JPCERT コーディネーションセンター

Weekly Report 2011-12-14号

JPCERT-WR-2011-4801
JPCERT/CC
2011-12-14

<<< JPCERT/CC WEEKLY REPORT 2011-12-14 >>>

■12/04(日)〜12/10(土) のセキュリティ関連情報

目 次

【1】Adobe Reader および Acrobat に脆弱性

【2】FFFTP におけるファイル読み込みに関する脆弱性

【3】Hewlett-Packard 製のプリンタやスキャナのリモートアップデート機能に脆弱性

【4】CA SiteMinder にクロスサイトスクリプティングの脆弱性

【5】JasPer にバッファオーバーフローの脆弱性

【6】Power2Go にバッファオーバーフローの脆弱性

【今週のひとくちメモ】国内金融機関を標的とするフィッシングに注意

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2011/wr114801.txt
https://www.jpcert.or.jp/wr/2011/wr114801.xml

【1】Adobe Reader および Acrobat に脆弱性

情報源

US-CERT Vulnerability Note VU#759307
Adobe Acrobat and Reader U3D memory corruption vulnerability
http://www.kb.cert.org/vuls/id/759307

概要

Adobe Reader および Acrobat には脆弱性があります。結果として、遠
隔の第三者が細工した PDF ドキュメントを閲覧させることで任意のコー
ドを実行する可能性があります。なお、Adobe によると、本脆弱性を使
用した攻撃活動が確認されています。

対象となる製品およびプラットフォームは以下の通りです。

- Adobe Reader X (10.1.1) およびそれ以前の Windows 版、Macintosh 版
- Adobe Reader 9.4.6 およびそれ以前の Windows 版、Macintosh 版、UNIX 版
- Adobe Acrobat X (10.1.1) およびそれ以前の Windows 版、Macintosh 版
- Adobe Acrobat 9.4.6 およびそれ以前の Windows 版、Macintosh 版

2011年12月13日現在、この問題に対する解決策は提供されていません。
回避策としては、Adobe Reader X、Acrobat X で保護されたビューや保
護モードを利用する、Enhanced Mitigation Experience Toolkit
(EMET) を利用する、Adobe Reader および Acrobat で JavaScript を
無効にする、などの方法があります。

なお、Adobe によると Adobe Reader および Acrobat 9.x 系の
Windows 版のアップデートは、2011年12月12日の週に提供する予定との
ことです。
		

関連文書 (日本語)

Adobe セキュリティ情報
APSA11-04: Adobe Reader および Acrobat に関するセキュリティ情報
http://kb2.adobe.com/jp/cps/926/cpsid_92600.html

Japan Vulnerability Notes JVNVU#759307
Adobe Reader および Acrobat にメモリ破損の脆弱性
https://jvn.jp/cert/JVNVU759307/index.html

独立行政法人 情報処理推進機構 セキュリティセンター
Adobe Reader および Acrobat の脆弱性(APSA11-04)について
http://www.ipa.go.jp/security/ciadr/vul/20111208-adobe.html

【2】FFFTP におけるファイル読み込みに関する脆弱性

情報源

Japan Vulnerability Notes JVN#94002296
FFFTP における実行ファイル読み込みに関する脆弱性
https://jvn.jp/jp/JVN94002296/index.html

概要

FFFTP には、ファイルの読み込み処理に起因する脆弱性があります。結
果として、第三者が任意のコードを実行する可能性があります。なお、
本脆弱性は JPCERT/CC WEEKLY REPORT 2011- 11-02【3】「FFFTP におけ
る実行ファイル読み込みに関する脆弱性」とは異なる問題です。

対象となる製品およびバージョンは以下の通りです。

- FFFTP Version 1.98c およびそれ以前

この問題は、配布元が提供する修正済みのバージョンに FFFTP を更新す
ることで解決します。
		

関連文書 (日本語)

FFFTPプロジェクト
FFFTPに関するセキュリティ/脆弱性関連情報
http://sourceforge.jp/projects/ffftp/wiki/Security

JPCERT/CC WEEKLY REPORT 2011-11-02 号
【3】FFFTP における実行ファイル読み込みに関する脆弱性
http://www.jpcert.or.jp/wr/2011/wr114201.html#3

JPCERT/CC WEEKLY REPORT 2010-09-01 号
【1】Windows プログラムの DLL 読み込み処理に脆弱性
https://www.jpcert.or.jp/wr/2010/wr103301.html#1

【3】Hewlett-Packard 製のプリンタやスキャナのリモートアップデート機能に脆弱性

情報源

US-CERT Vulnerability Note VU#717921
Hewlett-Packard printers and scanner devices allow remote firmware updates
http://www.kb.cert.org/vuls/id/717921

概要

Hewlett-Packard (HP) が提供するプリンタやスキャナ製品のリモートアッ
プデート機能には、脆弱性があります。結果として、遠隔の第三者が機
密情報を取得したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能
性があります。

対象となる製品およびバージョンは多岐にわたります。詳細については、
HP が提供する情報を参照してください。

2011年12月13日現在、この問題に対する解決策は提供されていません。
回避策としては、リモートアップデート機能を無効にするなどの方法が
あります。詳細については、HP が提供する情報を参照してください。
		

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#717921
Hewlett-Packard 製品のリモートアップデート機能に脆弱性
https://jvn.jp/cert/JVNVU717921/index.html

関連文書 (英語)

HP SUPPORT COMMUNICATION - SECURITY BULLETIN c03102449
HPSBPI02728 SSRT100692 rev.1 - Certain HP Printers and HP Digital Senders, Remote Firmware Update Enabled by Default
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c03102449

HP
HP Imaging and Printing Security Best Practices
http://h71028.www7.hp.com/enterprise/downloads/HP-Imaging10.pdf

【4】CA SiteMinder にクロスサイトスクリプティングの脆弱性

情報源

US-CERT Vulnerability Note VU#713012
CA Siteminder login.fcc form xss vulnerability
http://www.kb.cert.org/vuls/id/713012

概要

CA SiteMinder には、クロスサイトスクリプティングの脆弱性がありま
す。結果として、遠隔の第三者がユーザのブラウザ上で任意のスクリプ
トを実行し、機密情報を取得したり、サービス運用妨害 (DoS) 攻撃を行っ
たりする可能性があります。

対象となるバージョンは以下の通りです。

- CA SiteMinder R6 SP6 CR7 およびそれ以前
- CA SiteMinder R12 SP3 CR8 およびそれ以前

この問題は、CA が提供する修正済みのバージョンに CA SiteMinder を
更新することで解決します。
		

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#713012
CA SiteMinder にクロスサイトスクリプティングの脆弱性
https://jvn.jp/cert/JVNVU713012/index.html

関連文書 (英語)

CA
CA SiteMinder
http://www.ca.com/jp/web-access-management.aspx

【5】JasPer にバッファオーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#887409
JasPer memory corruption vulnerabilities
http://www.kb.cert.org/vuls/id/887409

概要

JPEG2000 処理用ライブラリの JasPer には、JPEG2000 のデコード処理
に起因するバッファオーバーフローの脆弱性があります。結果として、
遠隔の第三者が細工した JPEG2000 ファイルを処理させることで、任意
のコードを実行するなどの可能性があります。

JasPer を使用している製品が本脆弱性の影響を受ける可能性があります。

この問題は、各ベンダが提供する修正済みのバージョンに該当する製品
を更新することで解決します。詳細については、各ベンダが提供する情
報を参照してください。
		

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#887409
JasPer にバッファオーバーフローの脆弱性
https://jvn.jp/cert/JVNVU887409/index.html

関連文書 (英語)

JasPer Project
The JasPer Project Home Page
http://www.ece.uvic.ca/~frodo/jasper/

Red Hat Security Advisory RHSA-2011:1807-1
Important: jasper security update
https://rhn.redhat.com/errata/RHSA-2011-1807.html

【6】Power2Go にバッファオーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#158003
Power2Go buffer overflow vulnerability
http://www.kb.cert.org/vuls/id/158003

概要

Power2Go には、バッファオーバーフローの脆弱性があります。結果とし
て、遠隔の第三者が細工したファイルを処理させることで、Power2Go を
使用しているユーザの権限で任意のコードを実行する可能性があります。

対象となるバージョンは以下の通りです。

- Power2Go 8 およびそれ以前

2011年12月13日現在、この問題に対する解決策は提供されていません。
回避策としては、Enhanced Mitigation Experience Toolkit (EMET) を
利用する、Microsoft Windows において DEP を有効にするなどの方法が
あります。
		

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#158003
Power2Go にバッファオーバーフローの脆弱性
https://jvn.jp/cert/JVNVU158003/index.html

CyberLink
Power2Go 8
http://jp.cyberlink.com/products/power2go/burning_ja_JP.html?&r=1

関連文書 (英語)

CyberLink
Power2Go 8
http://www.cyberlink.com/products/power2go/burning_en_US.html?&r=1

■今週のひとくちメモ

○国内金融機関を標的とするフィッシングに注意

国内の金融機関を標的とするフィッシングが増加しています。
JPCERT/CC では、週末や休日に向けてフィッシングサイトが立ち上げら
れる傾向があることを観測しています。

年末年始の休暇中も国内の金融機関を対象としたフィッシングサイトが
多く立ち上げられる可能性があります。下記のフィッシング対策の心得
などを参考に一層の注意をお願いします。
		

参考文献 (日本語)

フィッシング対策協議会
事例公開一覧
https://www.antiphishing.jp/news/database/

フィッシング対策協議会
フィッシング対策の心得
https://www.antiphishing.jp/consumer/attention.html

JPCERT/CC
インシデント対応状況
https://www.jpcert.or.jp/ir/status.html

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter