-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2011-1701 JPCERT/CC 2011-05-11 <<< JPCERT/CC WEEKLY REPORT 2011-05-11 >>> ―――――――――――――――――――――――――――――――――――――― ■04/24(日)〜05/07(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Mozilla 製品群に複数の脆弱性 【2】WordPress に脆弱性 【3】ISC BIND に脆弱性 【4】Cisco Unified Commnications Manager に複数の脆弱性 【5】Google Chrome に複数の脆弱性 【6】VMware 製品群に複数の脆弱性 【7】Proofpoint Protection Server に複数の脆弱性 【8】Samsung Data Management Server に SQL インジェクションの脆弱性 【今週のひとくちメモ】Microsoft Safety Scanner ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2011/wr111701.html https://www.jpcert.or.jp/wr/2011/wr111701.xml ============================================================================ 【1】Mozilla 製品群に複数の脆弱性 情報源 US-CERT Current Activity Archive Mozilla Releases Firefox updates http://www.us-cert.gov/current/archive/2011/05/05/archive.html#mozilla_releases_firefox_updates1 概要 Mozilla 製品群には、複数の脆弱性があります。結果として、遠隔の第 三者が任意のコードを実行したり、権限を昇格したり、機密情報を取得 したりする可能性があります。 対象となる製品は以下の通りです。 - Firefox 4.0.0 およびそれ以前 - Firefox 3.6.16 およびそれ以前 - Firefox 3.5.18 およびそれ以前 - Thunderbird 3.1.9 およびそれ以前 - SeaMonkey 2.0.13 およびそれ以前 その他に Mozilla コンポーネントを用いている製品も影響を受ける可能 性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに、該当する製品を更新することで解決します。 なお、Mozilla によると、Firefox 3.5 に対するセキュリティアップデー トは、今回の更新で最後となる予定です。Mozilla は、Firefox 4 への アップデートを推奨しています。詳細は、ベンダが提供する情報を参照 してください。 関連文書 (日本語) Mozilla Japan Firefox リリースノート - バージョン 4.0.1: 2011/04/28 リリース http://mozilla.jp/firefox/4.0.1/releasenotes/ Firefox 4.0 セキュリティアドバイザリ Firefox 4.0.1 で修正済み http://www.mozilla-japan.org/security/known-vulnerabilities/firefox40.html#firefox4.0.1 Mozilla Japan Firefox リリースノート - バージョン 3.6.17 - 2011/04/28 リリース http://mozilla.jp/firefox/3.6.17/releasenotes/ Firefox 3.6 セキュリティアドバイザリ Firefox 3.6.17 で修正済み http://www.mozilla-japan.org/security/known-vulnerabilities/firefox36.html#firefox3.6.17 Mozilla Japan Firefox 3.5 リリースノート - バージョン 3.5.19 - 2011/04/28 リリース http://mozilla.jp/firefox/3.5.19/releasenotes/ Firefox 3.5 セキュリティアドバイザリ Firefox 3.5.19 で修正済み http://www.mozilla-japan.org/security/known-vulnerabilities/firefox35.html#firefox3.5.19 Mozilla Japan Thunderbird リリースノート - バージョン 3.1.10 - 2011/04/28 リリース http://mozilla.jp/thunderbird/3.1.10/releasenotes/ Thunderbird 3.1 セキュリティアドバイザリ Thunderbird 3.1.10 で修正済み http://www.mozilla-japan.org/security/known-vulnerabilities/thunderbird31.html#thunderbird3.1.10 SeaMonkey-ja Project SeaMonkey 2.0.14 http://www.seamonkey.jp/ja/releases/seamonkey2.0.14/ SeaMonkey 2.0 セキュリティアドバイザリ SeaMonkey 2.0.14 で修正済み http://www.mozilla-japan.org/security/known-vulnerabilities/seamonkey20.html#seamonkey2.0.14 Mozilla Japan ブログ Firefox と Thunderbird のセキュリティアップデートを公開しました http://mozilla.jp/blog/entry/6715/ 【2】WordPress に脆弱性 情報源 US-CERT Current Activity Archive WordPress Releases Version 3.1.2 http://www.us-cert.gov/current/archive/2011/05/05/archive.html#wordpress_releases_version_3_11 概要 WordPress には、脆弱性があります。結果として遠隔の第三者が権限を 昇格する可能性があります。 対象となるバージョンは以下の通りです。 - WordPress 3.1.2 より前のバージョン この問題は、使用している OS ベンダまたは配布元が提供する修正済み のバージョンに WordPress を更新することで解決します。 関連文書 (日本語) WordPress ブログ WordPress 3.1.2 http://ja.wordpress.org/2011/04/27/wordpress-3-1-2/ 関連文書 (英語) WordPress News WordPress 3.1.2 http://wordpress.org/news/2011/04/wordpress-3-1-2/ 【3】ISC BIND に脆弱性 情報源 Internet Systems Consortium RRSIG Queries Can Trigger Server Crash When Using Response Policy Zones http://www.isc.org/CVE-2011-1907 概要 ISC BIND には、RRSIG タイプのクエリの処理に起因する脆弱性がありま す。結果として、ISC BIND で Response Policy Zones (RPZ) 機能を利 用している場合に、遠隔の第三者が細工したクエリを処理させることで サービス運用妨害 (DoS) 攻撃を行う可能性があります。 対象となるバージョンは以下の通りです。 - BIND 9.8.0 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに BIND を更新することで解決します。詳細については、各 ベンダや配布元が提供する情報を参照してください。 関連文書 (日本語) 株式会社日本レジストリサービス(JPRS) BIND 9.8.0のResponse Policy Zones(RPZ)機能の脆弱性を利用したサービス不能(DoS)攻撃について http://jprs.jp/tech/security/bind980-vuln-rpz.html 【4】Cisco Unified Commnications Manager に複数の脆弱性 情報源 US-CERT Current Activity Archive Cisco Releases Security Advisory for Cisco Unified Communications Manager http://www.us-cert.gov/current/archive/2011/05/05/archive.html#cisco_releases_security_advisory_for25 DOE-CIRC Technical Bulletin T-614 Cisco Unified Communications Manager Database Security Vulnerability http://www.doecirc.energy.gov/bulletins/t-614.shtml 概要 Cisco Unified Communications Manager には、複数の脆弱性があります。 結果として、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行ったり、 権限を昇格したり、設定を変更したりする可能性があります。 対象となる製品は以下の通りです。 - Cisco Unified Communications Manager (旧 Cisco CallManager) この問題は、Cisco が提供する修正済みのバージョンに、該当する製品 を更新することで解決します。詳細については、Cisco が提供する情報 を参照してください。 関連文書 (英語) Cisco Security Advisory 112878 Multiple Vulnerabilities in Cisco Unified Communications Manager http://www.cisco.com/en/US/products/products_security_advisory09186a0080b79904.shtml Cisco Applied Mitigation Bulletin 112960 Identifying and Mitigating Exploitation of the Multiple Vulnerabilities in Cisco Unified Communications Manager http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a0080b79905.html 【5】Google Chrome に複数の脆弱性 情報源 US-CERT Current Activity Archive Google Releases Chrome 11.0.696.57 http://www.us-cert.gov/current/archive/2011/05/05/archive.html#google_releases_chrome_11_0 概要 Google Chrome には、複数の脆弱性があります。対象となるバージョン は以下の通りです。 - Google Chrome 11.0.696.57 より前のバージョン この問題は、Google が提供する修正済みのバージョンに Google Chrome を更新することで解決します。 関連文書 (英語) Google Chrome Releases Stable Channel Update http://googlechromereleases.blogspot.com/2011/04/chrome-stable-update.html 【6】VMware 製品群に複数の脆弱性 情報源 VMware Security Advisories (VMSAs) VMSA-2011-0008 VMware ESXi and ESX Denial of Service and third party updates for Likewise components and ESX Service Console http://www.vmware.com/security/advisories/VMSA-2011-0008.html 概要 VMware 製品群には、複数の脆弱性があります。結果として、遠隔の第三 者が機密情報を取得するなどの可能性があります。 この問題は、VMware が提供する修正済みのバージョンに、該当する製品 を更新することで解決します。詳細については、VMware が提供する情報 を参照してください。 関連文書 (英語) VMware Security Announcements VMSA-2011-0008 VMware vCenter Server and vSphere Client security vulnerabilities http://lists.vmware.com/pipermail/security-announce/2011/000137.html 【7】Proofpoint Protection Server に複数の脆弱性 情報源 US-CERT Vulnerability Note VU#790980 Proofpoint Protection Server contains multiple vulnerabilities http://www.kb.cert.org/vuls/id/790980 概要 Proofpoint Protection Server には、複数の脆弱性があります。結果と して、遠隔の第三者が認証を回避したり、任意のコマンドを実行したり する可能性があります。 対象となる製品は以下の通りです。 - Proofpoint Protection Server この問題は、Proofpoint が提供するパッチを Proofpoint Protection Server に適用することで解決します。詳細については、Proofpoint が 提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#790980 Proofpoint Protection Server に複数の脆弱性 https://jvn.jp/cert/JVNVU790980/index.html 関連文書 (英語) Proofpoint, Inc. http://www.proofpoint.com/ 【8】Samsung Data Management Server に SQL インジェクションの脆弱性 情報源 US-CERT Vulnerability Note VU#236668 Samsung Data Management Server vulnerable to SQL injection http://www.kb.cert.org/vuls/id/236668 概要 Samsung Data Management Server (DMS) には、SQL インジェクションの 脆弱性があります。結果として、遠隔の第三者が管理者権限で Samsung DMS にアクセスする可能性があります。 対象となるバージョンは以下の通りです。 - Samsung Data Management Server 1.4.2 およびそれ以前 この問題は、Samsung が提供する修正済みのバージョンに Samsung DMS を更新することで解決します。詳細については、Samsung が提供する情 報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#236668 Samsung Integrated Management System DMS に SQL インジェクションの脆弱性 http://jvn.jp/cert/JVNVU236668/index.html 関連文書 (英語) ICS CERT ADVISORY ICSA-11-069-0 SAMSUNG DATA MANAGEMENT SERVER http://www.us-cert.gov/control_systems/pdf/ICSA-11-069-01.pdf ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○Microsoft Safety Scanner マイクロソフトは、2011年4月に Microsoft Safety Scanner の提供を開 始しました。これはウイルスやスパイウエアなどの悪意あるソフトウエ アをスキャンして削除する無償のセキュリティツールです。 本ツールは、最新の定義ファイルが含まれており、インストール不要で ウイルスのスキャンを行うことが可能です。他のウイルス対策ソフトが インストールされている場合でも利用することができます。 リアルタイムで保護が必要な場合は、マイクロソフトからは Microsoft Security Essentials が提供されており、利用状況によって使い分ける とよいでしょう。 参考文献 (日本語) Microsoft Safety Scanner http://www.microsoft.com/security/scanner/ja-jp/ JPCERT/CC WEEKLY REPORT 2009-10-07 マイクロソフト無料ウイルス対策ソフト Microsoft Security Essentials http://www.jpcert.or.jp/wr/2009/wr093801.html#Memo ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2011 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJNyd8gAAoJEDF9l6Rp7OBIOeAH/1CWyv4SxycRqK7/sSjwohTa ljI4Z41SfFx8RHzuLlhh+Xf505YB+49wpo2BjTlMwGWYueSezpe3Bd8Y6bTb+8r1 +QwUaM9jZ2zLA9JSatFwNPUUzRGyCW4MYhKBU+3fiLKy/lFcxuZjnGC2wEb38NuV SlTRK3dhlW5eAQnpDXvRBLI0yLcC/wAH2UXe6qFUkCvqZCvLj1KCBQ7dEZP8ErDa ZZnZBh/YHzvXdOCszCddaRo/UlKHiOFg07dIdemWD4jm5rnFT6npxTox/RowkNe8 86uDu6Csy/r43DeAxuti0xRJxGbqcbwvYYva39rEKQcUFp9I4uvhJgGLUSonDrQ= =iTsZ -----END PGP SIGNATURE-----