<<< JPCERT/CC WEEKLY REPORT 2011-06-01 >>>
■05/22(日)〜05/28(土) のセキュリティ関連情報
目 次
【1】ISC BIND にサービス運用妨害 (DoS) の脆弱性
【2】Cisco 製品群に複数の脆弱性
【3】WordPress に複数の脆弱性
【4】Unbound DNS リゾルバに脆弱性
【5】Google Chrome に複数の脆弱性
【6】Erlang/OTP SSH ライブラリで生成される乱数が推測可能な問題
【今週のひとくちメモ】World IPv6 Day
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2011/wr112001.txt
https://www.jpcert.or.jp/wr/2011/wr112001.xml
【1】ISC BIND にサービス運用妨害 (DoS) の脆弱性
情報源
US-CERT Vulnerability Note VU#795694
ISC BIND named negative caching vulnerability
http://www.kb.cert.org/vuls/id/795694
概要
ISC BIND には、RRSIG リソースレコードセットの処理に起因する脆弱 性があります。結果として、遠隔の第三者が細工したクエリを処理させ ることでサービス運用妨害 (DoS) 攻撃を行う可能性があります。 対象となるバージョンは以下の通りです。 - BIND 9.4-ESV-R4-P1 より前のバージョン - BIND 9.6-ESV-R4-P1 より前のバージョン - BIND 9.7.3-P1 より前のバージョン - BIND 9.8.0-P2 より前のバージョン なお、ISC によると 9.6.2-P3 は影響を受けないとのことです。 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに BIND を更新することで解決します。詳細については、各 ベンダや配布元が提供する情報を参照してください。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#795694
ISC BIND にサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/cert/JVNVU795694/index.html株式会社日本レジストリサービス
(緊急)BIND 9.xのネガティブキャッシュ機能の実装上のバグによるnamedのサービス停止について
http://jprs.jp/tech/security/2011-05-27-bind9-vuln-large-rrsig-and-ncache.htmlJPCERT/CC Alert 2011-05-31 JPCERT-AT-2011-0014
ISC BIND 9 の脆弱性を使用したサービス運用妨害攻撃に関する注意喚起
https://www.jpcert.or.jp/at/2011/at110014.txt
関連文書 (英語)
Internet Systems Consortium
Large RRSIG RRsets and Negative Caching can crash named
https://www.isc.org/software/bind/advisories/cve-2011-1910
【2】Cisco 製品群に複数の脆弱性
情報源
US-CERT Current Activity Archive
Cisco Releases Security Advisory for Cisco Internet Streamer
http://www.us-cert.gov/current/archive/2011/05/26/archive.html#cisco_releases_security_advisory_for26
概要
Cisco 製品群には、複数の脆弱性があります。結果として、遠隔の第三 者が任意のコマンドを実行したり、サービス運用妨害 (DoS) 攻撃を行っ たりする可能性があります。 対象となる製品は以下の通りです。 - Cisco IOS XR Software - Cisco RVS4000 Gigabit Security Router で動作するバージョン 1、2 のファームウェア - Cisco WRVS4400N Wireless-N Gigabit Security Router バージョン 1.0、1.1、2 のファームウェア - Cisco Internet Streamer 上で動作するバージョン 2.5.7 より前の システムソフトウェア この問題は、Cisco が提供する修正済みのバージョンに、該当する製品 を更新することで解決します。詳細については、Cisco が提供する情報 を参照してください。
関連文書 (英語)
Cisco Security Advisory 112882
Cisco IOS XR Software SSHv1 Denial of Service Vulnerability
http://www.cisco.com/en/US/products/products_security_advisory09186a0080b7f18f.shtmlCisco Security Advisory 112992
Cisco XR 12000 Series Shared Port Adapters Interface Processor Vulnerability
http://www.cisco.com/en/US/products/products_security_advisory09186a0080b7f191.shtmlCisco Security Advisory 112250
Cisco IOS XR Software IP Packet Vulnerability
http://www.cisco.com/en/US/products/products_security_advisory09186a0080b7f18e.shtmlCisco Security Advisory 112995
Cisco RVS4000 and WRVS4400N Web Management Interface Vulnerabilities
http://www.cisco.com/en/US/products/products_security_advisory09186a0080b7f190.shtmlCisco Security Advisory 112138
Cisco Content Delivery System Internet Streamer: Web Server Vulnerability
http://www.cisco.com/en/US/products/products_security_advisory09186a0080b7f18b.shtml
【3】WordPress に複数の脆弱性
情報源
US-CERT Current Activity Archive
WordPress Releases Version 3.1.3
http://www.us-cert.gov/current/archive/2011/05/26/archive.html#wordpress_releases_version_3_12
概要
WordPress には、複数の脆弱性があります。結果として、遠隔の第三者 が任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - WordPress 3.1.3 より前のバージョン この問題は、使用している OS ベンダまたは配布元が提供する修正済み のバージョンに WordPress を更新することで解決します。
関連文書 (日本語)
WordPress ブログ
WordPress 3.1.3、WordPress 3.2 ベータ 2
http://ja.wordpress.org/2011/05/26/wordpress-3-1-3/
関連文書 (英語)
WordPress News
WordPress 3.1.3 (and WordPress 3.2 Beta 2)
http://wordpress.org/news/2011/05/wordpress-3-1-3/
【4】Unbound DNS リゾルバに脆弱性
情報源
US-CERT Vulnerability Note VU#531342
Unbound DNS resolver denial of service vulnerability
http://www.kb.cert.org/vuls/id/531342
概要
Unbound DNS リゾルバには、DNS クエリの処理に起因する脆弱性があり ます。結果として、遠隔の第三者が細工した DNS クエリを処理させるこ とでサービス運用妨害 (DoS) を行う可能性があります。対象となるバー ジョンは以下の通りです。 - Unbound 1.4.9 およびそれ以前 この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに Unbound を更新することで解決します。詳細については、 ベンダや配布元が提供する情報を参照してください。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#531342
Unbound DNS リゾルバにサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/cert/JVNVU531342/index.html
関連文書 (英語)
NLnet Labs advisory
CVE-2011-1922 VU#531342 Unbound empty error packet handling assertion failure
http://unbound.nlnetlabs.nl/downloads/CVE-2011-1922.txtDebian Security Advisory DSA-2243-1
unbound -- design flaw
http://www.debian.org/security/2011/dsa-2243.en.html
【5】Google Chrome に複数の脆弱性
情報源
US-CERT Current Activity Archive
Google Chrome Releases 11.0.696.71
http://www.us-cert.gov/current/archive/2011/05/26/archive.html#google_chrome_releases_11_0
概要
Google Chrome には、複数の脆弱性があります。対象となるバージョン は以下の通りです。 - Google Chrome 11.0.696.71 より前のバージョン この問題は、Google が提供する修正済みのバージョンに Google Chrome を更新することで解決します。
関連文書 (英語)
Google Chrome Releases
Stable Channel Update
http://googlechromereleases.blogspot.com/2011/05/stable-channel-update_24.html
【6】Erlang/OTP SSH ライブラリで生成される乱数が推測可能な問題
情報源
US-CERT Vulnerability Note VU#178990
Erlang/OTP SSH library uses a weak random number generator
http://www.kb.cert.org/vuls/id/178990
概要
Erlang/OTP SSH ライブラリには、生成される乱数が推測可能な問題があ ります。結果として、遠隔の第三者が SSH セッションキーや DSA ホス トキーなどを取得する可能性があります。 対象となるバージョンは以下の通りです。 - Erlang/OTP バージョン R14B03 より前のバージョン この問題は、配布元が提供する修正済みのバージョンに Erlang/OTP を 更新することで解決します。詳細については、配布元が提供する情報を 参照してください。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#178990
Erlang/OTP SSH ライブラリで生成される乱数が推測可能な問題
https://jvn.jp/cert/JVNVU178990/index.html
関連文書 (英語)
Erlang
Download Erlang/OTP R14B03
http://www.erlang.org/download.htmlErlang
README
http://www.erlang.org/download/otp_src_R14B03.readme
■今週のひとくちメモ
○World IPv6 Day
2011年6月8日 (日本時間では 6月8日 9:00 から 6月9日 8:59 まで) 、 世界規模で IPv6 の実証実験をおこなう World IPv6 Day が実施されま す。 これは、参加者が提供サービスを 24時間だけ IPv6 対応させ、さまざま なソフトウエアやネットワーク機器が正常に動作するか、どのような影響 があるかを確認するために実施するものです。 IPv6 でのアクセスを確認する Web サイトも既に公開されていますので、 手元の環境を事前に確認するなど、準備をしておきましょう。
参考文献 (日本語)
World IPv6 Day
http://www.attn.jp/worldipv6day/あなたの IPv6 接続性をテストしましょう。
http://test-ipv6.jp/
参考文献 (英語)
Internet Society
About World IPv6 Day
http://isoc.org/wp/worldipv6day/
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/