Hitach Incident Response Team

 2010年8月1日までに明らかになったぜい弱性情報のうち、気になるものを紹介します。それぞれ、ベンダーなどの情報を参考に対処してください。

Apache HTTPサーバー2.2.16リリース(2010/07/25)

 Apache HTTPサーバー2.2.16がリリースされました。2.2.16では、mod_dav、mod_cacheでのパスの無いHTTP要求に関するぜい弱性(CVE-2010-1452)、mod_proxy_ajp、mod_proxy_http、mod_reqtimeoutでのタイムアウト処理に関するぜい弱性(CVE-2010-2068)を解決しています。

[参考情報]

PHP 5.3.3、PHP 5.2.14リリース(2010/07/22)

 PHP 5.3.3、PHP 5.2.14がリリースされました。PHP 5.3.3では、安定性とセキュリティ問題解決を中心に、100件を越えるバグ修正を行なっています。セキュリティ問題では、情報漏えい(CVE-2010-2531)、サービス不能(CVE-2010-0397)、任意のコード実行(CVE-2010-2225)につながるぜい弱性などを解決しています。PHP 5.2.14では、60件を越えるバグ修正を行なっています。セキュリティ問題では、前述の三つのぜい弱性のほかに、情報漏えい(CVE-2010-2484)につながるぜい弱性を解決しています。

[参考情報]

HP OpenView Network Node Managerに複数のぜい弱性(2010/07/21)

 ネットワーク管理ソフトのHP OpenView Network Node Manager(NNM)v7.51、v7.53には、攻撃者が用意した任意のコード実行につながる複数のぜい弱性(CVE-2010-2703、CVE-2010-2704)が存在します。

 CVE-2010-2703は、米ティッピングポイントの「Zero Day Initiative」によって確認されたぜい弱性です。CGIプログラムのwebappmon.exeが呼び出すov.dllに存在するバッファオーバーフロー問題で、CGIプログラムwebappmon.exe経由での攻撃が可能です。

[参考情報]

Cyber Security Bulletin SB10-207(2010/07/26)

 7月19日の週に報告されたぜい弱性の中からHP製品、IBM製品のぜい弱性を取り上げます(Vulnerability Summary for the Week of July 19, 2010)。

■HP Client Automationに情報漏えいにつながるぜい弱性(2010/07/22)

 端末のパッチやアップデートの効率的な配布を実現するデスクトップデバイス管理のHP Client Automation(HPCA)Enterprise Infrastructureには、リモートの攻撃者によるログファイルの参照などの情報漏えいにつながるぜい弱性(CVE-2010-1972)が存在します。

[参考情報]

■HP Virtual Connect Enterprise Managerにクロスサイトスクリプティング問題(2010/07/22)

 ブレードサーバーの管理と自動化を簡略にするツールであるHP Virtual Connect Enterprise Manager(VCEM)のWindows版バージョン6.1よりも前のバージョンには、クロスサイトスクリプティング(CVE-2010-1969)のぜい弱性が存在します。

[参考情報]

■IBM solidDBに任意のコード実行につながるぜい弱性(2010/07/22)

 リレーショナル・インメモリー・データベースである、IBM solidDBバージョン6.5よりも前のバージョンには、任意のコード実行につながるぜい弱性(CVE-2010-2771)が存在します。このぜい弱性は、ティッピングポイントの「Zero Day Initiative」によって確認されたものです。

 ぜい弱性はsolid.exeに存在し、ハンドシェイクパケットに格納されたユーザー名フィールドの処理が適切でないことに起因するものです。リモートの攻撃者は、細工したハンドシェイクパケットを用いて、任意のコード実行が可能となります。その際、認証処理を必要としません。なお、solid.exeはポート番号1315/TCPをデフォルトで利用します。

[参考情報]


寺田 真敏
Hitachi Incident Response Team
チーフコーディネーションデザイナ
『HIRT(Hitachi Incident Response Team)とは』

HIRTは,日立グループのCSIRT連絡窓口であり,ぜい弱性対策,インシデント対応に関して,日立グループ内外との調整を行う専門チームです。ぜい弱性対策とはセキュリティに関するぜい弱性を除去するための活動,インシデント対応とは発生している侵害活動を回避するための活動です。HIRTでは,日立の製品やサービスのセキュリティ向上に関する活動に力を入れており,製品のぜい弱性対策情報の発信やCSIRT活動の成果を活かした技術者育成を行っています。