<<< JPCERT/CC WEEKLY REPORT 2009-09-30 >>>
■09/13(日)〜09/26(土) のセキュリティ関連情報
目 次
【1】Cisco IOS および Unified Communications Manager に複数の脆弱性
【2】Apple iTunes に脆弱性
【3】「Windows SMB version 2 に脆弱性」に関する追加情報
【4】nginx Web サーバにバッファアンダーランの脆弱性
【5】Opera ブラウザに脆弱性
【6】phpspot 製品に複数の脆弱性
【7】XF-Section にクロスサイトスクリプティングの脆弱性
【8】「C/C++ セキュアコーディングハーフデイキャンプ 2009秋 @大阪」参加者募集中
【今週のひとくちメモ】Namazu の脆弱性にご注意
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2009/wr093701.txt
https://www.jpcert.or.jp/wr/2009/wr093701.xml
【1】Cisco IOS および Unified Communications Manager に複数の脆弱性
情報源
US-CERT Current Activity Archive
Cisco Releases Multiple Security Advisories for IOS Vulnerabilities and Unified Communications Manager
http://www.us-cert.gov/current/archive/2009/09/24/archive.html#cisco_release_security_advisory_for1DOE-CIRC Technical Bulletin T-238
Cisco Unified Communications Manager SIP Message Denial of Service Vulnerability
http://www.doecirc.energy.gov/bulletins/t-238.shtml
概要
Cisco IOS および Unified Communications Manager (旧 CallManager) には、複数の脆弱性があります。結果として、遠隔の第三者が認証を回 避したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があり ます。 対象となる製品は以下の通りです。 - Cisco IOS - Cisco Unified Communications Manager この問題は、Cisco が提供する修正済みのバージョンに、該当する製品 を更新することで解決します。詳細については、Cisco が提供する情報 を参照してください。
関連文書 (英語)
Cisco Security Advisory 110447
Cisco IOS Software Network Time Protocol Packet Vulnerability
http://www.cisco.com/warp/public/707/cisco-sa-20090923-ntp.shtmlCisco Security Advisory 110410
Cisco IOS Software Zone-Based Policy Firewall Vulnerability
http://www.cisco.com/warp/public/707/cisco-sa-20090923-ios-fw.shtmlCisco Security Advisory 110478
Cisco IOS Software Authentication Proxy Vulnerability
http://www.cisco.com/warp/public/707/cisco-sa-20090923-auth-proxy.shtmlCisco Security Advisory 110393
Cisco IOS Software Crafted Encryption Packet Denial of Service Vulnerability
http://www.cisco.com/warp/public/707/cisco-sa-20090923-tls.shtmlCisco Security Advisory 110395
Cisco IOS Software Session Initiation Protocol Denial of Service Vulnerability
http://www.cisco.com/warp/public/707/cisco-sa-20090923-sip.shtmlCisco Security Advisory 110396
Cisco IOS Software H.323 Denial of Service Vulnerability
http://www.cisco.com/warp/public/707/cisco-sa-20090923-h323.shtmlCisco Security Advisory 110412
Cisco Unified Communications Manager Session Initiation Protocol Denial of Service Vulnerability
http://www.cisco.com/warp/public/707/cisco-sa-20090923-cm.shtmlCisco Security Advisory 110398
Cisco IOS Software Object-group Access Control List Bypass Vulnerability
http://www.cisco.com/warp/public/707/cisco-sa-20090923-acl.shtmlCisco Security Advisory 109482
Cisco IOS Software Tunnels Vulnerability
http://www.cisco.com/warp/public/707/cisco-sa-20090923-tunnels.shtmlCisco Security Advisory 110559
Cisco IOS Software Internet Key Exchange Resource Exhaustion Vulnerability
http://www.cisco.com/warp/public/707/cisco-sa-20090923-ipsec.shtmlCisco Security Advisory 110451
Cisco Unified Communications Manager Express Vulnerability
http://www.cisco.com/warp/public/707/cisco-sa-20090923-cme.shtml
【2】Apple iTunes に脆弱性
情報源
US-CERT Current Activity Archive
Apple Releases iTunes 9.0.1
http://www.us-cert.gov/current/archive/2009/09/24/archive.html#apple_releases_itunes_9_0
概要
Apple iTunes には、脆弱性があります。結果として、遠隔の第三者が 細工した .pls ファイルを開かせることで任意のコードを実行するなど の可能性があります。 対象となる製品およびバージョンは以下のとおりです。 - iTunes 9 for Windows - iTunes 9 for Mac この問題は、Apple が提供する修正済みのバージョンに、iTunes を更 新することで解決します。
関連文書 (英語)
Apple Support HT3884
About the security content of iTunes 9.0.1
http://support.apple.com/kb/HT3884Apple Mailing List APPLE-SA-2009-09-22-1
iTunes 9.0.1
http://lists.apple.com/archives/security-announce/2009/Sep/msg00006.html
【3】「Windows SMB version 2 に脆弱性」に関する追加情報
情報源
US-CERT Current Activity Archive
Microsoft Releases Fix It for SMB Vulnerability
http://www.us-cert.gov/current/archive/2009/09/24/archive.html#microsoft_releases_fix_it_for
概要
JPCERT/CC WEEKLY REPORT 2009-09-16 号【5】で紹介した「Windows SMB version 2 に脆弱性」に関する追加情報です。 マイクロソフトは、SMBv2 を無効にする回避策として「Fix it」を公開 しました。詳細については、下記関連文書を参照してください。
関連文書 (日本語)
マイクロソフト サポート技術情報 (975497)
マイクロソフト セキュリティ アドバイザリ: SMB の脆弱性により、リモートでコードが実行される
http://support.microsoft.com/kb/975497/jaJPCERT/CC WEEKLY REPORT 2009-09-16
【5】Windows SMB version 2 に脆弱性
https://www.jpcert.or.jp/wr/2009/wr093601.html#5
【4】nginx Web サーバにバッファアンダーランの脆弱性
情報源
US-CERT Vulnerability Note VU#180065
Nginx ngx_http_parse_complex_uri() buffer underflow vulnerability
http://www.kb.cert.org/vuls/id/180065
概要
nginx Web サーバには、バッファアンダーランの脆弱性があります。結 果として、遠隔の第三者が細工した URI を処理させることで、任意の コードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可 能性があります。 対象となるバージョンは、以下の通りです。 - nginx 0.1.0 から 0.5.37 まで - nginx 0.6.39 より前のバージョン - nginx 0.7.62 より前のバージョン - nginx 0.8.15 より前のバージョン この問題は、配布元が提供する修正済みのバージョンに nginx を更新 することで解決します。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#180065
Nginx ngx_http_parse_complex_uri() にバッファアンダーランの脆弱性
https://jvn.jp/cert/JVNVU180065/index.html
関連文書 (英語)
nginx.net
nginx
http://nginx.net/
【5】Opera ブラウザに脆弱性
情報源
Japan Vulnerability Notes JVN#39157969
Opera におけるサードパーティ Cookie の取り扱いに関する問題
https://jvn.jp/jp/JVN39157969/index.html
概要
Opera ブラウザには、サードパーティ Cookie の取り扱いに起因する脆 弱性があります。結果として、デフォルトでは無効になっている、「ア クセスしているサイトからの Cookie のみ許可する」 の設定を有効に したとき、遠隔の第三者がユーザのアクセス履歴を追跡する可能性があ ります。 対象となるバージョンは以下の通りです。 - Opera 9.64 およびそれ以前 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに Opera ブラウザを更新することで解決します。
関連文書 (日本語)
Opera Software
ウェブブラウザ Opera 10
http://jp.opera.com/browser/Opera Software
Opera 10 for Windows 更新履歴
http://jp.opera.com/docs/changelogs/windows/1000/
【6】phpspot 製品に複数の脆弱性
情報源
Japan Vulnerability Notes JVN#53591199
複数の phpspot 製品におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN53591199/index.htmlJapan Vulnerability Notes JVN#65914253
複数の phpspot 製品におけるディレクトリトラバーサルの脆弱性
https://jvn.jp/jp/JVN65914253/index.html
概要
phpspot の製品には、複数の脆弱性があります。結果として、遠隔の第 三者がサーバ内にある任意のファイルを閲覧したり、ユーザのブラウザ 上で任意のスクリプトを実行したりする可能性があります。 対象となる製品は以下の通りです。 - PHP掲示板 - PHP画像キャプチャ掲示板 - PHP&CSS掲示板 - PHP掲示板CE - PHP_RSS_Builder - webshot 2009年9月14日およびそれ以前に配布されていた上記製品 (更新日付が 2009年9月14日以降の php ファイルが同梱されていない場合) は、本脆 弱性の影響を受けます。 この問題は、phpspot が提供する修正済みのバージョンに、該当する製 品を更新することで解決します。
関連文書 (日本語)
phpspot
2009年9月 PHPスクリプトの脆弱性
http://phpspot.net/php/pg2009%94N9%8C%8E%20PHP%83X%83N%83%8A%83v%83g%82%CC%90%C6%8E%E3%90%AB.html
【7】XF-Section にクロスサイトスクリプティングの脆弱性
情報源
Japan Vulnerability Notes JVN#00425482
XF-Section におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN00425482/index.html
概要
はっぴぃ・りなっくすの XF-Section には、クロスサイトスクリプティ ングの脆弱性があります。結果として、遠隔の第三者がユーザのブラウ ザ上で任意のスクリプトを実行する可能性があります。 対象となるバージョンは以下の通りです。 - XF-Section 1.12a およびそれ以前 2009年9月29日現在、この問題に対する解決策は提供されていません。 XF-Section の開発は終了しているため、使用を停止してください。配 布元は、同等の機能が実装された他製品に切り替えることを推奨してい ます。
関連文書 (日本語)
はっぴぃ・りなっくす
XF-Section 1.12a におけるクロスサイトスクリプティングの脆弱性
http://linux.ohwada.jp/modules/smartsection/item.php?itemid=458
【8】「C/C++ セキュアコーディングハーフデイキャンプ 2009秋 @大阪」参加者募集中
情報源
JPCERT/CC
C/C++ セキュアコーディングハーフデイキャンプ 2009秋 @大阪のご案内
https://www.jpcert.or.jp/event/half-day_Camp-OSK-seminar.html
概要
JPCERT コーディネーションセンターは、経済産業省の委託によるソフ トウエア等の脆弱性対策に関する事業の一環として、「C/C++ セキュア コーディングセミナー」を開催しています。 「C/C++ セキュアコーディング ハーフデイキャンプ 2009秋 @大阪」 は、関西エリアのプログラム開発者の方々に受講いただけるよう、大阪 を会場とし、2009年10月6日から隔週で全3回コースにて開催します。 part1 開催まで残り一週間となりました。引き続き申込みを受け付けてお ります。皆様、奮ってご参加ください。 日時: part1 <文字列・整数> 2009年10月6日(火) 14:00 〜 19:00 (受付 13:30〜) part2 <ファイル入出力> 2009年10月20日(火) 14:00 〜 19:30 (受付 13:30〜) part3 <動的メモリ管理・書式指定文字列> 2009年11月2日(月) 14:00 〜 18:30 (受付 13:30〜) 会場: クリスタルタワー 20階 会議室 F 大阪市中央区城見 1-2-27 受講料: 無料 定員: 70名/1回のセミナー (参加者多数の場合はお申し込み先着順となります)
関連文書 (日本語)
JPCERT/CC
C/C++ セキュアコーディングハーフデイキャンプ 2009秋 @大阪お申し込み
https://www.jpcert.or.jp/event/half-day_Camp-OSK-application.html
■今週のひとくちメモ
○Namazu の脆弱性にご注意
2009年9月23日、Namazu Project は新たな脆弱性への対策を行ったバー ジョン Namazu 2.0.20 を公開しました。Namazu にはこれまでにもバッ ファオーバーランやディレクトリトラバーサルなど複数の脆弱性が見つ かっており、これらの脆弱性による被害を受けないためには、対策済み のバージョンに更新することが重要です。 JPCERT/CC WEEKLY REPORT 2009-08-26 号【9】でもお知らせしている通 り、IPA からは Namazu のバージョンアップを呼びかける注意喚起が発 行されています。また、JPCERT/CC でも、脆弱性のある古い Namazu が 多くの Web サイトで動作していることを確認しています。 Namazu を使用している Web サイト管理者は、現在使用しているバージョ ンを確認するとともに、できるだけ早く最新版に更新してください。
参考文献 (日本語)
Namazu Project
日本語全文検索システム Namazu 2.0.20 リリース
http://www.namazu.org/pipermail/namazu-users-ja/2009-September/001182.html独立行政法人 情報処理推進機構 セキュリティセンター
「Namazu」の古いバージョンを利用しているウェブサイトへの注意喚起
http://www.ipa.go.jp/security/vuln/documents/2009/200908_namazu.htmlJPCERT/CC WEEKLY REPORT 2009-08-26
【9】「Namazu」の古いバージョンを利用している Web サイトへの注意喚起
https://www.jpcert.or.jp/wr/2009/wr093301.html#9
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/