JPCERT-WR-2009-36012009-09-162009-09-062009-09-122009年9月 Microsoft セキュリティ情報について
Microsoft Windows、Windows Server および関連コンポーネントには、
複数の脆弱性があります。結果として、遠隔の第三者が任意のコードを
実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があ
ります。
詳細については、マイクロソフトが提供する情報を参照してください。
この問題は、Microsoft Update などを用いて、セキュリティ更新プロ
グラムを適用することで解決します。2009 年 9 月のセキュリティ情報http://www.microsoft.com/japan/technet/security/bulletin/ms09-sep.mspxJapan Vulnerability Notes JVNTA09-251AMicrosoft 製品における複数の脆弱性に対するアップデートhttps://jvn.jp/cert/JVNTA09-251A/index.htmlJapan Vulnerability Notes JVN#62211338Microsoft Windows におけるバッファオーバーフローの脆弱性https://jvn.jp/jp/JVN62211338/index.html独立行政法人 情報処理推進機構 セキュリティセンター「Microsoft Windows」におけるセキュリティ上の弱点(脆弱性)の注意喚起http://www.ipa.go.jp/security/vuln/documents/2009/200909_windows.html@policeマイクロソフト社のセキュリティ修正プログラムについて(MS09-045,046,047,048,049)(9/11)http://www.cyberpolice.go.jp/important/2009/20090911_104714.htmlJPCERT/CC Alert 2009-09-09 JPCERT-AT-2009-00182009年9月 Microsoft セキュリティ情報 (緊急 5件) に関する注意喚起https://www.jpcert.or.jp/at/2009/at090018.txtTCP の複数の実装に脆弱性
TCP の複数の実装には脆弱性があります。結果として、遠隔の第三者が、
細工したパケットを送信することで、サービス運用妨害 (DoS) 攻撃を
行う可能性があります。
この問題は TCP を実装した多くの製品が影響を受けます。詳細につい
ては、使用している OS のベンダや配布元が提供する情報を参照してく
ださい。JPCERT/CC Alert 2009-09-09 JPCERT-AT-2009-0019複数製品の TCP プロトコルの脆弱性に関する注意喚起https://www.jpcert.or.jp/at/2009/at090019.txtマイクロソフト セキュリティ情報 MS09-048 - 緊急Windows TCP/IP の脆弱性により、リモートでコードが実行される (967723)http://www.microsoft.com/japan/technet/security/bulletin/ms09-048.mspxCERT-FICERT-FI Advisory on the Outpost24 TCP Issueshttps://www.cert.fi/haavoittuvuudet/2008/tcp-vulnerabilities.htmlCisco Security Advisory cisco-sa-20090908-tcp24TCP State Manipulation Denial of Service Vulnerabilities in Multiple Cisco Productshttp://www.cisco.com/warp/public/707/cisco-sa-20090908-tcp24.shtmlSun Alert 267088Multiple Security Vulnerabilities in Solaris TCP (see tcp(7P)) Implementation May Lead to a Denial of Service (DoS) Conditionhttp://sunsolve.sun.com/search/document.do?assetkey=1-66-267088-1Red Hat KnowledgebaseDoes CVE-2008-4609 affect Red Hat Enterprise Linux?http://kbase.redhat.com/faq/docs/DOC-18730Apple の複数の製品に脆弱性
Apple の iPhone OS、QuickTime、Mac OS X および Mac OS X Server
を含む複数の製品には、脆弱性があります。結果として、遠隔の第三者
が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行った
り、ユーザのブラウザ上で任意のスクリプトを実行したりする可能性が
あります。
対象となる製品及びバージョンは以下の通りです。
- iPhone OS 3.1 および iPhone OS 3.1.1 for iPod touch より前のバー
ジョン
- QuickTime 7.6.4 より前のバージョン
- Mac OS X v10.6.1 Update より前のバージョン
- Mac OS X Server 10.5
- Mac OS X Server 10.4.x (Universal)
- Mac OS X Server 10.4.x (PowerPC)
- Mac OS X 10.5.8
- Mac OS X 10.4.11
この問題は、Apple が提供する修正済みのバージョンに、該当する製品
を更新することで解決します。詳細については、Apple が提供する情報
を参照してください。Apple Support HT3860About the security content of iPhone OS 3.1 and iPhone OS 3.1.1 for iPod touchhttp://support.apple.com/kb/HT3860Apple Support HT3859About the security content of QuickTime 7.6.4http://support.apple.com/kb/HT3859Apple Support HT3864About the security content of the Mac OS X v10.6.1 Updatehttp://support.apple.com/kb/HT3864 Apple Support HT3865About Security Update 2009-005http://support.apple.com/kb/HT3865Apple Mailing List APPLE-SA-2009-09-09-1iPhone OS 3.1 and iPhone OS 3.1.1 for iPod touchhttp://lists.apple.com/archives/security-announce/2009/Sep/msg00001.htmlApple Mailing List APPLE-SA-2009-09-09-2QuickTime 7.6.4http://lists.apple.com/archives/security-announce/2009/Sep/msg00002.htmlApple Mailing List APPLE-SA-2009-09-10-1Mac OS X v10.6.1http://lists.apple.com/archives/security-announce/2009/Sep/msg00003.htmlApple Mailing List APPLE-SA-2009-09-10-2Security Update 2009-005http://lists.apple.com/archives/security-announce/2009/Sep/msg00004.htmlMozilla Firefox に複数の脆弱性
Mozilla Firefox には、複数の脆弱性があります。結果として、遠隔の
第三者が細工した HTML 文書を処理させることで、任意のコードを実行
したり、ユーザのブラウザ上で任意のスクリプトを実行したりする可能
性があります。
この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに、該当する製品を更新することで解決します。Mozilla か
らは、この問題の修正として以下のバージョンが公開されています。
- Firefox 3.0.14
- Firefox 3.5.3
詳細については、OS のベンダや配布元が提供する情報を参照してくだ
さい。Mozilla JapanFirefox 3.5 リリースノート - バージョン 3.5.3 - 2009/09/09 リリースhttp://mozilla.jp/firefox/3.5.3/releasenotes/Mozilla JapanFirefox 3 リリースノート - バージョン 3.0.14 - 2009/09/09 リリースhttp://mozilla.jp/firefox/3.0.14/releasenotes/Firefox 3.5 セキュリティアドバイザリFirefox 3.5.3 で修正済みhttp://www.mozilla-japan.org/security/known-vulnerabilities/firefox35.html#firefox3.5.3Firefox 3.0 セキュリティアドバイザリFirefox 3.0.14 で修正済みhttp://www.mozilla-japan.org/security/known-vulnerabilities/firefox30.html#firefox3.0.14Red Hat Security Advisory RHSA-2009:1430-1Critical: firefox security updatehttps://rhn.redhat.com/errata/RHSA-2009-1430.htmlRed Hat Security Advisory RHSA-2009:1431-1Critical: seamonkey security updatehttps://rhn.redhat.com/errata/RHSA-2009-1431.htmlWindows SMB version 2 に脆弱性
Windows Vista および Server 2008 には、SMB v2 メッセージの処理に
脆弱性があります。結果として、遠隔の第三者が細工したリクエストを
処理させることで任意のコードを実行したり、サービス運用妨害 (DoS)
攻撃を行ったりする可能性があります。
対象となる製品およびバージョンは以下の通りです。
- Windows Vista、Windows Vista Service Pack 1 および Windows
Vista Service Pack 2
- Windows Vista x64 Edition、Windows Vista x64 Edition Service
Pack 1 および Windows Vista x64 Edition Service Pack 2
- Windows Server 2008 for 32-bit Systems および Windows Server
2008 for 32-bit Systems Service Pack 2
- Windows Server 2008 for x64-based Systems および Windows Server
2008 for x64-based Systems Service Pack 2
- Windows Server 2008 for Itanium-based Systems および Windows
Server 2008 for Itanium-based Systems Service Pack 2
2009年9月15日現在、この問題に対するセキュリティ更新プログラムは
提供されていません。
回避策としては、139/tcp および 445/tcp ポートへのアクセスを制限
する、SMB v2 を無効にするなどの方法があります。詳細については、
マイクロソフトが提供する情報を参照してください。マイクロソフト セキュリティ アドバイザリ (975497)SMB の脆弱性により、リモートでコードが実行されるhttp://www.microsoft.com/japan/technet/security/advisory/975497.mspxJapan Vulnerability Notes JVNVU#135940Windows SMB version 2 に脆弱性https://jvn.jp/cert/JVNVU135940/index.htmlCyrus IMAP サーバにバッファオーバーフローの脆弱性
Cyrus IMAP サーバには、SIEVE スクリプトの処理に起因するバッファ
オーバーフローの脆弱性があります。結果として、IMAP サーバにログ
イン可能な遠隔の第三者が細工した SIEVE スクリプトを処理させるこ
とで、任意のコードを実行したり、他のユーザのメールを閲覧したり、
不正なメールを送信したりする可能性があります。
対象となるバージョンは以下の通りです。
- Cyrus IMAP バージョン 2.2 から 2.3.14 まで
この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに、該当する製品を更新することで解決します。詳細につい
ては、使用している OS のベンダや配布元が提供する情報を参照してく
ださい。Debian セキュリティ勧告 DSA-1881-1cyrus-imapd-2.2 -- バッファオーバフローhttp://www.debian.org/security/2009/dsa-1881.ja.htmlJapan Vulnerability Notes JVNVU#336053Cyrus IMAPd にバッファオーバーフローの脆弱性https://jvn.jp/cert/JVNVU336053/index.htmlProject CyrusCyrus IMAPd 2.2.13p1 & 2.3.15 Releasedhttp://lists.andrew.cmu.edu/pipermail/cyrus-announce/2009-September/000068.htmlディーアイシーの yoyaku_v41 に OS コマンドインジェクションの脆弱性
ディーアイシーの施設予約管理ソフトウエア yoyaku_v41 には、OS コ
マンドインジェクションの脆弱性があります。結果として、遠隔の第三
者が Web サーバの権限で任意の OS コマンドを実行する可能性があり
ます。
対象となるバージョンは以下の通りです。
- yoyaku_v41 バージョン 1.10 およびそれ以前
なお、この問題は JPCERT/CC WEEKLY REPORT 2009-08-05【6】とは異な
る問題です。
この問題は、ディーアイシーが提供する修正済みのバージョンに
yoyaku_v41 を更新することで解決します。株式会社ディーアイシーyoyaku_v41http://www.d-ic.com/free/06/yoyaku_v41.htmlJPCERT/CC WEEKLY REPORT 2009-08-05【6】ディーアイシーの yoyaku_v41 に OS コマンドインジェクションの脆弱性http://www.jpcert.or.jp/wr/2009/wr093001.html#6「C/C++ セキュアコーディングハーフデイキャンプ 2009秋 @大阪」参加者募集中
JPCERT コーディネーションセンターは、経済産業省の委託によるソフ
トウエア等の脆弱性対策に関する事業の一環として、「C/C++ セキュア
コーディングセミナー」を開催しています。
「C/C++ セキュアコーディング ハーフデイキャンプ 2009秋 @大阪」
は、関西エリアのプログラム開発者の方々に受講いただけるよう、大阪
を会場とし、2009年10月6日から隔週で全3回コースにて開催します。皆
様のご参加をお待ちしております。
日時: part1 <文字列・整数>
2009年10月6日(火) 14:00 〜 19:00 (受付 13:30〜)
part2 <ファイル入出力>
2009年10月20日(火) 14:00 〜 19:30 (受付 13:30〜)
part3 <動的メモリ管理・書式指定文字列>
2009年11月2日(月) 14:00 〜 18:30 (受付 13:30〜)
会場: クリスタルタワー 20階 会議室 F
大阪市中央区城見 1-2-27
受講料: 無料
定員: 70名/1回のセミナー
(参加者多数の場合はお申し込み先着順となります)
JPCERT/CCC/C++ セキュアコーディングハーフデイキャンプ 2009秋 @大阪お申し込みhttps://www.jpcert.or.jp/event/half-day_Camp-OSK-application.htmlWindows 自動実行機能制限の更新プログラムについて
マイクロソフトは 2009年8月26日、Windows XP、Windows Server 2003、
Windows Vista および Windows Server 2008 の自動実行機能を無効に
する更新プログラムの提供を開始しました。
この更新プログラムの適用により、USB メモリなどを PC に接続しても
自動実行されなくなります。これにより自動実行機能を悪用した
Conficker などのマルウエアに感染する危険性の軽減が期待できます。
なお、Windows Update などの自動更新では適用されないため、手動で
適用する必要があります。この更新プログラムにより、USB メモリを利
用した設定プログラムなどが動作しなくなる場合もありますが、マルウ
エアを誤って実行してしまわないように、この更新プログラムの適用を
おすすめします。マイクロソフト セキュリティ アドバイザリ (967940)Windows Autorun (自動実行) 用の更新プログラムhttp://www.microsoft.com/japan/technet/security/advisory/967940.mspxMicrosoft サポートオンラインWindows の自動再生機能の更新プログラムhttp://support.microsoft.com/kb/971029