<<< JPCERT/CC WEEKLY REPORT 2013-06-12 >>>
■06/02(日)〜06/08(土) のセキュリティ関連情報
目 次
【1】ISC BIND 9 にサービス運用妨害の脆弱性
【2】Apple の複数の製品に脆弱性
【3】Parallels の Plesk Panel に脆弱性
【4】Internet Explorer に情報漏えいの脆弱性
【5】IBM QRadar Security Information and Event Manager (SIEM) に OS コマンドインジェクションの脆弱性
【6】QNAP の VioStor NVR のファームウェアおよび NAS 製品に複数の脆弱性
【7】HP ProCurve 1700 シリーズのスイッチにクロスサイトリクエストフォージェリの脆弱性
【今週のひとくちメモ】APCERT 設立 10周年
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2013/wr132301.txt
https://www.jpcert.or.jp/wr/2013/wr132301.xml
【1】ISC BIND 9 にサービス運用妨害の脆弱性
情報源
ISC Knowledge Base
A recursive resolver can be crashed by a query for a malformed zone
https://kb.isc.org/article/AA-00967
概要
ISC の BIND 9 には、サービス運用妨害の脆弱性があります。結果として、遠 隔の第三者が、サービス運用妨害 (DoS) 攻撃を行う可能性があります。 対象となるバージョンは以下の通りです。 - BIND 9.6-ESV-R9 - BIND 9.8.5 - BIND 9.9.3 この問題は、使用している OS のベンダや配布元が提供する修正済みのバージョ ンに BIND を更新することで解決します。詳細については、ISC が提供する情 報を参照して下さい。
関連文書 (日本語)
JPCERT/CC Alert 2013-06-05
ISC BIND 9 サービス運用妨害の脆弱性 (CVE-2013-3919) に関する注意喚起
https://www.jpcert.or.jp/at/2013/at130026.html株式会社日本レジストリサービス(JPRS)
(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2013年6月5日公開)
http://jprs.jp/tech/security/2013-06-05-bind9-vuln-malformed-zone.html一般社団法人日本ネットワークインフォメーションセンター
ISC BIND 9に関する脆弱性について(2013年6月)
https://www.nic.ad.jp/ja/topics/2013/20130605-01.html
【2】Apple の複数の製品に脆弱性
情報源
Japan Vulnerability Notes JVNVU#92046435
Apple OS X における複数の脆弱性に対するアップデート
https://jvn.jp/cert/JVNVU92046435/index.htmlJapan Vulnerability Notes JVNVU#91792294
Apple Safari における複数の脆弱性に対するアップデート
https://jvn.jp/cert/JVNVU91792294/index.html
概要
Apple の複数の製品には、脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能 性があります。 対象となる製品およびバージョンは以下の通りです。 - OS X Mountain Lion v10.8.4 より前のバージョン - Safari 6.0.5 より前のバージョン この問題は、Apple が提供する修正済みのバージョンに該当する製品を更新す ることで解決します。詳細については、Apple が提供する情報を参照して下さ い。
関連文書 (英語)
Apple
About the security content of OS X Mountain Lion v10.8.4 and Security Update 2013-002
http://support.apple.com/kb/HT5784Apple
About the security content of Safari 6.0.5
http://support.apple.com/kb/HT5785
【3】Parallels の Plesk Panel に脆弱性
情報源
US-CERT Vulnerability Note VU#673343
Parallels Plesk Panel phppath/php vulnerability
http://www.kb.cert.org/vuls/id/673343
概要
Parallels の Plesk Panel には、脆弱性があります。結果として、遠隔の第三 者が任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Parallels Plesk Panel バージョン 9.0 から 9.2.3 (Linux/UNIX 版) この問題は、Parallels が提供する修正済みのバージョンに Parallels Plesk Panel を更新することで解決します。詳細については、Parallels が提供する 情報を参照して下さい。
関連文書 (日本語)
Parallels
Parallels Plesk Panel ライフサイクルポリシー
http://www.parallels.com/jp/products/plesk/lifecycleParallels
Parallels Plesk Panel に任意のコードが実行される脆弱性
https://jvn.jp/cert/JVNVU90102556/index.html
関連文書 (英語)
Parallels
Parallels Plesk Panel: phppath/php vulnerability
http://kb.parallels.com/116241Parallels
Parallels Plesk Panel: PHP-CGI remote code execution vulnerability (CVE-2012-1823)
http://kb.parallels.com/113818JC3 Bulletin
V-173: Plesk 0-Day Vulnerability
http://energy.gov/cio/articles/v-173-plesk-0-day-vulnerability
【4】Internet Explorer に情報漏えいの脆弱性
情報源
Japan Vulnerability Notes JVN#63901692
Internet Explorer における情報漏えいの脆弱性
https://jvn.jp/jp/JVN63901692/index.html
概要
Internet Explorer には、情報漏えいの脆弱性があります。結果として、細工 された XML ファイルをローカルファイルとして開くことで、別のローカルファ イルの内容が漏えいする可能性があります。 対象となるバージョンは以下の通りです。 - Internet Explorer 6 - Internet Explorer 7 - Internet Explorer 8 - Internet Explorer 9 Windows 7 以降または Windows Server 2008 R2 以降の Windows を使用してい るユーザは、Internet Explorer 10 へアップグレードすることで解決します。 詳細については、Microsoft が提供する情報を参照して下さい。
【5】IBM QRadar Security Information and Event Manager (SIEM) に OS コマンドインジェクションの脆弱性
情報源
US-CERT Vulnerability Note VU#722868
IBM QRadar SIEM command injection vulnerability
http://www.kb.cert.org/vuls/id/722868
概要
IBM の IBM QRadar Security Information and Event Manager (SIEM) には、 OS コマンドインジェクションの脆弱性があります。結果として、ユーザが OS コマンドを実行する可能性があります。 対象となるバージョンは以下の通りです。 - IBM QRadar Security Information and Event Manager (SIEM) 7.0 - IBM QRadar Security Information and Event Manager (SIEM) 7.1 この問題は、IBM が提供するパッチを QRadar SIEM に適用することで解決しま す。詳細については、IBM が提供する情報を参照して下さい。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#91437015
IBM QRadar Security Information and Event Manager (SIEM) に OS コマンドインジェクションの脆弱性
https://jvn.jp/cert/JVNVU91437015/index.html
関連文書 (英語)
IBM Security Bulletin
IBM QRadar Security Information and Event Manager (SIEM) can be affected by a command injection vulnerability (CVE-2013-2970)
http://www-01.ibm.com/support/docview.wss?uid=swg21639309
【6】QNAP の VioStor NVR のファームウェアおよび NAS 製品に複数の脆弱性
情報源
US-CERT Vulnerability Note VU#927644
QNAP VioStor NVR firmware version 4.0.3 and QNAP NAS multiple vulnerabilities
http://www.kb.cert.org/vuls/id/927644
概要
QNAP の VioStor NVR のファームウェアおよび NAS 製品には、複数の脆弱性が あります。結果として、遠隔の第三者が、任意のコマンドを実行したり、管理 者権限のアカウントを作成する可能性があります。 対象となるバージョンは以下の通りです。 - VioStor NVR firmware バージョン 4.0.3 およびそれ以前のバージョン - Surveillance Station Pro を有効にした QNAP 製 NAS 製品 2013年6月11日現在、対策方法はありません。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#99480690
QNAP 製 VioStor NVR シリーズおよび NAS 製品に複数の脆弱性
https://jvn.jp/cert/JVNVU99480690/index.html
【7】HP ProCurve 1700 シリーズのスイッチにクロスサイトリクエストフォージェリの脆弱性
情報源
Japan Vulnerability Notes VN#48108258
HP ProCurve 1700 シリーズのスイッチにおけるクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN48108258/index.html
概要
HP ProCurve 1700 シリーズのスイッチには、クロスサイトリクエストフォージェ リの脆弱性があります。結果として、遠隔の第三者が、製品の設定を変更する 可能性があります。 対象となるバージョンは以下の通りです。 - HP ProCurve 1700-8 Switch (J9079A) VA.02.08 より前のバージョン - HP ProCurve 1700-24 Switch (J9080A) VB.02.08 より前のバージョン この問題は、HP が提供する修正済みのバージョンに ProCurve のファームウエ アを更新することで解決します。詳細については、HP が提供する情報を参照し て下さい。
関連文書 (英語)
HP Support Center
HP ProCurve 1700-8(J9079A) and 1700-24(J9080A) Switches, Cross Site Request Forgery (CSRF)
https://h20566.www2.hp.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c03699981
■今週のひとくちメモ
○APCERT 設立 10周年
アジア太平洋地域のシーサートの集まりである APCERT が 2003年に設立されて 今年で 10周年になります。設立当時から APCERT の活動に関わってきた HKCERT のブログで、当時の様子をふりかえっています。
参考文献 (英語)
HKCERT blog
APCERT celebrated her 10th Anniversary
https://www.hkcert.org/my_url/en/blog/13053102JPCERT/CC Blog
APCERT Commemorates Its 10th Anniversary
http://blog.jpcert.or.jp/2013/04/apcert-commemorates-its-10th-anniversary.htmlAPCERT: Asia Pacific Computer Emergency Response Team
http://www.apcert.org/
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/