JPCERT コーディネーションセンター

Weekly Report 2012-06-06号

JPCERT-WR-2012-2101
JPCERT/CC
2012-06-06

<<< JPCERT/CC WEEKLY REPORT 2012-06-06 >>>

■05/27(日)〜06/02(土) のセキュリティ関連情報

目 次

【1】Cisco IOS XR のパケット処理に脆弱性

【2】VMware vMA に脆弱性

【3】IBM WebSphere Application Server に脆弱性

【4】Segue に複数の脆弱性

【今週のひとくちメモ】マイクロソフトセキュリティインテリジェンスレポート 第12版

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2012/wr122101.txt
https://www.jpcert.or.jp/wr/2012/wr122101.xml

【1】Cisco IOS XR のパケット処理に脆弱性

情報源

JC3-CIRC Technical Bulletin U-180
Cisco IOS XR Packet Processing Flaw
http://circ.jc3.doe.gov/bulletins/U-180.shtml

概要

Cisco IOS XR のパケット処理には、脆弱性があります。結果として、遠隔の第
三者がサービス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは以下の通りです。

- Cisco IOS XR バージョン 4.0.3、4.0.4、4.1.0、4.1.1、4.1.2 及び 4.2.0

この問題は、Cisco が提供する修正済みのバージョンに該当する製品を更新す
ることで解決します。詳細については、Cisco が提供する情報を参照して下さ
い。

関連文書 (英語)

Cisco Security Advisory
Cisco IOS XR Software Route Processor Denial of Service Vulnerability
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120530-iosxr

【2】VMware vMA に脆弱性

情報源

JC3-CIRC Technical Bulletin U-178
VMware vMA Library Loading Error Lets Local Users Gain Elevated Privileges
http://circ.jc3.doe.gov/bulletins/U-178.shtml

概要

VMware vMA には脆弱性があります。結果として、ローカルユーザが権限を昇格
する可能性があります。

対象となるバージョンは以下の通りです。

- VMware vMA バージョン 4.0、4.1、5 Patch 1 (5.0.0.1)

この問題は、VMware が提供する修正済みのバージョン 5.0 Patch 2
(5.0.0.2) に更新することで解決します。詳細については、VMwareが提供する
情報を参照して下さい。

関連文書 (英語)

VMware
Security Advisories & Certifications
http://www.vmware.com/security/advisories/VMSA-2012-0010.html

【3】IBM WebSphere Application Server に脆弱性

情報源

JC3-CIRC Technical Bulletin U-181
IBM WebSphere Application Server Information Disclosure Vulnerability
http://circ.jc3.doe.gov/bulletins/U-181.shtml

概要

IBM WebSphere Application Server には脆弱性があります。結果として、遠隔
の第三者が機密情報を取得する可能性があります。

対象となるバージョンは以下の通りです。

- IBM WebSphere Application Server 6.1.x
- IBM WebSphere Application Server 7.0.x
- IBM WebSphere Application Server 8.0.x

この問題は、IBM が提供する修正済みのバージョンに WebSphere Application
Server を更新することで解決します。詳細については、IBM が提供する情報を
参照して下さい。

関連文書 (英語)

IBM
Security Bulletin: Security Vulnerabilities fixed in IBM WebSphere Application Server 7.0.0.23
http://www-304.ibm.com/support/docview.wss?uid=swg21595172

【4】Segue に複数の脆弱性

情報源

Japan Vulnerability Notes JVN#29083866
Segue におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN29083866/index.html

Japan Vulnerability Notes JVN#97995841
Segue における SQL インジェクションの脆弱性
https://jvn.jp/jp/JVN97995841/index.html

概要

Segue には、複数の脆弱性があります。結果として、遠隔の第三者が認証を回
避して管理者としてログインしたり、ユーザのブラウザ上で任意のスクリプト
を実行したりする可能性があります。

対象となるシステムは以下の通りです。

- Segue

開発元によると Segue は、2012年8月31日をもって開発を終了するとのことで
す。別の製品への移行を検討してください。

関連文書 (日本語)

独立行政法人情報処理推進機構 (IPA)
「Segue」におけるクロスサイト・スクリプティングの脆弱性
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-000052.html

独立行政法人情報処理推進機構 (IPA)
「Segue」における SQL インジェクションの脆弱性
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-000053.html

関連文書 (英語)

Segue Project Page
Segue V2
https://segue.middlebury.edu/view/html/site/segue

■今週のひとくちメモ

○マイクロソフトセキュリティインテリジェンスレポート 第12版

マイクロソフトは、2011年下半期の脆弱性やマルウエア動向についてまとめた、
マイクロソフトセキュリティインテリジェンスレポートを公開しました。セキュ
リティインテリジェンスレポートは、半年ごとに公開されており、今回は第12
版となります。

今回のレポートでは、特集記事として "How Conficker continues to
propagate" と "Determined Adversaries and Targeted Attacks" という章が
設けられています。また、スペシャルエディションとして英語版で公開されて
いた「Rustock の脅威との闘い」および「マルウェアの進化と脅威の状況 -
10年間の振り返り」が日本語版として公開されています。

参考文献 (日本語)

マイクロソフト セキュリティ ホーム
マイクロソフト セキュリティ インテリジェンス レポート
http://www.microsoft.com/japan/security/contents/sir.mspx

参考文献 (英語)

Microsoft
Security Intelligence Report (SIR) vol.12
http://www.microsoft.com/security/sir/default.aspx

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter