11月8日までに明らかになったぜい弱性情報のうち,気になるものを紹介します。それぞれ,ベンダーなどの情報を参考に対処してください。
Shockwave Playerのセキュリティ・アップデート(2009/11/03)
米アドビ システムズから,Shockwave Playerのセキュリティ・アップデートが公開されました。コード実行につながるぜい弱性4件,サービス不能(DoS:denial of service)につながるぜい弱性1件を解決したものです。コード実行につながるぜい弱性(CVE-2009-3463,CVE-2009-3464,CVE-2009-3465,CVE-2009-3466)は,VUPEN Vulnerability Research Teamによって発見され,2009年7月17日に製品ベンダーにそのぜい弱性が通知されました。
一方,サービス不能につながるぜい弱性(CVE-2009-3244)は,ShockWave Player 11.5.1.601に同梱されているActiveXコントロールSwDir.dll 11.5.1r601に存在するバッファ・オーバーフローのぜい弱性です。いずれもShockWave Player 11.5.1.601およびそれ以前のバージョンが該当します。
ShockWave Playerのバージョンは,「Adobe - Adobe Shockwave とFlash Playerのテスト」で確認できます。2009年11月時点でバージョン情報の表示(写真1)が,11.5.2r602(Shockwave Player),10.0.32.18(Flash Player)に一致しない場合にはアップデートを実施してください。
[参考情報]
- 米アドビ システムズ:APSB09-16:Security updates available for Shockwave Player
- 【CSIRTメモ】チェックしておきたいぜい弱性情報 <2009年10月6日>
JDK/JRE 6のセキュリティ・アップデート(2009/11/03)
米サン・マイクロシステムズのJDK/JREのセキュリティ・アップデート版がリリースされました。
- JDKとJRE 6 Update 17
- JDKとJRE 5.0 Update 22
- SDK and JRE 1.4.2_24
- SDK and JRE 1.3.1_27
セキュリティ・アップデート版では,JavaでGUIアプリケーションを作成するためのクラス・ライブラリであるJRE AWT(Abstract Windowing Tools)に存在するバッファ・オーバーフロー,音声ファイル処理のgetSoundbank関数に存在するスタック・バッファ・オーバーフロー,Java Web Startを使用した任意のコードの実行につながるぜい弱性,JPEG画像ファイル処理の際のメモリー破損につながる整数オーバーフローなどのセキュリティ問題が解決されています。
[参考情報]
- 米サン・マイクロシステムズ:Sun JDK and JRE 6 Update 17
- 米サン・マイクロシステムズ:Sun JDK and JRE 5.0 Update 22
- 米サン・マイクロシステムズ:Java SE 6 Update 17 リリースノート
Cyber Security Bulletin SB09-306(2009/11/02)
10月26日の週に報告されたぜい弱性の中からSnort,X.509証明書ドメイン名処理とSquidGuardのぜい弱性を取り上げます(Vulnerability Summary for the Week of October 26, 2009)。
■Snort 2.8.5.1リリース(2009/10/22)
Snort 2.8.5以前には,-v(冗長モード)オプションを指定している場合に,TCPまたはICMPに関連する不正なIPv6パケットを処理する際にサービス不能につながるぜい弱性(CVE-2009-3641)が存在します。
[参考情報]
■X.509証明書ドメイン名処理のぜい弱性(2009/10/23)
ドメイン名にNULL文字(”\x00”と表記)を含むX.509証明書の取り扱いに関するぜい弱性が複数報告されています。この問題は,SSLクライアントとSSLサーバー証明書を発行する認証局で,証明書に記載されたドメイン名の取り扱い方が異なることに起因しています。
- CVE-2009-3639:ProFTPD 1.3.2a以前ならびに,1.3.3rc1以前のTLS(Transport Layer Security)モジュール
- CVE-2009-3767:OpenLDAP v1.8以前のTLSモジュール
[参考情報]
- NIST:CVE-2009-3639
- NIST:CVE-2009-3767
- 【CSIRTメモ】チェックしておきたいぜい弱性情報 <2009年8月28日>
- 【CSIRTメモ】チェックしておきたいぜい弱性情報 <2009年10月21日>
■SquidGuardにバッファ・オーバーフローのぜい弱性(2009/10/15)
Squidの上で動作するブラックリスト方式のコンテンツ・フィルタであるSquidGuardには,バッファ・オーバーフローのぜい弱性が複数存在します。1件目は,多数のスラッシュから構成された長いURLの場合,プログラムのハングアップやフィルタ機能停止といったサービス不能に陥るというぜい弱性(CVE-2009-3700)です。バージョン1.3と1.4が影響を受けます。2件目は,フィルタ機能の回避につながるぜい弱性(CVE-2009-3826)で,バージョン1.4が影響を受けます。SquidGuardのバッファ・サイズ上限とSquidのURLサイズ上限に起因して発生する場合と,リダイレクトされたURLとURLサイズ上限に起因して発生する場合があります。
[参考情報]
- SquidGuard:Patch 20091019 for squidGuard version 1.4
- SquidGuard:Patch 20091015 for squidGuard version 1.3 and 1.4
Hitachi Incident Response Team
チーフコーディネーションデザイナ
『HIRT(Hitachi Incident Response Team)とは』 |
HIRTは,日立グループのCSIRT連絡窓口であり,ぜい弱性対策,インシデント対応に関して,日立グループ内外との調整を行う専門チームです。ぜい弱性対策とはセキュリティに関するぜい弱性を除去するための活動,インシデント対応とは発生している侵害活動を回避するための活動です。HIRTでは,日立の製品やサービスのセキュリティ向上に関する活動に力を入れており,製品のぜい弱性対策情報の発信やCSIRT活動の成果を活かした技術者育成を行っています。