-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2011-0801 JPCERT/CC 2011-03-02 <<< JPCERT/CC WEEKLY REPORT 2011-03-02 >>> ―――――――――――――――――――――――――――――――――――――― ■02/20(日)〜02/26(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】ISC BIND に脆弱性 【2】IBM WebSphere Portal Server の入力値検証に脆弱性 【3】Lunascape における実行ファイル読み込みに関する脆弱性 【今週のひとくちメモ】組織の連絡窓口の運用体制を確認する ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2011/wr110801.html https://www.jpcert.or.jp/wr/2011/wr110801.xml ============================================================================ 【1】ISC BIND に脆弱性 情報源 US-CERT Vulnerability Note VU#559980 ISC Bind 9 IXFR or DDNS update combined with high query rate DoS vulnerability http://www.kb.cert.org/vuls/id/559980 概要 ISC BIND には、IXFR 転送およびダイナミックアップデートの処理に起 因する脆弱性があります。結果として、遠隔の第三者が細工したクエリ を処理させることでサービス運用妨害 (DoS) 攻撃を行う可能性があり ます。 対象となるバージョンは以下の通りです。 - BIND 9.7.1 および 9.7.2 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに BIND を更新することで解決します。詳細については、各 ベンダや配布元が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#559980 ISC BIND にサービス運用妨害 (DoS) の脆弱性 https://jvn.jp/cert/JVNVU559980/index.html 株式会社日本レジストリサービス (緊急)BIND 9.7.xの脆弱性を利用したサービス不能(DoS)攻撃について http://jprs.jp/tech/security/bind97-vuln-ixfr-and-dynamic-update.html 関連文書 (英語) Internet Systems Consortium Server Lockup Upon IXFR or DDNS Update Combined with High Query Rate http://www.isc.org/software/bind/advisories/cve-2011-0414 【2】IBM WebSphere Portal Server の入力値検証に脆弱性 情報源 US-CERT Vulnerability Note VU#375127 IBM WebSphere Portal Server input validation vulnerability http://www.kb.cert.org/vuls/id/375127 概要 IBM WebSphere Portal Server には、入力値の検証に脆弱性があります。 結果として、該当製品にログイン可能なユーザがシステム内の情報を取 得したり、閲覧したりする可能性があります。 対象となる製品は以下の通りです。 - IBM WebSphere Portal - Lotus Web Content Management - IBM Lotus Quickr for WebSphere Portal この問題は、IBM が提供するパッチを該当する製品に適用することで解 決します。詳細については、IBM が提供する情報を参照してください。 関連文書 (日本語) IBM (参考) WebSphere Portal のセキュリティ問題の修正 (PM25698) http://www-01.ibm.com/support/docview.wss?rs=0&uid=swg21460519 Japan Vulnerability Notes JVNVU#375127 IBM WebSphere Portal Server の入力値検証に脆弱性 https://jvn.jp/cert/JVNVU375127/index.html 関連文書 (英語) IBM Fix Available: WebSphere Portal Security risk, a modified message could be used to retrieve information from the system (PM25698) http://www-01.ibm.com/support/docview.wss?uid=swg21460422 【3】Lunascape における実行ファイル読み込みに関する脆弱性 情報源 Japan Vulnerability Notes JVN#38362957 Lunascape における実行ファイル読み込みに関する脆弱性 https://jvn.jp/jp/JVN38362957/index.html 概要 Lunascape には、実行ファイル読み込み時の検索パスの問題に起因する 脆弱性があります。結果として、遠隔の第三者が細工した実行ファイル を読み込ませることで、プログラムを実行している権限で任意のコード を実行する可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Lunascape 6.4.2 およびそれ以前 この問題は、開発元が提供する修正済みのバージョンに Lunascape を 更新することで解決します。 関連文書 (日本語) Lunascape 株式会社 ダウンロード http://www.lunascape.jp/Products/tabid/93/Default.aspx Lunascape LUNAPEDIA 2011/02/18 ver 6.4.3 http://lunapedia.lunascape.jp/index.php?title=Lunascape6#2011.2F02.2F18_ver_6.4.3 JPCERT/CC WEEKLY REPORT 2010-09-01 号 【1】Windows プログラムの DLL 読み込み処理に脆弱性 https://www.jpcert.or.jp/wr/2010/wr103301.html#1 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○組織の連絡窓口の運用体制を確認する 年度末は、多くの組織で人事異動がおこなわれたり、体制が変わったり する時期です。組織の対外的な連絡窓口の担当者が変わる場合は注意が 必要です。 担当者の異動によって連絡窓口の機能が滞ったり、担当者変更の対外的 な周知の遅れにより、一時的に連絡が取れなくなったりするケースも散 見されます。 年度の切り替えを前に、組織で使用している連絡窓口の運用体制を確認 してみてはいかがでしょうか。 参考文献 (日本語) JPCERT/CC REPORT 2008-03-19号 【今週のひとくちメモ】ユーザアカウントとメールアドレスの整理 https://www.jpcert.or.jp/wr/2008/wr081101.html#Memo JPCERT/CC REPORT 2006-03-29号 [今週の一口メモ] whois データベースの更新 https://www.jpcert.or.jp/wr/2006/wr061201.txt JPNIC ライブラリ (RFC2142 日本語訳) 一般的なサービス、役割、機能に対するメールボックス名 http://rfc-jp.nic.ad.jp/rfc-jp/RFC2142-JP.txt ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2011 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJNbZbLAAoJEDF9l6Rp7OBI/ycIAJGhBNYnqHZHHWhukOfazkhb fkTFzEiMcCioyVqbqHvKUqjnVa/YAs5KWuhXeIiWOsgJQS1DRxGS3zaMZ54m8GG+ hcUSDwsP/0WFmdk23sVh68806ukIascJqMzyM6vQCNTUzbQ7WvFOWx9cPZ+UyKkv InK7sAmPLuMcF/L822TCUyf+4DhyKuNraJkB3AFcO6+Gl4JwI/pTm2cjgcB22ViT rWfMOnp8SLLKfa1s5yr71+nARNoWEhupSK/0SoZdx3d9SoSK1b7Dhuj1+nvumC1o hneb/dCfq/glIi51nOFUEOnqGQKjtdUTb9O3WsuoFBlF9fShWNRYQ9zLEKIYi60= =f1BU -----END PGP SIGNATURE-----