JPCERT コーディネーションセンター

Weekly Report 2011-08-31号

JPCERT-WR-2011-3301
JPCERT/CC
2011-08-31

<<< JPCERT/CC WEEKLY REPORT 2011-08-31 >>>

■08/21(日)〜08/27(土) のセキュリティ関連情報

目 次

【1】Apache HTTP Server に脆弱性

【2】Cisco 製品群に複数の脆弱性

【3】Samba Web Administration Tool に複数の脆弱性

【4】Google Chrome に複数の脆弱性

【5】EMC AutoStart に複数のバッファオーバーフローの脆弱性

【今週のひとくちメモ】CSIRT スタータキット

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2011/wr113301.txt
https://www.jpcert.or.jp/wr/2011/wr113301.xml

【1】Apache HTTP Server に脆弱性

情報源

US-CERT Vulnerability Note VU#405811
Apache HTTPD 1.3/2.x Range header DoS vulnerability
http://www.kb.cert.org/vuls/id/405811

DOE-CIRC Technical Bulletin T-702
Apache web servers that allows a DOS attack
http://www.doecirc.energy.gov/bulletins/t-702.shtml

概要

Apache HTTP Server には、リクエストヘッダの処理に起因する脆弱性が
あります。結果として、遠隔の第三者が細工したリクエストを処理させ
ることで、サービス運用妨害 (DoS) 攻撃を行う可能性があります。なお、
本脆弱性を使用した攻撃コードが公開されています。

対象となるバージョンは以下の通りです。

- Apache HTTP Server 2.x 系
- Apache HTTP Server 1.3 系

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに Apache HTTPD を更新することで解決します。詳細につい
ては、各ベンダや配布元が提供する情報を参照してください。なお、
Apache HTTP Server 1.3 系のサポートは終了しており、2.2 系への移行
が強く推奨されています。
		

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#405811
Apache HTTPD サーバにサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/cert/JVNVU405811/index.html

関連文書 (英語)

Apache HTTP Server Project
Apache HTTP Server 2.2.20 Released
https://www.apache.org/dist/httpd/Announcement2.2.html

The Apache Software Foundation
Advisory: Range header DoS vulnerability Apache HTTPD 1.3/2.x (CVE-2011-3192)
http://mail-archives.apache.org/mod_mbox/httpd-announce/201108.mbox/%3C20110826103531.998348F82@minotaur.apache.org%3E

【2】Cisco 製品群に複数の脆弱性

情報源

US-CERT Current Activity Archive
Cisco Releases Security Advisories
http://www.us-cert.gov/current/archive/2011/08/25/archive.html#cisco_releases_security_advisories4

概要

Cisco 製品群には、複数の脆弱性があります。結果として、遠隔の第三
者が機密情報を取得したり、サービス運用妨害 (DoS) 攻撃を行ったりす
る可能性があります。

対象となる製品およびバージョンは以下の通りです。

- Cisco Intercompany Media Engine Software 8.0.x
- Cisco Unified Communications Manager Software 8.0.x
- Cisco Unified Communications Manager 4.x、6.x、7.x、8.x
- Cisco Unified Presence Server 6.x、7.x、8.0、8.5

この問題は、Cisco が提供する修正済みのバージョンに、該当する製品
を更新することで解決します。詳細については、Cisco が提供する情報
を参照してください。
		

関連文書 (日本語)

Cisco Security Advisory cisco-sa-20110824-ime
Denial of Service Vulnerabilities in Cisco Intercompany Media Engine
http://www.cisco.com/cisco/web/support/JP/110/1108/1108411_cisco-sa-20110824-ime-j.html

Cisco Security Advisory cisco-sa-20110824-cucm
Cisco Unified Communications Manager Denial of Service Vulnerabilities
http://www.cisco.com/cisco/web/support/JP/110/1108/1108412_cisco-sa-20110824-cucm-j.html

Cisco Security Advisory cisco-sa-20110824-cucm-cups
Open Query Interface in Cisco Unified Communications Manager and Cisco Unified Presence Server
http://www.cisco.com/cisco/web/support/JP/110/1108/1108413_cisco-sa-20110824-cucm-cups-j.html

関連文書 (英語)

Cisco Security Advisory cisco-sa-20110824-ime
Denial of Service Vulnerabilities in Cisco Intercompany Media Engine
http://www.cisco.com/en/US/products/products_security_advisory09186a0080b8f533.shtml

Cisco Security Advisory cisco-sa-20110824-cucm
Cisco Unified Communications Manager Denial of Service Vulnerabilities
http://www.cisco.com/en/US/products/products_security_advisory09186a0080b8f531.shtml

Cisco Security Advisory cisco-sa-20110824-cucm-cups
Open Query Interface in Cisco Unified Communications Manager and Cisco Unified Presence Server
http://www.cisco.com/en/US/products/products_security_advisory09186a0080b8f532.shtml

Cisco Applied Mitigation Bulletin 113199
Identifying and Mitigating Exploitation of the Denial of Service Vulnerabilities in Cisco Unified Communications Manager and Cisco Intercompany Media Engine
http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a0080b8f926.html

Cisco Applied Mitigation Bulletin 113190
Identifying and Mitigating Exploitation of the Open Query Interface in Cisco Unified Communications Manager and Presence Server
http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a0080b8f900.html

【3】Samba Web Administration Tool に複数の脆弱性

情報源

Japan Vulnerability Notes JVN#63041502
Samba Web Administration Tool におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN63041502/index.html

Japan Vulnerability Notes JVN#29529126
Samba Web Administration Tool におけるクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN29529126/index.html

概要

Samba Web Administration Tool (SWAT) には、複数の脆弱性があります。
結果として、遠隔の第三者が SWAT にログインしているユーザのブラウ
ザ上で任意のスクリプトを実行したり、細工した Web ページをユーザに
閲覧させることで Samba の設定を変更したりする可能性があります。

対象となるバージョンは以下の通りです。

- Samba 3.5.10 より前のバージョン
- Samba 3.4.14 より前のバージョン
- Samba 3.3.16 より前のバージョン
- Samba 3.0.x から 3.2.15

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに Samba を更新することで解決します。詳細については、各
ベンダや配布元が提供する情報を参照してください。
		

関連文書 (日本語)

Debian セキュリティ勧告
DSA-2290-1 samba -- クロスサイトスクリプティングバグ
http://www.debian.org/security/2011/dsa-2290.ja.html

関連文書 (英語)

Samba.org
Cross-Site Request Forgery in SWAT
http://www.samba.org/samba/security/CVE-2011-2522

Samba.org
Cross-Site Scripting vulnerability in SWAT
http://www.samba.org/samba/security/CVE-2011-2694

Samba.org
Samba Security Releases
http://www.samba.org/samba/history/security.html

【4】Google Chrome に複数の脆弱性

情報源

US-CERT Current Activity Archive
Google Releases Chrome 13.0.782.215
http://www.us-cert.gov/current/archive/2011/08/25/archive.html#google_releases_chrome_13_01

概要

Google Chrome には、複数の脆弱性があります。対象となるバージョン
は以下の通りです。

- Google Chrome 13.0.782.215 より前のバージョン

この問題は、Google が提供する修正済みのバージョンに Google
Chrome を更新することで解決します。
		

関連文書 (英語)

Google Chrome Releases
Stable Channel Update
http://googlechromereleases.blogspot.com/2011/08/stable-channel-update_22.html

【5】EMC AutoStart に複数のバッファオーバーフローの脆弱性

情報源

DOE-CIRC Technical Bulletin T-699
EMC AutoStart Buffer Overflows Let Remote Users Execute Arbitrary Code
http://www.doecirc.energy.gov/bulletins/t-699.shtml

概要

EMC AutoStart には、複数のバッファオーバーフローの脆弱性がありま
す。結果として、遠隔の第三者が細工したメッセージを処理させること
で任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行った
りする可能性があります。

対象となるバージョンは以下の通りです。

- EMC AutoStart 5.3.x
- EMC AutoStart 5.4.x
		

関連文書 (日本語)

EMC
EMC AutoStart
http://japan.emc.com/products/detail/software/autostart.htm

NetJapan
EMC AutoStart
http://www.netjapan.co.jp/e/product/control/autostart/

■今週のひとくちメモ

○CSIRT スタータキット

日本国内の CSIRT (シーサート) の集まりである日本シーサート協議会
(以下、NCA) から、「CSIRT スタータキット」という資料が公開されて
います。これは、NCA に参加している各社 CSIRT のメンバが知見を持ち
より、組織内でインシデント対応や予防を推進する CSIRT を構築する際
に必要となる、取り組むべき課題や定義すべき事項についてまとめたも
のです。

昨今、インターネット経由の攻撃や情報漏えいなどのニュースも多々見
られ、適切なインシデント対応を行う体制を整備する重要性は高まって
います。御社における体制を検討する際の参考資料として、一読をお勧
めします。

参考文献 (日本語)

日本シーサート協議会
CSIRT スタータキット
http://www.nca.gr.jp/imgs/CSIRTstarterkit.pdf

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter