JPCERT-WR-2011-4601
JPCERT/CC
2011-11-30
<<< JPCERT/CC WEEKLY REPORT 2011-11-30 >>>
―――――――――――――――――――――――
■11/20(日)〜11/26(土) のセキュリティ関連情報
―――――――――――――――――――――――
== 目 次 =============================
【1】RealNetworks RealPlayer に複数の脆弱性
【今週のひとくちメモ】サイバーセキュリティ注意喚起サービス「icat」について
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2011/wr114601.html
https://www.jpcert.or.jp/wr/2011/wr114601.xml
====================================
最新の記事へ | バックナンバー | Page Top ▲
JPCERT-WR-2011-4501
JPCERT/CC
2011-11-24
<<< JPCERT/CC WEEKLY REPORT 2011-11-24 >>>
―――――――――――――――――――――――
■11/13(日)〜11/19(土) のセキュリティ関連情報
―――――――――――――――――――――――
== 目 次 =============================
【1】ISC BIND に複数の脆弱性
【2】Apple iTunes に脆弱性
【3】Google Chrome に脆弱性
【4】VMware vCenter Update Manager の Jetty Web サーバに脆弱性
【今週のひとくちメモ】サーバアプリケーションのアップデート確認
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2011/wr114501.html
https://www.jpcert.or.jp/wr/2011/wr114501.xml
====================================
最新の記事へ | バックナンバー | Page Top ▲
JPCERT-AT-2011-0031
JPCERT/CC
2011-11-17
<<< JPCERT/CC Alert 2011-11-17 >>>
ISC BIND 9 サービス運用妨害の脆弱性に関する注意喚起
ISC BIND 9 DoS Vulnerability
https://www.jpcert.or.jp/at/2011/at110031.txt
I. 概要
ISC BIND 9 のキャッシュ DNS サーバには、サービス運用妨害 (DoS) の原因となる脆弱性があります。結果として、遠隔の第三者が BIND 9 を使用したDNS サーバに細工したレコードをキャッシュさせ、そのレコードを問い合わせることで、サービス運用妨害 (DoS) 攻撃を行う可能性があります。
ISC 社の情報によると、複数の組織から DNS サーバがクラッシュしたとの報告を受けているとのことです。なお JPCERT/CC では、2011年11月17日現在攻撃コードの公開を確認していません。
ISC 社より、システムがクラッシュする事を回避する修正パッチが公開されていますので、「III. 対策」を参考に修正パッチの適用について検討してください。
Japanese version of notice for CVE-2011-4313
BIND 9キャッシュサーバがquery.cでエラーログを出してクラッシュする
https://www.isc.org/advisorycve20114313JP
II. 対象
ISC 社の情報によると、以下のバージョンが本脆弱性の影響を受けます。
ISC BIND
- 9.4-ESV, 9.6-ESV, 9.7.x, 9.8.x
* 現在サポートされているすべてのバージョン
ディストリビュータが提供している BIND をお使いの場合は、使用中のディストリビュータなどの情報を参照してください。
III. 対策
ISC 社から、脆弱性によりシステムがクラッシュする事を回避する修正パッチが公開されています。本脆弱性によって DNS サーバがクラッシュした場合、ログに以下のメッセージが記録されるとのことです。
修正パッチを適用する場合は、十分なテストを行ったうえで適用してください。
修正パッチの適用を見送る場合は、運用している DNS サーバのログを適宜確認し、ログファイルに以下のエラーメッセージが記録されていた場合は、修正パッチの適用について検討してください。
"INSIST(! dns_rdataset_isassociated(sigrdataset))"
修正パッチが適用されたバージョンは、以下のとおりです。
ISC BIND
- 9.4-ESV-R5-P1
- 9.6-ESV-R5-P1
- 9.7.4-P1
- 9.8.1-P1
一部のディストリビュータなどからも、修正済みのバージョンが提供されています。
IV. 参考情報
ISC
BIND 9 Resolver crashes after logging an error in query.c
http://www.isc.org/software/bind/advisories/cve-2011-4313
Japanese version of notice for CVE-2011-4313
BIND 9キャッシュサーバがquery.cでエラーログを出してクラッシュする
https://www.isc.org/advisorycve20114313JP
BIND software version status
http://www.isc.org/software/bind/versions
株式会社日本レジストリサービス(JPRS)
(緊急)BIND 9.xのキャッシュDNSサーバー機能の実装上の問題によるnamedのサービス停止について
http://jprs.jp/tech/security/2011-11-17-bind9-vuln-crash-after-logging-an-error.html
Debian GNU Linux
[SECURITY] [DSA 2347-1] bind9 security update
http://lists.debian.org/debian-security-announce/2011/msg00225.html
Ubuntu
Ubuntu Security Notice USN-1264-1
http://www.ubuntu.com/usn/usn-1264-1/
最新の記事へ | バックナンバー | Page Top ▲
JPCERT-WR-2011-4401
JPCERT/CC
2011-11-16
<<< JPCERT/CC WEEKLY REPORT 2011-11-16 >>>
―――――――――――――――――――――――
■11/06(日)〜11/12(土) のセキュリティ関連情報
―――――――――――――――――――――――
== 目 次 =============================
【1】2011年11月 Microsoft セキュリティ情報について
【2】Adobe の複数の製品に脆弱性
【3】Mozilla 製品群に複数の脆弱性
【4】不正なデジタル証明書による問題
【5】Java for Mac OS X に複数の脆弱性
【6】Apple iOS に脆弱性
【7】Apple Time Capsule および AirMac ベースステーション (802.11n) に脆弱性
【8】Google Chrome に複数の脆弱性
【9】茶筌 (ChaSen) にバッファオーバーフローの脆弱性
【今週のひとくちメモ】Firefox の法人向け延長サポート版について
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2011/wr114401.html
https://www.jpcert.or.jp/wr/2011/wr114401.xml
====================================
最新の記事へ | バックナンバー | Page Top ▲
JPCERT-AT-2011-0030
JPCERT/CC
2011-11-11(初版)
2011-11-11(更新)
<<< JPCERT/CC Alert 2011-11-11 >>>
Adobe Flash Player の脆弱性に関する注意喚起
Vulnerabilities in Adobe Flash Player
https://www.jpcert.or.jp/at/2011/at110030.txt
I. 概要
Adobe Flash Player には複数の脆弱性があります。結果として遠隔の第三者は、細工したコンテンツをユーザに開かせることで、Adobe Flash Player を不正終了させたり、任意のコードを実行させたりする可能性があります。
Adobe Systems 社が提供する対策済みソフトウエアへのアップデートの実施をお勧めします。
Adobe Security Bulletins APSB11-28 (英語)
Security update available for Adobe Flash Player
http://www.adobe.com/support/security/bulletins/apsb11-28.html
II. 対象
対象となる製品とバージョンは以下の通りです。
- Adobe Flash Player 11.0.1.152 及びそれ以前
- Adobe AIR 3.0 及びそれ以前
詳細は、Adobe Systems 社の情報をご確認ください。
III. 対策
【】Adobe Flash Player の対策
Adobe Flash Player を以下の最新のバージョンに更新してください。詳細に関しては、Adobe Systems 社の情報を参照してください。
- Adobe Flash Player 11.1.102.55
なお、Adobe Flash Player 11 は Firefox 3.6 をサポートしていないため、以下のバージョンに更新してください。
- Adobe Flash Player 10.3.183.11
Adobe Flash Player ダウンロードセンター
http://get.adobe.com/jp/flashplayer/
お使いの Flash Player のバージョンは以下のページで確認可能です。
Adobe Flash Player:Version Information
http://www.adobe.com/jp/software/flash/about/
※ Internet Explorer 以外のブラウザを使用している場合でも、Internet Explorer に Flash Player がインストールされている場合がありますので Internet Explorer 用の Flash Player も更新してください。
【】Adobe AIR の対策
Adobe AIR を以下の最新のバージョンに更新してください。詳細に関しては Adobe Systems 社の情報を参照してください。
- Adobe AIR 3.1.0.4880
Adobe AIRダウンロードセンター
http://get.adobe.com/jp/air/
IV. 参考情報
Adobe Security Bulletins APSB11-28 (英語)
Security update available for Adobe Flash Player
http://www.adobe.com/support/security/bulletins/apsb11-28.html
最新の記事へ | バックナンバー | Page Top ▲
JPCERT-WR-2011-4301
JPCERT/CC
2011-11-09
<<< JPCERT/CC WEEKLY REPORT 2011-11-09 >>>
―――――――――――――――――――――――
■10/30(日)〜11/05(土) のセキュリティ関連情報
―――――――――――――――――――――――
== 目 次 =============================
【1】マイクロソフトの TrueType フォント解析エンジンに脆弱性
【2】NJStar Communicator にバッファオーバーフローの脆弱性
【3】複数のスカイアークシステム製品に脆弱性
【4】CSWorks の LiveData Service に脆弱性
【5】ものづくりNEXT↑2011 のお知らせ
【6】Internet Week 2011 のお知らせ
【今週のひとくちメモ】JP ゾーン DNSSEC 署名開始一年
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2011/wr114301.html
https://www.jpcert.or.jp/wr/2011/wr114301.xml
====================================
最新の記事へ | バックナンバー | Page Top ▲
JPCERT-WR-2011-4201
JPCERT/CC
2011-11-02
<<< JPCERT/CC WEEKLY REPORT 2011-11-02 >>>
―――――――――――――――――――――――
■10/23(日)〜10/29(土) のセキュリティ関連情報
―――――――――――――――――――――――
== 目 次 =============================
【1】Apple QuickTime に複数の脆弱性
【2】Cisco 製品群に複数の脆弱性
【3】FFFTP における実行ファイル読み込みに関する脆弱性
【4】Google Chrome に複数の脆弱性
【5】MIT Kerberos 5 KDC に複数の脆弱性
【6】複数の D-Link 製品にバッファオーバーフローの脆弱性
【7】Enspire eClient に SQL インジェクションの脆弱性
【今週のひとくちメモ】JBoss ワームに注意
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2011/wr114201.html
https://www.jpcert.or.jp/wr/2011/wr114201.xml
====================================
最新の記事へ | バックナンバー | Page Top ▲