<<< JPCERT/CC WEEKLY REPORT 2012-04-11 >>>
■04/01(日)〜04/07(土) のセキュリティ関連情報
目 次
【1】Java for OS X に複数の脆弱性
【2】Invensys Wonderware Information Server に複数の脆弱性
【3】東芝テック製 e-Studio シリーズにおける認証回避の脆弱性
【4】せん茶SNS に複数の脆弱性
【5】Intuit QuickBooks に複数の脆弱性
【6】Netgear FVS318N の初期設定に問題
【7】TP-Link 8840T の初期設定に問題
【8】HP Onboard Administrator に複数の脆弱性
【今週のひとくちメモ】nicterWeb が公開されました
		※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
		※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2012/wr121401.txt
https://www.jpcert.or.jp/wr/2012/wr121401.xml
【1】Java for OS X に複数の脆弱性
情報源
US-CERT Current Activity Archive
Apple Update for Java for OS X Lion and Mac OS X
http://www.us-cert.gov/current/archive/2012/04/06/archive.html#apple_update_for_java_for
概要
Java for OS X には、複数の脆弱性があります。結果として、遠隔の第三者が
任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能
性があります。
対象となる製品およびバージョンは以下の通りです。
    - Java for OS X Lion 2012-002 より前のバージョン
    - Java for Mac OS X 10.6 Update 7 より前のバージョン
この問題は、Apple が提供する修正済みのバージョンに、Java for OS X を更
新することで解決します。詳細については、Apple が提供する情報を参照して
ください。
		
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#514315
Java for Mac OS における複数の脆弱性に対するアップデート
https://jvn.jp/cert/JVNVU514315/index.html
関連文書 (英語)
Apple Support HT5228
About the security content of Java for OS X Lion 2012-002 and Java for Mac OS X 10.6 Update 7
http://support.apple.com/kb/HT5228
【2】Invensys Wonderware Information Server に複数の脆弱性
情報源
ICS-CERT ADVISORY : ICSA-12-062-01
INVENSYS WONDERWARE INFORMATION SERVER MULTIPLE VULNERABILITIES
http://www.us-cert.gov/control_systems/pdf/ICSA-12-062-01.pdf
概要
Invensys Wonderware Information Server には、複数の脆弱性があります。
結果として、遠隔の第三者が任意のコードを実行したり、サービス運用妨害
(DoS) 攻撃を行ったりする可能性があります。
対象となるバージョンは以下の通りです。
   
    - Invensys Wonderware Information Server 4.0 SP1
    - Invensys Wonderware Information Server 4.5
   
この問題は、Invensys が提供する修正済みのバージョンに、Invensys
Wonderware Information Server を更新することで解決します。
		
関連文書 (英語)
Invensys
Wonderware : Top Page
http://global.wonderware.com/EN/Pages/default.aspx
【3】東芝テック製 e-Studio シリーズにおける認証回避の脆弱性
情報源
Japan Vulnerability Notes JVN#92830293
東芝テック製 e-Studio シリーズにおける認証回避の脆弱性
https://jvn.jp/jp/JVN92830293/index.html
概要
東芝テック株式会社が提供する e-Studio シリーズには、認証回避の脆弱性が あります。結果として、遠隔の第三者が管理者権限でログインして、設定の変 更や認証情報の取得をする可能性があります。 対象となる製品は複数存在します。この問題は、東芝テックが提供する修正プ ログラムを適用することで解決します。 詳しくは東芝テックが提供する情報をご確認ください。
関連文書 (日本語)
東芝テック株式会社
東芝テック製デジタル複合機の一部製品に搭載されたWebベース管理ユーティリティの脆弱性について
http://www.toshibatec.co.jp/information/2012/20120405/
【4】せん茶SNS に複数の脆弱性
情報源
Japan Vulnerability Notes JVN#44913777
せん茶SNS におけるクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN44913777/index.htmlJapan Vulnerability Notes JVN#97200417
せん茶SNS におけるセッション固定の脆弱性
https://jvn.jp/jp/JVN97200417/index.html
概要
株式会社アイシーズが提供する せん茶SNS には、複数の脆弱性があります。結
果として、遠隔の第三者が、ログインした状態のユーザに悪意ある Web ページ
を読み込ませることで、任意の操作を実行したり、登録ユーザになりすまして
情報を改ざんしたりする可能性があります。
対象となるバージョンは以下の通りです。
    - せん茶SNS 1.0.1 およびそれ以前
この問題は、株式会社アイシーズが提供する修正済みのバージョンに、せん茶
SNS を更新することで解決します。詳細については、株式会社アイシーズが提
供する情報を参照してください。
		
関連文書 (日本語)
株式会社アイシーズ
せん茶SNS1.0.2リリースのお知らせ
http://oss.icz.co.jp/news/?p=501
【5】Intuit QuickBooks に複数の脆弱性
情報源
US-CERT Vulnerability Note VU#232979
Multiple vulnerabilities in Intuit QuickBooks
http://www.kb.cert.org/vuls/id/232979
概要
Intuit QuickBooks には、複数の脆弱性があります。結果として、遠隔の第三
者が ZIP 書庫内のファイルを取得したり、任意のコードを実行したりする可能
性があります。
対象となる製品は以下の通りです。
    - Intuit QuickBooks
2012年4月10日現在、対策方法はありません。以下の回避策を適用することで、
本脆弱性の影響を軽減することが可能です。
    - ヘルプシステムの機能を無効にする
		
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#232979
Intuit QuickBooks に複数の脆弱性
https://jvn.jp/cert/JVNVU232979/index.html
【6】Netgear FVS318N の初期設定に問題
情報源
US-CERT Vulnerability Note VU#928795
Netgear FVS318N router default remote management vulnerability
http://www.kb.cert.org/vuls/id/928795
概要
Netgear FVS318N は、初期設定でリモート管理機能が有効です。結果として、
遠隔の第三者が管理画面にアクセスして、設定を変更する可能性があります。
対象となる製品は以下の通りです。
    - Netgear FVS318N
2012年4月10日現在、対策方法はありません。以下の回避策を適用することで、
本脆弱性の影響を軽減することが可能です。
    - リモート管理機能を無効にする
		
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#928795
Netgear FVS318N の初期設定に問題
https://jvn.jp/cert/JVNVU928795/index.html
【7】TP-Link 8840T の初期設定に問題
情報源
US-CERT Vulnerability Note VU#834723
TP-Link 8840T DSL router default remote management vulnerability
http://www.kb.cert.org/vuls/id/834723
概要
TP-Link 8840T は、初期設定でリモート管理機能が有効です。結果として、遠
隔の第三者が管理画面にアクセスして、設定を変更する可能性があります。
対象となる製品は以下の通りです。
    - TP-Link 8840T
2012年4月10日現在、対策方法はありません。以下の回避策を適用することで、
本脆弱性の影響を軽減することが可能です。
    - リモート管理機能を無効にする
		
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#834723
TP-Link 8840T の初期設定に問題
https://jvn.jp/cert/JVNVU834723/index.html
【8】HP Onboard Administrator に複数の脆弱性
情報源
JC3-CIRC Technical Bulletin U-142
HP Onboard Administrator Bugs Let Remote Users Gain Access, Obtain Information, and Conduct URL Redirection Attacks
http://circ.jc3.doe.gov/bulletins/u-142.shtml
概要
HP Onboard Administrator には、複数の脆弱性があります。結果として、遠隔
の第三者が管理画面にアクセスしたり、サービス運用妨害 (DoS) 攻撃を行った
りする可能性があります。
対象となるバージョンは以下の通りです。
    - HP Onboard Administrator v3.32 およびそれ以前
この問題は、HP が提供する修正済みのバージョンに、HP Onboard
Administrator を更新することで解決します。詳細については、HP が提供する
情報を参照してください。
		
関連文書 (英語)
HP Support Document
HPSBMU02759 SSRT100817 rev.1 - HP Onboard Administrator (OA), Remote Unauthorized Access, Unauthorized Information Disclosure, Denial of Service (DoS), URL Redirection
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c03263573
■今週のひとくちメモ
○nicterWeb が公開されました
独立行政法人情報通信研究機構が、インターネット上で観測されたパケットの 観測動向を掲載するサイトを公開しました。観測動向を複数の手法で可視化し た結果や、統計情報が掲載されています。 自社で使用しているシステムの運用状況の確認や、今後の対策を検討する際の 参考にしてはいかがでしょうか。 なお、他にもいくつかの組織がインターネット定点観測動向を公開しています。 あわせてご活用ください。
参考文献 (日本語)
NICT
nicterWeb
http://www.nicter.jp/nw_public/scripts/index.php@police
インターネット定点観測
https://www.npa.go.jp/cyberpolice/detect/observation.htmlWCLSCAN
インターネット早期広域攻撃警戒システム
http://www.wclscan.org/JPCERT/CC
インターネット定点観測システム
https://www.jpcert.or.jp/isdas/index.html
■JPCERT/CC からのお願い
- 
			本レポートに関するお問い合わせは
			editor@jpcert.or.jp 宛
			にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
 https://www.jpcert.or.jp/wr/
- 
			本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
 https://www.jpcert.or.jp/announce.html
- 
			JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
 https://www.jpcert.or.jp/form/





 
		 
		 
		