-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2010-3301 JPCERT/CC 2010-09-01 <<< JPCERT/CC WEEKLY REPORT 2010-09-01 >>> ―――――――――――――――――――――――――――――――――――――― ■08/22(日)〜08/28(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Windows プログラムの DLL 読み込み処理に脆弱性 【2】Apple 製品に複数の脆弱性 【3】Adobe Shockwave Player に複数の脆弱性 【4】Ghostscript の TrueType bytecode interpreter に脆弱性 【5】Cisco Unified Communications Manager および Cisco Unified Presence に脆弱性 【6】Cisco IOS XR の Border Gateway Protocol (BGP) 機能に脆弱性 【7】Devon IT 製品に複数の脆弱性 【8】SEIL/X シリーズおよび SEIL/B1 に IPv6 Unicast RPF 機能に関する脆弱性 【今週のひとくちメモ】Windows DLL 問題の対策に関する開発者向け情報 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2010/wr103301.html https://www.jpcert.or.jp/wr/2010/wr103301.xml ============================================================================ 【1】Windows プログラムの DLL 読み込み処理に脆弱性 情報源 US-CERT Technical Cyber Security Alert TA10-238A Microsoft Windows Insecurely Loads Dynamic Libraries http://www.us-cert.gov/cas/techalerts/TA10-238A.html US-CERT Vulnerability Note VU#707943 Microsoft Windows based applications may insecurely load dynamic libraries http://www.kb.cert.org/vuls/id/707943 DOE-CIRC Technical Bulletin T-423 Microsoft Security Advisory (2269637) - Insecure Library Loading Could Allow Remote Code Execution http://www.doecirc.energy.gov/bulletins/t-423.shtml 概要 Windows プログラムの DLL 読み込み処理には、脆弱性があります。結 果として、遠隔の第三者が細工した DLL を読み込ませることで、プロ グラムを実行している権限で任意のコードを実行する可能性があります。 この問題は、マイクロソフトおよび各ベンダが提供する修正済みのプロ グラムに更新することで解決します。また、マイクロソフトからは、回 避策や開発者向けの対策情報が紹介されています。 詳細については、マイクロソフトおよび各ベンダが提供する情報を参照 してください。 関連文書 (日本語) マイクロソフト セキュリティ アドバイザリ (2269637) 安全でないライブラリのロードにより、リモートでコードが実行される http://www.microsoft.com/japan/technet/security/advisory/2269637.mspx Microsoft Support DLL 検索パス アルゴリズムを制御する新しい CWDIllegalInDllSearch レジストリ エントリについて http://support.microsoft.com/?scid=kb%3Bja%3B2264107&x=20&y=21 Japan Vulnerability Notes JVNTA10-238A Microsoft Windows における DLL 読み込みに関する脆弱性 https://jvn.jp/cert/JVNTA10-238A/index.html Japan Vulnerability Notes JVNVU#707943 Windows プログラムの DLL 読み込みに脆弱性 https://jvn.jp/cert/JVNVU707943/index.html 関連文書 (英語) MSDN Library Dynamic-Link Library Security http://msdn.microsoft.com/ja-jp/library/ff919712%28v=VS.85%29.aspx Microsoft TechNet Blogs More information about the DLL Preloading remote attack vector http://blogs.technet.com/b/srd/archive/2010/08/23/more-information-about-dll-preloading-remote-attack-vector.aspx Microsoft Secure loading of libraries to prevent DLL preloading attacks (Word 文書) http://blogs.technet.com/cfs-file.ashx/__key/CommunityServer-Components-PostAttachments/00-03-35-14-21/Secure-loading-of-libraries-to-prevent-DLL-Preloading.docx MSDN Blogs - David LeBlanc's Web Log Another technique for Fixing DLL Preloading attacks http://blogs.msdn.com/b/david_leblanc/archive/2010/08/23/another-technique-for-fixing-dll-preloading-attacks.aspx 【2】Apple 製品に複数の脆弱性 情報源 US-CERT Current Activity Archive Apple Releases Security Update 2010-005 http://www.us-cert.gov/current/archive/2010/08/27/archive.html#apple_releases_security_update_20104 概要 Mac OS X および Mac OS X Server には、複数の脆弱性があります。結 果として、遠隔の第三者が任意のコードを実行したり、サービス運用妨 害 (DoS) 攻撃を行ったりする可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Apple Mac OS X Server 10.5 およびそれ以前 - Apple Mac OS X 10.5.8 およびそれ以前 - Apple Mac OS X Server 10.6 およびそれ以前 - Apple Mac OS X 10.6.4 およびそれ以前 この問題は、Apple が提供する修正済みのバージョンに、該当する製品 を更新することで解決します。詳細については Apple が提供する情報 を参照してください。 関連文書 (日本語) Apple Support HT4312 セキュリティアップデート 2010-005 について http://support.apple.com/kb/HT4312?viewlocale=ja_JP 関連文書 (英語) Apple Mailing Lists APPLE-SA-2010-08-24-1 Security Update 2010-005 http://lists.apple.com/archives/security-announce/2010/Aug/msg00003.html 【3】Adobe Shockwave Player に複数の脆弱性 情報源 US-CERT Current Activity Archive Adobe Releases Security Bulletin for Shockwave Player http://www.us-cert.gov/current/archive/2010/08/27/archive.html#adobe_releases_security_bulletin_for8 概要 Adobe Shockwave Player には、複数の脆弱性があります。結果として 遠隔の第三者が細工した Shockwave コンテンツを閲覧させることで任 意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Adobe Shockwave Player 11.5.7.609 およびそれ以前 この問題は、Adobe が提供する修正済みのバージョンに Adobe Shockwave Player を更新することで解決します。詳細については Adobe が提供する情報を参照してください。 関連文書 (日本語) Adobe TechNote APSB10-20 Shockwave Player用のセキュリティアップデート公開 http://kb2.adobe.com/jp/cps/862/cpsid_86245.html 関連文書 (英語) Adobe Security Bulletin APSB10-20 Security update available for Shockwave Player http://www.adobe.com/support/security/bulletins/apsb10-20.html 【4】Ghostscript の TrueType bytecode interpreter に脆弱性 情報源 US-CERT Vulnerability Note VU#644319 Ghostscript Heap Corruption in TrueType bytecode interpreter http://www.kb.cert.org/vuls/id/644319 概要 Ghostscript の TrueType bytecode interpreter には、脆弱性があり ます。結果として、遠隔の第三者が細工した TrueType フォントを含む ドキュメントを閲覧させることで、任意のコードを実行したり、サービ ス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 対象となるバージョンは以下の通りです。 - Ghostscript 8.71 より前のバージョン この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに Ghostscript を更新することで解決します。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#644319 Ghostscript の TrueType bytecode interpreter に脆弱性 https://jvn.jp/cert/JVNVU644319/index.html 関連文書 (英語) ghostscript.com GPL Ghostscript 8 http://www.ghostscript.com/GPL_Ghostscript_8.71.html ghostscript.com Bug 691044 - Vulnerability report : Ghostscript Heap Overflow http://bugs.ghostscript.com/show_bug.cgi?id=691044 【5】Cisco Unified Communications Manager および Cisco Unified Presence に脆弱性 情報源 US-CERT Current Activity Archive Cisco Releases Advisories for Unified Communications Manager and Unified Presence http://www.us-cert.gov/current/archive/2010/08/27/archive.html#cisco_releases_advisories_for_unified 概要 Cisco Unified Communications Manager および Cisco Unified Presence には、脆弱性があります。結果として、遠隔の第三者がサー ビス運用妨害 (DoS) 攻撃を行う可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Cisco Unified Presence 6.0(7) より前の 6.0 系 - Cisco Unified Presence 7.0(8) より前の 7.0 系 - Cisco Unified Communications Manager 6.x - Cisco Unified Communications Manager 7.x - Cisco Unified Communications Manager 8.x この問題は、Cisco が提供する修正済みのバージョンに、該当する製品 を更新することで解決します。詳細については、Cisco が提供する情報 を参照してください。 関連文書 (日本語) Cisco Security Advisory 112071 Cisco Unified Communications Manager Denial of Service Vulnerabilities http://www.cisco.com/JP/support/public/ht/security/109/1091030/cisco-sa-20100825-cucm-j.shtml Cisco Security Advisory 112072 Cisco Unified Presence Denial of Service Vulnerabilities http://www.cisco.com/JP/support/public/ht/security/109/1091029/cisco-sa-20100825-cup-j.shtml 関連文書 (英語) Cisco Security Advisory 112071 Cisco Unified Communications Manager Denial of Service Vulnerabilities http://www.cisco.com/en/US/products/products_security_advisory09186a0080b43908.shtml Cisco Security Advisory 112072 Cisco Unified Presence Denial of Service Vulnerabilities http://www.cisco.com/en/US/products/products_security_advisory09186a0080b43909.shtml Cisco Applied Mitigation Bulletin 112071 Identifying and Mitigating Exploitation of Multiple DoS Vulnerabilities in Cisco Unified Communications Products http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a0080b4390d.html 【6】Cisco IOS XR の Border Gateway Protocol (BGP) 機能に脆弱性 情報源 Cisco Security Advisory 112115 Cisco IOS XR Software Border Gateway Protocol Vulnerability http://www.cisco.com/en/US/products/products_security_advisory09186a0080b4411f.shtml 概要 Cisco IOS XR の Border Gateway Protocol (BGP) 機能には、脆弱性が あります。BGP 機能を使用している場合、認識できない BGP 属性情報 を受け取ると BGP のセッションがリセットされる可能性があります。 詳細については、Cisco が提供する情報を参照してください。 【7】Devon IT 製品に複数の脆弱性 情報源 US-CERT Vulnerability Note VU#278785 DevonIT weak authentication and buffer overflow in /usr/bin/tm-console-bin http://www.kb.cert.org/vuls/id/278785 概要 Devon IT 製品には、複数の脆弱性があります。結果として、遠隔の第 三者がシンクライアントの設定を変更したり、任意のコードを実行した りする可能性があります。 2010年8月31日現在、この問題に対する解決策は提供されていません。 回避策としては、シンクライアントが適切な管理サーバのみと通信する よう、アクセスを制限するなどの方法があります。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#278785 Devon IT 製品に複数の脆弱性 https://jvn.jp/cert/JVNVU278785/index.html 【8】SEIL/X シリーズおよび SEIL/B1 に IPv6 Unicast RPF 機能に関する脆弱性 情報源 Japan Vulnerability Notes JVN#12683004 SEIL/X シリーズおよび SEIL/B1 における IPv6 Unicast RPF 機能に関する脆弱性 https://jvn.jp/jp/JVN12683004/index.html 概要 SEIL/X シリーズおよび SEIL/B1 には、IPv6 Unicast Reverse Path Forwarding (RPF) 機能が strict モードで適切に機能しないことに起 因する脆弱性があります。 対象となるバージョンは以下の通りです。 - SEIL/X1 ファームウェア 1.00 から 2.73 まで - SEIL/X2 ファームウェア 1.00 から 2.73 まで - SEIL/B1 ファームウェア 1.00 から 2.73 まで この問題は、配布元が提供する修正済みのバージョンに、該当する製品 を更新することで解決します。詳細については、配布元が提供する情報 を参照してください。 関連文書 (日本語) 株式会社インターネットイニシアティブ IPv6 Unicast RPF 機能の脆弱性 http://www.seil.jp/seilseries/security/2010/a00875.php ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○Windows DLL 問題の対策に関する開発者向け情報 先週から Microsoft Windows における DLL 読み込み処理に関する問題 が話題になっています。この問題では、多くの Windows プログラムが 攻撃に使用される可能性があります。 マイクロソフトから、ユーザおよびシステム管理者向けの対策情報とし て、Windows の DLL 探索順序を変更する方法などが提供されています。 さらに開発者向けの情報として、どのような場合が問題になるのか、ど のようなコーディングをすべきかなどの情報が提供されています。 Windows プログラムを開発・提供しているみなさんは、これらの情報を 活用して、本問題の影響を調査し、必要に応じて対策を提供いただくよ うお願いします。 なお、対策状況の広報活動の一環として JVN への掲載をご検討ください。 参考文献 (日本語) JVNVU#707943 Windows プログラムの DLL 読み込みに脆弱性 https://jvn.jp/cert/JVNVU707943/index.html TechNet Blogs 日本のセキュリティチーム 新たなリモートの攻撃手法に関するアドバイザリ 2269637 を公開 http://blogs.technet.com/b/jpsecurity/archive/2010/08/24/3351474.aspx Japan Vulnerability Notes お問い合わせ先と FAQ https://jvn.jp/contact/index.html 参考文献 (英語) TechNet Blogs Security Research & Defense More information about the DLL Preloading remote attack vector http://blogs.technet.com/b/srd/archive/2010/08/23/more-information-about-dll-preloading-remote-attack-vector.aspx Microsoft Secure loading of libraries to prevent DLL preloading attacks (Word 文書) http://blogs.technet.com/cfs-file.ashx/__key/CommunityServer-Components-PostAttachments/00-03-35-14-21/Secure-loading-of-libraries-to-prevent-DLL-Preloading.docx ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2010 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJMfapEAAoJEDF9l6Rp7OBI0wQH/j7+4EG7gbYBzAQwOGJmlWlm X3IJNz/oUyqG71SAD2/d3tbUsx6qYsT+Ydwp87z6mEMnCPN5UIhx89xRYQZ2UgDA Z0KP3rAk1tjK3YW2tZ5IL2vQYiZ92XgaT8MmhHhFmcokmMcjcHgWbRrs3G2SInAm xCDLHlihbyfBGCh7XZHhH8pTqgJDD9D1QWR8NWt0PLlcDVexSxlLm/TGX1ldfEdJ RMSrfczo+htujcxOMpAYC6Ct01tiyzNquYviwf98KnC7mEB7PO59xLE5tKhFLjt8 8atJD1yM3rp+LBLnTNwfEM6WlmPXVdVSnIH1JG9pyG3oapVGW4CHo25OhfozsUM= =JP41 -----END PGP SIGNATURE-----