<<< JPCERT/CC WEEKLY REPORT 2011-12-14 >>>
■12/04(日)〜12/10(土) のセキュリティ関連情報
目 次
【1】Adobe Reader および Acrobat に脆弱性
【2】FFFTP におけるファイル読み込みに関する脆弱性
【3】Hewlett-Packard 製のプリンタやスキャナのリモートアップデート機能に脆弱性
【4】CA SiteMinder にクロスサイトスクリプティングの脆弱性
【5】JasPer にバッファオーバーフローの脆弱性
【6】Power2Go にバッファオーバーフローの脆弱性
【今週のひとくちメモ】国内金融機関を標的とするフィッシングに注意
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2011/wr114801.txt
https://www.jpcert.or.jp/wr/2011/wr114801.xml
【1】Adobe Reader および Acrobat に脆弱性
情報源
US-CERT Vulnerability Note VU#759307
Adobe Acrobat and Reader U3D memory corruption vulnerability
http://www.kb.cert.org/vuls/id/759307
概要
Adobe Reader および Acrobat には脆弱性があります。結果として、遠 隔の第三者が細工した PDF ドキュメントを閲覧させることで任意のコー ドを実行する可能性があります。なお、Adobe によると、本脆弱性を使 用した攻撃活動が確認されています。 対象となる製品およびプラットフォームは以下の通りです。 - Adobe Reader X (10.1.1) およびそれ以前の Windows 版、Macintosh 版 - Adobe Reader 9.4.6 およびそれ以前の Windows 版、Macintosh 版、UNIX 版 - Adobe Acrobat X (10.1.1) およびそれ以前の Windows 版、Macintosh 版 - Adobe Acrobat 9.4.6 およびそれ以前の Windows 版、Macintosh 版 2011年12月13日現在、この問題に対する解決策は提供されていません。 回避策としては、Adobe Reader X、Acrobat X で保護されたビューや保 護モードを利用する、Enhanced Mitigation Experience Toolkit (EMET) を利用する、Adobe Reader および Acrobat で JavaScript を 無効にする、などの方法があります。 なお、Adobe によると Adobe Reader および Acrobat 9.x 系の Windows 版のアップデートは、2011年12月12日の週に提供する予定との ことです。
関連文書 (日本語)
Adobe セキュリティ情報
APSA11-04: Adobe Reader および Acrobat に関するセキュリティ情報
http://kb2.adobe.com/jp/cps/926/cpsid_92600.htmlJapan Vulnerability Notes JVNVU#759307
Adobe Reader および Acrobat にメモリ破損の脆弱性
https://jvn.jp/cert/JVNVU759307/index.html独立行政法人 情報処理推進機構 セキュリティセンター
Adobe Reader および Acrobat の脆弱性(APSA11-04)について
http://www.ipa.go.jp/security/ciadr/vul/20111208-adobe.html
【2】FFFTP におけるファイル読み込みに関する脆弱性
情報源
Japan Vulnerability Notes JVN#94002296
FFFTP における実行ファイル読み込みに関する脆弱性
https://jvn.jp/jp/JVN94002296/index.html
概要
FFFTP には、ファイルの読み込み処理に起因する脆弱性があります。結 果として、第三者が任意のコードを実行する可能性があります。なお、 本脆弱性は JPCERT/CC WEEKLY REPORT 2011- 11-02【3】「FFFTP におけ る実行ファイル読み込みに関する脆弱性」とは異なる問題です。 対象となる製品およびバージョンは以下の通りです。 - FFFTP Version 1.98c およびそれ以前 この問題は、配布元が提供する修正済みのバージョンに FFFTP を更新す ることで解決します。
関連文書 (日本語)
FFFTPプロジェクト
FFFTPに関するセキュリティ/脆弱性関連情報
http://sourceforge.jp/projects/ffftp/wiki/SecurityJPCERT/CC WEEKLY REPORT 2011-11-02 号
【3】FFFTP における実行ファイル読み込みに関する脆弱性
http://www.jpcert.or.jp/wr/2011/wr114201.html#3JPCERT/CC WEEKLY REPORT 2010-09-01 号
【1】Windows プログラムの DLL 読み込み処理に脆弱性
https://www.jpcert.or.jp/wr/2010/wr103301.html#1
【3】Hewlett-Packard 製のプリンタやスキャナのリモートアップデート機能に脆弱性
情報源
US-CERT Vulnerability Note VU#717921
Hewlett-Packard printers and scanner devices allow remote firmware updates
http://www.kb.cert.org/vuls/id/717921
概要
Hewlett-Packard (HP) が提供するプリンタやスキャナ製品のリモートアッ プデート機能には、脆弱性があります。結果として、遠隔の第三者が機 密情報を取得したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能 性があります。 対象となる製品およびバージョンは多岐にわたります。詳細については、 HP が提供する情報を参照してください。 2011年12月13日現在、この問題に対する解決策は提供されていません。 回避策としては、リモートアップデート機能を無効にするなどの方法が あります。詳細については、HP が提供する情報を参照してください。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#717921
Hewlett-Packard 製品のリモートアップデート機能に脆弱性
https://jvn.jp/cert/JVNVU717921/index.html
関連文書 (英語)
HP SUPPORT COMMUNICATION - SECURITY BULLETIN c03102449
HPSBPI02728 SSRT100692 rev.1 - Certain HP Printers and HP Digital Senders, Remote Firmware Update Enabled by Default
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c03102449HP
HP Imaging and Printing Security Best Practices
http://h71028.www7.hp.com/enterprise/downloads/HP-Imaging10.pdf
【4】CA SiteMinder にクロスサイトスクリプティングの脆弱性
情報源
US-CERT Vulnerability Note VU#713012
CA Siteminder login.fcc form xss vulnerability
http://www.kb.cert.org/vuls/id/713012
概要
CA SiteMinder には、クロスサイトスクリプティングの脆弱性がありま す。結果として、遠隔の第三者がユーザのブラウザ上で任意のスクリプ トを実行し、機密情報を取得したり、サービス運用妨害 (DoS) 攻撃を行っ たりする可能性があります。 対象となるバージョンは以下の通りです。 - CA SiteMinder R6 SP6 CR7 およびそれ以前 - CA SiteMinder R12 SP3 CR8 およびそれ以前 この問題は、CA が提供する修正済みのバージョンに CA SiteMinder を 更新することで解決します。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#713012
CA SiteMinder にクロスサイトスクリプティングの脆弱性
https://jvn.jp/cert/JVNVU713012/index.html
関連文書 (英語)
CA
CA SiteMinder
http://www.ca.com/jp/web-access-management.aspx
【5】JasPer にバッファオーバーフローの脆弱性
情報源
US-CERT Vulnerability Note VU#887409
JasPer memory corruption vulnerabilities
http://www.kb.cert.org/vuls/id/887409
概要
JPEG2000 処理用ライブラリの JasPer には、JPEG2000 のデコード処理 に起因するバッファオーバーフローの脆弱性があります。結果として、 遠隔の第三者が細工した JPEG2000 ファイルを処理させることで、任意 のコードを実行するなどの可能性があります。 JasPer を使用している製品が本脆弱性の影響を受ける可能性があります。 この問題は、各ベンダが提供する修正済みのバージョンに該当する製品 を更新することで解決します。詳細については、各ベンダが提供する情 報を参照してください。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#887409
JasPer にバッファオーバーフローの脆弱性
https://jvn.jp/cert/JVNVU887409/index.html
関連文書 (英語)
JasPer Project
The JasPer Project Home Page
http://www.ece.uvic.ca/~frodo/jasper/Red Hat Security Advisory RHSA-2011:1807-1
Important: jasper security update
https://rhn.redhat.com/errata/RHSA-2011-1807.html
【6】Power2Go にバッファオーバーフローの脆弱性
情報源
US-CERT Vulnerability Note VU#158003
Power2Go buffer overflow vulnerability
http://www.kb.cert.org/vuls/id/158003
概要
Power2Go には、バッファオーバーフローの脆弱性があります。結果とし て、遠隔の第三者が細工したファイルを処理させることで、Power2Go を 使用しているユーザの権限で任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Power2Go 8 およびそれ以前 2011年12月13日現在、この問題に対する解決策は提供されていません。 回避策としては、Enhanced Mitigation Experience Toolkit (EMET) を 利用する、Microsoft Windows において DEP を有効にするなどの方法が あります。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#158003
Power2Go にバッファオーバーフローの脆弱性
https://jvn.jp/cert/JVNVU158003/index.htmlCyberLink
Power2Go 8
http://jp.cyberlink.com/products/power2go/burning_ja_JP.html?&r=1
関連文書 (英語)
CyberLink
Power2Go 8
http://www.cyberlink.com/products/power2go/burning_en_US.html?&r=1
■今週のひとくちメモ
○国内金融機関を標的とするフィッシングに注意
国内の金融機関を標的とするフィッシングが増加しています。 JPCERT/CC では、週末や休日に向けてフィッシングサイトが立ち上げら れる傾向があることを観測しています。 年末年始の休暇中も国内の金融機関を対象としたフィッシングサイトが 多く立ち上げられる可能性があります。下記のフィッシング対策の心得 などを参考に一層の注意をお願いします。
参考文献 (日本語)
フィッシング対策協議会
事例公開一覧
https://www.antiphishing.jp/news/database/フィッシング対策協議会
フィッシング対策の心得
https://www.antiphishing.jp/consumer/attention.htmlJPCERT/CC
インシデント対応状況
https://www.jpcert.or.jp/ir/status.html
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/