JPCERT コーディネーションセンター

Weekly Report 2012-02-29号

JPCERT-WR-2012-0801
JPCERT/CC
2012-02-29

<<< JPCERT/CC WEEKLY REPORT 2012-02-29 >>>

■02/19(日)〜02/25(土) のセキュリティ関連情報

目 次

【1】libpng に整数オーバーフローの脆弱性

【2】Movable Type に複数の脆弱性

【3】HP StorageWorks P2000 G3 にディレクトリトラバーサルの脆弱性

【4】クックパッドの Android アプリケーションに脆弱性

【5】EasyVista に認証回避の脆弱性

【今週のひとくちメモ】DNS Changer マルウエア

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2012/wr120801.txt
https://www.jpcert.or.jp/wr/2012/wr120801.xml

【1】libpng に整数オーバーフローの脆弱性

情報源

US-CERT Vulnerability Note VU#523889
libpng chunk decompression integer overflow vulnerability
http://www.kb.cert.org/vuls/id/523889

概要

libpng には、整数オーバーフローの脆弱性があります。結果として、遠隔の第
三者が細工した PNG ファイルを開かせることにより、プログラムを実行してい
る権限で任意のコードを実行する可能性があります。

対象となるバージョンは以下の通りです。

- libpng-1.5.8 およびそれ以前
- libpng-1.4.8 およびそれ以前
- libpng-1.2.46 およびそれ以前
- libpng-1.0.56 およびそれ以前

この問題は、使用している OS のベンダや配布元が提供する修正済みのバージョ
ンに libpng を更新することで解決します。
		

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#523889
libpng に整数オーバーフローの脆弱性
https://jvn.jp/cert/JVNVU523889/index.html

Debian セキュリティ勧告
DSA-2410-1 libpng -- 整数オーバフロー
http://www.debian.org/security/2012/dsa-2410.ja.html

Mozilla Japan ブログ
libpng 画像ライブラリの脆弱性を修正した Firefox と Thunderbird のセキュリティアップデートを公開しました
http://mozilla.jp/blog/entry/7862/

関連文書 (英語)

PNG Development Group
libpng
http://libpng.org/pub/png/libpng.html

PNG Development Group
PNG reference library: libpng - [Download]
http://sourceforge.net/projects/libpng/files/

Red Hat Security Advisory RHSA-2012:0317-1
Important: libpng security update
https://rhn.redhat.com/errata/RHSA-2012-0317.html

【2】Movable Type に複数の脆弱性

情報源

Japan Vulnerability Notes JVN#70683217
Movable Type におけるクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN70683217/index.html

Japan Vulnerability Notes JVN#49836527
Movable Type におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN49836527/index.html

Japan Vulnerability Notes JVN#92683325
Movable Type における OS コマンドインジェクションの脆弱性
https://jvn.jp/jp/JVN92683325/index.html

Japan Vulnerability Notes JVN#20083397
Movable Type におけるセッションハイジャックが可能な脆弱性
https://jvn.jp/jp/JVN20083397/index.html

概要

Movable Type には、複数の脆弱性があります。結果として、遠隔の第三者がサー
バ上で任意の OS コマンドを実行したり、ユーザのブラウザ上で任意のスクリ
プトを実行したりする可能性があります。

対象となる製品およびバージョンは以下の通りです。

- 以下の各製品の 5.12、5.06 および 4.37、4.292 を含むバージョン
 - Movable Type Open Source
 - Movable Type (Professional Pack, Community Pack を同梱)
 - Movable Type Enterprise
 - Movable Type Advanced

この問題は、シックス・アパートが提供する修正済みのバージョンに Movable
Type を更新することで解決します。詳細については、シックス・アパートが提
供する情報を参照してください。
		

関連文書 (日本語)

MovableType.jp
5.13、5.07、4.38 リリースノート
http://www.movabletype.jp/documentation/mt5/release/513.html

MovableType.jp
[重要] Movable Type 5.13 および、5.07、4.38 セキュリティーアップデートの提供を開始
http://www.sixapart.jp/movabletype/news/2012/02/22-1100.html

【3】HP StorageWorks P2000 G3 にディレクトリトラバーサルの脆弱性

情報源

US-CERT Vulnerability Note VU#885499
HP StorageWorks P2000 G3 directory traversal vulnerability
http://www.kb.cert.org/vuls/id/885499

概要

HP StorageWorks P2000 G3 には、ディレクトリトラバーサルの脆弱性がありま
す。結果として、遠隔の第三者が、StorageWorks P2000 G3 で管理している情
報を取得する可能性があります。

対象となる製品は以下の通りです。

- StorageWorks P2000 G3

2012年2月28日現在、この問題に対する解決策は提供されていません。アクセス
を制限するなどの回避策を検討してください。
		

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#885499
HP StorageWorks P2000 G3 にディレクトリトラバーサルの脆弱性
https://jvn.jp/cert/JVNVU885499/index.html

HP
HP P2000 G3 MSA ディスクアレイ
http://h50146.www5.hp.com/products/storage/diskarray/p2000/

【4】クックパッドの Android アプリケーションに脆弱性

情報源

Japan Vulnerability Notes JVN#25731073
複数のクックパッド製 Android アプリケーションにおける WebView クラスに関する脆弱性
https://jvn.jp/jp/JVN25731073/index.html

概要

クックパッドの Android アプリケーションには、WebView クラスに関する脆弱
性があります。結果として、遠隔の第三者が細工した Android アプリケーショ
ンを使用させることで、当該製品のデータ領域にある情報を取得する可能性が
あります。

対象となる製品およびバージョンは以下の通りです。

- クックパッド (Android 版) 1.5.16 およびそれ以前
- クックパッド のせる (Android 版) 1.1.1 およびそれ以前

この問題は、クックパッドが提供する修正済みのバージョンに、該当する製品
を更新することで解決します。
		

関連文書 (日本語)

クックパッド
クックパッド - Android マーケットのアプリ
https://market.android.com/details?id=com.cookpad.android.activities

クックパッド
クックパッド のせる - Android マーケットのアプリ
https://market.android.com/details?id=com.cookpad.android.mykitchen

【5】EasyVista に認証回避の脆弱性

情報源

US-CERT Vulnerability Note VU#273502
EasyVista single sign-on authentication bypass vulnerability
http://www.kb.cert.org/vuls/id/273502

概要

EasyVista には、シングルサインオン機能の問題に起因する認証回避の脆弱性
があります。結果として、管理者のログイン名を知る遠隔の第三者が管理者権
限で任意の操作を行う可能性があります。

対象となるバージョンは以下の通りです。

- EasyVista Version 2010.1.1.89 より前のバージョン

この問題は、ベンダが提供する修正済みのバージョンに EasyVista を更新する
ことで解決します。
		

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#273502
EasyVista に認証回避の脆弱性
https://jvn.jp/cert/JVNVU273502/index.html

関連文書 (英語)

EasyVista
EasyVista support
https://support.easyvista.com/

■今週のひとくちメモ

○DNS Changer マルウエア

DNS Changer と呼ばれるマルウエアが、ここ数年活動を拡大していました。
2011年11月、FBI の活動により、このマルウエアを悪用していた犯罪グループ
が逮捕され、このマルウエアのコントロールに使われていたサーバ群が押収さ
れました。

DCWG (DNS Changer Working Group) の発表によると、2012年1月末現在、感染
したまま対策がなされていない PC は全世界で 40万台規模で残っているようで
す。アメリカ政府は、押収したネームサーバを正規の情報を返すネームサーバ
として、一時的に運用しています。

このネームサーバの運用は 3月8日までとされており、マルウエア対策が完了し
ていない PC は、3月8日以降、正常なインターネット利用ができない状態にな
る可能性があります。

下記文献を参考にお手元の PC を確認することをおすすめします。

参考文献 (日本語)

IIJ Security Diary
DNS Changerマルウェア感染に関する注意喚起
https://sect.iij.ad.jp/d/2012/02/245395.html

参考文献 (英語)

FBI
International Cyber Ring That Infected Millions of Computers Dismantled
http://www.fbi.gov/news/stories/2011/november/malware_110911/malware_110911

DNS Changer Update (NANOG Security BoF)
http://dcwg.org/docs/DNS_Changer_NANOG54.pdf

DNS Changer Working Group
http://www.dcwg.org/

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter