-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2009-3601 JPCERT/CC 2009-09-16 <<< JPCERT/CC WEEKLY REPORT 2009-09-16 >>> ―――――――――――――――――――――――――――――――――――――― ■09/06(日)〜09/12(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】2009年9月 Microsoft セキュリティ情報について 【2】TCP の複数の実装に脆弱性 【3】Apple の複数の製品に脆弱性 【4】Mozilla Firefox に複数の脆弱性 【5】Windows SMB version 2 に脆弱性 【6】Cyrus IMAP サーバにバッファオーバーフローの脆弱性 【7】ディーアイシーの yoyaku_v41 に OS コマンドインジェクションの脆弱性 【8】「C/C++ セキュアコーディングハーフデイキャンプ 2009秋 @大阪」参加者募集中 【今週のひとくちメモ】Windows 自動実行機能制限の更新プログラムについて ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2009/wr093601.html https://www.jpcert.or.jp/wr/2009/wr093601.xml ============================================================================ 【1】2009年9月 Microsoft セキュリティ情報について 情報源 US-CERT Technical Cyber Security Alert TA09-251A Microsoft Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA09-251A.html US-CERT Cyber Security Alert SA09-251A Microsoft Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/alerts/SA09-251A.html DOE-CIRC Technical Bulletin T-227 Microsoft Patch Tuesday Reminder http://www.doecirc.energy.gov/bulletins/t-227.shtml 概要 Microsoft Windows、Windows Server および関連コンポーネントには、 複数の脆弱性があります。結果として、遠隔の第三者が任意のコードを 実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があ ります。 詳細については、マイクロソフトが提供する情報を参照してください。 この問題は、Microsoft Update などを用いて、セキュリティ更新プロ グラムを適用することで解決します。 関連文書 (日本語) 2009 年 9 月のセキュリティ情報 http://www.microsoft.com/japan/technet/security/bulletin/ms09-sep.mspx Japan Vulnerability Notes JVNTA09-251A Microsoft 製品における複数の脆弱性に対するアップデート https://jvn.jp/cert/JVNTA09-251A/index.html Japan Vulnerability Notes JVN#62211338 Microsoft Windows におけるバッファオーバーフローの脆弱性 https://jvn.jp/jp/JVN62211338/index.html 独立行政法人 情報処理推進機構 セキュリティセンター 「Microsoft Windows」におけるセキュリティ上の弱点(脆弱性)の注意喚起 http://www.ipa.go.jp/security/vuln/documents/2009/200909_windows.html @police マイクロソフト社のセキュリティ修正プログラムについて(MS09-045,046,047,048,049)(9/11) http://www.cyberpolice.go.jp/important/2009/20090911_104714.html JPCERT/CC Alert 2009-09-09 JPCERT-AT-2009-0018 2009年9月 Microsoft セキュリティ情報 (緊急 5件) に関する注意喚起 https://www.jpcert.or.jp/at/2009/at090018.txt 【2】TCP の複数の実装に脆弱性 情報源 Japan Vulnerability Notes JVNVU#943657 複数の TCP の実装におけるサービス運用妨害 (DoS) の脆弱性 https://jvn.jp/cert/JVNVU943657/index.html 概要 TCP の複数の実装には脆弱性があります。結果として、遠隔の第三者が、 細工したパケットを送信することで、サービス運用妨害 (DoS) 攻撃を 行う可能性があります。 この問題は TCP を実装した多くの製品が影響を受けます。詳細につい ては、使用している OS のベンダや配布元が提供する情報を参照してく ださい。 関連文書 (日本語) JPCERT/CC Alert 2009-09-09 JPCERT-AT-2009-0019 複数製品の TCP プロトコルの脆弱性に関する注意喚起 https://www.jpcert.or.jp/at/2009/at090019.txt マイクロソフト セキュリティ情報 MS09-048 - 緊急 Windows TCP/IP の脆弱性により、リモートでコードが実行される (967723) http://www.microsoft.com/japan/technet/security/bulletin/ms09-048.mspx 関連文書 (英語) CERT-FI CERT-FI Advisory on the Outpost24 TCP Issues https://www.cert.fi/haavoittuvuudet/2008/tcp-vulnerabilities.html Cisco Security Advisory cisco-sa-20090908-tcp24 TCP State Manipulation Denial of Service Vulnerabilities in Multiple Cisco Products http://www.cisco.com/warp/public/707/cisco-sa-20090908-tcp24.shtml Sun Alert 267088 Multiple Security Vulnerabilities in Solaris TCP (see tcp(7P)) Implementation May Lead to a Denial of Service (DoS) Condition http://sunsolve.sun.com/search/document.do?assetkey=1-66-267088-1 Red Hat Knowledgebase Does CVE-2008-4609 affect Red Hat Enterprise Linux? http://kbase.redhat.com/faq/docs/DOC-18730 【3】Apple の複数の製品に脆弱性 情報源 US-CERT Current Activity Archive Apple Releases Security Updates http://www.us-cert.gov/current/archive/2009/09/10/archive.html#apple_releases_security_updates3 US-CERT Current Activity Archive Apple Releases Security Update 2009-005 and Mac OS X v10.6.1 http://www.us-cert.gov/current/archive/2009/09/11/archive.html#apple_releases_security_update_20091 概要 Apple の iPhone OS、QuickTime、Mac OS X および Mac OS X Server を含む複数の製品には、脆弱性があります。結果として、遠隔の第三者 が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行った り、ユーザのブラウザ上で任意のスクリプトを実行したりする可能性が あります。 対象となる製品及びバージョンは以下の通りです。 - iPhone OS 3.1 および iPhone OS 3.1.1 for iPod touch より前のバー ジョン - QuickTime 7.6.4 より前のバージョン - Mac OS X v10.6.1 Update より前のバージョン - Mac OS X Server 10.5 - Mac OS X Server 10.4.x (Universal) - Mac OS X Server 10.4.x (PowerPC) - Mac OS X 10.5.8 - Mac OS X 10.4.11 この問題は、Apple が提供する修正済みのバージョンに、該当する製品 を更新することで解決します。詳細については、Apple が提供する情報 を参照してください。 関連文書 (英語) Apple Support HT3860 About the security content of iPhone OS 3.1 and iPhone OS 3.1.1 for iPod touch http://support.apple.com/kb/HT3860 Apple Support HT3859 About the security content of QuickTime 7.6.4 http://support.apple.com/kb/HT3859 Apple Support HT3864 About the security content of the Mac OS X v10.6.1 Update http://support.apple.com/kb/HT3864 Apple Support HT3865 About Security Update 2009-005 http://support.apple.com/kb/HT3865 Apple Mailing List APPLE-SA-2009-09-09-1 iPhone OS 3.1 and iPhone OS 3.1.1 for iPod touch http://lists.apple.com/archives/security-announce/2009/Sep/msg00001.html Apple Mailing List APPLE-SA-2009-09-09-2 QuickTime 7.6.4 http://lists.apple.com/archives/security-announce/2009/Sep/msg00002.html Apple Mailing List APPLE-SA-2009-09-10-1 Mac OS X v10.6.1 http://lists.apple.com/archives/security-announce/2009/Sep/msg00003.html Apple Mailing List APPLE-SA-2009-09-10-2 Security Update 2009-005 http://lists.apple.com/archives/security-announce/2009/Sep/msg00004.html 【4】Mozilla Firefox に複数の脆弱性 情報源 US-CERT Current Activity Archive Mozilla Releases Security Advisory http://www.us-cert.gov/current/archive/2009/09/10/archive.html#mozilla_releases_security_advisory1 DOE-CIRC Technical Bulletin T-229 Mozilla Firefox MFSA 2009-47, -48, -49, -50, -51 Multiple Vulnerabilities http://www.doecirc.energy.gov/bulletins/t-229.shtml 概要 Mozilla Firefox には、複数の脆弱性があります。結果として、遠隔の 第三者が細工した HTML 文書を処理させることで、任意のコードを実行 したり、ユーザのブラウザ上で任意のスクリプトを実行したりする可能 性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに、該当する製品を更新することで解決します。Mozilla か らは、この問題の修正として以下のバージョンが公開されています。 - Firefox 3.0.14 - Firefox 3.5.3 詳細については、OS のベンダや配布元が提供する情報を参照してくだ さい。 関連文書 (日本語) Mozilla Japan Firefox 3.5 リリースノート - バージョン 3.5.3 - 2009/09/09 リリース http://mozilla.jp/firefox/3.5.3/releasenotes/ Mozilla Japan Firefox 3 リリースノート - バージョン 3.0.14 - 2009/09/09 リリース http://mozilla.jp/firefox/3.0.14/releasenotes/ Firefox 3.5 セキュリティアドバイザリ Firefox 3.5.3 で修正済み http://www.mozilla-japan.org/security/known-vulnerabilities/firefox35.html#firefox3.5.3 Firefox 3.0 セキュリティアドバイザリ Firefox 3.0.14 で修正済み http://www.mozilla-japan.org/security/known-vulnerabilities/firefox30.html#firefox3.0.14 関連文書 (英語) Red Hat Security Advisory RHSA-2009:1430-1 Critical: firefox security update https://rhn.redhat.com/errata/RHSA-2009-1430.html Red Hat Security Advisory RHSA-2009:1431-1 Critical: seamonkey security update https://rhn.redhat.com/errata/RHSA-2009-1431.html 【5】Windows SMB version 2 に脆弱性 情報源 US-CERT Vulnerability Note VU#135940 Windows SMB version 2 vulnerability http://www.kb.cert.org/vuls/id/135940 US-CERT Current Activity Archive Microsoft Releases Security Advisory 975497 http://www.us-cert.gov/current/archive/2009/09/10/archive.html#microsoft_releases_security_advisory_975497 DOE-CIRC Technical Bulletin T-228 Microsoft Windows SMB2 '_Smb2ValidateProviderCallback()' Remote Code Execution Vulnerability http://www.doecirc.energy.gov/bulletins/t-228.shtml 概要 Windows Vista および Server 2008 には、SMB v2 メッセージの処理に 脆弱性があります。結果として、遠隔の第三者が細工したリクエストを 処理させることで任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Windows Vista、Windows Vista Service Pack 1 および Windows Vista Service Pack 2 - Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 および Windows Vista x64 Edition Service Pack 2 - Windows Server 2008 for 32-bit Systems および Windows Server 2008 for 32-bit Systems Service Pack 2 - Windows Server 2008 for x64-based Systems および Windows Server 2008 for x64-based Systems Service Pack 2 - Windows Server 2008 for Itanium-based Systems および Windows Server 2008 for Itanium-based Systems Service Pack 2 2009年9月15日現在、この問題に対するセキュリティ更新プログラムは 提供されていません。 回避策としては、139/tcp および 445/tcp ポートへのアクセスを制限 する、SMB v2 を無効にするなどの方法があります。詳細については、 マイクロソフトが提供する情報を参照してください。 関連文書 (日本語) マイクロソフト セキュリティ アドバイザリ (975497) SMB の脆弱性により、リモートでコードが実行される http://www.microsoft.com/japan/technet/security/advisory/975497.mspx Japan Vulnerability Notes JVNVU#135940 Windows SMB version 2 に脆弱性 https://jvn.jp/cert/JVNVU135940/index.html 【6】Cyrus IMAP サーバにバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#336053 Cyrus IMAPd buffer overflow vulnerability http://www.kb.cert.org/vuls/id/336053 概要 Cyrus IMAP サーバには、SIEVE スクリプトの処理に起因するバッファ オーバーフローの脆弱性があります。結果として、IMAP サーバにログ イン可能な遠隔の第三者が細工した SIEVE スクリプトを処理させるこ とで、任意のコードを実行したり、他のユーザのメールを閲覧したり、 不正なメールを送信したりする可能性があります。 対象となるバージョンは以下の通りです。 - Cyrus IMAP バージョン 2.2 から 2.3.14 まで この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに、該当する製品を更新することで解決します。詳細につい ては、使用している OS のベンダや配布元が提供する情報を参照してく ださい。 関連文書 (日本語) Debian セキュリティ勧告 DSA-1881-1 cyrus-imapd-2.2 -- バッファオーバフロー http://www.debian.org/security/2009/dsa-1881.ja.html Japan Vulnerability Notes JVNVU#336053 Cyrus IMAPd にバッファオーバーフローの脆弱性 https://jvn.jp/cert/JVNVU336053/index.html 関連文書 (英語) Project Cyrus Cyrus IMAPd 2.2.13p1 & 2.3.15 Released http://lists.andrew.cmu.edu/pipermail/cyrus-announce/2009-September/000068.html 【7】ディーアイシーの yoyaku_v41 に OS コマンドインジェクションの脆弱性 情報源 Japan Vulnerability Notes JVN#05857667 株式会社ディーアイシー製 yoyaku_v41 における OS コマンドインジェクションの脆弱性 https://jvn.jp/jp/JVN05857667/index.html 概要 ディーアイシーの施設予約管理ソフトウエア yoyaku_v41 には、OS コ マンドインジェクションの脆弱性があります。結果として、遠隔の第三 者が Web サーバの権限で任意の OS コマンドを実行する可能性があり ます。 対象となるバージョンは以下の通りです。 - yoyaku_v41 バージョン 1.10 およびそれ以前 なお、この問題は JPCERT/CC WEEKLY REPORT 2009-08-05【6】とは異な る問題です。 この問題は、ディーアイシーが提供する修正済みのバージョンに yoyaku_v41 を更新することで解決します。 関連文書 (日本語) 株式会社ディーアイシー yoyaku_v41 http://www.d-ic.com/free/06/yoyaku_v41.html JPCERT/CC WEEKLY REPORT 2009-08-05 【6】ディーアイシーの yoyaku_v41 に OS コマンドインジェクションの脆弱性 http://www.jpcert.or.jp/wr/2009/wr093001.html#6 【8】「C/C++ セキュアコーディングハーフデイキャンプ 2009秋 @大阪」参加者募集中 情報源 JPCERT/CC C/C++ セキュアコーディングハーフデイキャンプ 2009秋 @大阪のご案内 https://www.jpcert.or.jp/event/half-day_Camp-OSK-seminar.html 概要 JPCERT コーディネーションセンターは、経済産業省の委託によるソフ トウエア等の脆弱性対策に関する事業の一環として、「C/C++ セキュア コーディングセミナー」を開催しています。 「C/C++ セキュアコーディング ハーフデイキャンプ 2009秋 @大阪」 は、関西エリアのプログラム開発者の方々に受講いただけるよう、大阪 を会場とし、2009年10月6日から隔週で全3回コースにて開催します。皆 様のご参加をお待ちしております。 日時: part1 <文字列・整数> 2009年10月6日(火) 14:00 〜 19:00 (受付 13:30〜) part2 <ファイル入出力> 2009年10月20日(火) 14:00 〜 19:30 (受付 13:30〜) part3 <動的メモリ管理・書式指定文字列> 2009年11月2日(月) 14:00 〜 18:30 (受付 13:30〜) 会場: クリスタルタワー 20階 会議室 F 大阪市中央区城見 1-2-27 受講料: 無料 定員: 70名/1回のセミナー (参加者多数の場合はお申し込み先着順となります) 関連文書 (日本語) JPCERT/CC C/C++ セキュアコーディングハーフデイキャンプ 2009秋 @大阪お申し込み https://www.jpcert.or.jp/event/half-day_Camp-OSK-application.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○Windows 自動実行機能制限の更新プログラムについて マイクロソフトは 2009年8月26日、Windows XP、Windows Server 2003、 Windows Vista および Windows Server 2008 の自動実行機能を無効に する更新プログラムの提供を開始しました。 この更新プログラムの適用により、USB メモリなどを PC に接続しても 自動実行されなくなります。これにより自動実行機能を悪用した Conficker などのマルウエアに感染する危険性の軽減が期待できます。 なお、Windows Update などの自動更新では適用されないため、手動で 適用する必要があります。この更新プログラムにより、USB メモリを利 用した設定プログラムなどが動作しなくなる場合もありますが、マルウ エアを誤って実行してしまわないように、この更新プログラムの適用を おすすめします。 参考文献 (日本語) マイクロソフト セキュリティ アドバイザリ (967940) Windows Autorun (自動実行) 用の更新プログラム http://www.microsoft.com/japan/technet/security/advisory/967940.mspx Microsoft サポートオンライン Windows の自動再生機能の更新プログラム http://support.microsoft.com/kb/971029 ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2009 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEVAwUBSrA9ljF9l6Rp7OBIAQiW3gf/RLg6TrJ3celYjI5Qp4omo557LLA1PeR4 P+ojqyst6Hkjw/Qpf5iSBZLC3lnX/CQfDve0HFBQqcK86TPkOBVrF6lRXbnRWvtU 7N10pvTPbbPNzIz4KcNodfCWdR9CCbM3wqPNun4K/lKYmHvYvLFNI3ojHCOyg9Ut r8nW5aBsL6uB+/fCTbA1I+m8rm5dZe5fEmrucx55h5EyUYbZN+aeLunpfyuObHvR +vmG0FH4QLSN1RzokRSOwTolPb8pKVBdhILEL0NKchse38eKKUqdx/XtYHX7bA6Y ND7iFRvdg28LPyW4JkMxzknwXpIPM5DsWwJz6X3Ic52c11XuUGF31w== =uAro -----END PGP SIGNATURE-----