-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2012-1401 JPCERT/CC 2012-04-11 <<< JPCERT/CC WEEKLY REPORT 2012-04-11 >>> ―――――――――――――――――――――――――――――――――――――― ■04/01(日)〜04/07(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Java for OS X に複数の脆弱性 【2】Invensys Wonderware Information Server に複数の脆弱性 【3】東芝テック製 e-Studio シリーズにおける認証回避の脆弱性 【4】せん茶SNS に複数の脆弱性 【5】Intuit QuickBooks に複数の脆弱性 【6】Netgear FVS318N の初期設定に問題 【7】TP-Link 8840T の初期設定に問題 【8】HP Onboard Administrator に複数の脆弱性 【今週のひとくちメモ】nicterWeb が公開されました ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2012/wr121401.html https://www.jpcert.or.jp/wr/2012/wr121401.xml ============================================================================ 【1】Java for OS X に複数の脆弱性 情報源 US-CERT Current Activity Archive Apple Update for Java for OS X Lion and Mac OS X http://www.us-cert.gov/current/archive/2012/04/06/archive.html#apple_update_for_java_for 概要 Java for OS X には、複数の脆弱性があります。結果として、遠隔の第三者が 任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能 性があります。 対象となる製品およびバージョンは以下の通りです。 - Java for OS X Lion 2012-002 より前のバージョン - Java for Mac OS X 10.6 Update 7 より前のバージョン この問題は、Apple が提供する修正済みのバージョンに、Java for OS X を更 新することで解決します。詳細については、Apple が提供する情報を参照して ください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#514315 Java for Mac OS における複数の脆弱性に対するアップデート https://jvn.jp/cert/JVNVU514315/index.html 関連文書 (英語) Apple Support HT5228 About the security content of Java for OS X Lion 2012-002 and Java for Mac OS X 10.6 Update 7 http://support.apple.com/kb/HT5228 【2】Invensys Wonderware Information Server に複数の脆弱性 情報源 ICS-CERT ADVISORY : ICSA-12-062-01 INVENSYS WONDERWARE INFORMATION SERVER MULTIPLE VULNERABILITIES http://www.us-cert.gov/control_systems/pdf/ICSA-12-062-01.pdf 概要 Invensys Wonderware Information Server には、複数の脆弱性があります。 結果として、遠隔の第三者が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 対象となるバージョンは以下の通りです。     - Invensys Wonderware Information Server 4.0 SP1 - Invensys Wonderware Information Server 4.5     この問題は、Invensys が提供する修正済みのバージョンに、Invensys Wonderware Information Server を更新することで解決します。 関連文書 (英語) Invensys Wonderware : Top Page http://global.wonderware.com/EN/Pages/default.aspx 【3】東芝テック製 e-Studio シリーズにおける認証回避の脆弱性 情報源 Japan Vulnerability Notes JVN#92830293 東芝テック製 e-Studio シリーズにおける認証回避の脆弱性 https://jvn.jp/jp/JVN92830293/index.html 概要 東芝テック株式会社が提供する e-Studio シリーズには、認証回避の脆弱性が あります。結果として、遠隔の第三者が管理者権限でログインして、設定の変 更や認証情報の取得をする可能性があります。 対象となる製品は複数存在します。この問題は、東芝テックが提供する修正プ ログラムを適用することで解決します。 詳しくは東芝テックが提供する情報をご確認ください。 関連文書 (日本語) 東芝テック株式会社 東芝テック製デジタル複合機の一部製品に搭載されたWebベース管理ユーティリティの脆弱性について http://www.toshibatec.co.jp/information/2012/20120405/ 【4】せん茶SNS に複数の脆弱性 情報源 Japan Vulnerability Notes JVN#44913777 せん茶SNS におけるクロスサイトリクエストフォージェリの脆弱性 https://jvn.jp/jp/JVN44913777/index.html Japan Vulnerability Notes JVN#97200417 せん茶SNS におけるセッション固定の脆弱性 https://jvn.jp/jp/JVN97200417/index.html 概要 株式会社アイシーズが提供する せん茶SNS には、複数の脆弱性があります。結 果として、遠隔の第三者が、ログインした状態のユーザに悪意ある Web ページ を読み込ませることで、任意の操作を実行したり、登録ユーザになりすまして 情報を改ざんしたりする可能性があります。 対象となるバージョンは以下の通りです。 - せん茶SNS 1.0.1 およびそれ以前 この問題は、株式会社アイシーズが提供する修正済みのバージョンに、せん茶 SNS を更新することで解決します。詳細については、株式会社アイシーズが提 供する情報を参照してください。 関連文書 (日本語) 株式会社アイシーズ せん茶SNS1.0.2リリースのお知らせ http://oss.icz.co.jp/news/?p=501 【5】Intuit QuickBooks に複数の脆弱性 情報源 US-CERT Vulnerability Note VU#232979 Multiple vulnerabilities in Intuit QuickBooks http://www.kb.cert.org/vuls/id/232979 概要 Intuit QuickBooks には、複数の脆弱性があります。結果として、遠隔の第三 者が ZIP 書庫内のファイルを取得したり、任意のコードを実行したりする可能 性があります。 対象となる製品は以下の通りです。 - Intuit QuickBooks 2012年4月10日現在、対策方法はありません。以下の回避策を適用することで、 本脆弱性の影響を軽減することが可能です。 - ヘルプシステムの機能を無効にする 関連文書 (日本語) Japan Vulnerability Notes JVNVU#232979 Intuit QuickBooks に複数の脆弱性 https://jvn.jp/cert/JVNVU232979/index.html 【6】Netgear FVS318N の初期設定に問題 情報源 US-CERT Vulnerability Note VU#928795 Netgear FVS318N router default remote management vulnerability http://www.kb.cert.org/vuls/id/928795 概要 Netgear FVS318N は、初期設定でリモート管理機能が有効です。結果として、 遠隔の第三者が管理画面にアクセスして、設定を変更する可能性があります。 対象となる製品は以下の通りです。 - Netgear FVS318N 2012年4月10日現在、対策方法はありません。以下の回避策を適用することで、 本脆弱性の影響を軽減することが可能です。 - リモート管理機能を無効にする 関連文書 (日本語) Japan Vulnerability Notes JVNVU#928795 Netgear FVS318N の初期設定に問題 https://jvn.jp/cert/JVNVU928795/index.html 【7】TP-Link 8840T の初期設定に問題 情報源 US-CERT Vulnerability Note VU#834723 TP-Link 8840T DSL router default remote management vulnerability http://www.kb.cert.org/vuls/id/834723 概要 TP-Link 8840T は、初期設定でリモート管理機能が有効です。結果として、遠 隔の第三者が管理画面にアクセスして、設定を変更する可能性があります。 対象となる製品は以下の通りです。 - TP-Link 8840T 2012年4月10日現在、対策方法はありません。以下の回避策を適用することで、 本脆弱性の影響を軽減することが可能です。 - リモート管理機能を無効にする 関連文書 (日本語) Japan Vulnerability Notes JVNVU#834723 TP-Link 8840T の初期設定に問題 https://jvn.jp/cert/JVNVU834723/index.html 【8】HP Onboard Administrator に複数の脆弱性 情報源 JC3-CIRC Technical Bulletin U-142 HP Onboard Administrator Bugs Let Remote Users Gain Access, Obtain Information, and Conduct URL Redirection Attacks http://circ.jc3.doe.gov/bulletins/u-142.shtml 概要 HP Onboard Administrator には、複数の脆弱性があります。結果として、遠隔 の第三者が管理画面にアクセスしたり、サービス運用妨害 (DoS) 攻撃を行った りする可能性があります。 対象となるバージョンは以下の通りです。 - HP Onboard Administrator v3.32 およびそれ以前 この問題は、HP が提供する修正済みのバージョンに、HP Onboard Administrator を更新することで解決します。詳細については、HP が提供する 情報を参照してください。 関連文書 (英語) HP Support Document HPSBMU02759 SSRT100817 rev.1 - HP Onboard Administrator (OA), Remote Unauthorized Access, Unauthorized Information Disclosure, Denial of Service (DoS), URL Redirection http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c03263573 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○nicterWeb が公開されました 独立行政法人情報通信研究機構が、インターネット上で観測されたパケットの 観測動向を掲載するサイトを公開しました。観測動向を複数の手法で可視化し た結果や、統計情報が掲載されています。 自社で使用しているシステムの運用状況の確認や、今後の対策を検討する際の 参考にしてはいかがでしょうか。 なお、他にもいくつかの組織がインターネット定点観測動向を公開しています。 あわせてご活用ください。 参考文献 (日本語) NICT nicterWeb http://www.nicter.jp/nw_public/scripts/index.php @police インターネット定点観測 https://www.npa.go.jp/cyberpolice/detect/observation.html WCLSCAN インターネット早期広域攻撃警戒システム http://www.wclscan.org/ JPCERT/CC インターネット定点観測システム https://www.jpcert.or.jp/isdas/index.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2012 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEbBAEBCAAGBQJPhNa0AAoJEDF9l6Rp7OBI2PkH9Rk26nK2ROfKV8NOubvdS/8Z ugDXKH3UGg+jQCPHUlEaVeWUI2DifsktpLKIz552kwOMlKh93LkdWPVVXAziDCuK wHO6LwQE/zFfLtavzzp0Vr90XObmKFjhQVrMpL/ZMHj6vXbZ7hsThfGDpBQr6GBZ zRCarZ9mnWoaD9AfJ9nIl2/HMBlhZBv1KZE6WT6NUdcIv7HrKFvjTbxDAXh+5UOe LkHVMKczzKMAh6LbkrGf53/lsjqL+MxbpDCQM8hnGQ9hFYWQbVmqlo8W8zIAkWq2 NBTo/fE8vb2VL5V0sxsuML+BD3Jrf9KM7+c8vkvwXOSooFJqph4JIxq2Gt4c6w== =x9oY -----END PGP SIGNATURE-----