-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2010-3001 JPCERT/CC 2010-08-11 <<< JPCERT/CC WEEKLY REPORT 2010-08-11 >>> ―――――――――――――――――――――――――――――――――――――― ■08/01(日)〜08/07(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】PHP に複数の脆弱性 【2】FreeType 2 にバッファオーバーフローの脆弱性 【3】Wind River Systems VxWorks に複数の脆弱性 【4】Cisco Adaptive Security Appliances (ASA) 5500 シリーズに複数の脆弱性 【5】Citrix Online Plug-In および ICA Client に脆弱性 【6】Oracle Siebel Option Pack for IE ActiveX コントロールに脆弱性 【7】Invensys Wonderware Archestra ConfigurationAccessComponent ActiveX コントロールに脆弱性 【8】C/C++ セキュアコーディングセミナー 2010 @名古屋 参加者募集中 【今週のひとくちメモ】SSH パスワード認証: 脅威と対策 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2010/wr103001.html https://www.jpcert.or.jp/wr/2010/wr103001.xml ============================================================================ 【1】PHP に複数の脆弱性 情報源 DOE-CIRC Technical Bulletin T-411 PHP 'SplObjectStorage' Unserializer Arbitrary Code Execution Vulnerability http://www.doecirc.energy.gov/bulletins/t-411.shtml 概要 PHP には、複数の脆弱性があります。結果として、遠隔の第三者が機密 情報を取得したり、任意のコードを実行したりする可能性があります。 対象となるバージョンは以下の通りです。 - PHP 5.3.3 より前のバージョン - PHP 5.2.14 より前のバージョン この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに PHP を更新することで解決します。詳細については、各 ベンダや配布元が提供する情報を参照してください。 なお、PHP 5.2 系については、今回の PHP 5.2.14 が最後のリリースと なる予定です。PHP 5.3 系への移行をご検討ください。 関連文書 (英語) The PHP Group PHP 5.3.3 Released! http://www.php.net/archive/2010.php#id2010-07-22-2 The PHP Group PHP 5.2.14 Released! http://www.php.net/archive/2010.php#id2010-07-22-1 【2】FreeType 2 にバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#275247 FreeType 2 CFF font stack corruption vulnerability http://www.kb.cert.org/vuls/id/275247 概要 フォントエンジンである FreeType 2 には、CFF フォントの処理に起因 するバッファオーバーフローの脆弱性があります。結果として、遠隔の 第三者が細工した CFF フォントを処理させることで任意のコードを実 行する可能性があります。Foxit Reader などの FreeType を使用する アプリケーションが影響を受ける可能性があります。また、本脆弱性を 使用した攻撃活動が確認されています。 対象となるバージョンは以下の通りです。 - FreeType 2.4.2 より前のバージョン この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに、該当する製品を更新することで解決します。詳細につい ては、各ベンダや配布元が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#275247 FreeType 2 における CFF フォントの処理に脆弱性 https://jvn.jp/cert/JVNVU275247/index.html 関連文書 (英語) The FreeType Project FreeType 2.4.2 has been released http://freetype.sourceforge.net/index2.html#release-freetype-2.4.2 The FreeType Project CHANGES BETWEEN 2.4.1 and 2.4.2 http://sourceforge.net/projects/freetype/files/freetype2/2.4.2/NEWS/view Foxit Corporation Announcements Security Release - Foxit Reader 4.1.1.0805 http://www.foxitsoftware.com/announcements/2010861227.html Red Hat Security Advisory RHSA-2010:0607-2 Important: freetype security update https://rhn.redhat.com/errata/RHSA-2010-0607.html 【3】Wind River Systems VxWorks に複数の脆弱性 情報源 US-CERT Vulnerability Note VU#840249 Wind River Systems VxWorks weak default hashing algorithm in standard authentication API (loginLib) http://www.kb.cert.org/vuls/id/840249 US-CERT Vulnerability Note VU#362332 Wind River Systems VxWorks debug service enabled by default http://www.kb.cert.org/vuls/id/362332 概要 Wind River Systems VxWorks を使用した製品には、複数の脆弱性があ ります。結果として、遠隔の第三者が VxWorks を使用した製品に、不 正にアクセスしたり、不正に操作したりする可能性があります。 対象となる製品は以下の通りです。 - VxWorks 対策方法として、デバッグサービスを無効にする、アクセスを制限する、 認証時に使用するハッシュ関数を置き換えるなどの方法があります。詳 細については、上記情報源および下記関連文書を参照してください。 関連文書 (日本語) Wind River ウインドリバー サポート http://www.windriver.com/japan/support/index.html Japan Vulnerability Notes JVNVU#840249 Wind River Systems VxWorks の認証 API (loginLib) における問題 https://jvn.jp/cert/JVNVU840249/index.html Japan Vulnerability Notes JVNVU#362332 Wind River Systems VxWorks においてデバッグサービスがデフォルトで有効になっている問題 https://jvn.jp/cert/JVNVU362332/index.html 関連文書 (英語) Wind River Support Wind River http://windriver.com/support/ US-CERT Wind River Systems, Inc. Information for VU#362332 http://www.kb.cert.org/vuls/id/MAPG-86EPFA Wind River online support (登録が必要です) https://support.windriver.com/olsPortal/faces/maintenance/downloadDetails.jspx?contentId=033708 ICS-CERT ADVISORY ICSA-10-214-01 VXWORKS VULNERABILITIES http://www.us-cert.gov/control_systems/pdf/ICSA-10-214-01_VxWorks_Vulnerabilities.pdf 【4】Cisco Adaptive Security Appliances (ASA) 5500 シリーズに複数の脆弱性 情報源 CERT-FI Reports CERT-FI Advisory on Cisco ASA TLS http://www.cert.fi/en/reports/2010/vulnerability364194.html 概要 Cisco Adaptive Security Appliances (ASA) 5500 シリーズには、複数 の脆弱性があります。結果として、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行う可能性があります。 対象となるバージョンは以下の通りです。 - Cisco ASA Software 7.0、7.1、7.2、8.0、8.1、8.2、8.3 この問題は、Cisco が提供する修正済みのバージョンに Cisco ASA Software を更新することで解決します。詳細については Cisco が提供 する情報を参照してください。 関連文書 (日本語) Cisco Security Advisory 111877 Multiple Vulnerabilities in Cisco ASA 5500 Series Adaptive Security Appliances http://www.cisco.com/JP/support/public/ht/security/109/1090341/cisco-sa-20100804-asa-j.shtml 関連文書 (英語) Cisco Security Advisory 111877 Multiple Vulnerabilities in Cisco ASA 5500 Series Adaptive Security Appliances http://www.cisco.com/en/US/products/products_security_advisory09186a0080b3f12f.shtml Cisco Applied Mitigation Bulletin 112090 Identifying and Mitigating Exploitation of the Multiple Vulnerabilities in Cisco ASA 5500 Series Adaptive Security Appliances http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a0080b3f132.html 【5】Citrix Online Plug-In および ICA Client に脆弱性 情報源 DOE-CIRC Technical Bulletin T-409 Citrix Online Plug-In and ICA Client Heap Overflow Remote Code Execution Vulnerability http://www.doecirc.energy.gov/bulletins/t-409.shtml 概要 Citrix Online Plug-In および ICA Client には、脆弱性があります。 結果として、遠隔の第三者が細工したサーバに ICA 接続をさせること で、ログインユーザの権限で任意のコードをクライアントデバイス上で 実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があ ります。 この問題は、Citrix が提供する修正済みのバージョンに、該当する製 品を更新することで解決します。詳細については、Citrix が提供する 情報を参照してください。 関連文書 (英語) Citrix Knowledge Center CTX125975 Vulnerability in Citrix Online Plug-Ins and ICA Clients could result in arbitrary code execution http://support.citrix.com/article/CTX125975 【6】Oracle Siebel Option Pack for IE ActiveX コントロールに脆弱性 情報源 US-CERT Vulnerability Note VU#174089 Oracle Siebel Option Pack for IE ActiveX control memory initialization vulnerability http://www.kb.cert.org/vuls/id/174089 概要 Oracle Siebel Customer Relationship Management が使用している Oracle Siebel Option Pack for IE ActiveX コントロールには、メモ リの初期化に起因する脆弱性があります。結果として、遠隔の第三者が 細工した HTML 文書を閲覧させることで、ユーザの権限で任意のコード を実行する可能性があります。 対象となる製品は以下の通りです。 - Oracle Siebel Customer Relationship Management 2010年8月10日現在、この問題に対する解決策は提供されていません。 Internet Explorer での回避策として、Kill Bit を設定する、インター ネットゾーンで ActiveX コントロールを無効にするなどの方法があり ます。 関連文書 (日本語) Oracle Siebel Customer Relationship Management(CRM)アプリケーション http://www.oracle.com/lang/jp/applications/crm/siebel/index.html Japan Vulnerability Notes JVNVU#174089 Oracle Siebel Option Pack for IE の ActiveX コントロールのメモリ初期化処理に脆弱性 https://jvn.jp/cert/JVNVU174089/index.html マイクロソフト サポートオンライン Internet Explorer で ActiveX コントロールの動作を停止する方法 http://support.microsoft.com/kb/240797/ja 関連文書 (英語) Oracle Siebel Customer Relationship Management (CRM) Applications http://www.oracle.com/us/products/applications/siebel/index.html 【7】Invensys Wonderware Archestra ConfigurationAccessComponent ActiveX コントロールに脆弱性 情報源 US-CERT Vulnerability Note VU#703189 Invensys Wonderware Archestra ConfigurationAccessComponent ActiveX control stack buffer overflow http://www.kb.cert.org/vuls/id/703189 概要 Invensys の Wonderware Archestra IDE (Integrated Development Environment) および InFusion IEE (Integrated Engineering Environment) が使用している Wonderware Archestra ConfigurationAccessComponent ActiveX コントロールには、バッファ オーバーフローの脆弱性があります。結果として、遠隔の第三者が細工 した HTML 文書を閲覧させることでユーザの権限で任意のコードを実行 したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性がありま す。 対象となるバージョンは以下の通りです。 - Wonderware Application Server 3.1 Service Pack 2 Patch 01 より 前のバージョン この問題は、Invensys が提供する修正済みのバージョンに、該当する 製品を更新することで解決します。詳細については、Invensys が提供 する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#703189 Wonderware Archestra ConfigurationAccessComponent ActiveX コントロールにおけるバッファオーバーフローの脆弱性 https://jvn.jp/cert/JVNVU703189/index.html 関連文書 (英語) Invensys (登録が必要です) Global Customer Support http://support.ips.invensys.com/ Invensys Invensys Operations Management Security Bulletin http://www.kb.cert.org/CERT_WEB/services/vul-notes.nsf/6eacfaeab94596f5852569290066a50b/b96f3df70ef05a8f85257775004f739a/$FILE/invensys-advisory.pdf Wonderware (登録が必要です) Personal Account Services http://wdn.wonderware.com/ Wonderware PacWest Wonderware Tech Alert 138 Security Vulnerability - Wonderware ArchestrA ConfigurationAccessComponent ActiveX Stack Overflow (LFSEC00000037) http://www.pacwest.wonderware.com/web/News/NewsDetails.aspx?NewsID=203108 【8】C/C++ セキュアコーディングセミナー 2010 @名古屋 参加者募集中 情報源 JPCERT/CC C/C++ セキュアコーディングセミナー 2010 @名古屋 のご案内 https://www.jpcert.or.jp/event/securecoding-NGY-seminar.html 概要 JPCERT コーディネーションセンターは、C/C++ 言語で脆弱性を含まない 安全なプログラムをコーディングする具体的なテクニックとノウハウを学 んでいただく「C/C++ セキュアコーディングセミナー」を開催しています。 「C/C++ セキュアコーディングセミナー2010@名古屋」は、東海地区の プログラム開発者の皆様に受講いただけるよう、名古屋を会場として 9月2日、3日の 2日間コースで開催します。受講料は無料です。ふるっ てご参加ください。 [日時] part 1 <セキュアコーディング概論・文字列> 2010年9月2日(木) 9:30 - 受付開始 10:00 - 12:00 セキュアコーディング概論 13:00 - 15:00 文字列 15:15 - 17:15 演習(文字列) part2 <整数・コードレビュー> 2010年9月3日(金) 9:10 - 受付開始 9:30 - 12:00 整数 13:00 - 15:00 演習(整数) 15:15 - 17:15 コードレビュー [会場] 名駅ABCビル第3会議室 愛知県名古屋市中村区椿町16-23 [定員] 50名/回 (参加者多数の場合はお申し込み先着順となります) [対象] C/C++言語でのソフトウェア開発に携わるプログラマ、プロジェ クトマネージャ、コードレビュアー、品質管理担当者、プログラ マ・エンジニアの教育担当者、等 関連文書 (日本語) JPCERT/CC C/C++ セキュアコーディングセミナー 2010 @ 名古屋 お申し込み https://www.jpcert.or.jp/event/securecoding-NGY-application.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○SSH パスワード認証: 脅威と対策 非営利のセキュリティ研究組織のドラゴンリサーチグループが SSH の パスワード認証における脅威と対策について解説したホワイトペーパー を公開しています。 JPCERT/CC でも、定点観測システムで SSH のサーバを探索するパケッ トを継続的に観測しています。また、ブルートフォース攻撃などで実際 に管理者権限が奪われるなどのインシデント報告も受領しています。 この機会に SSH サーバの運用を見直し、安全な運用を心がけましょう。 参考文献 (日本語) JPCERT/CC インターネット定点観測システム SSH 観測結果グラフ https://www.jpcert.or.jp/isdas/graphL.html#link_ssh 参考文献 (英語) Dragon Research Group SSH Password Authentication: Threats and Countermeasures http://drg.team-cymru.org/insight/sshpwauth-tac.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2010 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJMYfVbAAoJEDF9l6Rp7OBIDE8IAJ8VnRQsyOHR+7dvZ8r8QxWh xlHhJFGZreq1+MAT7z333HPbY5OuRxAvdgQyuBdmmC+DKGZtlVeK6AuW6kH7daee zuhEQ3CdwNVXMxWSR7tVlmzpYrrRZTj0F9Xz9W0XRKjqBMtgBbvuTD4eL8xaw2d6 v1vpLnWos4q11ctB9QPVCbi1maLn5P3ax0MKq3CyH7VOLYKVBlewialwO3F6Q/lK qPT5eCvHpPMhoGkTzpSNxD7xjx9bu8E/6omjZykgQmEqJkEy3N+uvFMOftoQWs5p cdYxm/jO9iYiZ8cMsnYPXCKLON6oG5+NHOItqdvWOn2Q4BF14wUk8I64hO14uc0= =Oa8r -----END PGP SIGNATURE-----