Hitach Incident Response Team

 2010年6月26日までに明らかになったぜい弱性情報のうち、気になるものを紹介します。それぞれ、ベンダーなどの情報を参考に対処してください。

Firefox 3.5.10/3.6.4リリース(2010/06/23)

 MozillaからFirefox 3.5.10/3.6.4がリリースされました。対応したセキュリティ問題は9件で、Firefox 3.6.4では、セキュリティ問題などの修正に加えて、プラグインが原因となったクラッシュを防止する機能が搭載されました。また、Firefox 3のサポートは2010年3月で終了していますので、Firefox 3.5以降への移行を検討しておく必要があります。

【 任意のコード実行 】
 MFSA 2010-25:スコープの混同による解放済みオブジェクトの再使用
 MFSA 2010-26:メモリー破壊の形跡があるクラッシュ(rv:1.9.2.4/ 1.9.1.10)
 MFSA 2010-27:nsCycleCollector::MarkRoots()における解放済みオブジェクトの再使用
 MFSA 2010-28:プラグインインスタンス間での解放済みオブジェクトの再使用
 MFSA 2010-29:nsGenericDOMDataNode::SetTextInternalにおけるヒープバッファ・オーバーフロー
 MFSA 2010-30:XSLTノードの並べ替えにおける整数オーバーフロー
【 情報漏えい 】
 MFSA 2010-31:focus()の挙動がキーボード操作の注入もしくは漏えいに使用される
【 その他 】
 MFSA 2010-32:Content-Type: multipart 設定時にContent-Disposition: attachmentが無視される
 MFSA 2010-33:Math.random()を使用したサイト間でのユーザートラッキング

[参考情報]

VMware ESXサービス・コンソールのセキュリティ・アップデート:VMSA-2010-0010(2010/06/24)

 VMware ESX 3.5のConsole OSのセキュリティ・アップデート版がリリースされました。このアップデートはカーネルに関連する更新で、リソース管理、競合状態、アクセス権限などに起因する計10件のセキュリティ問題を解決します。

[参考情報]

HP HP-UX Web Server Suiteに複数のぜい弱性(2010/06/16)

 HP-UX Web Server Suite v.3.10, v.2.31のTomcatをベースとしたサーブレットエンジンにアクセス権限の昇格、任意のファイル改変につながるぜい弱性が存在します。ぜい弱性は、WARファイル中に含まれるファイルに対して、../../bin/catalina.shのようなディレクトリートラバーサルにつながる記述チェックをしないという問題(CVE-2009-2693)、WARファイル自身についても、ディレクトリートラバーサルにつながる記述チェックをしないという問題(CVE-2009-2902)、管理者用のパスワードのデフォルト設定がブランクであるという問題(CVE-2009-3548)です。

[参考情報]

Google Chrome 5.0.375.86リリース(2010/06/24)

 Linux、Mac、Windows版Google Chrome 5.0.375.86がリリースされました。このリリースでは、ビデオ処理、アドレスバーと検索バーとして機能するOmniboxの呼び出し処理、X.509証明書処理に存在するぜい弱性とクロスサイトスクリプティングの計5件のセキュリティ問題を解決しています。

[参考情報]

Cyber Security Bulletin SB10-172(2010/06/21)

 6月14日の週に報告されたぜい弱性の中からWiresharkのぜい弱性を取り上げます(Vulnerability Summary for the Week of June 14, 2010)。

■Wiresharkに複数のぜい弱性(2010/06/09)

 Wireshark 1.0.14、Wireshark 1.2.9がリリースされました。これらのリリースでは、ASN.1 BER処理に存在するバッファオーバーフロー(CVE-2010-2284)、SigComp(Signaling Compression)処理に存在するバッファオーバーフロー(CVE-2010-2287)とサービス不能につながるぜい弱性(CVE-2010-2286)、SMB処理に存在するサービス不能につながるぜい弱性(CVE-2010-2283、CVE-2010-2285)の計5件のセキュリティ問題を解決しています。

[参考情報]


寺田 真敏
Hitachi Incident Response Team
チーフコーディネーションデザイナ
『HIRT(Hitachi Incident Response Team)とは』

HIRTは,日立グループのCSIRT連絡窓口であり,ぜい弱性対策,インシデント対応に関して,日立グループ内外との調整を行う専門チームです。ぜい弱性対策とはセキュリティに関するぜい弱性を除去するための活動,インシデント対応とは発生している侵害活動を回避するための活動です。HIRTでは,日立の製品やサービスのセキュリティ向上に関する活動に力を入れており,製品のぜい弱性対策情報の発信やCSIRT活動の成果を活かした技術者育成を行っています。