-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2011-2101 JPCERT/CC 2011-06-08 <<< JPCERT/CC WEEKLY REPORT 2011-06-08 >>> ―――――――――――――――――――――――――――――――――――――― ■05/29(日)〜06/04(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Cisco 製品群に複数の脆弱性 【2】Movable Type にクロスサイトスクリプティングの脆弱性 【3】HP LoadRunner にバッファオーバーフローの脆弱性 【4】Imperva の SecureSphere にクロスサイトスクリプティングの脆弱性 【5】RSLinx Classic EDS Hardware Installation Tool にバッファオーバーフローの脆弱性 【6】Wireshark に複数の脆弱性 【今週のひとくちメモ】Apple Mac OS X の「ファイルの隔離」機能 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2011/wr112101.html https://www.jpcert.or.jp/wr/2011/wr112101.xml ============================================================================ 【1】Cisco 製品群に複数の脆弱性 情報源 US-CERT Current Activity Archive Cisco Releases Security Advisories for Multiple Products http://www.us-cert.gov/current/archive/2011/06/02/archive.html#cisco_releases_security_advisories_for3 概要 Cisco 製品群には、複数の脆弱性があります。結果として、遠隔の第三 者が任意のコードを実行したり、権限を昇格したりする可能性がありま す。 対象となる製品およびバージョンは以下の通りです。 - Cisco Unified IP Phones 7900 シリーズ - Cisco Media Experience Engine (MXE) 5600 で動作する Cisco Media Processing Software 1.2 より前のバージョン - Cisco Network Registrar 7.2 より前のバージョン - Cisco AnyConnect Secure Mobility Client この問題は、Cisco が提供する修正済みのバージョンに、該当する製品 を更新することで解決します。詳細については、Cisco が提供する情報 を参照してください。 関連文書 (日本語) Cisco Security Advisory 112930 Default Credentials Vulnerability in Cisco Network Registrar http://www.cisco.com/JP/support/public/ht/security/110/1106764/cisco-sa-20110601-cnr-j.shtml Cisco Security Advisory 112934 Multiple Vulnerabilities in Cisco AnyConnect Secure Mobility Client http://www.cisco.com/JP/support/public/ht/security/110/1106763/cisco-sa-20110601-ac-j.shtml Cisco Security Advisory 112971 Multiple Vulnerabilities in Cisco Unified IP Phones 7900 Series http://www.cisco.com/JP/support/public/ht/security/110/1106762/cisco-sa-20110601-phone-j.shtml 関連文書 (英語) Cisco Security Advisory 112930 Default Credentials Vulnerability in Cisco Network Registrar http://www.cisco.com/en/US/products/products_security_advisory09186a0080b80121.shtml Cisco Security Advisory 112934 Multiple Vulnerabilities in Cisco AnyConnect Secure Mobility Client http://www.cisco.com/en/US/products/products_security_advisory09186a0080b80123.shtml Cisco Security Advisory 112971 Multiple Vulnerabilities in Cisco Unified IP Phones 7900 Series http://www.cisco.com/en/US/products/products_security_advisory09186a0080b80111.shtml Cisco Security Advisory 112959 Default Credentials for root Account on the Cisco Media Experience Engine 5600 http://www.cisco.com/en/US/products/products_security_advisory09186a0080b80122.shtml Cisco Applied Mitigation Bulletin 113018 Identifying and Mitigating Exploitation of the Default Credentials for root Account on the Cisco Media Experience Engine 5600 http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a0080b80114.html 【2】Movable Type にクロスサイトスクリプティングの脆弱性 情報源 MovableType.jp [重要] Movable Type 5.1 および、5.05、4.29 セキュリティーアップデートの提供を開始 http://www.movabletype.jp/blog/_movable_type_51_505429.html 概要 Movable Type には、クロスサイトスクリプティングおよびクロスサイト リクエストフォージェリの脆弱性があります。結果として、遠隔の第三 者がユーザのブラウザ上で任意のスクリプトを実行するなどの可能性が あります。 対象となるバージョンは以下の通りです。 - Movable Type Open Source 4.x - Movable Type Open Source 5.x - Movable Type 4.x (Professional Pack, Community Pack を同梱) - Movable Type 5.x (Professional Pack, Community Pack を同梱) - Movable Type Enterprise 4.x - Movable Type Advanced 5.x この問題は、シックス・アパートが提供する修正済みのバージョンに Movable Type を更新することで解決します。詳細については、シック ス・アパートが提供する情報を参照してください。 【3】HP LoadRunner にバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#987308 HP LoadRunner buffer overflow vulnerability http://www.kb.cert.org/vuls/id/987308 概要 HP Load Runner には、Virtual User script (.usr) ファイルの解析に 起因するバッファオーバーフローの脆弱性があります。結果として、遠 隔の第三者が細工した .usr ファイルを開かせることで任意のコードを 実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があり ます。 対象となる製品は以下の通りです。 - HP LoadRunner 2011年6月7日現在、この問題に対する解決策は提供されていません。な お、HP によると本脆弱性に対応したパッチを提供する予定とのことです。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#987308 HP LoadRunner にバッファオーバーフローの脆弱性 https://jvn.jp/cert/JVNVU987308/index.html 関連文書 (英語) Hewlett-Packard Development Company HP LoadRunner software http://www8.hp.com/us/en/software/software-product.html?compURI=tcm:245-935779 【4】Imperva の SecureSphere にクロスサイトスクリプティングの脆弱性 情報源 US-CERT Vulnerability Note VU#567774 Imperva SecureSphere management GUI contains an XSS vulnerability http://www.kb.cert.org/vuls/id/567774 概要 Imperva の SecureSphere の管理画面には、クロスサイトスクリプティ ングの脆弱性があります。結果として、遠隔の第三者がユーザのブラウ ザ上で任意のスクリプトを実行する可能性があります。 対象となるバージョンは以下の通りです。 - SecureSphere Web Application Firewall 6.2 MX Management Server - SecureSphere Web Application Firewall 7.x MX Management Server - SecureSphere Web Application Firewall 8.x MX Management Server この問題は、Imperva が提供する修正済みのバージョンに SecureSphere を更新することで解決します。詳細については、Imperva が提供する情 報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#567774 Imperva 製 SecureSphere にクロスサイトスクリプティングの脆弱性 https://jvn.jp/cert/JVNVU567774/index.html 関連文書 (英語) Imperva Imperva Security Response for CVE-2011-0767 http://www.imperva.com/resources/adc/adc_advisories_response_secureworks.html Dell Imperva SecureSphere Persistent Cross-Site Scripting Vulnerability http://www.secureworks.com/research/advisories/SWRX-2011-001/ 【5】RSLinx Classic EDS Hardware Installation Tool にバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#127584 RSLinx Classic EDS Wizard buffer overflow vulnerability http://www.kb.cert.org/vuls/id/127584 概要 Rockwell Automation の RSLinx Classic EDS Hardware Installation Tool には、EDS ファイルの解析処理に起因するバッファオーバーフロー の脆弱性があります。結果として、遠隔の第三者が細工した EDS ファイ ルを開かせることで、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 対象となるバージョンは以下の通りです。 - RSLinx Classic EDS Hardware Installation Tool バージョン 1.0.5.1 およびそれ以前 この問題は、Rockwell Automation が提供する修正済みのバージョンに RSLinx Classic EDS Hardware Installation Tool を更新することで解 決します。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#127584 RSLinx Classic EDS Hardware Installation Tool にバッファオーバーフローの脆弱性 https://jvn.jp/cert/JVNVU127584/index.html 関連文書 (英語) Rockwell Automation RSLinx Classic http://www.rockwellautomation.com/rockwellsoftware/design/rslinx/ Rockwell Automation Support Center (登録が必要です) RSLinx Classic(TM) EDS Wizard Buffer Overflow Vulnerability http://rockwellautomation.custhelp.com/app/answers/detail/a_id/279194 Rockwell Automation Support Center (登録が必要です) RSLinx Classic 2.57/RSNetWorx 10.01 Patch: Registering an incorrect EDS file crashes RSHWare.exe http://rockwellautomation.custhelp.com/app/answers/detail/a_id/276774 【6】Wireshark に複数の脆弱性 情報源 DOE-CIRC Technical Bulletin T-636 Wireshark Multiple Flaws Let Remote Users Deny Service http://www.doecirc.energy.gov/bulletins/t-636.shtml 概要 Wireshark には、複数の脆弱性があります。結果として、遠隔の第三者 がサービス運用妨害 (DoS) 攻撃を行う可能性があります。 対象となるバージョンは以下の通りです。 - Wireshark 1.2.0 から 1.2.16 - Wireshark 1.4.0 から 1.4.6 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに Wireshark を更新することで解決します。詳細について は、ベンダや配布元が提供する情報を参照してください。 関連文書 (英語) Wireshark Foundation Security Advsisories wnpa-sec-2011-07 Multiple vulnerabilities in Wireshark(R) version 1.2.0 to 1.2.16 http://www.wireshark.org/security/wnpa-sec-2011-07.html Wireshark Foundation Security Advsisories wnpa-sec-2011-08 Multiple vulnerabilities in Wireshark(R) version 1.4.0 to 1.4.6 http://www.wireshark.org/security/wnpa-sec-2011-08.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○Apple Mac OS X の「ファイルの隔離」機能 Apple Mac OS X v10.6 Snow Leopard には、「ファイルの隔離」機能が 実装されています。 「ファイルの隔離」機能は、インターネットからダウンロードしたファ イルにファイル隔離の属性を追加しておき、そのファイルを初めてオー プンするときに、危険なファイルタイプでないか、既知のマルウエアが 含まれていないかをチェックした上で、本当にオープンするかをユーザ に確認します。 既知のマルウエアに関する情報は、Security Update 2011-003 の適用 以後は毎日更新されるようになっています。 昨今、Mac OS X を標的とする攻撃やマルウエアの報告も増加していま す。OS を最新状態に維持するとともに、ウイルス対策ソフトの併用を おすすめします。 参考文献 (日本語) アップル - サポート Mac OS X v10.5 および v10.6 のファイルの隔離について http://support.apple.com/kb/HT3662?viewlocale=ja_JP セキュリティアップデート 2011-003 について http://support.apple.com/kb/HT4657?viewlocale=ja_JP Mac OS X Snow Leopard のマルウェア検出 http://support.apple.com/kb/HT4651?viewlocale=ja_JP 参考文献 (英語) Safety tips for handling email attachments and content downloaded from the Internet http://support.apple.com/kb/HT2128 ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2011 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJN7s4nAAoJEDF9l6Rp7OBIkiYH/RhIHVDnkJUFqPMgbBEwVIOo G7DRCsx+PjJSA7PY1wHlWjVCUPnGf3dpeptyhvXD8P2fBCnpJhJIxM8c3W5zgMbW NNgJG7mFw39ZypciP4W0iIjFrwPS2qX44Z9Q1T0ZtCNILNmz1gSwaaYTaBRXggzA j1XCAe7yDePNROJB6c2uPZnSzd3AbpiKu5z26zdDWYEVDqAUfZ5v+aqyHHDbFdJg 9S9gMdcQo9ZMKD0r9Uu12zFVcst5nNq10jZEbSbTuffcEOqATjudJOjU4CiJ8jy/ JECXu4vXnf6aLXBuxB9NDpjy+Wq1Gi391JrxIcBKyxEp0j3z23acptROR7S9i/Y= =u7xy -----END PGP SIGNATURE-----