-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2013-1201 JPCERT/CC 2013-03-27 <<< JPCERT/CC WEEKLY REPORT 2013-03-27 >>> ―――――――――――――――――――――――――――――――――――――― ■03/17(日)〜03/23(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Apple の iOS に複数の脆弱性 【2】NVIDIA 製ビデオカードドライバに複数の脆弱性 【3】複数の NEC 製モバイルルータにクロスサイトリクエストフォージェリの脆弱性 【4】Fiery 2.0 Print Controller に脆弱性 【5】Core FTP にバッファオーバフローの脆弱性 【6】Symantec の Enterprise Vault に権限昇格の脆弱性 【今週のひとくちメモ】DNS キャッシュサーバの設定に注意 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2013/wr131201.html https://www.jpcert.or.jp/wr/2013/wr131201.xml ============================================================================ 【1】Apple の iOS に複数の脆弱性 情報源 Apple Support iOS 6.1.3 のセキュリティコンテンツについて https://support.apple.com/kb/HT5704?viewlocale=ja_JP 概要 Apple の iOS には、複数の脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行するなどの可能性があります。 対象となるバージョンは以下の通りです。 - Apple iOS 6.1.3 より前のバージョン この問題は、Apple が提供する修正済みのバージョンに iOS を更新することで 解決します。詳細については、Apple が提供する情報を参照して下さい。 関連文書 (英語) Japan Vulnerability Notes JVNVU#98342319 Apple iOS における複数の脆弱性に対するアップデート https://jvn.jp/cert/JVNVU98342319/index.html 【2】NVIDIA 製ビデオカードドライバに複数の脆弱性 情報源 US-CERT Vulnerability Note VU#957036 NVIDIA Windows video card drivers contain multiple vulnerabilities http://www.kb.cert.org/vuls/id/957036 概要 NVIDIA が提供するビデオカードの Windows 向けディスプレイドライバには、 複数の脆弱性があります。結果として、システムにログイン可能なユーザが、 権限を昇格したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があ ります。 対象となるバージョンは以下の通りです。 - NVIDIA ドライバ version 311.00 より前のバージョン (Release 310 系) - NVIDIA ドライバ version 307.78 より前のバージョン (Release 304 系) この問題は、NVIDIA が提供する修正済みのバージョンにディスプレイドライバ を更新することで解決します。詳細については、NVIDIA が提供する情報を参照 して下さい。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#93435452 NVIDIA 製ビデオカードのディスプレイドライバに複数の脆弱性 https://jvn.jp/cert/JVNVU93435452/index.html 関連文書 (英語) NVIDIA SUPPORT NVIDIA Software Fix for Windows Display Driver Security Vulnerabilities http://nvidia.custhelp.com/app/answers/detail/a_id/3288 【3】複数の NEC 製モバイルルータにクロスサイトリクエストフォージェリの脆弱性 情報源 Japan Vulnerability Notes JVN#59503133 複数の NEC 製モバイルルータにおけるクロスサイトリクエストフォージェリの脆弱性 https://jvn.jp/jp/JVN59503133/index.html 概要 NEC が提供する複数のモバイルルータには、クロスサイトリクエストフォージェ リの脆弱性があります。結果として、遠隔の第三者が、設定を初期化したり、 再起動したりする可能性があります。 対象となる製品は複数存在します。詳しくは、NEC が提供する情報を参照して ください。 この問題は、NEC が提供する修正済みのバージョンに、該当する製品のファー ムウエアを更新することで解決します。詳細については、NEC が提供する情報 を参照して下さい。 関連文書 (日本語) 日本電気株式会社 Aterm製品におけるクロスサイトリクエストフォージェリの脆弱性 http://jpn.nec.com/security-info/secinfo/nv13-005.html 【4】Fiery 2.0 Print Controller に脆弱性 情報源 US-CERT Vulnerability Note VU#737740 Fiery EXP260 2.0 print controllers use a vulnerable version of OpenSSL http://www.kb.cert.org/vuls/id/737740 概要 Xerox DocuColor 242/252/262 で使用されている Fiery 2.0 Print Controller は、SSL/TLS 暗号化に脆弱性を含む古いバージョンの OpenSSL を 使用している問題があります。結果として、遠隔の第三者が、任意のコードを 実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 対象となるバージョンは以下の通りです。 - Fiery 2.0 Print Controller この問題は、Xerox が提供する更新プログラムを該当する製品に適用すること で解決します。詳細については、Xerox が提供する情報を参照して下さい。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#91284469 Fiery 2.0 Print Controller に脆弱性 https://jvn.jp/cert/JVNVU91284469/index.html 【5】Core FTP にバッファオーバフローの脆弱性 情報源 US-CERT Vulnerability Note VU#370868 CoreFTP contains a buffer overflow vulnerability http://www.kb.cert.org/vuls/id/370868 概要 Core FTP には、バッファオーバフローの脆弱性があります。結果として、遠隔 の第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行っ たりする可能性があります。 対象となるバージョンは以下の通りです。 - Core FTP Version 2.2 (build 1769) より前のバージョン この問題は、Core FTP が提供する修正済みのバージョンに Core FTP を更新す ることで解決します。詳細については、Core FTP が提供する情報を参照して下 さい。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#94801198 Core FTP にバッファオーバーフローの脆弱性 https://jvn.jp/cert/JVNVU94801198/index.html 関連文書 (英語) Core FTP Core FTP 2.2 released http://www.coreftp.com/forums/viewtopic.php?t=222102 【6】Symantec の Enterprise Vault に権限昇格の脆弱性 情報源 JC3 Bulletin V-117: Symantec Enterprise Vault for File System Archiving Unquoted Search Path Lets Local Users Gain Elevated Privileges http://energy.gov/cio/articles/v-117-symantec-enterprise-vault-file-system-archiving-unquoted-search-path-lets-local 概要 Symantec の Enterprise Vault には、権限昇格の脆弱性があります。結果とし て、ローカルのユーザが任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Enterprise Vault 9.0.4 より前のバージョン - Enterprise Vault 10.0.1 より前のバージョン この問題は、Symantec が提供する修正済みのバージョンに Enterprise Vault を更新することで解決します。詳細については、Symantec が提供する情報を参 照して下さい。 関連文書 (英語) Symantec Security Advisories Security Advisories Relating to Symantec Products - Symantec Enterprise Vault Local Elevation of Privilege http://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=&suid=20130321_00 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○DNS キャッシュサーバの設定に注意 DNS キャッシュサーバを運用する場合、再帰的クエリを受け付ける範囲を適切 に制限しておかないと、外部の悪意ある第三者から DDoS 攻撃に悪用される可 能性があります。このようなサーバを「オープンリゾルバ」と呼びます。2006 年ころにオープンリゾルバを使った DDoS 攻撃が話題になりましたが、最近も DDoS 攻撃でオープンリゾルバが使われていること、また、国内にオープンリゾ ルバが多数存在することが指摘されています。 下記の情報などを参考に、管理するサーバがオープンリゾルバになっていない か、いま一度確認してみてください。 参考文献 (日本語) JPRS トピックス&コラム DDoSにあなたのDNSが使われる - DNS Ampの脅威と対策 - http://jprs.jp/related-info/guide/003.pdf JPRS DNS の再帰的な問合せを使った DDoS 攻撃の対策について http://jprs.jp/tech/notice/2006-03-29-dns-cache-server.html 参考文献 (英語) CloudFlare The DDoS That Knocked Spamhaus Offline (And How We Mitigated It) http://blog.cloudflare.com/the-ddos-that-knocked-spamhaus-offline-and-ho ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2013 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJRUkF3AAoJEDF9l6Rp7OBIWx0H/j7DWpOE4RqiOcF4SmFxD/no f4ulNew12CwbxWF+bYdeWifeeis9DgQDzuq9TSkfBpWSTA8pMxh19jm7mLwkt1UG KEECWja5xgyYXRc6wdx+eBGniKi7to7KkO80rIqVus2IncZQoedp1STlQJkAVZdT WbS74xGaHQp6xSQ9JMBVNRPOzhWMUPwY8Kc0nRZsL3KLUnI4pApurmrI9tU2Vmqc yD6PfiKk06Kw7YIHaZK7AnGVVwi7WQ8NfMaCdZYCm7sFGn+tTEWlYSauh6QceLRd evbGIpiBlDwp+zzOmN52bOMUkz6mJSWp+xHQxjWrMTegdM4nVBmT+EmJQax2zkc= =QTpL -----END PGP SIGNATURE-----