-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2012-1101 JPCERT/CC 2012-03-22 <<< JPCERT/CC WEEKLY REPORT 2012-03-22 >>> ―――――――――――――――――――――――――――――――――――――― ■03/11(日)〜03/17(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】2012年3月 Microsoft セキュリティ情報について 【2】Mozilla 製品群に複数の脆弱性 【3】Apple Safari に複数の脆弱性 【4】Cisco 製品群に複数の脆弱性 【5】Redmine にクロスサイトスクリプティングの脆弱性 【6】twicca にアクセス制限不備の脆弱性 【今週のひとくちメモ】RDP サービスの脆弱性に注意 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2012/wr121101.html https://www.jpcert.or.jp/wr/2012/wr121101.xml ============================================================================ 【1】2012年3月 Microsoft セキュリティ情報について 情報源 US-CERT Technical Cyber Security Alert TA12-073A Microsoft Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA12-073A.html US-CERT Current Activity Archive Microsoft Releases March Security Bulletin http://www.us-cert.gov/current/archive/2012/03/14/archive.html#microsoft_releases_advanced_notification_for7 概要 Microsoft Windows、Microsoft Visual Studio などには、複数の脆弱性があり ます。結果として、遠隔の第三者が任意のコードを実行したり、サービス運用 妨害 (DoS) 攻撃を行ったりする可能性があります。 この問題は、Microsoft Update などを用いて、セキュリティ更新プログラムを 適用することで解決します。 関連文書 (日本語) Microsoft セキュリティ TechCenter 2012 年 3 月のセキュリティ情報 https://technet.microsoft.com/ja-jp/security/bulletin/ms12-mar Microsoft TechNet Blogs > 日本のセキュリティチーム 2012 年 3 月のセキュリティ情報 (月例) http://blogs.technet.com/b/jpsecurity/archive/2012/03/14/3486521.aspx @police マイクロソフト社のセキュリティ修正プログラムについて(MS12-017,018,019,020,021,022) https://www.npa.go.jp/cyberpolice/topics/?seq=8859 Japan Vulnerability Notes JVNTA12-073A Microsoft 製品における複数の脆弱性に対するアップデート https://jvn.jp/cert/JVNTA12-073A/index.html JPCERT/CC Alert 2012-03-14 JPCERT-AT-2012-0009 2012年3月 Microsoft セキュリティ情報 (緊急 1件含) に関する注意喚起 https://www.jpcert.or.jp/at/2012/at120009.html 関連文書 (英語) Microsoft Security Research & Defense CVE-2012-0002: A closer look at MS12-020's critical issue http://blogs.technet.com/b/srd/archive/2012/03/13/cve-2012-0002-a-closer-look-at-ms12-020-s-critical-issue.aspx US-CERT Vulnerability Note VU#624051 Microsoft Remote Desktop Protocol (RDP) insecurely deallocates memory http://www.kb.cert.org/vuls/id/624051 【2】Mozilla 製品群に複数の脆弱性 情報源 US-CERT Current Activity Archive Mozilla Releases Multiple Updates http://www.us-cert.gov/current/archive/2012/03/14/archive.html#mozilla_releases_multiple_updates 概要 Mozilla 製品群には、複数の脆弱性があります。結果として、遠隔の第三者が 任意のコードを実行したり、権限を昇格したり、サービス運用妨害 (DoS) 攻撃 を行ったり、ユーザのブラウザ上で任意のスクリプトを実行したりする可能性 があります。 対象となる製品およびバージョンは以下の通りです。 - Firefox 10 およびそれ以前 - Firefox 3.6.27 およびそれ以前 - Firefox ESR 10.0.2 およびそれ以前 - Thunderbird 10 およびそれ以前 - Thunderbird 3.1.19 およびそれ以前 - Thunderbird ESR 10.0.2 およびそれ以前 - SeaMonkey 2.7 およびそれ以前 その他に Mozilla コンポーネントを用いている製品も影響を受ける可能性があ ります。 この問題は、使用している OS のベンダや配布元が提供する修正済みのバージョ ンに、該当する製品を更新することで解決します。 関連文書 (日本語) Mozilla Japan Firefox リリースノート - バージョン 11.0 - 2012/03/13 リリース http://mozilla.jp/firefox/11.0/releasenotes/ Firefox セキュリティアドバイザリ Firefox 11 で修正済み http://www.mozilla-japan.org/security/known-vulnerabilities/firefox.html#firefox11 Mozilla Japan Firefox リリースノート - バージョン 3.6.28 - 2012/03/13 リリース http://mozilla.jp/firefox/3.6.28/releasenotes/ Firefox 3.6 セキュリティアドバイザリ Firefox 3.6.28 で修正済み http://www.mozilla-japan.org/security/known-vulnerabilities/firefox36.html#firefox3.6.28 Mozilla Japan Firefox リリースノート - バージョン 10.0.3 延長サポート版 (ESR) - 2012/03/13 リリース http://mozilla.jp/firefox/10.0.3/releasenotes/ Firefox ESR セキュリティアドバイザリ Firefox ESR 10.0.3 で修正済み http://www.mozilla-japan.org/security/known-vulnerabilities/firefoxESR.html#firefox10.0.3 Mozilla Japan Thunderbird リリースノート - バージョン 11.0 - 2012/03/13 リリース http://mozilla.jp/thunderbird/11.0/releasenotes/ Thunderbird セキュリティアドバイザリ Thunderbird 11 で修正済み http://www.mozilla-japan.org/security/known-vulnerabilities/thunderbird.html#thunderbird11 Mozilla Japan Thunderbird リリースノート - バージョン 3.1.20 - 2012/03/13 リリース http://mozilla.jp/thunderbird/3.1.20/releasenotes/ Thunderbird 3.1 セキュリティアドバイザリ Thunderbird 3.1.20 で修正済み http://www.mozilla-japan.org/security/known-vulnerabilities/thunderbird31.html#thunderbird3.1.20 Mozilla Japan Thunderbird リリースノート - バージョン 10.0.3 延長サポート版 (ESR) - 2012/03/13 リリース http://mozilla.jp/thunderbird/10.0.3/releasenotes/ Thunderbird ESR セキュリティアドバイザリ Thunderbird ESR 10.0.3 で修正済み http://www.mozilla-japan.org/security/known-vulnerabilities/thunderbirdESR.html#thunderbird10.0.3 SeaMonkey セキュリティアドバイザリ SeaMonkey 2.8 で修正済み http://www.mozilla-japan.org/security/known-vulnerabilities/seamonkey.html#seamonkey2.8 Mozilla Japan ブログ Web 検索機能を追加した Thunderbird の最新版を公開 http://mozilla.jp/blog/entry/7750/ Mozilla Japan ブログ アドオンの同期機能と新たな開発ツールを組み込んだ Firefox の最新版を公開しました http://mozilla.jp/blog/entry/7933/ 関連文書 (英語) SeaMonkey Project SeaMonkey 2.8 Release Notes http://www.seamonkey-project.org/releases/seamonkey2.8/ 【3】Apple Safari に複数の脆弱性 情報源 US-CERT Current Activity Archive Apple Releases Safari 5.1.4 http://www.us-cert.gov/current/archive/2012/03/14/archive.html#apple_releases_safari_5_11 概要 Apple Safari には、複数の脆弱性があります。結果として、遠隔の第三者が認 証情報を取得したり、任意のスクリプトを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 対象となるバージョンは以下の通りです。 - Apple Safari 5.1.4 より前のバージョン この問題は、Apple が提供する修正済みのバージョンに Safari を更新するこ とで解決します。 関連文書 (日本語) Apple Support HT5190 Safari 5.1.4 のセキュリティコンテンツについて http://support.apple.com/kb/HT5190?viewlocale=ja_JP Japan Vulnerability Notes JVNVU#428075 Apple Safari における複数の脆弱性に対するアップデート https://jvn.jp/cert/JVNVU428075/index.html 【4】Cisco 製品群に複数の脆弱性 情報源 US-CERT Current Activity Archive Cisco Releases Multiple Security Advisories http://www.us-cert.gov/current/archive/2012/03/14/archive.html#cisco_releases_multiple_security_advisories6 概要 Cisco 製品群には、複数の脆弱性があります。結果として、遠隔の第三者が任 意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性 があります。 対象となる製品は以下の通りです。 - Cisco ASA 5500 シリーズ適応型セキュリティ アプライアンス (ASA) - Cisco Catalyst 6500 シリーズ ASA サービス モジュール (ASASM) - Cisco Catalyst 6500 シリーズ Firewall Services Module (FWSM) - Cisco Adaptive Security Appliance Software 7.1、7.2 - Cisco Adaptive Security Appliance Software 8.0、8.1、8.2、8.3、 8.4、8.6 この問題は、Cisco が提供する修正済みのバージョンに、該当する製品を更新 することで解決します。詳細については、Cisco が提供する情報を参照してく ださい。 関連文書 (日本語) Cisco Security Advisory cisco-sa-20120314-asa Multiple Vulnerabilities in Cisco ASA 5500 Series Adaptive Security Appliances and Cisco Catalyst 6500 Series ASA Services Module http://www.cisco.com/cisco/web/support/JP/111/1110/1110665_cisco-sa-20120314-asa-j.html Cisco Security Advisory cisco-sa-20120314-fwsm Cisco Firewall Services Module Crafted Protocol Independent Multicast Message Denial of Service Vulnerability http://www.cisco.com/cisco/web/support/JP/111/1110/1110666_cisco-sa-20120314-fwsm-j.html Cisco Security Advisory cisco-sa-20120314-asaclient Cisco ASA 5500 Series Adaptive Security Appliance Clientless VPN ActiveX Control Remote Code Execution Vulnerability http://www.cisco.com/cisco/web/support/JP/111/1110/1110667_cisco-sa-20120314-asaclient-j.html Japan Vulnerability Notes JVNVU#339177 Cisco ASA 5500 シリーズ適応型セキュリティ アプライアンスの ActiveX コントロールに脆弱性 https://jvn.jp/cert/JVNVU339177/index.html 関連文書 (英語) Cisco Security Advisory cisco-sa-20120314-asa Multiple Vulnerabilities in Cisco ASA 5500 Series Adaptive Security Appliances and Cisco Catalyst 6500 Series ASA Services Module http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120314-asa Cisco Security Advisory cisco-sa-20120314-fwsm Cisco Firewall Services Module Crafted Protocol Independent Multicast Message Denial of Service Vulnerability http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120314-fwsm Cisco Security Advisory cisco-sa-20120314-asaclient Cisco ASA 5500 Series Adaptive Security Appliance Clientless VPN ActiveX Control Remote Code Execution Vulnerability http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120314-asaclient US-CERT Vulnerability Note VU#339177 Cisco AnyConnect Clientless SSL VPN Portforwarder ActiveX control buffer overflow http://www.kb.cert.org/vuls/id/339177 【5】Redmine にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#93406632 Redmine におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN93406632/index.html 概要 Redmine には、クロスサイトスクリプティングの脆弱性があります。結果とし て、遠隔の第三者がユーザのブラウザ上で任意のスクリプトを実行する可能性 があります。 対象となるバージョンは以下の通りです。 - Redmine 1.3.2 より前のバージョン この問題は、配布元が提供する修正済みのバージョンに Redmine を更新するこ とで解決します。 関連文書 (英語) Redmine Redmine 1.3.2 released http://www.redmine.org/news/61 Redmine - Changelog 1.3.2 http://www.redmine.org/versions/42 【6】twicca にアクセス制限不備の脆弱性 情報源 Japan Vulnerability Notes JVN#31860555 twicca におけるアクセス制限不備の脆弱性 https://jvn.jp/jp/JVN31860555/index.html 概要 twicca には、アクセス制限不備の脆弱性があります。結果として、ネットワー クへのアクセス権限を持たないアプリケーションが twicca の権限で画像ファ イルをアップロードする可能性があります。 対象となるバージョンは以下の通りです。 - twicca 0.7.0 から 0.9.30 まで この問題は、配布元が提供する修正済みのバージョンに twicca を更新するこ とで解決します。 関連文書 (日本語) Tetsuya Aoyama セキュリティアップデートのお願い http://twicca.r246.jp/notice/ Google twicca - Google Play の Android アプリ https://play.google.com/store/apps/details?id=jp.r246.twicca&hl=ja ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○RDP サービスの脆弱性に注意 今月のマイクロソフトのセキュリティ更新プログラムには、Windows の RDP サー ビスの脆弱性に対する更新が含まれています。 遠隔から操作するために RDP サービスを使用している場合、今回公開された脆 弱性によって認証不要で任意のコードを実行される可能性があります。すでに この脆弱性を悪用するコードが公開されています。 RDP については普段からスキャン活動も観測されています。すみやかに今回の セキュリティ更新プログラムを適用してください。 参考文献 (日本語) マイクロソフト 日本のセキュリティチーム MS12-020 「リモート デスクトップ プロトコルの脆弱性」の Q&A http://blogs.technet.com/b/jpsecurity/archive/2012/03/16/3487092.aspx JPCERT コーディネーションセンター ISDAS (インターネット定点観測システム) https://www.jpcert.or.jp/isdas/graphL.html#link_rdp 参考文献 (英語) Microsoft Security Response Center Proof-of-Concept Code available for MS12-020 http://blogs.technet.com/b/msrc/archive/2012/03/16/proof-of-concept-code-available-for-ms12-020.aspx ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2012 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJPaonfAAoJEDF9l6Rp7OBIzdkH/iNmNb4XAR/5hXSrgEqlCniQ O8nwkxOnae6CXsUcPuvZkoyrUJc9V31BHUmsfUC8+sEqjJf+eptjpnYMERj136RY AhZWTXHx1xr7oRo44dGtAcfRzJETVZr0ELvGa5HQxAmQXJA2CTr8OE/qIPcTTQPv +ADMxFcr+kW7AAoSZ2I9QFXKRc75gfhnVB1YQzh2VJPoovDpqLfFVfRTR1V6Df8M o4T6y4HJYwQueY+v74NDNuLnKJOcszLMoLu5QSRjNb0e1BH/kHn/yUy0aCvsrYnq bPGhNyBMMBVGY7VJ9zxjihJgMySEQHH78tCgC9yJkhwDO66Nro+kAX/YFtkMh2w= =8iqk -----END PGP SIGNATURE-----