JPCERT-WR-2009-4801
2009-12-16
2009-12-06
2009-12-12
2009年12月 Microsoft セキュリティ情報について
Microsoft Windows、Windows Server、Internet Explorer、Office な
どの製品および関連コンポーネントには、複数の脆弱性があります。結
果として、遠隔の第三者が任意のコードを実行したり、権限を昇格した
り、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。
詳細については、マイクロソフトが提供する情報を参照してください。
この問題は、Microsoft Update などを用いて、セキュリティ更新プロ
グラムを適用することで解決します。なお、セキュリティ更新プログラ
ムには、JPCERT/CC WEEKLY REPORT 2009-11-26【1】で紹介した問題に
対する解決策も含まれています。
2009 年 12 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms09-dec.mspx
Japan Vulnerability Notes JVNTA09-342A
Microsoft 製品における複数の脆弱性に対するアップデート
https://jvn.jp/cert/JVNTA09-342A/index.html
独立行政法人 情報処理推進機構 セキュリティセンター
Internet Explorer の脆弱性(MS09-072)について
http://www.ipa.go.jp/security/ciadr/vul/20091209-ms09-072.html
@police
マイクロソフト社のセキュリティ修正プログラムについて(MS09-069,070,071,072,073,074)(12/9)
http://www.cyberpolice.go.jp/important/2009/20091209_095817.html
JPCERT/CC Alert 2009-12-09 JPCERT-AT-2009-0025
2009年12月 Microsoft セキュリティ情報 (緊急 3件含) に関する注意喚起
https://www.jpcert.or.jp/at/2009/at090025.txt
JPCERT/CC WEEKLY REPORT 2009-11-26
【1】Microsoft Internet Explorer に脆弱性
https://www.jpcert.or.jp/wr/2009/wr094501.html#1
Adobe Flash に複数の脆弱性
Adobe Flash には、複数の脆弱性があります。結果として、遠隔の第三
者が細工した Flash (SWF) ファイルを閲覧させることで任意のコード
を実行する可能性があります。Adobe によると Adobe Flash Player お
よび Adobe AIR がこの問題の影響を受けます。詳細については、Adobe
が提供する情報を参照してください。
対象となる製品およびバージョンは以下の通りです。
- Adobe Flash Player 10.0.32.18 およびそれ以前
- Adobe AIR 1.5.2 およびそれ以前
この問題は、Adobe が提供する修正済みのバージョンに、該当する製品
を更新することで解決します。
Japan Vulnerability Notes JVNTA09-343A
Adobe Flash に複数の脆弱性
https://jvn.jp/cert/JVNTA09-343A/index.html
JPCERT/CC Alert 2009-12-09 JPCERT-AT-2009-0026
Adobe Flash Player の脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2009/at090026.txt
@police
アドビシステムズ社の Adobe Flash Player および Adobe AIR のセキュリティ修正プログラムについて(12/09)
http://www.cyberpolice.go.jp/important/2009/20091209_134540.html
Adobe Security Bulletin APSB09-19
Security updates available for Adobe Flash Player
http://www.adobe.com/support/security/bulletins/apsb09-19.html
NTP に脆弱性
NTP には、mode 7 パケットの処理に起因する脆弱性があります。結果
として、遠隔の第三者が細工したパケットを処理させることでサービス
運用妨害 (DoS) 攻撃を行う可能性があります。
対象となるバージョンは以下の通りです。
- NTP 4.2.4p8 より前のバージョン
この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに NTP を更新することで解決します。
Japan Vulnerability Notes JVNVU#568372
NTP におけるサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/cert/JVNVU568372/index.html
www.ntp.org
NTP Software Downloads
http://www.ntp.org/downloads.html
Red Hat Security Advisory RHSA-2009:1648-1
Moderate: ntp security update
https://rhn.redhat.com/errata/RHSA-2009-1648.html
Red Hat Security Advisory RHSA-2009:1651-1
Moderate: ntp security update
https://rhn.redhat.com/errata/RHSA-2009-1651.html
HP OpenView Network Node Manager (OV NNM) に複数の脆弱性
HP OpenView Network Node Manager (OV NNM) には、複数の脆弱性があ
ります。結果として、遠隔の第三者が任意のコードを実行する可能性が
あります。
対象となるバージョンは以下の通りです。
- HP-UX、Linux、Solaris、Microsoft Windows 上で動作する以下のバー
ジョン
- HP OpenView Network Node Manager (OV NNM) 7.01、7.51、7.53
この問題は、HP が提供するパッチを HP OV NNM に適用することで解決
します。詳細については、HP が提供する情報を参照してください。
HP SUPPORT COMMUNICATION - SECURITY BULLETIN c01950877 (登録が必要です)
HPSBMA02483 SSRT090257 rev.2 - HP OpenView Network Node Manager (OV NNM), Remote Execution of Arbitrary Code
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01950877
EC-CUBE に情報漏えいの脆弱性
ロックオンが提供する EC-CUBE には、情報漏えいの脆弱性があります。
結果として、遠隔の第三者が顧客情報を取得する可能性があります。
対象となるバージョンは以下の通りです。
- EC-CUBE 正式版 2.4.0 RC1 から 2.4.1 まで
- EC-CUBE コミュニティ版 r18068 から r18428 まで
この問題は、ロックオンが提供する修正済みのバージョンに EC-CUBE
を更新する、もしくはロックオンが提供する情報をもとにプログラムを
修正することで解決します。
株式会社ロックオン
顧客情報漏洩の脆弱性について(2009年12月7日)
http://www.ec-cube.net/info/091127/
独立行政法人 情報処理推進機構 セキュリティセンター
「EC-CUBE」におけるセキュリティ上の弱点(脆弱性)の注意喚起
http://www.ipa.go.jp/security/vuln/documents/2009/200912_ec-cube.html
Active! mail 2003 に複数の脆弱性
トランスウエアが提供する Active! mail 2003 には、複数の脆弱性が
あります。結果として、遠隔の第三者がユーザのブラウザ上で任意のス
クリプトを実行したり、ユーザのメールを閲覧したりする可能性があり
ます。
対象となるバージョンは以下の通りです。
- Active! mail 2003 Build 2003.0139.0871 およびそれ以前
- Active! mail 2003 Build 2003.0139.0911 および
Build 2003.0139.0938 (設定ファイル「system.cfg」未修正の場合)
この問題は、トランスウエアが提供する修正済みのバージョンに Active!
mail 2003 を更新することで解決します。
トランスウエア Active! mail サポート AM03SA2009-001
Active! mail 2003 におけるセッション管理に使用するCookieにsecure属性が付加されていないためにセッションIDを盗聴される危険性について
http://www.transware.co.jp/support_am/security/vulnerability1.html
トランスウエア Active! mail サポート AM03SA2009-002
Active! mail 2003 における不正なアドレスを持つメールによりスクリプトが実行される危険性について
http://www.transware.co.jp/support_am/security/vulnerability2.html
トランスウエア Active! mail サポート AM03SA2009-003
Active! mail 2003 のモバイル版におけるURLリンクでRefererからセッションが乗っ取られてしまう危険性について
http://www.transware.co.jp/support_am/security/vulnerability3.html
SEIL/B1 の認証処理に脆弱性
インターネットイニシアティブのルータ製品 SEIL/B1 には、PPP アク
セスコンセントレータ (PPPAC) 機能の実装に起因して認証が適切に行
われない脆弱性があります。結果として、認証が適切に行われず、遠隔
の第三者がネットワークにアクセスする可能性があります。
対象となるバージョンは以下の通りです。
- SEIL/B1 firmware 1.00 から 2.52 まで
この問題は、インターネットイニシアティブが提供する修正済みのバー
ジョンに、SEIL/B1 のファームウェアを更新することで解決します。
インターネットイニシアティブ
SEIL/B1 における CHAP、MS-CHAP-V2 認証の脆弱性
http://www.seil.jp/seilseries/security/2009/a00697.php
担当者が選ぶ 2009年の重大ニュース
2009年もいよいよ残り少なくなってきました。今年もこの場をお借りし
て、担当者が選んだ 2009年の重大ニュースをご紹介いたします。
- Web サイト経由でのマルウエア感染の拡大
Gumblar や JSRedir-R などの名称で知られるマルウエアが流行して
います。このマルウエアは、感染したユーザの FTP アカウントを詐
取し、ユーザが管理するサイトのコンテンツを改ざんして
JavaScript を埋め込みます。この改ざんされたサイトにアクセスし
たユーザがマルウエアに感染するという連鎖により、感染が次々に広
がっています。
Web サイト経由でのマルウエア感染拡大に関する注意喚起
https://www.jpcert.or.jp/at/2009/at090023.txt
JavaScript が埋め込まれる Web サイトの改ざんに関する注意喚起
https://www.jpcert.or.jp/at/2009/at090010.txt
- 韓国 DDoS と急増する国内フィッシング
7月初頭に、韓国および米国の政府機関や金融機関を標的とした大規
模な DDoS 攻撃が発生しました。日本国内にも攻撃に関わったホスト
が存在し、JPCERT/CC から該当する管理者に対して、通知連絡を行い
ました。その他、6月ころより、日本人を対象とした日本語フィッシ
ングサイトが急増しています。JPCERT/CC にも多数の報告が寄せられ、
対応を続けています。
韓国、米国で発生している DDoS 攻撃に関する注意喚起
http://www.jpcert.or.jp/at/2009/at090012.txt
フィッシング対策協議会
http://www.antiphishing.jp/
- 多発する情報漏えい
今年も多くの情報漏えいが発生しました。P2P ソフトウエアを悪用す
るマルウエアへの感染や、内部犯行による意図的な情報流出など、さ
まざまな原因で発生しています。また、故意に P2P ネットワークへ
情報を流通させた容疑者が逮捕されるという事件も発生しました。
- DNSSEC
DNS キャッシュポイズニングへの根本的な対策となる DNSSEC への対
応が進められています。2009年1月から米国の政府ドメイン gov で、
DNSSEC の運用が開始されています。また、jp ドメインについても
JPRS が 2010 年中に DNSSEC に対応することを宣言しました。いよ
いよ本格的な DNSSEC の普及が近づいています。
- 政治活動とインターネット
昨年の米国大統領選では Twitter などを活用したネット戦略が大き
く取り上げられました。今年は日本でも、SNS、ブログ、Twitter な
どを利用した政治活動が活発になり始めています。インターネットを
利用した選挙活動についても議論が繰り広げられています。インター
ネットのセキュリティはますます重要になりそうです。
- 第21回 FIRST Annual Conference Kyoto 2009 開催
FIRST Annual Conference が初めて日本で開催されました。世界52の
経済地域からセキュリティ専門家約400名が集結。ローカルホスト役
の JPCERT/CC は、国内の CSIRT メンバーや関係機関の協力を得なが
ら、世界でも最大規模のセキュリティ会議を成功に導く一助を担いま
した。
21st Annual FIRST Conference Kyoto, Japan
http://conference.first.org/2009/
- JPCERT/CC Web リニューアル
JPCERT/CC では情報の集約と利便性の向上を目的として、4月に Web
サイトを全面的にリニューアルしました。また、従来から要望の多かっ
た Web フォームによるインシデント報告受付を 7月から開始してい
ます。ぜひご活用ください。
JPCERT/CC
https://www.jpcert.or.jp/
インシデントの届出 (Web フォーム)
https://form.jpcert.or.jp/
- JPCERT/CC セキュアコーディングプロジェクトの活動
セキュアコーディングプロジェクトでは、昨年に続きセキュアコーディ
ングハーフデイキャンプを東京で開催するとともに、今年は大阪や海
外でもセミナーを開催しました。また、「CERT C セキュアコーディ
ングスタンダード」日本語翻訳版を Web 公開および書籍として出版、
さらにはセキュアデザインパターンに関する論文を公開するなど、様々
な方向に活動を広げています。
セキュアコーディング
https://www.jpcert.or.jp/securecoding.html
今年一年 JPCERT/CC WEEKLY REPORT のご愛読、誠にありがとうござい
ました。年内の JPCERT/CC WEEKLY REPORT 発行はあと 1回です。2010
年も JPCERT/CC REPORT をよろしくお願いいたします。