<<< JPCERT/CC WEEKLY REPORT 2011-09-07 >>>
■08/28(日)〜09/03(土) のセキュリティ関連情報
目 次
【1】不正な SSL 証明書による問題
【2】LifeSize Room に複数の脆弱性
【3】GTK+ における DLL 読み込みに関する脆弱性
【今週のひとくちメモ】CNCERT/CC Weekly Report
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2011/wr113401.txt
https://www.jpcert.or.jp/wr/2011/wr113401.xml
【1】不正な SSL 証明書による問題
情報源
US-CERT Current Activity Archive
Fraudulent DigiNotar SSL Certificate
http://www.us-cert.gov/current/archive/2011/08/31/archive.html#fraudulent_diginotar_ssl_certificate
概要
DigiNotar により不正な SSL 証明書が発行されたことが報告されてい ます。結果として、信頼している Web サイトなどが不正になりすまさ れる可能性があります。 この問題は、各ベンダが提供する修正済みのバージョンに各製品を更新 することで解決します。詳細については、各ベンダが提供する情報を参 照してください。
関連文書 (日本語)
マイクロソフト セキュリティ アドバイザリ (2607712)
不正なデジタル証明書により、なりすましが行われる
http://www.microsoft.com/japan/technet/security/advisory/2607712.mspxDebian セキュリティ勧告 DSA-2299-1
ca-certificates -- 証明書発行機関からの不正なデジタル証明書
http://www.debian.org/security/2011/dsa-2299.ja.htmlDebian セキュリティ勧告 DSA-2300-2
nss -- 証明書発行機関からの不正なデジタル証明書
http://www.debian.org/security/2011/dsa-2300.ja.htmlMozilla Foundation セキュリティアドバイザリ 2011-34
DigiNotar 社の不正な SSL 証明書からの保護
http://www.mozilla-japan.org/security/announce/2011/mfsa2011-34.html
関連文書 (英語)
Mozilla Security Blog
Fraudulent *.google.com Certificate
http://blog.mozilla.com/security/2011/08/29/fraudulent-google-com-certificate/Mozilla Security Blog
DigiNotar Removal Follow Up
http://blog.mozilla.com/security/2011/09/02/diginotar-removal-follow-up/Security Advisory RHSA-2011:1242-1
Important: firefox security update
https://rhn.redhat.com/errata/RHSA-2011-1242.htmlSecurity Advisory RHSA-2011:1243-1
Important: thunderbird security update
https://rhn.redhat.com/errata/RHSA-2011-1243.htmlSecurity Advisory RHSA-2011:1244-1
Important: seamonkey security update
https://rhn.redhat.com/errata/RHSA-2011-1244.htmlThe Opera Security group
When Certificate Authorities are Hacked
http://my.opera.com/securitygroup/blog/2011/08/30/when-certificate-authorities-are-hacked-2
【2】LifeSize Room に複数の脆弱性
情報源
US-CERT Vulnerability Note VU#213486
LifeSize Room appliance authentication bypass and arbitrary code injection vulnerability
http://www.kb.cert.org/vuls/id/213486
概要
ビデオ会議システム LifeSize Room の Web インタフェースには、複数 の脆弱性があります。結果として、遠隔の第三者が Web サーバのプロセ スが持つ権限で任意のコマンドを実行する可能性があります。 対象となるバージョンは以下の通りです。 - LifeSize Room LS_RM1_3.5.3 (11) - LifeSize Room 4.7.18 なお、その他のバージョンも影響を受ける可能性があります。 2011年9月6日現在、この問題に対する解決策は提供されていません。 回避策としては、該当機器の Web インタフェースへの接続を制限する などの方法があります。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#213486
LifeSize Room に複数の脆弱性
https://jvn.jp/cert/JVNVU213486/index.html
関連文書 (英語)
LifeSize Communications
LifeSize Room
http://www.lifesize.com/Products/Video/LifeSize_Room_Series/Room.aspx
【3】GTK+ における DLL 読み込みに関する脆弱性
情報源
Japan Vulnerability Notes JVN#58019849
GTK+ における DLL 読み込みに関する脆弱性
https://jvn.jp/jp/JVN58019849/index.html
概要
GTK+ の DLL 読み込み処理には、脆弱性があります。結果として、遠隔 の第三者が細工した DLL を読み込ませることで、プログラムを実行し ている権限で任意のコードを実行する可能性があります。 対象となる製品およびバージョンは以下の通りです。 - GTK+ 2.21.8 より前のバージョンを利用する製品 この問題は、開発元が提供する修正済みのバージョンに GTK+ を更新す ることで解決します。
関連文書 (日本語)
JPCERT/CC WEEKLY REPORT 2010-09-01
【1】Windows プログラムの DLL 読み込み処理に脆弱性
http://www.jpcert.or.jp/wr/2010/wr103301.html#1
関連文書 (英語)
The GTK+ Team
Update NEWS for 2.21.8
http://ftp.gnome.org/pub/gnome/sources/gtk+/2.21/gtk+-2.21.8.changesChangeLog: Pidgin and Finch
version 2.10.0 (08/20/2011)
http://developer.pidgin.im/wiki/ChangeLog#version2.10.008202011
■今週のひとくちメモ
○CNCERT/CC Weekly Report
2011年9月、中国の National CSIRT である CNCERT/CC が中国国内向け に発行している Weekly Report の英語版の公開を開始しました。 このレポートでは CNCERT/CC が把握している中国のマルウエアの状況 や Web サイト改ざんなどについて取り扱われています。
参考文献 (英語)
CNCERT/CC
Documents
http://www.cert.org.cn/english_web/Documents.htm
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/