-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2009-4101 JPCERT/CC 2009-10-28 <<< JPCERT/CC WEEKLY REPORT 2009-10-28 >>> ―――――――――――――――――――――――――――――――――――――― ■10/18(日)〜10/24(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】2009年10月 Oracle Critical Patch Update について 【2】VMware 製品群に脆弱性 【3】キヤノンITソリューションズの ACCESSGUARDIAN にクロスサイトスクリプティングの脆弱性 【4】マイクロソフト社を騙るマルウエア添付メールに関する注意喚起 【今週のひとくちメモ】Web サイト改ざん報告の拡大について ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2009/wr094101.html https://www.jpcert.or.jp/wr/2009/wr094101.xml ============================================================================ 【1】2009年10月 Oracle Critical Patch Update について 情報源 US-CERT Technical Cyber Security Alert TA09-294A Oracle Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA09-294A.html DOE-CIRC Technical Bulletin T-255 Oracle Critical Patch Update Advisory http://www.doecirc.energy.gov/bulletins/t-255.shtml 概要 Oracle 製品およびそのコンポーネントには、複数の脆弱性があります。 結果として、遠隔の第三者が任意のコードを実行したり、機密情報を取 得したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があり ます。 この問題は、Oracle が提供するパッチを該当する製品に適用すること で解決します。詳細については Oracle が提供する情報を参照してくだ さい。 なお、次回の Oracle Critical Patch Update は、2010年1月にリリー スされる予定です。 関連文書 (日本語) Oracle internet Support Center [CPUOct2009] Oracle Critical Patch Update Advisory - October 2009 http://support.oracle.co.jp/krown_external/oisc_showDoc.do?id=137451 Oracle Technology Network Critical Patch Update - October 2009 http://www.oracle.com/technology/global/jp/security/091023_88/top.html Japan Vulnerability Notes JVNTA09-294A Oracle 製品における複数の脆弱性に対するアップデート https://jvn.jp/cert/JVNTA09-294A/index.html 関連文書 (英語) Oracle Technology Network Oracle Critical Patch Update Advisory - October 2009 http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpuoct2009.html 【2】VMware 製品群に脆弱性 情報源 VMware Security Announcements VMSA-2009-0014 VMware ESX patches for DHCP, Service Console kernel, and JRE resolve multiple security issues http://lists.vmware.com/pipermail/security-announce/2009/000067.html 概要 VMware 製品群には、複数の脆弱性があります。結果として遠隔の第三 者が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行っ たりする可能性があります。 対象となるバージョンは以下の通りです。 - VMware ESXi 4.0 - VMware ESX 4.0 - VMware ESX 3.5 - VMware ESX 3.0.3 - VMware Server 2.0 - VMware vCenter 4.0 - VMware VirtualCenter 2.0.2 - VMware VirtualCenter 2.5 この問題は、VMware が提供する修正済みのバージョンに該当する製品 を更新することで解決します。2009年10月27日現在、一部のバージョン については修正版が提供されていません。詳細については、VMware が 提供する情報を参照してください。 【3】キヤノンITソリューションズの ACCESSGUARDIAN にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#33822756 キヤノンITソリューションズ製 ACCESSGUARDIAN におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN33822756/index.html 概要 キヤノンITソリューションズの ACCESSGUARDIAN には、クロスサイトス クリプティングの脆弱性があります。結果として、遠隔の第三者がユー ザのブラウザ上で任意のスクリプトを実行する可能性があります。 対象となるバージョンは以下の通りです。 - ACCESSGUARDIAN Version 3.0.14 およびそれ以前 - ACCESSGUARDIAN Version 3.5.6 およびそれ以前 この問題は、キヤノンITソリューションズが提供する修正済みのバージョ ンに ACCESSGUARDIAN を更新することで解決します。詳細については、 キヤノンITソリューションズが提供する情報を参照してください。 関連文書 (日本語) キヤノンITソリューションズ ACCESSGUARDIAN認証処理におけるクロスサイトスクリプティング脆弱性の問題について http://canon-its.jp/guardian/topics/200910ag.html 【4】マイクロソフト社を騙るマルウエア添付メールに関する注意喚起 情報源 JPCERT/CC Alert 2009-10-20 JPCERT-AT-2009-0022 マイクロソフト社を騙るマルウエア添付メールに関する注意喚起 https://www.jpcert.or.jp/at/2009/at090022.txt 概要 マイクロソフト社のサポートを騙る不審なメールが大量に出回っていま す。このメールに添付されたファイルをユーザが展開、実行すると、ユー ザのコンピュータにマルウエアがインストールされる可能性があります。 不審と思われるメールは、ウイルス対策ソフトでスキャンしたり、破棄 したりするなど十分に注意してください。 関連文書 (英語) US-CERT Current Activity Archive Malware Spam Messages Related to Microsoft Outlook, SSL Certificates http://www.us-cert.gov/current/archive/2009/10/23/archive.html#malware_circulating_via_spam_messages ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○Web サイト改ざん報告の拡大について JPCERT/CC では先週末より、JPCERT/CC Alert 2009-05-19 「JavaScript が埋め込まれる Web サイトの改ざんに関する注意喚起」 で注意喚起を行った Gumblar/JSRedir-R に類似した Web サイト改ざん の報告を多数受領しています。今回は、JavaScript を直接埋め込まず、 他のサイトに設置された JavaScript へのリンクを埋め込んでいるとい う特徴があります。 改ざんされたサイトを閲覧すると Adobe Reader や Acrobat などの複 数のソフトウエアの既知の脆弱性を悪用し、マルウエアをインストール しようとします。 Windows など OS だけでなく利用しているソフトウエアを最新の状態を 保ち、既知の脆弱性を悪用されないように注意してください。また、 Web サイト管理者は、管理する Web ページに意図しないリンクが埋め 込まれるなど、改ざんが発生していないか確認してください。 参考文献 (日本語) JPCERT/CC Alert 2009-05-19 JavaScript が埋め込まれる Web サイトの改ざんに関する注意喚起 http://www.jpcert.or.jp/at/2009/at090010.txt ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2009 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJK55+cAAoJEDF9l6Rp7OBIF8YH/RUnDbaGmX59vrIL4EkmVcoD +HfdyvLK+AkAX7fRcQ1cN7bWsec4iHGC9gw7PaWolKMCtU5RjAqdis+XMcNy3XOS pmALg4LkX8rcprL0NRVqBi/pzuyD1kX0Fd/6QShiYiCB4UFsO7K+esx/nxz7uzBg 1/ptD989s1Bk7avmNQGM1s8RKG26NZyYVPKwulFVLjYHORARp+miSkBIrLB5IPWr M/NH+G7vpKXsaXOahC7+W4LbFTLVVYPi/U7kkgC/z4B5pw0+wRPRRKnkUiFE7QSl JFXFLgcAMxMbjR///r9TYoGI5ja1fF/Nd1dVKze3NQsxZgorSBHcw7VosCfVvOw= =zvP9 -----END PGP SIGNATURE-----