-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2012-1901 JPCERT/CC 2012-05-23 <<< JPCERT/CC WEEKLY REPORT 2012-05-23 >>> ―――――――――――――――――――――――――――――――――――――― ■05/13(日)〜05/19(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Apple QuickTime 7 における複数の脆弱性 【2】Apache OpenOffice に複数の脆弱性 【3】HP Business Service Management に脆弱性 【4】KENT-WEB 製 WEB MART に複数の脆弱性 【5】baserCMS にセッション管理不備の脆弱性 【6】DeltaV 製品に複数の脆弱性 【今週のひとくちメモ】DNS Changer マルウエア感染確認サイト公開のお知らせ ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2012/wr121901.html https://www.jpcert.or.jp/wr/2012/wr121901.xml ============================================================================ 【1】Apple QuickTime 7 における複数の脆弱性 情報源 Japan Vulnerability Notes JVNVU#466700 Apple QuickTime における複数の脆弱性に対するアップデート https://jvn.jp/cert/JVNVU466700/index.html 概要 Apple QuickTime 7 には、複数の脆弱性があります。結果として、遠隔の第三 者が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする 可能性があります。 対象となるバージョンは以下の通りです。 - Apple QuickTime 7.7.2 より前のバージョン この問題は、Apple が提供する修正済みのバージョンに QuickTime を更新する ことで解決します。詳細については、Apple が提供する情報を参照して下さい。 関連文書 (英語) Apple About the security content of QuickTime 7.7.2 http://support.apple.com/kb/HT5261 【2】Apache OpenOffice に複数の脆弱性 情報源 JC3-CIRC Technical Bulletin U-172 OpenOffice.org Two Vulnerabilities http://circ.jc3.doe.gov/bulletins/U-172.shtml 概要 Apache OpenOffice には、複数の脆弱性があります。結果として、遠隔の第三 者が任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Apache OpenOffice 3.4 よりも前のバージョン この問題は、使用している OS のベンダや配布元が提供する修正済みのバージョ ンに Apache OpenOffice を更新することで解決します。 本脆弱性に関して、OpenOffice の派生製品である LibreOffice からも情報が 公開されています。 関連文書 (英語) Apache OpenOffice Announcing Apache OpenOffice 3.4 http://www.openoffice.org/news/aoo34.html LibreOffice CVE-2012-1149 http://www.libreoffice.org/advisories/cve-2012-1149/ LibreOffice CVE-2012-2334 http://www.libreoffice.org/advisories/cve-2012-2334/ 【3】HP Business Service Management に脆弱性 情報源 Japan Vulnerability Notes JVNVU#859230 HP Business Service Management に任意のコードが実行される脆弱性 https://jvn.jp/cert/JVNVU859230/index.html 概要 HP Business Service Management (HPBSM) には脆弱性があります。結果として、 遠隔の第三者が任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - HP Business Service Management 9.12 2012年5月22日現在、対策済みのバージョンは提供されていません。以下の回避 策を適用することで、本脆弱性の影響を軽減することが可能です。 - 4444/tcp、1098/tcp、1099/tcp ポートへのアクセスを制限する 詳細については、HP が提供する情報を参照して下さい。 関連文書 (英語) US-CERT Vulnerability Note VU#859230 HP Business Service Management 9.12 remote code execution vulnerability http://www.kb.cert.org/vuls/id/859230 【4】KENT-WEB 製 WEB MART に複数の脆弱性 情報源 Japan Vulnerability Notes JVN#47536971 KENT-WEB 製 WEB MART におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN47536971/index.html Japan Vulnerability Notes JVN#63941302 KENT-WEB 製 WEB MART におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN63941302/index.html 概要 KENT-WEB が提供する WEB MART には、複数の脆弱性があります。結果として、 遠隔の第三者がユーザのブラウザ上で、任意のスクリプトを実行する可能性が あります。 対象となるバージョンは以下の通りです。 - WEB MART Ver.1.7 およびそれ以前 この問題は、KENT-WEB が提供する修正済みのバージョンに更新することで解決 します。 関連文書 (日本語) 株式会社ウェブクリエイト WEB MART http://www.kent-web.com/cart/mart.html 独立行政法人 情報処理推進機構 (IPA) KENT-WEB 製「WEB MART」におけるクロスサイト・スクリプティングの脆弱性 http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-000041.html 独立行政法人 情報処理推進機構 (IPA) KENT-WEB 製「WEB MART」におけるクロスサイト・スクリプティングの脆弱性 http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-000042.html 【5】baserCMS にセッション管理不備の脆弱性 情報源 Japan Vulnerability Notes JVN#53465692 baserCMS におけるセッション管理不備の脆弱性 https://jvn.jp/jp/JVN53465692/index.html 概要 baserCMS には、セッション管理不備の脆弱性があります。結果として、レンタ ルサーバ等の共有サーバにおいて、同一サーバ内の他サイトにログインしてい る第三者が管理者権限でログインする可能性があります。 対象となるバージョンは以下の通りです。 - baserCMS 1.6.15 およびそれ以前のバージョン この問題は、baserCMS が提供する修正済みのバージョンに更新することで解決 します。詳細については、baserCMS が提供する情報を参照して下さい。 関連文書 (日本語) baserCMSユーザー会 セッション管理不備の脆弱性 http://basercms.net/security/1 独立行政法人 情報処理推進機構 (IPA) 「baserCMS」におけるセッション管理不備の脆弱性 http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-000043.html 【6】DeltaV 製品に複数の脆弱性 情報源 JC3-CIRC Technical Bulletin U-171 DeltaV Products Multiple Vulnerabilities http://circ.jc3.doe.gov/bulletins/U-171.shtml 概要 Emerson Electric の DeltaV 製品には複数の脆弱性があります。結果として、 遠隔の第三者が SQL インジェクション攻撃を行ったり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 対象となるバージョンは以下の通りです。 - DeltaV and DeltaV Workstations バージョン 9.3.1、10.3.1、11.3 及び 11.3.1 - DeltaV ProEssentials Scientific Graph バージョン 5.0.0.6 この問題は、Emerson Electric が提供する更新プログラムを該当する製品に適 用することで解決します。詳細については、Emerson Electric が提供する情報 を参照して下さい。 関連文書 (英語) Emerson Process Management The DeltaV Digital Automation System Page http://www2.emersonprocess.com/en-us/brands/deltav/Pages/index.aspx ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○DNS Changer マルウエア感染確認サイト公開のお知らせ 2012年5月21日、JPCERT/CC は、JPCERT-AT-2012-0008 で注意喚起を行った DNS Changer マルウエアの感染を確認できる Web サイトを公開しました。 DNS Changer マルウエアは、2007年から活動が観測されており、現在も世界中 に 35万台の感染 PC が存在し、日本国内でも相当数の PC が感染していること が報告されています。また、感染 PC のインターネット利用を確保する目的で FBI により継続運用されているサーバは、7月9日に停止する見込みです。 「DNS Changer マルウエア感染確認サイト」では、PC でアクセスするだけで簡 単に感染の有無を確認できます。ぜひ、この機会に確認し、対策を行うことを おすすめします。 参考文献 (日本語) JPCERT/CC DNS Changer マルウエア感染確認サイト http://www.dns-ok.jpcert.or.jp/ JPCERT/CC DNS Changer マルウエア感染確認サイト公開のお知らせ https://www.jpcert.or.jp/pr/2012/pr120002.html JPCERT/CC Weekly Report 2012-02-29号 【今週のひとくちメモ】DNS Changer マルウエア https://www.jpcert.or.jp/tips/2012/wr120801.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2012 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJPvEUWAAoJEDF9l6Rp7OBI2N4H/je6ju7J5tfJliOSaXSXCPWx aCA80bTZWgmok+D2vcePadHNpHqq9XZsTWDmXLSRWjPhEnzweCgYA2/4bBRwBAJS ECZvS+dBd12TRiOhEvssRkMLDu3ynjs3jAckaiRElpcz177Xd0O2G/USL0nKQWPE uyKR0oiqRO0o/64+1ecOVNNfmNmlT5NEzvs+L7Dx3dfzSSIV4LrxPadpczoGsPkz V0MibUwm0wWok26EjKMpY5SC26rqd0zwy+h7zDfTsCbeaybEg0pjjzae/cZOG8cD 3HY5ue/qnO+/U7YNE5DaDhXxW/PK+DgXlCYpD7Aw5qSd3IzdvdLii0Bxi93BY9Q= =rH2T -----END PGP SIGNATURE-----