10月6日までに明らかになった脆弱性情報のうち、気になるものを紹介します。それぞれ、ベンダーが提供する情報などを参考に対処してください。
米アップル OS X v10.8.5のセキュリティアップデート(2013/10/03)
OS X Mountain Lion v10.8~v10.8.5の追加セキュリティアップデートがリリースされました。このアップデートでは、ディレクトリーサービスに存在する認証処理の迂回を許してしまう脆弱性(CVE-2013-5163)を解決しています。
米シスコCisco IOS XR(2013/10/02)
Cisco IOS XRのバージョン4.3.1には、UDPサービスを有効にしている場合に、サービス拒否攻撃を許してしまう脆弱性(CVE-2013-5503)が存在します。この問題は、パケットキューがいっぱいになったときに、割り当てられたUDPパケットのメモリーを解放できない事象が発生し、結果として、すべてのパケットメモリーが消費されてしまうことに起因しています。
日立製品の脆弱性
Cosminexus Developer's Kit for Javaを構成部品として使用しているCosminexus製品のSSLプロトコルで使用されているRC4アルゴリズムには平文回復攻撃を許してしまう脆弱性(CVE-2013-2566)が存在します。
統合システム運用管理製品で業務自動化を支援するJP1/Base、JP1/Automatic Job Management System 3、P1/Automatic Job Management System 2には、ネットワーク内の不正なホストから意図しないリクエストを受信した場合に、任意のコマンド実行を許してしまう脆弱性が存在します。
- 日立:HS13-023: JP1/Automatic Job Management System 3, JP1/Automatic Job Management System 2における脆弱性(CVSS:AV:N/AC:H/Au:N/C:P/I:P/A:P)
- 日立:HS13-022: JP1/Baseにおける脆弱性(CVSS:AV:N/AC:H/Au:N/C:P/I:P/A:P)
- 日立:HS13-021: CosminexusにおけるSSLの暗号に関する脆弱性(CVSS:AV:N/AC:H/Au:N/C:P/I:N/A:N)
制御システム系製品の脆弱性
■シーメンスのSCALANCE X-200(2013/10/03)
シーメンス(siemens.com)の産業用スイッチングハブSCALANCE(スケーランス)のX200シリーズには、認証処理を必要とせずに管理者用Webページへのアクセスを許してしまう脆弱性(CVE-2013-5944)が存在します。
■フィリップスのXper Information Management(2013/10/04)
フィリップス(philips.com)のXper Information Managementシリーズには、管理者権限での任意のコード実行を許してしまう脆弱性(CVE-2013-2808)が存在します。この問題は、ポート番号6000/TCPで稼働するXper Connect brokerに存在するヒープベースのバッファオーバーフローに起因しています。不正なHTTP要求を受信した場合に影響を受ける可能性があります。Xper Information Managementは、X線血管撮影装置などの医療機器を管理するためのシステムです。
Cyber Security Bulletin SB13-273(2013/09/30)
9月23日の週に報告された脆弱性の中から、IBMのiNotesとヒューレット・パッカードのIceWall製品の脆弱性を取り上げます(Vulnerability Summary for the Week of September 23, 2013)。
■IBMのiNotes(2013/09/17)
IBMのiNotes 8.5.3、9.0には、バッファオーバーフローに起因する任意のコード実行を許してしまう脆弱性(CVE-2013-0486)が存在します。
■HP IceWall製品(2013/09/19)
IceWall製品には、不正なアクセスを許してしまう脆弱性(CVE-2013-4817~CVE-2013-4820)が存在します。この2件の脆弱性は、リモートから認証なしに不正なアクセスを許してしまう可能性があります。影響を受ける製品は、シングルサインオン環境を実現するHP IceWall SSO、Webブラウザー経由で共有ファイル環境を提供するHP IceWall File Managerとクラウド環境との認証連携によるシングルサインオンを実現するHP IceWall Federation Agentです。
Hitachi Incident Response Team
チーフコーディネーションデザイナ
『 HIRT(Hitachi Incident Response Team)とは 』
HIRTは、日立グループのCSIRT連絡窓口であり、脆弱性対策、インシデント対応に関して、日立グループ内外との調整を行う技術専門チームです。脆弱性対策とはセキュリティに関する脆弱性を除去するための活動、インシデント対応とは発生している侵害活動を回避するための活動です。HIRTでは、日立の製品やサービスのセキュリティ向上に関する活動に力を入れており、製品の脆弱性対策情報の発信やCSIRT活動の成果を活かした技術者育成を行っています。