-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2010-4401 JPCERT/CC 2010-11-17 <<< JPCERT/CC WEEKLY REPORT 2010-11-17 >>> ―――――――――――――――――――――――――――――――――――――― ■11/07(日)〜11/13(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】2010年11月 Microsoft セキュリティ情報について 【2】Mac OS X に複数の脆弱性 【3】Adobe Flash Media Server に複数の脆弱性 【4】Cisco Intelligent Contact Manager にバッファオーバーフローの脆弱性 【5】C/C++ セキュアコーディングセミナー 2010 @東京 part5 のご案内 【今週のひとくちメモ】踏み台にされる Web サイト〜いわゆる Gumblar の攻撃手法の分析調査〜 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2010/wr104401.html https://www.jpcert.or.jp/wr/2010/wr104401.xml ============================================================================ 【1】2010年11月 Microsoft セキュリティ情報について 情報源 US-CERT Technical Cyber Security Alert TA10-313A Microsoft Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA10-313A.html US-CERT Current Activity Archive Microsoft Releases November Security Bulletin http://www.us-cert.gov/current/archive/2010/11/12/archive.html#microsoft_releases_november_security_bulletin2 DOE-CIRC Technical Bulletin T-490 Microsoft PowerPoint Bugs Let Remote Users Execute Arbitrary Code http://www.doecirc.energy.gov/bulletins/t-490.shtml 概要 Microsoft Office、Forefront United Access Gateway などの製品およ び関連コンポーネントには複数の脆弱性があります。結果として、遠隔 の第三者が任意のコードを実行したり、ファイルに対して不正にアクセ スしたりする可能性があります。 この問題は、Microsoft Update などを用いて、セキュリティ更新プロ グラムを適用することで解決します。なお、セキュリティ更新プログラ ムには、JPCERT/CC WEEKLY REPORT 2010-09-01 号【1】で紹介した 「Windows プログラムの DLL 読み込み処理に脆弱性」の対象となる製 品に対する修正も含まれています。 関連文書 (日本語) 2010 年 11 月のセキュリティ情報 https://www.microsoft.com/japan/technet/security/bulletin/ms10-nov.mspx Japan Vulnerability Notes JVNTA10-313A Microsoft 製品における複数の脆弱性に対するアップデート https://jvn.jp/cert/JVNTA10-313A/index.html @police マイクロソフト社のセキュリティ修正プログラムについて(MS10-087,088,089) https://www.npa.go.jp/cyberpolice/topics/?seq=5053 JPCERT/CC Alert 2010-11-10 JPCERT-AT-2010-0030 2010年11月 Microsoft セキュリティ情報 (緊急 1件含) に関する注意喚起 https://www.jpcert.or.jp/at/2010/at100030.txt JPCERT/CC WEEKLY REPORT 2010-09-01 号 【1】Windows プログラムの DLL 読み込み処理に脆弱性 https://www.jpcert.or.jp/wr/2010/wr103301.html#1 【2】Mac OS X に複数の脆弱性 情報源 US-CERT Current Activity Archive Apple Releases Mac OS X v10.6.5 and Security Update 2010-007 http://www.us-cert.gov/current/archive/2010/11/12/archive.html#apple_releases_mac_os_x3 DOE-CIRC Technical Bulletin T-491 Apple QuickTime Multiple Flaws Let Remote Users Execute Arbitrary Code http://www.doecirc.energy.gov/bulletins/t-491.shtml 概要 Mac OS X および Mac OS X Server には、複数の脆弱性があります。結 果として、遠隔の第三者が任意のコードを実行したり、サービス運用妨 害(DoS) 攻撃を行ったりする可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Apple Mac OS X 10.6.4 およびそれ以前 - Apple Mac OS X 10.5.8 およびそれ以前 - Apple Mac OS X Server 10.6.4 およびそれ以前 - Apple Mac OS X Server 10.5.8 およびそれ以前 この問題は、Apple が提供する修正済みのバージョンに、該当する製品 を更新することで解決します。詳細については Apple が提供する情報 を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#331391 Apple 製品における複数の脆弱性に対するアップデート https://jvn.jp/cert/JVNVU331391/index.html 関連文書 (英語) Apple Support HT4435 About the security content of Mac OS X v10.6.5 and Security Update 2010-007 http://support.apple.com/kb/HT4435?viewlocale=en_US Apple Mailing Lists APPLE-SA-2010-11-10-1 Mac OS X v10.6.5 and Security Update 2010-007 http://lists.apple.com/archives/security-announce/2010/Nov/msg00000.html 【3】Adobe Flash Media Server に複数の脆弱性 情報源 US-CERT Current Activity Archive Adobe Releases Security Update for Flash Media Server http://www.us-cert.gov/current/archive/2010/11/12/archive.html#adobe_releases_security_update_for5 DOE-CIRC Technical Bulletin T-492 Adobe Flash Media Server Flaws Let Remote Users Deny Service or Execute Arbitrary Code http://www.doecirc.energy.gov/bulletins/t-492.shtml 概要 Adobe Flash Media Server には、複数の脆弱性があります。結果とし て、遠隔の第三者が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 対象となるバージョンは以下の通りです。 - Windows および Linux で動作する以下のバージョン - Flash Media Server 4.0 およびそれ以前 - Flash Media Server 3.5.4 およびそれ以前 - Flash Media Server 3.0.6 およびそれ以前 この問題は、Adobe が提供する修正済みのバージョンに Flash Media Server を更新することで解決します。 関連文書 (日本語) Adobe TechNote APSB10-27 Adobe Flash Media Server用セキュリティアップデート公開 http://kb2.adobe.com/jp/cps/879/cpsid_87927.html 関連文書 (英語) Adobe Security Bulletin APSB10-27 Security update available for Adobe Flash Media Server http://www.adobe.com/support/security/bulletins/apsb10-27.html Adobe Product Security Incident Response Team (PSIRT) Blog Security Bulletin - Security update available for Adobe Flash Media Server (FMS) http://blogs.adobe.com/psirt/2010/11/security-bulletin-security-update-available-for-adobe-flash-media-server-fms.html 【4】Cisco Intelligent Contact Manager にバッファオーバーフローの脆弱性 情報源 US-CERT Current Activity Archive Cisco Releases Vulnerability Alert for Intelligent Contact Manager http://www.us-cert.gov/current/archive/2010/11/12/archive.html#cisco_releases_vulnerability_alert_for 概要 Cisco Intelligent Contact Manager には、バッファオーバーフローの 脆弱性があります。結果として、遠隔の第三者が任意のコードを実行す る可能性があります。 対象となるバージョンは以下の通りです。 - Cisco Intelligent Contact Manager 7.0 より前のバージョン この問題は、Cisco が提供する修正済みのバージョンに Cisco Intelligent Contact Manager を更新することで解決します。 関連文書 (英語) Cisco Security Center Vulnerability Alert Cisco Intelligent Contact Manager Setup Manager agent.exe Arbitrary Code Execution Vulnerability http://tools.cisco.com/security/center/viewAlert.x?alertId=21726 【5】C/C++ セキュアコーディングセミナー 2010 @東京 part5 のご案内 情報源 JPCERT/CC C/C++ セキュアコーディングセミナー 2010 @東京 のご案内 https://www.jpcert.or.jp/event/securecoding-TKO-seminar.html 概要 JPCERT コーディネーションセンターは、C/C++ 言語で脆弱性を含まな い安全なプログラムをコーディングする具体的なテクニックとノウハウ を学んでいただく「C/C++ セキュアコーディングセミナー」を開催して います。 東京を会場にしたセミナーでは、12月に開催する part5 の募集を開始 しました。part5 でとりあげるトピックは書式指定文字列です。皆様の ご参加をお待ちしています。 [日時] part5 <書式指定文字列> 2010年12月15日(水) 13:00 - 受付開始 13:30 - 16:00 書式指定文字列 - 講義 16:00 - 18:15 書式指定文字列 - 演習 [会場] 株式会社インターネットイニシアティブ大会議室1 東京都千代田区神田神保町1-105 神保町三井ビルディング 17階 (MAP) https://www.jpcert.or.jp/event/img/seminar_map.gif [定員] 70名/回 (参加者多数の場合はお申し込み先着順となります) [対象] C/C++言語でのソフトウェア開発に携わるプログラマ、プロ ジェクトマネージャ、コードレビュアー、品質管理担当者、 プログラマ・エンジニアの教育担当者等 関連文書 (日本語) JPCERT/CC C/C++ セキュアコーディングセミナー 2010 @ 東京 お申し込み https://www.jpcert.or.jp/event/securecoding-TKO-application.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○踏み台にされる Web サイト〜いわゆる Gumblar の攻撃手法の分析調査〜 2010年11月15日、JPCERT/CC は Web サイト改ざんに関する調査・研究 報告書を公開しました。 本報告書は、Web サイト改ざんの攻撃手法の実態を把握していただくた め、JPCERT/CC の活動を通して得られた情報を元に、Gumblar の攻撃手 法の流れ、感染するマルウエアの動作などをまとめたものです。 Gumblar が現在も活動を続けている背景には、改ざんされたことに気付 かず対策をしていない Web サイトや、改ざん後の対策が不十分なまま の Web サイトが残っているといった点が挙げられます。管理する Web サイトの利用者に被害を与えてしまわないためにも、コンテンツ検査や パスワードの適切な管理といった、事前・事後対策を確実に実施してく ださい。 また、Web サイト利用者においては、ソフトウエアアップデートといっ た基本的な対策を行うことが重要です。 参考文献 (日本語) JPCERTコーディネーションセンター 研究・調査レポート 踏み台にされるWebサイト〜いわゆるGumblarの攻撃手法の分析調査〜 https://www.jpcert.or.jp/research/#webdefacement ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2010 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJM4yz6AAoJEDF9l6Rp7OBIQRwH+QHlsC0WflHjkG2f01VlBpFn b1sMDwrtCG+4i+CfrzLKpxTqCvzs/eAghTbLuF4FaWt1dIEBeMjCAC/QzENgTxYy q5hH9RQsAjoLetLwswZLQ5EYp8zhPeNuFM+ht0fGy1AN2iFoJKI2s5FCAQlgZdtM GUs+2oMNSnlv+v0PhOfEFQTPLCftvYazKGywHq0y7tk27XMAn9Ncdtp7lupJK4Dl DCa/i2ykPBTQebaK2ThJXExhEng6FQEzi/u51HAnXgqwkardDzhAmNQV96c6dNhT HHXWGvKxjNzr+d7TIJCp7QK7rbwIh8bij1p9qslmOIev+hxY3zupewmd7nTcCIQ= =wpgk -----END PGP SIGNATURE-----