-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2011-2801 JPCERT/CC 2011-07-27 <<< JPCERT/CC WEEKLY REPORT 2011-07-27 >>> ―――――――――――――――――――――――――――――――――――――― ■07/17(日)〜07/23(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】2011年7月 Oracle Critical Patch Update について 【2】Apple 製品群に複数の脆弱性 【3】Foxit Reader に複数の脆弱性 【今週のひとくちメモ】SSH ブルートフォース攻撃 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2011/wr112801.html https://www.jpcert.or.jp/wr/2011/wr112801.xml ============================================================================ 【1】2011年7月 Oracle Critical Patch Update について 情報源 US-CERT Technical Cyber Security Alert TA11-201A Oracle Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA11-201A.html 概要 Oracle から複数の製品およびコンポーネントに含まれる脆弱性に対応 した Oracle Critical Patch Update Advisory - July 2011 が公開さ れました。 詳細については Oracle が提供する情報を参照してください。 関連文書 (日本語) Oracle Technology Network [CPUJul2011] Oracle Critical Patch Update Advisory - July 2011 http://support.oracle.co.jp/krown_external/oisc_showDoc.do?id=154387 Oracle Technology Network Critical Patch Update - July 2011 http://www.oracle.com/technetwork/jp/topics/cpujuly2011-313328-ja.html Japan Vulnerability Notes JVNTA11-201A Oracle 製品における複数の脆弱性に対するアップデート https://jvn.jp/cert/JVNTA11-201A/index.html Japan Vulnerability Notes JVNVU#103425 Oracle Outside In に任意のコードが実行される脆弱性 https://jvn.jp/cert/JVNVU103425/index.html 関連文書 (英語) The Oracle Software Security Assurance Blog July 2011 Critical Patch Update Released http://blogs.oracle.com/security/entry/july_2011_critical_patch_update Oracle Technology Network Oracle Critical Patch Update Advisory - July 2011 http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html US-CERT Vulnerability Note VU#103425 Oracle Outside In CorelDRAW file parser stack buffer overflow http://www.kb.cert.org/vuls/id/103425 【2】Apple 製品群に複数の脆弱性 情報源 US-CERT Current Activity Archive Apple Releases iOS 4.3.4 and iOS 4.2.9 http://www.us-cert.gov/current/archive/2011/07/21/archive.html#apple_releases_ios_4_32 US-CERT Current Activity Archive Apple Releases Safari 5.1 and 5.0.6 http://www.us-cert.gov/current/archive/2011/07/21/archive.html#apple_releases_safari_5_1 概要 Apple 製品群には、複数の脆弱性があります。結果として、遠隔の第三 者が任意のコードを実行したり、権限を昇格したりする可能性がありま す。 対象となる製品およびバージョンは以下の通りです。 - iPhone (GSM)、iPod touch、iPad 向けの Apple iOS 4.3.4 より前の バージョン - iPhone (CDMA) 向けの Apple iOS 4.2.9 より前のバージョン - Apple Safari 5.1 より前のバージョン - Apple Safari 5.0.6 より前のバージョン この問題は、Apple が提供する修正済みのバージョンに、該当する製品 を更新することで解決します。詳細については、Apple が提供する情報 を参照してください。 関連文書 (日本語) Apple Support HT4802 iOS 4.3.4 ソフトウェア・アップデートのセキュリティコンテンツについて http://support.apple.com/kb/HT4802?viewlocale=ja_JP Apple Support HT4803 iPhone 用 iOS 4.2.9 ソフトウェア・アップデートのセキュリティコンテンツについて http://support.apple.com/kb/HT4803?viewlocale=ja_JP Apple Download Safari 5.1 http://support.apple.com/kb/DL1070?viewlocale=ja_JP Apple Download Safari 5.0.6 (Leopard) http://support.apple.com/kb/DL1422?viewlocale=ja_JP Apple Download iOS 4.3.4 ソフトウェア・アップデート http://support.apple.com/kb/DL1418?viewlocale=ja_JP Japan Vulnerability Notes JVNVU#619694 Apple iOS における複数の脆弱性に対するアップデート https://jvn.jp/cert/JVNVU619694/index.html Japan Vulnerability Notes JVNVU#781747 Apple Safari における複数の脆弱性に対するアップデート https://jvn.jp/cert/JVNVU781747/index.html 関連文書 (英語) Apple Support HT4802 About the security content of iOS 4.3.4 Software Update http://support.apple.com/kb/HT4802?viewlocale=en_US Apple Support HT4803 About the security content of iOS 4.2.9 Software Update for iPhone http://support.apple.com/kb/HT4803?viewlocale=en_US Apple Support HT4808 About the security content of Safari 5.1 and Safari 5.0.6 http://support.apple.com/kb/HT4808?viewlocale=en_US 【3】Foxit Reader に複数の脆弱性 情報源 US-CERT Current Activity Archive Foxit Releases Foxit Reader 5.0.2 http://www.us-cert.gov/current/archive/2011/07/21/archive.html#foxit_releases_foxit_reader_5 概要 Foxit Software の Foxit Reader には、複数の脆弱性があります。結 果として、遠隔の第三者が任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Foxit Reader 5.0.1.0523 およびそれ以前 この問題は、Foxit Software が提供する修正済みのバージョンに Foxit Reader を更新することで解決します。 関連文書 (英語) Foxit Software Announcements Maintenance Release - Foxit(R) Reader 5.0.2 http://www.foxitsoftware.com/announcements/201107218580.html Foxit Software Fixed a security issue of arbitrary code execution when opening certain PDF files. http://www.foxitsoftware.com/products/reader/security_bulletins.php#execution Foxit Software Fixed an unexpected termination issue of Foxit Reader when opening certain PDF files in a web browser. http://www.foxitsoftware.com/products/reader/security_bulletins.php#certain ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○SSH ブルートフォース攻撃 さまざまなインターネット定点観測活動において、SSH へのブルート フォース攻撃が継続的に観測されています。 インターネットからの遠隔ログインを許可する場合には、パスワード認 証ではなく、公開鍵認証を利用してください。また、アクセス元が特定 できるようであれば、アクセス元 IP アドレスによるアクセス制限を行 いましょう。 また、JPCERT/CC の定点観測システムでは、22/TCP へのスキャン動向の グラフを公開しております。ぜひスキャン動向の比較にご利用下さい。 参考文献 (日本語) JPCERT/CC インターネット定点観測システム(ISDAS) https://www.jpcert.or.jp/isdas/index.html#link_ssh 参考文献 (英語) ISC Diary SSH Brute Force (Published: 2011-07-17) http://isc.sans.edu/diary/SSH+Brute+Force/11215 Dragon Research Group SSH Brute Force Attack Source Insight http://www.dragonresearchgroup.org/2011/04/29/#sshpwauthinsight Dragon Research Group Insight and Analysis http://www.dragonresearchgroup.org/insight/ ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2011 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJOL2YZAAoJEDF9l6Rp7OBIh7QH/jDSUeR8WknNE9g3oZl/93e2 HDPEGhG3oHFwsuubv8R0lFbAXsuf22xsUuhlVIrybJKVfDdjsNMyFfKJAIi7Gosy MCtgZEIvnkSspOvBI+PEETTKOKuI+PepCOKQKYzjw5LXGF5+NMF4ZdDSM1i+Fozs iVjQmI2xEcb4drP07H0KxK4p7ZWIOoSRK6qci3VoOqJJUftAwO5e3SOM6+0J/h/6 CPk2fEGtHqNcVxIQx52PXy6DIi6Lb49GWaHGFefT084xR8kGmKXzPEMwAr2976ZY Vu9YvRmH2YZVtBU1Y2lyvnw0TQJNJL0QXpH+2MmJfwR8iIYq5HjStsn7PGjyv7g= =DC2a -----END PGP SIGNATURE-----