JPCERT コーディネーションセンター

Weekly Report 2012-05-30号

JPCERT-WR-2012-2001
JPCERT/CC
2012-05-30

<<< JPCERT/CC WEEKLY REPORT 2012-05-30 >>>

■05/20(日)〜05/26(土) のセキュリティ関連情報

目 次

【1】ロジテック LAN-W300N/R シリーズにおけるアクセス制限不備の脆弱性

【2】Linux カーネル の KVM メモリスロットのマネジメント機能に脆弱性

【3】iLunascape for Android における WebView クラスに関する脆弱性

【4】シマンテックの Web Gateway に複数の脆弱性

【5】Wireshark に複数の脆弱性

【6】Domino 用の Lotus Quickr にバッファオーバーフローの脆弱性

【7】dotCMS に脆弱性

【今週のひとくちメモ】PHP の更新を確認しましょう

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2012/wr122001.txt
https://www.jpcert.or.jp/wr/2012/wr122001.xml

【1】ロジテック LAN-W300N/R シリーズにおけるアクセス制限不備の脆弱性

情報源

JPCERT/CC Alert 2012-05-16 JPCERT-AT-2012-0017
ロジテック社製ブロードバンドルータの脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2012/at120017.html

概要

ロジテック株式会社の提供する LAN-W300N/R シリーズには、アクセス制限不備
の脆弱性があります。結果として、遠隔の第三者が管理ページにアクセスした
り、管理者権限でログインしたり、設定項目を変更したりする可能性があります。

対象となるバージョンは以下の通りです。

- LAN-W300N/R ファームウェアバージョン 2.17

この問題は、ロジテックが提供する修正済みのファームウェアに更新すること
で解決します。詳細については、ロジテックが提供する情報を参照して下さい。

関連文書 (日本語)

ロジテック株式会社
ロジテック製300Mbps無線LANブロードバンドルータ(LAN-W300N/R、LAN-W300N/RS、LAN-W300N/RU2) に関するお詫びとお願い
http://www.logitec.co.jp/info/2012/0516.html

Japan Vulnerability Notes JVN#85934986
LAN-W300N/R シリーズにおけるアクセス制限不備の脆弱性
https://jvn.jp/jp/JVN85934986/index.html

【2】Linux カーネル の KVM メモリスロットのマネジメント機能に脆弱性

情報源

JC3-CIRC Technical Bulletin U-175
Linux Kernel KVM Memory Slot Management Flaw
http://circ.jc3.doe.gov/bulletins/U-175.shtml

概要

Linux カーネル の KVM メモリスロットのマネジメント機能には、脆弱性があ
ります。結果として、ローカルユーザがサービス運用妨害 (DoS) 攻撃を行う可
能性があります。

対象となるバージョンは以下の通りです。

- バージョン 3.3.4 より前のバージョン

この問題は、Linux Kernel が提供する修正済みのバージョンにアップデートす
ることで解決します。詳細については、The Linux Kernel Archives が提供す
る情報を参照して下さい。

関連文書 (英語)

The Linux Kernel Archives
ChangeLog-3.3.4
http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.3.4

【3】iLunascape for Android における WebView クラスに関する脆弱性

情報源

Japan Vulnerability Notes JVN#86044443
iLunascape for Android における WebView クラスに関する脆弱性
https://jvn.jp/jp/JVN86044443/index.html

概要

iLunascape for Android には、脆弱性があります。結果として、当該製品のデー
タ領域にある情報が漏えいする可能性があります。

対象となるバージョンは以下の通りです。

- iLunascape for Android 1.0.4.0 およびそれ以前

この問題は、Lunascape が提供する修正済みのバージョンに iLunascape をアッ
プデートすることで解決します。詳細については、Lunascape が提供する情報
を参照して下さい。

関連文書 (日本語)

Google
iLunascape (RC5) - Google Play の Android アプリ
https://play.google.com/store/apps/details?id=jp.co.lunascape.android.ilunascape

【4】シマンテックの Web Gateway に複数の脆弱性

情報源

JC3-CIRC Technical Bulletin U-173
Symantec Web Gateway Multiple Vulnerabilities
http://circ.jc3.doe.gov/bulletins/U-173.shtml

概要

シマンテックの Web Gateway には、複数の脆弱性があります。結果として、遠
隔の第三者が任意のコードを実行する可能性があります。

対象となるバージョンは以下の通りです。

- バージョン 5.0.3 より前のバージョン 5.0.x

この問題は、シマンテックが提供する修正済みのバージョンに Web Gateway を
アップデートすることで解決します。詳細については、シマンテックが提供す
る情報を参照して下さい。

【5】Wireshark に複数の脆弱性

情報源

JC3-CIRC Technical Bulletin U-176
Wireshark Multiple Bugs Let Remote Users Deny Service
http://circ.jc3.doe.gov/bulletins/U-176.shtml

概要

Wireshark には、複数の脆弱性があります。結果として、遠隔の第三者がサー
ビス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは以下の通りです。

- バージョン 1.4.0 から 1.4.12、1.6.0 から 1.6.7 

この問題は、Wireshark が提供する修正済みのバージョンに Wireshark をアッ
プデートすることで解決します。

関連文書 (英語)

Wireshark
Wireshark 1.6.8 Release Notes
http://www.wireshark.org/docs/relnotes/wireshark-1.6.8.html

【6】Domino 用の Lotus Quickr にバッファオーバーフローの脆弱性

情報源

JC3-CIRC Technical Bulletin U-173
Lotus Quickr for Domino ActiveX Control Buffer Overflow Lets Remote Users Execute Arbitrary Code
http://circ.jc3.doe.gov/bulletins/U-177.shtml

概要

Domino 用の Lotus Quickr には、バッファオーバーフローの脆弱性があります。
結果として、遠隔の第三者が任意のコードを実行する可能性があります。

対象となるバージョンは以下の通りです。

- Lotus Quickr 8.2 for Domino

この問題は、IBM が提供する修正済みのバージョンに Lotus Quickr をアップ
デートすることで解決します。詳細については、IBM が提供する情報を参照し
て下さい。

関連文書 (英語)

IBM Security Bulletin
IBM Lotus Quickr 8.2 for Domino ActiveX control buffer overflow vulnerability (CVE-2012-2176)
https://www-304.ibm.com/support/docview.wss?uid=swg21596191

【7】dotCMS に脆弱性

情報源

US-CERT Vulnerability Note VU#898083
dotCMS template permissions allow arbitrary code execution
http://www.kb.cert.org/vuls/id/898083

概要

dotCMS には、脆弱性があります。結果として、遠隔の第三者が任意のコードを
実行する可能性があります。

対象となるバージョンは以下の通りです。

- dotCMS version 1.9 およびそれ以前

この問題は、dotCMS が提供する最新のバージョンに dotCMS をアップデートす
ることで解決します。詳細については、dotCMS が提供する情報を参照して下さ
い。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#898083
dotCMS に任意のコードが実行される脆弱性
https://jvn.jp/cert/JVNVU898083/index.html

■今週のひとくちメモ

○PHP の更新を確認しましょう

JPCERT/CC Alert 2012-05-09 「PHP の脆弱性に関する注意喚起」で取り上げた
脆弱性を使用した攻撃活動を JPCERT/CC で確認しています。

PHP を使った Web サイトを運用している場合、既存の脆弱性への対策を確実に
行い、すみやかに最新版の PHP へ更新することをおすすめします。

普段から Web サーバのログの確認を行い、異常を検知して適切な対応を実施で
きるような運用を心がけましょう。

参考文献 (日本語)

JPCERT/CC Alert 2012-05-09 JPCERT-AT-2012-0016
PHP の脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2012/at120016.html

参考文献 (英語)

ISC Diary
PHP vulnerability CVE-2012-1823 being exploited in the wild
https://isc.sans.edu/diary/PHP+vulnerability+CVE-2012-1823+being+exploited+in+the+wild/13312

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter