JPCERT-WR-2012-2201
2012-06-13
2012-06-03
2012-06-09
Microsoft Windows における証明書に関する問題
Microsoft Windows に含まれている証明書が、マルウエアのコード署名に使わ
れていることが発見されました。マイクロソフトでは、これらの証明書を無効
にする修正プログラムを公開しました。
マイクロソフトがサポートしている全ての Windows 製品が影響を受けます。
この問題は、マイクロソフトが提供する更新プログラムを適用することで解決
します。詳細については、マイクロソフトが提供する情報を参照して下さい。
マイクロソフトセキュリティアドバイザリ (2718704)
承認されていないデジタル証明書により、なりすましが行われる
http://technet.microsoft.com/ja-jp/security/advisory/2718704
日本のセキュリティチーム
承認されていない証明書に関するアドバイザリ 2718704 を公開
http://blogs.technet.com/b/jpsecurity/archive/2012/06/04/3501825.aspx
Japan Vulnerability Notes JVNTA12-156A
Microsoft Windows における証明書に関する問題
https://jvn.jp/cert/JVNTA12-156A/index.html
Security Research & Defense
Microsoft certification authority signing certificates added to the Untrusted Certificate Store
http://blogs.technet.com/b/srd/archive/2012/06/03/microsoft-certification-authority-signing-certificates-added-to-the-untrusted-certificate-store.aspx
Microsoft Security Response Center, The official corporate security response blog
Microsoft releases Security Advisory 2718704
http://blogs.technet.com/b/msrc/archive/2012/06/03/microsoft-releases-security-advisory-2718704.aspx
ISC BIND にサービス運用妨害 (DoS) の脆弱性
ISC BIND には、脆弱性があります。結果として、遠隔の第三者がサービス運用
妨害 (DoS) 攻撃を行う可能性があります。
対象となるバージョンは以下の通りです。
- ISC BIND 9 のすべてのバージョン
この問題は、使用している OS のベンダや配布元が提供する修正済みのバージョ
ンに BIND を更新することで解決します。詳細については、ISC が提供する情
報を参照して下さい。
Internet Systems Consortium
長さ0のrdataによってnamedが異常停止する
https://www.isc.org/advisories/cve-2012-1667-jp
Japan Vulnerability Notes JVNVU#381699
ISC BIND にサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/cert/JVNVU381699/index.html
株式会社日本レジストリサービス(JPRS)
BIND 9.xの脆弱性(サービス停止を含む)について
http://jprs.jp/tech/security/2012-06-05-bind9-vuln-zero-length-rdata.html
社団法人日本ネットワークインフォメーションセンター
ISC BIND 9の脆弱性について
http://www.nic.ad.jp/ja/topics/2012/20120605-01.html
JPCERT/CC Alert 2012-06-05 JPCERT-AT-2012-0018
ISC BIND 9 サービス運用妨害の脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2012/at120018.html
Internet Systems Consortium
Handling of zero length rdata can cause named to terminate unexpectedly
https://www.isc.org/software/bind/advisories/cve-2012-1667
Mozilla 製品群に複数の脆弱性
Mozilla 製品群には、複数の脆弱性があります。結果として、遠隔の第三者が
任意のコードを実行したり、機密情報を取得したりする可能性があります。
対象となる製品およびバージョンは以下の通りです。
- Firefox 13.0 より前のバージョン
- Firefox 10.0.5 より前のバージョン
- Thunderbird 13.0 より前のバージョン
- Thunderbird 10.0.5 より前のバージョン
- SeaMonkey 2.10 より前のバージョン
その他に Mozilla コンポーネントを用いている製品も影響を受ける可能性があ
ります。
この問題は、使用している OS のベンダや配布元が提供する修正済みのバージョ
ンに、該当する製品を更新することで解決します。
Firefox リリースノート
バージョン 13.0 - 2012/06/05 リリース
http://mozilla.jp/firefox/13.0/releasenotes/
Firefox セキュリティアドバイザリ
Firefox 13 で修正済み
http://www.mozilla-japan.org/security/known-vulnerabilities/firefox.html#firefox13
Firefox リリースノート
バージョン 10.0.5 延長サポート版 (ESR) - 2012/06/05 リリース
http://mozilla.jp/firefox/10.0.5/releasenotes/
Firefox ESR セキュリティアドバイザリ
Firefox ESR 10.0.5 で修正済み
http://www.mozilla-japan.org/security/known-vulnerabilities/firefoxESR.html#firefox10.0.5
Thunderbird リリースノート
バージョン 13.0 - 2012/06/05 リリース
http://mozilla.jp/thunderbird/13.0/releasenotes/
Thunderbird セキュリティアドバイザリ
Thunderbird 13 で修正済み
http://www.mozilla-japan.org/security/known-vulnerabilities/thunderbird.html#thunderbird13
Thunderbird リリースノート
バージョン 10.0.5 延長サポート版 (ESR) - 2012/06/05 リリース
http://mozilla.jp/thunderbird/10.0.5/releasenotes/
Thunderbird ESR セキュリティアドバイザリ
Thunderbird ESR 10.0.5 で修正済み
http://www.mozilla-japan.org/security/known-vulnerabilities/thunderbirdESR.html#thunderbird10.0.5
SeaMonkey セキュリティアドバイザリ
SeaMonkey 2.10 で修正済み
http://www.mozilla-japan.org/security/known-vulnerabilities/seamonkey.html#seamonkey2.10
Quagga にサービス運用妨害 (DoS) の脆弱性
Quagga には、脆弱性があります。結果として、遠隔の第三者がサービス運用妨
害 (DoS) 攻撃を行う可能性があります。
対象となるバージョンは以下の通りです。
- Quagga バージョン 0.99.20.1 及びそれ以前のバージョン
この問題は、使用している OS のベンダや配布元が提供する修正済みのバージョ
ンに Quagga を更新することで、解決します。詳細については、Quagga が提供
する情報を参照して下さい。
Japan Vulnerability Notes JVNVU#962587
Quagga にサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/cert/JVNVU962587/index.html
@WEBショッピングカートにクロスサイトスクリプティングの脆弱性
@WEBショッピングカートには、クロスサイトスクリプティングの脆弱性があり
ます。結果として、遠隔の第三者がユーザのウェブブラウザ上で、任意のスク
リプトを実行する可能性があります。
対象となるバージョンは以下の通りです。
- @WEBショッピングカート v1.5.1.0 およびそれ以前
- @WEBショッピングカート T v1.5.0.1 およびそれ以前
この問題は、ウェブロジックが提供する更新プログラムを適用することで解決
します。詳細については、ウェブロジックが提供する情報を参照して下さい。
Symantec Endpoint Protection に脆弱性
Symantec Endpoint Protection (SEP) には、脆弱性があります。結果として、
遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行う可能性があります。
対象となるバージョンは以下の通りです。
- SEP Manager 11.0.7000 RU7 MP2 より前のバージョン
この問題は、Symantec が提供する修正済みのバージョンに SEP をアップデー
トすることで解決します。詳細については、Symantec が提供する情報を参照し
て下さい。
Japan Vulnerability Notes JVNVU#149070
Symantec Endpoint Protection Manager にサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/cert/JVNVU149070/index.html
Symantec
Security Advisories Relating to Symantec Products - Symantec Endpoint Protection Manager 11.x Denial of Service
http://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=2012&suid=20120522_00
SEIL シリーズにアクセス制限不備の脆弱性
SEIL シリーズには、アクセス制限不備の脆弱性があります。結果として、遠隔
の第三者が URL フィルタ等の制限を回避する可能性があります。
対象となるバージョンは以下の通りです。
- SEIL/x86 ファームウェア 1.00 から 2.35 まで
- SEIL/X1 ファームウェア 2.30 から 3.75 まで
- SEIL/X2 ファームウェア 2.30 から 3.75 まで
- SEIL/B1 ファームウェア 2.30 から 3.75 まで
この問題は、インターネットイニシアティブが提供する修正済みのバージョン
にファームウェアをアップデートすることで解決します。
SEIL
HTTPプロキシ機能で URLフィルタ機能等を迂回できる脆弱性
http://www.seil.jp/support/security/a01232.html
WordPress 用プラグイン WassUp におけるクロスサイトスクリプティングの脆弱性
WassUp には、クロスサイトスクリプティングの脆弱性があります。結果として、
遠隔の第三者がユーザのブラウザ上で任意のスクリプトを実行する可能性があ
ります。
対象となるバージョンは以下の通りです。
- WassUp バージョン 1.8.3 およびそれ以前
この問題は、WordPress Plugins が提供する修正済みのバージョンに WassUp
を更新することで解決します。詳細については、WordPress Plugins が提供す
る情報を参照して下さい。
WordPress Plugins
Urgent bugfix 1.8.3.1
http://wordpress.org/extend/plugins/wassup/changelog/
ScrumWorks Pro に権限昇格の脆弱性
ScrumWorks Proには、権限昇格の脆弱性があります。結果として、遠隔の第三
者が細工したクライアントソフトウエアを使用することで、許可されていない
操作を行う可能性があります。
対象となるバージョンは以下の通りです。
- ScrumWorks Pro 6.0 より前のバージョン
この問題は、CollabNet が提供する修正済みのバージョンに ScrumWorks Pro
をアップデートすることで解決します。
Japan Vulnerability Notes JVNVU#442595
ScrumWorks Pro に権限昇格の脆弱性
https://jvn.jp/cert/JVNVU442595/index.html
今一度、DNS Changer マルウエアの確認を
DNS Changer マルウエア感染 PC のための暫定 DNS サーバの運用期限である
2012年7月9日まで 1ヵ月を切りました。
現在、JPCERT/CC の他、Google や Facebook なども、DNS Changer マルウエア
感染を通知する取り組みを行っていますが、米国 DCWG より JPCERT/CC に提供
されている情報によれば、いまだに国内の感染 PC は相当数残っている模様で
す。
2012年7月9日に暫定 DNS サーバは停止する予定です。DNS Changer マルウエア
に感染している PC は、7月9日以降インターネットに正常にアクセスできなく
なります。
まだ DNS Changer マルウエア感染の有無を確認していない方は、今一度確認を
行うことをおすすめいたします。
JPCERT/CC
DNS Changer マルウエア感染確認サイト
http://www.dns-ok.jpcert.or.jp/
JPCERT/CC からのお知らせ
今一度、DNS Changer マルウエア感染の確認を
https://www.jpcert.or.jp/pr/2012/pr120004.html
JPCERT/CC からのお知らせ
DNS Changer マルウエア感染確認サイト公開のお知らせ
https://www.jpcert.or.jp/pr/2012/pr120002.html
DNS Changer Working Group
http://www.dcwg.org/