JPCERT-WR-2013-5101
2013-12-26
2013-12-15
2013-12-21
Android OS に任意の Java メソッドが実行可能な脆弱性
Android OS には、任意の Java メソッドが実行可能な脆弱性があります。結果
として、遠隔の第三者が細工した Web ページをユーザに開かせることで、任意
のコードを実行する可能性があります。
対象となるバージョンは以下の通りです。
- Android OS バージョン 3.0 から 4.1.x まで
この問題は、Google が提供する修正済みのバージョンに Android OS を更新す
ることで解決します。詳細については、Google や製品ベンダ、携帯電話事業者
が提供する情報を参照して下さい。
Apple の複数の製品に脆弱性
Apple の複数の製品には脆弱性があります。結果として、遠隔の第三者が、任
意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性
があります。
対象となるバージョンは以下の通りです。
- Safari 6.1.1 より前のバージョン
- Safari 7.0.1 より前のバージョン
- Motion 5.1 より前のバージョン
この問題は、Apple が提供する修正済みのバージョンに該当する製品を更新す
ることで解決します。詳細については、Apple が提供する情報を参照して下さ
い。
Apple
About the security content of Safari 6.1.1 and Safari 7.0.1
http://support.apple.com/kb/HT6082
Apple
About the security content of Motion 5.1
http://support.apple.com/kb/HT6041
Wireshark に複数の脆弱性
Wireshark には複数の脆弱性があります。結果として、遠隔の第三者がサービ
ス運用妨害 (DoS) 攻撃を行う可能性があります。
対象となるバージョンは以下の通りです。
- Wireshark 1.10.4 より前のバージョン
- Wireshark 1.8.12 より前のバージョン
この問題は、Wireshark が提供する修正済みのバージョンに Wireshark を更
新することで解決します。詳細については、Wireshark が提供する情報を参照
して下さい。
Wireshark
Wireshark 1.10.4 Release Notes
http://www.wireshark.org/docs/relnotes/wireshark-1.10.4.html
Wireshark
Wireshark 1.8.12 Release Notes
http://www.wireshark.org/docs/relnotes/wireshark-1.8.12.html
担当者が選ぶ 2013年重大ニュース
2013年もいよいよ残り少なくなってきました。今年もこの場をお借りして、担
当者が選んだ 2013年の重大ニュースをご紹介します。
- Web サイト改ざんの増加
2013年、JPCERT/CC では Web サイト改ざんのインシデント報告を多数受領し
ました。これらの改ざんでは攻撃サイトへ誘導するスクリプトなどが埋め込
まれており、サイトを閲覧することでマルウエアに感染する事例が多く見ら
れました。2009年に発生した、いわゆる Gumblar ウイルスによる Web 改ざ
んの規模を大きく超え、6000件以上の改ざん事例が確認されています。
JPCERT/CC
Web サイト改ざんに関する注意喚起
https://www.jpcert.or.jp/at/2013/at130027.html
- リスト型攻撃による不正ログイン多発
ポータルサイトや Web サービスに対して、何らかの方法で取得したアカウン
トとパスワードの組み合わせを用いて不正ログインを行う、いわゆるリスト
型攻撃による被害が多数発生しました。パスワードは、複数サービスで使い
回しをすることなく、安全性の高いパスワードを設定しましょう。
- オープンリゾルバを使った大規模な DDoS 攻撃とオープンリゾルバ確認サイト
2013年2月、CloudFlare は、オープンリゾルバを悪用した DDoS 攻撃を受け
ていると発表しました。これを受け、JPCERT/CC では、国内の管理者が自分
でオープンリゾルバの確認ができるサイトを公開しています。
オープンリゾルバ確認サイト
http://www.openresolver.jp/
- Mandiant APT1 レポート
Mandiant は、10年以上にわたって行われてきた特定の組織を標的とする攻撃
について調査したレポートを公開しました。また、同様の攻撃に関するレポー
トは他の会社からも公開され、世界中のメディアなどで取り上げられるなど、
大きな話題となりました。
Mandiant
APT1: Exposing One of China's Cyber Espionage Units
http://intelreport.mandiant.com/Mandiant_APT1_Report.pdf
- 米国国家安全保障局 (NSA) のインターネット監視
2013年6月、米国 NSA がインターネット上の多数の通信記録や個人情報など
の情報を収集していることが報道されました。ドイツや日本なども対象になっ
ている可能性があると話題になっています。
- 新しい CVE 番号体系が導入
脆弱性情報の増加に対応するため、共通脆弱性識別子 CVE (Common
Vulnerabilities and Exposures) のフォーマットが 2014年以降変更されま
す。今まで 4桁固定であった識別番号が 4桁以上で表現されることになりま
す。
MITRE
CVE-ID Syntax Change
http://cve.mitre.org/cve/identifiers/syntaxchange.html
- JPNIC「インターネット歴史年表」を公開
JPNIC は、インターネット全体の歴史について記録し、分かりやすくまとめ
る活動を進めています。その一環として「インターネット歴史年表」を公開
しました。ひきつづき関連情報の提供を求めています。
JPNIC
インターネット歴史年表
https://www.nic.ad.jp/timeline/
- 日中韓 National CSIRT の連携
日中韓の National CSIRT (JPCERT/CC、CNCERT/CC、KrCERT/CC) では、2011
年12月に協力強化の覚書を締結しています。今年はこの覚書に基づき、各組
織のリーダが出席する初会合を上海で開催し、共同ステートメントを発表し
ました。
第一回 日中韓 サイバーセキュリティインシデント対応年次会合に係る
JPCERT/CC、CNCERT/CC、KrCERT/CCの共同声明(日本語抄訳)
https://www.jpcert.or.jp/pr/2013/PR20130904-CJKJointStatement.pdf
来年が皆様にとって良い年になることを、編集担当一同祈っております。来年
も Weekly Report をどうぞよろしくお願いします。