<<< JPCERT/CC WEEKLY REPORT 2012-03-07 >>>
■02/26(日)〜03/03(土) のセキュリティ関連情報
目 次
【1】Cisco 製品群に複数の脆弱性
【2】IBM Personal Communications にバッファオーバーフローの脆弱性
【3】Novell GroupWise Windows クライアントにバッファオーバーフローの脆弱性
【4】Kingsoft Internet Security 2011 に脆弱性
【今週のひとくちメモ】PHP 5.4.0 リリース
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2012/wr120901.txt
https://www.jpcert.or.jp/wr/2012/wr120901.xml
【1】Cisco 製品群に複数の脆弱性
情報源
US-CERT Current Activity Archive
Cisco Releases Multiple Security Advisories
http://www.us-cert.gov/current/archive/2012/02/29/archive.html#cisco_releases_multiple_security_advisories5
概要
Cisco 製品群には、複数の脆弱性があります。結果として、遠隔の第三者が任 意のコードを実行したり、セキュリティ制限を回避したり、権限を昇格したり、 サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 対象となる製品は以下の通りです。 - Cisco Cius Wifi で動作する Cius Software 9.2(1) SR1 およびそれ 以前 - Cisco Unified Communications Manager Software 6.x、7.x、8.x - Cisco Business Edition 3000、5000、6000 - Cisco Unity Connection 7.1 およびそれ以前 - Cisco 2000、2100、2500、4100、4400、5500 の各シリーズの Wireless LAN Controller (WLC) - Cisco 500 シリーズの Wireless Express Mobility Controller - Cisco Wireless Services Modules (WiSM) および (WiSM version 2) - Integrated Services Routers (ISRs) 向けの Cisco NME-AIR-WLC および NM-AIR-WLC モジュール - Cisco Catalyst 3750G Integrated WLC - Cisco Flex 7500 シリーズ Cloud Controller - Cisco TelePresence Video Communication Server の Control、 Expressway、Starter Pack Express - Cisco SRP 521W、526W、527W - Cisco SRP 521W-U、526W-U、527W-U - Cisco SRP 541W、546W、547W この問題は、Cisco が提供する修正済みのバージョンに、該当する製品を更新 することで解決します。詳細については、Cisco が提供する情報を参照してく ださい。
関連文書 (日本語)
Cisco Security Advisory cisco-sa-20120229-cius
Cisco Cius Denial of Service Vulnerability
http://www.cisco.com/cisco/web/support/JP/111/1110/1110578_cisco-sa-20120229-cius-j.htmlCisco Security Advisory cisco-sa-20120229-cuc
Multiple Vulnerabilities in Cisco Unity Connection
http://www.cisco.com/cisco/web/support/JP/111/1110/1110576_cisco-sa-20120229-cuc-j.htmlCisco Security Advisory cisco-sa-20120229-wlc
Multiple Vulnerabilities in Cisco Wireless LAN Controllers
http://www.cisco.com/cisco/web/support/JP/111/1110/1110575_cisco-sa-20120229-wlc-j.htmlCisco Security Advisory cisco-sa-20120229-cucm
Cisco Unified Communications Manager Skinny Client Control Protocol Vulnerabilities
http://www.cisco.com/cisco/web/support/JP/111/1110/1110577_cisco-sa-20120229-cucm-j.htmlCisco Security Advisory cisco-sa-20120229-vcs
Cisco TelePresence Video Communication Server Session Initiation Protocol Denial of Service Vulnerabilities
http://www.cisco.com/cisco/web/support/JP/111/1110/1110573_cisco-sa-20120229-vcs-j.html
関連文書 (英語)
Cisco Security Advisory cisco-sa-20120229-cius
Cisco Cius Denial of Service Vulnerability
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120229-ciusCisco Security Advisory cisco-sa-20120229-cuc
Multiple Vulnerabilities in Cisco Unity Connection
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120229-cucCisco Security Advisory cisco-sa-20120229-wlc
Multiple Vulnerabilities in Cisco Wireless LAN Controllers
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120229-wlcCisco Security Advisory cisco-sa-20120229-cucm
Cisco Unified Communications Manager Skinny Client Control Protocol Vulnerabilities
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120229-cucmCisco Security Advisory cisco-sa-20120229-vcs
Cisco TelePresence Video Communication Server Session Initiation Protocol Denial of Service Vulnerabilities
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120229-vcsCisco Security Advisory cisco-sa-20120223-srp500
Cisco Small Business SRP 500 Series Multiple Vulnerabilities
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120223-srp500
【2】IBM Personal Communications にバッファオーバーフローの脆弱性
情報源
JC3-CIRC Technical Bulletin U-114
IBM Personal Communications WS File Processing Buffer Overflow Vulnerability
http://circ.jc3.doe.gov/bulletins/u-114.shtml
概要
IBM Personal Communications には、WorkStation (.ws) ファイルの処理に起 因するバッファオーバーフローの脆弱性があります。結果として、遠隔の第三 者が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする 可能性があります。 対象となるバージョンは以下の通りです。 - IBM Personal Communications 5.9.0 から 5.9.7 および 6.0.0 から 6.0.3 この問題は、IBM が提供する修正済みのバージョンに IBM Personal Communications を更新することで解決します。詳細については、IBM が提供す る情報を参照してください。
関連文書 (日本語)
IBM
Personal Communications (PCOMM)
http://www-06.ibm.com/software/jp/network/pcomms/
関連文書 (英語)
IBM Security Bulletin
IBM Personal Communications WorkStation file Buffer Overflow Vulnerability (CVE-2012-0201)
http://www-01.ibm.com/support/docview.wss?uid=swg21586166
【3】Novell GroupWise Windows クライアントにバッファオーバーフローの脆弱性
情報源
JC3-CIRC Technical Bulletin U-115
Novell GroupWise Client Address Book Processing Buffer Overflow Vulnerability
http://circ.jc3.doe.gov/bulletins/u-115.shtml
概要
Novell GroupWise Windows クライアントには、バッファオーバーフローの脆弱 性があります。結果として、遠隔の第三者が任意のコードを実行する可能性が あります。 対象となるバージョンは以下の通りです。 - GroupWise 8.02HP3 およびそれ以前の 8.0x なお、GroupWise 2012 は本脆弱性の影響を受けないとのことです。 この問題は、Novell が提供する修正済みのバージョンに Novell GroupWise Windows クライアントを更新することで解決します。詳細については、Novell が提供する情報を参照してください。
関連文書 (英語)
Novell
Security Vulnerability - GroupWise 8 Windows Client Address Book Remote Code Execution Vulnerability
http://www.novell.com/support/viewContent.do?externalId=7010205
【4】Kingsoft Internet Security 2011 に脆弱性
情報源
Japan Vulnerability Notes JVN#31517714
Kingsoft Internet Security 2011 におけるサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/jp/JVN31517714/index.html
概要
Kingsoft Internet Security 2011 には、脆弱性があります。結果として、当 該ソフトウェアを実行しているシステムにログオン可能なユーザがサービス運 用妨害 (DoS) 攻撃を行う可能性があります。 対象となるバージョンは以下の通りです。 - Kingsoft Internet Security 2011 なお、Kingsoft Internet Security 2012 は本脆弱性の影響を受けないとのこ とです。 この問題は、キングソフトが提供する修正済みのバージョンに Kingsoft Internet Security を更新することで解決します。詳細については、キングソ フトが提供する情報を参照してください。
関連文書 (日本語)
キングソフト
KINGSOFT Internet Security2011におけるサービス運用妨害(DoS)の脆弱性修正について
http://www.kingsoft.jp/support/security/support_news/supportnews_20120229
■今週のひとくちメモ
○PHP 5.4.0 リリース
2012年3月1日、PHP 5.4.0 がリリースされました。このリリースでは、100 以 上のバグの修正やセキュリティ上の問題が解決されています。また、既存のバー ジョンと互換性のない変更も加えられています。 PHP 5.3 系から 5.4 系への移行については、移行ガイドが公開されています。 現在利用中の PHP の環境を確認するとともに、この機会にバージョンアップの 検討を始めることをおすすめします。
参考文献 (日本語)
PHP
PHP: PHP 5.3.x から PHP 5.4.x への移行
http://jp.php.net/manual/ja/migration54.php
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/