-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2013-2301 JPCERT/CC 2013-06-12 <<< JPCERT/CC WEEKLY REPORT 2013-06-12 >>> ―――――――――――――――――――――――――――――――――――――― ■06/02(日)〜06/08(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】ISC BIND 9 にサービス運用妨害の脆弱性 【2】Apple の複数の製品に脆弱性 【3】Parallels の Plesk Panel に脆弱性 【4】Internet Explorer に情報漏えいの脆弱性 【5】IBM QRadar Security Information and Event Manager (SIEM) に OS コマンドインジェクションの脆弱性 【6】QNAP の VioStor NVR のファームウェアおよび NAS 製品に複数の脆弱性 【7】HP ProCurve 1700 シリーズのスイッチにクロスサイトリクエストフォージェリの脆弱性 【今週のひとくちメモ】APCERT 設立 10周年 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2013/wr132301.html https://www.jpcert.or.jp/wr/2013/wr132301.xml ============================================================================ 【1】ISC BIND 9 にサービス運用妨害の脆弱性 情報源 ISC Knowledge Base A recursive resolver can be crashed by a query for a malformed zone https://kb.isc.org/article/AA-00967 概要 ISC の BIND 9 には、サービス運用妨害の脆弱性があります。結果として、遠 隔の第三者が、サービス運用妨害 (DoS) 攻撃を行う可能性があります。 対象となるバージョンは以下の通りです。 - BIND 9.6-ESV-R9 - BIND 9.8.5 - BIND 9.9.3 この問題は、使用している OS のベンダや配布元が提供する修正済みのバージョ ンに BIND を更新することで解決します。詳細については、ISC が提供する情 報を参照して下さい。 関連文書 (日本語) JPCERT/CC Alert 2013-06-05 ISC BIND 9 サービス運用妨害の脆弱性 (CVE-2013-3919) に関する注意喚起 https://www.jpcert.or.jp/at/2013/at130026.html 株式会社日本レジストリサービス(JPRS) (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2013年6月5日公開) http://jprs.jp/tech/security/2013-06-05-bind9-vuln-malformed-zone.html 一般社団法人日本ネットワークインフォメーションセンター ISC BIND 9に関する脆弱性について(2013年6月) https://www.nic.ad.jp/ja/topics/2013/20130605-01.html 【2】Apple の複数の製品に脆弱性 情報源 Japan Vulnerability Notes JVNVU#92046435 Apple OS X における複数の脆弱性に対するアップデート https://jvn.jp/cert/JVNVU92046435/index.html Japan Vulnerability Notes JVNVU#91792294 Apple Safari における複数の脆弱性に対するアップデート https://jvn.jp/cert/JVNVU91792294/index.html 概要 Apple の複数の製品には、脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能 性があります。 対象となる製品およびバージョンは以下の通りです。 - OS X Mountain Lion v10.8.4 より前のバージョン - Safari 6.0.5 より前のバージョン この問題は、Apple が提供する修正済みのバージョンに該当する製品を更新す ることで解決します。詳細については、Apple が提供する情報を参照して下さ い。 関連文書 (英語) Apple About the security content of OS X Mountain Lion v10.8.4 and Security Update 2013-002 http://support.apple.com/kb/HT5784 Apple About the security content of Safari 6.0.5 http://support.apple.com/kb/HT5785 【3】Parallels の Plesk Panel に脆弱性 情報源 US-CERT Vulnerability Note VU#673343 Parallels Plesk Panel phppath/php vulnerability http://www.kb.cert.org/vuls/id/673343 概要 Parallels の Plesk Panel には、脆弱性があります。結果として、遠隔の第三 者が任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Parallels Plesk Panel バージョン 9.0 から 9.2.3 (Linux/UNIX 版) この問題は、Parallels が提供する修正済みのバージョンに Parallels Plesk Panel を更新することで解決します。詳細については、Parallels が提供する 情報を参照して下さい。 関連文書 (日本語) Parallels Parallels Plesk Panel ライフサイクルポリシー http://www.parallels.com/jp/products/plesk/lifecycle Parallels Parallels Plesk Panel に任意のコードが実行される脆弱性 https://jvn.jp/cert/JVNVU90102556/index.html 関連文書 (英語) Parallels Parallels Plesk Panel: phppath/php vulnerability http://kb.parallels.com/116241 Parallels Parallels Plesk Panel: PHP-CGI remote code execution vulnerability (CVE-2012-1823) http://kb.parallels.com/113818 JC3 Bulletin V-173: Plesk 0-Day Vulnerability http://energy.gov/cio/articles/v-173-plesk-0-day-vulnerability 【4】Internet Explorer に情報漏えいの脆弱性 情報源 Japan Vulnerability Notes JVN#63901692 Internet Explorer における情報漏えいの脆弱性 https://jvn.jp/jp/JVN63901692/index.html 概要 Internet Explorer には、情報漏えいの脆弱性があります。結果として、細工 された XML ファイルをローカルファイルとして開くことで、別のローカルファ イルの内容が漏えいする可能性があります。 対象となるバージョンは以下の通りです。 - Internet Explorer 6 - Internet Explorer 7 - Internet Explorer 8 - Internet Explorer 9 Windows 7 以降または Windows Server 2008 R2 以降の Windows を使用してい るユーザは、Internet Explorer 10 へアップグレードすることで解決します。 詳細については、Microsoft が提供する情報を参照して下さい。 【5】IBM QRadar Security Information and Event Manager (SIEM) に OS コマンドインジェクションの脆弱性 情報源 US-CERT Vulnerability Note VU#722868 IBM QRadar SIEM command injection vulnerability http://www.kb.cert.org/vuls/id/722868 概要 IBM の IBM QRadar Security Information and Event Manager (SIEM) には、 OS コマンドインジェクションの脆弱性があります。結果として、ユーザが OS コマンドを実行する可能性があります。 対象となるバージョンは以下の通りです。 - IBM QRadar Security Information and Event Manager (SIEM) 7.0 - IBM QRadar Security Information and Event Manager (SIEM) 7.1 この問題は、IBM が提供するパッチを QRadar SIEM に適用することで解決しま す。詳細については、IBM が提供する情報を参照して下さい。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#91437015 IBM QRadar Security Information and Event Manager (SIEM) に OS コマンドインジェクションの脆弱性 https://jvn.jp/cert/JVNVU91437015/index.html 関連文書 (英語) IBM Security Bulletin IBM QRadar Security Information and Event Manager (SIEM) can be affected by a command injection vulnerability (CVE-2013-2970) http://www-01.ibm.com/support/docview.wss?uid=swg21639309 【6】QNAP の VioStor NVR のファームウェアおよび NAS 製品に複数の脆弱性 情報源 US-CERT Vulnerability Note VU#927644 QNAP VioStor NVR firmware version 4.0.3 and QNAP NAS multiple vulnerabilities http://www.kb.cert.org/vuls/id/927644 概要 QNAP の VioStor NVR のファームウェアおよび NAS 製品には、複数の脆弱性が あります。結果として、遠隔の第三者が、任意のコマンドを実行したり、管理 者権限のアカウントを作成する可能性があります。 対象となるバージョンは以下の通りです。 - VioStor NVR firmware バージョン 4.0.3 およびそれ以前のバージョン - Surveillance Station Pro を有効にした QNAP 製 NAS 製品 2013年6月11日現在、対策方法はありません。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#99480690 QNAP 製 VioStor NVR シリーズおよび NAS 製品に複数の脆弱性 https://jvn.jp/cert/JVNVU99480690/index.html 【7】HP ProCurve 1700 シリーズのスイッチにクロスサイトリクエストフォージェリの脆弱性 情報源 Japan Vulnerability Notes VN#48108258 HP ProCurve 1700 シリーズのスイッチにおけるクロスサイトリクエストフォージェリの脆弱性 https://jvn.jp/jp/JVN48108258/index.html 概要 HP ProCurve 1700 シリーズのスイッチには、クロスサイトリクエストフォージェ リの脆弱性があります。結果として、遠隔の第三者が、製品の設定を変更する 可能性があります。 対象となるバージョンは以下の通りです。 - HP ProCurve 1700-8 Switch (J9079A) VA.02.08 より前のバージョン - HP ProCurve 1700-24 Switch (J9080A) VB.02.08 より前のバージョン この問題は、HP が提供する修正済みのバージョンに ProCurve のファームウエ アを更新することで解決します。詳細については、HP が提供する情報を参照し て下さい。 関連文書 (英語) HP Support Center HP ProCurve 1700-8(J9079A) and 1700-24(J9080A) Switches, Cross Site Request Forgery (CSRF) https://h20566.www2.hp.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c03699981 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○APCERT 設立 10周年 アジア太平洋地域のシーサートの集まりである APCERT が 2003年に設立されて 今年で 10周年になります。設立当時から APCERT の活動に関わってきた HKCERT のブログで、当時の様子をふりかえっています。 参考文献 (英語) HKCERT blog APCERT celebrated her 10th Anniversary https://www.hkcert.org/my_url/en/blog/13053102 JPCERT/CC Blog APCERT Commemorates Its 10th Anniversary http://blog.jpcert.or.jp/2013/04/apcert-commemorates-its-10th-anniversary.html APCERT: Asia Pacific Computer Emergency Response Team http://www.apcert.org/ ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2013 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJRt8eUAAoJEDF9l6Rp7OBIDMYH/izpqTFCHrJMD0LVhykOX/gj Ta6URt6tLQqTbzCnuBZUFkSfjH2IGxRR0QouOHTgxxqj9QIT+rXwDUPzBwqAgF7J N9B+EZUgg+2+BRb7AjqXrSqTuAs7t01JierjT21GJtzGGULpS7uTBifg1p2x2IP0 FQOtIIfaBW9oO0pj15UaN+dtCpz+6cudLrZxqDaNYqwUUFTRa0bQoPYIRDIeJdiz EXotdxaO9cIb4AcVtjwJM49a8ZCwszctFdRBJX+xOknHUQiNiuiz42AdVak4TnXS 7GwAr2cEzorVXZyUck28dI55h05937TWIV0ev8Zvgn19PppObtp7ZJeLQ/xRZqY= =AKev -----END PGP SIGNATURE-----