-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2009-3901 JPCERT/CC 2009-10-15 <<< JPCERT/CC WEEKLY REPORT 2009-10-15 >>> ―――――――――――――――――――――――――――――――――――――― ■10/04(日)〜10/10(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Adobe Reader および Adobe Acrobat に脆弱性 【2】Wireshark の erf ファイル処理に脆弱性 【今週のひとくちメモ】EICAR Standard Anti-Virus Test File ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2009/wr093901.html https://www.jpcert.or.jp/wr/2009/wr093901.xml ============================================================================ 【1】Adobe Reader および Adobe Acrobat に脆弱性 情報源 US-CERT Current Activity Archive Adobe Releases Security Bulletin for Critical Vulnerability http://www.us-cert.gov/current/archive/2009/10/09/archive.html#adobe_releases_security_bulletin_for6 DOE-CIRC Technical Bulletin T-248 Adobe Acrobat Reader Remote Code Execution Vulnerability http://www.doecirc.energy.gov/bulletins/t-248.shtml 概要 Adobe Reader および Acrobat には、脆弱性があります。結果として遠 隔の第三者が細工した PDF ファイルをユーザに閲覧させることで、そ のユーザの権限で任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。なお、Adobe によると本脆弱性 に対する攻撃活動が行われていると報告されています。 対象となる製品およびバージョンは以下の通りです。 - Adobe Reader および Acrobat のバージョン 9.1.3 およびそれ以前 - Adobe Reader および Acrobat のバージョン 8.1.6 およびそれ以前 - Adobe Reader および Acrobat のバージョン 7.1.3 およびそれ以前 この問題は、Adobe が提供する修正済みのバージョンに、該当する製品 を更新することで解決します。詳細については Adobe が提供する情報を 参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNTA09-286B Adobe Reader および Acrobat における複数の脆弱性に対するアップデート https://jvn.jp/cert/JVNTA09-286B/index.html 関連文書 (英語) Adobe Security Advisory APSB09-15 Security Advisory for Adobe Reader and Acrobat http://www.adobe.com/support/security/bulletins/apsb09-15.html 【2】Wireshark の erf ファイル処理に脆弱性 情報源 US-CERT Vulnerability Note VU#676492 Wireshark unsigned integer wrap vulnerability http://www.kb.cert.org/vuls/id/676492 概要 Wireshark には、erf ファイルの処理に起因する脆弱性があります。結 果として、第三者が細工した erf ファイルを処理させることで、任意 のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする 可能性があります。 対象となるバージョンは以下の通りです。 - Wireshark 1.2.2 より前のバージョン この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに Wireshark を更新することで解決します。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#676492 Wireshark の erf ファイル処理に脆弱性 https://jvn.jp/cert/JVNVU676492/index.html 関連文書 (英語) Wireshark News Wireshark 1.2.2, 1.0.9, and 1.3.0 Released http://www.wireshark.org/news/20090915.html Wireshark Security Advisory wnpa-sec-2009-06 Multiple vulnerabilities in Wireshark version 0.99.6 to 1.2.1 http://www.wireshark.org/security/wnpa-sec-2009-06.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○EICAR Standard Anti-Virus Test File EICAR Standard Anti-Virus Test File は、ウイルス対策ソフトの動作 確認を目的に作成された、無害なテストファイルです。ウイルス対策ソ フトはこのファイルをウイルスとして取扱います。 このテストファイルを作成した EICAR (European Institute for Computer Antivirus Research) は、情報セキュリティに関連した研究 者や企業・組織で構成される非営利団体です。 EICAR のサイトからファイルをダウンロードすることもできますが、68 バイトの文字列なので、テキストエディタで簡単に作成することができ ます。詳しくは、EICAR のサイト、もしくは日本国内の各ウイルス対策 ソフトベンダから公開されている情報をご覧ください。 ウイルスやワームの中には、感染するとウイルス対策ソフトの機能を無 効にするものがあるため、利用中のウイルス対策ソフトが正しく機能し ているか、定期的に確認してみてはいかがでしょうか。 参考文献 (日本語) symantec EICAR test string を使って Norton AntiVirus をテストする方法 http://service1.symantec.com/SUPPORT/INTER/navjapanesekb.nsf/45d24f3809a3963288256db3005f48d1/8814e08da167a27649256d420036e72f?OpenDocument TREND MICRO 各製品共通テストウイルス http://www.trendmicro.co.jp/download/test-virus.asp?ossl=2 McAfee ウイルス情報 EICAR test file http://www.mcafee.com/japan/security/virE1999.asp?v=EICAR%20test%20file 参考文献 (英語) EICAR THE ANTI-VIRUS OR ANTI-MALWARE TEST FILE http://www.eicar.org/anti_virus_test_file.htm Microsoft Malware Protection Center Virus:DOS/EICAR_Test_File http://www.microsoft.com/security/portal/Threat/Encyclopedia/Entry.aspx?Name=Virus%3aDOS%2fEICAR_Test_File ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2009 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEVAwUBStZ4hzF9l6Rp7OBIAQgBkQf9G5Q3ERi+jc3QZdDVrIg1gX9Ly+ajhW0a UEhe3qqbvIcrqdY/DSD7NqUrIHKFnrLdI9S5cFwoa8ljBPxG+Iwt0W8niR4fvyKC 6QgjFnqmItaLvXClXvM6XmksZ4OphNUlMpC02fgo0RsdmLzrzKVDeG8nmUR7BSQL xwPeo6N9oblMdJZvxJEcmYvVGftHzZtk/dFSmxEcxMGxtHS8UEnudwPppyYyk2Ic v1rtJ0OQPp7okE7gFz70XG1oPL/i62MJfT+VbXg4p0JQoxtohzqqTD+TOLLDtHGy znUnu0w18aQqaffFJ1nbqX/1/lap6r+Jz3PWY+wOp5/4dMd8p9uOYg== =qXKl -----END PGP SIGNATURE-----