-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2011-4801 JPCERT/CC 2011-12-14 <<< JPCERT/CC WEEKLY REPORT 2011-12-14 >>> ―――――――――――――――――――――――――――――――――――――― ■12/04(日)〜12/10(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Adobe Reader および Acrobat に脆弱性 【2】FFFTP におけるファイル読み込みに関する脆弱性 【3】Hewlett-Packard 製のプリンタやスキャナのリモートアップデート機能に脆弱性 【4】CA SiteMinder にクロスサイトスクリプティングの脆弱性 【5】JasPer にバッファオーバーフローの脆弱性 【6】Power2Go にバッファオーバーフローの脆弱性 【今週のひとくちメモ】国内金融機関を標的とするフィッシングに注意 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2011/wr114801.html https://www.jpcert.or.jp/wr/2011/wr114801.xml ============================================================================ 【1】Adobe Reader および Acrobat に脆弱性 情報源 US-CERT Vulnerability Note VU#759307 Adobe Acrobat and Reader U3D memory corruption vulnerability http://www.kb.cert.org/vuls/id/759307 概要 Adobe Reader および Acrobat には脆弱性があります。結果として、遠 隔の第三者が細工した PDF ドキュメントを閲覧させることで任意のコー ドを実行する可能性があります。なお、Adobe によると、本脆弱性を使 用した攻撃活動が確認されています。 対象となる製品およびプラットフォームは以下の通りです。 - Adobe Reader X (10.1.1) およびそれ以前の Windows 版、Macintosh 版 - Adobe Reader 9.4.6 およびそれ以前の Windows 版、Macintosh 版、UNIX 版 - Adobe Acrobat X (10.1.1) およびそれ以前の Windows 版、Macintosh 版 - Adobe Acrobat 9.4.6 およびそれ以前の Windows 版、Macintosh 版 2011年12月13日現在、この問題に対する解決策は提供されていません。 回避策としては、Adobe Reader X、Acrobat X で保護されたビューや保 護モードを利用する、Enhanced Mitigation Experience Toolkit (EMET) を利用する、Adobe Reader および Acrobat で JavaScript を 無効にする、などの方法があります。 なお、Adobe によると Adobe Reader および Acrobat 9.x 系の Windows 版のアップデートは、2011年12月12日の週に提供する予定との ことです。 関連文書 (日本語) Adobe セキュリティ情報 APSA11-04: Adobe Reader および Acrobat に関するセキュリティ情報 http://kb2.adobe.com/jp/cps/926/cpsid_92600.html Japan Vulnerability Notes JVNVU#759307 Adobe Reader および Acrobat にメモリ破損の脆弱性 https://jvn.jp/cert/JVNVU759307/index.html 独立行政法人 情報処理推進機構 セキュリティセンター Adobe Reader および Acrobat の脆弱性(APSA11-04)について http://www.ipa.go.jp/security/ciadr/vul/20111208-adobe.html 【2】FFFTP におけるファイル読み込みに関する脆弱性 情報源 Japan Vulnerability Notes JVN#94002296 FFFTP における実行ファイル読み込みに関する脆弱性 https://jvn.jp/jp/JVN94002296/index.html 概要 FFFTP には、ファイルの読み込み処理に起因する脆弱性があります。結 果として、第三者が任意のコードを実行する可能性があります。なお、 本脆弱性は JPCERT/CC WEEKLY REPORT 2011- 11-02【3】「FFFTP におけ る実行ファイル読み込みに関する脆弱性」とは異なる問題です。 対象となる製品およびバージョンは以下の通りです。 - FFFTP Version 1.98c およびそれ以前 この問題は、配布元が提供する修正済みのバージョンに FFFTP を更新す ることで解決します。 関連文書 (日本語) FFFTPプロジェクト FFFTPに関するセキュリティ/脆弱性関連情報 http://sourceforge.jp/projects/ffftp/wiki/Security JPCERT/CC WEEKLY REPORT 2011-11-02 号 【3】FFFTP における実行ファイル読み込みに関する脆弱性 http://www.jpcert.or.jp/wr/2011/wr114201.html#3 JPCERT/CC WEEKLY REPORT 2010-09-01 号 【1】Windows プログラムの DLL 読み込み処理に脆弱性 https://www.jpcert.or.jp/wr/2010/wr103301.html#1 【3】Hewlett-Packard 製のプリンタやスキャナのリモートアップデート機能に脆弱性 情報源 US-CERT Vulnerability Note VU#717921 Hewlett-Packard printers and scanner devices allow remote firmware updates http://www.kb.cert.org/vuls/id/717921 概要 Hewlett-Packard (HP) が提供するプリンタやスキャナ製品のリモートアッ プデート機能には、脆弱性があります。結果として、遠隔の第三者が機 密情報を取得したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能 性があります。 対象となる製品およびバージョンは多岐にわたります。詳細については、 HP が提供する情報を参照してください。 2011年12月13日現在、この問題に対する解決策は提供されていません。 回避策としては、リモートアップデート機能を無効にするなどの方法が あります。詳細については、HP が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#717921 Hewlett-Packard 製品のリモートアップデート機能に脆弱性 https://jvn.jp/cert/JVNVU717921/index.html 関連文書 (英語) HP SUPPORT COMMUNICATION - SECURITY BULLETIN c03102449 HPSBPI02728 SSRT100692 rev.1 - Certain HP Printers and HP Digital Senders, Remote Firmware Update Enabled by Default http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c03102449 HP HP Imaging and Printing Security Best Practices http://h71028.www7.hp.com/enterprise/downloads/HP-Imaging10.pdf 【4】CA SiteMinder にクロスサイトスクリプティングの脆弱性 情報源 US-CERT Vulnerability Note VU#713012 CA Siteminder login.fcc form xss vulnerability http://www.kb.cert.org/vuls/id/713012 概要 CA SiteMinder には、クロスサイトスクリプティングの脆弱性がありま す。結果として、遠隔の第三者がユーザのブラウザ上で任意のスクリプ トを実行し、機密情報を取得したり、サービス運用妨害 (DoS) 攻撃を行っ たりする可能性があります。 対象となるバージョンは以下の通りです。 - CA SiteMinder R6 SP6 CR7 およびそれ以前 - CA SiteMinder R12 SP3 CR8 およびそれ以前 この問題は、CA が提供する修正済みのバージョンに CA SiteMinder を 更新することで解決します。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#713012 CA SiteMinder にクロスサイトスクリプティングの脆弱性 https://jvn.jp/cert/JVNVU713012/index.html 関連文書 (英語) CA CA SiteMinder http://www.ca.com/jp/web-access-management.aspx 【5】JasPer にバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#887409 JasPer memory corruption vulnerabilities http://www.kb.cert.org/vuls/id/887409 概要 JPEG2000 処理用ライブラリの JasPer には、JPEG2000 のデコード処理 に起因するバッファオーバーフローの脆弱性があります。結果として、 遠隔の第三者が細工した JPEG2000 ファイルを処理させることで、任意 のコードを実行するなどの可能性があります。 JasPer を使用している製品が本脆弱性の影響を受ける可能性があります。 この問題は、各ベンダが提供する修正済みのバージョンに該当する製品 を更新することで解決します。詳細については、各ベンダが提供する情 報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#887409 JasPer にバッファオーバーフローの脆弱性 https://jvn.jp/cert/JVNVU887409/index.html 関連文書 (英語) JasPer Project The JasPer Project Home Page http://www.ece.uvic.ca/~frodo/jasper/ Red Hat Security Advisory RHSA-2011:1807-1 Important: jasper security update https://rhn.redhat.com/errata/RHSA-2011-1807.html 【6】Power2Go にバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#158003 Power2Go buffer overflow vulnerability http://www.kb.cert.org/vuls/id/158003 概要 Power2Go には、バッファオーバーフローの脆弱性があります。結果とし て、遠隔の第三者が細工したファイルを処理させることで、Power2Go を 使用しているユーザの権限で任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Power2Go 8 およびそれ以前 2011年12月13日現在、この問題に対する解決策は提供されていません。 回避策としては、Enhanced Mitigation Experience Toolkit (EMET) を 利用する、Microsoft Windows において DEP を有効にするなどの方法が あります。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#158003 Power2Go にバッファオーバーフローの脆弱性 https://jvn.jp/cert/JVNVU158003/index.html CyberLink Power2Go 8 http://jp.cyberlink.com/products/power2go/burning_ja_JP.html?&r=1 関連文書 (英語) CyberLink Power2Go 8 http://www.cyberlink.com/products/power2go/burning_en_US.html?&r=1 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○国内金融機関を標的とするフィッシングに注意 国内の金融機関を標的とするフィッシングが増加しています。 JPCERT/CC では、週末や休日に向けてフィッシングサイトが立ち上げら れる傾向があることを観測しています。 年末年始の休暇中も国内の金融機関を対象としたフィッシングサイトが 多く立ち上げられる可能性があります。下記のフィッシング対策の心得 などを参考に一層の注意をお願いします。 参考文献 (日本語) フィッシング対策協議会 事例公開一覧 https://www.antiphishing.jp/news/database/ フィッシング対策協議会 フィッシング対策の心得 https://www.antiphishing.jp/consumer/attention.html JPCERT/CC インシデント対応状況 https://www.jpcert.or.jp/ir/status.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2011 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJO5/QKAAoJEDF9l6Rp7OBIPHYH/jIAVZ47ZNF3xOq4VLJ07q2R zoVMNdMMSXaaTw6uy9kKr0xPRQnGFOmL49S/jKt2/aB6MrKXS7YKGCVO/McnhA2m 8lNAYG4AdMwMHl6iC0Mjgeu4lhhqv8Hpsa38YDj1yTvYOK+s7OePQQMT1XQJeYIE PLnAn0VgqfTYTlKDDdtCxm94veWCN6oiLgdpCbuyEry3uodk/l20/f+EwuOriQA+ lE5KqdOTy5+3TMcmNStQjnfyTQA6WGbU9Q9iNE8+pX3bmZro0L4qKoQqUgVA6UmO 4U5j5uKSFHxBNRpjFOtI1Ue2ff47XWisoOnCNnR4g+h7gJyRyyl+w+Ys35Y4t6g= =CX85 -----END PGP SIGNATURE-----