-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2010-1001 JPCERT/CC 2010-03-17 <<< JPCERT/CC WEEKLY REPORT 2010-03-17 >>> ―――――――――――――――――――――――――――――――――――――― ■03/07(日)〜03/13(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】2010年3月 Microsoft セキュリティ情報について 【2】Internet Explorer に解放済みメモリを使用する脆弱性 【3】Apple Safari に複数の脆弱性 【今週のひとくちメモ】いわゆる Gumblar ウイルスの活動に注意 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2010/wr101001.html https://www.jpcert.or.jp/wr/2010/wr101001.xml ============================================================================ 【1】2010年3月 Microsoft セキュリティ情報について 情報源 US-CERT Technical Cyber Security Alert TA10-068A Microsoft Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA10-068A.html US-CERT Cyber Security Alert SA10-068A Microsoft Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/alerts/SA10-068A.html 概要 Microsoft Windows、Office などの製品および関連コンポーネントには、 複数の脆弱性があります。結果として、遠隔の第三者が任意のコードを 実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があ ります。 この問題は、Microsoft Update などを用いて、セキュリティ更新プロ グラムを適用することで解決します。なお、2010年3月16日現在、 Microsoft Producer 2003 向けのアップデートが提供されていません。 回避策のひとつとして、マイクロソフトは「Fix it」を公開しています。 詳細については、下記関連文書を参照してください。 関連文書 (日本語) 2010 年 3 月のセキュリティ情報 http://www.microsoft.com/japan/technet/security/bulletin/ms10-mar.mspx Japan Vulnerability Notes JVNTA10-068A Microsoft 製品における複数の脆弱性に対するアップデート https://jvn.jp/cert/JVNTA10-068A/index.html @police マイクロソフト社のセキュリティ修正プログラムについて(MS10-016,017) https://www.npa.go.jp/cyberpolice/topics/?seq=2934 【2】Internet Explorer に解放済みメモリを使用する脆弱性 情報源 US-CERT Vulnerability Note VU#744549 Microsoft Internet Explorer iepeers.dll use-after-free vulnerability http://www.kb.cert.org/vuls/id/744549 概要 Internet Explorer には、解放済みメモリを使用する脆弱性があります。 結果として、遠隔の第三者が細工した HTML 文書や Microsoft Office 文書を読み込ませることで任意のコードを実行したり、サービス運用妨 害 (DoS) 攻撃を行ったりする可能性があります。マイクロソフトによ ると、この脆弱性を悪用した攻撃が行われているとのことです。 2010年3月16日現在、この問題に対するセキュリティ更新プログラムは 提供されていません。回避策のひとつとして、マイクロソフトは「Fix it」を公開しています。詳細については、マイクロソフトが提供する情 報を参照してください。 関連文書 (日本語) マイクロソフト セキュリティ アドバイザリ (981374) Internet Explorer の脆弱性により、リモートでコードが実行される http://www.microsoft.com/japan/technet/security/advisory/981374.mspx Japan Vulnerability Notes JVNVU#744549 Microsoft Internet Explorer における解放済みメモリを使用する脆弱性 https://jvn.jp/cert/JVNVU744549/index.html 【3】Apple Safari に複数の脆弱性 情報源 US-CERT Current Activity Archive Apple Releases Safari 4.0.5 http://www.us-cert.gov/current/archive/2010/03/12/archive.html#apple_releases_safari_4_04 概要 Apple Safari には、複数の脆弱性があります。結果として、遠隔の第 三者が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行っ たり、機密情報を取得したりする可能性があります。 対象となるバージョンは以下の通りです。 - Safari 4.0.5 より前のバージョン (Mac OS X 版、Windows 版) この問題は、Apple が提供する修正済みのバージョン Safari 4.0.5 に 更新することで解決します。詳細については、Apple が提供する情報を 参照してください。 関連文書 (日本語) Apple Support HT4070 Safari 4.0.5 のセキュリティコンテンツについて http://support.apple.com/kb/HT4070?viewlocale=ja_JP Apple Support Download Safari 4.0.5 http://support.apple.com/kb/DL877?viewlocale=ja_JP ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○いわゆる Gumblar ウイルスの活動に注意 昨年より、いわゆる Gumblar ウイルス感染とそれに関連する Web サイ ト改ざんの被害が続いていますが、感染させるための手法は刻々と変化 しています。 最近では、Web ページに JavaScript を埋め込むのではなく、 ".htaccess" ファイルを設置してサーバ設定を変更することで Web ブラ ウザを別の Web サイトに誘導する手法が報告されています。 今後も、新たな誘導手法が現われる可能性があります。ひきつづき情報 収集を行うとともに、適切な対策を行い、感染による被害を防ぎましょ う。 参考文献 (日本語) 株式会社ラック 【注意喚起】Gumblar(ガンブラー)ウイルスによる新たなホームページ改ざん被害を確認 http://www.lac.co.jp/info/alert/alert20100303.html 日本シーサート協議会 ガンブラーウイルス対策まとめサイト http://www.nca.gr.jp/2010/netanzen/ サイバークリーンセンター(CCC) ホームページからの感染を防ぐために Gumblar(ガンブラー)対策 https://www.ccc.go.jp/detail/web/index.html JPCERT/CC Alert 2010-01-07 Web サイト改ざん及びいわゆる Gumblar ウイルス感染拡大に関する注意喚起 http://www.jpcert.or.jp/at/2010/at100001.txt JPCERT/CC Alert 2010-02-03 FTP アカウント情報を盗むマルウエアに関する注意喚起 http://www.jpcert.or.jp/at/2010/at100005.txt ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2010 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJLoC3EAAoJEDF9l6Rp7OBIkxkH/2+e396xBD4Uhreh4txq+81/ QUHPr+EkaUF4+KXwmbQQZE8SqRwjoPnj3tJlj2OPe/6ImHXk9sic+bf3NMxMeL/g QE2MD+T93OugwuF3EdOECD0lGXop3qC2+jfdu1gRoSR017vEEAT297C0ALzEiqei 2sztGPAShlUyuFvy3LMRwJqOr9tNEEIyR8jsRf/ZpVgr5JtnN149Hfmon1/dQpyT o6saezOwFfVyr7vjkSD8kRB+6UxI7dbzxi2RuPUCmHwnXfxwz+P1xDeBAPO8vTTB jUA+LI0qqm0DCty4IFTdDbv8//tgjlhnjv0WQVEEhipaApZksWa6gzieL0kbVCs= =3OTs -----END PGP SIGNATURE-----