-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2012-2101 JPCERT/CC 2012-06-06 <<< JPCERT/CC WEEKLY REPORT 2012-06-06 >>> ―――――――――――――――――――――――――――――――――――――― ■05/27(日)〜06/02(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Cisco IOS XR のパケット処理に脆弱性 【2】VMware vMA に脆弱性 【3】IBM WebSphere Application Server に脆弱性 【4】Segue に複数の脆弱性 【今週のひとくちメモ】マイクロソフトセキュリティインテリジェンスレポート 第12版 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2012/wr122101.html https://www.jpcert.or.jp/wr/2012/wr122101.xml ============================================================================ 【1】Cisco IOS XR のパケット処理に脆弱性 情報源 JC3-CIRC Technical Bulletin U-180 Cisco IOS XR Packet Processing Flaw http://circ.jc3.doe.gov/bulletins/U-180.shtml 概要 Cisco IOS XR のパケット処理には、脆弱性があります。結果として、遠隔の第 三者がサービス運用妨害 (DoS) 攻撃を行う可能性があります。 対象となるバージョンは以下の通りです。 - Cisco IOS XR バージョン 4.0.3、4.0.4、4.1.0、4.1.1、4.1.2 及び 4.2.0 この問題は、Cisco が提供する修正済みのバージョンに該当する製品を更新す ることで解決します。詳細については、Cisco が提供する情報を参照して下さ い。 関連文書 (英語) Cisco Security Advisory Cisco IOS XR Software Route Processor Denial of Service Vulnerability http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120530-iosxr 【2】VMware vMA に脆弱性 情報源 JC3-CIRC Technical Bulletin U-178 VMware vMA Library Loading Error Lets Local Users Gain Elevated Privileges http://circ.jc3.doe.gov/bulletins/U-178.shtml 概要 VMware vMA には脆弱性があります。結果として、ローカルユーザが権限を昇格 する可能性があります。 対象となるバージョンは以下の通りです。 - VMware vMA バージョン 4.0、4.1、5 Patch 1 (5.0.0.1) この問題は、VMware が提供する修正済みのバージョン 5.0 Patch 2 (5.0.0.2) に更新することで解決します。詳細については、VMwareが提供する 情報を参照して下さい。 関連文書 (英語) VMware Security Advisories & Certifications http://www.vmware.com/security/advisories/VMSA-2012-0010.html 【3】IBM WebSphere Application Server に脆弱性 情報源 JC3-CIRC Technical Bulletin U-181 IBM WebSphere Application Server Information Disclosure Vulnerability http://circ.jc3.doe.gov/bulletins/U-181.shtml 概要 IBM WebSphere Application Server には脆弱性があります。結果として、遠隔 の第三者が機密情報を取得する可能性があります。 対象となるバージョンは以下の通りです。 - IBM WebSphere Application Server 6.1.x - IBM WebSphere Application Server 7.0.x - IBM WebSphere Application Server 8.0.x この問題は、IBM が提供する修正済みのバージョンに WebSphere Application Server を更新することで解決します。詳細については、IBM が提供する情報を 参照して下さい。 関連文書 (英語) IBM Security Bulletin: Security Vulnerabilities fixed in IBM WebSphere Application Server 7.0.0.23 http://www-304.ibm.com/support/docview.wss?uid=swg21595172 【4】Segue に複数の脆弱性 情報源 Japan Vulnerability Notes JVN#29083866 Segue におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN29083866/index.html Japan Vulnerability Notes JVN#97995841 Segue における SQL インジェクションの脆弱性 https://jvn.jp/jp/JVN97995841/index.html 概要 Segue には、複数の脆弱性があります。結果として、遠隔の第三者が認証を回 避して管理者としてログインしたり、ユーザのブラウザ上で任意のスクリプト を実行したりする可能性があります。 対象となるシステムは以下の通りです。 - Segue 開発元によると Segue は、2012年8月31日をもって開発を終了するとのことで す。別の製品への移行を検討してください。 関連文書 (日本語) 独立行政法人情報処理推進機構 (IPA) 「Segue」におけるクロスサイト・スクリプティングの脆弱性 http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-000052.html 独立行政法人情報処理推進機構 (IPA) 「Segue」における SQL インジェクションの脆弱性 http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-000053.html 関連文書 (英語) Segue Project Page Segue V2 https://segue.middlebury.edu/view/html/site/segue ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○マイクロソフトセキュリティインテリジェンスレポート 第12版 マイクロソフトは、2011年下半期の脆弱性やマルウエア動向についてまとめた、 マイクロソフトセキュリティインテリジェンスレポートを公開しました。セキュ リティインテリジェンスレポートは、半年ごとに公開されており、今回は第12 版となります。 今回のレポートでは、特集記事として "How Conficker continues to propagate" と "Determined Adversaries and Targeted Attacks" という章が 設けられています。また、スペシャルエディションとして英語版で公開されて いた「Rustock の脅威との闘い」および「マルウェアの進化と脅威の状況 - 10年間の振り返り」が日本語版として公開されています。 参考文献 (日本語) マイクロソフト セキュリティ ホーム マイクロソフト セキュリティ インテリジェンス レポート http://www.microsoft.com/japan/security/contents/sir.mspx 参考文献 (英語) Microsoft Security Intelligence Report (SIR) vol.12 http://www.microsoft.com/security/sir/default.aspx ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2012 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJPzrXvAAoJEDF9l6Rp7OBIV9YH/i3bJ/c8EmF+5Z2mXnFMhjtJ DYLKR/6xzTSRS+rvyBGnICHNjQwT8PXXPNGavh+FI6S+Tk0G4oT2ivkSNa8Geoku StqynGty2m8sThv+rBhmC8RalVhi2qEB5I4vgi9M70P0bZJ6hOSAyGYJgK4LYec+ s7ce54aKGBuBgSK/oKKpIUwxx7tSk0cW0NaMa3tgY3qhktNo049OpJhZd/AzlaxA 1eD7A2E9IP//dteQ2QjJZa5IX/htZ6CDa6u6f8ZqJHPCNSr6Xpi7wZ0tJivjOweU EZ5Vx2lPdYc6OCuh4s5sAEDD1f9oKImMrZor8jpj8mVmPWavl+/JZ4zRlLzukwY= =yCbl -----END PGP SIGNATURE-----