<<< JPCERT/CC WEEKLY REPORT 2011-07-13 >>>
■07/03(日)〜07/09(土) のセキュリティ関連情報
目 次
【1】ISC BIND に複数の脆弱性
【2】libpng の sCAL チャンク処理に脆弱性
【3】Opera ブラウザに脆弱性
【4】XnView における実行ファイル読み込みに関する脆弱性
【今週のひとくちメモ】ISC BIND のサポート状況について
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2011/wr112601.txt
https://www.jpcert.or.jp/wr/2011/wr112601.xml
【1】ISC BIND に複数の脆弱性
情報源
Internet Systems Consortium
ISC BIND 9の権威およびキャッシュサーバに対する遠隔サービス妨害攻撃
https://www.isc.org/software/bind/advisories/cve-2011-2464-JPInternet Systems Consortium
ISC BIND 9に対するRPZ(Response Policy Zone)を用いた遠隔サービス妨害攻撃
https://www.isc.org/software/bind/advisories/cve-2011-2465-JP
概要
ISC BIND には、複数の脆弱性があります。結果として、遠隔の第三者 が細工した DNS パケットを処理させることでサービス運用妨害 (DoS) 攻撃を行う可能性があります。 これらの脆弱性のうち一つは、現行サポートされている ISC BIND 9 のほぼ全てのバージョンに影響します。詳細は、ISC の情報をご確認 ください。 この問題は、使用している OS のベンダや配布元が提供する修正済み のバージョンに ISC BIND を更新することで解決します。詳細につい ては、各ベンダや配布元が提供する情報を参照してください。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#142646
ISC BIND にサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/cert/JVNVU142646/index.htmlJapan Vulnerability Notes JVNVU#137968
ISC BIND 9.8 系にサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/cert/JVNVU137968/index.html株式会社日本レジストリサービス
(緊急)BIND 9.xの脆弱性を利用したサービス不能(DoS)攻撃について
http://jprs.jp/tech/security/2011-07-05-bind9-vuln-remote-packet-auth-and-recurse.html株式会社日本レジストリサービス
BIND 9.8.xのResponse Policy Zones(RPZ)機能の実装上のバグによる namedのサービス停止について
http://jprs.jp/tech/security/2011-07-05-bind98-vuln-rpz-dname.html独立行政法人 情報処理推進機構 セキュリティセンター
DNS サーバ BIND の脆弱性(CVE-2011-2464)について
http://www.ipa.go.jp/security/ciadr/vul/20110706-bind9.htmlDebian セキュリティ勧告 DSA-2272-1
bind9 -- サービス拒否攻撃
http://www.debian.org/security/2011/dsa-2272.ja.htmlJPCERT/CC Alert 2011-07-06 JPCERT-AT-2011-0019
ISC BIND 9 サービス運用妨害の脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2011/at110019.html
関連文書 (英語)
US-CERT Vulnerability Note VU#142646
ISC BIND 9 named denial of service vulnerability
http://www.kb.cert.org/vuls/id/142646US-CERT Vulnerability Note VU#137968
ISC BIND 9 RPZ zone named denial-of-service vulnerability
http://www.kb.cert.org/vuls/id/137968Red Hat Security Advisory RHSA-2011:0926-1
Important: bind security update
https://rhn.redhat.com/errata/RHSA-2011-0926.htmlUbuntu
Ubuntu Security Notice USN-1163-1
http://www.ubuntu.com/usn/usn-1163-1/
【2】libpng の sCAL チャンク処理に脆弱性
情報源
US-CERT Vulnerability Note VU#819894
libpng invalid sCAL chunk processing vulnerability
http://www.kb.cert.org/vuls/id/819894
概要
libpng には、sCAL チャンクの処理に起因する脆弱性があります。結果 として、遠隔の第三者が細工した PNG ファイルを開かせることでサービ ス運用妨害 (DoS) 攻撃を行う可能性があります。 対象となるバージョンは以下の通りです。 - libpng-1.5.4 より前のバージョン - libpng-1.4.8 より前のバージョン - libpng-1.2.45 より前のバージョン - libpng-1.0.55 より前のバージョン この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに libpng を更新することで解決します。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#819894
libpng における sCAL チャンクの処理に脆弱性
https://jvn.jp/cert/JVNVU819894/index.html
関連文書 (英語)
PNG Development Group
PNG reference library: libpng
http://sourceforge.net/projects/libpng/files/PNG Development Group
[png-mng-implement] 1.2.x: sCAL pointer issue
http://sourceforge.net/mailarchive/forum.php?thread_name=003101cc2790%24fb5d6e80%24f2184b80%24%40acm.org&forum_name=png-mng-implement
【3】Opera ブラウザに脆弱性
情報源
Japan Vulnerability Notes JVN#47757122
Opera におけるサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/jp/JVN47757122/index.html
概要
Opera ブラウザには、エラーページの生成処理に起因する脆弱性があり ます。結果として、遠隔の第三者が細工した Web ページを閲覧させる ことでサービス運用妨害 (DoS) 攻撃を行う可能性があります。 対象となるバージョンは以下の通りです。 - Opera 11.50 より前のバージョン この問題は、Opera が提供する修正済みのバージョンに Opera ブラウ ザを更新することで解決します。
関連文書 (日本語)
Opera Japan ブログ
Opera 11.50 (Swordfish) リリース
http://my.opera.com/chooseopera-Japan/blog/2011/06/28/opera-11-50-swordfish
関連文書 (英語)
Opera Software
Advisory: Issue with error pages can cause a system crash
http://www.opera.com/support/kb/view/996/Opera Software
Opera 11.50 for Windows changelog
http://www.opera.com/docs/changelogs/windows/1150/
【4】XnView における実行ファイル読み込みに関する脆弱性
情報源
Japan Vulnerability Notes JVN#17844633
XnView における実行ファイル読み込みに関する脆弱性
https://jvn.jp/jp/JVN17844633/index.html
概要
画像管理ソフト XnView には、実行ファイル読み込み時の検索パスの問 題に起因する脆弱性があります。結果として、第三者が細工した実行ファ イルを読み込ませることで、プログラムを実行している権限で任意のコー ドを実行する可能性があります。 対象となる製品およびバージョンは以下の通りです。 - XnView 1.98.1 より前のバージョン この問題は、XnView が提供する修正済みのバージョンに XnView を更 新することで解決します。
関連文書 (日本語)
JPCERT/CC WEEKLY REPORT 2010-09-01 号
【1】Windows プログラムの DLL 読み込み処理に脆弱性
https://www.jpcert.or.jp/wr/2010/wr103301.html#1
関連文書 (英語)
XnView
Download
http://www.xnview.com/en/download.html
■今週のひとくちメモ
○ISC BIND のサポート状況について
ISC BIND に関する脆弱性情報が公開されると、サポートが終了したバー ジョンへの影響について、お問い合わせをいただくことがあります。 サポートが終了した ISC BIND は、セキュリティ対応が行われないため、 安定した運用を行うことが困難となります。サポートの終了が宣言された バージョンをお使いの場合は、サポートが有効なバージョンに移行するこ とをお勧めします。 Linux など配布元が提供する BIND をお使いの場合は、配布元のサポート 状況もご確認下さい。
参考文献 (英語)
ISC
BIND software version status
http://www.isc.org/software/bind/versionsISC
BIND Vulnerability Matrix | Internet Systems Consortium
http://www.isc.org/software/bind/security/matrix
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/