<<< JPCERT/CC WEEKLY REPORT 2010-09-01 >>>
■08/22(日)〜08/28(土) のセキュリティ関連情報
目 次
【1】Windows プログラムの DLL 読み込み処理に脆弱性
【2】Apple 製品に複数の脆弱性
【3】Adobe Shockwave Player に複数の脆弱性
【4】Ghostscript の TrueType bytecode interpreter に脆弱性
【5】Cisco Unified Communications Manager および Cisco Unified Presence に脆弱性
【6】Cisco IOS XR の Border Gateway Protocol (BGP) 機能に脆弱性
【7】Devon IT 製品に複数の脆弱性
【8】SEIL/X シリーズおよび SEIL/B1 に IPv6 Unicast RPF 機能に関する脆弱性
【今週のひとくちメモ】Windows DLL 問題の対策に関する開発者向け情報
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2010/wr103301.txt
https://www.jpcert.or.jp/wr/2010/wr103301.xml
【1】Windows プログラムの DLL 読み込み処理に脆弱性
情報源
US-CERT Technical Cyber Security Alert TA10-238A
Microsoft Windows Insecurely Loads Dynamic Libraries
http://www.us-cert.gov/cas/techalerts/TA10-238A.htmlUS-CERT Vulnerability Note VU#707943
Microsoft Windows based applications may insecurely load dynamic libraries
http://www.kb.cert.org/vuls/id/707943DOE-CIRC Technical Bulletin T-423
Microsoft Security Advisory (2269637) - Insecure Library Loading Could Allow Remote Code Execution
http://www.doecirc.energy.gov/bulletins/t-423.shtml
概要
Windows プログラムの DLL 読み込み処理には、脆弱性があります。結 果として、遠隔の第三者が細工した DLL を読み込ませることで、プロ グラムを実行している権限で任意のコードを実行する可能性があります。 この問題は、マイクロソフトおよび各ベンダが提供する修正済みのプロ グラムに更新することで解決します。また、マイクロソフトからは、回 避策や開発者向けの対策情報が紹介されています。 詳細については、マイクロソフトおよび各ベンダが提供する情報を参照 してください。
関連文書 (日本語)
マイクロソフト セキュリティ アドバイザリ (2269637)
安全でないライブラリのロードにより、リモートでコードが実行される
http://www.microsoft.com/japan/technet/security/advisory/2269637.mspxMicrosoft Support
DLL 検索パス アルゴリズムを制御する新しい CWDIllegalInDllSearch レジストリ エントリについて
http://support.microsoft.com/?scid=kb%3Bja%3B2264107&x=20&y=21Japan Vulnerability Notes JVNTA10-238A
Microsoft Windows における DLL 読み込みに関する脆弱性
https://jvn.jp/cert/JVNTA10-238A/index.htmlJapan Vulnerability Notes JVNVU#707943
Windows プログラムの DLL 読み込みに脆弱性
https://jvn.jp/cert/JVNVU707943/index.html
関連文書 (英語)
MSDN Library
Dynamic-Link Library Security
http://msdn.microsoft.com/ja-jp/library/ff919712%28v=VS.85%29.aspxMicrosoft TechNet Blogs
More information about the DLL Preloading remote attack vector
http://blogs.technet.com/b/srd/archive/2010/08/23/more-information-about-dll-preloading-remote-attack-vector.aspxMicrosoft
Secure loading of libraries to prevent DLL preloading attacks (Word 文書)
http://blogs.technet.com/cfs-file.ashx/__key/CommunityServer-Components-PostAttachments/00-03-35-14-21/Secure-loading-of-libraries-to-prevent-DLL-Preloading.docxMSDN Blogs - David LeBlanc's Web Log
Another technique for Fixing DLL Preloading attacks
http://blogs.msdn.com/b/david_leblanc/archive/2010/08/23/another-technique-for-fixing-dll-preloading-attacks.aspx
【2】Apple 製品に複数の脆弱性
情報源
US-CERT Current Activity Archive
Apple Releases Security Update 2010-005
http://www.us-cert.gov/current/archive/2010/08/27/archive.html#apple_releases_security_update_20104
概要
Mac OS X および Mac OS X Server には、複数の脆弱性があります。結 果として、遠隔の第三者が任意のコードを実行したり、サービス運用妨 害 (DoS) 攻撃を行ったりする可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Apple Mac OS X Server 10.5 およびそれ以前 - Apple Mac OS X 10.5.8 およびそれ以前 - Apple Mac OS X Server 10.6 およびそれ以前 - Apple Mac OS X 10.6.4 およびそれ以前 この問題は、Apple が提供する修正済みのバージョンに、該当する製品 を更新することで解決します。詳細については Apple が提供する情報 を参照してください。
関連文書 (日本語)
Apple Support HT4312
セキュリティアップデート 2010-005 について
http://support.apple.com/kb/HT4312?viewlocale=ja_JP
関連文書 (英語)
Apple Mailing Lists
APPLE-SA-2010-08-24-1 Security Update 2010-005
http://lists.apple.com/archives/security-announce/2010/Aug/msg00003.html
【3】Adobe Shockwave Player に複数の脆弱性
情報源
US-CERT Current Activity Archive
Adobe Releases Security Bulletin for Shockwave Player
http://www.us-cert.gov/current/archive/2010/08/27/archive.html#adobe_releases_security_bulletin_for8
概要
Adobe Shockwave Player には、複数の脆弱性があります。結果として 遠隔の第三者が細工した Shockwave コンテンツを閲覧させることで任 意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Adobe Shockwave Player 11.5.7.609 およびそれ以前 この問題は、Adobe が提供する修正済みのバージョンに Adobe Shockwave Player を更新することで解決します。詳細については Adobe が提供する情報を参照してください。
関連文書 (日本語)
Adobe TechNote APSB10-20
Shockwave Player用のセキュリティアップデート公開
http://kb2.adobe.com/jp/cps/862/cpsid_86245.html
関連文書 (英語)
Adobe Security Bulletin APSB10-20
Security update available for Shockwave Player
http://www.adobe.com/support/security/bulletins/apsb10-20.html
【4】Ghostscript の TrueType bytecode interpreter に脆弱性
情報源
US-CERT Vulnerability Note VU#644319
Ghostscript Heap Corruption in TrueType bytecode interpreter
http://www.kb.cert.org/vuls/id/644319
概要
Ghostscript の TrueType bytecode interpreter には、脆弱性があり ます。結果として、遠隔の第三者が細工した TrueType フォントを含む ドキュメントを閲覧させることで、任意のコードを実行したり、サービ ス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 対象となるバージョンは以下の通りです。 - Ghostscript 8.71 より前のバージョン この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに Ghostscript を更新することで解決します。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#644319
Ghostscript の TrueType bytecode interpreter に脆弱性
https://jvn.jp/cert/JVNVU644319/index.html
関連文書 (英語)
ghostscript.com
GPL Ghostscript 8
http://www.ghostscript.com/GPL_Ghostscript_8.71.htmlghostscript.com
Bug 691044 - Vulnerability report : Ghostscript Heap Overflow
http://bugs.ghostscript.com/show_bug.cgi?id=691044
【5】Cisco Unified Communications Manager および Cisco Unified Presence に脆弱性
情報源
US-CERT Current Activity Archive
Cisco Releases Advisories for Unified Communications Manager and Unified Presence
http://www.us-cert.gov/current/archive/2010/08/27/archive.html#cisco_releases_advisories_for_unified
概要
Cisco Unified Communications Manager および Cisco Unified Presence には、脆弱性があります。結果として、遠隔の第三者がサー ビス運用妨害 (DoS) 攻撃を行う可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Cisco Unified Presence 6.0(7) より前の 6.0 系 - Cisco Unified Presence 7.0(8) より前の 7.0 系 - Cisco Unified Communications Manager 6.x - Cisco Unified Communications Manager 7.x - Cisco Unified Communications Manager 8.x この問題は、Cisco が提供する修正済みのバージョンに、該当する製品 を更新することで解決します。詳細については、Cisco が提供する情報 を参照してください。
関連文書 (日本語)
Cisco Security Advisory 112071
Cisco Unified Communications Manager Denial of Service Vulnerabilities
http://www.cisco.com/JP/support/public/ht/security/109/1091030/cisco-sa-20100825-cucm-j.shtmlCisco Security Advisory 112072
Cisco Unified Presence Denial of Service Vulnerabilities
http://www.cisco.com/JP/support/public/ht/security/109/1091029/cisco-sa-20100825-cup-j.shtml
関連文書 (英語)
Cisco Security Advisory 112071
Cisco Unified Communications Manager Denial of Service Vulnerabilities
http://www.cisco.com/en/US/products/products_security_advisory09186a0080b43908.shtmlCisco Security Advisory 112072
Cisco Unified Presence Denial of Service Vulnerabilities
http://www.cisco.com/en/US/products/products_security_advisory09186a0080b43909.shtmlCisco Applied Mitigation Bulletin 112071
Identifying and Mitigating Exploitation of Multiple DoS Vulnerabilities in Cisco Unified Communications Products
http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a0080b4390d.html
【6】Cisco IOS XR の Border Gateway Protocol (BGP) 機能に脆弱性
情報源
Cisco Security Advisory 112115
Cisco IOS XR Software Border Gateway Protocol Vulnerability
http://www.cisco.com/en/US/products/products_security_advisory09186a0080b4411f.shtml
概要
Cisco IOS XR の Border Gateway Protocol (BGP) 機能には、脆弱性が あります。BGP 機能を使用している場合、認識できない BGP 属性情報 を受け取ると BGP のセッションがリセットされる可能性があります。 詳細については、Cisco が提供する情報を参照してください。
【7】Devon IT 製品に複数の脆弱性
情報源
US-CERT Vulnerability Note VU#278785
DevonIT weak authentication and buffer overflow in /usr/bin/tm-console-bin
http://www.kb.cert.org/vuls/id/278785
概要
Devon IT 製品には、複数の脆弱性があります。結果として、遠隔の第 三者がシンクライアントの設定を変更したり、任意のコードを実行した りする可能性があります。 2010年8月31日現在、この問題に対する解決策は提供されていません。 回避策としては、シンクライアントが適切な管理サーバのみと通信する よう、アクセスを制限するなどの方法があります。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#278785
Devon IT 製品に複数の脆弱性
https://jvn.jp/cert/JVNVU278785/index.html
【8】SEIL/X シリーズおよび SEIL/B1 に IPv6 Unicast RPF 機能に関する脆弱性
情報源
Japan Vulnerability Notes JVN#12683004
SEIL/X シリーズおよび SEIL/B1 における IPv6 Unicast RPF 機能に関する脆弱性
https://jvn.jp/jp/JVN12683004/index.html
概要
SEIL/X シリーズおよび SEIL/B1 には、IPv6 Unicast Reverse Path Forwarding (RPF) 機能が strict モードで適切に機能しないことに起 因する脆弱性があります。 対象となるバージョンは以下の通りです。 - SEIL/X1 ファームウェア 1.00 から 2.73 まで - SEIL/X2 ファームウェア 1.00 から 2.73 まで - SEIL/B1 ファームウェア 1.00 から 2.73 まで この問題は、配布元が提供する修正済みのバージョンに、該当する製品 を更新することで解決します。詳細については、配布元が提供する情報 を参照してください。
関連文書 (日本語)
株式会社インターネットイニシアティブ
IPv6 Unicast RPF 機能の脆弱性
http://www.seil.jp/seilseries/security/2010/a00875.php
■今週のひとくちメモ
○Windows DLL 問題の対策に関する開発者向け情報
先週から Microsoft Windows における DLL 読み込み処理に関する問題 が話題になっています。この問題では、多くの Windows プログラムが 攻撃に使用される可能性があります。 マイクロソフトから、ユーザおよびシステム管理者向けの対策情報とし て、Windows の DLL 探索順序を変更する方法などが提供されています。 さらに開発者向けの情報として、どのような場合が問題になるのか、ど のようなコーディングをすべきかなどの情報が提供されています。 Windows プログラムを開発・提供しているみなさんは、これらの情報を 活用して、本問題の影響を調査し、必要に応じて対策を提供いただくよ うお願いします。 なお、対策状況の広報活動の一環として JVN への掲載をご検討ください。
参考文献 (日本語)
JVNVU#707943
Windows プログラムの DLL 読み込みに脆弱性
https://jvn.jp/cert/JVNVU707943/index.htmlTechNet Blogs 日本のセキュリティチーム
新たなリモートの攻撃手法に関するアドバイザリ 2269637 を公開
http://blogs.technet.com/b/jpsecurity/archive/2010/08/24/3351474.aspxJapan Vulnerability Notes
お問い合わせ先と FAQ
https://jvn.jp/contact/index.html
参考文献 (英語)
TechNet Blogs Security Research & Defense
More information about the DLL Preloading remote attack vector
http://blogs.technet.com/b/srd/archive/2010/08/23/more-information-about-dll-preloading-remote-attack-vector.aspxMicrosoft
Secure loading of libraries to prevent DLL preloading attacks (Word 文書)
http://blogs.technet.com/cfs-file.ashx/__key/CommunityServer-Components-PostAttachments/00-03-35-14-21/Secure-loading-of-libraries-to-prevent-DLL-Preloading.docx
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/