<<< JPCERT/CC WEEKLY REPORT 2012-04-18 >>>
■04/08(日)〜04/14(土) のセキュリティ関連情報
目 次
【1】2012年4月 Microsoft セキュリティ情報について
【2】Adobe 製品に複数の脆弱性
【3】Samba の RPC の処理に脆弱性
【4】どこでもリクナビ2013 におけるクロスサイトスクリプティングの脆弱性
【5】Sourcefire Defense Center に複数の脆弱性
【6】Cisco WebEx Recording Format (WRF) Player に複数のバッファオーバーフローの脆弱性
【今週のひとくちメモ】Firefox 3.6 と Thunderbird 3.1 のサポート終了
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2012/wr121501.txt
https://www.jpcert.or.jp/wr/2012/wr121501.xml
【1】2012年4月 Microsoft セキュリティ情報について
情報源
US-CERT Technical Cyber Security Alert (TA12-101A)
Microsoft Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA12-101A.htmlUS-CERT Current Activity Archive
Microsoft Releases April Security Bulletin
http://www.us-cert.gov/current/archive/2012/04/10/archive.html#microsoft_releases_advance_notification_for55
概要
Microsoft Windows、Internet Explorer、Microsoft .NET Framework などには 複数の脆弱性があります。結果として、遠隔の第三者が任意のコードを実行し たり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 この問題は、Microsoft Update などを用いて、セキュリティ更新プログラムを 適用することで解決します。
関連文書 (日本語)
Microsoft セキュリティ TechCenter
2012 年 4 月のセキュリティ情報
https://technet.microsoft.com/ja-jp/security/bulletin/ms12-aprJapan Vulnerability Notes JVNTA12-101A
Microsoft 製品における複数の脆弱性に対するアップデート
https://jvn.jp/cert/JVNTA12-101A/index.html@police
マイクロソフト社のセキュリティ修正プログラムについて(MS12-023,024,025,026,027,028)
https://www.npa.go.jp/cyberpolice/topics/?seq=9127独立行政法人 情報処理推進機構 セキュリティセンター
Microsoft Office等の脆弱性について(MS12-027)(CVE-2012-0158)
https://www.ipa.go.jp/security/ciadr/vul/20120411-Windows.htmlJPCERT/CC Alert 2012-04-11 JPCERT-AT-2012-0012
2012年4月 Microsoft セキュリティ情報 (緊急 4件含) に関する注意喚起
https://www.jpcert.or.jp/at/2012/at120012.html
【2】Adobe 製品に複数の脆弱性
情報源
US-CERT Current Activity Archive
Adobe Releases Security Bulletin for Adobe Reader and Acrobat
http://www.us-cert.gov/current/archive/2012/04/10/archive.html#adobe_releases_security_bulletin_for14
概要
Adobe Reader、Acrobat には複数の脆弱性があります。結果として、遠隔の第 三者が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったり、 アクセス制限を回避したりする可能性があります。 対象となる製品は以下の通りです。 - Adobe Acrobat X (10.1.2) およびそれ以前の 10.x (Windows および Macintosh) - Adobe Acrobat 9.5 およびそれ以前の 9.x (Windows および Macintosh) - Adobe Reader X (10.1.2) およびそれ以前の 10.x (Windows および Macintosh) - Adobe Reader 9.5 およびそれ以前の 9.x (Windows および Macintosh) - Adobe Reader 9.4.6 およびそれ以前の 9.x (Linux) この問題は、Adobe が提供する修正済みのバージョンに、該当する製品を更新 することで解決します。詳細については、Adobe が提供する情報を参照してく ださい。
関連文書 (日本語)
Adobe セキュリティ情報
APSB12-08: Adobe Reader および Acrobat に関するセキュリティアップデート公開
http://kb2.adobe.com/jp/cps/934/cpsid_93413.htmlJapan Vulnerability Notes JVNTA12-101B
Adobe 製品における複数の脆弱性
https://jvn.jp/cert/JVNTA12-101B/index.htmlJPCERT/CC Alert 2012-04-11 JPCERT-AT-2012-0013
Adobe Reader 及び Acrobat の脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2012/at120013.html
【3】Samba の RPC の処理に脆弱性
情報源
US-CERT Current Activity Archive
Samba Releases Updates for 3.0.x - 3.6.3
https://www.us-cert.gov/current/archive/2012/04/11/archive.html#samba_releases_updates_for_3
概要
Samba には、RPC の処理に関する脆弱性があります。結果として、遠隔の第三 者が root 権限で任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Samba 3.0.x から 3.6.3 この問題は、使用している OS のベンダや配布元が提供する修正済みのバージョ ンに Samba を更新することで解決します。詳細については、各ベンダや配布 元が提供する情報を参照してください。
関連文書 (英語)
Samba - Security Announcement Archive
CVE-2012-1182 "root" credential remote code execution.
https://www.samba.org/samba/security/CVE-2012-1182Red Hat Security Advisory RHSA-2012:0465-1
Critical: samba security update
https://rhn.redhat.com/errata/RHSA-2012-0465.htmlDebian Security Advisory
DSA-2450-1 samba
http://www.debian.org/security/2012/dsa-2450Ubuntu Security Notice
USN-1423-1: Samba vulnerability
http://www.ubuntu.com/usn/usn-1423-1/
【4】どこでもリクナビ2013 におけるクロスサイトスクリプティングの脆弱性
情報源
Japan Vulnerability Notes JVN#90055996
どこでもリクナビ2013 におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN90055996/index.html
概要
どこでもリクナビ2013 (Google Chrome 用の拡張機能) には、クロスサイトス クリプティングの脆弱性があります。結果として、遠隔の第三者が任意のスク リプトを実行する可能性があります。 対象となるバージョンは以下の通りです。 - どこでもリクナビ2013 バージョン 1.0.0 この問題は、どこでもリクナビ2013 をバージョン 1.0.1 に更新することで解 決します。開発者によると、どこでもリクナビ2013 は Google Chrome の機能 により、自動的に更新されます。
関連文書 (日本語)
株式会社リクルート
リクナビ2013
http://job.rikunabi.com/2013/media/google/original/Chrome ウェブストア
どこでもリクナビ2013
https://chrome.google.com/webstore/detail/cfmkbngdlheahmooldblflapbpngmmbg
【5】Sourcefire Defense Center に複数の脆弱性
情報源
JC3-CIRC Technical Bulletin U-141
Sourcefire Defense Center Bugs
http://circ.jc3.doe.gov/bulletins/u-141.shtml
概要
Sourcefire Defense Center には複数の脆弱性があります。結果として、遠隔 の第三者がデータベースにアクセスしたり、クロスサイトスクリプティング攻 撃をしたりする可能性があります。 対象となるバージョンは以下の通りです。 - Sourcefire Defense Center 4.10.2.3 より前のバージョン この問題は、Sourcefire が提供する更新プログラムを適用することで解決しま す。
【6】Cisco WebEx Recording Format (WRF) Player に複数のバッファオーバーフローの脆弱性
情報源
US-CERT Current Activity Archive
Cisco Releases Security Advisory for WebEx Player
http://www.us-cert.gov/current/archive/2012/04/05/archive.html#cisco_releases_security_advisory_for30
概要
Cisco WebEx Recording Format (WRF) Player には、バッファオーバーフロー の脆弱性があります。結果として、遠隔の第三者が任意のコードを実行する可 能性があります。 対象となるバージョンは以下の通りです。 - Cisco WebEx Recording Format (WRF) Player Client builds 27.32.0 (T27 LD SP32) およびそれ以前 - Cisco WebEx Recording Format (WRF) Player Client builds 27.25.9 (T27 LC SP25 EP9) およびそれ以前 - Cisco WebEx Recording Format (WRF) Player Client builds 27.21.10 (T27 LB SP21 EP10) およびそれ以前 - Cisco WebEx Recording Format (WRF) Player Client builds 27.11.26 (T27 L SP11 EP26) およびそれ以前 この問題は、Cisco が提供する修正済みのバージョンに Cisco WebEx Recording Format (WRF) Player を更新することで解決します。詳細について は、Cisco が提供する情報を参照してください。
関連文書 (日本語)
Cisco Security Advisory
Buffer Overflow Vulnerabilities in the Cisco WebEx Player
http://www.cisco.com/cisco/web/support/JP/111/1110/1110741_cisco-sa-20120404-webex-j.html
■今週のひとくちメモ
○Firefox 3.6 と Thunderbird 3.1 のサポート終了
2012年4月23日、Firefox 3.6 および Thunderbird 3.1 のサポートが終了しま す。最新の Firefox および Thunderbird、もしくは、法人向け延長サポート版 (ESR) に移行していることを確認してください。 また、今後のアップデートスケジュールについても再度確認しておくことをお すすめします。
参考文献 (日本語)
Mozilla Japan ブログ
Firefox 3.6 と Thunderbird 3.1 のサポートはまもなく終了します
http://mozilla.jp/blog/entry/7973/ひとくちメモ
Firefox/Thunderbird 法人向け延長サポート版 (ESR) リリース
https://www.jpcert.or.jp/tips/2012/wr120501.html
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/