<<< JPCERT/CC WEEKLY REPORT 2010-08-11 >>>
■08/01(日)〜08/07(土) のセキュリティ関連情報
目 次
【1】PHP に複数の脆弱性
【2】FreeType 2 にバッファオーバーフローの脆弱性
【3】Wind River Systems VxWorks に複数の脆弱性
【4】Cisco Adaptive Security Appliances (ASA) 5500 シリーズに複数の脆弱性
【5】Citrix Online Plug-In および ICA Client に脆弱性
【6】Oracle Siebel Option Pack for IE ActiveX コントロールに脆弱性
【7】Invensys Wonderware Archestra ConfigurationAccessComponent ActiveX コントロールに脆弱性
【8】C/C++ セキュアコーディングセミナー 2010 @名古屋 参加者募集中
【今週のひとくちメモ】SSH パスワード認証: 脅威と対策
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2010/wr103001.txt
https://www.jpcert.or.jp/wr/2010/wr103001.xml
【1】PHP に複数の脆弱性
情報源
DOE-CIRC Technical Bulletin T-411
PHP 'SplObjectStorage' Unserializer Arbitrary Code Execution Vulnerability
http://www.doecirc.energy.gov/bulletins/t-411.shtml
概要
PHP には、複数の脆弱性があります。結果として、遠隔の第三者が機密 情報を取得したり、任意のコードを実行したりする可能性があります。 対象となるバージョンは以下の通りです。 - PHP 5.3.3 より前のバージョン - PHP 5.2.14 より前のバージョン この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに PHP を更新することで解決します。詳細については、各 ベンダや配布元が提供する情報を参照してください。 なお、PHP 5.2 系については、今回の PHP 5.2.14 が最後のリリースと なる予定です。PHP 5.3 系への移行をご検討ください。
関連文書 (英語)
The PHP Group
PHP 5.3.3 Released!
http://www.php.net/archive/2010.php#id2010-07-22-2The PHP Group
PHP 5.2.14 Released!
http://www.php.net/archive/2010.php#id2010-07-22-1
【2】FreeType 2 にバッファオーバーフローの脆弱性
情報源
US-CERT Vulnerability Note VU#275247
FreeType 2 CFF font stack corruption vulnerability
http://www.kb.cert.org/vuls/id/275247
概要
フォントエンジンである FreeType 2 には、CFF フォントの処理に起因 するバッファオーバーフローの脆弱性があります。結果として、遠隔の 第三者が細工した CFF フォントを処理させることで任意のコードを実 行する可能性があります。Foxit Reader などの FreeType を使用する アプリケーションが影響を受ける可能性があります。また、本脆弱性を 使用した攻撃活動が確認されています。 対象となるバージョンは以下の通りです。 - FreeType 2.4.2 より前のバージョン この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに、該当する製品を更新することで解決します。詳細につい ては、各ベンダや配布元が提供する情報を参照してください。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#275247
FreeType 2 における CFF フォントの処理に脆弱性
https://jvn.jp/cert/JVNVU275247/index.html
関連文書 (英語)
The FreeType Project
FreeType 2.4.2 has been released
http://freetype.sourceforge.net/index2.html#release-freetype-2.4.2The FreeType Project
CHANGES BETWEEN 2.4.1 and 2.4.2
http://sourceforge.net/projects/freetype/files/freetype2/2.4.2/NEWS/viewFoxit Corporation Announcements
Security Release - Foxit Reader 4.1.1.0805
http://www.foxitsoftware.com/announcements/2010861227.htmlRed Hat Security Advisory RHSA-2010:0607-2
Important: freetype security update
https://rhn.redhat.com/errata/RHSA-2010-0607.html
【3】Wind River Systems VxWorks に複数の脆弱性
情報源
US-CERT Vulnerability Note VU#840249
Wind River Systems VxWorks weak default hashing algorithm in standard authentication API (loginLib)
http://www.kb.cert.org/vuls/id/840249US-CERT Vulnerability Note VU#362332
Wind River Systems VxWorks debug service enabled by default
http://www.kb.cert.org/vuls/id/362332
概要
Wind River Systems VxWorks を使用した製品には、複数の脆弱性があ ります。結果として、遠隔の第三者が VxWorks を使用した製品に、不 正にアクセスしたり、不正に操作したりする可能性があります。 対象となる製品は以下の通りです。 - VxWorks 対策方法として、デバッグサービスを無効にする、アクセスを制限する、 認証時に使用するハッシュ関数を置き換えるなどの方法があります。詳 細については、上記情報源および下記関連文書を参照してください。
関連文書 (日本語)
Wind River
ウインドリバー サポート
http://www.windriver.com/japan/support/index.htmlJapan Vulnerability Notes JVNVU#840249
Wind River Systems VxWorks の認証 API (loginLib) における問題
https://jvn.jp/cert/JVNVU840249/index.htmlJapan Vulnerability Notes JVNVU#362332
Wind River Systems VxWorks においてデバッグサービスがデフォルトで有効になっている問題
https://jvn.jp/cert/JVNVU362332/index.html
関連文書 (英語)
Wind River Support
Wind River
http://windriver.com/support/US-CERT
Wind River Systems, Inc. Information for VU#362332
http://www.kb.cert.org/vuls/id/MAPG-86EPFAWind River online support (登録が必要です)
https://support.windriver.com/olsPortal/faces/maintenance/downloadDetails.jspx?contentId=033708ICS-CERT ADVISORY ICSA-10-214-01
VXWORKS VULNERABILITIES
http://www.us-cert.gov/control_systems/pdf/ICSA-10-214-01_VxWorks_Vulnerabilities.pdf
【4】Cisco Adaptive Security Appliances (ASA) 5500 シリーズに複数の脆弱性
情報源
CERT-FI Reports
CERT-FI Advisory on Cisco ASA TLS
http://www.cert.fi/en/reports/2010/vulnerability364194.html
概要
Cisco Adaptive Security Appliances (ASA) 5500 シリーズには、複数 の脆弱性があります。結果として、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行う可能性があります。 対象となるバージョンは以下の通りです。 - Cisco ASA Software 7.0、7.1、7.2、8.0、8.1、8.2、8.3 この問題は、Cisco が提供する修正済みのバージョンに Cisco ASA Software を更新することで解決します。詳細については Cisco が提供 する情報を参照してください。
関連文書 (日本語)
Cisco Security Advisory 111877
Multiple Vulnerabilities in Cisco ASA 5500 Series Adaptive Security Appliances
http://www.cisco.com/JP/support/public/ht/security/109/1090341/cisco-sa-20100804-asa-j.shtml
関連文書 (英語)
Cisco Security Advisory 111877
Multiple Vulnerabilities in Cisco ASA 5500 Series Adaptive Security Appliances
http://www.cisco.com/en/US/products/products_security_advisory09186a0080b3f12f.shtmlCisco Applied Mitigation Bulletin 112090
Identifying and Mitigating Exploitation of the Multiple Vulnerabilities in Cisco ASA 5500 Series Adaptive Security Appliances
http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a0080b3f132.html
【5】Citrix Online Plug-In および ICA Client に脆弱性
情報源
DOE-CIRC Technical Bulletin T-409
Citrix Online Plug-In and ICA Client Heap Overflow Remote Code Execution Vulnerability
http://www.doecirc.energy.gov/bulletins/t-409.shtml
概要
Citrix Online Plug-In および ICA Client には、脆弱性があります。 結果として、遠隔の第三者が細工したサーバに ICA 接続をさせること で、ログインユーザの権限で任意のコードをクライアントデバイス上で 実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があ ります。 この問題は、Citrix が提供する修正済みのバージョンに、該当する製 品を更新することで解決します。詳細については、Citrix が提供する 情報を参照してください。
関連文書 (英語)
Citrix Knowledge Center CTX125975
Vulnerability in Citrix Online Plug-Ins and ICA Clients could result in arbitrary code execution
http://support.citrix.com/article/CTX125975
【6】Oracle Siebel Option Pack for IE ActiveX コントロールに脆弱性
情報源
US-CERT Vulnerability Note VU#174089
Oracle Siebel Option Pack for IE ActiveX control memory initialization vulnerability
http://www.kb.cert.org/vuls/id/174089
概要
Oracle Siebel Customer Relationship Management が使用している Oracle Siebel Option Pack for IE ActiveX コントロールには、メモ リの初期化に起因する脆弱性があります。結果として、遠隔の第三者が 細工した HTML 文書を閲覧させることで、ユーザの権限で任意のコード を実行する可能性があります。 対象となる製品は以下の通りです。 - Oracle Siebel Customer Relationship Management 2010年8月10日現在、この問題に対する解決策は提供されていません。 Internet Explorer での回避策として、Kill Bit を設定する、インター ネットゾーンで ActiveX コントロールを無効にするなどの方法があり ます。
関連文書 (日本語)
Oracle
Siebel Customer Relationship Management(CRM)アプリケーション
http://www.oracle.com/lang/jp/applications/crm/siebel/index.htmlJapan Vulnerability Notes JVNVU#174089
Oracle Siebel Option Pack for IE の ActiveX コントロールのメモリ初期化処理に脆弱性
https://jvn.jp/cert/JVNVU174089/index.htmlマイクロソフト サポートオンライン
Internet Explorer で ActiveX コントロールの動作を停止する方法
http://support.microsoft.com/kb/240797/ja
関連文書 (英語)
Oracle
Siebel Customer Relationship Management (CRM) Applications
http://www.oracle.com/us/products/applications/siebel/index.html
【7】Invensys Wonderware Archestra ConfigurationAccessComponent ActiveX コントロールに脆弱性
情報源
US-CERT Vulnerability Note VU#703189
Invensys Wonderware Archestra ConfigurationAccessComponent ActiveX control stack buffer overflow
http://www.kb.cert.org/vuls/id/703189
概要
Invensys の Wonderware Archestra IDE (Integrated Development Environment) および InFusion IEE (Integrated Engineering Environment) が使用している Wonderware Archestra ConfigurationAccessComponent ActiveX コントロールには、バッファ オーバーフローの脆弱性があります。結果として、遠隔の第三者が細工 した HTML 文書を閲覧させることでユーザの権限で任意のコードを実行 したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性がありま す。 対象となるバージョンは以下の通りです。 - Wonderware Application Server 3.1 Service Pack 2 Patch 01 より 前のバージョン この問題は、Invensys が提供する修正済みのバージョンに、該当する 製品を更新することで解決します。詳細については、Invensys が提供 する情報を参照してください。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#703189
Wonderware Archestra ConfigurationAccessComponent ActiveX コントロールにおけるバッファオーバーフローの脆弱性
https://jvn.jp/cert/JVNVU703189/index.html
関連文書 (英語)
Invensys (登録が必要です)
Global Customer Support
http://support.ips.invensys.com/Invensys
Invensys Operations Management Security Bulletin
http://www.kb.cert.org/CERT_WEB/services/vul-notes.nsf/6eacfaeab94596f5852569290066a50b/b96f3df70ef05a8f85257775004f739a/$FILE/invensys-advisory.pdfWonderware (登録が必要です)
Personal Account Services
http://wdn.wonderware.com/Wonderware PacWest
Wonderware Tech Alert 138 Security Vulnerability - Wonderware ArchestrA ConfigurationAccessComponent ActiveX Stack Overflow (LFSEC00000037)
http://www.pacwest.wonderware.com/web/News/NewsDetails.aspx?NewsID=203108
【8】C/C++ セキュアコーディングセミナー 2010 @名古屋 参加者募集中
情報源
JPCERT/CC
C/C++ セキュアコーディングセミナー 2010 @名古屋 のご案内
https://www.jpcert.or.jp/event/securecoding-NGY-seminar.html
概要
JPCERT コーディネーションセンターは、C/C++ 言語で脆弱性を含まない 安全なプログラムをコーディングする具体的なテクニックとノウハウを学 んでいただく「C/C++ セキュアコーディングセミナー」を開催しています。 「C/C++ セキュアコーディングセミナー2010@名古屋」は、東海地区の プログラム開発者の皆様に受講いただけるよう、名古屋を会場として 9月2日、3日の 2日間コースで開催します。受講料は無料です。ふるっ てご参加ください。 [日時] part 1 <セキュアコーディング概論・文字列> 2010年9月2日(木) 9:30 - 受付開始 10:00 - 12:00 セキュアコーディング概論 13:00 - 15:00 文字列 15:15 - 17:15 演習(文字列) part2 <整数・コードレビュー> 2010年9月3日(金) 9:10 - 受付開始 9:30 - 12:00 整数 13:00 - 15:00 演習(整数) 15:15 - 17:15 コードレビュー [会場] 名駅ABCビル第3会議室 愛知県名古屋市中村区椿町16-23 [定員] 50名/回 (参加者多数の場合はお申し込み先着順となります) [対象] C/C++言語でのソフトウェア開発に携わるプログラマ、プロジェ クトマネージャ、コードレビュアー、品質管理担当者、プログラ マ・エンジニアの教育担当者、等
関連文書 (日本語)
JPCERT/CC
C/C++ セキュアコーディングセミナー 2010 @ 名古屋 お申し込み
https://www.jpcert.or.jp/event/securecoding-NGY-application.html
■今週のひとくちメモ
○SSH パスワード認証: 脅威と対策
非営利のセキュリティ研究組織のドラゴンリサーチグループが SSH の パスワード認証における脅威と対策について解説したホワイトペーパー を公開しています。 JPCERT/CC でも、定点観測システムで SSH のサーバを探索するパケッ トを継続的に観測しています。また、ブルートフォース攻撃などで実際 に管理者権限が奪われるなどのインシデント報告も受領しています。 この機会に SSH サーバの運用を見直し、安全な運用を心がけましょう。
参考文献 (日本語)
JPCERT/CC
インターネット定点観測システム SSH 観測結果グラフ
https://www.jpcert.or.jp/isdas/graphL.html#link_ssh
参考文献 (英語)
Dragon Research Group
SSH Password Authentication: Threats and Countermeasures
http://drg.team-cymru.org/insight/sshpwauth-tac.html
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/