-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2010-1201 JPCERT/CC 2010-03-31 <<< JPCERT/CC WEEKLY REPORT 2010-03-31 >>> ―――――――――――――――――――――――――――――――――――――― ■03/21(日)〜03/27(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Mozilla Firefox に複数の脆弱性 【2】Cisco IOS に複数の脆弱性 【3】Broadcom のネットワークアダプタのファームウェアにバッファオーバーフローの脆弱性 【4】IntelliCom の NetBiter Config HICP configuration utility にバッファオーバーフローの脆弱性 【今週のひとくちメモ】フィッシング対策を学べるゲーム 「フィッシング フィル」 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2010/wr101201.html https://www.jpcert.or.jp/wr/2010/wr101201.xml ============================================================================ 【1】Mozilla Firefox に複数の脆弱性 情報源 US-CERT Vulnerability Note VU#964549 Mozilla WOFF decoder integer overflow http://www.kb.cert.org/vuls/id/964549 US-CERT Current Activity Archive Mozilla Releases Firefox 3.6.2 http://www.us-cert.gov/current/archive/2010/03/26/archive.html#mozilla_releases_firefox_3_6 DOE-CIRC Technical Bulletin T-333 Mozilla Firefox Heap Overflow in WOFF Decoder Lets Remote Users Execute Arbitrary Code http://www.doecirc.energy.gov/bulletins/t-333.shtml 概要 Mozilla Firefox には、複数の脆弱性があります。結果として、遠隔の 第三者が、任意のコードを実行したり、ブラウザ上で任意のスクリプト を実行したりする可能性があります。 対象となるバージョンは以下の通りです。 - Firefox 3.6.2 より前の 3.6 系 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョン 3.6.2 に、Firefox を更新することで解決します。 関連文書 (日本語) Mozilla Japan Firefox 3.6 リリースノート - バージョン 3.6.2 - 2010/03/22 リリース http://mozilla.jp/firefox/3.6.2/releasenotes/ Firefox 3.6 セキュリティアドバイザリ Firefox 3.6.2 で修正済み http://www.mozilla-japan.org/security/known-vulnerabilities/firefox36.html#firefox3.6.2 Mozilla Foundation セキュリティアドバイザリ 2010-08 WOFF の整数オーバーフローによるヒープ破損 http://www.mozilla-japan.org/security/announce/2010/mfsa2010-08.html 【2】Cisco IOS に複数の脆弱性 情報源 US-CERT Current Activity Archive Cisco Releases Security Advisories for IOS Software http://www.us-cert.gov/current/archive/2010/03/26/archive.html#cisco_releases_security_advisories_for2 概要 Cisco IOS には、複数の脆弱性があります。結果として、遠隔の第三者 が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行った りする可能性があります。 この問題は、Cisco が提供する修正済みのバージョンに Cisco IOS を 更新することで解決します。対象となる製品は広範囲に及びます。詳細 については、Cisco が提供する情報を参照してください。 関連文書 (英語) Cisco Security Advisory 111782 Summary of Cisco IOS Software Bundled Advisories, March 24, 2010 http://www.cisco.com/warp/public/707/cisco-sa-20100324-bundle.shtml Cisco Security Advisory 111458 Cisco IOS Software Multiprotocol Label Switching Packet Vulnerability http://www.cisco.com/warp/public/707/cisco-sa-20100324-ldp.shtml Cisco Security Advisory 111450 Cisco IOS Software Crafted TCP Packet Denial of Service Vulnerability http://www.cisco.com/warp/public/707/cisco-sa-20100324-tcp.shtml Cisco Security Advisory 111266 Cisco IOS Software IPsec Vulnerability http://www.cisco.com/warp/public/707/cisco-sa-20100324-ipsec.shtml Cisco Security Advisory 111448 Cisco IOS Software Session Initiation Protocol Denial of Service Vulnerabilities http://www.cisco.com/warp/public/707/cisco-sa-20100324-sip.shtml Cisco Security Advisory 111265 Cisco IOS Software H.323 Denial of Service Vulnerabilities http://www.cisco.com/warp/public/707/cisco-sa-20100324-h323.shtml Cisco Security Advisory 111268 Cisco IOS Software NAT Skinny Call Control Protocol Vulnerability http://www.cisco.com/warp/public/707/cisco-sa-20100324-sccp.shtml Cisco Security Advisory 111449 Cisco Unified Communications Manager Express Denial of Service Vulnerabilities http://www.cisco.com/warp/public/707/cisco-sa-20100324-cucme.shtml Cisco Applied Mitigation Bulletin 111824 Identifying and Mitigating Exploitation of the Cisco IOS Software Crafted TCP Packet Denial of Service Vulnerability http://www.cisco.com/warp/public/707/cisco-amb-20100324-tcp.shtml Cisco Applied Mitigation Bulletin 111851 Identifying and Mitigating Exploitation of the Cisco Unified Communications Manager Express and Cisco IOS Software H.323 and SIP DoS Vulnerabilities http://www.cisco.com/warp/public/707/cisco-amb-20100324-voice.shtml Cisco Applied Mitigation Bulletin 111852 Identifying and Mitigating Exploitation of the Cisco IOS Software MPLS Packet Vulnerability http://www.cisco.com/warp/public/707/cisco-amb-20100324-ldp.shtml 【3】Broadcom のネットワークアダプタのファームウェアにバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#512705 Broadcom NetXtreme management firmware ASF buffer overflow http://www.kb.cert.org/vuls/id/512705 DOE-CIRC Technical Bulletin T-328 HP Broadcom Integrated NIC Firmware Remote Code Execution Vulnerability http://www.doecirc.energy.gov/bulletins/t-328.shtml 概要 Broadcom のネットワークアダプタのファームウェアには、バッファオー バーフローの脆弱性があります。結果として、遠隔の第三者が細工した パケットを処理させることで任意のコードを実行したり、サービス運用 妨害 (DoS) 攻撃を行ったりする可能性があります。なお、ファームウェ アで Secure ASF (RMCP/RSP) 対応管理機能を有効にしている場合にの み本脆弱性の影響を受けます。 対象となる製品およびバージョンは以下の通りです。 - BCM5751、BCM5752、BCM5753、BCM5754、BCM5755、BCM5756、BCM5764、 BCM5787 のファームウェア v8.04 - BCM57760 のファームウェア v8.07 - BCM5761 のファームウェア v1.24.0.9 この問題は、Broadcom または同社製品の OEM 供給を受けている各ベン ダが提供する修正済みのバージョンにファームウェアを更新することで 解決します。詳細については、Broadcom または各ベンダが提供する情 報を参照してください。 関連文書 (英語) Broadcom Corporation Ethernet NIC NetXtreme Desktop Driver Downloads http://www.broadcom.com/support/ethernet_nic/netxtreme_desktop.php Broadcom Corporation Ethernet NIC NetXtreme Server Driver Downloads http://www.broadcom.com/support/ethernet_nic/netxtreme_server.php Broadcom Corporation Ethernet NIC NetLink Driver Downloads http://www.broadcom.com/support/ethernet_nic/netlink.php HP Support document c02048471 HPSBGN02511 SSRT100022 rev.2 - HP Small Form Factor or Microtower PC with Broadcom Integrated NIC Firmware, Remote Execution of Arbitrary Code http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c02048471 【4】IntelliCom の NetBiter Config HICP configuration utility にバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#181737 IntelliCom NetBiter Config HICP hostname buffer overflow http://www.kb.cert.org/vuls/id/181737 概要 Intellicom が提供する NetBiter Config HICP configuration utility には、バッファオーバーフローの脆弱性があります。結果として、遠隔 の第三者が細工したメッセージを処理させることで NetBiterConfig.exe を実行しているユーザの権限で任意のコードを実 行する可能性があります。 対象となるバージョンは以下の通りです。 - NetBiterConfig.exe 1.3.0 およびそれ以前 この問題は、IntelliCom が提供する修正済みのバージョンに NetBiter Config HICP configuration utility を更新することで解決します。詳 細については、IntelliCom が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#181737 IntelliCom NetBiter Config HICP におけるバッファオーバーフローの脆弱性 https://jvn.jp/cert/JVNVU181737/index.html 関連文書 (英語) IntelliCom Security Bulletin - ISFR-4404-0007 - Critical Vulnerability in NetBiterConfig software could allow remote code execution http://support.intellicom.se/getfile.cfm?FID=150&FPID=85 IntelliCom Download File - Support NetBiter Config http://support.intellicom.se/showfile.cfm?FID=45 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○フィッシング対策を学べるゲーム 「フィッシング フィル」 フィッシング対策協議会は、フィッシングによる被害の抑止、ユーザの 保護、フィッシング対策の普及を目的に、フィッシング対策を学べるゲー ム「フィッシング フィル」を公開しています。 「フィッシング フィル」は、ゲームを通してフィッシング詐欺にだま されない「URLの見分け方」を学べる教育用コンテンツです。ゲームを 通して、アドレスバーに表示される URL が重要であるということ、そ して表示される URL 中のドメイン名を見分けるポイントを体得するこ とができます。 参考文献 (日本語) フィッシング対策協議会 フィッシング フィル http://www.antiphishing.jp/phil/index.html 参考文献 (英語) CMU Usable Privacy and Security Lab (CUPS) Anti-Phishing Phil http://cups.cs.cmu.edu/antiphishing_phil/ ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2010 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJLsqdwAAoJEDF9l6Rp7OBI3mMH/igrzCgHMFr9Wb1M2+yiGpey YmVJsxK/ederbXhkAkAzttiD+j1N+204cuaGk0OFG1OxFCrTBNXxtfnUp4LAwO3m zUfku1X/AMiIgslHoDfdoGa+4bmMCRM1f18b3p4CpxUREiQ41JN8nVaifikFakXY 5CgJa+kt1XoU6m9cpA7KADRWa+kb7ehTFEH/IhRsSy1QN6AoCFgrGhp7zooh0Yu3 i9XmQ2N58k3iDy2sTotcUNgRltuKxzqxVI+wvFm2Qxq32CilzYkTrW52NvFZ/Vy6 s4+jD5aRXYPzymzzIJpoMUeXC+uTaJVka0Kd277msAwYOKVjCQjZyMk8E71LdPA= =0jyd -----END PGP SIGNATURE-----