<<< JPCERT/CC WEEKLY REPORT 2010-12-01 >>>
■11/21(日)〜11/27(土) のセキュリティ関連情報
目 次
【1】Apple iOS に複数の脆弱性
【2】Microsoft Windows に脆弱性
【3】RealFlex RealWin HMI サービスにバッファオーバーフローの脆弱性
【4】OSIsoft PI Server の認証処理に脆弱性
【5】C/C++ セキュアコーディングセミナー 2010@東京 part5 参加者ひきつづき募集中
【今週のひとくちメモ】Microsoft EMET
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2010/wr104601.txt
https://www.jpcert.or.jp/wr/2010/wr104601.xml
【1】Apple iOS に複数の脆弱性
情報源
US-CERT Current Activity Archive
Apple Releases iOS 4.2
http://www.us-cert.gov/current/archive/2010/11/23/archive.html#apple_releases_ios_4_2
概要
Apple iOS には、複数の脆弱性があります。結果として、遠隔の第三者 が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行った り、権限を昇格したりする可能性があります。 対象となるバージョンは以下の通りです。 - iPhone 3G およびそれ以降の iOS 2.0 から 4.1 - iPod touch (2nd generation) およびそれ以降の iOS 2.1 から 4.1 - iPad の iOS 3.2 から 3.2.2 この問題は、Apple が提供する修正済みのバージョンに iOS を更新す ることで解決します。詳細については、Apple が提供する情報を参照し てください。
関連文書 (英語)
Apple Support HT4456
About the security content of iOS 4.2
http://support.apple.com/kb/HT4456?viewlocale=en_US
【2】Microsoft Windows に脆弱性
情報源
US-CERT Vulnerability Note VU#529673
Microsoft Windows RtlQueryRegistryValues() does not adequately validate registry data
http://www.kb.cert.org/vuls/id/529673
概要
Microsoft Windows には、レジストリキーの処理に起因するバッファオー バーフローの脆弱性があります。結果として、ローカルユーザが細工し たレジストリキーを処理させることで、権限を昇格したり、任意のコー ドを実行したりする可能性があります。なお、本脆弱性を使用する攻撃 コードが公開されています。 対象となるプラットフォームは以下の通りです。 - Microsoft Windows 2010年11月30日現在、この問題に対する解決策は提供されていません。 回避策としては、レジストリキーへのアクセスを制限するなどの方法が あります。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#529673
Microsoft Windows の RtlQueryRegistryValues() 関数におけるレジストリデータ検証不備の脆弱性
https://jvn.jp/cert/JVNVU529673/index.html
関連文書 (英語)
MSDN
EUDC (Windows)
http://msdn.microsoft.com/library/dd317836%28v=VS.85%29.aspx
【3】RealFlex RealWin HMI サービスにバッファオーバーフローの脆弱性
情報源
US-CERT Vulnerability Note VU#222657
RealFlex RealWin HMI service buffer overflows
http://www.kb.cert.org/vuls/id/222657
概要
RealFlex RealWin HMI サービスには、複数のバッファオーバーフロー の脆弱性があります。RealFlex RealWin HMI サービスにアクセス可能 な第三者が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃 を行ったりする可能性があります。 対象となるバージョンは以下の通りです。 - RealWin 2.1.10 (2.1 Build 6.1.10.10) より前のバージョン この問題は、RealFlex Technologies が提供する修正済みのバージョン に RealWin を更新することで解決します。詳細については、RealFlex Technologies が提供する情報を参照してください。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#222657
RealFlex RealWin HMI サービスにバッファオーバーフローの脆弱性
https://jvn.jp/cert/JVNVU222657/index.html
関連文書 (英語)
RealFlex Technologies (登録が必要です)
RealFlex Online Support System
http://cs.realflex.com/cs/index.sspRealFlex Technologies
ALERT: RealWin buffer overflow vulnerability
http://www.realflex.com/ICS-CERT ICSA-10-313-01
REALWIN BUFFER OVERFLOW
http://www.us-cert.gov/control_systems/pdf/ICSA-10-313-01.pdf
【4】OSIsoft PI Server の認証処理に脆弱性
情報源
US-CERT Vulnerability Note VU#479051
OSIsoft PI Server provides an insecure authentication mechanism
http://www.kb.cert.org/vuls/id/479051
概要
OSIsoft PI Server の認証処理には、脆弱性があります。結果として、 PI Server にアクセス可能な第三者がデータベースにアクセスする可能 性があります。 対象となるバージョンは以下の通りです。 - PI Server 3.4.380.36 より前のバージョン この問題は、OSIsoft が提供する修正済みのバージョンに PI Server を更新することで解決します。詳細については、OSIsoft が提供する情 報を参照してください。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#479051
OSIsoft PI Server の認証処理に脆弱性
https://jvn.jp/cert/JVNVU479051/index.html
関連文書 (英語)
OSIsoft (登録が必要です)
Tech Support - Release Notes for PI Server 3.4.380.36
http://techsupport.osisoft.com/OSIsoft (登録が必要です)
Knowledge Center - OSISoft KB article 5120OSI8
http://techsupport.osisoft.com/Knowledge%20Center/Knowledge%20Center.htm
【5】C/C++ セキュアコーディングセミナー 2010@東京 part5 参加者ひきつづき募集中
情報源
JPCERT/CC
C/C++ セキュアコーディングセミナー 2010 @東京 のご案内
https://www.jpcert.or.jp/event/securecoding-TKO-seminar.html
概要
JPCERT コーディネーションセンターは、C/C++ 言語で脆弱性を含まな い安全なプログラムをコーディングする具体的なテクニックとノウハウ を学んでいただく「C/C++ セキュアコーディングセミナー」を開催して います。 東京を会場にしたセミナーでは、12月に開催する part5 の参加者を募 集中です。part5 でとりあげるトピックは書式指定文字列です。皆様の ご参加をお待ちしています。 [日時] part5 <書式指定文字列> 2010年12月15日(水) 13:00 - 受付開始 13:30 - 16:00 書式指定文字列 - 講義 16:00 - 18:15 書式指定文字列 - 演習 [会場] 株式会社インターネットイニシアティブ大会議室1 東京都千代田区神田神保町1-105 神保町三井ビルディング 17階 (MAP) https://www.jpcert.or.jp/event/img/seminar_map.gif [定員] 70名/回 (参加者多数の場合はお申し込み先着順となります) [対象] C/C++言語でのソフトウェア開発に携わるプログラマ、プロ ジェクトマネージャ、コードレビュアー、品質管理担当者、 プログラマ・エンジニアの教育担当者など
関連文書 (日本語)
JPCERT/CC
C/C++ セキュアコーディングセミナー 2010 @ 東京 お申し込み
https://www.jpcert.or.jp/event/securecoding-TKO-application.html
■今週のひとくちメモ
○Microsoft EMET
Microsoft は、Windows 上で動作するアプリケーションの脆弱性の影響 を緩和するためのツール (Enhanced Mitigation Evaluation Toolkit: 以下 EMET) を公開しています。EMET の最新版は 2.0.0.3 で、GUI か ら設定が行えるようになっています。 これまでに見つかった脆弱性のなかで、EMET を利用することで実際に マルウエア等の影響を回避できるケースがあることを、JPCERT/CC では 確認しています。 EMET には脆弱性の影響を緩和するための複数の機能が実装されていま すが、使用しているハードウエアや OS のバージョンによって、利用で きる機能が異なります。新しいハードウエアや OS のバージョンでは、 よりセキュアな設定にすることが可能です。なお、アプリケーションに よっては、EMET を動作させることで副作用が発生する場合があります。 業務環境で使用する場合には、事前にテストすることをおすすめします。
参考文献 (日本語)
Microsoft セキュリティ TechCenter Web セミナー
第 14 回 Enhanced Mitigation Experience Toolkit
http://technet.microsoft.com/ja-jp/security/gg443928.aspxマイクロソフト サポート オンライン
Enhanced Mitigation Experience Toolkit
http://support.microsoft.com/kb/2458544/ja
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/