JPCERT コーディネーションセンター

Weekly Report 2011-10-13号

JPCERT-WR-2011-3901
JPCERT/CC
2011-10-13

<<< JPCERT/CC WEEKLY REPORT 2011-10-13 >>>

■10/02(日)〜10/08(土) のセキュリティ関連情報

目 次

【1】Apache HTTP Server のリバースプロキシモードに脆弱性

【2】Cisco 製品群に複数の脆弱性

【3】Google Chrome に複数の脆弱性

【4】サイボウズ Office にアクセス制限不備の脆弱性

【5】SlimPDF Reader に複数の脆弱性

【6】UPnP 対応の複数のルータにアクセス制限不備の脆弱性

【7】A-Form にアクセス制限不備の脆弱性

【今週のひとくちメモ】CVSS (Common Vulnerability Scoring System)

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2011/wr113901.txt
https://www.jpcert.or.jp/wr/2011/wr113901.xml

【1】Apache HTTP Server のリバースプロキシモードに脆弱性

情報源

US-CERT Current Activity Archive
Apache HTTP Server Reverse Proxy Bypass
http://www.us-cert.gov/current/archive/2011/10/07/archive.html#apache_http_server_reverse_proxy

概要

Apache HTTP Server のリバースプロキシモードには、脆弱性がありま
す。結果として、遠隔の第三者が細工したリクエストを処理させること
で、機密情報を取得する可能性があります。

対象となるバージョンは以下の通りです。

- Apache HTTP Server 1.3.42 およびそれ以前の 1.3 系
- Apache HTTP Server 2.0.64 およびそれ以前の 2.0 系
- Apache HTTP Server 2.2.21 およびそれ以前の 2.2 系

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに Apache HTTP Server を更新することで解決します。詳細
については、各ベンダや配布元が提供する情報を参照してください。な
お、Apache HTTP Server 1.3 系のサポートは終了しており、2.2 系への
移行が強く推奨されています。
		

関連文書 (英語)

Apache HTTP Server Security Advisory
mod_proxy reverse proxy exposure
http://mail-archives.apache.org/mod_mbox/httpd-announce/201110.mbox/%3C20111005141541.GA7696@redhat.com%3E

Apache SVN
Revision 1179239
http://svn.apache.org/viewvc?view=revision&revision=1179239

The Apache Software Foundation
Index of /dist/httpd/patches/apply_to_2.2.21
http://www.apache.org/dist/httpd/patches/apply_to_2.2.21/

【2】Cisco 製品群に複数の脆弱性

情報源

US-CERT Current Activity Archive
Cisco Releases Multiple Security Advisories
http://www.us-cert.gov/current/archive/2011/10/07/archive.html#cisco_releases_multiple_security_advisories3

概要

Cisco 製品群には、複数の脆弱性があります。結果として、遠隔の第三
者が認証を回避したり、機密情報を取得したり、サービス運用妨害 (DoS)
攻撃を行ったりする可能性があります。

対象となる製品は以下の通りです。

- Cisco NAC Manager 4.8.X
- Cisco Catalyst 6500 シリーズスイッチおよび Cisco 7600 シリーズ
  ルータ用の Cisco Firewall Services Module (FWSM)
- Cisco ASA 5500 シリーズ適応型セキュリティ・アプライアンス
- Cisco Catalyst 6500 シリーズ ASA サービス モジュール

この問題は、Cisco が提供する修正済みのバージョンに、該当する製品
を更新することで解決します。詳細については、Cisco が提供する情報
を参照してください。
		

関連文書 (日本語)

Cisco Security Advisory cisco-sa-20111005-nac
Directory Traversal Vulnerability in Cisco Network Admission Control Manager
http://www.cisco.com/cisco/web/support/JP/110/1108/1108702_cisco-sa-20111005-nac-j.html

Cisco Security Advisory cisco-sa-20111005-fwsm
Multiple Vulnerabilities in Cisco Firewall Services Module
http://www.cisco.com/cisco/web/support/JP/110/1108/1108703_cisco-sa-20111005-fwsm-j.html

Cisco Security Advisory cisco-sa-20111005-asa
Multiple Vulnerabilities in Cisco ASA 5500 Series Adaptive Security Appliances and Cisco Catalyst 6500 Series ASA Services Module
http://www.cisco.com/cisco/web/support/JP/110/1108/1108704_cisco-sa-20111005-asa-j.html

関連文書 (英語)

Cisco Security Advisory cisco-sa-20111005-nac
Directory Traversal Vulnerability in Cisco Network Admission Control Manager
http://www.cisco.com/en/US/products/products_security_advisory09186a0080b97901.shtml

Cisco Security Advisory cisco-sa-20111005-fwsm
Multiple Vulnerabilities in Cisco Firewall Services Module
http://www.cisco.com/en/US/products/products_security_advisory09186a0080b97904.shtml

Cisco Security Advisory cisco-sa-20111005-asa
Multiple Vulnerabilities in Cisco ASA 5500 Series Adaptive Security Appliances and Cisco Catalyst 6500 Series ASA Services Module
http://www.cisco.com/en/US/products/products_security_advisory09186a0080b97900.shtml

Cisco Applied Mitigation Bulletin 113272
Identifying and Mitigating Exploitation of the Directory Traversal Vulnerability in Cisco Network Admission Control Manager
http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a0080b97919.html

Cisco Applied Mitigation Bulletin 113262
Identifying and Mitigating Exploitation of the Cisco IOS Software IP Service Level Agreement Vulnerability
http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a0080b95d53.html

【3】Google Chrome に複数の脆弱性

情報源

US-CERT Current Activity Archive
Google Releases Chrome 14.0.835.202
http://www.us-cert.gov/current/archive/2011/10/07/archive.html#google_releases_chrome_14_01

概要

Google Chrome には、複数の脆弱性があります。対象となるバージョン
は以下の通りです。

- Google Chrome 14.0.835.202 より前のバージョン

この問題は、Google が提供する修正済みのバージョンに Google Chrome 
を更新することで解決します。
		

関連文書 (英語)

Google Chrome Releases
Stable Channel Update
http://googlechromereleases.blogspot.com/2011/10/stable-channel-update.html

【4】サイボウズ Office にアクセス制限不備の脆弱性

情報源

Japan Vulnerability Notes JVN#84838479
サイボウズ Office におけるアクセス制限不備の脆弱性
https://jvn.jp/jp/JVN84838479/index.html

概要

サイボウズ Office には、アクセス制限不備の脆弱性があります。結果
として、権限のないユーザが任意のユーザの勤怠情報を閲覧する可能性
があります。

対象となるバージョンは以下の通りです。

- サイボウズ Office 8.0.0 より前のバージョン

この問題は、サイボウズが提供する修正済みのバージョンにサイボウズ 
Office を更新することで解決します。
		

関連文書 (日本語)

サイボウズ
他ユーザーの勤怠情報を参照できてしまう脆弱性【CY11-10-001】
http://cs.cybozu.co.jp/information/20111005notice01.php

【5】SlimPDF Reader に複数の脆弱性

情報源

US-CERT Vulnerability Note VU#275036
Investintech.com SlimPDF Reader contains multiple vulnerabilities
http://www.kb.cert.org/vuls/id/275036

概要

Investintech.com の SlimPDF Reader には、複数の脆弱性があります。
結果として、遠隔の第三者が細工した PDF ファイルを開かせることで、
任意のコードを実行する可能性があります。

対象となる製品は以下の通りです。

- SlimPDF Reader

2011年10月12日現在、この問題に対する解決策は提供されていません。
回避策としては、Enhanced Mitigation Experience Toolkit (EMET) を
利用する、Data Execution Prevention (DEP) を有効にするなどの方法
があります。
		

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#275036
SlimPDF Reader に複数の脆弱性
https://jvn.jp/cert/JVNVU275036/index.html

関連文書 (英語)

Investintech.com
SlimPDF Reader
http://www.investintech.com/resources/freetools/slimpdfreader/

【6】UPnP 対応の複数のルータにアクセス制限不備の脆弱性

情報源

US-CERT Vulnerability Note VU#357851
UPnP requests accepted over router WAN interfaces
http://www.kb.cert.org/vuls/id/357851

概要

UPnP 対応の複数のルータには、アクセス制限不備の脆弱性があります。
結果として、認証されていない遠隔の第三者がローカルネットワークの
情報を取得したり、当該製品をプロキシとして使用したりする可能性が
あります。

この問題は、各ベンダが提供するファームウェアを各製品に適用するこ
とで解決します。詳細については、各ベンダが提供する情報を参照して
ください。
		

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#357851
UPnP 対応の複数のルータにアクセス制限不備の脆弱性
https://jvn.jp/cert/JVNVU357851/index.html

【7】A-Form にアクセス制限不備の脆弱性

情報源

Japan Vulnerability Notes JVN#34980730
A-Form におけるアクセス制限不備の脆弱性
https://jvn.jp/jp/JVN34980730/index.html

概要

アークウェブの Movable Type 用プラグイン A-Form には、アクセス制
限不備の脆弱性があります。結果として、A-Form の管理権限がない 
Movable Type ユーザが、A-Form によって管理されている情報を改ざん
する可能性があります。

対象となるバージョンは以下の通りです。

- A-Form PC 3.0 およびそれ以前
- A-Form PC/Mobile 3.0 およびそれ以前
- A-Form 通常版 1.3.5 およびそれ以前
- A-Form bamboo 1.3.5 およびそれ以前
- A-Form 通常版 2.0.2 およびそれ以前
- A-Form bamboo 2.0.2 およびそれ以前

この問題は、アークウェブが提供する修正済みのバージョンに A-Form 
を更新することで解決します。詳細については、アークウェブが提供す
る情報を参照してください。
		

関連文書 (日本語)

アークウェブ
【重要】セキュリティアップデート 「A-Member PC 3.1」「A-Form PC/Mobile 3.1」をリリースしました
http://www.ark-web.jp/movabletype/blog/2011/09/aform_update110927.html

アークウェブ
1.3.6、2.0.3、3.1 セキュリティパッチ適用手順
http://www.ark-web.jp/movabletype/a-form/docs/security_patch.html

アークウェブ
MovableType プラグイン A-Form
http://www.ark-web.jp/movabletype/

■今週のひとくちメモ

○CVSS (Common Vulnerability Scoring System)

CVSS は脆弱性を様々な観点で評価し、その深刻度を数値化する手法です。
システム管理者にとっては、自社システムに影響する脆弱性の評価の一
助として、また、製品ベンダは自社製品の脆弱性情報とその対策の重要
性を示す指標のひとつとして、活用することができます。

参考文献 (日本語)

IPA 情報処理推進機構
共通脆弱性評価システムCVSS概説
http://www.ipa.go.jp/security/vuln/CVSS.html

参考文献 (英語)

FIRST
Common Vulnerability Scoring System (CVSS-SIG)
http://www.first.org/cvss/

Cisco Systems
CVSS Usage within Cisco
http://www.cisco.com/web/about/security/intelligence/Cisco_CVSS.html

Oracle
CVSS Scoring System
http://www.oracle.com/technetwork/topics/security/cvssscoringsystem-091884.html

HP Support document
CVSS Scoring Implementation in HP Security Bulletins
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01345499

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter