-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2011-0201 JPCERT/CC 2011-01-19 <<< JPCERT/CC WEEKLY REPORT 2011-01-19 >>> ―――――――――――――――――――――――――――――――――――――― ■01/09(日)〜01/15(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】2011年1月 Microsoft セキュリティ情報について 【2】「Microsoft Internet Explorer に脆弱性」に関する追加情報 【3】Google Chrome に複数の脆弱性 【4】libpng 1.5.0 の png_set_rgb_to_gray() 関数に脆弱性 【5】BlackBerry Enterprise Server および BlackBerry Professional Software にバッファオーバーフローの脆弱性 【6】Advantech Studio Test Web Server にバッファオーバーフローの脆弱性 【7】WellinTech KingView にヒープオーバーフローの脆弱性 【8】Aipo に SQL インジェクションの脆弱性 【9】Objectivity/DB 管理用ツールに認証不備の問題 【10】Ecava IntegraXor にディレクトリトラバーサルの脆弱性 【11】SGX-SP Final および SGX-SP Final NE にクロスサイトスクリプティングの脆弱性 【12】Contents-Mall にパスワードの取扱いに関する脆弱性 【13】C/C++ セキュアコーディングセミナー 2011@札幌 および @東京 part6 参加者募集中 【今週のひとくちメモ】DNSSEC の導入と運用の検討 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2011/wr110201.html https://www.jpcert.or.jp/wr/2011/wr110201.xml ============================================================================ 【1】2011年1月 Microsoft セキュリティ情報について 情報源 US-CERT Technical Cyber Security Alert TA11-011A Microsoft Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA11-011A.html US-CERT Cyber Security Alert SA11-011A Microsoft Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/alerts/SA11-011A.html 概要 Microsoft Data Access Component、Windows Backup Manager などの製 品および関連コンポーネントには複数の脆弱性があります。結果として、 遠隔の第三者が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 この問題は、Microsoft Update などを用いて、セキュリティ更新プロ グラムを適用することで解決します。 関連文書 (日本語) 2011 年 1 月のセキュリティ情報 https://www.microsoft.com/japan/technet/security/bulletin/ms11-jan.mspx Japan Vulnerability Notes JVNTA11-011A Microsoft 製品における複数の脆弱性に対するアップデート https://jvn.jp/cert/JVNTA11-011A/index.html @police マイクロソフト社のセキュリティ修正プログラムについて(MS11-001,002) https://www.npa.go.jp/cyberpolice/topics/?seq=5453 JPCERT/CC Alert 2011-01-12 JPCERT-AT-2011-0001 2011年1月 Microsoft セキュリティ情報 (緊急 1件含) に関する注意喚起 https://www.jpcert.or.jp/at/2011/at110001.txt 【2】「Microsoft Internet Explorer に脆弱性」に関する追加情報 情報源 US-CERT Current Activity Archive Microsoft Security Advisory 2488013 http://www.us-cert.gov/current/archive/2011/01/14/archive.html#microsoft_security_advisory_2488013 概要 JPCERT/CC WEEKLY REPORT 2010-12-22 号【2】で紹介した「Microsoft Internet Explorer に脆弱性」に関する追加情報です。 マイクロソフトは、回避策のひとつとして「Fix it」を 2011年1月12日 に公開しました。詳細については、マイクロソフトが提供する情報を参 照してください。 関連文書 (日本語) マイクロソフト サポート オンライン マイクロソフト セキュリティ アドバイザリ: Internet Explorer の脆弱性により、リモートでコードが実行される http://support.microsoft.com/kb/2488013/ja-jp JPCERT/CC WEEKLY REPORT 2010-12-22 号 【2】Microsoft Internet Explorer に脆弱性 https://www.jpcert.or.jp/wr/2010/wr104901.html#2 【3】Google Chrome に複数の脆弱性 情報源 US-CERT Vulnerability Note VU#258423 Google Chrome multiple vulnerabilities http://www.kb.cert.org/vuls/id/258423 概要 Google Chrome には、複数の脆弱性があります。対象となるバージョン は以下の通りです。 - Google Chrome 8.0.552.237 より前のバージョン この問題は、Google が提供する修正済みのバージョンに Google Chrome を更新することで解決します。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#258423 Google Chrome における複数の脆弱性 https://jvn.jp/cert/JVNVU258423/index.html 関連文書 (英語) Google Chrome Releases Chrome Stable Release http://googlechromereleases.blogspot.com/2011/01/chrome-stable-release.html 【4】libpng 1.5.0 の png_set_rgb_to_gray() 関数に脆弱性 情報源 US-CERT Vulnerability Note VU#643140 Libpng 1.5.0 png_set_rgb_to_gray() vulnerability http://www.kb.cert.org/vuls/id/643140 概要 libpng 1.5.0 の png_set_rgb_to_gray() 関数には、脆弱性があります。 結果として、遠隔の第三者が細工した画像を処理させることで libpng を使用するアプリケーションをクラッシュさせたり、ユーザの権限で任 意のコードを実行したりする可能性があります。 対象となるバージョンは以下の通りです。 - libpng 1.5.0 なお、libpng 1.5.0 より前のバージョンは、本脆弱性の影響を受けな いとのことです。 2011年1月18日現在、この問題に対する解決策は提供されていません。 回避策としては、libpng 1.5.0 より前のバージョンを使用するなどの 方法があります。なお、2011年1月中に本脆弱性に対応した、libpng 1.5.1 が公開される予定です。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#643140 libpng 1.5.0 の png_set_rgb_to_gray() 関数に脆弱性 https://jvn.jp/cert/JVNVU643140/index.html 関連文書 (英語) sourceforge.net PNG reference library: libpng http://sourceforge.net/projects/libpng/files/libpng15/ 【5】BlackBerry Enterprise Server および BlackBerry Professional Software にバッファオーバーフローの脆弱性 情報源 US-CERT Current Activity Archive RIM Releases Security Advisory for BlackBerry Enterprise Server http://www.us-cert.gov/current/archive/2011/01/14/archive.html#rim_releases_security_advisory_for2 DOE-CIRC Technical Bulletin T-534 Vulnerability in the PDF distiller of the BlackBerry Attachment Service for the BlackBerry Enterprise Server http://www.doecirc.energy.gov/bulletins/t-534.shtml 概要 BlackBerry Enterprise Server および BlackBerry Professional Software の PDF 表示機能には、バッファオーバーフローの脆弱性があ ります。結果として、遠隔の第三者が細工した PDF ファイルをユーザ に閲覧させることで、BlackBerry Attachment Service を実行するサー バ上で任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を 行ったりする可能性があります。 この問題は、Research In Motion が提供する修正済みのバージョンに、 該当する製品を更新することで解決します。詳細については、Research In Motion が提供する情報を参照してください。 関連文書 (英語) Research In Motion - Security Advisory KB25382 Vulnerability in the PDF distiller of the BlackBerry Attachment Service for the BlackBerry Enterprise Server http://www.blackberry.com/btsc/search.do?cmd=displayKC&docType=kc&externalId=KB25382 【6】Advantech Studio Test Web Server にバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#506864 InduSoft NTWebServer web service stack-based buffer overflow http://www.kb.cert.org/vuls/id/506864 概要 Advantech Studio Test Web Server には、バッファオーバーフローの 脆弱性があります。結果として、Advantech Studio Test Web Server にアクセス可能な遠隔の第三者が任意のコードを実行したり、サービス 運用妨害(DoS) 攻撃を行ったりする可能性があります。 対象となるバージョンは以下の通りです。 - Advantech Studio 6.1 およびそれ以前 なお、Windows CE 上で動作するバージョンは本脆弱性の影響を受けな いとのことです。 この問題は、Advantech が提供するパッチを Advantech Studio に適用 することで解決します。詳細については、Advantech が提供する情報を 参照してください。なお、Advantech によると、Advantech Studio Test Web Server はテスト用のものであり、運用では IIS を使用する ことを推奨しています。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#506864 Advantech Studio Test Web Server にバッファオーバーフローの脆弱性 https://jvn.jp/cert/JVNVU506864/index.html 関連文書 (英語) Advantech Corporation Advantech Studio Test Web Server Buffer Overflow http://www.advantechdirect.com/emarketingprograms/AStudio_Patch/AStudio_Patch.htm ICS-CERT ADVISORY ICSA-10-337-01-ADVANTECH STUDIO TEST WEB SERVER BUFFER OVERFLOW http://www.us-cert.gov/control_systems/pdf/ICSA-10-337-01.pdf 【7】WellinTech KingView にヒープオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#180119 WellinTech KingView 6.53 remote heap overflow vulnerability http://www.kb.cert.org/vuls/id/180119 概要 WellinTech KingView の HistorySrv サービス (777/tcp) には、ヒー プオーバーフローの脆弱性があります。結果として、WellinTech KingView にアクセス可能な遠隔の第三者が任意のコードを実行したり、 サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。なお、 本脆弱性を使用した攻撃コードが公開されています。 対象となるバージョンは以下の通りです。 - WellinTech KingView 6.53 回避策としては、777/tcp へのアクセスを制限するなどの方法がありま す。 関連文書 (日本語) Wellintech KingView 6.53 http://jp.wellintek.com/products/detail.aspx?contentid=18 Japan Vulnerability Notes JVNVU#180119 WellinTech KingView 6.53 にヒープオーバーフローの脆弱性 https://jvn.jp/cert/JVNVU180119/index.html 関連文書 (英語) ICS-CERT ADVISORY ICSA-11-017-01 - WELLINTECH KINGVIEW 6.53 REMOTE HEAP OVERFLOW http://www.us-cert.gov/control_systems/pdf/ICSA-11-017-01.pdf 【8】Aipo に SQL インジェクションの脆弱性 情報源 Japan Vulnerability Notes JVN#50704770 Aipo における SQL インジェクションの脆弱性 https://jvn.jp/jp/JVN50704770/index.html 概要 エイムラックのグループウェア Aipo には、SQL インジェクションの脆 弱性があります。結果として、Aipo にログイン可能な利用者が、当該 製品で管理している情報を利用者の権限を超えて閲覧する可能性があり ます。なお、エイムラックによると、情報の変更や削除をされることは ないとのことです。 対象となるバージョンは以下の通りです。 - Aipo バージョン 5.1 およびそれ以前 - Aipo ASP版 バージョン 5.1 およびそれ以前 この問題は、エイムラックが提供する修正済みのバージョンに該当する 製品を更新することで解決します。なお、本脆弱性は Aipo バージョン 5.1.0.1 で修正されています。 関連文書 (日本語) エイムラック ダウンロード http://aipostyle.com/download/ 【9】Objectivity/DB 管理用ツールに認証不備の問題 情報源 US-CERT Vulnerability Note VU#782567 Objectivity/DB administration tools lack authentication http://www.kb.cert.org/vuls/id/782567 概要 Objectivity/DB の管理用ツールには、認証不備の問題があります。結 果として、遠隔の第三者が任意のコマンドを実行したり、データベース 内の情報を閲覧、改ざんしたりする可能性があります。 対象となる製品は以下の通りです。 - Objectivity/DB 2011年1月18日現在、この問題に対する解決策は提供されていません。 回避策としては、6779/tcp および 6780/tcp へのアクセスを制限する などの方法があります。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#782567 Objectivity/DB 管理用ツールに認証不備の問題 https://jvn.jp/cert/JVNVU782567/index.html 関連文書 (英語) Objectivity, Inc. Objectivity/DB http://www.objectivity.com/pages/objectivity/default.asp 【10】Ecava IntegraXor にディレクトリトラバーサルの脆弱性 情報源 US-CERT Vulnerability Note VU#979776 Ecava IntegraXor web service allows directory traversal outside of web root http://www.kb.cert.org/vuls/id/979776 概要 Ecava IntegraXor には、ディレクトリトラバーサルの脆弱性がありま す。結果として、遠隔の第三者がシステム上の任意のファイルを閲覧す る可能性があります。なお、本脆弱性を使用した攻撃コードが公開され ています。 対象となるバージョンは以下の通りです。 - Ecava IntegraXor 3.6.4000.1 より前のバージョン この問題は、ベンダが提供するパッチを Ecava IntegraXor に適用する ことで解決します。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#979776 Ecava IntegraXor におけるディレクトリトラバーサルの脆弱性 https://jvn.jp/cert/JVNVU979776/index.html 関連文書 (英語) SCADA Developer Network IntegraXor 3.6 SCADA Security Issue 20101222-0323 Vulnerability Note http://www.integraxor.com/blog/integraxor-3-6-scada-security-issue-20101222-0323-vulnerability-note ICS-CERT ADVISORY ICSA-10-362-01-ECAVA INTEGRAXOR DIRECTORY TRAVERSAL http://www.us-cert.gov/control_systems/pdf/ICSA-10-362-01_Ecava_IntegraXor_Directory_Traversal.pdf 【11】SGX-SP Final および SGX-SP Final NE にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#86347943 SGX-SP Final および SGX-SP Final NE におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN86347943/index.html 概要 WEBインベンターのショッピングカート SGX-SP Final および SGX-SP Final NE には、クロスサイトスクリプティングの脆弱性があります。 結果として、遠隔の第三者がユーザのブラウザ上で任意のスクリプトを 実行する可能性があります。 対象となるバージョンは以下の通りです。 - SGX-SP Final Ver.10.00 およびそれ以前 - SGX-SP Final NE Ver.10.00 およびそれ以前 この問題は、ベンダが提供する修正済みのバージョンに、該当する製品 を更新することで解決します。 関連文書 (日本語) WEBインベンター ショッピングカート http://wb-i.net/soft1.HTML#spf 【12】Contents-Mall にパスワードの取扱いに関する脆弱性 情報源 Japan Vulnerability Notes JVN#53293565 Contents-Mall におけるパスワードの取扱いに関する脆弱性 https://jvn.jp/jp/JVN53293565/index.html 概要 WEBインベンターのデジタルコンテンツ用のショッピングシステム Contents-Mall には、管理者パスワードの取扱いに関する脆弱性があり ます。結果として、遠隔の第三者が Contents-Mall で管理している情 報を閲覧したり、改ざんしたりする可能性があります。 対象となるバージョンは以下の通りです。 - Contents-Mall Ver.14.00 およびそれ以前 この問題は、ベンダが提供する修正済みのバージョンに Contents-Mall を更新することで解決します。なお、本脆弱性は Contents-Mall Ver.15.00 で修正されています。 関連文書 (日本語) WEBインベンター セキュリティー強化版のご利用をお勧めいたします http://mag.wb-i.net/2010_05_07.html 【13】C/C++ セキュアコーディングセミナー 2011@札幌 および @東京 part6 参加者募集中 情報源 JPCERT/CC C/C++ セキュアコーディングセミナー 2011 @札幌 のご案内 https://www.jpcert.or.jp/event/securecoding-SAP-seminar.html JPCERT/CC C/C++ セキュアコーディングセミナー 2010 @東京 のご案内 https://www.jpcert.or.jp/event/securecoding-TKO-seminar.html 概要 JPCERT コーディネーションセンターは、C/C++ 言語で脆弱性を含まな い安全なプログラムをコーディングする具体的なテクニックとノウハウ を学んでいただく「C/C++ セキュアコーディングセミナー」を開催して います。 現在、「C/C++ セキュアコーディングセミナー2011@札幌」および、 「C/C++ セキュアコーディングセミナー2010@東京 part6 <ROSE>」 の参加申し込み受付中です。皆様ふるってご参加ください。 C/C++ セキュアコーディングセミナー2011@札幌 [日時] part1 <セキュアコーディング概論・文字列> 2011年01月27日(木) 09:30 - 受付開始 10:00 - 12:00 セキュアコーディング概論 13:00 - 15:00 文字列 15:15 - 17:15 演習(文字列) part2 <整数・コードレビュー> 2011年01月28日(金) 09:10 - 受付開始 09:30 - 12:00 整数 13:00 - 15:00 演習(整数) 15:15 - 17:15 コードレビュー [会場] ACU 1605中研修室 札幌市中央区北4西5 アスティ45 (MAP) http://www.acu-h.jp/koutsu_access/index.php [定員] 50名/回 (参加者多数の場合はお申し込み先着順となります) [対象] C/C++言語でのソフトウェア開発に携わるプログラマ、プロ ジェクトマネージャ、コードレビュアー、品質管理担当者、 プログラマ・エンジニアの教育担当者等 C/C++ セキュアコーディングセミナー2010@東京 part6 <ROSE> [日時] 2011年02月24日(木) 13:30 - 18:15 (受付13:00-) 2011年03月03日(木) 13:30 - 18:15 (受付13:00-) (両日とも同じ内容です。どちらか片方へご参加ください) [会場] JPCERTコーディネーションセンター会議室 東京都千代田区神田錦町3-17 廣瀬ビル 11階 (MAP) https://www.jpcert.or.jp/about/img/jpcert_map.gif [定員] 20名/回 (参加者多数の場合はお申し込み先着順となります) [対象] C/C++言語でのソフトウェア開発に携わるプログラマ、プロ ジェクトマネージャ、コードレビュアー、品質管理担当者、 プログラマ・エンジニアの教育担当者、等 * 東京セミナ part6 <ROSE> では、実機を使ったハンズオンを行 います。参加者は VMware あるいは Virtualbox をインストール したノートPCをご持参ください。 関連文書 (日本語) JPCERT/CC C/C++ セキュアコーディングセミナー 2011 @ 札幌 お申し込み https://www.jpcert.or.jp/event/securecoding-SAP-application.html JPCERT/CC C/C++ セキュアコーディングセミナー 2010 @ 東京 お申し込み https://www.jpcert.or.jp/event/securecoding-TKO-application.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○DNSSEC の導入と運用の検討 2011年1月16日、日本レジストリサービス (JPRS) は JPドメイン名サー ビスに DNSSEC を導入しました。あわせて DNSSEC 運用ステートメント (JP DPS) が公開されています。これは、JP ゾーンの DNSSEC 署名に使 う鍵の取り扱いなどを含む管理体制について述べているものです。これ 以外にも JPRS からは、DNS および DNSSEC の運用に関連する日本語技 術文書が公開されています。 また、DNS の運用に関係する人々が集まる場として、DNSOPS.JP や DNSSEC.JP の活動があり、これらの団体からも、日本語で様々な技術文 書が公開されています。 貴組織における DNSSEC の導入と運用を検討する際に参考にしてみては いかがでしょうか。 参考文献 (日本語) JPRS JPドメイン名におけるDNSSEC運用ステートメント(JP DPS) https://jprs.jp/doc/dnssec/jp-dps-jpn.html JPRS DNSSEC 関連情報 http://jprs.jp/dnssec/ DNSSECジャパン 資料 http://dnssec.jp/?page_id=96 DNSOPSオペレーターズグループ BoF 資料 http://dnsops.jp/bof.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2011 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJNNjflAAoJEDF9l6Rp7OBIdw8H/3fr1JqK3uAlddkYMuRLbhyM TYi8ZbRvVfykikRzUW7+rmatX3GFcfRKWBvpdYrV/YXFuA0id+2zb+BcnBYhgsRU 8N9KWH3fywayBMybFjcNUluwk0eEMQqoy2NQdMhe/8y+Q2jKbzmSVwXavpAqgkZg mmDQtDka3wdhHpgvSfsZzqVj3xJHavCR1eWGW5km+JKZdjmK+O9l6E5jvhHnLf7f Mz1Dv0NKS2VIE57T9stKSWZLC826tvdXyR/+ctNodsGgOUwQFfsFrlxdoOjf/NaI FKSrKYLuybj0x463n8+qUo5tXRZXOSongCq1OqFsw8ALuQzNiuSBErhOFf6y9ao= =ix4A -----END PGP SIGNATURE-----