-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2013-1701 JPCERT/CC 2013-05-02 <<< JPCERT/CC WEEKLY REPORT 2013-05-02 >>> ―――――――――――――――――――――――――――――――――――――― ■04/21(日)〜04/27(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Citrix の NetScaler Access Gateway Enterprise Edition に脆弱性 【2】ActiveMQ に複数の脆弱性 【3】Yahoo!ブラウザーにアドレスバー偽装の脆弱性 【4】Android 版 jigbrowser+ にアドレスバー偽装の脆弱性 【5】「CSIRTフォーラム2013」開催のお知らせ 【今週のひとくちメモ】25th FIRST Annual Conference、バンコクで開催 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2013/wr131701.html https://www.jpcert.or.jp/wr/2013/wr131701.xml ============================================================================ 【1】Citrix の NetScaler Access Gateway Enterprise Edition に脆弱性 情報源 US-CERT Vulnerability Note VU#521612 Citrix NetScaler and Access Gateway Enterprise Edition unauthorized access to network resources vulnerability http://www.kb.cert.org/vuls/id/521612 概要 Citrix の NetScaler Access Gateway Enterprise Edition には、脆弱性があ ります。結果として、遠隔の第三者が、内部ネットワークのリソースにアクセ スする可能性があります。 対象となるバージョンは以下の通りです。 - NetScaler Access Gateway Enterprise Edition firmware version 9.3.61.5 およびそれ以前のバージョン - NetScaler Access Gateway Enterprise Edition firmware version 10.0.74.4 およびそれ以前のバージョン 10.0 系 この問題は、Citrix が提供する修正済みのバージョンに該当する製品を更新す ることで解決します。詳細については、Citrix が提供する情報を参照して下さ い。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#95943552 NetScaler Access Gateway Enterprise Edition に脆弱性 https://jvn.jp/cert/JVNVU95943552/index.html 関連文書 (英語) Citrix Vulnerability in Citrix NetScaler Access Gateway Enterprise Edition Could Result in Unauthorized Access to Network Resources http://support.citrix.com/article/ctx137238 【2】ActiveMQ に複数の脆弱性 情報源 JC3 Bulletin V-140: Apache ActiveMQ Bugs Let Remote Users Conduct Cross-Site Scripting Attacks, Deny Service, and Obtain Potentially Sensitive Information http://energy.gov/cio/articles/v-140-apache-activemq-bugs-let-remote-users-conduct-cross-site-scripting-attacks-deny 概要 ActiveMQ には、複数の脆弱性があります。結果として、遠隔の第三者が、サー ビス運用妨害 (DoS) 攻撃を行う可能性があります。 対象となるバージョンは以下の通りです。 - ActiveMQ 5.8.0 より前のバージョン この問題は、開発者が提供する修正済みのバージョンに ActiveMQ を更新する ことで解決します。詳細については、開発者が提供する情報を参照して下さい。 関連文書 (英語) Apache Active MQ 5.8.0 Release http://activemq.apache.org/activemq-580-release.html 【3】Yahoo!ブラウザーにアドレスバー偽装の脆弱性 情報源 Japan Vulnerability Notes JVN#55074201 Yahoo!ブラウザーにおけるアドレスバー偽装の脆弱性 https://jvn.jp/jp/JVN55074201/index.html 概要 Yahoo!ブラウザーには、アドレスバー偽装の脆弱性があります。結果として、 アドレスバーに表示される URL を偽装され、フィッシング詐欺等に悪用される 可能性があります。 対象となるバージョンは以下の通りです。 - Yahoo!ブラウザー v1.4.2 およびそれ以前のバージョン この問題は、ヤフーが提供する修正済みのバージョンに Yahoo!ブラウザを更新 することで解決します。詳細については、ヤフーが提供する情報を参照して下 さい。 関連文書 (日本語) Google Play の Android アプリ Yahoo!ブラウザー https://play.google.com/store/apps/details?id=jp.co.yahoo.android.ybrowser Yahoo!マーケット Yahoo!ブラウザ http://market.yahoo.co.jp/app/android/details/jp.co.yahoo.android.ybrowser/a 【4】Android 版 jigbrowser+ にアドレスバー偽装の脆弱性 情報源 Japan Vulnerability Notes JVN#01313594 Android 版 jigbrowser+ におけるアドレスバー偽装の脆弱性 https://jvn.jp/jp/JVN01313594/index.html 概要 Android 版 jigbrowser+ には、アドレスバー偽装の脆弱性があります。結果と して、アドレスバーに表示される URL を偽装され、フィッシング詐欺等に悪用 される可能性があります。 対象となるバージョンは以下の通りです。 - jigbrowser+ Ver.1.6.3 およびそれ以前のバージョン この問題は、jig.jp が提供する修正済みのバージョンに jigbrowser+ を更新 することで解決します。詳細については、jig.jp が提供する情報を参照して下 さい。 関連文書 (日本語) Google Play の Android アプリ jigbrowser+ ウェブブラウザ https://play.google.com/store/apps/details?id=jp.jig.product.browser_plus 【5】「CSIRTフォーラム2013」開催のお知らせ 情報源 日本シーサート協議会 CSIRTフォーラム2013 http://www.nca.gr.jp/2013/csirt-forum/index.html 概要 日本シーサート協議会では、CSIRT の構築や CSIRT コミュニティへの参画を考 えている企業や団体の方を対象に、「CSIRTフォーラム2013 -これから CSIRT を構築したい方々へ-」を開催します。 今回は、NISC (内閣官房情報セキュリティセンター) からセキュリティインシ デントに対する政府の対応方針についての講演が行われる他、みずほ銀行、ト ヨタ自動車、DeNA から CSIRT 運用現場の声をお届けします。 参加費は無料です。ただし、事前に参加申し込みが必要となります。満席にな り次第、受け付け終了とさせていただきますので、ご了承ください。 日時および場所: 2013年5月24日(金) 14:00-17:30 (開場 13:30) 株式会社ディー・エヌ・エー 渋谷オフィス(本社) 〒150-8510 東京都渋谷区渋谷2-21-1 渋谷ヒカリエ http://dena.com/company/access.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○25th FIRST Annual Conference、バンコクで開催 今年の FIRST Annual Conference は、6月16日から 21日までタイのバンコクで 開催されます。FIRST カンファレンスのセッションのうち、AGM (Annual General Meeting) への参加は FIRST 加盟チームのメンバのみとされています が、その他の一般セッションについては、どなたでも参加可能です。 FIRST カンファレンスの魅力は、セキュリティに関する様々なトピックの講演 を聞けること、あわせて、セッションの合間の休憩時間やランチタイムなどの 時間を利用して、日頃気になっていたチームと交流するチャンスが多数あるこ とです。 アジア地域で開催される今年は、出張費用をおさえて FIRST カンファレンスに 参加するチャンスです。みなさんも参加してみませんか。 参考文献 (英語) FIRST 25th Annual FIRST Conference http://conference.first.org/2013/ ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2012 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJRge4mAAoJEDF9l6Rp7OBIDJ0H/0FqZrVpEk90Sn31cgCHifZO 0PZZvYEO7xim7cdusl7e45qMnfHUlPlaHfj5kbszEq1f8kqaY0ZM7L2Cu+0F8+Gq jvfohzqVfNI/iF5sSLEjp75MJPM3VthoZt9GL8Ft0hkqrRoM9+UN90YlzkTuA4wu vZATdmcnqasgzGmvsX+aTu1Eyou61+Pxsmo/NUHi/B8xxqgb8kMkXRub3J8ERhgd 6PdgsnTHqu9EQkDLlOhdgrFkdrzrtlbx93EBZGpRZl85vnvxhdQe+B3/BInNkey0 LtC4Gi0awvUlYXtE/xTWBP5j/3U4IuROzvClOyjNBOzHxuUi/eUeuRVp2/KugbQ= =5GPv -----END PGP SIGNATURE-----