<<< JPCERT/CC WEEKLY REPORT 2013-03-27 >>>
■03/17(日)〜03/23(土) のセキュリティ関連情報
目 次
【1】Apple の iOS に複数の脆弱性
【2】NVIDIA 製ビデオカードドライバに複数の脆弱性
【3】複数の NEC 製モバイルルータにクロスサイトリクエストフォージェリの脆弱性
【4】Fiery 2.0 Print Controller に脆弱性
【5】Core FTP にバッファオーバフローの脆弱性
【6】Symantec の Enterprise Vault に権限昇格の脆弱性
【今週のひとくちメモ】DNS キャッシュサーバの設定に注意
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2013/wr131201.txt
https://www.jpcert.or.jp/wr/2013/wr131201.xml
【1】Apple の iOS に複数の脆弱性
情報源
Apple Support
iOS 6.1.3 のセキュリティコンテンツについて
https://support.apple.com/kb/HT5704?viewlocale=ja_JP
概要
Apple の iOS には、複数の脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行するなどの可能性があります。 対象となるバージョンは以下の通りです。 - Apple iOS 6.1.3 より前のバージョン この問題は、Apple が提供する修正済みのバージョンに iOS を更新することで 解決します。詳細については、Apple が提供する情報を参照して下さい。
関連文書 (英語)
Japan Vulnerability Notes JVNVU#98342319
Apple iOS における複数の脆弱性に対するアップデート
https://jvn.jp/cert/JVNVU98342319/index.html
【2】NVIDIA 製ビデオカードドライバに複数の脆弱性
情報源
US-CERT Vulnerability Note VU#957036
NVIDIA Windows video card drivers contain multiple vulnerabilities
http://www.kb.cert.org/vuls/id/957036
概要
NVIDIA が提供するビデオカードの Windows 向けディスプレイドライバには、 複数の脆弱性があります。結果として、システムにログイン可能なユーザが、 権限を昇格したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があ ります。 対象となるバージョンは以下の通りです。 - NVIDIA ドライバ version 311.00 より前のバージョン (Release 310 系) - NVIDIA ドライバ version 307.78 より前のバージョン (Release 304 系) この問題は、NVIDIA が提供する修正済みのバージョンにディスプレイドライバ を更新することで解決します。詳細については、NVIDIA が提供する情報を参照 して下さい。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#93435452
NVIDIA 製ビデオカードのディスプレイドライバに複数の脆弱性
https://jvn.jp/cert/JVNVU93435452/index.html
関連文書 (英語)
NVIDIA SUPPORT
NVIDIA Software Fix for Windows Display Driver Security Vulnerabilities
http://nvidia.custhelp.com/app/answers/detail/a_id/3288
【3】複数の NEC 製モバイルルータにクロスサイトリクエストフォージェリの脆弱性
情報源
Japan Vulnerability Notes JVN#59503133
複数の NEC 製モバイルルータにおけるクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN59503133/index.html
概要
NEC が提供する複数のモバイルルータには、クロスサイトリクエストフォージェ リの脆弱性があります。結果として、遠隔の第三者が、設定を初期化したり、 再起動したりする可能性があります。 対象となる製品は複数存在します。詳しくは、NEC が提供する情報を参照して ください。 この問題は、NEC が提供する修正済みのバージョンに、該当する製品のファー ムウエアを更新することで解決します。詳細については、NEC が提供する情報 を参照して下さい。
関連文書 (日本語)
日本電気株式会社
Aterm製品におけるクロスサイトリクエストフォージェリの脆弱性
http://jpn.nec.com/security-info/secinfo/nv13-005.html
【4】Fiery 2.0 Print Controller に脆弱性
情報源
US-CERT Vulnerability Note VU#737740
Fiery EXP260 2.0 print controllers use a vulnerable version of OpenSSL
http://www.kb.cert.org/vuls/id/737740
概要
Xerox DocuColor 242/252/262 で使用されている Fiery 2.0 Print Controller は、SSL/TLS 暗号化に脆弱性を含む古いバージョンの OpenSSL を 使用している問題があります。結果として、遠隔の第三者が、任意のコードを 実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 対象となるバージョンは以下の通りです。 - Fiery 2.0 Print Controller この問題は、Xerox が提供する更新プログラムを該当する製品に適用すること で解決します。詳細については、Xerox が提供する情報を参照して下さい。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#91284469
Fiery 2.0 Print Controller に脆弱性
https://jvn.jp/cert/JVNVU91284469/index.html
【5】Core FTP にバッファオーバフローの脆弱性
情報源
US-CERT Vulnerability Note VU#370868
CoreFTP contains a buffer overflow vulnerability
http://www.kb.cert.org/vuls/id/370868
概要
Core FTP には、バッファオーバフローの脆弱性があります。結果として、遠隔 の第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行っ たりする可能性があります。 対象となるバージョンは以下の通りです。 - Core FTP Version 2.2 (build 1769) より前のバージョン この問題は、Core FTP が提供する修正済みのバージョンに Core FTP を更新す ることで解決します。詳細については、Core FTP が提供する情報を参照して下 さい。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#94801198
Core FTP にバッファオーバーフローの脆弱性
https://jvn.jp/cert/JVNVU94801198/index.html
関連文書 (英語)
Core FTP
Core FTP 2.2 released
http://www.coreftp.com/forums/viewtopic.php?t=222102
【6】Symantec の Enterprise Vault に権限昇格の脆弱性
情報源
JC3 Bulletin
V-117: Symantec Enterprise Vault for File System Archiving Unquoted Search Path Lets Local Users Gain Elevated Privileges
http://energy.gov/cio/articles/v-117-symantec-enterprise-vault-file-system-archiving-unquoted-search-path-lets-local
概要
Symantec の Enterprise Vault には、権限昇格の脆弱性があります。結果とし て、ローカルのユーザが任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Enterprise Vault 9.0.4 より前のバージョン - Enterprise Vault 10.0.1 より前のバージョン この問題は、Symantec が提供する修正済みのバージョンに Enterprise Vault を更新することで解決します。詳細については、Symantec が提供する情報を参 照して下さい。
関連文書 (英語)
Symantec Security Advisories
Security Advisories Relating to Symantec Products - Symantec Enterprise Vault Local Elevation of Privilege
http://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=&suid=20130321_00
■今週のひとくちメモ
○DNS キャッシュサーバの設定に注意
DNS キャッシュサーバを運用する場合、再帰的クエリを受け付ける範囲を適切 に制限しておかないと、外部の悪意ある第三者から DDoS 攻撃に悪用される可 能性があります。このようなサーバを「オープンリゾルバ」と呼びます。2006 年ころにオープンリゾルバを使った DDoS 攻撃が話題になりましたが、最近も DDoS 攻撃でオープンリゾルバが使われていること、また、国内にオープンリゾ ルバが多数存在することが指摘されています。 下記の情報などを参考に、管理するサーバがオープンリゾルバになっていない か、いま一度確認してみてください。
参考文献 (日本語)
JPRS トピックス&コラム
DDoSにあなたのDNSが使われる - DNS Ampの脅威と対策 -
http://jprs.jp/related-info/guide/003.pdfJPRS
DNS の再帰的な問合せを使った DDoS 攻撃の対策について
http://jprs.jp/tech/notice/2006-03-29-dns-cache-server.html
参考文献 (英語)
CloudFlare
The DDoS That Knocked Spamhaus Offline (And How We Mitigated It)
http://blog.cloudflare.com/the-ddos-that-knocked-spamhaus-offline-and-ho
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/