<<< JPCERT/CC WEEKLY REPORT 2006-10-12 >>>
■10/01(日)〜10/07(土) のセキュリティ関連情報
目 次
【1】MDAC の脆弱性に関する注意喚起
【2】Apple 社製品および Adobe 社製品に複数の脆弱性
【3】Service Locator Protocol を実行する HP-UX に脆弱性
【4】Ignite-UX Server を実行する HP-UX に権限昇格の脆弱性
【5】TeraStation HD-HTGL シリーズにクロスサイトリクエストフォージェリの脆弱性
【6】JPCERT/CC 主催 C/C++ セキュアコーディングセミナーのご案内
【7】JPCERT/CC よりネットワークメンテナンスのお知らせ
【今週のひとくちメモ】CSIRT の種類について
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2006/wr063901.txt
https://www.jpcert.or.jp/wr/2006/wr063901.xml
【1】MDAC の脆弱性に関する注意喚起
情報源
CIAC Bulletin Q-327
Exploits of MDAC (MS06-014) Vulnerability in the Wild
http://www.ciac.org/ciac/bulletins/q-327.shtml
概要
JPCERT/CC REPORT 2006-04-19【2】で紹介した脆弱性の一つである MDAC (Microsoft Data Access Components) の脆弱性を狙った攻撃手法が確認 されています。結果として、遠隔の第三者に任意のコードを実行される 可能性があります。 この問題は、Microsoft が提供するセキュリティ更新プログラムを適用 することで解決します。
関連文書 (日本語)
マイクロソフト セキュリティ情報
Microsoft Data Access Components (MDAC) の機能の脆弱性により、コードが実行される可能性がある (911562) (MS06-014)
http://www.microsoft.com/japan/technet/security/Bulletin/MS06-014.mspxJPCERT/CC REPORT 2006-04-19
【2】Microsoft 製品の脆弱性
http://www.jpcert.or.jp/wr/2006/wr061501.txt
関連文書 (英語)
US-CERT Vulnerability Note VU#234812
Microsoft Windows fails to properly handle RDS.Dataspace ActiveX control in MDAC
http://www.kb.cert.org/vuls/id/234812
【2】Apple 社製品および Adobe 社製品に複数の脆弱性
情報源
US-CERT Technical Cyber Security Alert TA06-275A
Multiple Vulnerabilities in Apple and Adobe Products
http://www.us-cert.gov/cas/techalerts/TA06-275A.htmlUS-CERT Cyber Security Alert SA06-275A
Multiple Vulnerabilities in Apple and Adobe Products
http://www.us-cert.gov/cas/alerts/SA06-275A.htmlUS-CERT Vulnerability Note VU#546772
Apple Mac OS X JPEG2000 image handling buffer overflow
http://www.kb.cert.org/vuls/id/546772US-CERT Vulnerability Note VU#838404
Apple kernel exception handling vulnerability
http://www.kb.cert.org/vuls/id/838404US-CERT Vulnerability Note VU#847468
Apple Workgroup Manager fails to properly enable ShadowHash passwords
http://www.kb.cert.org/vuls/id/847468US-CERT Vulnerability Note VU#897628
Apple Mac OS X may allow network accounts to bypass service access controls
http://www.kb.cert.org/vuls/id/897628US-CERT Vulnerability Note VU#346396
Apple QuickDraw Manager fails to properly handle malicious PICT images
http://www.kb.cert.org/vuls/id/346396US-CERT Vulnerability Note VU#168372
Adobe Flash Player allowScriptAccess protection bypass vulnerability
http://www.kb.cert.org/vuls/id/168372CIAC Bulletin R-004
Mac OS X 10.4.8 Security Update
http://www.ciac.org/ciac/bulletins/r-004.shtml
概要
Mac OS X、Mac OS X Server、Safari web browser などに脆弱性があり ます。結果として、遠隔の第三者により任意のコードやコマンドを実行 されたり、アクセス制限の回避、サービス運用妨害 (DoS) 攻撃を受けた りする可能性があります。 対象となるバージョンは以下の通りです。 - Apple Mac OS X バージョン 10.3.9 およびそれ以前 (Panther) - Apple Mac OS X バージョン 10.4.7 およびそれ以前 (Tiger) - Apple Mac OS X Server バージョン 10.3.9 およびそれ以前 - Apple Mac OS X Server バージョン 10.4.7 およびそれ以前 - Safari web browser - Mac用 Adobe Flash Player 8.0.24 およびそれ以前 Intel および PowerPC ベースのシステムが影響を受けます。詳細につい ては、ベンダが提供する情報を参照してください。 この問題は、Apple が提供するアップデートを適用することで解決しま す。
関連文書 (日本語)
JP Vendor Status Notes JVNTA06-275A
Apple 社製品および Adobe 社製品に複数の脆弱性
http://jvn.jp/cert/JVNTA06-275A/index.htmlJP Vendor Status Notes TRTA06-275A
Apple 社製品および Adobe 社製品に複数の脆弱性
http://jvn.jp/tr/TRTA06-275A/index.htmlAbout the security content of the Mac OS X 10.4.8 Update and Security Update 2006-006
http://docs.info.apple.com/article.html?artnum=304460-ja
【3】Service Locator Protocol を実行する HP-UX に脆弱性
情報源
CIAC Bulletin R-002
HP-UX running SLP, Remote Unauthorized Access
http://www.ciac.org/ciac/bulletins/r-002.shtml
概要
Service Locator Protocol (SLP) を実行する HP-UX には脆弱性があり ます。結果として、遠隔の第三者により不正なアクセスを受ける可能性 があります。 対象となるバージョンは以下の通りです。 - HP-UX B.11.11 および B.11.23 この問題は、使用している OS のベンダが提供するパッチを適用するこ とで解決します。
関連文書 (日本語)
HP-UXセキュリティ報告
HPSBUX02129 SSRT061149 rev.1 - SLPを実行するHP-UX、リモート非認証アクセス
http://h50221.www5.hp.com/upassist/itrc_japan/assist2/secbltn/HP-UX/HPSBUX02129.html
【4】Ignite-UX Server を実行する HP-UX に権限昇格の脆弱性
情報源
CIAC Bulletin R-003
HP-UX Running Ignite-UX Server
http://www.ciac.org/ciac/bulletins/r-003.shtml
概要
Ignite-UX Server を実行する HP-UX には権限昇格の脆弱性があります。 結果として、遠隔の第三者に root 権限を取得される可能性があります。 対象となるバージョンは以下の通りです。 - Ignite-UX Server を実行する HP-UX B.11.00、B.11.11 および B.11.23 この問題は、使用している OS のベンダが提供するパッチを適用するこ とで解決します。
関連文書 (日本語)
HP-UXセキュリティ報告
HPSBUX02157 SSRT061220 rev.1 - Ignite-UX サーバを実行するHP-UX、リモート非認証アクセスと特権の昇格
http://h50221.www5.hp.com/upassist/itrc_japan/assist2/secbltn/HP-UX/HPSBUX02157.html
【5】TeraStation HD-HTGL シリーズにクロスサイトリクエストフォージェリの脆弱性
情報源
JP Vendor Status Notes JVN#93484133
TeraStation HD-HTGL シリーズにおけるクロスサイトリクエストフォージェリの脆弱性
http://jvn.jp/jp/JVN%2393484133/index.html
概要
バッファロー製 LAN 接続 ハードディスク「TeraStation HD-HTGL シリー ズ」をブラウザから操作するための WEB 設定画面には、クロスサイト リクエストフォージェリ (Cross Site Request Forgeries, CSRF)が可 能な脆弱性があります。結果として、当該製品の管理者が、WEB 設定画 面にログインした状態で悪意あるページを読み込んだ場合、ハードディ スク上のデータが削除されたり、設定が変更されたりする可能性があり ます。 対象となるバージョンは以下の通りです。 - HD-HTGL シリーズ ファームウェア Ver.2.05β1 およびそれ以前 この問題は、株式会社バッファローが提供している修正済みのバージョ ンに更新することで解決します。
関連文書 (日本語)
独立行政法人 情報処理推進機構 セキュリティセンター
JVN#93484133「TeraStation HD-HTGLシリーズ」におけるクロスサイト・リクエスト・フォージェリの脆弱性
http://www.ipa.go.jp/security/vuln/documents/2006/JVN_93484133_TeraStation.html
【6】JPCERT/CC 主催 C/C++ セキュアコーディングセミナーのご案内
情報源
JPCERT/CC
脆弱性のない安全なプログラムを開発するために
http://www.jpcert.or.jp/seminar.html
概要
JPCERT コーディネーションセンターは、C/C++ 言語で脆弱性を含まな い安全なプログラムをコーディングする具体的なテクニックとノウハウ を学んでいただくためのセミナーを以下のとおり開催します。 従来のプログラミング教育は、基本的なアルゴリズムをどのようにコー ディングするかが主なものでした。そのため、基本的な C/C++ 言語に よるプログラミングは、予期せぬ脆弱性を多く含む結果を招いています。 このセミナーを受講することにより、ソフトウエアの脆弱性によるリス クの把握ができるようになり、安全なソフトウエア開発への投資の意義 が理解できるようになります。特定のアプリケーションに限らず C/C++ 言語を使って安全なプログラムを開発する業務に携わる全ての方を対象 としています。 詳細については http://www.jpcert.or.jp/seminar.html なお、早期割引の申込みが 10月26日(木) までとなっております。 受講ご希望の方はお早めにお申し込みください。 【講 師】ロバート・C・シーコード ( Robert C. Seacord ) 氏 【対象者】C/C++ 言語による開発、メンテナンスに携わる方、プログラムマネージャ 【開催日】(1) 2006年11月 9日(木) 9:30 - 18:00 (2) 2006年11月10日(金) 9:30 - 18:00 ※セミナーは同内容です。いずれか 1日をお選びください。 【受講料】10月26日まで早期割引 40,000円(税込) 10月27日から通常価格 50,000円(税込) ※昼食は含まれません 【申込方法】 アスキービジネス オンラインサイトよりお申し込みください http://ascii-business.com/abiz/jpcert/form.html
【7】JPCERT/CC よりネットワークメンテナンスのお知らせ
情報源
JPCERT/CC
ネットワークメンテナンスのお知らせ
http://www.jpcert.or.jp/maintenance.html
概要
2006年10月15日(日) 10:00 - 18:00 にネットワークのメンテナンス作 業を実施いたします。メンテナンス中は JPCERT/CC のすべてのネット ワークサービスが停止いたします。皆様にご迷惑をおかけいたしますこ とをお詫び申し上げます。
■今週のひとくちメモ
○CSIRT の種類について
CSIRT (Computer Security Incident Response Team) は、 constituency (サービス対象) に対する役割によって分類することがで きます。以下に役割による CSIRT の分類の一例を挙げます。 - Internal CSIRT: 自組織や顧客が関わるインシデントに対応する CSIRT - National CSIRT: 国や地域全体が関わるインシデントに対応する CSIRT - Incident Response Provider: 契約に応じて外部組織のインシデント の対応を代行する CSIRT (いわゆる「セキュリティベンダ」) - Coordination Center: 報告されたインシデントに対応できる CSIRT や連絡先を探し、インシデント対応の調整を図る CSIRT - Analysis Center: インシデントの脅威や脆弱性を調査、分析する CSIRT - Vendor Team: 自社製品の脆弱性に対応する CSIRT インシデントの対応などで CSIRT に連絡する際は、事前にその CSIRT が掲げている役割を調べて適切な連絡先かどうかを確認するようお勧め します。
参考文献 (日本語)
JPNIC・JPCERT/CC Security Seminar 2005 講演資料
インシデントレスポンス概論
http://www.jpcert.or.jp/present/2005/IncidentResponseOverview2005.pdf
参考文献 (英語)
CERT/CC
CSIRT Documents
http://www.cert.org/csirts/national/documents.html
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/