-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2012-2401 JPCERT/CC 2012-06-27 <<< JPCERT/CC WEEKLY REPORT 2012-06-27 >>> ―――――――――――――――――――――――――――――――――――――― ■06/17(日)〜06/23(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Microsoft XML コアサービスに脆弱性 【2】Cisco Adaptive Security Appliance (ASA) に脆弱性 【3】Cisco Any Connect VPN Client に複数の脆弱性 【4】Rugged Operating System (ROS) におけるユーザアカウントに関する問題 【5】Symantec LiveUpdate Administrator に権限昇格の脆弱性 【6】WEB PATIO におけるクロスサイトスクリプティングの脆弱性 【7】SmallPICT におけるクロスサイトスクリプティングの脆弱性 【今週のひとくちメモ】Adobe Reader 9 および Acrobat 9 のサポート期間について ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2012/wr122401.html https://www.jpcert.or.jp/wr/2012/wr122401.xml ============================================================================ 【1】Microsoft XML コアサービスに脆弱性 情報源 US-CERT Technical Cyber Security Alert TA12-174A Microsoft XML Core Services Attack Activity https://www.us-cert.gov/cas/techalerts/TA12-174A.html 概要 Microsoft XML コアサービスには脆弱性があります。結果として、遠隔の第三 者が任意のコードを実行する可能性があります。 対象となる製品は以下の通りです。 - Microsoft XML コアサービス なお、この脆弱性を使用した攻撃が行われていることが報告されています。 2012年6月26日現在、この問題に対するセキュリティ更新プログラムは提供され ていません。回避策としては、Microsoft が提供する Fix it 50897 を適用す る、Enhanced Mitigation Experience Toolkit (EMET) を利用するなどの方法 があります。詳細については Microsoft のアドバイザリを参照してください。 関連文書 (日本語) マイクロソフト セキュリティ アドバイザリ (2719615) XML コアサービスの脆弱性により、リモートでコードが実行される https://technet.microsoft.com/ja-jp/security/advisory/2719615 マイクロソフト セキュリティ アドバイザリ XML コアサービスの脆弱性により、リモートでコードが実行される http://support.microsoft.com/kb/2719615/ja Japan Vulnerability Notes JVNTA12-174A Microsoft XML コアサービスに脆弱性 https://jvn.jp/cert/JVNTA12-174A/index.html 【2】Cisco Adaptive Security Appliance (ASA) に脆弱性 情報源 JC3-CIRC Technical Bulletin U-197 U-197: Cisco Adaptive Security Appliances Denial of Service Vulnerability http://circ.jc3.doe.gov/bulletins/U-197.shtml 概要 Cisco Adaptive Security Appliance (ASA) には脆弱性があります。結果とし て、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行う可能性があります。 対象となるバージョンは以下の通りです。 - Cisco Adaptive Security Appliance (ASA) 8.x - Cisco ASA 5500 Series Adaptive Security Appliance この問題は、Cisco が提供する修正済みのバージョンに該当製品をアップデー トすることで解決します。詳細については、Cisco が提供する情報を参照して 下さい。 関連文書 (日本語) Cisco Security Advisory Cisco ASA 5500 Series Adaptive Security Appliances and Cisco Catalyst 6500 Series ASA Services Module Denial of Service Vulnerability http://www.cisco.com/cisco/web/support/JP/111/1115/1115491_cisco-sa-20120620-asaipv6-j.html 【3】Cisco Any Connect VPN Client に複数の脆弱性 情報源 JC3-CIRC Technical Bulletin U-196 U-196: Cisco AnyConnect VPN Client Two Vulnerabilities http://circ.jc3.doe.gov/bulletins/U-196.shtml 概要 Cisco AnyConnect VPN Client には複数の脆弱性があります。結果として、遠 隔の第三者が任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Cisco AnyConnect VPN Client 2.x - Cisco AnyConnect VPN Client 3.x この問題は、Cisco が提供する修正済みのバージョンに Cisco AnyConnect VPN Client をアップデートすることで解決します。詳細については、Cisco が 提供する情報を参照して下さい。 関連文書 (日本語) Cisco Security Advisory Multiple Vulnerabilities in Cisco AnyConnect Secure Mobility Client http://www.cisco.com/cisco/web/support/JP/111/1115/1115492_cisco-sa-20120620-ac-j.html 【4】Rugged Operating System (ROS) におけるユーザアカウントに関する問題 情報源 Japan Vulnerability Notes JVNVU#889195 Rugged Operating System (ROS) におけるユーザアカウントに関する問題 https://jvn.jp/cert/JVNVU889195/index.html 概要 RuggedCom の提供する RuggedSwitch シリーズに使用されている Rugged Operating System (ROS) には、削除不可能なユーザアカウントが存在します。 結果として、遠隔の第三者が管理者としてログインする可能性があります。 対象となるシステムは以下の通りです。 - ROS firmware Version 3.10.1 より前のバージョン - ROS firmware Version 3.9.3 より前のバージョン - ROS firmware Version 3.8.5 より前のバージョン - ROS firmware Version 3.7.9 より前のバージョン この問題は、RuggedCom が提供する修正済みのバージョンにファームウェアを アップデートすることで解決します。詳細については、RuggedCom が提供する 情報を参照して下さい。 関連文書 (英語) US-CERT Vulnerability Note VU#889195 RuggedCom Rugged Operating System (ROS) contains a hard-coded user account with a predictable password https://www.kb.cert.org/vuls/id/889195 ICS-CERT Advisory ICSA-12-146-01A RuggedCom Weak Cryptography for Password Vulnerability https://www.us-cert.gov/control_systems/pdf/ICSA-12-146-01A.pdf 【5】Symantec LiveUpdate Administrator に権限昇格の脆弱性 情報源 JC3-CIRC Technical Bulletin U-194 U-194: Symantec LiveUpdate Administrator Lets Local Users Gain Elevated Privledges http://circ.jc3.doe.gov/bulletins/U-194.shtml 概要 Symantec LiveUpdate Administrator には権限昇格の脆弱性があります。結果 として、システム上でローカルユーザが権限を昇格する可能性があります。 対象となるバージョンは以下の通りです。 - Symantec LiveUpdate Administrator バージョン 2.3 及びそれ以前 この問題は、Symantec が提供する修正済みのバージョンに LiveUpdate Administrator をアップデートすることで解決します。詳細については、 Symantec が提供する情報を参照して下さい。 関連文書 (英語) Symantec Security Advisories SYM12-009 Symantec LiveUpdate Administrator 2.3 Insecure File Permissions http://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=2012&suid=20120615_00 【6】WEB PATIO におけるクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#33171616 WEB PATIO におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN33171616/index.html Japan Vulnerability Notes JVN#58102473 WEB PATIO におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN58102473/index.html 概要 WEB PATIO には、クロスサイトスクリプティングの脆弱性があります。結果と して、遠隔の第三者がユーザのブラウザ上で、任意のスクリプトを実行する可 能性があります。 対象となるバージョンは以下の通りです。 - WEB PATIO Ver 4.04 およびそれ以前 この問題は、KENT-WEB が提供する修正済みのバージョンに WEB PATIO を更新 することで解決します。詳細については、KENT-WEB が提供する情報を参照して 下さい。 関連文書 (日本語) KENT-WEB WEB PATIO http://www.kent-web.com/bbs/patio.html 【7】SmallPICT におけるクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#33171616 SmallPICT におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN36993373/index.html 概要 SmallPICT には、クロスサイトスクリプティングの脆弱性があります。結果と して、遠隔の第三者がユーザのブラウザ上で、任意のスクリプトを実行する可 能性があります。 対象となるバージョンは以下の通りです。 - SmallPICT Ver2.6 およびそれ以前 この問題は、My First HDML が提供する修正済みのバージョンに SmallPICT を 更新することで解決します。詳細については、My First HDML が提供する情報 を参照して下さい。 関連文書 (日本語) My First HDML 携帯絵文字対応BBS「SmallPICT」 http://wap2.jp/download/spict/index.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○Adobe Reader 9 および Acrobat 9 のサポート期間について Adobe は、2013年6月26日に Adobe Reader 9.x および Acrobat 9.x について、 有償サポートを含むすべてのサポートを終了するとアナウンスしています。サ ポート終了後はセキュリティの問題に対しても修正プログラムは提供されませ ん。 Adobe Reader 9.x および Acrobat 9.x を使用しているユーザは、新しいバー ジョンへの移行を検討してください。なお、Adobe 製品ライフサイクルの詳細 については、下記関連文書を参照してください。 参考文献 (日本語) Adobe Acrobat / Adobe Reader ゴールドサポート サポート期間 http://kb2.adobe.com/jp/cps/816/8160.html 参考文献 (英語) Adobe One Year from Now: Adobe Reader and Acrobat 9 EOL http://blogs.adobe.com/adobereader/2012/06/one-year-from-now-adobe-reader-and-acrobat-9-eol.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2012 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJP6mb6AAoJEDF9l6Rp7OBIiIcH/Rt7dge6tv8TPAICo6+Se/OB mKKeDSxuUeHOfcg1TGv1vsb/Kr76O+Uu7PPz0KqEDf0XfuFFXya+fSkeRJWV6w0P nqCMbhiZKgTGJofnCuNiSvwGfMeYsgZX+L0Hr9uxxtmwnof31O4vHD/gCWF5oKiK RgFRBrWUfrLq08SCer4Z+C5YP7cLtDUBBGyh720YUvcumgJ++PxzV0kelkbvB/l1 8j3wvYT2ngrE196zT9+/rGWEDmOCyqkRVI6H5KBsKd+LN26ZHHgD+muBuu21em31 jfq/pRZdKwG7yGqhxAfHcSyd7LMbyr6U47zt5eHvWMIPwqtnG7lVJNDMOI0uHL4= =wqS3 -----END PGP SIGNATURE-----