-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2011-2001 JPCERT/CC 2011-06-01 <<< JPCERT/CC WEEKLY REPORT 2011-06-01 >>> ―――――――――――――――――――――――――――――――――――――― ■05/22(日)〜05/28(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】ISC BIND にサービス運用妨害 (DoS) の脆弱性 【2】Cisco 製品群に複数の脆弱性 【3】WordPress に複数の脆弱性 【4】Unbound DNS リゾルバに脆弱性 【5】Google Chrome に複数の脆弱性 【6】Erlang/OTP SSH ライブラリで生成される乱数が推測可能な問題 【今週のひとくちメモ】World IPv6 Day ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2011/wr112001.html https://www.jpcert.or.jp/wr/2011/wr112001.xml ============================================================================ 【1】ISC BIND にサービス運用妨害 (DoS) の脆弱性 情報源 US-CERT Vulnerability Note VU#795694 ISC BIND named negative caching vulnerability http://www.kb.cert.org/vuls/id/795694 概要 ISC BIND には、RRSIG リソースレコードセットの処理に起因する脆弱 性があります。結果として、遠隔の第三者が細工したクエリを処理させ ることでサービス運用妨害 (DoS) 攻撃を行う可能性があります。 対象となるバージョンは以下の通りです。 - BIND 9.4-ESV-R4-P1 より前のバージョン - BIND 9.6-ESV-R4-P1 より前のバージョン - BIND 9.7.3-P1 より前のバージョン - BIND 9.8.0-P2 より前のバージョン なお、ISC によると 9.6.2-P3 は影響を受けないとのことです。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに BIND を更新することで解決します。詳細については、各 ベンダや配布元が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#795694 ISC BIND にサービス運用妨害 (DoS) の脆弱性 https://jvn.jp/cert/JVNVU795694/index.html 株式会社日本レジストリサービス (緊急)BIND 9.xのネガティブキャッシュ機能の実装上のバグによるnamedのサービス停止について http://jprs.jp/tech/security/2011-05-27-bind9-vuln-large-rrsig-and-ncache.html JPCERT/CC Alert 2011-05-31 JPCERT-AT-2011-0014 ISC BIND 9 の脆弱性を使用したサービス運用妨害攻撃に関する注意喚起 https://www.jpcert.or.jp/at/2011/at110014.txt 関連文書 (英語) Internet Systems Consortium Large RRSIG RRsets and Negative Caching can crash named https://www.isc.org/software/bind/advisories/cve-2011-1910 【2】Cisco 製品群に複数の脆弱性 情報源 US-CERT Current Activity Archive Cisco Releases Security Advisory for Cisco Internet Streamer http://www.us-cert.gov/current/archive/2011/05/26/archive.html#cisco_releases_security_advisory_for26 概要 Cisco 製品群には、複数の脆弱性があります。結果として、遠隔の第三 者が任意のコマンドを実行したり、サービス運用妨害 (DoS) 攻撃を行っ たりする可能性があります。 対象となる製品は以下の通りです。 - Cisco IOS XR Software - Cisco RVS4000 Gigabit Security Router で動作するバージョン 1、2 のファームウェア - Cisco WRVS4400N Wireless-N Gigabit Security Router バージョン 1.0、1.1、2 のファームウェア - Cisco Internet Streamer 上で動作するバージョン 2.5.7 より前の システムソフトウェア この問題は、Cisco が提供する修正済みのバージョンに、該当する製品 を更新することで解決します。詳細については、Cisco が提供する情報 を参照してください。 関連文書 (英語) Cisco Security Advisory 112882 Cisco IOS XR Software SSHv1 Denial of Service Vulnerability http://www.cisco.com/en/US/products/products_security_advisory09186a0080b7f18f.shtml Cisco Security Advisory 112992 Cisco XR 12000 Series Shared Port Adapters Interface Processor Vulnerability http://www.cisco.com/en/US/products/products_security_advisory09186a0080b7f191.shtml Cisco Security Advisory 112250 Cisco IOS XR Software IP Packet Vulnerability http://www.cisco.com/en/US/products/products_security_advisory09186a0080b7f18e.shtml Cisco Security Advisory 112995 Cisco RVS4000 and WRVS4400N Web Management Interface Vulnerabilities http://www.cisco.com/en/US/products/products_security_advisory09186a0080b7f190.shtml Cisco Security Advisory 112138 Cisco Content Delivery System Internet Streamer: Web Server Vulnerability http://www.cisco.com/en/US/products/products_security_advisory09186a0080b7f18b.shtml 【3】WordPress に複数の脆弱性 情報源 US-CERT Current Activity Archive WordPress Releases Version 3.1.3 http://www.us-cert.gov/current/archive/2011/05/26/archive.html#wordpress_releases_version_3_12 概要 WordPress には、複数の脆弱性があります。結果として、遠隔の第三者 が任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - WordPress 3.1.3 より前のバージョン この問題は、使用している OS ベンダまたは配布元が提供する修正済み のバージョンに WordPress を更新することで解決します。 関連文書 (日本語) WordPress ブログ WordPress 3.1.3、WordPress 3.2 ベータ 2 http://ja.wordpress.org/2011/05/26/wordpress-3-1-3/ 関連文書 (英語) WordPress News WordPress 3.1.3 (and WordPress 3.2 Beta 2) http://wordpress.org/news/2011/05/wordpress-3-1-3/ 【4】Unbound DNS リゾルバに脆弱性 情報源 US-CERT Vulnerability Note VU#531342 Unbound DNS resolver denial of service vulnerability http://www.kb.cert.org/vuls/id/531342 概要 Unbound DNS リゾルバには、DNS クエリの処理に起因する脆弱性があり ます。結果として、遠隔の第三者が細工した DNS クエリを処理させるこ とでサービス運用妨害 (DoS) を行う可能性があります。対象となるバー ジョンは以下の通りです。 - Unbound 1.4.9 およびそれ以前 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに Unbound を更新することで解決します。詳細については、 ベンダや配布元が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#531342 Unbound DNS リゾルバにサービス運用妨害 (DoS) の脆弱性 https://jvn.jp/cert/JVNVU531342/index.html 関連文書 (英語) NLnet Labs advisory CVE-2011-1922 VU#531342 Unbound empty error packet handling assertion failure http://unbound.nlnetlabs.nl/downloads/CVE-2011-1922.txt Debian Security Advisory DSA-2243-1 unbound -- design flaw http://www.debian.org/security/2011/dsa-2243.en.html 【5】Google Chrome に複数の脆弱性 情報源 US-CERT Current Activity Archive Google Chrome Releases 11.0.696.71 http://www.us-cert.gov/current/archive/2011/05/26/archive.html#google_chrome_releases_11_0 概要 Google Chrome には、複数の脆弱性があります。対象となるバージョン は以下の通りです。 - Google Chrome 11.0.696.71 より前のバージョン この問題は、Google が提供する修正済みのバージョンに Google Chrome を更新することで解決します。 関連文書 (英語) Google Chrome Releases Stable Channel Update http://googlechromereleases.blogspot.com/2011/05/stable-channel-update_24.html 【6】Erlang/OTP SSH ライブラリで生成される乱数が推測可能な問題 情報源 US-CERT Vulnerability Note VU#178990 Erlang/OTP SSH library uses a weak random number generator http://www.kb.cert.org/vuls/id/178990 概要 Erlang/OTP SSH ライブラリには、生成される乱数が推測可能な問題があ ります。結果として、遠隔の第三者が SSH セッションキーや DSA ホス トキーなどを取得する可能性があります。 対象となるバージョンは以下の通りです。 - Erlang/OTP バージョン R14B03 より前のバージョン この問題は、配布元が提供する修正済みのバージョンに Erlang/OTP を 更新することで解決します。詳細については、配布元が提供する情報を 参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#178990 Erlang/OTP SSH ライブラリで生成される乱数が推測可能な問題 https://jvn.jp/cert/JVNVU178990/index.html 関連文書 (英語) Erlang Download Erlang/OTP R14B03 http://www.erlang.org/download.html Erlang README http://www.erlang.org/download/otp_src_R14B03.readme ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○World IPv6 Day 2011年6月8日 (日本時間では 6月8日 9:00 から 6月9日 8:59 まで) 、 世界規模で IPv6 の実証実験をおこなう World IPv6 Day が実施されま す。 これは、参加者が提供サービスを 24時間だけ IPv6 対応させ、さまざま なソフトウエアやネットワーク機器が正常に動作するか、どのような影響 があるかを確認するために実施するものです。 IPv6 でのアクセスを確認する Web サイトも既に公開されていますので、 手元の環境を事前に確認するなど、準備をしておきましょう。 参考文献 (日本語) World IPv6 Day http://www.attn.jp/worldipv6day/ あなたの IPv6 接続性をテストしましょう。 http://test-ipv6.jp/ 参考文献 (英語) Internet Society About World IPv6 Day http://isoc.org/wp/worldipv6day/ ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2011 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJN5ZI2AAoJEDF9l6Rp7OBIjCMH/A+81VOw7WVaijkrIVPVGVlA Yki1PEGhaD+4N8Bw2Y6eePTYmjTqVyXKPi0DVmLuDbb2/5MvGyacuBLOu+agqySd 9PRoXC6Z5BKMIm0XN1xTwLkOGpGVd23TxG9Dk1mQGvmCdbGPix6RuQPD8QCy70bA LiEFsUNaA2CTg+ZEisQSjevUVWqlN+Ts99tsnw0ndw4EdT7heS8qUv4OP2UEE4Yy 1yKkrWdc9NjUpZmykhCTyXWhyoXw4yJ6WNuSjAaNxrHHBSjr888gJO7JWEDQshJa W5uuZPw8klVUawKi6WuIJFBTBXwctbY0oUdl9rvb0mXG9awKsIj5zTqs3pvq2/Q= =G34B -----END PGP SIGNATURE-----