<<< JPCERT/CC WEEKLY REPORT 2010-06-23 >>>
■06/13(日)〜06/19(土) のセキュリティ関連情報
目 次
【1】複数の Apple 製品に脆弱性
【2】Samba に脆弱性
【3】ActiveGeckoBrowser プラグインに複数の脆弱性
【4】Symantec Workspace Streaming (旧 Symantec AppStream) に脆弱性
【今週のひとくちメモ】ルートゾーンのヒントファイル更新について
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2010/wr102301.txt
https://www.jpcert.or.jp/wr/2010/wr102301.xml
【1】複数の Apple 製品に脆弱性
情報源
US-CERT Current Activity Archive
Apple Releases Security Update 2010-004 and Mac OS X v10.6.4
http://www.us-cert.gov/current/archive/2010/06/17/archive.html#apple_releases_security_update_20103US-CERT Current Activity Archive
Apple Releases iTunes 9.2
http://www.us-cert.gov/current/archive/2010/06/17/archive.html#apple_releases_itunes_9_2
概要
Apple の iTunes、Mac OS X および Mac OS X Server を含む複数の製 品には、脆弱性があります。結果として、遠隔の第三者が任意のコード を実行したり、サービス運用妨害 (DoS) 攻撃を行ったり、ユーザのブ ラウザ上で任意のスクリプトを実行したりする可能性があります。 対象となる製品およびバージョンは以下の通りです。 - iTunes 9 for Windows - Mac OS X 10.6 から 10.6.3 - Mac OS X Server 10.6 から 10.6.3 - Mac OS X 10.5.8 - Mac OS X Server 10.5.8 この問題は、Apple が提供する修正済みのバージョンに、該当する製品 を更新することで解決します。詳細については、Apple が提供する情報 を参照してください。 なお、Adobe は、Mac OS X セキュリティアップデート適用後、Adobe Flash Player が最新版であることを確認するよう推奨しています。
関連文書 (日本語)
Apple Support HT4188
セキュリティアップデート 2010-004/Mac OS X v10.6.4 のセキュリティコンテンツについて
http://support.apple.com/kb/HT4188?viewlocale=ja_JPJPCERT/CC WEEKLY REPORT 2010-06-09
【1】Adobe Flash Player、Reader および Acrobat に脆弱性
https://www.jpcert.or.jp/wr/2010/wr102101.html#1
関連文書 (英語)
Apple Support HT4220
About the security content of iTunes 9.2
http://support.apple.com/kb/HT4220?viewlocale=en_USApple Mailing List APPLE-SA-2010-06-15-1
Security Update 2010-004 / Mac OS X v10.6.4
http://lists.apple.com/archives/security-announce/2010/Jun/msg00001.htmlApple Mailing List APPLE-SA-2010-06-16-1
iTunes 9.2
http://lists.apple.com/archives/security-announce/2010/Jun/msg00002.htmlAdobe Product Security Incident Response Team (PSIRT)
Apple Security Update 2010-004 / Mac OS X v10.6.4 Shipping with Outdated Version of Adobe Flash Player
http://blogs.adobe.com/psirt/2010/06/apple_security_update_2010-004.html
【2】Samba に脆弱性
情報源
DOE-CIRC Technical Bulletin T-383
Samba 'SMB1 Packet Chaining' Unspecified Remote Memory Corruption Vulnerability
http://www.doecirc.energy.gov/bulletins/t-383.shtml
概要
Samba には、SMB パケットの処理に起因する脆弱性があります。結果と して、遠隔の第三者が細工した SMB パケットを処理させることで、任 意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりす る可能性があります。 対象となるバージョンは以下の通りです。 - Samba 3.0.x から 3.3.12 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに Samba を更新することで解決します。詳細については、 ベンダや配布元が提供する情報を参照してください。
関連文書 (英語)
Samba - Security Announcement Archive
CVE-2010-2063: Memory Corruption Vulnerability
http://samba.org/samba/security/CVE-2010-2063.htmlRed Hat Security Advisory RHSA-2010:0488-1
Critical: samba and samba3x security update
https://rhn.redhat.com/errata/RHSA-2010-0488.html
【3】ActiveGeckoBrowser プラグインに複数の脆弱性
情報源
Japan Vulnerability Notes JVN#67120749
ActiveGeckoBrowser における複数の脆弱性
https://jvn.jp/jp/JVN67120749/index.html
概要
フェンリルの ActiveGeckoBrowser プラグインには、複数の脆弱性があ ります。結果として、遠隔の第三者が任意のコードを実行したり、サー ビス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 対象となる製品は以下の通りです。 - ActiveGeckoBrowser プラグイン 2010年6月22日現在、この問題に対する解決策は提供されていません。 アップデートが提供されるまで、ActiveGeckoBrowser プラグインの使 用を停止してください。詳細については、フェンリル社が提供する情報 を参照してください。
関連文書 (日本語)
Fenrir Developer's Blog
【重要】ActiveGeckoBrowser 公開停止
http://www.fenrir.co.jp/blog/2010/06/activegeckobrowser.html
【4】Symantec Workspace Streaming (旧 Symantec AppStream) に脆弱性
情報源
US-CERT Vulnerability Note VU#221257
Symantec AppStream and Workspace Streaming vulnerable to arbitrary code download and execution
http://www.kb.cert.org/vuls/id/221257
概要
Symantec Workspace Streaming (旧 Symantec AppStream) には、クラ イアントがファイルをダウンロードする際に、サーバを適切に認証しな いことに起因する脆弱性があります。結果として遠隔の第三者が、細工 した HTML 文書をユーザに閲覧させることで、ユーザの権限で任意のコー ドを実行する可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Symantec AppStream 5.2.x - Symantec Workspace Streaming 6.1.x この問題は、Symantec が提供する修正プログラムを該当する製品に適 用することで解決します。詳細については、Symantec が提供する情報 を参照してください。
関連文書 (日本語)
Symantec セキュリティ アドバイザリー SYM10-008
Symantec Workspace Streaming に不正ダウンロードの脆弱性
http://www.symantec.com/ja/jp/business/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=2010&suid=20100616_00Japan Vulnerability Notes JVNVU#221257
Symantec Workspace Streaming (旧 Symantec AppStream) に脆弱性
https://jvn.jp/cert/JVNVU221257/index.html
関連文書 (英語)
Symantec Security Advisory SYM10-008
Symantec Workspace Streaming Potential Unauthorized Downloads
http://www.symantec.com/business/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=2010&suid=20100616_00
■今週のひとくちメモ
○ルートゾーンのヒントファイル更新について
ルートネームサーバのひとつ I.root-servers.net に IPv6 アドレスが 追加されました。これに伴いルートゾーンのヒントファイルが更新され ています。 ヒントファイルには、最終更新日付が記載されています。運用されてい るネームサーバを確認し、ヒントファイルが古い場合は更新されること をお勧めします。
参考文献 (日本語)
JPRS
I.root-servers.net への IPv6 アドレス追加に伴う設定変更について
http://jprs.jp/tech/notice/2010-06-18-i.root-servers.net-aaaa-add.html
参考文献 (英語)
NANOG Mailing List
AAAA being added for i.root-servers.net
http://mailman.nanog.org/pipermail/nanog/2010-June/022956.html
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/