-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2011-3102 JPCERT/CC 2011-08-17 <<< JPCERT/CC WEEKLY REPORT 2011-08-17 >>> ―――――――――――――――――――――――――――――――――――――― ■08/07(日)〜08/13(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】2011年8月 Microsoft セキュリティ情報について 【2】Adobe の複数の製品に脆弱性 【3】ISC DHCP サーバに脆弱性 【4】BlackBerry Enterprise Server に脆弱性 【5】McAfee SaaS Endpoint Protection に複数の脆弱性 【今週のひとくちメモ】Web ブラウザのセキュリティ関連アドオン ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2011/wr113102.html https://www.jpcert.or.jp/wr/2011/wr113102.xml ============================================================================ 【1】2011年8月 Microsoft セキュリティ情報について 情報源 US-CERT Technical Cyber Security Alert TA11-221A Microsoft Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA11-221A.html US-CERT Cyber Security Alert SA11-221A Microsoft Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/alerts/SA11-221A.html 概要 Microsoft Windows、Office、Internet Explorer、.NET Framework、 Developer Tools などの製品および関連コンポーネントには複数の脆弱 性があります。結果として、遠隔の第三者が任意のコードを実行したり、 サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 この問題は、Microsoft Update などを用いて、セキュリティ更新プロ グラムを適用することで解決します。 関連文書 (日本語) Microsoft TechNet 2011 年 8 月のセキュリティ情報 http://www.microsoft.com/japan/technet/security/bulletin/ms11-aug.mspx Microsoft TechNet Blogs > 日本のセキュリティチーム 2011 年 8 月のセキュリティ情報 (月例) http://blogs.technet.com/b/jpsecurity/archive/2011/08/10/3446130.aspx Japan Vulnerability Notes JVNTA11-221A Microsoft 製品における複数の脆弱性に対するアップデート https://jvn.jp/cert/JVNTA11-221A/index.html @police マイクロソフト社のセキュリティ修正プログラムについて(MS11-057,058,059,060,061,062,063,064,065,066,067,068,069) https://www.npa.go.jp/cyberpolice/topics/?seq=7005 株式会社日本レジストリサービス(JPRS) (緊急)Windows DNSサーバーの脆弱性を利用した攻撃について http://jprs.jp/tech/security/2011-08-11-msdns-vuln-naptr-remote-code.html JPCERT/CC Alert 2011-08-10 JPCERT-AT-2011-0021 2011年8月 Microsoft セキュリティ情報 (緊急 2件含) に関する注意喚起 https://www.jpcert.or.jp/at/2011/at110021.html 関連文書 (英語) Microsoft Security Research & Defense Assessing the risk of the August security updates http://blogs.technet.com/b/srd/archive/2011/08/09/assessing-the-risk-of-the-august-2011-security-updates.aspx Microsoft Security Research & Defense Vulnerabilities in DNS Server Could Allow Remote Code Execution http://blogs.technet.com/b/srd/archive/2011/08/09/vulnerabilities-in-dns-server-could-allow-remote-code-execution.aspx 【2】Adobe の複数の製品に脆弱性 情報源 US-CERT Technical Cyber Security Alert TA11-222A Adobe Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA11-222A.html US-CERT Cyber Security Alert SA11-222A Adobe Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/alerts/SA11-222A.html 概要 Adobe Shockwave Player、Flash Media Server、Flash Player、Adobe AIR、Photoshop CS5、RoboHelp には、複数の脆弱性があります。結果と して、遠隔の第三者が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 この問題は、Adobe が提供する修正済みのバージョンに、該当する製品 を更新することで解決します。なお、RoboHelp 9.0.1.262 は、本脆弱 性の影響を受けないとのことです。詳細については、Adobe が提供する 情報を参照してください。 関連文書 (日本語) Adobe セキュリティ情報 APSB11-19:Adobe Shockwave Player に関するセキュリティアップデート公開 http://kb2.adobe.com/jp/cps/914/cpsid_91449.html Adobe セキュリティ情報 APSB11-20: Adobe Flash Media Server に関するセキュリティアップデート公開 http://kb2.adobe.com/jp/cps/914/cpsid_91453.html Adobe セキュリティ情報 APSB11-21: Adobe Flash Player に関するセキュリティアップデート公開 http://kb2.adobe.com/jp/cps/914/cpsid_91448.html Adobe セキュリティ情報 APSB11-22: Adobe Photoshop CS5 用セキュリティアップデート公開 http://kb2.adobe.com/jp/cps/914/cpsid_91450.html Adobe セキュリティ情報 APSB11-23: Adobe RoboHelp に関するセキュリティアップデート公開 http://kb2.adobe.com/jp/cps/914/cpsid_91451.html Japan Vulnerability Notes JVNTA11-222A Adobe 製品における複数の脆弱性 https://jvn.jp/cert/JVNTA11-222A/index.html @police アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて https://www.npa.go.jp/cyberpolice/topics/?seq=7003 JPCERT/CC Alert 2011-08-10 JPCERT-AT-2011-0022 Adobe Flash Player の脆弱性に関する注意喚起 https://www.jpcert.or.jp/at/2011/at110022.html 【3】ISC DHCP サーバに脆弱性 情報源 Internet Systems Consortium ISC DHCP Server Halt http://www.isc.org/software/dhcp/advisories/cve-2011-2748 概要 ISC DHCP サーバには、脆弱性があります。結果として、遠隔の第三者 がサービス運用妨害 (DoS) 攻撃を行う可能性があります。 対象となるバージョンは以下の通りです。 - ISC DHCP バージョン 3.1-ESV-R3 より前のバージョン - ISC DHCP バージョン 4.1-ESV-R3 より前のバージョン - ISC DHCP バージョン 4.2.2 より前のバージョン この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに ISC DHCP サーバを更新することで解決します。詳細につ いては、各ベンダや配布元が提供する情報を参照してください。 【4】BlackBerry Enterprise Server に脆弱性 情報源 US-CERT Current Activity Archive RIM Releases Security Advisory for BlackBerry Enterprise Server http://www.us-cert.gov/current/archive/2011/08/10/archive.html#rim_releases_security_advisory_for5 概要 BlackBerry Enterprise Server に含まれる BlackBerry MDS Connection Service および BlackBerry Messaging Agent には、脆弱性があります。 結果として、遠隔の第三者が細工した Web ページを閲覧させたり、細 工した PNG 形式または TIFF 形式の画像を埋め込んだ電子メールを送 付したりすることで、任意のコードを実行したり、サーバに不正にアク セスしたりする可能性があります。 この問題は、Research In Motion が提供する修正済みのバージョンに BlackBerry Enterprise Server を更新することで解決します。詳細に ついては、Research In Motion が提供する情報を参照してください。 関連文書 (英語) Research In Motion - Security Advisory KB27244 Vulnerabilities in BlackBerry Enterprise Server components that process images could allow remote code execution http://btsc.webapps.blackberry.com/btsc/search.do?cmd=displayKC&docType=kc&externalId=KB27244 【5】McAfee SaaS Endpoint Protection に複数の脆弱性 情報源 DOE-CIRC Technical Bulletin T-688 McAfee Security Bulletin - McAfee SaaS Endpoint Protection update fixes multiple ActiveX issues http://www.doecirc.energy.gov/bulletins/t-688.shtml 概要 McAfee SaaS Endpoint Protection の ActiveX コントロールには、複数 の脆弱性があります。結果として、遠隔の第三者が任意のコードを実行 したり、ファイルを上書きしたりする可能性があります。 対象となるバージョンは以下の通りです。 - McAfee SaaS Endpoint Protection 5.2.1 およびそれ以前 この問題は、McAfee が提供する修正済みのバージョンに McAfee SaaS Endpoint Protection を更新することで解決します。なお、日本語版製 品を使用している場合、McAfee が9月下旬提供予定のMcAfee SaaS Endpoint Protection に更新することで解決します。 関連文書 (英語) マカフィー サポート Q&A SaaS Endpoint Protection で発見された ActiveX コントロールの脆弱性について https://www.mcafee.com/japan/pqa/aMcAfeeTPS50.asp?ancQno=TP511081901&ancProd=McAfeeTPS50 McAfee Security Bulletin McAfee SaaS Endpoint Protection update fixes multiple ActiveX issues https://kc.mcafee.com/corporate/index?page=content&id=SB10016 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○Web ブラウザのセキュリティ関連アドオン 現在広く使われている Web ブラウザの多くは、アドオンを追加すること で機能を拡張する仕組みが実装されています。様々な開発者からアドオ ンが提供されていますが、その中には Web ブラウザ使用時のセキュリティ を向上させるアドオンや、Web アプリのセキュリティ監査を支援するた めのアドオンなどもあります。 主なアドオンを機能別にまとめた情報などもありますので、お使いの Web ブラウザへの導入を検討する際の参考にしてはいかがでしょうか。 参考文献 (英語) Mozilla Add-ons for Firefox https://addons.mozilla.org/en-US/firefox/collections/?sort=featured Apple Safari Extentions Gallery http://extensions.apple.com/#security-extentions FireCAT: Firefox Catalog of Auditing exTensions http://www.firecat.fr/the_catalog.html KromCAT - The Google Chrome Catalog of Auditing exTensions v1.0 Beta http://www.firecat.fr/kromcat/the_catalog.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2011 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJOU0WmAAoJEDF9l6Rp7OBIZsQH/RnnhzUMzSx7fvNyoX7YCSG+ mhN8YMulFM2bAckkoawxLCUKL38pltwCC43G8oGF6X6k+ZBBZ7Oe3y2vvPzi6e94 534OVN5df+qgOZa0aoBngVhwrxavbzmy7FK/tGbO2mjl/IuzXi6vDG7XGdqoKAgB USnmF9ChGwb9Cq3hVUdKqdv5DGXX9W3A6jZ5YXJbpCckiKkPRX0Gx32L3yXXkHuk GESjyioImcUl48S8+MppZ0dUeEr7+f7w03xhWCTnTFrblAqBguw5bBq3o45AanJt u7aaZTFOgSPyOqUPy1h+dCew07vAdm0Rs0kLfEt2d2qWmHx7/ZVa7OrUewVfSfQ= =LBgh -----END PGP SIGNATURE-----