERT/CC WEEKLY REPORT 2009-10-07
マイクロソフト無料ウイルス対策ソフト Microsoft Security Essentials
http://www.jpcert.or.jp/wr/2009/wr093801.html#Memo

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter