<<< JPCERT/CC WEEKLY REPORT 2011-04-06 >>>
■03/27(日)〜04/02(土) のセキュリティ関連情報
目 次
【1】IPComp の実装にバッファーオーバーフローの脆弱性
【2】Cisco 製品群に複数の脆弱性
【3】Citrix XenApp および Citrix Presentation Server に脆弱性
【4】VMware vmrun ユーティリティに脆弱性
【5】 APWG 2011 CeCOS V 参加者募集
【今週のひとくちメモ】大きなサイズの DNS 応答の取り扱いの問題
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2011/wr111301.txt
https://www.jpcert.or.jp/wr/2011/wr111301.xml
【1】IPComp の実装にバッファーオーバーフローの脆弱性
情報源
US-CERT Vulnerability Note VU#668220
IPComp encapsulation nested payload vulnerability
http://www.kb.cert.org/vuls/id/668220
概要
一部の IPComp の実装には、バッファーオーバーフローの脆弱性があり ます。結果として、遠隔の第三者が細工したパケットを処理させること で任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったり する可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに更新することで解決します。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#668220
IPComp パケットの受信処理に脆弱性
https://jvn.jp/cert/JVNVU668220/index.html
【2】Cisco 製品群に複数の脆弱性
情報源
US-CERT Current Activity Archive
Cisco Releases Security Advisories
http://www.us-cert.gov/current/archive/2011/04/01/archive.html#cisco_releases_security_advisory_for24
概要
Cisco Secure ACS および Cisco NAC 製品には、複数の脆弱性がありま す。結果として、遠隔の第三者がユーザアカウントのパスワードを変更 したり、認証を回避したりする可能性があります。 この問題は、Cisco が提供する修正済みのバージョンに、該当する製品 を更新することで解決します。詳細については、Cisco が提供する情報 を参照してください。
関連文書 (英語)
Cisco Security Advisory 112883
Cisco Network Admission Control Guest Server System Software Authentication Bypass Vulnerability
http://www.cisco.com/en/US/products/products_security_advisory09186a0080b74114.shtmlCisco Security Advisory 112913
Cisco Secure Access Control System Unauthorized Password Change Vulnerability
http://www.cisco.com/en/US/products/products_security_advisory09186a0080b74117.shtmlCisco Applied Mitigation Bulletin 112923
Identifying and Mitigating Exploitation of the Cisco Secure Access Control System Unauthorized Password Change Vulnerability
http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a0080b7411a.html
【3】Citrix XenApp および Citrix Presentation Server に脆弱性
情報源
DOE-CIRC Technical Bulletin T-589
Citrix XenApp and Citrix Presentation Server Bug
http://www.doecirc.energy.gov/bulletins/t-589.shtml
概要
Citrix XenApp および Citrix Presentation Server には、脆弱性があ ります。結果として、遠隔の第三者が細工したパケットを処理させるこ とで、任意のコードを実行する可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Citrix Presentation Server 4.5 - Citrix XenApp 5 この問題は、Citrix が提供する修正済みのバージョンに、該当する製 品を更新することで解決します。詳細については、Citrix が提供する 情報を参照してください。
関連文書 (日本語)
Citrix Knowledge Center CTX125704
Hotfix PSJ450R06W2K3020 - For Citrix Presentation Server 4.5 and XenApp 5.0 for Windows Server 2003 x86
http://support.citrix.com/article/CTX125704Citrix Knowledge Center CTX125709
Hotfix PSJ450R06W2K3X64012 - For Citrix Presentation Server 4.5 and XenApp 5.0 for Windows Server 2003 x64
http://support.citrix.com/article/CTX125709
関連文書 (英語)
Citrix Knowledge Center CTX128366
Vulnerability in the ActiveSync feature of Citrix Presentation Server and XenApp could result in arbitrary code execution
http://support.citrix.com/article/CTX128366
【4】VMware vmrun ユーティリティに脆弱性
情報源
DOE-CIRC Technical Bulletin T-591
VMware vmrun Utility Lets Local Users Gain Elevated Privileges
http://www.doecirc.energy.gov/bulletins/t-591.shtml
概要
VMware vmrun ユーティリティには、脆弱性があります。結果として、 ローカルユーザが権限を昇格する可能性があります。 対象となる製品は以下の通りです。 - VMware VIX API for Linux 1.10.2 およびそれ以前 - VMware Workstation 7.1.3 on Linux およびそれ以前 - VMware Workstation 6.5.5 on Linux およびそれ以前 この問題は、VMware が提供する修正済みのバージョンに、該当する 製品を更新することで解決します。詳細については、VMware が提供す る情報を参照してください。
関連文書 (英語)
VMware Security Advisories
VMSA-2011-0006.1 VMware vmrun utility local privilege escalation
http://www.vmware.com/security/advisories/VMSA-2011-0006.html
【5】 APWG 2011 CeCOS V 参加者募集
情報源
APWG
2011 CeCOS V
http://www.apwg.org/events/2011_opSummit.html
概要
APWG はフィッシングなどのオンライン詐欺対策を推進する民間の国際 団体です。JPCERT コーディネーションセンターは 2007年より APWG の リサーチパートナーとして活動を支援しています。 このたび、APWG が下記の日程でマレーシアの首都クアラルンプールでカ ンファレンスを開催しますので、フィッシングの動向やオンライン詐欺 対策の先端事例についてご興味があれば、是非ご参加下さい。 [日時] APWG 2011 Counter eCrime Operations Summit V 2011年04月27日(水)、28日(木)、29日(金) [会場] Crowne Plaza Hotel マレーシア, クアラルンプール http://www.ichotelsgroup.com/h/d/cp/1/en/hotel/kulcp
■今週のひとくちメモ
○大きなサイズの DNS 応答の取り扱いの問題
DNSSEC や IPv6 などの技術の普及により、DNS 応答のサイズが増大する 傾向にあります。いくつかのソフトウエアやネットワーク機器では、大 きなサイズの DNS 応答パケットの取扱いが不適切なことが原因で、通信 に障害が発生する場合があります。 一例として、qmail や netqmail を利用している環境で特定のドメイン へのメールの送信ができない問題が発生しています。 以下の参考文献などを参照して、対策することをおすすめします。
参考文献 (日本語)
JPRS
qmail/netqmailにおける512バイトを超えるDNS応答の不適切な取り扱いについて
http://jprs.jp/tech/notice/2011-03-03-inappropriate-handling-for-long-dns-packet.htmlJPNIC
インターネット用語1分解説: EDNS0とは
http://www.nic.ad.jp/ja/basics/terms/edns0.html
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/