JPCERT-WR-2009-1101
2009-03-18
2009-03-08
2009-03-14
2009年3月 Microsoft セキュリティ情報について
Microsoft Windows、Windows Server および関連コンポーネントには、
複数の脆弱性があります。結果として、遠隔の第三者が任意のコードを
実行したり、DNS キャッシュポイズニングを行ったりする可能性があり
ます。
詳細については、Microsoft が提供する情報を参照してください。
この問題は、Microsoft Update などを用いて、セキュリティ更新プロ
グラムを適用することで解決します。
2009 年 3 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms09-mar.mspx
マイクロソフト セキュリティ情報 MS09-006 - 緊急
Windows カーネルの脆弱性により、リモートでコードが実行される (958690)
http://www.microsoft.com/japan/technet/security/bulletin/ms09-006.mspx
マイクロソフト セキュリティ情報 MS09-007 - 重要
SChannel の脆弱性により、なりすましが行われる (960225)
http://www.microsoft.com/japan/technet/security/bulletin/ms09-007.mspx
マイクロソフト セキュリティ情報 MS09-008 - 重要
DNS および WINS サーバーの脆弱性により、なりすましが行われる (962238)
http://www.microsoft.com/japan/technet/security/bulletin/ms09-008.mspx
Japan Vulnerability Notes JVNTA09-069A
Microsoft 製品における複数の脆弱性に対するアップデート
http://jvn.jp/cert/JVNTA09-069A/index.html
@police
マイクロソフト社のセキュリティ修正プログラムについて (MS09-006,007,008)
http://www.cyberpolice.go.jp/important/2009/20090311_110434.html
JPCERT/CC Alert 2009-03-11
2009年3月 Microsoft セキュリティ情報 (緊急 1件含) に関する注意喚起
http://www.jpcert.or.jp/at/2009/at090005.txt
「Adobe Reader および Adobe Acrobat にバッファオーバーフローの脆弱性」に関する追加情報
JPCERT/CC REPORT 2009-02-25 号【1】で紹介した「Adobe Reader およ
び Adobe Acrobat にバッファオーバーフローの脆弱性」に関する追加
情報です。
Adobe Reader および Acrobat の修正済みのバージョンが提供されまし
た。詳細については、Adobe が提供する情報を参照してください。
なお、Adobe セキュリティアドバイザリ APSA09-01 および APSB09-03
によると、Adobe Reader 8 および Acrobat 8 と Adobe Reader 7 およ
び Acrobat 7 については、2009年3月18日までにアップデートを公開す
る予定であると記載されています。
JPCERT/CC REPORT 2009-02-25
【1】Adobe Reader および Adobe Acrobat にバッファオーバーフローの脆弱性
http://www.jpcert.or.jp/wr/2009/wr090801.html#1
Japan Vulnerability Notes JVNTA09-051A
Adobe Reader および Acrobat における脆弱性
http://jvn.jp/cert/JVNTA09-051A/index.html
独立行政法人 情報処理推進機構 セキュリティセンター
Adobe Reader および Acrobat の脆弱性について
http://www.ipa.go.jp/security/ciadr/vul/20090311-adobe.html
@police
アドビシステムズ社の Adobe Reader と Acrobat のセキュリティ修正プログラムについて
http://www.cyberpolice.go.jp/important/2009/20090311_121552.html
JPCERT/CC Alert 2009-03-11
Adobe Reader 及び Acrobat の脆弱性に関する注意喚起
http://www.jpcert.or.jp/at/2009/at090006.txt
Adobe Security Bulletin APSB09-03
Security Updates available for Adobe Reader 9 and Acrobat 9
http://www.adobe.com/support/security/bulletins/apsb09-03.html
Cisco Unified Communications Manager に脆弱性
Cisco Unified Communications Manager (旧 CallManager) の IP
Phone Personal Address Book (PAB) Synchronizer 機能には、脆弱性
があります。結果として、遠隔の第三者が認証用の情報を取得して権限
を昇格する可能性があります。
対象となる製品およびバージョンは以下の通りです。
- Cisco Unified CallManager 4.1 系の各バージョン
- Cisco Unified Communications Manager 4.2(3)SR4b より前の 4.2
系の各バージョン
- Cisco Unified Communications Manager 4.3(2)SR1b より前の 4.3
系の各バージョン
- Cisco Unified Communications Manager 5.1(3e) より前の 5.x 系の
各バージョン
- Cisco Unified Communications Manager 6.1(3) より前の 6.x 系の
各バージョン
- Cisco Unified Communications Manager 7.0(2) より前の 7.0 系の
各バージョン
この問題は、Cisco が提供する修正済みのバージョンに、該当する製品
を更新することで解決します。詳細については、Cisco が提供する情報
を参照してください。
Cisco Security Advisory 109351
Cisco Unified Communications Manager IP Phone Personal Address Book Synchronizer Privilege Escalation Vulnerability
http://www.cisco.com/warp/public/707/cisco-sa-20090311-cucmpab.shtml
futomi's CGI Cafe の MP Form Mail CGI に管理者権限奪取の脆弱性
futomi's CGI Cafe の MP Form Mail CGI には、管理者権限が奪取可能
である脆弱性があります。結果として、遠隔の第三者が MP Form Mail
CGI の管理者になりすます可能性があります。
対象となるバージョンは以下の通りです。
- MP Form Mail CGI eCommerce 版 Ver 1.3.0 およびそれ以前
- MP Form Mail CGI Professional 版 Ver 3.2.2 およびそれ以前
この問題は、配布元が提供する修正済みのバージョンに MP Form Mail
CGI を更新することで解決します。
futomi's CGI Cafe
MP Form Mail CGI Professional版・eCommerce版(旧バージョン) 新バージョンの提供について
http://www.futomi.com/library/info/2009/20090310.html
PTK に複数の脆弱性
DFLabs の PTK には、複数の脆弱性があります。結果として遠隔の第三
者がユーザのブラウザ上で任意のスクリプトを実行したり、Apache Web
サーバの権限でコマンドを実行したりする可能性があります。
対象となるバージョンは以下の通りです。
- PTK Forensic 1.0.5 より前のバージョン
この問題は、DFLabs が提供する修正済みのバージョンに PTK を更新す
ることで解決します。
DFLabs
DFLabs PTK Forensic vendor statement - PTK Security
http://ptk.dflabs.com/security.html
DFLabs
DFLabs PTK Forensic vendor statement - Frequently asked questions
http://ptk.dflabs.com/faq.html
英 BBC の情報番組がボットネットを特集
英 BBC の "Click" という情報番組がボットネットに関する特集を行い
話題になりました。
この番組ではスタッフが実際に数万台規模のボットネットを購入し、ボッ
トネットから予め用意した実験用のメールアドレスにスパムを送信した
り、DDoS 攻撃を行うデモンストレーションをしたりしました。番組で
はボットネット管理者とのチャットの様子や、複数のボットを管理し命
令を実行するための管理 GUI が紹介されています。最後にスタッフは
購入したボットネットに対して自己消去の命令を出して番組は終了しま
す。
アンダーグラウンドな世界で起こっている事象を正確に理解するために
は、この番組のように実際の攻撃者と同じことをしてみることが有効で
す。しかし、アンチウイルスベンダの研究者からは、ユーザへの啓発を
目的としているにしても、このような形でボットネットを利用すること
は、社会的に許されないことではないか、との問題提起がなされていま
す。
セキュリティ研究者は「どこまで許されるのか?」を自問自答しながら
今日も調査研究を続けています。
BBC World News
Click - Buying a botnet
http://www.bbcworldnews.com/Pages/ProgrammeFeature.aspx?id=18&FeatureID=1075
SOPHOS: Graham Cluley’s blog
Did BBC break the law by using a botnet to send spam?
http://www.sophos.com/blogs/gc/g/2009/03/12/bbc-break-law-botnet-send-spam/