PR

Hitach Incident Response Team

 2010年4月4日までに明らかになったぜい弱性情報のうち、気になるものを紹介します。それぞれ、ベンダーなどの情報を参考に対処してください。

Firefox 3.5.9、Firefox 3.0.19リリース(2010/03/30)

 Firefox 3.5.9、Firefox 3.0.19リリースがリリースされました。Firefox 3.5.9では8件、Firefox 3.0.19では6件のセキュリティ問題を解決しています。

【 任意のコード実行 】
 MFSA 2010-16:メモリー破壊の形跡があるクラッシュ
 MFSA 2010-17:nsTreeSelectionにおける解放済みメモリーの使用によるリモートコード実行
 MFSA 2010-18:nsTreeContentViewにおけるダングリングポインタのぜい弱性
 MFSA 2010-19:nsPluginArrayにおけるダングリングポインタのぜい弱性
 MFSA 2010-21:Firebug XMLHttpRequestSpyによる任意のコード実行

【 アクセス権限の昇格 】
 MFSA 2010-20:URLの強制ドラッグ&ドロップによるクローム特権昇格
 MFSA 2010-24:XMLDocument::loadによるnsIContentPolicyのチェック不足

【 なりすまし 】
 MFSA 2010-22:NSSの更新によるTLS再ネゴシエーションへの対応

【 その他 】
 MFSA 2010-23:画像ソースのmailto: URLへのリダイレクトによるメール編集画面の表示

[参考情報]

Thunderbird 3.0.4リリース(2010/03/30)

 Thunderbird 3.0.4では、5件のセキュリティ問題を解決しています。

【 任意のコード実行 】
 MFSA 2010-16:メモリー破壊の形跡があるクラッシュ
 MFSA 2010-17:nsTreeSelectionにおける解放済みメモリーの使用によるリモートコード実行
 MFSA 2010-18:nsTreeContentViewにおけるダングリングポインタのぜい弱性

【 アクセス権限の昇格 】
 MFSA 2010-24:XMLDocument::loadによるnsIContentPolicyのチェック不足

【 なりすまし 】
 MFSA 2010-22:NSSの更新によるTLS再ネゴシエーションへの対応

[参考情報]

Internet Explorerのセキュリティアップデート(定例外)(2010/03/31)

 2010年3月10日に公開されたInternet Explorerのぜい弱性(CVE-2010-0806)を解決するためのセキュリティアップデートがリリースされました。このセキュリティアップデートでは、3月中旬の侵害活動に利用されたぜい弱性(CVE-2010-0806)など計10件のぜい弱性を解決します。セキュリティアップデートが定例外リリースされるまでの経緯を振り返っておきましょう。

2010年3月6日 攻撃者:侵害活動に使用したドメイン名の取得
2010年3月10日 ウイルス対策ソフト・ベンダー:BackDoor-EMN(マカフィー)、JS.Sykipot(シマンテック)、JS_SHELLCOD.JDT(トレンドマイクロ)などの定義ファイルを公開
2010年3月10日 マイクロソフト:アドバイザリ981374(CVE-2010-0806)を公開
2010年3月10日 Metasploit Project:侵害活動の情報を基にした検証コードを公開
2010年3月31日 マイクソフト:セキュリティアップデート「Internet Explorerのぜい弱性(MS10-018)」を公開

 報告されたぜい弱性は既に侵害活動に利用されています。すみやかにInternet Explorerのセキュリティアップデートを実施してください。

[参考情報]

JDK/JRE 6 Update 19リリース (2010/03/30)

 JDK/JRE 6 Update 19がリリースされました。Update 19では、七つの新しいルート証明書の追加、三つのルート証明書の削除、署名付きコードと署名なしコード混在時におけるセキュリティ保証機能の追加、TLS(Transport Layer Security)中間者攻撃のための暫定的な修正が加えられています。TLS中間者攻撃のための暫定的な修正により、JSSE(Java Secure Sockets Extension)のTLS/SSL再ネゴシエーション機能が無効化されています。

[参考情報]

Webアクセスに関するVMware製品のぜい弱性(2010/03/29)

 VMware Virtual Center、ESXのセキュリティアップデート版がリリースされました。このアップデートではクロスサイトスクリプティング(CVE-2009-2277、CVE-2010-1137、CVE-2010-1193)、URL転送(CVE-2010-0686)に関するセキュリティ問題を解決します。

[参考情報]

OpenSSL 1.0.0リリース(2010/03/29)

 OpenSSL 1.0.0がリリースされました。OpenSSL 1.0.0から、MD2がデフォルト設定で無効、暗号アルゴリズムCamelliaがデフォルト設定で有効、プライベートキーの格納形式をPKCS#8に変更するなどの機能追加ならびに改善が施されています。

[参考情報]

Mac OS Xのセキュリティ・アップデート2010-002(2010/03/29)

 Mac OS X v10.5.8/v10.6~v10.6.2、Mac OS X Server v10.5.8/v10.6~v10.6.2のセキュリティアップデートがリリースされました。影響を受けるパーツは、AppKit、アプリケーションファイアウォール、AFPサーバー、Apache、ClamAV、CoreAudio、CoreMedia、CoreTypes、CUPS、curl、Cyrus IMAP、Cyrus SASL、DesktopServices、ディスクイメージ、ディレクトリサービス、Dovecot、Event Monitor、FreeRADIUS、FTPサーバー、iChatサーバー、ImageIO、画像RAW、Libsystem、Mail、Mailman、MySQL、OSサービス、パスワードサーバー、perl、PHP、Podcastプロデューサー、環境設定(その他)、PS Normalizer、QuickTime、Ruby、サーバー管理、SMB、Tomcat、unzip、vim、Wikiサーバー、X11、xarです。計88件のセキュリティ問題を解決しています。

[参考情報]

QuickTime 7.6.6リリース(2010/03/30)

 QuickTime 7.6.6では、メモリー破損(QDM2、QDMC、H.264、Sorenson、BMPファイル処理ならびに、ムービーファイルのカラーテーブルの処理)、ヒープバッファオーバーフロー(PICT、H.261、H.263、RLE、M-JPEG、FLC、MPEGファイル処理)、整数オーバーフロー(PICT、FlashPixファイル処理)など、計16件のセキュリティ問題を解決しています。

[参考情報]

Cyber Security Bulletin SB10-088(2010/03/29)

 3月22日の週に報告されたぜい弱性の中からPwn2Own 2010コンテストで発見されたぜい弱性を取り上げます(Vulnerability Summary for the Week of March 22, 2010)。

■Pwn2Own 2010コンテストで発見されたぜい弱性(2010/03/25)

 2010年3月下旬、CanSecWest 2010会期中にPwn2Own 2010コンテストが開催されました。このコンテストは、米ティッピングポイントが立ち上げたぜい弱性報告プログラム「Zero Day Initiative」によって企画されたものです。Webブラウザ(Internet Explorer 7、Mozilla Firefox 3、Google Chrome 4、Apple Safari 4)やスマートフォン(Apple iPhone、RIM Blackberry、Nokia E72、HTC Nexus One)を対象とした、ぜい弱性への攻撃に関するコンテストです。

・Apple Mac OS X 10.6上で稼動するSafari 4に任意のコード実行につながるぜい弱性(CVE-2010-1120)
・Microsoft Windows 7上で稼動するInternet Explorer 8に任意のコード実行につながるぜい弱性(CVE-2010-1117、CVE-2010-1118)
・Microsoft Windows 7上で稼動するMozilla Firefox 3に任意のコード実行につながるぜい弱性(CVE-2010-1121)
・Apple iPhone OS上で稼動するSafariにSMSデータベース参照可能なぜい弱性(CVE-2010-1119)


寺田 真敏
Hitachi Incident Response Team
チーフコーディネーションデザイナ
『HIRT(Hitachi Incident Response Team)とは』

HIRTは,日立グループのCSIRT連絡窓口であり,ぜい弱性対策,インシデント対応に関して,日立グループ内外との調整を行う専門チームです。ぜい弱性対策とはセキュリティに関するぜい弱性を除去するための活動,インシデント対応とは発生している侵害活動を回避するための活動です。HIRTでは,日立の製品やサービスのセキュリティ向上に関する活動に力を入れており,製品のぜい弱性対策情報の発信やCSIRT活動の成果を活かした技術者育成を行っています。