-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2009-4801 JPCERT/CC 2009-12-16 <<< JPCERT/CC WEEKLY REPORT 2009-12-16 >>> ―――――――――――――――――――――――――――――――――――――― ■12/06(日)〜12/12(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】2009年12月 Microsoft セキュリティ情報について 【2】Adobe Flash に複数の脆弱性 【3】NTP に脆弱性 【4】HP OpenView Network Node Manager (OV NNM) に複数の脆弱性 【5】EC-CUBE に情報漏えいの脆弱性 【6】Active! mail 2003 に複数の脆弱性 【7】SEIL/B1 の認証処理に脆弱性 【今週のひとくちメモ】担当者が選ぶ 2009年の重大ニュース ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2009/wr094801.html https://www.jpcert.or.jp/wr/2009/wr094801.xml ============================================================================ 【1】2009年12月 Microsoft セキュリティ情報について 情報源 US-CERT Technical Cyber Security Alert TA09-342A Microsoft Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA09-342A.html US-CERT Cyber Security Alert SA09-342A Microsoft Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/alerts/SA09-342A.html DOE-CIRC Technical Bulletin T-277 Microsoft Security Bulletin Summary for December 2009 http://www.doecirc.energy.gov/bulletins/t-277.shtml 概要 Microsoft Windows、Windows Server、Internet Explorer、Office な どの製品および関連コンポーネントには、複数の脆弱性があります。結 果として、遠隔の第三者が任意のコードを実行したり、権限を昇格した り、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 詳細については、マイクロソフトが提供する情報を参照してください。 この問題は、Microsoft Update などを用いて、セキュリティ更新プロ グラムを適用することで解決します。なお、セキュリティ更新プログラ ムには、JPCERT/CC WEEKLY REPORT 2009-11-26【1】で紹介した問題に 対する解決策も含まれています。 関連文書 (日本語) 2009 年 12 月のセキュリティ情報 http://www.microsoft.com/japan/technet/security/bulletin/ms09-dec.mspx Japan Vulnerability Notes JVNTA09-342A Microsoft 製品における複数の脆弱性に対するアップデート https://jvn.jp/cert/JVNTA09-342A/index.html 独立行政法人 情報処理推進機構 セキュリティセンター Internet Explorer の脆弱性(MS09-072)について http://www.ipa.go.jp/security/ciadr/vul/20091209-ms09-072.html @police マイクロソフト社のセキュリティ修正プログラムについて(MS09-069,070,071,072,073,074)(12/9) http://www.cyberpolice.go.jp/important/2009/20091209_095817.html JPCERT/CC Alert 2009-12-09 JPCERT-AT-2009-0025 2009年12月 Microsoft セキュリティ情報 (緊急 3件含) に関する注意喚起 https://www.jpcert.or.jp/at/2009/at090025.txt JPCERT/CC WEEKLY REPORT 2009-11-26 【1】Microsoft Internet Explorer に脆弱性 https://www.jpcert.or.jp/wr/2009/wr094501.html#1 【2】Adobe Flash に複数の脆弱性 情報源 US-CERT Technical Cyber Security Alert TA09-343A Adobe Flash Vulnerabilities Affect Flash Player and Adobe AIR http://www.us-cert.gov/cas/techalerts/TA09-343A.html US-CERT Cyber Security Alert SA09-343A Adobe Flash Vulnerabilities Affect Flash Player and Adobe AIR http://www.us-cert.gov/cas/alerts/SA09-343A.html 概要 Adobe Flash には、複数の脆弱性があります。結果として、遠隔の第三 者が細工した Flash (SWF) ファイルを閲覧させることで任意のコード を実行する可能性があります。Adobe によると Adobe Flash Player お よび Adobe AIR がこの問題の影響を受けます。詳細については、Adobe が提供する情報を参照してください。 対象となる製品およびバージョンは以下の通りです。 - Adobe Flash Player 10.0.32.18 およびそれ以前 - Adobe AIR 1.5.2 およびそれ以前 この問題は、Adobe が提供する修正済みのバージョンに、該当する製品 を更新することで解決します。 関連文書 (日本語) Japan Vulnerability Notes JVNTA09-343A Adobe Flash に複数の脆弱性 https://jvn.jp/cert/JVNTA09-343A/index.html JPCERT/CC Alert 2009-12-09 JPCERT-AT-2009-0026 Adobe Flash Player の脆弱性に関する注意喚起 https://www.jpcert.or.jp/at/2009/at090026.txt @police アドビシステムズ社の Adobe Flash Player および Adobe AIR のセキュリティ修正プログラムについて(12/09) http://www.cyberpolice.go.jp/important/2009/20091209_134540.html 関連文書 (英語) Adobe Security Bulletin APSB09-19 Security updates available for Adobe Flash Player http://www.adobe.com/support/security/bulletins/apsb09-19.html 【3】NTP に脆弱性 情報源 US-CERT Vulnerability Note VU#568372 NTP mode 7 denial-of-service vulnerability http://www.kb.cert.org/vuls/id/568372 概要 NTP には、mode 7 パケットの処理に起因する脆弱性があります。結果 として、遠隔の第三者が細工したパケットを処理させることでサービス 運用妨害 (DoS) 攻撃を行う可能性があります。 対象となるバージョンは以下の通りです。 - NTP 4.2.4p8 より前のバージョン この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに NTP を更新することで解決します。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#568372 NTP におけるサービス運用妨害 (DoS) の脆弱性 https://jvn.jp/cert/JVNVU568372/index.html 関連文書 (英語) www.ntp.org NTP Software Downloads http://www.ntp.org/downloads.html Red Hat Security Advisory RHSA-2009:1648-1 Moderate: ntp security update https://rhn.redhat.com/errata/RHSA-2009-1648.html Red Hat Security Advisory RHSA-2009:1651-1 Moderate: ntp security update https://rhn.redhat.com/errata/RHSA-2009-1651.html 【4】HP OpenView Network Node Manager (OV NNM) に複数の脆弱性 情報源 US-CERT Current Activity Archive HP Releases Update to Address OpenView Network Node Manager Vulnerabilities http://www.us-cert.gov/current/archive/2009/12/11/archive.html#hp_releases_update_to_address DOE-CIRC Technical Bulletin T-276 HP OpenView Network Node Manager 'ovdbrun.exe' Denial of Service Vulnerability http://www.doecirc.energy.gov/bulletins/t-276.shtml 概要 HP OpenView Network Node Manager (OV NNM) には、複数の脆弱性があ ります。結果として、遠隔の第三者が任意のコードを実行する可能性が あります。 対象となるバージョンは以下の通りです。 - HP-UX、Linux、Solaris、Microsoft Windows 上で動作する以下のバー ジョン - HP OpenView Network Node Manager (OV NNM) 7.01、7.51、7.53 この問題は、HP が提供するパッチを HP OV NNM に適用することで解決 します。詳細については、HP が提供する情報を参照してください。 関連文書 (英語) HP SUPPORT COMMUNICATION - SECURITY BULLETIN c01950877 (登録が必要です) HPSBMA02483 SSRT090257 rev.2 - HP OpenView Network Node Manager (OV NNM), Remote Execution of Arbitrary Code http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01950877 【5】EC-CUBE に情報漏えいの脆弱性 情報源 Japan Vulnerability Notes JVN#79762947 EC-CUBE における情報漏えいの脆弱性 https://jvn.jp/jp/JVN79762947/index.html 概要 ロックオンが提供する EC-CUBE には、情報漏えいの脆弱性があります。 結果として、遠隔の第三者が顧客情報を取得する可能性があります。 対象となるバージョンは以下の通りです。 - EC-CUBE 正式版 2.4.0 RC1 から 2.4.1 まで - EC-CUBE コミュニティ版 r18068 から r18428 まで この問題は、ロックオンが提供する修正済みのバージョンに EC-CUBE を更新する、もしくはロックオンが提供する情報をもとにプログラムを 修正することで解決します。 関連文書 (日本語) 株式会社ロックオン 顧客情報漏洩の脆弱性について(2009年12月7日) http://www.ec-cube.net/info/091127/ 独立行政法人 情報処理推進機構 セキュリティセンター 「EC-CUBE」におけるセキュリティ上の弱点(脆弱性)の注意喚起 http://www.ipa.go.jp/security/vuln/documents/2009/200912_ec-cube.html 【6】Active! mail 2003 に複数の脆弱性 情報源 Japan Vulnerability Notes JVN#49083120 Active! mail 2003 におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN49083120/index.html Japan Vulnerability Notes JVN#85821104 Active! mail 2003 におけるセッション ID 漏えいの脆弱性 https://jvn.jp/jp/JVN85821104/index.html Japan Vulnerability Notes JVN#36207497 Active! mail 2003 における Cookie 漏えいの脆弱性 https://jvn.jp/jp/JVN36207497/index.html 概要 トランスウエアが提供する Active! mail 2003 には、複数の脆弱性が あります。結果として、遠隔の第三者がユーザのブラウザ上で任意のス クリプトを実行したり、ユーザのメールを閲覧したりする可能性があり ます。 対象となるバージョンは以下の通りです。 - Active! mail 2003 Build 2003.0139.0871 およびそれ以前 - Active! mail 2003 Build 2003.0139.0911 および Build 2003.0139.0938 (設定ファイル「system.cfg」未修正の場合) この問題は、トランスウエアが提供する修正済みのバージョンに Active! mail 2003 を更新することで解決します。 関連文書 (日本語) トランスウエア Active! mail サポート AM03SA2009-001 Active! mail 2003 におけるセッション管理に使用するCookieにsecure属性が付加されていないためにセッションIDを盗聴される危険性について http://www.transware.co.jp/support_am/security/vulnerability1.html トランスウエア Active! mail サポート AM03SA2009-002 Active! mail 2003 における不正なアドレスを持つメールによりスクリプトが実行される危険性について http://www.transware.co.jp/support_am/security/vulnerability2.html トランスウエア Active! mail サポート AM03SA2009-003 Active! mail 2003 のモバイル版におけるURLリンクでRefererからセッションが乗っ取られてしまう危険性について http://www.transware.co.jp/support_am/security/vulnerability3.html 【7】SEIL/B1 の認証処理に脆弱性 情報源 Japan Vulnerability Notes JVN#49602378 SEIL/B1 の認証処理における脆弱性 https://jvn.jp/jp/JVN49602378/index.html 概要 インターネットイニシアティブのルータ製品 SEIL/B1 には、PPP アク セスコンセントレータ (PPPAC) 機能の実装に起因して認証が適切に行 われない脆弱性があります。結果として、認証が適切に行われず、遠隔 の第三者がネットワークにアクセスする可能性があります。 対象となるバージョンは以下の通りです。 - SEIL/B1 firmware 1.00 から 2.52 まで この問題は、インターネットイニシアティブが提供する修正済みのバー ジョンに、SEIL/B1 のファームウェアを更新することで解決します。 関連文書 (日本語) インターネットイニシアティブ SEIL/B1 における CHAP、MS-CHAP-V2 認証の脆弱性 http://www.seil.jp/seilseries/security/2009/a00697.php ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○担当者が選ぶ 2009年の重大ニュース 2009年もいよいよ残り少なくなってきました。今年もこの場をお借りし て、担当者が選んだ 2009年の重大ニュースをご紹介いたします。 - Web サイト経由でのマルウエア感染の拡大 Gumblar や JSRedir-R などの名称で知られるマルウエアが流行して います。このマルウエアは、感染したユーザの FTP アカウントを詐 取し、ユーザが管理するサイトのコンテンツを改ざんして JavaScript を埋め込みます。この改ざんされたサイトにアクセスし たユーザがマルウエアに感染するという連鎖により、感染が次々に広 がっています。 Web サイト経由でのマルウエア感染拡大に関する注意喚起 https://www.jpcert.or.jp/at/2009/at090023.txt JavaScript が埋め込まれる Web サイトの改ざんに関する注意喚起 https://www.jpcert.or.jp/at/2009/at090010.txt - 韓国 DDoS と急増する国内フィッシング 7月初頭に、韓国および米国の政府機関や金融機関を標的とした大規 模な DDoS 攻撃が発生しました。日本国内にも攻撃に関わったホスト が存在し、JPCERT/CC から該当する管理者に対して、通知連絡を行い ました。その他、6月ころより、日本人を対象とした日本語フィッシ ングサイトが急増しています。JPCERT/CC にも多数の報告が寄せられ、 対応を続けています。 韓国、米国で発生している DDoS 攻撃に関する注意喚起 http://www.jpcert.or.jp/at/2009/at090012.txt フィッシング対策協議会 http://www.antiphishing.jp/ - 多発する情報漏えい 今年も多くの情報漏えいが発生しました。P2P ソフトウエアを悪用す るマルウエアへの感染や、内部犯行による意図的な情報流出など、さ まざまな原因で発生しています。また、故意に P2P ネットワークへ 情報を流通させた容疑者が逮捕されるという事件も発生しました。 - DNSSEC DNS キャッシュポイズニングへの根本的な対策となる DNSSEC への対 応が進められています。2009年1月から米国の政府ドメイン gov で、 DNSSEC の運用が開始されています。また、jp ドメインについても JPRS が 2010 年中に DNSSEC に対応することを宣言しました。いよ いよ本格的な DNSSEC の普及が近づいています。 - 政治活動とインターネット 昨年の米国大統領選では Twitter などを活用したネット戦略が大き く取り上げられました。今年は日本でも、SNS、ブログ、Twitter な どを利用した政治活動が活発になり始めています。インターネットを 利用した選挙活動についても議論が繰り広げられています。インター ネットのセキュリティはますます重要になりそうです。 - 第21回 FIRST Annual Conference Kyoto 2009 開催 FIRST Annual Conference が初めて日本で開催されました。世界52の 経済地域からセキュリティ専門家約400名が集結。ローカルホスト役 の JPCERT/CC は、国内の CSIRT メンバーや関係機関の協力を得なが ら、世界でも最大規模のセキュリティ会議を成功に導く一助を担いま した。 21st Annual FIRST Conference Kyoto, Japan http://conference.first.org/2009/ - JPCERT/CC Web リニューアル JPCERT/CC では情報の集約と利便性の向上を目的として、4月に Web サイトを全面的にリニューアルしました。また、従来から要望の多かっ た Web フォームによるインシデント報告受付を 7月から開始してい ます。ぜひご活用ください。 JPCERT/CC https://www.jpcert.or.jp/ インシデントの届出 (Web フォーム) https://form.jpcert.or.jp/ - JPCERT/CC セキュアコーディングプロジェクトの活動 セキュアコーディングプロジェクトでは、昨年に続きセキュアコーディ ングハーフデイキャンプを東京で開催するとともに、今年は大阪や海 外でもセミナーを開催しました。また、「CERT C セキュアコーディ ングスタンダード」日本語翻訳版を Web 公開および書籍として出版、 さらにはセキュアデザインパターンに関する論文を公開するなど、様々 な方向に活動を広げています。 セキュアコーディング https://www.jpcert.or.jp/securecoding.html 今年一年 JPCERT/CC WEEKLY REPORT のご愛読、誠にありがとうござい ました。年内の JPCERT/CC WEEKLY REPORT 発行はあと 1回です。2010 年も JPCERT/CC REPORT をよろしくお願いいたします。 ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2009 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJLKC+ZAAoJEDF9l6Rp7OBIiWcIAKfzRRg0KWdKXAyVCtKOFtux NfDNbH1Wkakv/Psd609+UXRxmuNrrjoWuZs5lQsM/dy3oygDia+PAgw95kEjkfq4 4XBRrSdDpNgMapiX3OBKB7RBiGV3BLEAKQlRIoJlJn8WUVjGnLnHMnxMK/gEXZoA 1o4UeTWATZ5kecZLeqYA00lCY5dgzjCv9pCUehJXndRPD1kwVipFvCkiES9b3bBG tasuv2BF+BgJsKCtAgoN0pJ/gpgOfLaGesf0GAXaXBCZLW2VRMEkOUAtM2W4HuDW OvWQAV4x4IwURPgigLCIHCzV42zkWA1PqCjjJadhKgOE4jMgMidBgrol/ZBgtjo= =oW5b -----END PGP SIGNATURE-----