-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2009-1101 JPCERT/CC 2009-03-18 <<< JPCERT/CC REPORT 2009-03-18 >>> ―――――――――――――――――――――――――――――――――――――― ■03/08(日)〜03/14(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】2009年3月 Microsoft セキュリティ情報について 【2】「Adobe Reader および Adobe Acrobat にバッファオーバーフローの脆弱性」に関する追加情報 【3】Cisco Unified Communications Manager に脆弱性 【4】futomi's CGI Cafe の MP Form Mail CGI に管理者権限奪取の脆弱性 【5】PTK に複数の脆弱性 【今週のひとくちメモ】英 BBC の情報番組がボットネットを特集 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2009/wr091101.html http://www.jpcert.or.jp/wr/2009/wr091101.xml ============================================================================ 【1】2009年3月 Microsoft セキュリティ情報について 情報源 US-CERT Technical Cyber Security Alert TA09-069A Microsoft Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA09-069A.html US-CERT Cyber Security Alert SA09-069A Microsoft Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/alerts/SA09-069A.html US-CERT Vulnerability Note VU#319331 Microsoft Windows DNS Server response validation vulnerability http://www.kb.cert.org/vuls/id/319331 DOE-CIRC Technical Bulletin T-078 Microsoft Windows Kernel GDI EMF/WMF Remote Code Execution Vulnerability http://www.doecirc.energy.gov/ciac/bulletins/t-078.shtml 概要 Microsoft Windows、Windows Server および関連コンポーネントには、 複数の脆弱性があります。結果として、遠隔の第三者が任意のコードを 実行したり、DNS キャッシュポイズニングを行ったりする可能性があり ます。 詳細については、Microsoft が提供する情報を参照してください。 この問題は、Microsoft Update などを用いて、セキュリティ更新プロ グラムを適用することで解決します。 関連文書 (日本語) 2009 年 3 月のセキュリティ情報 http://www.microsoft.com/japan/technet/security/bulletin/ms09-mar.mspx マイクロソフト セキュリティ情報 MS09-006 - 緊急 Windows カーネルの脆弱性により、リモートでコードが実行される (958690) http://www.microsoft.com/japan/technet/security/bulletin/ms09-006.mspx マイクロソフト セキュリティ情報 MS09-007 - 重要 SChannel の脆弱性により、なりすましが行われる (960225) http://www.microsoft.com/japan/technet/security/bulletin/ms09-007.mspx マイクロソフト セキュリティ情報 MS09-008 - 重要 DNS および WINS サーバーの脆弱性により、なりすましが行われる (962238) http://www.microsoft.com/japan/technet/security/bulletin/ms09-008.mspx Japan Vulnerability Notes JVNTA09-069A Microsoft 製品における複数の脆弱性に対するアップデート http://jvn.jp/cert/JVNTA09-069A/index.html @police マイクロソフト社のセキュリティ修正プログラムについて (MS09-006,007,008) http://www.cyberpolice.go.jp/important/2009/20090311_110434.html JPCERT/CC Alert 2009-03-11 2009年3月 Microsoft セキュリティ情報 (緊急 1件含) に関する注意喚起 http://www.jpcert.or.jp/at/2009/at090005.txt 【2】「Adobe Reader および Adobe Acrobat にバッファオーバーフローの脆弱性」に関する追加情報 情報源 US-CERT Current Activity Archive Adobe Releases Security Updates for Reader 9 and Acrobat 9 http://www.us-cert.gov/current/archive/2009/03/12/archive.html#adobe_releases_security_updates_for 概要 JPCERT/CC REPORT 2009-02-25 号【1】で紹介した「Adobe Reader およ び Adobe Acrobat にバッファオーバーフローの脆弱性」に関する追加 情報です。 Adobe Reader および Acrobat の修正済みのバージョンが提供されまし た。詳細については、Adobe が提供する情報を参照してください。 なお、Adobe セキュリティアドバイザリ APSA09-01 および APSB09-03 によると、Adobe Reader 8 および Acrobat 8 と Adobe Reader 7 およ び Acrobat 7 については、2009年3月18日までにアップデートを公開す る予定であると記載されています。 関連文書 (日本語) JPCERT/CC REPORT 2009-02-25 【1】Adobe Reader および Adobe Acrobat にバッファオーバーフローの脆弱性 http://www.jpcert.or.jp/wr/2009/wr090801.html#1 Japan Vulnerability Notes JVNTA09-051A Adobe Reader および Acrobat における脆弱性 http://jvn.jp/cert/JVNTA09-051A/index.html 独立行政法人 情報処理推進機構 セキュリティセンター Adobe Reader および Acrobat の脆弱性について http://www.ipa.go.jp/security/ciadr/vul/20090311-adobe.html @police アドビシステムズ社の Adobe Reader と Acrobat のセキュリティ修正プログラムについて http://www.cyberpolice.go.jp/important/2009/20090311_121552.html JPCERT/CC Alert 2009-03-11 Adobe Reader 及び Acrobat の脆弱性に関する注意喚起 http://www.jpcert.or.jp/at/2009/at090006.txt 関連文書 (英語) Adobe Security Bulletin APSB09-03 Security Updates available for Adobe Reader 9 and Acrobat 9 http://www.adobe.com/support/security/bulletins/apsb09-03.html 【3】Cisco Unified Communications Manager に脆弱性 情報源 DOE-CIRC Technical Bulletin T-079 Cisco Unified Communications Manager IP Phone Personal Address Book Synchronizer Privilege Escalation Vulnerability http://www.doecirc.energy.gov/ciac/bulletins/t-079.shtml 概要 Cisco Unified Communications Manager (旧 CallManager) の IP Phone Personal Address Book (PAB) Synchronizer 機能には、脆弱性 があります。結果として、遠隔の第三者が認証用の情報を取得して権限 を昇格する可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Cisco Unified CallManager 4.1 系の各バージョン - Cisco Unified Communications Manager 4.2(3)SR4b より前の 4.2 系の各バージョン - Cisco Unified Communications Manager 4.3(2)SR1b より前の 4.3 系の各バージョン - Cisco Unified Communications Manager 5.1(3e) より前の 5.x 系の 各バージョン - Cisco Unified Communications Manager 6.1(3) より前の 6.x 系の 各バージョン - Cisco Unified Communications Manager 7.0(2) より前の 7.0 系の 各バージョン この問題は、Cisco が提供する修正済みのバージョンに、該当する製品 を更新することで解決します。詳細については、Cisco が提供する情報 を参照してください。 関連文書 (英語) Cisco Security Advisory 109351 Cisco Unified Communications Manager IP Phone Personal Address Book Synchronizer Privilege Escalation Vulnerability http://www.cisco.com/warp/public/707/cisco-sa-20090311-cucmpab.shtml 【4】futomi's CGI Cafe の MP Form Mail CGI に管理者権限奪取の脆弱性 情報源 Japan Vulnerability Notes JVN#84899898 futomi's CGI Cafe 製 MP Form Mail CGI における管理者権限奪取の脆弱性 http://jvn.jp/jp/JVN84899898/index.html 概要 futomi's CGI Cafe の MP Form Mail CGI には、管理者権限が奪取可能 である脆弱性があります。結果として、遠隔の第三者が MP Form Mail CGI の管理者になりすます可能性があります。 対象となるバージョンは以下の通りです。 - MP Form Mail CGI eCommerce 版 Ver 1.3.0 およびそれ以前 - MP Form Mail CGI Professional 版 Ver 3.2.2 およびそれ以前 この問題は、配布元が提供する修正済みのバージョンに MP Form Mail CGI を更新することで解決します。 関連文書 (日本語) futomi's CGI Cafe MP Form Mail CGI Professional版・eCommerce版(旧バージョン) 新バージョンの提供について http://www.futomi.com/library/info/2009/20090310.html 【5】PTK に複数の脆弱性 情報源 US-CERT Vulnerability Note VU#845747 PTK contains multiple vulnerabilities http://www.kb.cert.org/vuls/id/845747 概要 DFLabs の PTK には、複数の脆弱性があります。結果として遠隔の第三 者がユーザのブラウザ上で任意のスクリプトを実行したり、Apache Web サーバの権限でコマンドを実行したりする可能性があります。 対象となるバージョンは以下の通りです。 - PTK Forensic 1.0.5 より前のバージョン この問題は、DFLabs が提供する修正済みのバージョンに PTK を更新す ることで解決します。 関連文書 (英語) DFLabs DFLabs PTK Forensic vendor statement - PTK Security http://ptk.dflabs.com/security.html DFLabs DFLabs PTK Forensic vendor statement - Frequently asked questions http://ptk.dflabs.com/faq.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○英 BBC の情報番組がボットネットを特集 英 BBC の "Click" という情報番組がボットネットに関する特集を行い 話題になりました。 この番組ではスタッフが実際に数万台規模のボットネットを購入し、ボッ トネットから予め用意した実験用のメールアドレスにスパムを送信した り、DDoS 攻撃を行うデモンストレーションをしたりしました。番組で はボットネット管理者とのチャットの様子や、複数のボットを管理し命 令を実行するための管理 GUI が紹介されています。最後にスタッフは 購入したボットネットに対して自己消去の命令を出して番組は終了しま す。 アンダーグラウンドな世界で起こっている事象を正確に理解するために は、この番組のように実際の攻撃者と同じことをしてみることが有効で す。しかし、アンチウイルスベンダの研究者からは、ユーザへの啓発を 目的としているにしても、このような形でボットネットを利用すること は、社会的に許されないことではないか、との問題提起がなされていま す。 セキュリティ研究者は「どこまで許されるのか?」を自問自答しながら 今日も調査研究を続けています。 参考文献 (英語) BBC World News Click - Buying a botnet http://www.bbcworldnews.com/Pages/ProgrammeFeature.aspx?id=18&FeatureID=1075 SOPHOS: Graham Cluley’s blog Did BBC break the law by using a botnet to send spam? http://www.sophos.com/blogs/gc/g/2009/03/12/bbc-break-law-botnet-send-spam/ ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2009 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBScBNg4x1ay4slNTtAQhGkAQAiw44E5Z717II4jja13qejPtecpbhfjtH AN8dhU3BzyrdwlDjItGjqoRgvkb6n4l3xyILxsn1zyjGT7C5lgIFf94mTQ2uEZoS n1pEZHrQuGMqN3xiNRfMdexgb7cAERJEJRzBRsGYNpQbXITAvYk8rj9J0QaF1C6c NTa/UKykUO8= =Tvgy -----END PGP SIGNATURE-----