JPCERT コーディネーションセンター

Weekly Report 2012-06-27号

JPCERT-WR-2012-2401
JPCERT/CC
2012-06-27

<<< JPCERT/CC WEEKLY REPORT 2012-06-27 >>>

■06/17(日)〜06/23(土) のセキュリティ関連情報

目 次

【1】Microsoft XML コアサービスに脆弱性

【2】Cisco Adaptive Security Appliance (ASA) に脆弱性

【3】Cisco Any Connect VPN Client に複数の脆弱性

【4】Rugged Operating System (ROS) におけるユーザアカウントに関する問題

【5】Symantec LiveUpdate Administrator に権限昇格の脆弱性

【6】WEB PATIO におけるクロスサイトスクリプティングの脆弱性

【7】SmallPICT におけるクロスサイトスクリプティングの脆弱性

【今週のひとくちメモ】Adobe Reader 9 および Acrobat 9 のサポート期間について

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2012/wr122401.txt
https://www.jpcert.or.jp/wr/2012/wr122401.xml

【1】Microsoft XML コアサービスに脆弱性

情報源

US-CERT Technical Cyber Security Alert TA12-174A
Microsoft XML Core Services Attack Activity
https://www.us-cert.gov/cas/techalerts/TA12-174A.html

概要

Microsoft XML コアサービスには脆弱性があります。結果として、遠隔の第三
者が任意のコードを実行する可能性があります。

対象となる製品は以下の通りです。

- Microsoft XML コアサービス

なお、この脆弱性を使用した攻撃が行われていることが報告されています。

2012年6月26日現在、この問題に対するセキュリティ更新プログラムは提供され
ていません。回避策としては、Microsoft が提供する Fix it 50897 を適用す
る、Enhanced Mitigation Experience Toolkit (EMET) を利用するなどの方法
があります。詳細については Microsoft のアドバイザリを参照してください。

関連文書 (日本語)

マイクロソフト セキュリティ アドバイザリ (2719615)
XML コアサービスの脆弱性により、リモートでコードが実行される
https://technet.microsoft.com/ja-jp/security/advisory/2719615

マイクロソフト セキュリティ アドバイザリ
XML コアサービスの脆弱性により、リモートでコードが実行される
http://support.microsoft.com/kb/2719615/ja

Japan Vulnerability Notes JVNTA12-174A
Microsoft XML コアサービスに脆弱性
https://jvn.jp/cert/JVNTA12-174A/index.html

【2】Cisco Adaptive Security Appliance (ASA) に脆弱性

情報源

JC3-CIRC Technical Bulletin U-197
U-197: Cisco Adaptive Security Appliances Denial of Service Vulnerability
http://circ.jc3.doe.gov/bulletins/U-197.shtml

概要

Cisco Adaptive Security Appliance (ASA) には脆弱性があります。結果とし
て、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは以下の通りです。

- Cisco Adaptive Security Appliance (ASA) 8.x
- Cisco ASA 5500 Series Adaptive Security Appliance

この問題は、Cisco が提供する修正済みのバージョンに該当製品をアップデー
トすることで解決します。詳細については、Cisco が提供する情報を参照して
下さい。

関連文書 (日本語)

Cisco Security Advisory
Cisco ASA 5500 Series Adaptive Security Appliances and Cisco Catalyst 6500 Series ASA Services Module Denial of Service Vulnerability
http://www.cisco.com/cisco/web/support/JP/111/1115/1115491_cisco-sa-20120620-asaipv6-j.html

【3】Cisco Any Connect VPN Client に複数の脆弱性

情報源

JC3-CIRC Technical Bulletin U-196
U-196: Cisco AnyConnect VPN Client Two Vulnerabilities
http://circ.jc3.doe.gov/bulletins/U-196.shtml

概要

Cisco AnyConnect VPN Client には複数の脆弱性があります。結果として、遠
隔の第三者が任意のコードを実行する可能性があります。

対象となるバージョンは以下の通りです。

- Cisco AnyConnect VPN Client 2.x
- Cisco AnyConnect VPN Client 3.x

この問題は、Cisco が提供する修正済みのバージョンに Cisco AnyConnect
VPN Client をアップデートすることで解決します。詳細については、Cisco が
提供する情報を参照して下さい。

関連文書 (日本語)

Cisco Security Advisory
Multiple Vulnerabilities in Cisco AnyConnect Secure Mobility Client
http://www.cisco.com/cisco/web/support/JP/111/1115/1115492_cisco-sa-20120620-ac-j.html

【4】Rugged Operating System (ROS) におけるユーザアカウントに関する問題

情報源

Japan Vulnerability Notes JVNVU#889195
Rugged Operating System (ROS) におけるユーザアカウントに関する問題
https://jvn.jp/cert/JVNVU889195/index.html

概要

RuggedCom の提供する RuggedSwitch シリーズに使用されている Rugged
Operating System (ROS) には、削除不可能なユーザアカウントが存在します。
結果として、遠隔の第三者が管理者としてログインする可能性があります。

対象となるシステムは以下の通りです。

- ROS firmware Version 3.10.1 より前のバージョン
- ROS firmware Version 3.9.3 より前のバージョン
- ROS firmware Version 3.8.5 より前のバージョン
- ROS firmware Version 3.7.9 より前のバージョン

この問題は、RuggedCom が提供する修正済みのバージョンにファームウェアを
アップデートすることで解決します。詳細については、RuggedCom が提供する
情報を参照して下さい。

関連文書 (英語)

US-CERT Vulnerability Note VU#889195
RuggedCom Rugged Operating System (ROS) contains a hard-coded user account with a predictable password
https://www.kb.cert.org/vuls/id/889195

ICS-CERT Advisory ICSA-12-146-01A
RuggedCom Weak Cryptography for Password Vulnerability
https://www.us-cert.gov/control_systems/pdf/ICSA-12-146-01A.pdf

【5】Symantec LiveUpdate Administrator に権限昇格の脆弱性

情報源

JC3-CIRC Technical Bulletin U-194
U-194: Symantec LiveUpdate Administrator Lets Local Users Gain Elevated Privledges
http://circ.jc3.doe.gov/bulletins/U-194.shtml

概要

Symantec LiveUpdate Administrator には権限昇格の脆弱性があります。結果
として、システム上でローカルユーザが権限を昇格する可能性があります。

対象となるバージョンは以下の通りです。

- Symantec LiveUpdate Administrator バージョン 2.3 及びそれ以前

この問題は、Symantec が提供する修正済みのバージョンに LiveUpdate
Administrator をアップデートすることで解決します。詳細については、
Symantec が提供する情報を参照して下さい。

関連文書 (英語)

Symantec Security Advisories SYM12-009
Symantec LiveUpdate Administrator 2.3 Insecure File Permissions
http://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=2012&suid=20120615_00

【6】WEB PATIO におけるクロスサイトスクリプティングの脆弱性

情報源

Japan Vulnerability Notes JVN#33171616
WEB PATIO におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN33171616/index.html

Japan Vulnerability Notes JVN#58102473
WEB PATIO におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN58102473/index.html

概要

WEB PATIO には、クロスサイトスクリプティングの脆弱性があります。結果と
して、遠隔の第三者がユーザのブラウザ上で、任意のスクリプトを実行する可
能性があります。

対象となるバージョンは以下の通りです。

- WEB PATIO Ver 4.04 およびそれ以前

この問題は、KENT-WEB が提供する修正済みのバージョンに WEB PATIO を更新
することで解決します。詳細については、KENT-WEB が提供する情報を参照して
下さい。

関連文書 (日本語)

KENT-WEB
WEB PATIO
http://www.kent-web.com/bbs/patio.html

【7】SmallPICT におけるクロスサイトスクリプティングの脆弱性

情報源

Japan Vulnerability Notes JVN#33171616
SmallPICT におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN36993373/index.html

概要

SmallPICT には、クロスサイトスクリプティングの脆弱性があります。結果と
して、遠隔の第三者がユーザのブラウザ上で、任意のスクリプトを実行する可
能性があります。

対象となるバージョンは以下の通りです。

- SmallPICT Ver2.6 およびそれ以前

この問題は、My First HDML が提供する修正済みのバージョンに SmallPICT を
更新することで解決します。詳細については、My First HDML が提供する情報
を参照して下さい。

関連文書 (日本語)

My First HDML
携帯絵文字対応BBS「SmallPICT」
http://wap2.jp/download/spict/index.html

■今週のひとくちメモ

○Adobe Reader 9 および Acrobat 9 のサポート期間について

Adobe は、2013年6月26日に Adobe Reader 9.x および Acrobat 9.x について、
有償サポートを含むすべてのサポートを終了するとアナウンスしています。サ
ポート終了後はセキュリティの問題に対しても修正プログラムは提供されませ
ん。

Adobe Reader 9.x および Acrobat 9.x を使用しているユーザは、新しいバー
ジョンへの移行を検討してください。なお、Adobe 製品ライフサイクルの詳細
については、下記関連文書を参照してください。

参考文献 (日本語)

Adobe
Acrobat / Adobe Reader ゴールドサポート サポート期間
http://kb2.adobe.com/jp/cps/816/8160.html

参考文献 (英語)

Adobe
One Year from Now: Adobe Reader and Acrobat 9 EOL
http://blogs.adobe.com/adobereader/2012/06/one-year-from-now-adobe-reader-and-acrobat-9-eol.html

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter