JPCERT コーディネーションセンター

Weekly Report 2013-12-26号

JPCERT-WR-2013-5101
JPCERT/CC
2013-12-26

<<< JPCERT/CC WEEKLY REPORT 2013-12-26 >>>

■12/15(日)〜12/21(土) のセキュリティ関連情報

目 次

【1】Android OS に任意の Java メソッドが実行可能な脆弱性

【2】Apple の複数の製品に脆弱性

【3】Wireshark に複数の脆弱性

【今週のひとくちメモ】担当者が選ぶ 2013年重大ニュース

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2013/wr135101.txt
https://www.jpcert.or.jp/wr/2013/wr135101.xml

【1】Android OS に任意の Java メソッドが実行可能な脆弱性

情報源

Japan Vulnerability Notes JVN#53768697
Android OS において任意の Java のメソッドが実行される脆弱性
https://jvn.jp/jp/JVN53768697/index.html

概要

Android OS には、任意の Java メソッドが実行可能な脆弱性があります。結果
として、遠隔の第三者が細工した Web ページをユーザに開かせることで、任意
のコードを実行する可能性があります。

対象となるバージョンは以下の通りです。

- Android OS バージョン 3.0 から 4.1.x まで

この問題は、Google が提供する修正済みのバージョンに Android OS を更新す
ることで解決します。詳細については、Google や製品ベンダ、携帯電話事業者
が提供する情報を参照して下さい。

【2】Apple の複数の製品に脆弱性

情報源

Japan Vulnerability Notes JVNVU#98366726
Apple Safari における複数の脆弱性に対するアップデート
https://jvn.jp/cert/JVNVU98366726/index.html

Japan Vulnerability Notes JVNVU#90537868
Apple Motion における任意のコード実行の脆弱性に対するアップデート
https://jvn.jp/cert/JVNVU90537868/index.html

概要

Apple の複数の製品には脆弱性があります。結果として、遠隔の第三者が、任
意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性
があります。

対象となるバージョンは以下の通りです。

- Safari 6.1.1 より前のバージョン
- Safari 7.0.1 より前のバージョン
- Motion 5.1 より前のバージョン

この問題は、Apple が提供する修正済みのバージョンに該当する製品を更新す
ることで解決します。詳細については、Apple が提供する情報を参照して下さ
い。

関連文書 (英語)

Apple
About the security content of Safari 6.1.1 and Safari 7.0.1
http://support.apple.com/kb/HT6082

Apple
About the security content of Motion 5.1
http://support.apple.com/kb/HT6041

【3】Wireshark に複数の脆弱性

情報源

Wireshark
Wireshark 1.10.4 and 1.8.12 Released
http://www.wireshark.org/news/20131217.html

概要

Wireshark には複数の脆弱性があります。結果として、遠隔の第三者がサービ
ス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは以下の通りです。

- Wireshark 1.10.4 より前のバージョン
- Wireshark 1.8.12 より前のバージョン

この問題は、Wireshark が提供する修正済みのバージョンに Wireshark を更
新することで解決します。詳細については、Wireshark が提供する情報を参照
して下さい。

関連文書 (英語)

Wireshark
Wireshark 1.10.4 Release Notes
http://www.wireshark.org/docs/relnotes/wireshark-1.10.4.html

Wireshark
Wireshark 1.8.12 Release Notes
http://www.wireshark.org/docs/relnotes/wireshark-1.8.12.html

■今週のひとくちメモ

○担当者が選ぶ 2013年重大ニュース

2013年もいよいよ残り少なくなってきました。今年もこの場をお借りして、担
当者が選んだ 2013年の重大ニュースをご紹介します。

- Web サイト改ざんの増加

  2013年、JPCERT/CC では Web サイト改ざんのインシデント報告を多数受領し
  ました。これらの改ざんでは攻撃サイトへ誘導するスクリプトなどが埋め込
  まれており、サイトを閲覧することでマルウエアに感染する事例が多く見ら
  れました。2009年に発生した、いわゆる Gumblar ウイルスによる Web 改ざ
  んの規模を大きく超え、6000件以上の改ざん事例が確認されています。

  JPCERT/CC
  Web サイト改ざんに関する注意喚起
  https://www.jpcert.or.jp/at/2013/at130027.html

- リスト型攻撃による不正ログイン多発

  ポータルサイトや Web サービスに対して、何らかの方法で取得したアカウン
  トとパスワードの組み合わせを用いて不正ログインを行う、いわゆるリスト
  型攻撃による被害が多数発生しました。パスワードは、複数サービスで使い
  回しをすることなく、安全性の高いパスワードを設定しましょう。

- オープンリゾルバを使った大規模な DDoS 攻撃とオープンリゾルバ確認サイト

  2013年2月、CloudFlare は、オープンリゾルバを悪用した DDoS 攻撃を受け
  ていると発表しました。これを受け、JPCERT/CC では、国内の管理者が自分
  でオープンリゾルバの確認ができるサイトを公開しています。

  オープンリゾルバ確認サイト
  http://www.openresolver.jp/

- Mandiant APT1 レポート

  Mandiant は、10年以上にわたって行われてきた特定の組織を標的とする攻撃
  について調査したレポートを公開しました。また、同様の攻撃に関するレポー
  トは他の会社からも公開され、世界中のメディアなどで取り上げられるなど、
  大きな話題となりました。

  Mandiant
  APT1: Exposing One of China's Cyber Espionage Units
  http://intelreport.mandiant.com/Mandiant_APT1_Report.pdf

- 米国国家安全保障局 (NSA) のインターネット監視

  2013年6月、米国 NSA がインターネット上の多数の通信記録や個人情報など
  の情報を収集していることが報道されました。ドイツや日本なども対象になっ
  ている可能性があると話題になっています。

- 新しい CVE 番号体系が導入

  脆弱性情報の増加に対応するため、共通脆弱性識別子 CVE (Common
  Vulnerabilities and Exposures) のフォーマットが 2014年以降変更されま
  す。今まで 4桁固定であった識別番号が 4桁以上で表現されることになりま
  す。

  MITRE
  CVE-ID Syntax Change
  http://cve.mitre.org/cve/identifiers/syntaxchange.html

- JPNIC「インターネット歴史年表」を公開

  JPNIC は、インターネット全体の歴史について記録し、分かりやすくまとめ
  る活動を進めています。その一環として「インターネット歴史年表」を公開
  しました。ひきつづき関連情報の提供を求めています。

  JPNIC
  インターネット歴史年表
  https://www.nic.ad.jp/timeline/

- 日中韓 National CSIRT の連携

  日中韓の National CSIRT (JPCERT/CC、CNCERT/CC、KrCERT/CC) では、2011
  年12月に協力強化の覚書を締結しています。今年はこの覚書に基づき、各組
  織のリーダが出席する初会合を上海で開催し、共同ステートメントを発表し
  ました。

  第一回 日中韓 サイバーセキュリティインシデント対応年次会合に係る
  JPCERT/CC、CNCERT/CC、KrCERT/CCの共同声明(日本語抄訳)
  https://www.jpcert.or.jp/pr/2013/PR20130904-CJKJointStatement.pdf

来年が皆様にとって良い年になることを、編集担当一同祈っております。来年
も Weekly Report をどうぞよろしくお願いします。

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter