<<< JPCERT/CC WEEKLY REPORT 2011-06-08 >>>
■05/29(日)〜06/04(土) のセキュリティ関連情報
目 次
【1】Cisco 製品群に複数の脆弱性
【2】Movable Type にクロスサイトスクリプティングの脆弱性
【3】HP LoadRunner にバッファオーバーフローの脆弱性
【4】Imperva の SecureSphere にクロスサイトスクリプティングの脆弱性
【5】RSLinx Classic EDS Hardware Installation Tool にバッファオーバーフローの脆弱性
【6】Wireshark に複数の脆弱性
【今週のひとくちメモ】Apple Mac OS X の「ファイルの隔離」機能
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2011/wr112101.txt
https://www.jpcert.or.jp/wr/2011/wr112101.xml
【1】Cisco 製品群に複数の脆弱性
情報源
US-CERT Current Activity Archive
Cisco Releases Security Advisories for Multiple Products
http://www.us-cert.gov/current/archive/2011/06/02/archive.html#cisco_releases_security_advisories_for3
概要
Cisco 製品群には、複数の脆弱性があります。結果として、遠隔の第三 者が任意のコードを実行したり、権限を昇格したりする可能性がありま す。 対象となる製品およびバージョンは以下の通りです。 - Cisco Unified IP Phones 7900 シリーズ - Cisco Media Experience Engine (MXE) 5600 で動作する Cisco Media Processing Software 1.2 より前のバージョン - Cisco Network Registrar 7.2 より前のバージョン - Cisco AnyConnect Secure Mobility Client この問題は、Cisco が提供する修正済みのバージョンに、該当する製品 を更新することで解決します。詳細については、Cisco が提供する情報 を参照してください。
関連文書 (日本語)
Cisco Security Advisory 112930
Default Credentials Vulnerability in Cisco Network Registrar
http://www.cisco.com/JP/support/public/ht/security/110/1106764/cisco-sa-20110601-cnr-j.shtmlCisco Security Advisory 112934
Multiple Vulnerabilities in Cisco AnyConnect Secure Mobility Client
http://www.cisco.com/JP/support/public/ht/security/110/1106763/cisco-sa-20110601-ac-j.shtmlCisco Security Advisory 112971
Multiple Vulnerabilities in Cisco Unified IP Phones 7900 Series
http://www.cisco.com/JP/support/public/ht/security/110/1106762/cisco-sa-20110601-phone-j.shtml
関連文書 (英語)
Cisco Security Advisory 112930
Default Credentials Vulnerability in Cisco Network Registrar
http://www.cisco.com/en/US/products/products_security_advisory09186a0080b80121.shtmlCisco Security Advisory 112934
Multiple Vulnerabilities in Cisco AnyConnect Secure Mobility Client
http://www.cisco.com/en/US/products/products_security_advisory09186a0080b80123.shtmlCisco Security Advisory 112971
Multiple Vulnerabilities in Cisco Unified IP Phones 7900 Series
http://www.cisco.com/en/US/products/products_security_advisory09186a0080b80111.shtmlCisco Security Advisory 112959
Default Credentials for root Account on the Cisco Media Experience Engine 5600
http://www.cisco.com/en/US/products/products_security_advisory09186a0080b80122.shtmlCisco Applied Mitigation Bulletin 113018
Identifying and Mitigating Exploitation of the Default Credentials for root Account on the Cisco Media Experience Engine 5600
http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a0080b80114.html
【2】Movable Type にクロスサイトスクリプティングの脆弱性
情報源
MovableType.jp
[重要] Movable Type 5.1 および、5.05、4.29 セキュリティーアップデートの提供を開始
http://www.movabletype.jp/blog/_movable_type_51_505429.html
概要
Movable Type には、クロスサイトスクリプティングおよびクロスサイト リクエストフォージェリの脆弱性があります。結果として、遠隔の第三 者がユーザのブラウザ上で任意のスクリプトを実行するなどの可能性が あります。 対象となるバージョンは以下の通りです。 - Movable Type Open Source 4.x - Movable Type Open Source 5.x - Movable Type 4.x (Professional Pack, Community Pack を同梱) - Movable Type 5.x (Professional Pack, Community Pack を同梱) - Movable Type Enterprise 4.x - Movable Type Advanced 5.x この問題は、シックス・アパートが提供する修正済みのバージョンに Movable Type を更新することで解決します。詳細については、シック ス・アパートが提供する情報を参照してください。
【3】HP LoadRunner にバッファオーバーフローの脆弱性
情報源
US-CERT Vulnerability Note VU#987308
HP LoadRunner buffer overflow vulnerability
http://www.kb.cert.org/vuls/id/987308
概要
HP Load Runner には、Virtual User script (.usr) ファイルの解析に 起因するバッファオーバーフローの脆弱性があります。結果として、遠 隔の第三者が細工した .usr ファイルを開かせることで任意のコードを 実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があり ます。 対象となる製品は以下の通りです。 - HP LoadRunner 2011年6月7日現在、この問題に対する解決策は提供されていません。な お、HP によると本脆弱性に対応したパッチを提供する予定とのことです。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#987308
HP LoadRunner にバッファオーバーフローの脆弱性
https://jvn.jp/cert/JVNVU987308/index.html
関連文書 (英語)
Hewlett-Packard Development Company
HP LoadRunner software
http://www8.hp.com/us/en/software/software-product.html?compURI=tcm:245-935779
【4】Imperva の SecureSphere にクロスサイトスクリプティングの脆弱性
情報源
US-CERT Vulnerability Note VU#567774
Imperva SecureSphere management GUI contains an XSS vulnerability
http://www.kb.cert.org/vuls/id/567774
概要
Imperva の SecureSphere の管理画面には、クロスサイトスクリプティ ングの脆弱性があります。結果として、遠隔の第三者がユーザのブラウ ザ上で任意のスクリプトを実行する可能性があります。 対象となるバージョンは以下の通りです。 - SecureSphere Web Application Firewall 6.2 MX Management Server - SecureSphere Web Application Firewall 7.x MX Management Server - SecureSphere Web Application Firewall 8.x MX Management Server この問題は、Imperva が提供する修正済みのバージョンに SecureSphere を更新することで解決します。詳細については、Imperva が提供する情 報を参照してください。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#567774
Imperva 製 SecureSphere にクロスサイトスクリプティングの脆弱性
https://jvn.jp/cert/JVNVU567774/index.html
関連文書 (英語)
Imperva
Imperva Security Response for CVE-2011-0767
http://www.imperva.com/resources/adc/adc_advisories_response_secureworks.htmlDell
Imperva SecureSphere Persistent Cross-Site Scripting Vulnerability
http://www.secureworks.com/research/advisories/SWRX-2011-001/
【5】RSLinx Classic EDS Hardware Installation Tool にバッファオーバーフローの脆弱性
情報源
US-CERT Vulnerability Note VU#127584
RSLinx Classic EDS Wizard buffer overflow vulnerability
http://www.kb.cert.org/vuls/id/127584
概要
Rockwell Automation の RSLinx Classic EDS Hardware Installation Tool には、EDS ファイルの解析処理に起因するバッファオーバーフロー の脆弱性があります。結果として、遠隔の第三者が細工した EDS ファイ ルを開かせることで、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 対象となるバージョンは以下の通りです。 - RSLinx Classic EDS Hardware Installation Tool バージョン 1.0.5.1 およびそれ以前 この問題は、Rockwell Automation が提供する修正済みのバージョンに RSLinx Classic EDS Hardware Installation Tool を更新することで解 決します。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#127584
RSLinx Classic EDS Hardware Installation Tool にバッファオーバーフローの脆弱性
https://jvn.jp/cert/JVNVU127584/index.html
関連文書 (英語)
Rockwell Automation
RSLinx Classic
http://www.rockwellautomation.com/rockwellsoftware/design/rslinx/Rockwell Automation Support Center (登録が必要です)
RSLinx Classic(TM) EDS Wizard Buffer Overflow Vulnerability
http://rockwellautomation.custhelp.com/app/answers/detail/a_id/279194Rockwell Automation Support Center (登録が必要です)
RSLinx Classic 2.57/RSNetWorx 10.01 Patch: Registering an incorrect EDS file crashes RSHWare.exe
http://rockwellautomation.custhelp.com/app/answers/detail/a_id/276774
【6】Wireshark に複数の脆弱性
情報源
DOE-CIRC Technical Bulletin T-636
Wireshark Multiple Flaws Let Remote Users Deny Service
http://www.doecirc.energy.gov/bulletins/t-636.shtml
概要
Wireshark には、複数の脆弱性があります。結果として、遠隔の第三者 がサービス運用妨害 (DoS) 攻撃を行う可能性があります。 対象となるバージョンは以下の通りです。 - Wireshark 1.2.0 から 1.2.16 - Wireshark 1.4.0 から 1.4.6 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに Wireshark を更新することで解決します。詳細について は、ベンダや配布元が提供する情報を参照してください。
関連文書 (英語)
Wireshark Foundation Security Advsisories wnpa-sec-2011-07
Multiple vulnerabilities in Wireshark(R) version 1.2.0 to 1.2.16
http://www.wireshark.org/security/wnpa-sec-2011-07.htmlWireshark Foundation Security Advsisories wnpa-sec-2011-08
Multiple vulnerabilities in Wireshark(R) version 1.4.0 to 1.4.6
http://www.wireshark.org/security/wnpa-sec-2011-08.html
■今週のひとくちメモ
○Apple Mac OS X の「ファイルの隔離」機能
Apple Mac OS X v10.6 Snow Leopard には、「ファイルの隔離」機能が 実装されています。 「ファイルの隔離」機能は、インターネットからダウンロードしたファ イルにファイル隔離の属性を追加しておき、そのファイルを初めてオー プンするときに、危険なファイルタイプでないか、既知のマルウエアが 含まれていないかをチェックした上で、本当にオープンするかをユーザ に確認します。 既知のマルウエアに関する情報は、Security Update 2011-003 の適用 以後は毎日更新されるようになっています。 昨今、Mac OS X を標的とする攻撃やマルウエアの報告も増加していま す。OS を最新状態に維持するとともに、ウイルス対策ソフトの併用を おすすめします。
参考文献 (日本語)
アップル - サポート
Mac OS X v10.5 および v10.6 のファイルの隔離について
http://support.apple.com/kb/HT3662?viewlocale=ja_JPセキュリティアップデート 2011-003 について
http://support.apple.com/kb/HT4657?viewlocale=ja_JPMac OS X Snow Leopard のマルウェア検出
http://support.apple.com/kb/HT4651?viewlocale=ja_JP
参考文献 (英語)
Safety tips for handling email attachments and content downloaded from the Internet
http://support.apple.com/kb/HT2128
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/