-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2011-3901 JPCERT/CC 2011-10-13 <<< JPCERT/CC WEEKLY REPORT 2011-10-13 >>> ―――――――――――――――――――――――――――――――――――――― ■10/02(日)〜10/08(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Apache HTTP Server のリバースプロキシモードに脆弱性 【2】Cisco 製品群に複数の脆弱性 【3】Google Chrome に複数の脆弱性 【4】サイボウズ Office にアクセス制限不備の脆弱性 【5】SlimPDF Reader に複数の脆弱性 【6】UPnP 対応の複数のルータにアクセス制限不備の脆弱性 【7】A-Form にアクセス制限不備の脆弱性 【今週のひとくちメモ】CVSS (Common Vulnerability Scoring System) ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2011/wr113901.html https://www.jpcert.or.jp/wr/2011/wr113901.xml ============================================================================ 【1】Apache HTTP Server のリバースプロキシモードに脆弱性 情報源 US-CERT Current Activity Archive Apache HTTP Server Reverse Proxy Bypass http://www.us-cert.gov/current/archive/2011/10/07/archive.html#apache_http_server_reverse_proxy 概要 Apache HTTP Server のリバースプロキシモードには、脆弱性がありま す。結果として、遠隔の第三者が細工したリクエストを処理させること で、機密情報を取得する可能性があります。 対象となるバージョンは以下の通りです。 - Apache HTTP Server 1.3.42 およびそれ以前の 1.3 系 - Apache HTTP Server 2.0.64 およびそれ以前の 2.0 系 - Apache HTTP Server 2.2.21 およびそれ以前の 2.2 系 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに Apache HTTP Server を更新することで解決します。詳細 については、各ベンダや配布元が提供する情報を参照してください。な お、Apache HTTP Server 1.3 系のサポートは終了しており、2.2 系への 移行が強く推奨されています。 関連文書 (英語) Apache HTTP Server Security Advisory mod_proxy reverse proxy exposure http://mail-archives.apache.org/mod_mbox/httpd-announce/201110.mbox/%3C20111005141541.GA7696@redhat.com%3E Apache SVN Revision 1179239 http://svn.apache.org/viewvc?view=revision&revision=1179239 The Apache Software Foundation Index of /dist/httpd/patches/apply_to_2.2.21 http://www.apache.org/dist/httpd/patches/apply_to_2.2.21/ 【2】Cisco 製品群に複数の脆弱性 情報源 US-CERT Current Activity Archive Cisco Releases Multiple Security Advisories http://www.us-cert.gov/current/archive/2011/10/07/archive.html#cisco_releases_multiple_security_advisories3 概要 Cisco 製品群には、複数の脆弱性があります。結果として、遠隔の第三 者が認証を回避したり、機密情報を取得したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 対象となる製品は以下の通りです。 - Cisco NAC Manager 4.8.X - Cisco Catalyst 6500 シリーズスイッチおよび Cisco 7600 シリーズ ルータ用の Cisco Firewall Services Module (FWSM) - Cisco ASA 5500 シリーズ適応型セキュリティ・アプライアンス - Cisco Catalyst 6500 シリーズ ASA サービス モジュール この問題は、Cisco が提供する修正済みのバージョンに、該当する製品 を更新することで解決します。詳細については、Cisco が提供する情報 を参照してください。 関連文書 (日本語) Cisco Security Advisory cisco-sa-20111005-nac Directory Traversal Vulnerability in Cisco Network Admission Control Manager http://www.cisco.com/cisco/web/support/JP/110/1108/1108702_cisco-sa-20111005-nac-j.html Cisco Security Advisory cisco-sa-20111005-fwsm Multiple Vulnerabilities in Cisco Firewall Services Module http://www.cisco.com/cisco/web/support/JP/110/1108/1108703_cisco-sa-20111005-fwsm-j.html Cisco Security Advisory cisco-sa-20111005-asa Multiple Vulnerabilities in Cisco ASA 5500 Series Adaptive Security Appliances and Cisco Catalyst 6500 Series ASA Services Module http://www.cisco.com/cisco/web/support/JP/110/1108/1108704_cisco-sa-20111005-asa-j.html 関連文書 (英語) Cisco Security Advisory cisco-sa-20111005-nac Directory Traversal Vulnerability in Cisco Network Admission Control Manager http://www.cisco.com/en/US/products/products_security_advisory09186a0080b97901.shtml Cisco Security Advisory cisco-sa-20111005-fwsm Multiple Vulnerabilities in Cisco Firewall Services Module http://www.cisco.com/en/US/products/products_security_advisory09186a0080b97904.shtml Cisco Security Advisory cisco-sa-20111005-asa Multiple Vulnerabilities in Cisco ASA 5500 Series Adaptive Security Appliances and Cisco Catalyst 6500 Series ASA Services Module http://www.cisco.com/en/US/products/products_security_advisory09186a0080b97900.shtml Cisco Applied Mitigation Bulletin 113272 Identifying and Mitigating Exploitation of the Directory Traversal Vulnerability in Cisco Network Admission Control Manager http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a0080b97919.html Cisco Applied Mitigation Bulletin 113262 Identifying and Mitigating Exploitation of the Cisco IOS Software IP Service Level Agreement Vulnerability http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a0080b95d53.html 【3】Google Chrome に複数の脆弱性 情報源 US-CERT Current Activity Archive Google Releases Chrome 14.0.835.202 http://www.us-cert.gov/current/archive/2011/10/07/archive.html#google_releases_chrome_14_01 概要 Google Chrome には、複数の脆弱性があります。対象となるバージョン は以下の通りです。 - Google Chrome 14.0.835.202 より前のバージョン この問題は、Google が提供する修正済みのバージョンに Google Chrome を更新することで解決します。 関連文書 (英語) Google Chrome Releases Stable Channel Update http://googlechromereleases.blogspot.com/2011/10/stable-channel-update.html 【4】サイボウズ Office にアクセス制限不備の脆弱性 情報源 Japan Vulnerability Notes JVN#84838479 サイボウズ Office におけるアクセス制限不備の脆弱性 https://jvn.jp/jp/JVN84838479/index.html 概要 サイボウズ Office には、アクセス制限不備の脆弱性があります。結果 として、権限のないユーザが任意のユーザの勤怠情報を閲覧する可能性 があります。 対象となるバージョンは以下の通りです。 - サイボウズ Office 8.0.0 より前のバージョン この問題は、サイボウズが提供する修正済みのバージョンにサイボウズ Office を更新することで解決します。 関連文書 (日本語) サイボウズ 他ユーザーの勤怠情報を参照できてしまう脆弱性【CY11-10-001】 http://cs.cybozu.co.jp/information/20111005notice01.php 【5】SlimPDF Reader に複数の脆弱性 情報源 US-CERT Vulnerability Note VU#275036 Investintech.com SlimPDF Reader contains multiple vulnerabilities http://www.kb.cert.org/vuls/id/275036 概要 Investintech.com の SlimPDF Reader には、複数の脆弱性があります。 結果として、遠隔の第三者が細工した PDF ファイルを開かせることで、 任意のコードを実行する可能性があります。 対象となる製品は以下の通りです。 - SlimPDF Reader 2011年10月12日現在、この問題に対する解決策は提供されていません。 回避策としては、Enhanced Mitigation Experience Toolkit (EMET) を 利用する、Data Execution Prevention (DEP) を有効にするなどの方法 があります。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#275036 SlimPDF Reader に複数の脆弱性 https://jvn.jp/cert/JVNVU275036/index.html 関連文書 (英語) Investintech.com SlimPDF Reader http://www.investintech.com/resources/freetools/slimpdfreader/ 【6】UPnP 対応の複数のルータにアクセス制限不備の脆弱性 情報源 US-CERT Vulnerability Note VU#357851 UPnP requests accepted over router WAN interfaces http://www.kb.cert.org/vuls/id/357851 概要 UPnP 対応の複数のルータには、アクセス制限不備の脆弱性があります。 結果として、認証されていない遠隔の第三者がローカルネットワークの 情報を取得したり、当該製品をプロキシとして使用したりする可能性が あります。 この問題は、各ベンダが提供するファームウェアを各製品に適用するこ とで解決します。詳細については、各ベンダが提供する情報を参照して ください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#357851 UPnP 対応の複数のルータにアクセス制限不備の脆弱性 https://jvn.jp/cert/JVNVU357851/index.html 【7】A-Form にアクセス制限不備の脆弱性 情報源 Japan Vulnerability Notes JVN#34980730 A-Form におけるアクセス制限不備の脆弱性 https://jvn.jp/jp/JVN34980730/index.html 概要 アークウェブの Movable Type 用プラグイン A-Form には、アクセス制 限不備の脆弱性があります。結果として、A-Form の管理権限がない Movable Type ユーザが、A-Form によって管理されている情報を改ざん する可能性があります。 対象となるバージョンは以下の通りです。 - A-Form PC 3.0 およびそれ以前 - A-Form PC/Mobile 3.0 およびそれ以前 - A-Form 通常版 1.3.5 およびそれ以前 - A-Form bamboo 1.3.5 およびそれ以前 - A-Form 通常版 2.0.2 およびそれ以前 - A-Form bamboo 2.0.2 およびそれ以前 この問題は、アークウェブが提供する修正済みのバージョンに A-Form を更新することで解決します。詳細については、アークウェブが提供す る情報を参照してください。 関連文書 (日本語) アークウェブ 【重要】セキュリティアップデート 「A-Member PC 3.1」「A-Form PC/Mobile 3.1」をリリースしました http://www.ark-web.jp/movabletype/blog/2011/09/aform_update110927.html アークウェブ 1.3.6、2.0.3、3.1 セキュリティパッチ適用手順 http://www.ark-web.jp/movabletype/a-form/docs/security_patch.html アークウェブ MovableType プラグイン A-Form http://www.ark-web.jp/movabletype/ ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○CVSS (Common Vulnerability Scoring System) CVSS は脆弱性を様々な観点で評価し、その深刻度を数値化する手法です。 システム管理者にとっては、自社システムに影響する脆弱性の評価の一 助として、また、製品ベンダは自社製品の脆弱性情報とその対策の重要 性を示す指標のひとつとして、活用することができます。 参考文献 (日本語) IPA 情報処理推進機構 共通脆弱性評価システムCVSS概説 http://www.ipa.go.jp/security/vuln/CVSS.html 参考文献 (英語) FIRST Common Vulnerability Scoring System (CVSS-SIG) http://www.first.org/cvss/ Cisco Systems CVSS Usage within Cisco http://www.cisco.com/web/about/security/intelligence/Cisco_CVSS.html Oracle CVSS Scoring System http://www.oracle.com/technetwork/topics/security/cvssscoringsystem-091884.html HP Support document CVSS Scoring Implementation in HP Security Bulletins http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01345499 ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2011 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJOljzIAAoJEDF9l6Rp7OBIGUsH/1E0piE0iYxBG1UK/3/iRP3w ZZvFHoS0g8J4tIzLFMGnG7g3Ny5MqTv/rfggAxOJoopNgvdHgSME2W/Q/tXSR71I 78EBdbDhvyquSaZUxI5mAqJ7/1eHvzhbMDmOFFo1prVPdP4EdvMXJe4Wu7IWuhCe HvkLnn217SxLYj9vuVoQKbKLUfa6A0wBpomjHl1PsJ01YaduD6fBdRXGZCbqNh0b 1q2c1tJHffwsiIRGnvtT5UiT6b5QnwpU0zbyhae2/ZEx5JGRzay0yuaKF6uM9xkV kQY79HXzZ84SNi5k+SOx23F4O0Ygrh3IjqO4rbhkswgKB8c20SUWC1hiYHUoivE= =2NJt -----END PGP SIGNATURE-----