<<< JPCERT/CC WEEKLY REPORT 2011-03-02 >>>
■02/20(日)〜02/26(土) のセキュリティ関連情報
目 次
【1】ISC BIND に脆弱性
【2】IBM WebSphere Portal Server の入力値検証に脆弱性
【3】Lunascape における実行ファイル読み込みに関する脆弱性
【今週のひとくちメモ】組織の連絡窓口の運用体制を確認する
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2011/wr110801.txt
https://www.jpcert.or.jp/wr/2011/wr110801.xml
【1】ISC BIND に脆弱性
情報源
US-CERT Vulnerability Note VU#559980
ISC Bind 9 IXFR or DDNS update combined with high query rate DoS vulnerability
http://www.kb.cert.org/vuls/id/559980
概要
ISC BIND には、IXFR 転送およびダイナミックアップデートの処理に起 因する脆弱性があります。結果として、遠隔の第三者が細工したクエリ を処理させることでサービス運用妨害 (DoS) 攻撃を行う可能性があり ます。 対象となるバージョンは以下の通りです。 - BIND 9.7.1 および 9.7.2 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに BIND を更新することで解決します。詳細については、各 ベンダや配布元が提供する情報を参照してください。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#559980
ISC BIND にサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/cert/JVNVU559980/index.html株式会社日本レジストリサービス
(緊急)BIND 9.7.xの脆弱性を利用したサービス不能(DoS)攻撃について
http://jprs.jp/tech/security/bind97-vuln-ixfr-and-dynamic-update.html
関連文書 (英語)
Internet Systems Consortium
Server Lockup Upon IXFR or DDNS Update Combined with High Query Rate
http://www.isc.org/software/bind/advisories/cve-2011-0414
【2】IBM WebSphere Portal Server の入力値検証に脆弱性
情報源
US-CERT Vulnerability Note VU#375127
IBM WebSphere Portal Server input validation vulnerability
http://www.kb.cert.org/vuls/id/375127
概要
IBM WebSphere Portal Server には、入力値の検証に脆弱性があります。 結果として、該当製品にログイン可能なユーザがシステム内の情報を取 得したり、閲覧したりする可能性があります。 対象となる製品は以下の通りです。 - IBM WebSphere Portal - Lotus Web Content Management - IBM Lotus Quickr for WebSphere Portal この問題は、IBM が提供するパッチを該当する製品に適用することで解 決します。詳細については、IBM が提供する情報を参照してください。
関連文書 (日本語)
IBM
(参考) WebSphere Portal のセキュリティ問題の修正 (PM25698)
http://www-01.ibm.com/support/docview.wss?rs=0&uid=swg21460519Japan Vulnerability Notes JVNVU#375127
IBM WebSphere Portal Server の入力値検証に脆弱性
https://jvn.jp/cert/JVNVU375127/index.html
関連文書 (英語)
IBM
Fix Available: WebSphere Portal Security risk, a modified message could be used to retrieve information from the system (PM25698)
http://www-01.ibm.com/support/docview.wss?uid=swg21460422
【3】Lunascape における実行ファイル読み込みに関する脆弱性
情報源
Japan Vulnerability Notes JVN#38362957
Lunascape における実行ファイル読み込みに関する脆弱性
https://jvn.jp/jp/JVN38362957/index.html
概要
Lunascape には、実行ファイル読み込み時の検索パスの問題に起因する 脆弱性があります。結果として、遠隔の第三者が細工した実行ファイル を読み込ませることで、プログラムを実行している権限で任意のコード を実行する可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Lunascape 6.4.2 およびそれ以前 この問題は、開発元が提供する修正済みのバージョンに Lunascape を 更新することで解決します。
関連文書 (日本語)
Lunascape 株式会社
ダウンロード
http://www.lunascape.jp/Products/tabid/93/Default.aspxLunascape LUNAPEDIA
2011/02/18 ver 6.4.3
http://lunapedia.lunascape.jp/index.php?title=Lunascape6#2011.2F02.2F18_ver_6.4.3JPCERT/CC WEEKLY REPORT 2010-09-01 号
【1】Windows プログラムの DLL 読み込み処理に脆弱性
https://www.jpcert.or.jp/wr/2010/wr103301.html#1
■今週のひとくちメモ
○組織の連絡窓口の運用体制を確認する
年度末は、多くの組織で人事異動がおこなわれたり、体制が変わったり する時期です。組織の対外的な連絡窓口の担当者が変わる場合は注意が 必要です。 担当者の異動によって連絡窓口の機能が滞ったり、担当者変更の対外的 な周知の遅れにより、一時的に連絡が取れなくなったりするケースも散 見されます。 年度の切り替えを前に、組織で使用している連絡窓口の運用体制を確認 してみてはいかがでしょうか。
参考文献 (日本語)
JPCERT/CC REPORT 2008-03-19号
【今週のひとくちメモ】ユーザアカウントとメールアドレスの整理
https://www.jpcert.or.jp/wr/2008/wr081101.html#MemoJPCERT/CC REPORT 2006-03-29号 [今週の一口メモ]
whois データベースの更新
https://www.jpcert.or.jp/wr/2006/wr061201.txtJPNIC ライブラリ (RFC2142 日本語訳)
一般的なサービス、役割、機能に対するメールボックス名
http://rfc-jp.nic.ad.jp/rfc-jp/RFC2142-JP.txt
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/