<<< JPCERT/CC WEEKLY REPORT 2011-08-17 >>>
■08/07(日)〜08/13(土) のセキュリティ関連情報
目 次
【1】2011年8月 Microsoft セキュリティ情報について
【2】Adobe の複数の製品に脆弱性
【3】ISC DHCP サーバに脆弱性
【4】BlackBerry Enterprise Server に脆弱性
【5】McAfee SaaS Endpoint Protection に複数の脆弱性
【今週のひとくちメモ】Web ブラウザのセキュリティ関連アドオン
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2011/wr113102.txt
https://www.jpcert.or.jp/wr/2011/wr113102.xml
【1】2011年8月 Microsoft セキュリティ情報について
情報源
US-CERT Technical Cyber Security Alert TA11-221A
Microsoft Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA11-221A.htmlUS-CERT Cyber Security Alert SA11-221A
Microsoft Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/alerts/SA11-221A.html
概要
Microsoft Windows、Office、Internet Explorer、.NET Framework、 Developer Tools などの製品および関連コンポーネントには複数の脆弱 性があります。結果として、遠隔の第三者が任意のコードを実行したり、 サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 この問題は、Microsoft Update などを用いて、セキュリティ更新プロ グラムを適用することで解決します。
関連文書 (日本語)
Microsoft TechNet
2011 年 8 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms11-aug.mspxMicrosoft TechNet Blogs > 日本のセキュリティチーム
2011 年 8 月のセキュリティ情報 (月例)
http://blogs.technet.com/b/jpsecurity/archive/2011/08/10/3446130.aspxJapan Vulnerability Notes JVNTA11-221A
Microsoft 製品における複数の脆弱性に対するアップデート
https://jvn.jp/cert/JVNTA11-221A/index.html@police
マイクロソフト社のセキュリティ修正プログラムについて(MS11-057,058,059,060,061,062,063,064,065,066,067,068,069)
https://www.npa.go.jp/cyberpolice/topics/?seq=7005株式会社日本レジストリサービス(JPRS)
(緊急)Windows DNSサーバーの脆弱性を利用した攻撃について
http://jprs.jp/tech/security/2011-08-11-msdns-vuln-naptr-remote-code.htmlJPCERT/CC Alert 2011-08-10 JPCERT-AT-2011-0021
2011年8月 Microsoft セキュリティ情報 (緊急 2件含) に関する注意喚起
https://www.jpcert.or.jp/at/2011/at110021.html
関連文書 (英語)
Microsoft Security Research & Defense
Assessing the risk of the August security updates
http://blogs.technet.com/b/srd/archive/2011/08/09/assessing-the-risk-of-the-august-2011-security-updates.aspxMicrosoft Security Research & Defense
Vulnerabilities in DNS Server Could Allow Remote Code Execution
http://blogs.technet.com/b/srd/archive/2011/08/09/vulnerabilities-in-dns-server-could-allow-remote-code-execution.aspx
【2】Adobe の複数の製品に脆弱性
情報源
US-CERT Technical Cyber Security Alert TA11-222A
Adobe Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA11-222A.htmlUS-CERT Cyber Security Alert SA11-222A
Adobe Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/alerts/SA11-222A.html
概要
Adobe Shockwave Player、Flash Media Server、Flash Player、Adobe AIR、Photoshop CS5、RoboHelp には、複数の脆弱性があります。結果と して、遠隔の第三者が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 この問題は、Adobe が提供する修正済みのバージョンに、該当する製品 を更新することで解決します。なお、RoboHelp 9.0.1.262 は、本脆弱 性の影響を受けないとのことです。詳細については、Adobe が提供する 情報を参照してください。
関連文書 (日本語)
Adobe セキュリティ情報
APSB11-19:Adobe Shockwave Player に関するセキュリティアップデート公開
http://kb2.adobe.com/jp/cps/914/cpsid_91449.htmlAdobe セキュリティ情報
APSB11-20: Adobe Flash Media Server に関するセキュリティアップデート公開
http://kb2.adobe.com/jp/cps/914/cpsid_91453.htmlAdobe セキュリティ情報
APSB11-21: Adobe Flash Player に関するセキュリティアップデート公開
http://kb2.adobe.com/jp/cps/914/cpsid_91448.htmlAdobe セキュリティ情報
APSB11-22: Adobe Photoshop CS5 用セキュリティアップデート公開
http://kb2.adobe.com/jp/cps/914/cpsid_91450.htmlAdobe セキュリティ情報
APSB11-23: Adobe RoboHelp に関するセキュリティアップデート公開
http://kb2.adobe.com/jp/cps/914/cpsid_91451.htmlJapan Vulnerability Notes JVNTA11-222A
Adobe 製品における複数の脆弱性
https://jvn.jp/cert/JVNTA11-222A/index.html@police
アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて
https://www.npa.go.jp/cyberpolice/topics/?seq=7003JPCERT/CC Alert 2011-08-10 JPCERT-AT-2011-0022
Adobe Flash Player の脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2011/at110022.html
【3】ISC DHCP サーバに脆弱性
情報源
Internet Systems Consortium
ISC DHCP Server Halt
http://www.isc.org/software/dhcp/advisories/cve-2011-2748
概要
ISC DHCP サーバには、脆弱性があります。結果として、遠隔の第三者 がサービス運用妨害 (DoS) 攻撃を行う可能性があります。 対象となるバージョンは以下の通りです。 - ISC DHCP バージョン 3.1-ESV-R3 より前のバージョン - ISC DHCP バージョン 4.1-ESV-R3 より前のバージョン - ISC DHCP バージョン 4.2.2 より前のバージョン この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに ISC DHCP サーバを更新することで解決します。詳細につ いては、各ベンダや配布元が提供する情報を参照してください。
【4】BlackBerry Enterprise Server に脆弱性
情報源
US-CERT Current Activity Archive
RIM Releases Security Advisory for BlackBerry Enterprise Server
http://www.us-cert.gov/current/archive/2011/08/10/archive.html#rim_releases_security_advisory_for5
概要
BlackBerry Enterprise Server に含まれる BlackBerry MDS Connection Service および BlackBerry Messaging Agent には、脆弱性があります。 結果として、遠隔の第三者が細工した Web ページを閲覧させたり、細 工した PNG 形式または TIFF 形式の画像を埋め込んだ電子メールを送 付したりすることで、任意のコードを実行したり、サーバに不正にアク セスしたりする可能性があります。 この問題は、Research In Motion が提供する修正済みのバージョンに BlackBerry Enterprise Server を更新することで解決します。詳細に ついては、Research In Motion が提供する情報を参照してください。
関連文書 (英語)
Research In Motion - Security Advisory KB27244
Vulnerabilities in BlackBerry Enterprise Server components that process images could allow remote code execution
http://btsc.webapps.blackberry.com/btsc/search.do?cmd=displayKC&docType=kc&externalId=KB27244
【5】McAfee SaaS Endpoint Protection に複数の脆弱性
情報源
DOE-CIRC Technical Bulletin T-688
McAfee Security Bulletin - McAfee SaaS Endpoint Protection update fixes multiple ActiveX issues
http://www.doecirc.energy.gov/bulletins/t-688.shtml
概要
McAfee SaaS Endpoint Protection の ActiveX コントロールには、複数 の脆弱性があります。結果として、遠隔の第三者が任意のコードを実行 したり、ファイルを上書きしたりする可能性があります。 対象となるバージョンは以下の通りです。 - McAfee SaaS Endpoint Protection 5.2.1 およびそれ以前 この問題は、McAfee が提供する修正済みのバージョンに McAfee SaaS Endpoint Protection を更新することで解決します。なお、日本語版製 品を使用している場合、McAfee が9月下旬提供予定のMcAfee SaaS Endpoint Protection に更新することで解決します。
関連文書 (英語)
マカフィー サポート Q&A
SaaS Endpoint Protection で発見された ActiveX コントロールの脆弱性について
https://www.mcafee.com/japan/pqa/aMcAfeeTPS50.asp?ancQno=TP511081901&ancProd=McAfeeTPS50McAfee Security Bulletin
McAfee SaaS Endpoint Protection update fixes multiple ActiveX issues
https://kc.mcafee.com/corporate/index?page=content&id=SB10016
■今週のひとくちメモ
○Web ブラウザのセキュリティ関連アドオン
現在広く使われている Web ブラウザの多くは、アドオンを追加すること で機能を拡張する仕組みが実装されています。様々な開発者からアドオ ンが提供されていますが、その中には Web ブラウザ使用時のセキュリティ を向上させるアドオンや、Web アプリのセキュリティ監査を支援するた めのアドオンなどもあります。 主なアドオンを機能別にまとめた情報などもありますので、お使いの Web ブラウザへの導入を検討する際の参考にしてはいかがでしょうか。
参考文献 (英語)
Mozilla
Add-ons for Firefox
https://addons.mozilla.org/en-US/firefox/collections/?sort=featuredApple
Safari Extentions Gallery
http://extensions.apple.com/#security-extentionsFireCAT: Firefox Catalog of Auditing exTensions
http://www.firecat.fr/the_catalog.htmlKromCAT - The Google Chrome Catalog of Auditing exTensions v1.0 Beta
http://www.firecat.fr/kromcat/the_catalog.html
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/