JPCERT コーディネーションセンター

Weekly Report 2012-02-15号

JPCERT-WR-2012-0601
JPCERT/CC
2012-02-15

<<< JPCERT/CC WEEKLY REPORT 2012-02-15 >>>

■02/05(日)〜02/11(土) のセキュリティ関連情報

目 次

【1】PHP に脆弱性

【2】複数の DNS ネームサーバの実装に問題

【3】Google Chrome に脆弱性

【4】ImageMagick に複数の脆弱性

【5】CSIRT ワークショップ 2012 のお知らせ

【今週のひとくちメモ】Windows Vista 家庭向け製品サポート終了

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2012/wr120601.txt
https://www.jpcert.or.jp/wr/2012/wr120601.xml

【1】PHP に脆弱性

情報源

JC3-CIRC Technical Bulletin U-097
PHP "php_register_variable_ex()" Code Execution Vulnerability
http://circ.jc3.doe.gov/bulletins/u-097.shtml

概要

PHP には、脆弱性があります。結果として、遠隔の第三者が細工したデータを
処理させることで任意のコードを実行する可能性があります。なお、本脆弱性
を使用する実証コードが公開されています。

対象となるバージョンは以下の通りです。

- PHP 5.3.9

この問題は、使用している OS のベンダや配布元が提供する修正済みのバージョ
ンに PHP を更新することで解決します。詳細については、ベンダや配布元が提
供する情報を参照してください。
		

関連文書 (日本語)

JPCERT/CC Alert 2012-02-06 JPCERT-AT-2012-0004
PHP 5.3.9 の脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2012/at120004.html

Debian セキュリティ勧告
DSA-2403-2 php5 -- コードインジェクション
http://www.debian.org/security/2012/dsa-2403.ja.html

関連文書 (英語)

PHP.net
PHP 5.3.10 Released!
http://news.php.net/php.announce/87

Red Hat Security Advisory RHSA-2012:0092-1
Critical: php53 security update
https://rhn.redhat.com/errata/RHSA-2012-0092.html

Red Hat Security Advisory RHSA-2012:0093-1
Critical: php security update
https://rhn.redhat.com/errata/RHSA-2012-0093.html

【2】複数の DNS ネームサーバの実装に問題

情報源

US-CERT Vulnerability Note VU#542123
ISC BIND 9 resolver cache vulnerability
http://www.kb.cert.org/vuls/id/542123

概要

複数の DNS ネームサーバの実装には、一定の条件のもとで、DNS キャッシュサー
バが保持しているリソースレコードの保持期限を外部から延長させることがで
きる問題があります。結果として、上位ドメインの権威サーバで削除されたド
メイン情報が、キャッシュサーバ上では有効な情報として使用され続ける可能
性があります。

影響を受ける製品は複数あります。詳細については、各ベンダや配布元が提供
する情報および下記関連情報を参照してください。

2012年2月14日現在、この問題に対する解決策は提供されていません。
		

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#542123
複数の DNS ネームサーバの実装に問題
https://jvn.jp/cert/JVNVU542123/index.html

関連文書 (英語)

Internet Systems Consortium
Ghost Domain Names: Revoked Yet Still Resolvable
https://www.isc.org/software/bind/advisories/cve-2012-1033

【3】Google Chrome に脆弱性

情報源

US-CERT Current Activity Archive
Google Releases Chrome 17.0.963.46
http://www.us-cert.gov/current/archive/2012/02/08/archive.html#google_releases_chrome_17_0

概要

Google Chrome には脆弱性があります。対象となるバージョンは以下の通りで
す。

- Google Chrome 17.0.963.46 より前のバージョン

この問題は、Google が提供する修正済みのバージョンに Google Chrome を更
新することで解決します。
		

関連文書 (英語)

Google Chrome Releases
Stable Channel Update
http://www.googlechromereleases.blogspot.com/2012/02/stable-channel-update.html

【4】ImageMagick に複数の脆弱性

情報源

CERT-FI Advisory
CERT-FI Advisory on issues in ImageMagick
http://www.cert.fi/en/reports/2012_15/vulnerability595210.html

概要

ImageMagick には、複数の脆弱性があります。結果として、遠隔の第三者が細
工した画像を処理させることで任意のコードを実行したり、サービス運用妨害
(DoS) 攻撃を行ったりする可能性があります。

対象となるバージョンは以下の通りです。

- ImageMagick 6.7.5-0 およびそれ以前

この問題は、使用している OS のベンダや配布元が提供する修正済みのバージョ
ンに ImageMagick を更新することで解決します。詳細については、ベンダや配
布元が提供する情報を参照してください。
		

関連文書 (英語)

ImageMagick
ImageMagick Invalid Validation and Denial of Service
http://www.imagemagick.org/discourse-server/viewtopic.php?f=4&t=20286

【5】CSIRT ワークショップ 2012 のお知らせ

情報源

CSIRT ワークショップ 2012
http://www.hitachi.co.jp/hirt/topics/20120229.html

概要

2012年2月29日、CSIRT (シーサート: Computer Security Incident Response
Team) 活動に関心のある企業担当者を対象に、CSIRT 組織の活動紹介や企業の
CSIRT についての意見交換をおこなう CSIRT ワークショップ 2012 が開催され
ます。

CSIRT 活動に関心のある企業担当者の皆様のご参加を広くお待ちしております。
		

■今週のひとくちメモ

○Windows Vista 家庭向け製品サポート終了

2012年4月10日に Microsoft Windows Vista 家庭向け製品のサポートが終了す
る予定です。サポート終了後はセキュリティ更新は提供されません。現在、
Windows Vista 家庭向け製品を使用している場合は、サポートのある Windows
製品への移行を検討してください。

参考文献 (日本語)

マイクロソフト サポート オンライン
プロダクト サポート ライフサイクル - 製品一覧
http://support.microsoft.com/select/?target=lifecycle&ln=ja

マイクロソフト サポート オンライン
プロダクト サポート ライフサイクル
http://support.microsoft.com/lifecycle/?C2=11732

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter