-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2011-0701 JPCERT/CC 2011-02-23 <<< JPCERT/CC WEEKLY REPORT 2011-02-23 >>> ―――――――――――――――――――――――――――――――――――――― ■02/13(日)〜02/19(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Microsoft Windows にバッファオーバーフローの脆弱性 【2】Management Center for Cisco Security Agent に脆弱性 【3】F-Secure アンチウイルス Linux ゲートウェイに認証不備の脆弱性 【4】BMC PATROL Agent Service Daemon にバッファオーバーフローの脆弱性 【5】PivotX に脆弱性 【6】C/C++ セキュアコーディングセミナー 2010@東京 part6 (3月3日) 参加者ひきつづき募集中 【今週のひとくちメモ】セキュリティアップデートの適用確認の勧め ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2011/wr110701.html https://www.jpcert.or.jp/wr/2011/wr110701.xml ============================================================================ 【1】Microsoft Windows にバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#323172 Microsoft Windows browser election message kernel pool overflow http://www.kb.cert.org/vuls/id/323172 概要 Microsoft Windows の Mrxsmb.sys には、Browser Election メッセー ジの処理に起因する、バッファオーバーフローの脆弱性があります。結 果として、遠隔の第三者が細工した Browser Election メッセージを処 理させることで、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。なお、本脆弱性を使用し た攻撃コードが公開されています。 対象となるバージョンは以下の通りです。 - Microsoft Windows 2011年2月22日現在、この問題に対するセキュリティ更新プログラムは 提供されていません。回避策としては、137/udp、138/udp、139/tcp、 445/tcp へのアクセスを制限するなどの方法があります。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#323172 Microsoft Windows にバッファオーバーフローの脆弱性 https://jvn.jp/cert/JVNVU323172/index.html 関連文書 (英語) Microsoft Security Research & Defense Notes on exploitability of the recent Windows BROWSER protocol issue http://blogs.technet.com/b/srd/archive/2011/02/16/notes-on-exploitability-of-the-recent-windows-browser-protocol-issue.aspx 【2】Management Center for Cisco Security Agent に脆弱性 情報源 DOE-CIRC Technical Bulletin T-560 Cisco Security Advisory: Management Center for Cisco Security Agent Remote Code Execution Vulnerability http://www.doecirc.energy.gov/bulletins/t-560.shtml 概要 Management Center for Cisco Security Agent には、脆弱性がありま す。結果として、遠隔の第三者が細工したパケットを処理させることで 任意のコードを実行したり、設定を変更したりする可能性があります。 対象となるバージョンは以下の通りです。 - Cisco Security Agent 5.1、5.2、6.0 この問題は、Cisco が提供する修正済みのバージョンに、該当する製品 を更新することで解決します。詳細については、Cisco が提供する情報 を参照してください。 関連文書 (日本語) Cisco Security Advisory 112879 Management Center for Cisco Security Agent Remote Code Execution Vulnerability http://www.cisco.com/JP/support/public/ht/security/110/1103931/cisco-sa-20110216-csa-j.shtml 【3】F-Secure アンチウイルス Linux ゲートウェイに認証不備の脆弱性 情報源 Japan Vulnerability Notes JVN#71542734 F-Secure アンチウイルス Linux ゲートウェイにおける認証不備の脆弱性 https://jvn.jp/jp/JVN71542734/index.html 概要 F-Secure アンチウイルス Linux ゲートウェイには、認証不備の脆弱性 があります。結果として、遠隔の第三者が、保存されているログ情報な どを閲覧する可能性があります。 対象となるバージョンは以下の通りです。 - F-Secure アンチウイルス Linux ゲートウェイ Ver. 3.x この問題は、F-Secure が提供する修正済みのバージョンに F-Secure アンチウイルス Linux ゲートウェイを更新することで解決します。詳 細については、F-Secure が提供する情報を参照してください。 関連文書 (英語) F-Secure Security Advisory FSC-2011-1 Log file access vulnerability http://www.f-secure.com/en_EMEA/support/security-advisory/fsc-2011-1.html 【4】BMC PATROL Agent Service Daemon にバッファオーバーフローの脆弱性 情報源 DOE-CIRC Technical Bulletin T-556 BMC PATROL Agent Service Daemon stack-based buffer overflow http://www.doecirc.energy.gov/bulletins/t-556.shtml 概要 BMC PATROL Agent Service Daemon には、バッファオーバーフローの脆 弱性があります。結果として、遠隔の第三者が細工したコマンドを処理 させることで任意のコードを実行する可能性があります。 対象となる製品およびバージョンは以下の通りです。 - BMC Performance Analysis for Servers 7.4.00 〜 7.5.10 - BMC Performance Analyzer for Servers 7.4.00 〜 7.5.10 - BMC Performance Assurance for Servers 7.4.00 〜 7.5.10 - BMC Performance Assurance for Virtual Servers 7.4.00 〜 7.5.10 この問題は、BMC Software が提供するパッチを適用することで解決し ます。詳細については、BMC Software が提供する情報を参照してくだ さい。 関連文書 (日本語) BMC Software BMC Performance Manager for Servers - パフォーマンス管理 http://www.bmc.com/ja-JP/products/BMC-Performance-Manager-for-Servers-ja-JP.html BMC Software サポート連絡先 http://www.bmc.com/ja-JP/support 関連文書 (英語) BMC Software BMC ProactiveNet Performance Management http://www.bmc.com/products/product-listing/ProactiveNet-Performance-Management.html BMC Software Product Downloads, Patches, and Fixes http://www.bmc.com/support/downloads-patches 【5】PivotX に脆弱性 情報源 US-CERT Vulnerability Note VU#175068 PivotX password reset vulnerability http://www.kb.cert.org/vuls/id/175068 概要 Web コンテンツ管理システム PivotX には、脆弱性があります。結果と して、遠隔の第三者が細工した URL を処理させることで管理者として アクセスできる可能性があります。 なお、本脆弱性を使用した攻撃が確認されています。 対象となるバージョンは以下の通りです。 - PivotX 2.2.3 およびそれ以前 この問題は、修正済みのバージョンに PivotX を更新することで解決し ます。詳細については、開発者が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#175068 PivotX において第三者にパスワードを変更される脆弱性 https://jvn.jp/cert/JVNVU175068/index.html 関連文書 (英語) PivotX Blog PivotX 2.2.5 released http://blog.pivotx.net/archive/2011/02/16/pivotx-225-released PivotX Support Community I have been hacked - now what? http://forum.pivotx.net/viewtopic.php?f=2&t=1967 【6】C/C++ セキュアコーディングセミナー 2010@東京 part6 (3月3日) 参加者ひきつづき募集中 情報源 JPCERT/CC C/C++ セキュアコーディングセミナー 2010 @東京 のご案内 https://www.jpcert.or.jp/event/securecoding-TKO-seminar.html 概要 JPCERT コーディネーションセンターは、C/C++ 言語で脆弱性を含まな い安全なプログラムをコーディングする具体的なテクニックとノウハウ を学んでいただく「C/C++ セキュアコーディングセミナー」を開催して います。 「C/C++ セキュアコーディングセミナー2010@東京 part6 <ROSE>」は、 同一内容にて 2月24日と 3月3日の 2回開催します。part6 では、ソース コード解析プラットフォーム ROSE を使って開発された CERT C セキュ アコーディングルールのチェッカーを紹介するとともに、実機を使った ハンズオンを実施します。参加の際には VMware あるいは VirtualBox をインストールしたノート PC をご持参ください。 C/C++ セキュアコーディングセミナー2010@東京 part6 <ROSE> [日時] 2011年02月24日(木) 13:30 - 18:15 (受付13:00-) 2011年03月03日(木) 13:30 - 18:15 (受付13:00-) [会場] JPCERTコーディネーションセンター会議室 東京都千代田区神田錦町3-17 廣瀬ビル 11階 (MAP) https://www.jpcert.or.jp/about/img/jpcert_map.gif [定員] 20名/回 (参加者多数の場合はお申し込み先着順となります) [対象] C/C++言語でのソフトウェア開発に携わるプログラマ、プロ ジェクトマネージャ、コードレビュアー、品質管理担当者、 プログラマ・エンジニアの教育担当者、等 関連文書 (日本語) JPCERT/CC C/C++ セキュアコーディングセミナー 2010 @ 東京 お申し込み https://www.jpcert.or.jp/event/securecoding-TKO-application.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○セキュリティアップデートの適用確認の勧め 2011年に入り、2ヶ月が過ぎましたが、この間にも Microsoft、Adobe、 Oracle などからセキュリティアップデートが公開されています。 2010年は、攻撃ツールを使った Web 改ざん型の攻撃が流行しました。 これらの攻撃ツールでは、既知の脆弱性が使われています。これはすな わち、提供されているセキュリティアップデートを迅速に適用すれば、 攻撃ツールによる被害を受けにくくなるということを意味します。 適切にセキュリティアップデートを行っていることを確認しましょう。 参考文献 (日本語) JPCERT/CC 踏み台にされるWebサイト〜いわゆるGumblarの攻撃手法の分析調査〜 https://www.jpcert.or.jp/research/#webdefacement 参考文献 (英語) Trend Micro Malware Blog Now Exploiting: Phoenix Exploit Kit version 2.5 http://blog.trendmicro.com/now-exploiting-phoenix-exploit-kit-version-2-5/ Securelist (Kaspersky) Exploit Kits - A Different View http://www.securelist.com/en/analysis/204792160/Exploit_Kits_A_Different_View ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2011 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJNZF3YAAoJEDF9l6Rp7OBImKwH/j/lxgjxZ0043EzmOEalC4Rg ycbY2DyGLAhRgBdOzCp2fC0k29XWstC9nrfTZostkON4qp8QaNVClH+IUQAyiydO sqXbDIcMSIowGQZKXiyXv3fPm3COFNPOlODI71Wz66EaTBcKgvkBtkRezWBOWfIE Lq8GuaK+cIeyJq9OGS8ibRvrQhrBjjwNdvTSnDsUlLCI+lJ2lUsC9foa2QQw2I6J cNo4f3NBdtCqjLEi9/zSDnlGfPr06wdDCIKLYL4uSZPPmu87hydygObhntOKtZMX kBE0Wjlt8gt4GGInAfB6viJlrOypu6eG2N5CgoCVD/97tLzcGt4ZuCvz49UCU04= =9ylC -----END PGP SIGNATURE-----