-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2012-3601 JPCERT/CC 2012-09-20 <<< JPCERT/CC WEEKLY REPORT 2012-09-20 >>> ―――――――――――――――――――――――――――――――――――――― ■09/09(日)〜09/15(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Microsoft の複数の製品に脆弱性 【2】ISC BIND にサービス運用妨害 (DoS) の脆弱性 【3】サイボウズの KUNAI Browser for Remote Service β における WebView クラスに関する脆弱性 【4】トレンドマイクロの InterScan Messaging Security Suite に複数の脆弱性 【今週のひとくちメモ】DNS Summer Days 2012 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2012/wr123601.html https://www.jpcert.or.jp/wr/2012/wr123601.xml ============================================================================ 【1】Microsoft の複数の製品に脆弱性 情報源 US-CERT Alert (TA12-255A) Microsoft Updates for Multiple Vulnerabilities https://www.us-cert.gov/cas/techalerts/TA12-255A.html 概要 Microsoft の複数の製品には脆弱性があります。結果として、遠隔の第三者が 権限を昇格する可能性があります。 対象となる製品は以下の通りです。 - マイクロソフト開発者用ツール - Microsoft サーバー ソフトウェア この問題は、Microsoft Update などを用いて、セキュリティ更新プログラムを 適用することで解決します。詳細については、Microsoft が提供する情報を参 照して下さい。 関連文書 (日本語) マイクロソフト 2012 年 9 月のセキュリティ情報 http://technet.microsoft.com/ja-jp/security/bulletin/ms12-sep 警察庁 @Police マイクロソフト社のセキュリティ修正プログラムについて(MS12-061,062) http://www.npa.go.jp/cyberpolice/topics/?seq=10060 Japan Vulnerability Notes JVNTA12-255A Microsoft 製品における複数の脆弱性に対するアップデート(緊急) https://jvn.jp/cert/JVNTA12-255A/index.html 【2】ISC BIND にサービス運用妨害 (DoS) の脆弱性 情報源 ISC Knowledge Base CVE-2012-4244: A specially crafted Resource Record could cause named to terminate https://kb.isc.org/article/AA-00778/74 概要 ISC BIND には、脆弱性があります。結果として、遠隔の第三者がサービス運用 妨害 (DoS) 攻撃を行う可能性があります。 対象となるバージョンは以下の通りです。 - ISC BIND 9 のすべてのバージョン この問題は、使用している OS のベンダや配布元が提供する修正済みのバージョ ンに BIND を更新することで解決します。詳細については、ISC が提供する情 報を参照して下さい。 関連文書 (日本語) 株式会社日本レジストリサービス (JPRS) (緊急)BIND 9.xの脆弱性(サービス停止)について http://jprs.jp/tech/security/2012-09-13-bind9-vuln-rdata-too-long.html JPCERT/CC Alert 2012-09-13 ISC BIND 9 サービス運用妨害の脆弱性 (CVE-2012-4244) に関する注意喚起 https://www.jpcert.or.jp/at/2012/at120029.html 関連文書 (英語) Red Hat Bugzilla Bug 856754 - (CVE-2012-4244) CVE-2012-4244 bind: specially crafted resource record causes named to exit https://bugzilla.redhat.com/show_bug.cgi?id=856754 Debian [DSA 2547-1] bind9 security update http://lists.debian.org/debian-security-announce/2012/msg00188.html 【3】サイボウズの KUNAI Browser for Remote Service β における WebView クラスに関する脆弱性 情報源 Japan Vulnerability Notes JVN#03015214 KUNAI Browser for Remote Service β における WebView クラスに関する脆弱性 https://jvn.jp/jp/JVN03015214/index.html 概要 サイボウズの KUNAI Browser for Remote Service β には、脆弱性があります。 結果として、当該製品のデータ領域にある情報が漏洩する可能性があります。 対象となる製品は以下の通りです。 - KUNAI Browser for Remote Service β サイボウズ株式会社は KUNAI Browser for Remote Service βの提供を停止し ています。本脆弱性への対策版は提供されません。KUNAI Browser for Remote Service βの使用を停止することをおすすめします。 関連文書 (日本語) サイボウズ株式会社 サイボウズリモートサービス スマートフォンでの利用 http://products.cybozu.co.jp/remote/product/smartphone/#android 【4】トレンドマイクロの InterScan Messaging Security Suite に複数の脆弱性 情報源 US-CERT Vulnerability Note VU#471364 Trend Micro InterScan Messaging Security Suite is vulnerable to XSS and CSRF vulnerabilities http://www.kb.cert.org/vuls/id/471364 概要 トレンドマイクロの InterScan Messaging Security Suite には、クロスサイ トスクリプティングおよびクロスサイトリクエストフォージェリの脆弱性があ ります。結果として、遠隔の第三者が、当該製品にログインしているユーザの 権限で、任意のスクリプトを実行する可能性があります。 対象となるシステムは以下の通りです。 - InterScan Messaging Security Suite 2012年9月18日現在、本脆弱性への対策版は提供されていません。回避策として、 当該製品へのアクセスを信頼されるホストやネットワークからのみに制限する などの方法があります。詳細についてはトレンドマイクロが提供する情報を参 照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#471364 InterScan Messaging Security Suite に複数の脆弱性 https://jvn.jp/cert/JVNVU471364/index.html 関連文書 (英語) Trend Micro InterScan Messaging Security http://www.trendmicro.com/us/enterprise/network-security/interscan-message-security/index.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○DNS Summer Days 2012 2012年8月31日と 9月1日に、日本 DNS オペレーターズグループ (DNSOPS.JP) 主 催の DNS Summer Days 2012 が開催されました。 1日目は、DNS の基本的な知識をおさらいするチュートリアルが開催され、2日 目は DNS を取り巻く現状や昨今の様々なインシデントについて議論するワーク ショップが開催されました。 DNSOPS.JP の Web サイトで、これら各セッションの資料が公開されています。 DNS の仕組みや運用の実状をよりよく理解するために、ぜひ参考にしてみてく ださい。 参考文献 (日本語) 日本 DNS オペレーターズグループ (DNSOPS.JP) 「DNS Summer Days 2012 開催のお知らせ」 http://dnsops.jp/event20120831.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2012 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJQWl4TAAoJEDF9l6Rp7OBIYeUH/2aZ+oWMT5oEPfy/gbGpI56x tYa0mvu5Eqj+iQ97O3yfuw33maDKJJbcOwj/BGe2Q7RLWWQL1+Wl9qiHoiqOqEIG h4JgcSWZyTAUVJSqoQJlHwSX1+PXEvX/2W9E9AxGSlJgTLkxrwq9H+aQwhUycRBe F0hSnoWSpeXLyM/NLU+VSrH2960gmxAqox/enwOF0M8nyXm037hq/MdTZ4luowHL UYDSNIDgJxjOvw9UA57HecVPU4Pg6DKQO/hQE8ulC3AqNWoWJgrXbWDh0UpODbdq /p4vnycSCtuk9P5T/OzT18E/Gxr3QViN63yKsrYFpWfct/+/DoCQk5VjKvzNcUA= =xLIX -----END PGP SIGNATURE-----