<<< JPCERT/CC WEEKLY REPORT 2012-11-07 >>>
■10/28(日)〜11/03(土) のセキュリティ関連情報
目 次
【1】Mozilla 製品群に複数の脆弱性
【2】CA ARCserve Backup に複数の脆弱性
【3】Apple 製品群に複数の脆弱性
【4】Fortigate UTM アプライアンスに脆弱性
【5】EMC Avamar Client for VMware に脆弱性
【6】SolarWinds の Orion IPAM ウェブインタフェースに脆弱性
【7】MosP勤怠管理システムに複数の脆弱性
【8】Pebble に複数の脆弱性
【9】TCG日本支部(JRF) セキュリティーワークショップ開催
【10】Java セキュアコーディングセミナー@福岡 参加者募集中
【今週のひとくちメモ】担当者ノート: TSUBAME プロジェクト
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2012/wr124301.txt
https://www.jpcert.or.jp/wr/2012/wr124301.xml
【1】Mozilla 製品群に複数の脆弱性
情報源
JC3 Bulletin
V-012: Mozilla Firefox 'window.location' Bugs Permit Cross-Site Scripting Attacks and May Let Remote Users Execute Arbitrary Code
http://energy.gov/cio/articles/v-012-mozilla-firefox-windowlocation-bugs-permit-cross-site-scripting-attacks-and-may
概要
Mozilla 製品群には、複数の脆弱性があります。結果として、遠隔の第三者が、 ユーザのブラウザ上で任意のスクリプトを実行するなどの可能性があります。 対象となるバージョンは以下の通りです。 - Firefox 16.0.2 より前のバージョン - Firefox ESR 10.0.10 より前のバージョン - Thunderbird 16.0.2 より前のバージョン - Thunderbird ESR 10.0.10 より前のバージョン - SeaMonkey 2.13.2 より前のバージョン この問題は、Mozilla が提供する修正済みのバージョンに該当する製品を更新 することで解決します。詳細については、Mozilla が提供する情報を参照して ください。
関連文書 (日本語)
Mozilla
Mozilla Foundation セキュリティ アドバイザリ 2012-90
http://www.mozilla-japan.org/security/announce/2012/mfsa2012-90.html
【2】CA ARCserve Backup に複数の脆弱性
情報源
US-CERT Vulnerability Note VU#936363
CA ARCserve Backup opcode 0x7a RWSList remote code execution vulnerability
http://www.kb.cert.org/vuls/id/936363US-CERT Vulnerability Note VU#408099
CA ARCserve Backup authentication service denial-of-service vulnerability
http://www.kb.cert.org/vuls/id/408099
概要
CA ARCserve Backup には、複数の脆弱性があります。結果として、遠隔の第三 者が、NT AUTHORITY\SYSTEM の権限で任意のコードを実行したり、サービス運 用妨害 (DoS) 攻撃を行ったりする可能性があります。 対象となるバージョンは以下の通りです。 - CA ARCserve Backup for Windows r12.5 - CA ARCserve Backup for Windows r15 - CA ARCserve Backup for Windows r16 この問題は、CA Technologies が提供する更新プログラムを CA ARCserve Backup に適用することで解決します。詳細については、CA Technologies が提 供する情報を参照してください。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#936363
CA ARCserve Backup において任意のコードが実行可能な脆弱性
https://jvn.jp/cert/JVNVU936363/index.htmlJapan Vulnerability Notes JVNVU#408099
CA ARCserve Backup にサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/cert/JVNVU408099/index.html
関連文書 (英語)
CA Technologies
CA20121018-01: Security Notice for CA ARCserve Backup
https://support.ca.com/irj/portal/anonymous/phpsupcontent?contentID={F9EEA31E-8089-423E-B746-41B5C9DD2AC1}
【3】Apple 製品群に複数の脆弱性
情報源
JC3 Bulletin
V-015: Apple iOS Bugs Let Remote Users Execute Arbitrary Code, Local Users Bypass the Screen Lock, and Applications Obtain Kernel Address Information
http://energy.gov/cio/articles/v-015-apple-ios-bugs-let-remote-users-execute-arbitrary-code-local-users-bypass-screen
概要
Apple 製品群には、複数の脆弱性があります。結果として、遠隔の第三者が、 細工した Web ページを閲覧させることで任意のコードを実行したり、サービス 運用妨害 (DoS) 攻撃を行ったりする可能性があります。 対象となるバージョンは以下の通りです。 - iOS 6.0.1 より前のバージョン - Safari 6.0.2 より前のバージョン この問題は、Apple が提供する修正済みのバージョンに該当する製品を更新す ることで解決します。詳細については、Apple が提供する情報を参照してくだ さい。
関連文書 (英語)
Apple
About the security content of iOS 6.0.1 Software Update
http://support.apple.com/kb/HT5567Apple
About the security content of Safari 6.0.2
http://support.apple.com/kb/HT5568
【4】Fortigate UTM アプライアンスに脆弱性
情報源
US-CERT Vulnerability Note VU#111708
Fortigate UTM appliances share the same default CA certificate
http://www.kb.cert.org/vuls/id/111708
概要
Fortigate UTM アプライアンスには、デフォルトで共通の CA 証明書を使用し ている問題があります。結果として、遠隔の第三者が、暗号化された通信を盗 聴するなどの可能性があります。 対象となるシステムは以下の通りです。 - Fortigate UTM アプライアンス この問題は、新しい CA 証明書をインストールすることで解決します。詳細に ついては、Fortinet が提供する情報を参照してください。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#111708
FortiGate Unified Threat Management (UTM) の CA 証明書の取扱いに問題
https://jvn.jp/cert/JVNVU111708/index.html
関連文書 (英語)
Fortinet
Setting up certificates to avoid client warnings
http://docs.fortinet.com/fos40hlp/43/wwhelp/wwhimpl/common/html/wwhelp.htm?context=fgt&file=misc_utm_chapter.61.13.htmlFortinet
Technical Note : Importing the FortiGate SSL Proxy certificate in Internet Explorer 8 (IE8) for decryption on SSL Inspection
http://kb.fortinet.com/kb/viewContent.do?externalId=FD32404
【5】EMC Avamar Client for VMware に脆弱性
情報源
JC3 Bulletin
V-013: EMC Avamar Client for VMware Discloses Server Password to Local Users
http://energy.gov/cio/articles/v-013-emc-avamar-client-vmware-discloses-server-password-local-users
概要
EMC Avamar Client for VMware には、サーバの root パスワードが漏洩する脆 弱性があります。結果として、一般ユーザが Avamar サーバの root パスワー ドを取得する可能性があります。 対象となるバージョンは以下の通りです。 - EMC Avamar Client for VMware 6.1 この問題は、EMC が提供する修正済みのバージョンに Avamar Client を更新す ることで解決します。詳細については、EMC が提供する情報を参照してくださ い。
【6】SolarWinds の Orion IPAM ウェブインタフェースに脆弱性
情報源
US-CERT Vulnerability Note VU#203844
SolarWinds Orion IPAM web interface reflected xss vulnerability
http://www.kb.cert.org/vuls/id/203844
概要
SolarWinds の Orion IPAM ウェブインタフェースには、クロスサイトスクリプ ティングの脆弱性があります。結果として、遠隔の第三者がユーザのブラウザ 上で任意のスクリプトを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Orion IPAM v3.0 およびそれ以前 この問題は、SolarWinds が提供する更新プログラムを Orion IPAM に適用する ことで解決します。詳細については、SolarWinds が提供する情報を参照してく ださい。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#203844
Orion IPAM にクロスサイトスクリプティングの脆弱性
https://jvn.jp/cert/JVNVU203844/index.html
【7】MosP勤怠管理システムに複数の脆弱性
情報源
Japan Vulnerability Notes JVN#23465354
MosP勤怠管理システムにおけるアクセス制限不備の脆弱性
https://jvn.jp/jp/JVN23465354/index.htmlJapan Vulnerability Notes JVN#52264310
MosP勤怠管理システムにおける認証不備の脆弱性
https://jvn.jp/jp/JVN52264310/index.html
概要
株式会社マインドが提供する MosP勤怠管理システムには、脆弱性があります。 結果として、当該製品のアカウントを持つユーザが、他のユーザの情報を取得 したり、設定を変更したりする可能性があります。 対象となるバージョンは以下の通りです。 - MosP勤怠管理システム V4.1.0 より前のバージョン この問題は、株式会社マインドが提供する修正済みのバージョンに MosP勤怠管 理システムを更新することで解決します。詳細については、株式会社マインド が提供する情報を参照してください。
【8】Pebble に複数の脆弱性
情報源
Japan Vulnerability Notes JVN#75492883
Pebble において記事が閲覧不能になる脆弱性
https://jvn.jp/jp/JVN75492883/index.htmlJapan Vulnerability Notes JVN#39563771
Pebble における HTTP ヘッダインジェクションの脆弱性
https://jvn.jp/jp/JVN39563771/index.htmlJapan Vulnerability Notes JVN#55398821
Pebble におけるオープンリダイレクトの脆弱性
https://jvn.jp/jp/JVN55398821/index.html
概要
Pebble には、複数の脆弱性があります。結果として、遠隔の第三者が、任意の ウェブサイトにリダイレクトしたり、細工したコメントを書き込むことで任意 の記事を閲覧不能にしたりする可能性があります。 対象となるバージョンは以下の通りです。 - Pebble 2.6.4 より前のバージョン この問題は、Pebble が提供する修正済みのバージョンに Pebble を更新するこ とで解決します。詳細については、Pebble が提供する情報を参照してください。
【9】TCG日本支部(JRF) セキュリティーワークショップ開催
情報源
TCG日本支部(JRF)
第4回公開ワークショップ
http://www.trustedcomputinggroup.org/jp/jrfworkshop/jrfworkshop
概要
Trusted Computing Group 日本支部 (JRF) は、2012年11月28日(水)に「第四回 公開セキュリティーワークショップ」を開催します。「TPMを活用したクラウド 時代のセキュリティー対策」をテーマに、TPM の具体的な応用事例が紹介され ます。 JPCERT コーディネーションセンターは、このワークショップの開催に協力して おり、最新のセキュリティインシデントの紹介なども行う予定です。 日 時:2012年11月28日(水)13:30-17:30 主 催:TCG日本支部 協 力:JPCERT/CC 場 所:日本アイ・ビー・エム株式会社 会議室 リバーサイドプラザ・AVルーム 東京都中央区日本橋箱崎町 19-21 参加費:無料 参加対象:TPMを活用したセキュリティソリューションにご興味をお持ちの 会員・非会員の皆様 定 員:100名
【10】Java セキュアコーディングセミナー@福岡 参加者募集中
情報源
JPCERT/CC
Java セキュアコーディングセミナー@福岡のご案内
https://www.jpcert.or.jp/event/securecoding-FUK201212-seminar.html
概要
JPCERT コーディネーションセンターは、学生等の若年層向けに、Java 言語で 脆弱性を含まない安全なプログラムをコーディングする具体的なテクニックと ノウハウを学んでいただく「Java セキュアコーディングセミナー」を開催して います。このセミナーは、講義とハンズオン演習を組み合わせ、Java セキュア コーディングについて、より実践的に学んでいただける内容となっています。 現在、福岡を会場として開催する「Java セキュアコーディングセミナー@福岡」 の参加者を募集しています。ふるってご参加ください。 なお、参加者多数の場合はお申し込み先着順となります。 [日時] 2012年12月9日(日) 10:30 - 16:00 [会場] リファレンス駅東ビル 会議室D 福岡市博多区博多駅東1丁目16-14 (MAP) http://www.re-rental.com/map.html [定員] 40名 [参加費用] 無料 [内容] Java言語とセキュリティ、脆弱性を取り巻く現状の認識 「オブジェクトの生成とセキュリティ」 「リソース消費攻撃とその対策」 Javaにおける脆弱なコーディングの事例の解説 クイズおよびハンズオン
関連文書 (日本語)
JPCERT/CC
Java セキュアコーディングセミナー@福岡 お申し込み
https://www.jpcert.or.jp/event/securecoding-FUK201212-application.html
■今週のひとくちメモ
○担当者ノート: TSUBAME プロジェクト
JPCERT/CC では 2003年より定点観測システム ISDAS を運用してきましたが、 2007年に TSUBAME プロジェクトを開始し、この度、定点観測システムを TSUBAME へ移行統合しました。ISDAS システムでは国内にセンサーを設置して いましたが、TSUBAME プロジェクトでは海外のネットワークの状況も把握する ため、国外の CSIRT と連携しています。また、本プロジェクトでは、データの 共有だけではなく、観測動向に関する意見交換や技術講習などを行い、実際の インシデント対応に活用しています。 JPCERT/CC の Web サイトでは、主要なポートの観測結果に関するグラフや、 インターネット定点観測四半期レポートを公開しています。
参考文献 (日本語)
JPCERT/CC
TSUBAME(インターネット定点観測システム)
https://www.jpcert.or.jp/tsubame/JPCERT/CC
2012年度の定点観測四半期レポート
https://www.jpcert.or.jp/tsubame/report/
参考文献 (英語)
APCERT
Working Groups: TSUBAME WG
http://www.apcert.org/about/structure/groups.html#tsubame
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/