JPCERT コーディネーションセンター

Weekly Report 2011-08-17号

JPCERT-WR-2011-3102
JPCERT/CC
2011-08-17

<<< JPCERT/CC WEEKLY REPORT 2011-08-17 >>>

■08/07(日)〜08/13(土) のセキュリティ関連情報

目 次

【1】2011年8月 Microsoft セキュリティ情報について

【2】Adobe の複数の製品に脆弱性

【3】ISC DHCP サーバに脆弱性

【4】BlackBerry Enterprise Server に脆弱性

【5】McAfee SaaS Endpoint Protection に複数の脆弱性

【今週のひとくちメモ】Web ブラウザのセキュリティ関連アドオン

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2011/wr113102.txt
https://www.jpcert.or.jp/wr/2011/wr113102.xml

【1】2011年8月 Microsoft セキュリティ情報について

情報源

US-CERT Technical Cyber Security Alert TA11-221A
Microsoft Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA11-221A.html

US-CERT Cyber Security Alert SA11-221A
Microsoft Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/alerts/SA11-221A.html

概要

Microsoft Windows、Office、Internet Explorer、.NET Framework、
Developer Tools などの製品および関連コンポーネントには複数の脆弱
性があります。結果として、遠隔の第三者が任意のコードを実行したり、
サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。

この問題は、Microsoft Update などを用いて、セキュリティ更新プロ
グラムを適用することで解決します。
		

関連文書 (日本語)

Microsoft TechNet
2011 年 8 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms11-aug.mspx

Microsoft TechNet Blogs > 日本のセキュリティチーム
2011 年 8 月のセキュリティ情報 (月例)
http://blogs.technet.com/b/jpsecurity/archive/2011/08/10/3446130.aspx

Japan Vulnerability Notes JVNTA11-221A
Microsoft 製品における複数の脆弱性に対するアップデート
https://jvn.jp/cert/JVNTA11-221A/index.html

@police
マイクロソフト社のセキュリティ修正プログラムについて(MS11-057,058,059,060,061,062,063,064,065,066,067,068,069)
https://www.npa.go.jp/cyberpolice/topics/?seq=7005

株式会社日本レジストリサービス(JPRS)
(緊急)Windows DNSサーバーの脆弱性を利用した攻撃について
http://jprs.jp/tech/security/2011-08-11-msdns-vuln-naptr-remote-code.html

JPCERT/CC Alert 2011-08-10 JPCERT-AT-2011-0021
2011年8月 Microsoft セキュリティ情報 (緊急 2件含) に関する注意喚起
https://www.jpcert.or.jp/at/2011/at110021.html

関連文書 (英語)

Microsoft Security Research & Defense
Assessing the risk of the August security updates
http://blogs.technet.com/b/srd/archive/2011/08/09/assessing-the-risk-of-the-august-2011-security-updates.aspx

Microsoft Security Research & Defense
Vulnerabilities in DNS Server Could Allow Remote Code Execution
http://blogs.technet.com/b/srd/archive/2011/08/09/vulnerabilities-in-dns-server-could-allow-remote-code-execution.aspx

【2】Adobe の複数の製品に脆弱性

情報源

US-CERT Technical Cyber Security Alert TA11-222A
Adobe Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA11-222A.html

US-CERT Cyber Security Alert SA11-222A
Adobe Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/alerts/SA11-222A.html

概要

Adobe Shockwave Player、Flash Media Server、Flash Player、Adobe
AIR、Photoshop CS5、RoboHelp には、複数の脆弱性があります。結果と
して、遠隔の第三者が任意のコードを実行したり、サービス運用妨害
(DoS) 攻撃を行ったりする可能性があります。

この問題は、Adobe が提供する修正済みのバージョンに、該当する製品
を更新することで解決します。なお、RoboHelp 9.0.1.262 は、本脆弱
性の影響を受けないとのことです。詳細については、Adobe が提供する
情報を参照してください。
		

関連文書 (日本語)

Adobe セキュリティ情報
APSB11-19:Adobe Shockwave Player に関するセキュリティアップデート公開
http://kb2.adobe.com/jp/cps/914/cpsid_91449.html

Adobe セキュリティ情報
APSB11-20: Adobe Flash Media Server に関するセキュリティアップデート公開
http://kb2.adobe.com/jp/cps/914/cpsid_91453.html

Adobe セキュリティ情報
APSB11-21: Adobe Flash Player に関するセキュリティアップデート公開
http://kb2.adobe.com/jp/cps/914/cpsid_91448.html

Adobe セキュリティ情報
APSB11-22: Adobe Photoshop CS5 用セキュリティアップデート公開
http://kb2.adobe.com/jp/cps/914/cpsid_91450.html

Adobe セキュリティ情報
APSB11-23: Adobe RoboHelp に関するセキュリティアップデート公開
http://kb2.adobe.com/jp/cps/914/cpsid_91451.html

Japan Vulnerability Notes JVNTA11-222A
Adobe 製品における複数の脆弱性
https://jvn.jp/cert/JVNTA11-222A/index.html

@police
アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて
https://www.npa.go.jp/cyberpolice/topics/?seq=7003

JPCERT/CC Alert 2011-08-10 JPCERT-AT-2011-0022
Adobe Flash Player の脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2011/at110022.html

【3】ISC DHCP サーバに脆弱性

情報源

Internet Systems Consortium
ISC DHCP Server Halt
http://www.isc.org/software/dhcp/advisories/cve-2011-2748

概要

ISC DHCP サーバには、脆弱性があります。結果として、遠隔の第三者
がサービス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは以下の通りです。

- ISC DHCP バージョン 3.1-ESV-R3 より前のバージョン
- ISC DHCP バージョン 4.1-ESV-R3 より前のバージョン
- ISC DHCP バージョン 4.2.2 より前のバージョン

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに ISC DHCP サーバを更新することで解決します。詳細につ
いては、各ベンダや配布元が提供する情報を参照してください。
		

【4】BlackBerry Enterprise Server に脆弱性

情報源

US-CERT Current Activity Archive
RIM Releases Security Advisory for BlackBerry Enterprise Server
http://www.us-cert.gov/current/archive/2011/08/10/archive.html#rim_releases_security_advisory_for5

概要

BlackBerry Enterprise Server に含まれる BlackBerry MDS Connection 
Service および BlackBerry Messaging Agent には、脆弱性があります。
結果として、遠隔の第三者が細工した Web ページを閲覧させたり、細
工した PNG 形式または TIFF 形式の画像を埋め込んだ電子メールを送
付したりすることで、任意のコードを実行したり、サーバに不正にアク
セスしたりする可能性があります。

この問題は、Research In Motion が提供する修正済みのバージョンに 
BlackBerry Enterprise Server を更新することで解決します。詳細に
ついては、Research In Motion が提供する情報を参照してください。
		

関連文書 (英語)

Research In Motion - Security Advisory KB27244
Vulnerabilities in BlackBerry Enterprise Server components that process images could allow remote code execution
http://btsc.webapps.blackberry.com/btsc/search.do?cmd=displayKC&docType=kc&externalId=KB27244

【5】McAfee SaaS Endpoint Protection に複数の脆弱性

情報源

DOE-CIRC Technical Bulletin T-688
McAfee Security Bulletin - McAfee SaaS Endpoint Protection update fixes multiple ActiveX issues
http://www.doecirc.energy.gov/bulletins/t-688.shtml

概要

McAfee SaaS Endpoint Protection の ActiveX コントロールには、複数
の脆弱性があります。結果として、遠隔の第三者が任意のコードを実行
したり、ファイルを上書きしたりする可能性があります。

対象となるバージョンは以下の通りです。

- McAfee SaaS Endpoint Protection 5.2.1 およびそれ以前

この問題は、McAfee が提供する修正済みのバージョンに McAfee SaaS
Endpoint Protection を更新することで解決します。なお、日本語版製
品を使用している場合、McAfee が9月下旬提供予定のMcAfee SaaS
Endpoint Protection に更新することで解決します。
		

関連文書 (英語)

マカフィー サポート Q&A
SaaS Endpoint Protection で発見された ActiveX コントロールの脆弱性について
https://www.mcafee.com/japan/pqa/aMcAfeeTPS50.asp?ancQno=TP511081901&ancProd=McAfeeTPS50

McAfee Security Bulletin
McAfee SaaS Endpoint Protection update fixes multiple ActiveX issues
https://kc.mcafee.com/corporate/index?page=content&id=SB10016

■今週のひとくちメモ

○Web ブラウザのセキュリティ関連アドオン

現在広く使われている Web ブラウザの多くは、アドオンを追加すること
で機能を拡張する仕組みが実装されています。様々な開発者からアドオ
ンが提供されていますが、その中には Web ブラウザ使用時のセキュリティ
を向上させるアドオンや、Web アプリのセキュリティ監査を支援するた
めのアドオンなどもあります。

主なアドオンを機能別にまとめた情報などもありますので、お使いの
Web ブラウザへの導入を検討する際の参考にしてはいかがでしょうか。

参考文献 (英語)

Mozilla
Add-ons for Firefox
https://addons.mozilla.org/en-US/firefox/collections/?sort=featured

Apple
Safari Extentions Gallery
http://extensions.apple.com/#security-extentions

FireCAT: Firefox Catalog of Auditing exTensions
http://www.firecat.fr/the_catalog.html

KromCAT - The Google Chrome Catalog of Auditing exTensions v1.0 Beta
http://www.firecat.fr/kromcat/the_catalog.html

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter