<<< JPCERT/CC WEEKLY REPORT 2013-09-26 >>>
■09/15(日)〜09/21(土) のセキュリティ関連情報
目 次
【1】Internet Explorer に任意のコードが実行される脆弱性
【2】複数の Apple 製品に脆弱性
【3】複数のブロードバンドルータにオープンリゾルバとして機能してしまう問題
【4】SEIL シリーズに複数の脆弱性
【今週のひとくちメモ】Internet Week 2013 のプログラム公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2013/wr133801.txt
https://www.jpcert.or.jp/wr/2013/wr133801.xml
【1】Internet Explorer に任意のコードが実行される脆弱性
情報源
Japan Vulnerability Notes JVN#27443259
Internet Explorer において任意のコードが実行される脆弱性
https://jvn.jp/jp/JVN27443259/index.html
概要
Internet Explorer には、脆弱性があります。結果として、遠隔の第三者が任 意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Microsoft Internet Explorer 6.0 - Windows Internet Explorer 7 - Windows Internet Explorer 8 - Windows Internet Explorer 9 - Internet Explorer 10 - Internet Explorer 11 なお、この脆弱性を使用した攻撃が行われていることが報告されています。 2013年9月25日現在、対策方法はありません。 以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。 - Fix it 51001 を適用する - Enhanced Mitigation Experience Toolkit (EMET) を適用する - ActiveX コントロールやアクティブ スクリプトの実行を制限する
関連文書 (日本語)
マイクロソフト セキュリティ アドバイザリ (2887505)
Internet Explorer の脆弱性により、リモートでコードが実行される
https://technet.microsoft.com/ja-jp/security/advisory/2887505マイクロソフト サポート技術情報 (2887505)
Internet Explorer の脆弱性により、リモートでコードが実行される
https://support.microsoft.com/kb/2887505/ja#FixItForMeマイクロソフト サポート技術情報 (2458544)
Enhanced Mitigation Experience Toolkit
https://support.microsoft.com/kb/2458544/ja
【2】複数の Apple 製品に脆弱性
情報源
Apple
Apple security updates
http://support.apple.com/kb/HT1222
概要
複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が任意 のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性が あります。 対象となるバージョンは以下の通りです。 - Safari 5.1.10 より前のバージョン - OS X Server 2.2.2 より前のバージョン - Windows 版 iTunes 11.1 より前のバージョン - iOS 7 より前のバージョン - Xcode 5.0 より前のバージョン - Apple TV 6.0 より前のバージョン この問題は、Apple が提供する修正済みのバージョンに各製品を更新すること で解決します。詳細については、Apple が提供する情報を参照して下さい。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#94003545
Apple Safari 5 におけるメモリ破損の脆弱性に対するアップデート
https://jvn.jp/cert/JVNVU94003545/index.htmlJapan Vulnerability Notes JVNVU#98681940
Apple iOS における複数の脆弱性に対するアップデート
https://jvn.jp/cert/JVNVU98681940/index.htmlJapan Vulnerability Notes VNVU#90838310
Apple iTunes におけるメモリ破損の脆弱性に対するアップデート
https://jvn.jp/cert/JVNVU90838310/index.html
【3】複数のブロードバンドルータにオープンリゾルバとして機能してしまう問題
情報源
Japan Vulnerability Notes JVN#62507275
複数のブロードバンドルータがオープンリゾルバとして機能してしまう問題
https://jvn.jp/jp/JVN62507275/index.html
概要
複数のブロードバンドルータには、オープンリゾルバとして機能してしまう問 題があります。結果として、遠隔の第三者が、当該機器を DNS Amplification Attack に悪用する可能性があります。 対象となる製品については、JVN#62507275 のベンダ情報を参照して下さい。 この問題は、各ベンダが提供する修正済みのバージョンに当該機器を更新した り、適切なネットワークの設定を行ったりすることで解決します。詳細につい ては、各ベンダが提供する情報を参照して下さい。
関連文書 (日本語)
JPNIC
オープンリゾルバ(Open Resolver)に対する注意喚起
https://www.nic.ad.jp/ja/dns/openresolver/JPRS
DNSサーバーの不適切な設定「オープンリゾルバー」について
http://jprs.jp/important/2013/130418.htmlJPCERT/CC
DNS の再帰的な問い合わせを使った DDoS 攻撃に関する注意喚起
https://www.jpcert.or.jp/at/2013/at130022.html
【4】SEIL シリーズに複数の脆弱性
情報源
Japan Vulnerability Notes JVN#40079308
SEIL シリーズにおける RADIUS 認証に関する脆弱性
https://jvn.jp/jp/JVN40079308/index.htmlJapan Vulnerability Notes JVN#43152129
SEIL シリーズにおけるバッファオーバーフローの脆弱性
https://jvn.jp/jp/JVN43152129/index.html
概要
SEIL シリーズには複数の脆弱性があります。結果として、遠隔の第三者が、当 該製品のサービスに不正アクセスしたり、任意のコードを実行したりする可能 性があります。 対象となる製品は以下の通りです。 - SEIL/x86 - SEIL/X1 - SEIL/X2 - SEIL/B1 - SEIL/Turbo - SEIL/neu 2FE Plus この問題は、株式会社インターネットイニシアティブ (IIJ) が提供する修正済 みのバージョンに当該機器のファームウェアを更新することで解決します。詳 細については、IIJ が提供する情報を参照して下さい。
関連文書 (日本語)
株式会社インターネットイニシアティブ
PPPアクセスコンセントレータ(PPPAC)機能のRADIUS認証の脆弱性
http://www.seil.jp/support/security/a01388.html株式会社インターネットイニシアティブ
PPPアクセスコンセントレータ(PPPAC)機能におけるL2TP受信処理の脆弱性
http://www.seil.jp/support/security/a01396.html
■今週のひとくちメモ
○Internet Week 2013 のプログラム公開
2013年11月26日(火)から11月29日(金)まで、富士ソフトアキバプラザにおいて JPNIC 主催の Internet Week 2013 が開催されます。9月24日には、プログラム の公開と事前登録開始がアナウンスされました。JPCERT/CC はプログラムの企 画・運営への協力と後援をしています。 11月26日のプログラム「S4 標的型攻撃の現状と対策 2013」では、標的型攻撃 の特徴、最近の事例、企業が取り組むべき対策が紹介されます。このなかで、 JPCERT/CC は「標的型攻撃に対する備えと対策」と題した講演を行います。 11月26日のプログラム: S4 標的型攻撃の現状と対策 2013 https://internetweek.jp/program/s4/
参考文献 (日本語)
Internet Week 2013
Internet Week 2013プログラムの公開・事前登録開始のお知らせ
https://internetweek.jp/news/#04
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/