-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2010-4901 JPCERT/CC 2010-12-22 <<< JPCERT/CC WEEKLY REPORT 2010-12-22 >>> ―――――――――――――――――――――――――――――――――――――― ■12/12(日)〜12/18(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】2010年12月 Microsoft セキュリティ情報について 【2】Microsoft Internet Explorer に脆弱性 【3】Exim に複数の脆弱性 【4】ISC DHCP サーバに脆弱性 【5】Google Chrome に複数の脆弱性 【6】RealNetworks RealPlayer に複数の脆弱性 【7】BlackBerry Enterprise Server および BlackBerry Professional Software にバッファオーバーフローの脆弱性 【8】「Windows プログラムの DLL 読み込み処理に脆弱性」に関する追加情報 【9】Invensys Wonderware InBatch と I/A Series Batch にバッファオーバーフローの脆弱性 【10】Ecava IntegraXor にバッファオーバーフローの脆弱性 【11】Apple Time Capsule および AirPort Base Station (802.11n) に複数の脆弱性 【12】C/C++ セキュアコーディングセミナー 2011@札幌 参加者ひきつづき募集中 【今週のひとくちメモ】最新版ブラウザのセキュリティ ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2010/wr104901.html https://www.jpcert.or.jp/wr/2010/wr104901.xml ============================================================================ 【1】2010年12月 Microsoft セキュリティ情報について 情報源 US-CERT Technical Cyber Security Alert TA10-348A Microsoft Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA10-348A.html US-CERT Cyber Security Alert SA10-348A Microsoft Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/alerts/SA10-348A.html 概要 Microsoft Windows、Office、Internet Explorer、Sharepoint、 Exchange などの製品および関連コンポーネントには複数の脆弱性があ ります。結果として、遠隔の第三者が任意のコードを実行したり、サー ビス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 この問題は、Microsoft Update などを用いて、セキュリティ更新プロ グラムを適用することで解決します。なお、セキュリティ更新プログラ ムには、JPCERT/CC WEEKLY REPORT 2010-09-01 号【1】で紹介した 「Windows プログラムの DLL 読み込み処理に脆弱性」の対象となる製 品、および JPCERT/CC WEEKLY REPORT 2010-11-10 号【1】で紹介した 「Microsoft Internet Explorer に脆弱性」に対する修正も含まれてい ます。 関連文書 (日本語) 2010 年 12 月のセキュリティ情報 https://www.microsoft.com/japan/technet/security/bulletin/ms10-dec.mspx Japan Vulnerability Notes JVNTA10-348A Microsoft 製品における複数の脆弱性に対するアップデート https://jvn.jp/cert/JVNTA10-348A/index.html Japan Vulnerability Notes JVN#30273074 Internet Explorer におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN30273074/index.html Japan Vulnerability Notes JVN#62275332 Internet Explorer におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN62275332/index.html Japan Vulnerability Notes JVN#21120853 Internet Explorer におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN21120853/index.html Japan Vulnerability Notes JVN#33301529 Internet Explorer におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN33301529/index.html 独立行政法人 情報処理推進機構 セキュリティセンター Internet Explorer の脆弱性の修正について(MS10-090) http://www.ipa.go.jp/security/ciadr/vul/20101215-ms10-090.html @police マイクロソフト社のセキュリティ修正プログラムについて(MS10-090,091,092,093,094,095,096,097,098,099,100,101,102,103,104,105,106) https://www.npa.go.jp/cyberpolice/topics/?seq=5338 JPCERT/CC Alert 2010-12-15 JPCERT-AT-2010-0033 2010年12月 Microsoft セキュリティ情報 (緊急 2件含) に関する注意喚起 https://www.jpcert.or.jp/at/2010/at100033.txt JPCERT/CC WEEKLY REPORT 2010-11-10 号 【1】Microsoft Internet Explorer に脆弱性 https://www.jpcert.or.jp/wr/2010/wr104301.html#1 JPCERT/CC WEEKLY REPORT 2010-09-01 号 【1】Windows プログラムの DLL 読み込み処理に脆弱性 https://www.jpcert.or.jp/wr/2010/wr103301.html#1 【2】Microsoft Internet Explorer に脆弱性 情報源 US-CERT Vulnerability Note VU#634956 Microsoft Internet Explorer CSS use-after-free vulnerability http://www.kb.cert.org/vuls/id/634956 概要 Microsoft Internet Explorer には、CSS (Cascading Style Sheets) の処理に起因する脆弱性があります。結果として、遠隔の第三者が細工 した HTML ドキュメントを閲覧させることで、ユーザの権限で任意のコー ドを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Internet Explorer 6 - Internet Explorer 7 - Internet Explorer 8 2010年12月21日現在、この問題に対するセキュリティ更新プログラムは 提供されていません。 セキュリティ更新プログラムが提供されるまでの間、以下の回避策を適 用することで、本脆弱性の影響を軽減することが可能です。 - DEP (Data Execution Prevention) を有効にする - [インターネット] ゾーンのセキュリティ設定を "高" にする - アクティブスクリプトを無効にする 関連文書 (日本語) Japan Vulnerability Notes JVNVU#634956 Microsoft Internet Explorer に任意のコードが実行される脆弱性 https://jvn.jp/cert/JVNVU634956/index.html 【3】Exim に複数の脆弱性 情報源 US-CERT Vulnerability Note VU#758489 Exim alternate configuration privilege escalation vulnerability http://www.kb.cert.org/vuls/id/758489 US-CERT Vulnerability Note VU#682457 Exim string_format() buffer overflow http://www.kb.cert.org/vuls/id/682457 概要 Exim には、複数の脆弱性があります。結果として、遠隔の第三者が Exim の実行権限で任意のコードを実行したり、権限を昇格したりする 可能性があります。なお、本脆弱性を使用した攻撃が確認されています。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに Exim を更新することで解決します。詳細については、各 ベンダや配布元が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#758489 Exim における権限昇格の脆弱性 https://jvn.jp/cert/JVNVU758489/index.html Japan Vulnerability Notes JVNVU#682457 Exim の string_format 関数にバッファオーバーフローの脆弱性 https://jvn.jp/cert/JVNVU682457/index.html Debian セキュリティ勧告 DSA-2131-1 exim4 -- arbitrary code execution http://www.debian.org/security/2010/dsa-2131.ja.html 関連文書 (英語) Exim [exim-dev] Remote root vulnerability in Exim http://www.exim.org/lurker/message/20101207.215955.bb32d4f2.en.html Exim CVE-2010-4345 exim privilege escalation http://bugs.exim.org/show_bug.cgi?id=1044 【4】ISC DHCP サーバに脆弱性 情報源 US-CERT Vulnerability Note VU#159528 ISC DHCP server vulnerability http://www.kb.cert.org/vuls/id/159528 概要 ISC DHCP サーバには、脆弱性があります。結果として、遠隔の第三者 がサービス運用妨害 (DoS) 攻撃を行う可能性があります。 対象となるバージョンは以下の通りです。 - ISC DHCP バージョン 4.2.0, 4.2.0-P1 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに ISC DHCP サーバを更新することで解決します。詳細につ いては、各ベンダや配布元が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#159528 ISC DHCP にサービス運用妨害 (DoS) の脆弱性 https://jvn.jp/cert/JVNVU159528/index.html 関連文書 (英語) Internet Systems Consortium DHCP: Server Hangs with TCP to Failover Peer Port https://www.isc.org/software/dhcp/advisories/cve-2010-3616 Internet Systems Consortium Guidance on the 10 Dec 2010 DHCP Security Advisory http://www.isc.org/announcement/guidance-10-dec-2010-dhcp-security-advisory 【5】Google Chrome に複数の脆弱性 情報源 US-CERT Current Activity Archive Google Releases Chrome 8.0.552.224 http://www.us-cert.gov/current/archive/2010/12/17/archive.html#google_releases_chrome_8_01 概要 Google Chrome には、複数の脆弱性があります。対象となるバージョン は以下の通りです。 - Google Chrome 8.0.552.224 より前のバージョン この問題は、Google が提供する修正済みのバージョンに Google Chrome を更新することで解決します。 関連文書 (英語) Google Chrome Releases Stable, Beta Channel Updates http://googlechromereleases.blogspot.com/2010/12/stable-beta-channel-updates_13.html 【6】RealNetworks RealPlayer に複数の脆弱性 情報源 US-CERT Current Activity Archive RealNetworks Releases Security Update for RealPlayer http://www.us-cert.gov/current/archive/2010/12/17/archive.html#realnetworks_releases_security_update_for1 DOE-CIRC Technical Bulletin T-513 RealPlayer Buffer Overflows and Memory Corruption http://www.doecirc.energy.gov/bulletins/t-513.shtml 概要 RealNetworks RealPlayer には、複数の脆弱性があります。結果とし て、遠隔の第三者が細工した HTML 文書をユーザに閲覧させることで、 任意のコードを実行する可能性があります。 この問題は、RealNetworks が提供する修正済みのバージョンに RealPlayer を更新することで解決します。詳細については、 RealNetworks が提供する情報を参照してください。 関連文書 (日本語) RealNetworks RealNetworks, Inc.、セキュリティ脆弱性に対応するアップデートをリリース http://service.real.com/realplayer/security/12102010_player/ja/ 関連文書 (英語) RealNetworks RealNetworks, Inc. Releases Update to Address Security Vulnerabilities http://service.real.com/realplayer/security/12102010_player/en/ 【7】BlackBerry Enterprise Server および BlackBerry Professional Software にバッファオーバーフローの脆弱性 情報源 US-CERT Current Activity Archive RIM Releases Security Advisory for BlackBerry Enterprise Server http://www.us-cert.gov/current/archive/2010/10/15/archive.html#rim_releases_security_advisory_for 概要 BlackBerry Enterprise Server および BlackBerry Professional Software の PDF 表示機能には、バッファオーバーフローの脆弱性があ ります。結果として、遠隔の第三者が細工した PDF ファイルをユーザ に閲覧させることで、BlackBerry Attachment Service を実行するサー バ上で任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を 行ったりする可能性があります。 この問題は、Research In Motion が提供する修正済みのバージョン に、該当する製品を更新することで解決します。詳細については、 Research In Motion が提供する情報を参照してください。 関連文書 (英語) Research In Motion - Security Advisory KB24761 Vulnerability in the PDF distiller of the BlackBerry Attachment Service for the BlackBerry Enterprise Server http://www.blackberry.com/btsc/search.do?cmd=displayKC&docType=kc&externalId=KB24547 【8】「Windows プログラムの DLL 読み込み処理に脆弱性」に関する追加情報 情報源 Japan Vulnerability Notes JVN#02175694 アタッシェケースにおける実行ファイル読み込みに関する脆弱性 https://jvn.jp/jp/JVN02175694/index.html 概要 JPCERT/CC WEEKLY REPORT 2010-09-01 号【1】で紹介した「Windows プ ログラムの DLL 読み込み処理に脆弱性」に関する追加情報です。 以下のソフトウエアには、実行ファイル読み込み時の検索パスの問題に 起因する脆弱性があります。結果として、遠隔の第三者がプログラムを 実行している権限で、任意のコードを実行する可能性があります。 対象となる製品およびバージョンは以下の通りです。 - アタッシェケース ver.2.69 およびそれ以前 この問題は、開発元が提供する修正済みのバージョンにアタッシェケー スを更新することで解決します。 関連文書 (日本語) Hibara Software Library 重要なお知らせ http://homepage2.nifty.com/hibara/software/index.htm 【9】Invensys Wonderware InBatch と I/A Series Batch にバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#647928 Invensys Wonderware InBatch and Foxboro I/A Series Batch database lock manager service (lm_tcp) buffer overflow vulnerability http://www.kb.cert.org/vuls/id/647928 概要 Invensys の Wonderware InBatch と I/A Series Batch の database lock manager service (lm_tcp) には、バッファオーバーフローの脆弱 性があります。結果として、lm_tcp サービスにアクセス可能な第三者 が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行った りする可能性があります。 対象となる製品は以下の通りです。 - Wonderware InBatch Server サポートされているすべてのバージョン - I/A Batch Server サポートされているすべてのバージョン この問題は、Invensys が提供する修正済みのバージョンに、該当する 製品を更新することで解決します。詳細については、Invensys が提供 する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#647928 Wonderware InBatch と I/A Series Batch の database lock manager service (lm_tcp) にバッファオーバーフローの脆弱性 https://jvn.jp/cert/JVNVU647928/index.html 関連文書 (英語) Invensys Operations Management Security Alert Wonderware InBatch and Foxboro I/A Series Batch Server lm_tcp buffer overflow (LFSEC00000051) http://iom.invensys.com/EN/pdfLibrary/SecurityAlert_Invensys_SecurityAlert-LFSEC00000051_12-10.pdf ICS-CERT Advisory ICSA-10-348-01 WONDERWARE INBATCH AND I/A SERIES BATCH BUFFER OVERFLOW http://www.us-cert.gov/control_systems/pdf/ICSA-10-348-01.pdf 【10】Ecava IntegraXor にバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#603928 Ecava IntegraXor stack-based buffer overflow vulnerability http://www.kb.cert.org/vuls/id/603928 概要 Ecava IntegraXor には、バッファオーバーフローの脆弱性があります。 結果として、遠隔の第三者が細工したリクエストを処理させることで任 意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - IntegraXor v3.5 (Build 3900.10) より前のバージョン この問題は、Ecava が提供する修正済みのバージョンに IntegraXor を 更新することで解決します。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#603928 Ecava IntegraXor にバッファオーバーフローの脆弱性 https://jvn.jp/cert/JVNVU603928/index.html 関連文書 (英語) SCADA Developer Network IntegraXor 3.5 SCADA Security Issue 20101006-0109 Vulnerability Note http://www.integraxor.com/blog/integraxor-3-5-scada-security-issue-20101006-0109-vulnerability-note ICS-CERT Advisory ICSA-10-322-01 ECAVA INTEGRAXOR BUFFER OVERFLOW http://www.us-cert.gov/control_systems/pdf/ICSA-10-322-01.pdf 【11】Apple Time Capsule および AirPort Base Station (802.11n) に複数の脆弱性 情報源 Apple Support HT4298 About the security content of Time Capsule and AirPort Base Station (802.11n) Firmware 7.5.2 http://support.apple.com/kb/HT4298 概要 Apple Time Capsule および AirPort Base Station (802.11n) には、 複数の脆弱性があります。想定される影響は脆弱性により異なりますが、 サービス運用妨害(DoS) などを受ける可能性があります。 対象となる製品は以下のとおりです。 - Apple Time Capsule - Apple AirPort Base Station この問題は、Apple が提供する修正済みのバージョンに、ファームウエ アをアップデートすることで解決します。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#545319 Apple Time Capsule および AirPort Base Station (802.11n) における複数の脆弱性に対するアップデート https://jvn.jp/cert/JVNVU545319/index.html 【12】C/C++ セキュアコーディングセミナー 2011@札幌 参加者ひきつづき募集中 情報源 JPCERT/CC C/C++ セキュアコーディングセミナー 2011 @札幌 のご案内 https://www.jpcert.or.jp/event/securecoding-SAP-seminar.html 概要 JPCERT コーディネーションセンターは、C/C++ 言語で脆弱性を含まな い安全なプログラムをコーディングする具体的なテクニックとノウハウ を学んでいただく「C/C++ セキュアコーディングセミナー」を開催して います。 このたび、北海道地区のプログラム開発者の皆様に受講いただけるよう、 札幌を会場とした 2日間コースを、1月27日(木)、28日(金)に開催しま す。受講料は無料です。皆様のご参加をお待ちしています。 [日時] part1 <セキュアコーディング概論・文字列> 2011年01月27日(木) 09:30 - 受付開始 10:00 - 12:00 セキュアコーディング概論 13:00 - 15:00 文字列 15:15 - 17:15 演習(文字列) part2 <整数・コードレビュー> 2011年01月28日(金) 09:10 - 受付開始 09:30 - 12:00 整数 13:00 - 15:00 演習(整数) 15:15 - 17:15 コードレビュー [会場] ACU 1605中研修室 札幌市中央区北4西5 アスティ45 (MAP) http://www.acu-h.jp/koutsu_access/index.php [定員] 50名/回 (参加者多数の場合はお申し込み先着順となります) [対象] C/C++言語でのソフトウェア開発に携わるプログラマ、プロ ジェクトマネージャ、コードレビュアー、品質管理担当者、 プログラマ・エンジニアの教育担当者等 関連文書 (日本語) JPCERT/CC C/C++ セキュアコーディングセミナー 2011 @ 札幌 お申し込み https://www.jpcert.or.jp/event/securecoding-SAP-application.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○最新版ブラウザのセキュリティ Google Chrome 8 や Opera 11 など新しいバージョンのブラウザがリリー スされています。IE 9 や Firefox 4 もベータ版が公開されており、正 式バージョンもまもなくリリースされる予定です。 各社の新しいバージョンは、サンドボックスなどの保護機能や、安全レ ベルの表示など、よりセキュリティに配慮した作りになっています。新 年を迎えるにあたって、普段お使いのブラウザを最新版にアップデート することを検討してみてはいかがでしょうか。 それでは、みなさん、よいお年を。 参考文献 (日本語) Microsoft Internet Explorer 9 Beta の各言語のダウンロード http://windows.microsoft.com/ja-jp/internet-explorer/download/ie-9/worldwide mozilla Firefox 4 ベータ版 http://mozilla.jp/firefox/beta/ Google Google Chrome http://www.google.co.jp/chrome/intl/ja/landing_ch_yt.html?hl=ja Opera Web ブラウザ Opera http://jp.opera.com/ ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2010 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJNEVXOAAoJEDF9l6Rp7OBIoUQH/RV2InZzDmTpIiQfuy307mTf 8e+rJdGu9ePXkrS+yJIBAQ6z6xqbydAU3ugHqmi7m8DKXUqlwBLoCWfT7q4df8iA 11zH7b0n4J+CMqIAaV23QmV6IYZghiPcG6bOodTYg90oY0J9olyTqaQb4QZFc1Tu CDwPe2LaSLvWK8L4IkA9BXvLvGp+jvmi9eSj8SwDxkagCDckmp8WyKhK1H4z+ong Wd0ybYeaqdEBQwBicszGgK2Mc/MzcLlTTkDzw8bSk2a0eGVnte8fnuPcYcxhl2OC jga2FbCoyCXaz/CaDzsyguTS5rdXEl8ZLgkPVTIJrHtKKOGaMRykNsUAdaRR4Og= =ZQwW -----END PGP SIGNATURE-----