JPCERT コーディネーションセンター

Weekly Report 2012-09-20号

JPCERT-WR-2012-3601
JPCERT/CC
2012-09-20

<<< JPCERT/CC WEEKLY REPORT 2012-09-20 >>>

■09/09(日)〜09/15(土) のセキュリティ関連情報

目 次

【1】Microsoft の複数の製品に脆弱性

【2】ISC BIND にサービス運用妨害 (DoS) の脆弱性

【3】サイボウズの KUNAI Browser for Remote Service β における WebView クラスに関する脆弱性

【4】トレンドマイクロの InterScan Messaging Security Suite に複数の脆弱性

【今週のひとくちメモ】DNS Summer Days 2012

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2012/wr123601.txt
https://www.jpcert.or.jp/wr/2012/wr123601.xml

【1】Microsoft の複数の製品に脆弱性

情報源

US-CERT Alert (TA12-255A)
Microsoft Updates for Multiple Vulnerabilities
https://www.us-cert.gov/cas/techalerts/TA12-255A.html

概要

Microsoft の複数の製品には脆弱性があります。結果として、遠隔の第三者が
権限を昇格する可能性があります。

対象となる製品は以下の通りです。

- マイクロソフト開発者用ツール
- Microsoft サーバー ソフトウェア

この問題は、Microsoft Update などを用いて、セキュリティ更新プログラムを
適用することで解決します。詳細については、Microsoft が提供する情報を参
照して下さい。

関連文書 (日本語)

マイクロソフト
2012 年 9 月のセキュリティ情報
http://technet.microsoft.com/ja-jp/security/bulletin/ms12-sep

警察庁 @Police
マイクロソフト社のセキュリティ修正プログラムについて(MS12-061,062)
http://www.npa.go.jp/cyberpolice/topics/?seq=10060

Japan Vulnerability Notes JVNTA12-255A
Microsoft 製品における複数の脆弱性に対するアップデート(緊急)
https://jvn.jp/cert/JVNTA12-255A/index.html

【2】ISC BIND にサービス運用妨害 (DoS) の脆弱性

情報源

ISC Knowledge Base
CVE-2012-4244: A specially crafted Resource Record could cause named to terminate
https://kb.isc.org/article/AA-00778/74

概要

ISC BIND には、脆弱性があります。結果として、遠隔の第三者がサービス運用
妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは以下の通りです。

- ISC BIND 9 のすべてのバージョン

この問題は、使用している OS のベンダや配布元が提供する修正済みのバージョ
ンに BIND を更新することで解決します。詳細については、ISC が提供する情
報を参照して下さい。

関連文書 (日本語)

株式会社日本レジストリサービス (JPRS)
(緊急)BIND 9.xの脆弱性(サービス停止)について
http://jprs.jp/tech/security/2012-09-13-bind9-vuln-rdata-too-long.html

JPCERT/CC Alert 2012-09-13
ISC BIND 9 サービス運用妨害の脆弱性 (CVE-2012-4244) に関する注意喚起
https://www.jpcert.or.jp/at/2012/at120029.html

関連文書 (英語)

Red Hat Bugzilla
Bug 856754 - (CVE-2012-4244) CVE-2012-4244 bind: specially crafted resource record causes named to exit
https://bugzilla.redhat.com/show_bug.cgi?id=856754

Debian
[DSA 2547-1] bind9 security update
http://lists.debian.org/debian-security-announce/2012/msg00188.html

【3】サイボウズの KUNAI Browser for Remote Service β における WebView クラスに関する脆弱性

情報源

Japan Vulnerability Notes JVN#03015214
KUNAI Browser for Remote Service β における WebView クラスに関する脆弱性
https://jvn.jp/jp/JVN03015214/index.html

概要

サイボウズの KUNAI Browser for Remote Service β には、脆弱性があります。
結果として、当該製品のデータ領域にある情報が漏洩する可能性があります。

対象となる製品は以下の通りです。

- KUNAI Browser for Remote Service β

サイボウズ株式会社は KUNAI Browser for Remote Service βの提供を停止し
ています。本脆弱性への対策版は提供されません。KUNAI Browser for Remote
Service βの使用を停止することをおすすめします。

関連文書 (日本語)

サイボウズ株式会社
サイボウズリモートサービス スマートフォンでの利用
http://products.cybozu.co.jp/remote/product/smartphone/#android

【4】トレンドマイクロの InterScan Messaging Security Suite に複数の脆弱性

情報源

US-CERT Vulnerability Note VU#471364
Trend Micro InterScan Messaging Security Suite is vulnerable to XSS and CSRF vulnerabilities
http://www.kb.cert.org/vuls/id/471364

概要

トレンドマイクロの InterScan Messaging Security Suite には、クロスサイ
トスクリプティングおよびクロスサイトリクエストフォージェリの脆弱性があ
ります。結果として、遠隔の第三者が、当該製品にログインしているユーザの
権限で、任意のスクリプトを実行する可能性があります。

対象となるシステムは以下の通りです。

- InterScan Messaging Security Suite

2012年9月18日現在、本脆弱性への対策版は提供されていません。回避策として、
当該製品へのアクセスを信頼されるホストやネットワークからのみに制限する
などの方法があります。詳細についてはトレンドマイクロが提供する情報を参
照してください。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#471364
InterScan Messaging Security Suite に複数の脆弱性
https://jvn.jp/cert/JVNVU471364/index.html

関連文書 (英語)

Trend Micro
InterScan Messaging Security
http://www.trendmicro.com/us/enterprise/network-security/interscan-message-security/index.html

■今週のひとくちメモ

○DNS Summer Days 2012

2012年8月31日と 9月1日に、日本 DNS オペレーターズグループ (DNSOPS.JP) 主
催の DNS Summer Days 2012 が開催されました。

1日目は、DNS の基本的な知識をおさらいするチュートリアルが開催され、2日
目は DNS を取り巻く現状や昨今の様々なインシデントについて議論するワーク
ショップが開催されました。

DNSOPS.JP の Web サイトで、これら各セッションの資料が公開されています。
DNS の仕組みや運用の実状をよりよく理解するために、ぜひ参考にしてみてく
ださい。

参考文献 (日本語)

日本 DNS オペレーターズグループ (DNSOPS.JP)
「DNS Summer Days 2012 開催のお知らせ」
http://dnsops.jp/event20120831.html

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter