<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE JpcertCcReport SYSTEM "http://www.jpcert.or.jp/wr/wr.dtd">
<JpcertCcReport>
	<Header>
		<Name>JPCERT-WR-2013-3401</Name>
		<Date>2013-08-28</Date>
		<From>2013-08-18</From>
		<To>2013-08-24</To>
	</Header>


	<Article RiskLevel="1" Type="RU">
		<Title>PHP OpenID Library に 脆弱性</Title>
		<Source>
			<Name>Japan Vulnerability Notes JVN#24713981</Name>
			<Title>PHP OpenID Library における XML 外部実体参照に関する脆弱性</Title>
			<URL>https://jvn.jp/jp/JVN24713981/index.html</URL>
		</Source>

		<Summary>
PHP OpenID Library には、脆弱性があります。結果として、遠隔の第三者が、
サーバ上の情報を取得する可能性があります。

対象となるバージョンは以下の通りです。

- PHP OpenID Library バージョン 2.2.2 およびそれ以前

この問題は、開発者が提供する修正済みのバージョンに PHP OpenID Library
を更新することで解決します。詳細については、開発者が提供する情報を参照
して下さい。</Summary>

		<Reference Language="ENGLISH">
			<Name>PHP OpenID Library Project</Name>
			<Title>disable external XML entities and libxml errors</Title>
			<URL>https://github.com/openid/php-openid/commit/625c16bb28bb120d262b3f19f89c2c06cb9b0da9</URL>
		</Reference>
	</Article>


	<Article RiskLevel="1" Type="RU">
		<Title>McAfee Email Gateway SMTP にサービス運用妨害 (DoS) の脆弱性</Title>
		<Source>
			<Name>JC3 Bulletin</Name>
			<Title>V-225: McAfee Email Gateway SMTP Processing Flaw Lets Remote Users Deny Service</Title>
			<URL>http://energy.gov/cio/articles/v-225-mcafee-email-gateway-smtp-processing-flaw-lets-remote-users-deny-service</URL>
		</Source>

		<Summary>
McAfee Email Gateway SMTP には、サービス運用妨害 (DoS) の脆弱性がありま
す。結果として、遠隔の第三者が細工したメールを送信することで、サービス
運用妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは以下の通りです。

- McAfee Email Gateway (MEG) 7.5

この問題は、McAfee が提供する修正済みのパッチを McAfee Email Gateway に
適用することで解決します。詳細については、McAfee が提供する情報を参照し
て下さい。</Summary>

		<Reference Language="ENGLISH">
			<Name>McAfee Technical Articles</Name>
			<Title>MEG 7.5 SMTP proxy stops responding when scanning specifically formatted emails</Title>
			<URL>http://kc.mcafee.com/corporate/index?page=content&amp;id=KB79117</URL>
		</Reference>
	</Article>


	<Article RiskLevel="1" Type="RU">
		<Title>HP StoreOnce D2D Backup Systems にサービス運用妨害 (DoS) の脆弱性</Title>
		<Source>
			<Name>JC3 Bulletin</Name>
			<Title>V-226: HP StoreOnce D2D Backup Systems Denial of Service Vulnerability</Title>
			<URL>http://energy.gov/cio/articles/v-226-hp-storeonce-d2d-backup-systems-denial-service-vulnerability</URL>
		</Source>

		<Summary>
HP StoreOnce D2D Backup Systems には、サービス運用妨害 (DoS) の脆弱性が
あります。結果として、遠隔の第三者が、サービス運用妨害 (DoS) 攻撃を行う
可能性があります。

対象となるバージョンは以下の通りです。

- HP StoreOnce D2D Backup Systems 1.2.18 以前のバージョン 1.x
- HP StoreOnce D2D Backup Systems 2.2.18 以前のバージョン 2.x

この問題は、HP が提供する修正済みのバージョンに StoreOnce D2D Backup
Systems を更新することで解決します。詳細については、HP が提供する情報を
参照して下さい。</Summary>

		<Reference Language="ENGLISH">
			<Name>HP SUPPORT COMMUNICATION - SECURITY BULLETIN</Name>
			<Title>HPSBST02897 rev.1 - HP StoreOnce D2D Backup System, Remote Denial of Service (DoS)</Title>
			<URL>https://h20564.www2.hp.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c03828580</URL>
		</Reference>
	</Article>


	<Article RiskLevel="1" Type="RU">
		<Title>ヤフーのスマートフォン向けアプリに SSL サーバ証明書検証不備の脆弱性</Title>
		<Source>
			<Name>Japan Vulnerability Notes JVN#75084836</Name>
			<Title>Android 版 Yahoo!ショッピングにおける SSL サーバ証明書の検証不備の脆弱性</Title>
			<URL>https://jvn.jp/jp/JVN75084836/index.html</URL>
		</Source>
		<Source>
			<Name>Japan Vulnerability Notes JVN#68156832</Name>
			<Title>ヤフオク! における SSL サーバ証明書の検証不備の脆弱性</Title>
			<URL>https://jvn.jp/jp/JVN68156832/index.html</URL>
		</Source>

		<Summary>
ヤフー株式会社が提供する複数のスマートフォン向けアプリには、SSL サーバ
証明書検証不備の脆弱性があります。結果として、遠隔の第三者が、暗号通信
を盗聴する可能性があります。

対象となるバージョンは以下の通りです。

- Yahoo!ショッピング ver.1.4 およびそれ以前 (Android 版)
- ヤフオク! ver.4.3.0 およびそれ以前 (iOS 版、Android 版)

この問題は、ヤフー株式会社が提供する修正済みのバージョンに該当する製品
を更新することで解決します。詳細については、ヤフー株式会社が提供する情
報を参照して下さい。</Summary>

	</Article>

	<Memo>
		<Title>マイクロソフトが MD5 ハッシュの利用制限プログラムを公開</Title>
		<Content>
マイクロソフトは 8月に MD5 ハッシュの利用制限のセキュリティ更新プログラ
ムを公開しました。このプログラムを適用すると、いくつかの条件では MD5 ハッ
シュを利用した証明書が利用できなくなります。

現在は、ダウンロードセンターのみで公開されていますが、来年の 2月以降、
WindowsUpdate などによる自動更新が予定されています。使用している環境で
問題が発生しないか、事前に検証し、適用準備をしましょう。</Content>

		<Reference Language="JAPANESE">
			<Name>Microsoft TechNet blog 日本のセキュリティチーム</Name>
			<Title>セキュリティ アドバイザリ 2862973 〜 ルート証明書プログラムにおける MD5ハッシュの利用制限</Title>
			<URL>http://blogs.technet.com/b/jpsecurity/archive/2013/08/14/3590346.aspx</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>CRYPTREC</Name>
			<Title>電子政府における調達のために参照すべき暗号のリスト（ＣＲＹＰＴＲＥＣ暗号リスト）</Title>
			<URL>http://www.cryptrec.go.jp/images/cryptrec_ciphers_list_2013.pdf</URL>
		</Reference>


	</Memo>

</JpcertCcReport>
