JPCERT コーディネーションセンター

Weekly Report 2012-06-13号

JPCERT-WR-2012-2201
JPCERT/CC
2012-06-13

<<< JPCERT/CC WEEKLY REPORT 2012-06-13 >>>

■06/03(日)〜06/09(土) のセキュリティ関連情報

目 次

【1】Microsoft Windows における証明書に関する問題

【2】ISC BIND にサービス運用妨害 (DoS) の脆弱性

【3】Mozilla 製品群に複数の脆弱性

【4】Quagga にサービス運用妨害 (DoS) の脆弱性

【5】@WEBショッピングカートにクロスサイトスクリプティングの脆弱性

【6】Symantec Endpoint Protection に脆弱性

【7】SEIL シリーズにアクセス制限不備の脆弱性

【8】WordPress 用プラグイン WassUp におけるクロスサイトスクリプティングの脆弱性

【9】ScrumWorks Pro に権限昇格の脆弱性

【今週のひとくちメモ】今一度、DNS Changer マルウエアの確認を

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2012/wr122201.txt
https://www.jpcert.or.jp/wr/2012/wr122201.xml

【1】Microsoft Windows における証明書に関する問題

情報源

US-CERT Technical Cyber Security Alert TA12-156A
Microsoft Windows Unauthorized Digital Certificates
https://www.us-cert.gov/cas/techalerts/TA12-156A.html

概要

Microsoft Windows に含まれている証明書が、マルウエアのコード署名に使わ
れていることが発見されました。マイクロソフトでは、これらの証明書を無効
にする修正プログラムを公開しました。

マイクロソフトがサポートしている全ての Windows 製品が影響を受けます。

この問題は、マイクロソフトが提供する更新プログラムを適用することで解決
します。詳細については、マイクロソフトが提供する情報を参照して下さい。

関連文書 (日本語)

マイクロソフトセキュリティアドバイザリ (2718704)
承認されていないデジタル証明書により、なりすましが行われる
http://technet.microsoft.com/ja-jp/security/advisory/2718704

日本のセキュリティチーム
承認されていない証明書に関するアドバイザリ 2718704 を公開
http://blogs.technet.com/b/jpsecurity/archive/2012/06/04/3501825.aspx

Japan Vulnerability Notes JVNTA12-156A
Microsoft Windows における証明書に関する問題
https://jvn.jp/cert/JVNTA12-156A/index.html

関連文書 (英語)

Security Research & Defense
Microsoft certification authority signing certificates added to the Untrusted Certificate Store
http://blogs.technet.com/b/srd/archive/2012/06/03/microsoft-certification-authority-signing-certificates-added-to-the-untrusted-certificate-store.aspx

Microsoft Security Response Center, The official corporate security response blog
Microsoft releases Security Advisory 2718704
http://blogs.technet.com/b/msrc/archive/2012/06/03/microsoft-releases-security-advisory-2718704.aspx

【2】ISC BIND にサービス運用妨害 (DoS) の脆弱性

情報源

US-CERT Vulnerability Note VU#381699
ISC BIND 9 zero length rdata named vulnerability
http://www.kb.cert.org/vuls/id/381699

概要

ISC BIND には、脆弱性があります。結果として、遠隔の第三者がサービス運用
妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは以下の通りです。

- ISC BIND 9 のすべてのバージョン

この問題は、使用している OS のベンダや配布元が提供する修正済みのバージョ
ンに BIND を更新することで解決します。詳細については、ISC が提供する情
報を参照して下さい。

関連文書 (日本語)

Internet Systems Consortium
長さ0のrdataによってnamedが異常停止する
https://www.isc.org/advisories/cve-2012-1667-jp

Japan Vulnerability Notes JVNVU#381699
ISC BIND にサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/cert/JVNVU381699/index.html

株式会社日本レジストリサービス(JPRS)
BIND 9.xの脆弱性(サービス停止を含む)について
http://jprs.jp/tech/security/2012-06-05-bind9-vuln-zero-length-rdata.html

社団法人日本ネットワークインフォメーションセンター
ISC BIND 9の脆弱性について
http://www.nic.ad.jp/ja/topics/2012/20120605-01.html

JPCERT/CC Alert 2012-06-05 JPCERT-AT-2012-0018
ISC BIND 9 サービス運用妨害の脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2012/at120018.html

関連文書 (英語)

Internet Systems Consortium
Handling of zero length rdata can cause named to terminate unexpectedly
https://www.isc.org/software/bind/advisories/cve-2012-1667

【3】Mozilla 製品群に複数の脆弱性

情報源

US-CERT Current Activity Archive
Mozilla Releases Multiple Updates
http://www.us-cert.gov/current/archive/2012/06/06/archive.html#mozilla_releases_multiple_updates1

概要

Mozilla 製品群には、複数の脆弱性があります。結果として、遠隔の第三者が
任意のコードを実行したり、機密情報を取得したりする可能性があります。

対象となる製品およびバージョンは以下の通りです。

- Firefox 13.0 より前のバージョン
- Firefox 10.0.5 より前のバージョン
- Thunderbird 13.0 より前のバージョン
- Thunderbird 10.0.5 より前のバージョン
- SeaMonkey 2.10 より前のバージョン

その他に Mozilla コンポーネントを用いている製品も影響を受ける可能性があ
ります。

この問題は、使用している OS のベンダや配布元が提供する修正済みのバージョ
ンに、該当する製品を更新することで解決します。

関連文書 (日本語)

Firefox リリースノート
バージョン 13.0 - 2012/06/05 リリース
http://mozilla.jp/firefox/13.0/releasenotes/

Firefox セキュリティアドバイザリ
Firefox 13 で修正済み
http://www.mozilla-japan.org/security/known-vulnerabilities/firefox.html#firefox13

Firefox リリースノート
バージョン 10.0.5 延長サポート版 (ESR) - 2012/06/05 リリース
http://mozilla.jp/firefox/10.0.5/releasenotes/

Firefox ESR セキュリティアドバイザリ
Firefox ESR 10.0.5 で修正済み
http://www.mozilla-japan.org/security/known-vulnerabilities/firefoxESR.html#firefox10.0.5

Thunderbird リリースノート
バージョン 13.0 - 2012/06/05 リリース
http://mozilla.jp/thunderbird/13.0/releasenotes/

Thunderbird セキュリティアドバイザリ
Thunderbird 13 で修正済み
http://www.mozilla-japan.org/security/known-vulnerabilities/thunderbird.html#thunderbird13

Thunderbird リリースノート
バージョン 10.0.5 延長サポート版 (ESR) - 2012/06/05 リリース
http://mozilla.jp/thunderbird/10.0.5/releasenotes/

Thunderbird ESR セキュリティアドバイザリ
Thunderbird ESR 10.0.5 で修正済み
http://www.mozilla-japan.org/security/known-vulnerabilities/thunderbirdESR.html#thunderbird10.0.5

SeaMonkey セキュリティアドバイザリ
SeaMonkey 2.10 で修正済み
http://www.mozilla-japan.org/security/known-vulnerabilities/seamonkey.html#seamonkey2.10

【4】Quagga にサービス運用妨害 (DoS) の脆弱性

情報源

US-CERT Vulnerability Note VU#962587
Quagga BGP OPEN denial of service vulnerability
http://www.kb.cert.org/vuls/id/962587

概要

Quagga には、脆弱性があります。結果として、遠隔の第三者がサービス運用妨
害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは以下の通りです。

- Quagga バージョン 0.99.20.1 及びそれ以前のバージョン

この問題は、使用している OS のベンダや配布元が提供する修正済みのバージョ
ンに Quagga を更新することで、解決します。詳細については、Quagga が提供
する情報を参照して下さい。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#962587
Quagga にサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/cert/JVNVU962587/index.html

【5】@WEBショッピングカートにクロスサイトスクリプティングの脆弱性

情報源

Japan Vulnerability Notes JVN#78305073
@WEBショッピングカートにおけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN78305073/index.html

概要

@WEBショッピングカートには、クロスサイトスクリプティングの脆弱性があり
ます。結果として、遠隔の第三者がユーザのウェブブラウザ上で、任意のスク
リプトを実行する可能性があります。

対象となるバージョンは以下の通りです。

- @WEBショッピングカート v1.5.1.0 およびそれ以前
- @WEBショッピングカート T v1.5.0.1 およびそれ以前

この問題は、ウェブロジックが提供する更新プログラムを適用することで解決
します。詳細については、ウェブロジックが提供する情報を参照して下さい。

【6】Symantec Endpoint Protection に脆弱性

情報源

US-CERT Vulnerability Note VU#149070
Symantec Endpoint Protection network threat protection module Microsoft IIS denial of service vulnerability
http://www.kb.cert.org/vuls/id/149070

概要

Symantec Endpoint Protection (SEP) には、脆弱性があります。結果として、
遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは以下の通りです。

- SEP Manager 11.0.7000 RU7 MP2 より前のバージョン

この問題は、Symantec が提供する修正済みのバージョンに SEP をアップデー
トすることで解決します。詳細については、Symantec が提供する情報を参照し
て下さい。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#149070
Symantec Endpoint Protection Manager にサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/cert/JVNVU149070/index.html

関連文書 (英語)

Symantec
Security Advisories Relating to Symantec Products - Symantec Endpoint Protection Manager 11.x Denial of Service
http://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=2012&suid=20120522_00

【7】SEIL シリーズにアクセス制限不備の脆弱性

情報源

Japan Vulnerability Notes JVN#24646833
SEIL シリーズにおけるアクセス制限不備の脆弱性
https://jvn.jp/jp/JVN24646833/index.html

概要

SEIL シリーズには、アクセス制限不備の脆弱性があります。結果として、遠隔
の第三者が URL フィルタ等の制限を回避する可能性があります。

対象となるバージョンは以下の通りです。

- SEIL/x86 ファームウェア 1.00 から 2.35 まで
- SEIL/X1 ファームウェア 2.30 から 3.75 まで
- SEIL/X2 ファームウェア 2.30 から 3.75 まで
- SEIL/B1 ファームウェア 2.30 から 3.75 まで

この問題は、インターネットイニシアティブが提供する修正済みのバージョン
にファームウェアをアップデートすることで解決します。

関連文書 (日本語)

SEIL
HTTPプロキシ機能で URLフィルタ機能等を迂回できる脆弱性
http://www.seil.jp/support/security/a01232.html

【8】WordPress 用プラグイン WassUp におけるクロスサイトスクリプティングの脆弱性

情報源

Japan Vulnerability Notes JVN#15646988
WordPress 用プラグイン WassUp におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN15646988/index.html

概要

WassUp には、クロスサイトスクリプティングの脆弱性があります。結果として、
遠隔の第三者がユーザのブラウザ上で任意のスクリプトを実行する可能性があ
ります。

対象となるバージョンは以下の通りです。

- WassUp バージョン 1.8.3 およびそれ以前

この問題は、WordPress Plugins が提供する修正済みのバージョンに WassUp
を更新することで解決します。詳細については、WordPress Plugins が提供す
る情報を参照して下さい。

関連文書 (英語)

WordPress Plugins
Urgent bugfix 1.8.3.1
http://wordpress.org/extend/plugins/wassup/changelog/

【9】ScrumWorks Pro に権限昇格の脆弱性

情報源

Vulnerability Note VU#442595
ScrumWorks Pro privilege escalation vulnerability
http://www.kb.cert.org/vuls/id/442595

概要

ScrumWorks Proには、権限昇格の脆弱性があります。結果として、遠隔の第三
者が細工したクライアントソフトウエアを使用することで、許可されていない
操作を行う可能性があります。

対象となるバージョンは以下の通りです。

- ScrumWorks Pro 6.0 より前のバージョン

この問題は、CollabNet が提供する修正済みのバージョンに ScrumWorks Pro
をアップデートすることで解決します。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#442595
ScrumWorks Pro に権限昇格の脆弱性
https://jvn.jp/cert/JVNVU442595/index.html

■今週のひとくちメモ

○今一度、DNS Changer マルウエアの確認を

DNS Changer マルウエア感染 PC のための暫定 DNS サーバの運用期限である
2012年7月9日まで 1ヵ月を切りました。

現在、JPCERT/CC の他、Google や Facebook なども、DNS Changer マルウエア
感染を通知する取り組みを行っていますが、米国 DCWG より JPCERT/CC に提供
されている情報によれば、いまだに国内の感染 PC は相当数残っている模様で
す。

2012年7月9日に暫定 DNS サーバは停止する予定です。DNS Changer マルウエア
に感染している PC は、7月9日以降インターネットに正常にアクセスできなく
なります。

まだ DNS Changer マルウエア感染の有無を確認していない方は、今一度確認を
行うことをおすすめいたします。

参考文献 (日本語)

JPCERT/CC
DNS Changer マルウエア感染確認サイト
http://www.dns-ok.jpcert.or.jp/

JPCERT/CC からのお知らせ
今一度、DNS Changer マルウエア感染の確認を
https://www.jpcert.or.jp/pr/2012/pr120004.html

JPCERT/CC からのお知らせ
DNS Changer マルウエア感染確認サイト公開のお知らせ
https://www.jpcert.or.jp/pr/2012/pr120002.html

参考文献 (英語)

DNS Changer Working Group
http://www.dcwg.org/

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter