2010年2月21日までに明らかになったぜい弱性情報のうち、気になるものを紹介します。それぞれ、ベンダーなどの情報を参考に対処してください。
Adobe Reader、Acrobat 9.3.1/8.2.1リリース(2010/02/16)
米アドビ システムズからAdobe Reader 9.3.1、8.2.1とAcrobat 9.3.1、8.2.1がリリースされました。このセキュリティ・アップデートでは、ドメイン・サンドボックスを回避し、不正なクロスドメイン・リクエストが可能となるぜい弱性(CVE-2010-0186)と、異常終了や攻撃者の用意した任意のコード実行につながるぜい弱性(CVE-2010-0188)を解決します。
[参考情報]
VMware ESXサービス・コンソールのセキュリティ・アップデート(2010/02/16)
VMware ESXのセキュリティ・アップデート版がリリースされました。このアップデートでは、net-snmp、net-snmp-utils、net-snmp-libsの更新や、SNMPサーバープログラム(snmpd)に存在するゼロによる除算例外の問題(CVE-2009-1887)などを解決します。ぜい弱性(CVE-2009-1887)はサービス不能につながる問題で、リモートの攻撃者から巧妙に細工したSNMP GETBULK要求をsnmpdが受信した際に発生します。
[参考情報]
- VMware:VMSA-2010-0003: ESX Service Console update for net-snmp
- 【CSIRTメモ】チェックしておきたいぜい弱性情報 <2009年7月16日>(レッドハットsnmpdにサービス不能を伴うぜい弱性)
Firefox 3.5.8ならびに3.0.18リリース(2010/02/18)
Firefox 3.5.8ならびに、Firefox 3.0.18では5件のセキュリティ問題を解決しています。
【 任意のコード実行 】
MFSA 2010-01:メモリー破壊の形跡があるクラッシュ(rv:1.9.1.8/1.9.0.18)
MFSA 2010-02:Webワーカーの配列処理におけるヒープ破損
MFSA 2010-03:HTMLパーサーの誤ったメモリー解放によるクラッシュ
【 なりすまし 】
MFSA 2010-04:window.dialogArgumentsがクロスドメインで読み取り可能なことによるXSS
MFSA 2010-05:SVGドキュメントとバイナリContent-Typeの使用によるXSS
[参考情報]
米シスコ ファイアウォール・サービス・モジュールのSCCP処理にサービス不能のぜい弱性(2010/02/17)
Cisco Catalyst 6500シリーズのスイッチとCisco 7600シリーズのルーター向けのファイアウォール・サービス・モジュールに、不正なSCCP(skinny client control protocol)メッセージを受信すると再起動するというぜい弱性(CVE-2010-0151)が存在します。SCCPは米シスコが開発した独自の呼制御プロトコルで、ファイアウォール・サービス・モジュールのSCCPインスペクション機能が有効な場合に影響を受けます。
[参考情報]
米シスコ セキュリティ・エージェントに複数のぜい弱性(2010/02/17)
セキュリティ・エージェント向けの管理機能に、ディレクトリ・トラバーサル(CWE-22)とSQLインジェクション(CWE-89)のぜい弱性が存在します。認証された攻撃者が、ディレクトリ・トラバーサルのぜい弱性を悪用した場合、任意のファイル参照やダウンロードが可能となります。SQLインジェクションのぜい弱性(CVE-2010-0147)については、認証された攻撃者がぜい弱性を悪用した場合、システムの運用妨害や設定の変更などにつながる可能性があります。この他に、ある順序でTCPパケットを受信した場合に異常終了してしまうぜい弱性(CVE-2010-0148)も報告されています。
[参考情報]
米シスコ ASA 5500シリーズに複数のぜい弱性(2010/02/17)
米シスコのセキュリティ製品である、Cisco ASA(Adaptive Security Appliances) 5500シリーズに、サービス不能ならびに認証迂回(うかい)につながるぜい弱性が存在します。
【 サービス不能 】
TCPコネクション処理におけるリソース消費のぜい弱性(CVE-2010-0149)
SIPインスペクション処理のぜい弱性(CVE-2010-0150、CVE-2010-0569)
SCCPインスペクション処理のぜい弱性(CVE-2010-0151)
WebVPN Datagram Transport Layer Security処理のぜい弱性(CVE-2010-0565)
不正なTCPパケット受信処理時のぜい弱性(CVE-2010-056)
不正なIKE(internet key exchange)パケット受信処理時のぜい弱性(CVE-2010-0567)
【 認証迂回 】
NTLMv1(NT LAN Manager v1)処理のぜい弱性(CVE-2010-0568)
[参考情報]
Cyber Security Bulletin SB10-046(2010/02/15)
2月8日の週に報告されたぜい弱性の中からHPネットワーク管理製品のぜい弱性を取り上げます(Vulnerability Summary for the Week of February 8, 2010)。
■HPネットワーク管理製品に複数のぜい弱性
HP Operations Agentに無許可アクセスに関するぜい弱性(2010/02/08)
Solaris 10上で稼働するHP Operations Agent 8.51、8.52、8.53、8.60には、リモートの攻撃者が無許可でアクセスできるぜい弱性(CVE-2010-0444)が存在します。
HP Network Node Manager (NNM)に任意のコマンド実行につながるぜい弱性(2010/02/08)
HP-UX、Linux、Solaris、Windows上で稼働するNetwork Node Manager v8.10、v8.11、v8.12、v8.13には、攻撃者がリモートから任意のコマンド実行可能なぜい弱性(CVE-2010-0445)が存在します。
[参考情報]
- HP:HPSBMA02487 SSRT100024 - HP Operations Agent Running on Solaris 10, Remote Unauthorized Access
- HP:HPSBMA02484 SSRT090076 - HP Network Node Manager (NNM), Remote Execution of Arbitrary Commands
Hitachi Incident Response Team
チーフコーディネーションデザイナ
『HIRT(Hitachi Incident Response Team)とは』 |
HIRTは,日立グループのCSIRT連絡窓口であり,ぜい弱性対策,インシデント対応に関して,日立グループ内外との調整を行う専門チームです。ぜい弱性対策とはセキュリティに関するぜい弱性を除去するための活動,インシデント対応とは発生している侵害活動を回避するための活動です。HIRTでは,日立の製品やサービスのセキュリティ向上に関する活動に力を入れており,製品のぜい弱性対策情報の発信やCSIRT活動の成果を活かした技術者育成を行っています。