<<< JPCERT/CC WEEKLY REPORT 2012-02-29 >>>
■02/19(日)〜02/25(土) のセキュリティ関連情報
目 次
【1】libpng に整数オーバーフローの脆弱性
【2】Movable Type に複数の脆弱性
【3】HP StorageWorks P2000 G3 にディレクトリトラバーサルの脆弱性
【4】クックパッドの Android アプリケーションに脆弱性
【5】EasyVista に認証回避の脆弱性
【今週のひとくちメモ】DNS Changer マルウエア
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2012/wr120801.txt
https://www.jpcert.or.jp/wr/2012/wr120801.xml
【1】libpng に整数オーバーフローの脆弱性
情報源
US-CERT Vulnerability Note VU#523889
libpng chunk decompression integer overflow vulnerability
http://www.kb.cert.org/vuls/id/523889
概要
libpng には、整数オーバーフローの脆弱性があります。結果として、遠隔の第 三者が細工した PNG ファイルを開かせることにより、プログラムを実行してい る権限で任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - libpng-1.5.8 およびそれ以前 - libpng-1.4.8 およびそれ以前 - libpng-1.2.46 およびそれ以前 - libpng-1.0.56 およびそれ以前 この問題は、使用している OS のベンダや配布元が提供する修正済みのバージョ ンに libpng を更新することで解決します。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#523889
libpng に整数オーバーフローの脆弱性
https://jvn.jp/cert/JVNVU523889/index.htmlDebian セキュリティ勧告
DSA-2410-1 libpng -- 整数オーバフロー
http://www.debian.org/security/2012/dsa-2410.ja.htmlMozilla Japan ブログ
libpng 画像ライブラリの脆弱性を修正した Firefox と Thunderbird のセキュリティアップデートを公開しました
http://mozilla.jp/blog/entry/7862/
関連文書 (英語)
PNG Development Group
libpng
http://libpng.org/pub/png/libpng.htmlPNG Development Group
PNG reference library: libpng - [Download]
http://sourceforge.net/projects/libpng/files/Red Hat Security Advisory RHSA-2012:0317-1
Important: libpng security update
https://rhn.redhat.com/errata/RHSA-2012-0317.html
【2】Movable Type に複数の脆弱性
情報源
Japan Vulnerability Notes JVN#70683217
Movable Type におけるクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN70683217/index.htmlJapan Vulnerability Notes JVN#49836527
Movable Type におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN49836527/index.htmlJapan Vulnerability Notes JVN#92683325
Movable Type における OS コマンドインジェクションの脆弱性
https://jvn.jp/jp/JVN92683325/index.htmlJapan Vulnerability Notes JVN#20083397
Movable Type におけるセッションハイジャックが可能な脆弱性
https://jvn.jp/jp/JVN20083397/index.html
概要
Movable Type には、複数の脆弱性があります。結果として、遠隔の第三者がサー バ上で任意の OS コマンドを実行したり、ユーザのブラウザ上で任意のスクリ プトを実行したりする可能性があります。 対象となる製品およびバージョンは以下の通りです。 - 以下の各製品の 5.12、5.06 および 4.37、4.292 を含むバージョン - Movable Type Open Source - Movable Type (Professional Pack, Community Pack を同梱) - Movable Type Enterprise - Movable Type Advanced この問題は、シックス・アパートが提供する修正済みのバージョンに Movable Type を更新することで解決します。詳細については、シックス・アパートが提 供する情報を参照してください。
関連文書 (日本語)
MovableType.jp
5.13、5.07、4.38 リリースノート
http://www.movabletype.jp/documentation/mt5/release/513.htmlMovableType.jp
[重要] Movable Type 5.13 および、5.07、4.38 セキュリティーアップデートの提供を開始
http://www.sixapart.jp/movabletype/news/2012/02/22-1100.html
【3】HP StorageWorks P2000 G3 にディレクトリトラバーサルの脆弱性
情報源
US-CERT Vulnerability Note VU#885499
HP StorageWorks P2000 G3 directory traversal vulnerability
http://www.kb.cert.org/vuls/id/885499
概要
HP StorageWorks P2000 G3 には、ディレクトリトラバーサルの脆弱性がありま す。結果として、遠隔の第三者が、StorageWorks P2000 G3 で管理している情 報を取得する可能性があります。 対象となる製品は以下の通りです。 - StorageWorks P2000 G3 2012年2月28日現在、この問題に対する解決策は提供されていません。アクセス を制限するなどの回避策を検討してください。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#885499
HP StorageWorks P2000 G3 にディレクトリトラバーサルの脆弱性
https://jvn.jp/cert/JVNVU885499/index.htmlHP
HP P2000 G3 MSA ディスクアレイ
http://h50146.www5.hp.com/products/storage/diskarray/p2000/
【4】クックパッドの Android アプリケーションに脆弱性
情報源
Japan Vulnerability Notes JVN#25731073
複数のクックパッド製 Android アプリケーションにおける WebView クラスに関する脆弱性
https://jvn.jp/jp/JVN25731073/index.html
概要
クックパッドの Android アプリケーションには、WebView クラスに関する脆弱 性があります。結果として、遠隔の第三者が細工した Android アプリケーショ ンを使用させることで、当該製品のデータ領域にある情報を取得する可能性が あります。 対象となる製品およびバージョンは以下の通りです。 - クックパッド (Android 版) 1.5.16 およびそれ以前 - クックパッド のせる (Android 版) 1.1.1 およびそれ以前 この問題は、クックパッドが提供する修正済みのバージョンに、該当する製品 を更新することで解決します。
関連文書 (日本語)
クックパッド
クックパッド - Android マーケットのアプリ
https://market.android.com/details?id=com.cookpad.android.activitiesクックパッド
クックパッド のせる - Android マーケットのアプリ
https://market.android.com/details?id=com.cookpad.android.mykitchen
【5】EasyVista に認証回避の脆弱性
情報源
US-CERT Vulnerability Note VU#273502
EasyVista single sign-on authentication bypass vulnerability
http://www.kb.cert.org/vuls/id/273502
概要
EasyVista には、シングルサインオン機能の問題に起因する認証回避の脆弱性 があります。結果として、管理者のログイン名を知る遠隔の第三者が管理者権 限で任意の操作を行う可能性があります。 対象となるバージョンは以下の通りです。 - EasyVista Version 2010.1.1.89 より前のバージョン この問題は、ベンダが提供する修正済みのバージョンに EasyVista を更新する ことで解決します。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#273502
EasyVista に認証回避の脆弱性
https://jvn.jp/cert/JVNVU273502/index.html
関連文書 (英語)
EasyVista
EasyVista support
https://support.easyvista.com/
■今週のひとくちメモ
○DNS Changer マルウエア
DNS Changer と呼ばれるマルウエアが、ここ数年活動を拡大していました。 2011年11月、FBI の活動により、このマルウエアを悪用していた犯罪グループ が逮捕され、このマルウエアのコントロールに使われていたサーバ群が押収さ れました。 DCWG (DNS Changer Working Group) の発表によると、2012年1月末現在、感染 したまま対策がなされていない PC は全世界で 40万台規模で残っているようで す。アメリカ政府は、押収したネームサーバを正規の情報を返すネームサーバ として、一時的に運用しています。 このネームサーバの運用は 3月8日までとされており、マルウエア対策が完了し ていない PC は、3月8日以降、正常なインターネット利用ができない状態にな る可能性があります。 下記文献を参考にお手元の PC を確認することをおすすめします。
参考文献 (日本語)
IIJ Security Diary
DNS Changerマルウェア感染に関する注意喚起
https://sect.iij.ad.jp/d/2012/02/245395.html
参考文献 (英語)
FBI
International Cyber Ring That Infected Millions of Computers Dismantled
http://www.fbi.gov/news/stories/2011/november/malware_110911/malware_110911DNS Changer Update (NANOG Security BoF)
http://dcwg.org/docs/DNS_Changer_NANOG54.pdfDNS Changer Working Group
http://www.dcwg.org/
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/