-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2011-2701 JPCERT/CC 2011-07-21 <<< JPCERT/CC WEEKLY REPORT 2011-07-21 >>> ―――――――――――――――――――――――――――――――――――――― ■07/10(日)〜07/16(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】2011年7月 Microsoft セキュリティ情報について 【2】BlackBerry Enterprise Server に脆弱性 【3】Brocade BigIron RX スイッチに脆弱性 【4】HP ArcSight Connector Appliance にクロスサイトスクリプティングの脆弱性 【今週のひとくちメモ】平成22年度版ウェブ健康診断仕様公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2011/wr112701.html https://www.jpcert.or.jp/wr/2011/wr112701.xml ============================================================================ 【1】2011年7月 Microsoft セキュリティ情報について 情報源 US-CERT Technical Cyber Security Alert TA11-193A Microsoft Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA11-193A.html US-CERT Cyber Security Alert SA11-193A Microsoft Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/alerts/SA11-193A.html 概要 Microsoft Windows、Office などの製品および関連コンポーネントには 複数の脆弱性があります。結果として、遠隔の第三者が任意のコードを 実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があり ます。 この問題は、Microsoft Update などを用いて、セキュリティ更新プログ ラムを適用することで解決します。 関連文書 (日本語) Microsoft TechNet 2011 年 7 月のセキュリティ情報 http://www.microsoft.com/japan/technet/security/bulletin/ms11-jul.mspx Japan Vulnerability Notes JVNTA11-193A Microsoft 製品における複数の脆弱性に対するアップデート https://jvn.jp/cert/JVNTA11-193A/index.html @police マイクロソフト社のセキュリティ修正プログラムについて(MS11-053,054,055,056) https://www.npa.go.jp/cyberpolice/topics/?seq=6798 JPCERT/CC Alert 2011-07-13 JPCERT-AT-2011-0020 2011年7月 Microsoft セキュリティ情報 (緊急 1件含) に関する注意喚起 https://www.jpcert.or.jp/at/2011/at110020.html 関連文書 (英語) Microsoft Security Research & Defense MS11-053: Vulnerability in the Bluetooth stack could allow remote code execution http://blogs.technet.com/b/srd/archive/2011/07/12/ms11-053-vulnerability-in-the-bluetooth-stack-could-allow-remote-code-execution.aspx Microsoft Security Research & Defense MS11-056: Vulnerabilities in the Client/Server Runtime Subsystem and Console Host http://blogs.technet.com/b/srd/archive/2011/07/12/ms11-056-vulnerabilities-in-the-client-server-runtime-subsystem-and-console-host.aspx 【2】BlackBerry Enterprise Server に脆弱性 情報源 US-CERT Current Activity Archive RIM Releases Security Advisory for BlackBerry Enterprise Server http://www.us-cert.gov/current/archive/2011/07/15/archive.html#rim_releases_security_advisory_for4 DOE-CIRC Technical Bulletin T-668 Vulnerability in a BlackBerry Enterprise Server component could allow information disclosure and partial denial of service http://www.doecirc.energy.gov/bulletins/t-668.shtml 概要 BlackBerry Enterprise Server に含まれる BlackBerry Administration API には、脆弱性があります。結果として、遠隔の第三 者が機密情報を取得したり、サービス運用妨害 (DoS) 攻撃を行ったりす る可能性があります。 この問題は、Research In Motion が提供する修正済みのバージョンに BlackBerry Enterprise Server を更新することで解決します。詳細につ いては、Research In Motion が提供する情報を参照してください。 関連文書 (英語) Research In Motion - Security Advisory KB27258 Vulnerability in a BlackBerry Enterprise Server component could allow information disclosure and partial denial of service http://btsc.webapps.blackberry.com/btsc/search.do?cmd=displayKC&docType=kc&externalId=KB27258 【3】Brocade BigIron RX スイッチに脆弱性 情報源 US-CERT Vulnerability Note VU#853246 Brocade BigIron RX switch ACL bypass vulnerability http://www.kb.cert.org/vuls/id/853246 概要 Brocade BigIron RX スイッチには、ポート 179 から送付されたパケッ トの処理に起因する脆弱性があります。結果として、遠隔の第三者がア クセス制御リスト (ACL) の制限を回避する可能性があります。 対象となる製品は以下の通りです。 - Brocade BigIron RX 2011年7月20日現在、この問題に対する解決策は提供されていません。 回避策としては、別のネットワーク機器でアクセス制限するなどの方法 があります。 関連文書 (日本語) Brocade Brocade BigIron RX スイッチ http://www.brocadejapan.com/products/switches/bigiron-rx-series/overview Japan Vulnerability Notes JVNVU#853246 Brocade BigIron RX スイッチにアクセス制御リスト (ACL) 回避の脆弱性 https://jvn.jp/cert/JVNVU853246/index.html 【4】HP ArcSight Connector Appliance にクロスサイトスクリプティングの脆弱性 情報源 US-CERT Vulnerability Note VU#122054 HP ArcSight Connector Appliance XSS vulnerability http://www.kb.cert.org/vuls/id/122054 概要 HP ArcSight Connector Appliance の Windows Event Log SmartConnector には、クロスサイトスクリプティングの脆弱性がありま す。結果として、遠隔の第三者がユーザのブラウザ上で任意のスクリプ トを実行する可能性があります。 対象となるバージョンは以下の通りです。 - ArcSight Connector Appliance 6.0.0.60023.2 およびそれ以前 この問題は、ArcSight が提供する修正済みのバージョンに ArcSight Connector Appliance を更新することで解決します。詳細については、 ArcSight が提供する情報を参照してください。 関連文書 (日本語) ArcSight - Products ArcSight Connectors - イベント収集 http://japan.arcsight.com/products/products-connectors/ Japan Vulnerability Notes JVNVU#122054 ArcSight Connector Appliance にクロスサイトスクリプティングの脆弱性 https://jvn.jp/cert/JVNVU122054/index.html 関連文書 (英語) ArcSight - Products ArcSight Connectors - Event Collection http://www.arcsight.com/products/products-connectors/ ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○平成22年度版ウェブ健康診断仕様公開 2011年5月、財団法人地方自治情報センターは、平成22年度版のウェブ健 康診断の仕様を公開しました。ウェブ健康診断の仕様は、既に平成20年 度版が公開されていますが、今回、診断項目に対する「クローラへの耐 性」の追加や「OS コマンドインジェクション」の検出パターン変更、さ らに内容の見直しも行われています。 現在運用中のサイトのチェックだけでなく、今後新規に開設するサイト の事前チェックなど、自サイトのセキュリティ状況を認識するきっかけ の一つとして活用されてはいかがでしょうか。 参考文献 (日本語) 財団法人 地方自治情報センター ウェブ健康診断 https://www.lasdec.or.jp/cms/12,1284.html JPCERT/CC WEEKLY REPORT 2009-04-15 【4】地方自治情報センターがウェブ健康診断の仕様資料を公開 https://www.jpcert.or.jp/wr/2009/wr091501.html#4 ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2011 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJOJ3thAAoJEDF9l6Rp7OBIjgsH/022q2AkWLJq3IkmamOHxklB FIRu+R6OzYpvKcnqeIJBuUCand3LIodK7RKe7uGKwuv4KFImP+XJYwYqM8LViCN4 jpERjlQS42/6Lrjzr+6nWXe8N1egvjKBq0VOMWpPcNq2w7qa9CqmPT8OYhano1Cy W7/FzsApMMqUudq9d7b7BkGCX0jQBnuSUDqn37YwZ0/5pVInEqtRJEH4OLm78TlU bnRAi7blgGg7Q+AAKDu78XRD3b/Vwz825+P28kVz2qYyAh1hlHqAYeGWn/j1Oyoh gtgH6dGsAMIUnMlEavTaZ9wVN9ga999MHaV20eeM2w4P0OZe/w2A0M+YPo9X2Vk= =ZA9X -----END PGP SIGNATURE-----