-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2008-3801 JPCERT/CC 2008-10-01 <<< JPCERT/CC REPORT 2008-10-01 >>> ―――――――――――――――――――――――――――――――――――――― ■09/21(日)〜09/27(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Mozilla 製品群に複数の脆弱性 【2】Cisco uBR10012 に脆弱性 【3】ISC BIND for Windows に脆弱性 【4】ABB PCU400 にバッファオーバーフローの脆弱性 【5】phpMyAdmin にクロスサイトスクリプティングの脆弱性 【今週のひとくちメモ】インターネットセキュリティの歴史 第21回「Antinny による情報漏えい多発」 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2008/wr083801.html http://www.jpcert.or.jp/wr/2008/wr083801.xml ============================================================================ 【1】Mozilla 製品群に複数の脆弱性 情報源 CERT/CC Current Activity Archive Mozilla Releases Firefox 3.0.2 http://www.us-cert.gov/current/archive/2008/09/26/archive.html#mozilla_releases_updates_to_vulnerabilites Mozilla Japan Mozilla Foundation セキュリティアドバイザリ http://www.mozilla-japan.org/security/announce/ 概要 Mozilla Firefox をはじめとする Mozilla 製品群には、複数の脆弱性 があります。結果として、遠隔の第三者が任意のコードを実行するなど の可能性があります。 対象となる製品は以下の通りです。 - Firefox - SeaMonkey - Thunderbird その他に Mozilla コンポーネントを用いている製品も影響を受ける可 能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに、該当する製品を更新することで解決します。Mozilla か らは、この問題の修正として以下のバージョンが公開されています。 - Firefox 3.0.2 - Firefox 2.0.0.17 - Thunderbird 2.0.0.17 - SeaMonkey 1.1.12 なお、Mozilla からは Firefox 3.0.2 で見つかったパスワードマネー ジャの問題を修正した Firefox 3.0.3 がリリースされています。 また、Firefox 2.0.0.x のサポートについては、2008年12月中旬までの 予定です。Firefox 2.0.0.x ユーザは、この機会に Firefox 3 へ移行 することをおすすめします。 関連文書 (日本語) Mozilla Japan Firefox 2 リリースノート - Firefox 2.0.0.17 の新機能と改良点 http://mozilla.jp/firefox/2.0.0.17/releasenotes/ Mozilla Japan Firefox 3 リリースノート - バージョン 3.0.2 - 2008/09/23 リリース http://mozilla.jp/firefox/3.0.2/releasenotes/ Mozilla Japan Firefox 3 リリースノート - バージョン 3.0.3 - 2008/09/26 リリース http://mozilla.jp/firefox/3.0.3/releasenotes/ Mozilla Japan Thunderbird リリースノート - Thunderbird 2 の新機能と改良点 http://mozilla.jp/thunderbird/2.0.0.17/releasenotes/ 関連文書 (英語) SeaMonkey Project SeaMonkey 1.1.12 http://www.seamonkey-project.org/releases/seamonkey1.1.12/ Red Hat Security Advisory RHSA-2008:0879-6 Critical: firefox security update https://rhn.redhat.com/errata/RHSA-2008-0879.html Red Hat Security Advisory RHSA-2008:0882-4 Critical: seamonkey security update https://rhn.redhat.com/errata/RHSA-2008-0882.html 【2】Cisco uBR10012 に脆弱性 情報源 CIAC Bulletin S-376 Cisco uBR10012 Series Devices SNMP Vulnerability http://www.ciac.org/ciac/bulletins/s-376.shtml 概要 ラインカードによる冗長構成が有効になっている Cisco uBR10012 には、 脆弱性があります。結果として、遠隔の第三者がデバイス上で任意のコ マンドを実行する可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Cisco uBR10012 で動作する Cisco IOS 12.2、12.3 の一部のバージョ ン この問題は、Cisco が提供する修正済みのバージョンに Cisco uBR10012 の Cisco IOS を更新することで解決します。 詳細については Cisco の提供する情報を参照してください。 関連文書 (英語) Cisco Security Advisory 107696 Cisco uBR10012 Series Devices SNMP Vulnerability http://www.cisco.com/en/US/products/products_security_advisory09186a0080a014b1.shtml Cisco Applied Mitigation Bulletin 107967 Identifying and Mitigating Exploitation of the Cisco 10000, uBR10012, and uBR7200 Series Devices IPC Vulnerability and the Cisco uBR10012 Series Devices SNMP Vulnerability http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a0080a01522.html 【3】ISC BIND for Windows に脆弱性 情報源 MARC: Mailing list ARChives bind-announce: BIND 9.3.5-P2-W2 is now available. http://marc.info/?l=bind-announce&m=122180244228376&w=2 概要 Windows 上で動作する ISC BIND には脆弱性があります。結果として、 遠隔の第三者が細工した UDP パケットを送信することでサービス運用 妨害 (DoS) 攻撃を行う可能性があります。 対象となるバージョンは以下の通りです。 - BIND 9.3.5-P2-W1 - BIND 9.4.2-P2-W1 - BIND 9.5.0-P2-W1 なお、UNIX オペレーティングシステム上で動作する BIND は本脆弱性 の影響を受けません。 この問題は、ISC が提供する修正済みのバージョンに BIND を更新する ことで解決します。詳細については ISC が提供する情報を参照してく ださい。 関連文書 (英語) MARC: Mailing list ARChives BIND 9.4.2-P2-W2 is now available. http://marc.info/?l=bind-announce&m=122180244228378&w=2 MARC: Mailing list ARChives BIND 9.5.0-P2-W2 is now available. http://marc.info/?l=bind-announce&m=122180376630150&w=2 【4】ABB PCU400 にバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#343971 ABB PCU400 vulnerable to stack overflow http://www.kb.cert.org/vuls/id/343971 概要 ABB 社が提供する PCU400 アプリケーションサーバは、IEC-870-5-104 プロトコルを使用する RTU (Remote Terminal Unit) と SCADA サーバ 間での通信を行なうゲートウェイ機器です。PCU400 には、細工された パケットを送信された際に適切に処理できないためバッファオーバーフ ローの脆弱性が存在します。結果として、遠隔の第三者が細工したパケッ トを処理させることで任意のコードを実行する可能性があります。 この問題は、ABB 社が提供する修正済みのバージョンに PCU400 を更新 することで解決します。詳細については ABB 社の提供する情報を参照 してください。 関連文書 (日本語) Japan Vulnerability Notes JVN#343971 ABB PCU400 にバッファオーバーフローの脆弱性 http://jvn.jp/cert/JVNVU343971/index.html 関連文書 (英語) ABB PCU400 Process Communication Unit PCU400 http://www.abb.com/industries/db0003db004333/c12573e7003305cbc1257074003d0702.aspx 【5】phpMyAdmin にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#54824688 phpMyAdmin におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN54824688/index.html 概要 The phpMyAdmin Project の phpMyAdmin には、クロスサイトスクリプ ティングの脆弱性があります。結果として、遠隔の第三者がユーザのブ ラウザ上で任意のスクリプトを実行する可能性があります。なお、配布 元によると、本脆弱性は Internet Explorer にのみ影響し、Mozilla Firefox、Google Chrome、Konqueror および Apple Safari には影響し ないことが確認されています。 対象となるバージョンは以下の通りです。 - phpMyAdmin 2.11.9.1 およびそれ以前 この問題は、配布元が提供する修正済みのバージョンに phpMyAdmin を 更新することで解決します。 関連文書 (日本語) Debian セキュリティ勧告 DSA-1641-1 phpmyadmin -- 複数の脆弱性 http://www.debian.org/security/2008/dsa-1641.ja.html 関連文書 (英語) The phpMyAdmin Project phpMyAdmin security announcement PMASA-2008-8 http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2008-8 The phpMyAdmin Project Information about version 2.11.9.2 http://www.phpmyadmin.net/home_page/downloads.php?relnotes=1 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○インターネットセキュリティの歴史 第21回「Antinny による情報漏えい多発」 2003年8月、ファイル共有ソフトウェア Winny を介して感染を広めるウ イルス Antinny が現れました。この初期のウイルス自体は Winny ネッ トワークを利用して自身の感染拡大を行う機能を持つだけのものでした。 その後次々と亜種が発生していく中で Antinny は、「暴露ウイルス」 の機能を有していき、数多くの情報漏えい事故を発生させることになり ました。 これら亜種の中で、大きな注目を集めたのは、2004年3月末に発見され た Antinny.G です。この亜種はデスクトップ画面のスクリーンショッ トやデスクトップ上に置かれたファイル、また Outlook Express のア ドレス帳に登録されたアドレスなどをアーカイブし、Winny ネットワー ク上に暴露します。また、これ以降「コンピュータソフトウェア著作権 協会 (ACCS)」に対して DoS 攻撃を行う機能を持つ亜種が発生しました。 ファイル共有ネットワークに流出したファイルを完全に消去することは 難しいため、情報漏えい事故の未然防止を呼びかける注意喚起が国内の 複数の団体からなされました。しかし、情報漏えい事故は減らず、2006 年3月には安倍官房長官 (当時) が Winny の使用を控えるよう国民に呼 びかけを行うという異例の事態となりました。 参考文献 (日本語) JPCERT/CC 技術メモ P2P ファイル共有ソフトウェアによる情報漏えい等の脅威について http://www.jpcert.or.jp/ed/2006/ed060001.txt 内閣官房 情報セキュリティセンター Winnyを介して感染するコンピュータウイルスによる情報流出対策について http://www.nisc.go.jp/press/inf_msrk.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2008 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBSOLSCox1ay4slNTtAQgz9wQAv/2mdVMmU8D/pW7u4kzwoCwT7o0m06F7 cWg7sdH5x1mnRQpi3/V3a1yKUQuw25enpgvEdXYWY0ZAQu1gPsIng7VcKRHZrnxN JF9ySWlQmzhyr4I3YUA5YlSdY0VhI2C9/Q8KRJedlHeC88fvRMCAWuC8KZLKgwTa wEOhv6KKEMs= =FF5h -----END PGP SIGNATURE-----