JPCERT コーディネーションセンター

Weekly Report 2011-07-21号

JPCERT-WR-2011-2701
JPCERT/CC
2011-07-21

<<< JPCERT/CC WEEKLY REPORT 2011-07-21 >>>

■07/10(日)〜07/16(土) のセキュリティ関連情報

目 次

【1】2011年7月 Microsoft セキュリティ情報について

【2】BlackBerry Enterprise Server に脆弱性

【3】Brocade BigIron RX スイッチに脆弱性

【4】HP ArcSight Connector Appliance にクロスサイトスクリプティングの脆弱性

【今週のひとくちメモ】平成22年度版ウェブ健康診断仕様公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2011/wr112701.txt
https://www.jpcert.or.jp/wr/2011/wr112701.xml

【1】2011年7月 Microsoft セキュリティ情報について

情報源

US-CERT Technical Cyber Security Alert TA11-193A
Microsoft Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA11-193A.html

US-CERT Cyber Security Alert SA11-193A
Microsoft Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/alerts/SA11-193A.html

概要

Microsoft Windows、Office などの製品および関連コンポーネントには
複数の脆弱性があります。結果として、遠隔の第三者が任意のコードを
実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があり
ます。

この問題は、Microsoft Update などを用いて、セキュリティ更新プログ
ラムを適用することで解決します。
		

関連文書 (日本語)

Microsoft TechNet
2011 年 7 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms11-jul.mspx

Japan Vulnerability Notes JVNTA11-193A
Microsoft 製品における複数の脆弱性に対するアップデート
https://jvn.jp/cert/JVNTA11-193A/index.html

@police
マイクロソフト社のセキュリティ修正プログラムについて(MS11-053,054,055,056)
https://www.npa.go.jp/cyberpolice/topics/?seq=6798

JPCERT/CC Alert 2011-07-13 JPCERT-AT-2011-0020
2011年7月 Microsoft セキュリティ情報 (緊急 1件含) に関する注意喚起
https://www.jpcert.or.jp/at/2011/at110020.html

関連文書 (英語)

Microsoft Security Research & Defense
MS11-053: Vulnerability in the Bluetooth stack could allow remote code execution
http://blogs.technet.com/b/srd/archive/2011/07/12/ms11-053-vulnerability-in-the-bluetooth-stack-could-allow-remote-code-execution.aspx

Microsoft Security Research & Defense
MS11-056: Vulnerabilities in the Client/Server Runtime Subsystem and Console Host
http://blogs.technet.com/b/srd/archive/2011/07/12/ms11-056-vulnerabilities-in-the-client-server-runtime-subsystem-and-console-host.aspx

【2】BlackBerry Enterprise Server に脆弱性

情報源

US-CERT Current Activity Archive
RIM Releases Security Advisory for BlackBerry Enterprise Server
http://www.us-cert.gov/current/archive/2011/07/15/archive.html#rim_releases_security_advisory_for4

DOE-CIRC Technical Bulletin T-668
Vulnerability in a BlackBerry Enterprise Server component could allow information disclosure and partial denial of service
http://www.doecirc.energy.gov/bulletins/t-668.shtml

概要

BlackBerry Enterprise Server に含まれる BlackBerry
Administration API には、脆弱性があります。結果として、遠隔の第三
者が機密情報を取得したり、サービス運用妨害 (DoS) 攻撃を行ったりす
る可能性があります。

この問題は、Research In Motion が提供する修正済みのバージョンに
BlackBerry Enterprise Server を更新することで解決します。詳細につ
いては、Research In Motion が提供する情報を参照してください。
		

関連文書 (英語)

Research In Motion - Security Advisory KB27258
Vulnerability in a BlackBerry Enterprise Server component could allow information disclosure and partial denial of service
http://btsc.webapps.blackberry.com/btsc/search.do?cmd=displayKC&docType=kc&externalId=KB27258

【3】Brocade BigIron RX スイッチに脆弱性

情報源

US-CERT Vulnerability Note VU#853246
Brocade BigIron RX switch ACL bypass vulnerability
http://www.kb.cert.org/vuls/id/853246

概要

Brocade BigIron RX スイッチには、ポート 179 から送付されたパケッ
トの処理に起因する脆弱性があります。結果として、遠隔の第三者がア
クセス制御リスト (ACL) の制限を回避する可能性があります。

対象となる製品は以下の通りです。

- Brocade BigIron RX

2011年7月20日現在、この問題に対する解決策は提供されていません。
回避策としては、別のネットワーク機器でアクセス制限するなどの方法
があります。
		

関連文書 (日本語)

Brocade
Brocade BigIron RX スイッチ
http://www.brocadejapan.com/products/switches/bigiron-rx-series/overview

Japan Vulnerability Notes JVNVU#853246
Brocade BigIron RX スイッチにアクセス制御リスト (ACL) 回避の脆弱性
https://jvn.jp/cert/JVNVU853246/index.html

【4】HP ArcSight Connector Appliance にクロスサイトスクリプティングの脆弱性

情報源

US-CERT Vulnerability Note VU#122054
HP ArcSight Connector Appliance XSS vulnerability
http://www.kb.cert.org/vuls/id/122054

概要

HP ArcSight Connector Appliance の Windows Event Log
SmartConnector には、クロスサイトスクリプティングの脆弱性がありま
す。結果として、遠隔の第三者がユーザのブラウザ上で任意のスクリプ
トを実行する可能性があります。

対象となるバージョンは以下の通りです。

- ArcSight Connector Appliance 6.0.0.60023.2 およびそれ以前

この問題は、ArcSight が提供する修正済みのバージョンに ArcSight
Connector Appliance を更新することで解決します。詳細については、
ArcSight が提供する情報を参照してください。
		

関連文書 (日本語)

ArcSight - Products
ArcSight Connectors - イベント収集
http://japan.arcsight.com/products/products-connectors/

Japan Vulnerability Notes JVNVU#122054
ArcSight Connector Appliance にクロスサイトスクリプティングの脆弱性
https://jvn.jp/cert/JVNVU122054/index.html

関連文書 (英語)

ArcSight - Products
ArcSight Connectors - Event Collection
http://www.arcsight.com/products/products-connectors/

■今週のひとくちメモ

○平成22年度版ウェブ健康診断仕様公開

2011年5月、財団法人地方自治情報センターは、平成22年度版のウェブ健
康診断の仕様を公開しました。ウェブ健康診断の仕様は、既に平成20年
度版が公開されていますが、今回、診断項目に対する「クローラへの耐
性」の追加や「OS コマンドインジェクション」の検出パターン変更、さ
らに内容の見直しも行われています。
       
現在運用中のサイトのチェックだけでなく、今後新規に開設するサイト
の事前チェックなど、自サイトのセキュリティ状況を認識するきっかけ
の一つとして活用されてはいかがでしょうか。 

参考文献 (日本語)

財団法人 地方自治情報センター
ウェブ健康診断
https://www.lasdec.or.jp/cms/12,1284.html

JPCERT/CC WEEKLY REPORT 2009-04-15
【4】地方自治情報センターがウェブ健康診断の仕様資料を公開
https://www.jpcert.or.jp/wr/2009/wr091501.html#4

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter