HOME >> 情報セキュリティ >> 脆弱性対策 >> 脆弱性対策情報データベースJVN iPediaの登録状況[2013年第1四半期(1月〜3月)]

脆弱性対策情報データベースJVN iPediaの登録状況

[2013年第1四半期(1月〜3月)]

掲載日 2013年4月18日
独立行政法人情報処理推進機構

1. 2013年 第1四半期 脆弱性対策情報データベース JVN iPediaの登録状況

 脆弱性対策情報データベース「JVN iPedia( http://jvndb.jvn.jp/)」は、国内外で使用されているソフトウェアの脆弱性対策情報を収集・公開することにより、脆弱性関連情報を容易に利用可能とすることを目指しています。1)国内のソフトウェア開発者が公開した脆弱性対策情報、2)脆弱性対策情報ポータルサイトJVN(*1)で公表した脆弱性対策情報、3)米国国立標準技術研究所NIST(*2)の脆弱性データベース「NVD(*3)」が公開した脆弱性対策情報の中から情報を収集、翻訳し、2007年4月25日から公開しています。

1.1 脆弱性対策情報の登録状況

〜脆弱性対策情報の登録件数が累計39,000件を超過〜

 2013年第1四半期(2013年1月1日から3月31日まで)にJVN iPedia日本語版へ登録した脆弱性対策情報は、国内製品開発者から収集したもの3件(公開開始からの累計は142件)、JVNから収集したもの85件(累計2,497件)、NVDから収集したもの1,149件(累計36,697件)、合計1,237件(累計39,336件)となりました。脆弱性対策情報の登録件数が、累計39,000件を超過しました(表1-1、図1-1)。

 JVN iPedia英語版は、国内製品開発者から収集したものが3件(累計142件)、JVNから収集したものが30件(累計737件)、合計33件(累計879件)でした。

表1-1.2013年第1四半期の登録件数
  情報の収集元 登録件数 累計件数
日本語版 国内製品開発者 3 142
JVN 85 2,497
NVD 1,149 36,697
1,237 39,336
英語版 国内製品開発者 3 142
JVN 30 737
33 879

図1-1. JVN iPediaの登録件数の四半期別推移

 IPAでは、システム管理者が脆弱性対策に活用できるように、JVN iPediaに登録されている脆弱性対策情報の拡充を図っています。現在、2007年以降にNVDに登録された脆弱性対策情報の全件が日本語に翻訳されて、JVN iPediaに登録されています。システム管理者は、幅広いソフトウェア製品に関する脆弱性対策情報を日本語で取得し、脆弱性対策に役立てることが可能です。

1.2 脆弱性の種類別件数

 図1-2のグラフは、JVN iPediaへ2013年第1四半期に登録した脆弱性対策情報を、CWEのタイプ別に分類した件数を示したものです。

 件数が多い脆弱性は、CWE-119(バッファエラー)が158件、CWE-264(認可・権限・アクセス制御の問題)が128件、CWE-79(クロスサイト・スクリプティング)が114件、CWE-20(不適切な入力確認)が98件、CWE-399(リソース管理の問題)が94件、CWE-200(情報漏えい)が74件、などとなっています。

 これらは広く認知されている脆弱性の種類です。製品開発者は、これらの脆弱性に関してソフトウェアの企画・設計段階から、セキュリティ対策を講じる必要があります。なお、IPAでは、参考資料として「セキュア・プログラミング講座(*4)」、実習形式による脆弱性体験学習ツール「AppGoat(*5)を公開し、セキュアなプログラム開発の促進に努めています。

図1-2. 2013年第1四半期に登録した脆弱性の種類別件数

1.3 脆弱性に関する深刻度別割合

 図1-3のグラフはJVN iPediaに登録済みの脆弱性対策情報について、脆弱性の深刻度別の件数の公表年別推移を示したものです。

 2013年3月31日までにJVN iPediaに登録済みの脆弱性対策情報の深刻度別割合は、レベルIII(危険、CVSS基本値=7.0〜10.0)が45%、レベルII(警告、CVSS基本値=4.0〜6.9)が49%、レベルI(注意、CVSS基本値=0.0〜3.9)が6%となっています。

 深刻度の高い脆弱性が多数登録されていることから、製品利用者は情報を日々収集し、製品のバージョンアップやセキュリティ対策パッチの適用などを速やかに行うことが重要です。

図1-3. 脆弱性に関する年別の深刻度別割合

1.4 脆弱性対策情報を公表した製品の種類別件数

 図1-4のグラフはJVN iPediaに登録済みの脆弱性対策情報について、その製品の種類別件数の公表年別推移を示したものです。2007年以降の脆弱性対策情報を公表年別で見ると、アプリケーションに関する脆弱性対策情報の割合が9割前後を占めており、2013年も同じ傾向になっています。

 2008年頃からは、重要インフラなどで利用される、産業用制御システムの脆弱性対策情報が登録されており、今四半期までに合計340件登録しています。

 毎年、数多くのアプリケーションが新しく開発され、それらにおいて脆弱性が発見されており、アプリケーションのセキュリティ対策は重要度を増しています。製品利用者は脆弱性対策情報を日々収集し、バージョンアップやセキュリティ対策パッチの適用などを速やかに行うことが重要です。

図1-4. 脆弱性対策情報を公表した製品の種類別件数の公開年別推移

1.5 オープンソースソフトウェアの割合

 図1-5のグラフはJVN iPediaに登録済みの脆弱性対策情報について、オープンソースソフトウェア(OSS)とOSS以外のソフトウェアの公表年別推移を示したものです。累計で15,937件のOSSに関する情報を登録しており、全体の公開件数から見た割合は、OSSが41%、OSS以外が59%となっています。

図1-5. オープンソースソフトウェア(OSS)とOSS以外の公開年別推移

1.6 製品開発者(ベンダー)の内訳

 図1-6-1、図1-6-2のグラフは、JVN iPediaに登録済みの製品開発者(ベンダー)に関して、OSSのベンダーの内訳とOSS以外のベンダーの内訳をそれぞれ示したものです。

 OSSベンダーの内訳は、国内ベンダーが87、海外ベンダー(日本法人有り)が68、海外ベンダー(日本法人無し)が4,088、合計4,243ベンダーとなっています。OSS以外は、国内ベンダーが180、海外ベンダー(日本法人有り)が209、海外ベンダー(日本法人無し)が4,132、合計4,521ベンダーとなっています。

 日本法人の無い海外ベンダーの脆弱性対策情報が数多く登録されています。製品のバージョンアップやセキュリティパッチの適用などのノウハウを持たない製品利用者は、製品のサポートサービスの活用、保守契約上の取り決め等の考慮を実施する必要があります。

(左)図1-6-1. OSSのベンダーの内訳、(右)図1-6-2. OSS以外のベンダーの内訳

2. 2013年第1四半期の注目すべき情報

2.1 一般に広く利用されているソフトウェアの脆弱性について

PCで広く利用されているソフトウェアの深刻な脆弱性対策情報が多数登録。速やかなバージョンアップを

 昨今の機密情報や個人情報の窃取を目的としたサイバー攻撃は、標的型メール攻撃に代表されるようにメールに添付したファイル等を経由し、ソフトウェアの脆弱性を悪用するウイルス感染手口が主流になっています。2013年版10大脅威(*6)でも、クライアントソフトを悪用した攻撃は、社会的な影響が大きかったセキュリティ上の脅威の1位となっています。

 特に、ブラウザソフト、文書ソフト、実行環境などの一般に広く利用されているソフトウェアの脆弱性が悪用されています。図2-1-1は、PCで広く利用されているソフトウェア8製品の登録件数の年別推移です。2013年第1四半期の登録件数は292件となっており、2012年の531件と比較すると3ヶ月間だけで半数以上の件数になっています。

図2-1-1. PCで広く利用されているソフトウェアの脆弱性対策情報の登録件数の年別推移

 JVN iPediaでは、共通脆弱性評価システムCVSS(*7)により、それぞれの脆弱性の深刻度(*8)を公開しています。図2-1-2は、PCで広く利用されているソフトウェア8製品における深刻度割合を集計したものです。内訳はMozilla Firefoxに関するものが909件、Microsoft Internet Explorerが646件、Adobe 3製品(Reader、Acrobat、Flash Player)が827件です。これらの脆弱性の深刻度別の割合は、レベルIII(危険、CVSS基本値=7.0〜10.0)が65%、レベルII(警告、CVSS基本値=4.0〜6.9)が32%、レベルI(注意、CVSS基本値=0.0〜3.9)が3%となっており、レベルIIIの危険な脆弱性が約2/3を占めています。

図2-1-2. PCで広く利用されている定番ソフトウェアの脆弱性情報の深刻度割合

 深刻度の高い脆弱性が多数登録されています。製品利用者は情報を日々収集し、製品のバージョンアップなどを速やかに行ってください。

 IPAでは、使用しているソフトウェアのバージョンが最新であるか容易に確認できるMyJVNバージョンチェッカ(*9)を公開しています。また、システム管理者向けに複数台のPCを自動的にチェックできるコマンドライン版(*10)の提供もおこなっています。

2.2 重要なセキュリティ情報の発信について

重要なセキュリティ情報を毎日チェックしましょう!

 IPAでは、多くの利用者が影響を受けるセキュリティ対策情報を対象に、「重要なセキュリティ情報」(*11)として、セキュリティ上の問題と対策についての情報発信を行っています。表2-2は、今四半期における重要なセキュリティ情報の発信一覧です。2013年1月からの3ヶ月間では、既に攻撃が行われている等の「緊急」レベルの情報が8件、攻撃の情報は確認されていないが今後攻撃が行われる可能性がある「注意」レベルの情報が9件、計17件が公開されています。これは、2012年第4四半期(10月〜12月)の発信件数が4件であったことと比較をすると4倍以上に急増しています。

表2-2. 2013年第1四半期の「重要なセキュリティ情報」の発信一覧
発信日 レベル タイトル
2013/1/9 注意 Adobe Reader および Acrobat の脆弱性対策について(APSB13-02)(CVE-2012-1530等)
2013/1/9 注意 Adobe Flash Player の脆弱性対策について(APSB13-01)(CVE-2013-0630)
2013/1/15 緊急 Oracle Java の脆弱性対策について(CVE-2013-0422)
2013/1/15 緊急 Internet Explorer の脆弱性対策について(MS13-008)(CVE-2012-4792)
2013/2/4 緊急 Oracle Java の脆弱性対策について(CVE-2013-0437等)
2013/2/8 緊急 Adobe Flash Player の脆弱性対策について(APSB13-04)(CVE-2013-0633等)
2013/2/13 緊急 Internet Explorer の脆弱性対策について(MS13-010)(CVE-2013-0030)
2013/2/13 注意 Adobe Flash Player の脆弱性対策について(APSB13-05)(CVE-2013-1372等)
2013/2/20 注意 Oracle Java の脆弱性対策について(CVE-2013-1487等)
2013/2/21 緊急 Adobe Reader および Acrobat の脆弱性対策について(APSB13-07)(CVE-2013-0640等)
2013/2/21 注意 日本電気製「Universal RAID Utility」の脆弱性対策について
2013/2/26 注意 複数のジャストシステム製品の脆弱性対策について
2013/2/27 緊急 Adobe Flash Player の脆弱性対策について(APSB13-08)(CVE-2013-0643等)
2013/3/5 緊急 Oracle Java の脆弱性対策について(CVE-2013-1493)
2013/3/7 注意 複数のCisco製スイッチの脆弱性対策について
2013/3/13 注意 Adobe Flash Player の脆弱性対策について(APSB13-09)(CVE-2013-0646等)
2013/3/28 注意 DNS サーバ BIND の脆弱性対策について(CVE-2013-2266)
2013/3/28 注意 Adobe Reader および Acrobat の脆弱性対策について(APSB13-02)(CVE-2012-1530等)

 発信している情報の内訳を見ると、Adobe Flash Playerに関する情報が5件、Oracle 社が提供するJDK(Java Development Kit)やJRE(Java Runtime Environment)といったJava プログラムに関する情報が4件となっており、公開した情報の半数以上を占めています。

 また、Adobe Flash Player、JDKおよびJREの脆弱性の公開件数が年々増加しています。図2-2は、JVNiPediaにおけるAdobe Flash Player、JDKおよびJREの脆弱性対策情報の登録件数の推移になります。Adobe Flash Player、JDKおよびJREの脆弱性対策情報の2013年第1四半期の登録件数は134件となっており、3ヶ月間だけで前年比の2/3以上の件数になっており、脆弱性の公開が増加する傾向にあります。

図2-2. Adobe Flash Player、JDKおよびJREのJVN iPediaへの登録件数の推移

 Adobe Flash PlayerやJDK、JREなどのソフトウェアに関しては、脆弱性対策情報の増加を見るだけでなく、利用が不要な場合、該当ソフトウェアのアンインストールを含めたセキュリティ対策を実施してください。

2.3 産業用制御システムの脆弱性について

産業用制御システムに関する脆弱性対策情報が年々増加

 近年、工場の生産設備等で使用される監視モニタ等の産業用制御システム(ICS:Industrial Control Systems)に関するソフトウェアの脆弱性対策情報が増加しています。

 図2-3-1は、JVN iPedia における産業用制御システムに関するソフトウェアの脆弱性対策情報の、登録件数と深刻度の割合を示しています。2013年も深刻度の高いレベルIIIの脆弱性が46件の登録のうち24件、と半数以上を占めており、前年までの傾向が引き継がれています。

図2-3-1. 産業用制御システムに関するソフトウェアの脆弱性件数と深刻度割合の年別推移

 図2-3-2、図2-3-3のグラフは、JVN iPediaに登録済みの脆弱性対策情報に関して、産業用制御システムに関するソフトウェアと全体の深刻度の割合をそれぞれ示したものです。産業用制御システムに関するソフトウェアの深刻度の割合は、レベルIII(危険、CVSS基本値=7.0〜10.0)が63%、レベルII(警告、CVSS基本値=4.0〜6.9)が36%、レベルI(注意、CVSS基本値=0.0〜3.9)が1%となっており、ソフトウェア全体と比較して、深刻度の高い脆弱性対策情報が多く登録されています。

(左)図2-3-2. 深刻度の割合(産業用制御システム)、(右)図2-3-3. 深刻度の割合(全体)

 図2-3-4は、産業用制御システムに関するソフトウェアの脆弱性対策情報を、CWE(*12)のタイプ別に分類した件数を示したものです。任意コードの実行などの重大な脅威につながるCWE-119(バッファーエラー)の件数が102件となっており、CWE-22(パス・トラバーサル)などの件数と比較をすると3倍以上の件数になっています。

図2-3-4. 産業用制御システムを構成するソフトウェアの脆弱性の種類別件数

 産業用制御システムの利用者は、脆弱性対策情報を定期的に収集し、利用している製品に脆弱性が存在する場合、開発元や販売元にバージョンアップ等の対策方法の有無を確認し、対策が存在する場合は速やかな対応を検討してください。直ちに対策することが困難な場合は、産業用制御システムが設置されているネットワーク等の利用環境やリスクを評価し、その改善や対策を図るなどの対応を検討してください。(*13)

3. 脆弱性対策情報の活用状況

 表3-1は2013年第1四半期(1月〜3月)にアクセスの多かったJVN iPediaの脆弱性対策情報を、アクセス数の多い順に上位20件まで示しています。

 表3-2は国内の製品開発者から収集した脆弱性対策情報のアクセス数上位5件を示しています。

表3-1. JVN iPediaの脆弱性対策情報のアクセス数上位20件
[2013年1月〜2013年3月]
# ID タイトル アクセス
CVSS
基本値
公開日
1 JVNDB-2013-001027 Oracle Java 7 に脆弱性 5,081 10.0 2013/1/11
2 JVNDB-2013-001912 Perl のハッシュ値の再計算メカニズムにおけるサービス運用妨害 (DoS) の脆弱性 2,411 7.5 2013/3/21
3 JVNDB-2012-001258 Apache HTTP Server の protocol.c における HTTPOnly cookies の値を取得される脆弱性 1,867 4.3 2012/2/1
4 JVNDB-2013-000012 NEC Universal RAID Utility におけるアクセス制限不備の脆弱性 1,668 9.0 2013/2/21
5 JVNDB-2013-001019 Ruby on Rails に複数の脆弱性 1,568 7.5 2013/1/10
6 JVNDB-2013-000017 複数の Cisco 製品におけるサービス運用妨害 (DoS) の脆弱性 1,464 7.8 2013/3/7
7 JVNDB-2013-001237 Movable Type の mt-upgrade.cgi における eval インジェクションおよび SQL インジェクションの脆弱性 1,290 7.5 2013/1/24
8 JVNDB-2012-005828 Internet Explorer に任意のコードが実行される脆弱性 1,210 9.3 2013/1/4
9 JVNDB-2013-001460 TLS プロトコルおよび DTLS プロトコルにおける識別攻撃およびプレーンテキストリカバリ攻撃を誘発される脆弱性 1,071 2.6 2013/2/13
10 JVNDB-2011-002172 Apache HTTPD サーバにサービス運用妨害 (DoS) の脆弱性 1,046 7.8 2011/9/1
11 JVNDB-2011-002110 Samba Web Administration Tool におけるクロスサイトリクエストフォージェリの脆弱性 1,006 4.0 2011/8/18
12 JVNDB-2013-000015 複数のジャストシステム製品において任意のコードが実行される脆弱性 971 6.8 2013/2/26
13 JVNDB-2013-000005 Android 版 ウェザーニュースタッチにおいて位置情報をログに出力する脆弱性 915 2.6 2013/1/31
14 JVNDB-2011-002305 SSL と TLS の CBC モードに選択平文攻撃の脆弱性 898 4.3 2011/10/4
15 JVNDB-2013-000008 サイボウズ ガルーンにおけるクロスサイトスクリプティングの脆弱性 855 2.6 2013/2/8
16 JVNDB-2013-001056 Oracle Java SE における任意のコードを実行される脆弱性 846 10.0 2013/1/15
17 JVNDB-2013-000007 サイボウズ ガルーンにおける SQL インジェクションの脆弱性 803 6.5 2013/2/8
18 JVNDB-2012-000113 concrete5 におけるクロスサイトスクリプティングの脆弱性 802 2.6 2012/12/21
19 JVNDB-2009-002319 SSL および TLS プロトコルに脆弱性 792 6.4 2009/12/14
20 JVNDB-2012-000115 Android 版 ロケタッチにおける情報管理不備の脆弱性 789 2.6 2012/12/21
表3-2. 国内の製品開発者から収集した脆弱性対策情報のアクセス数上位5件
[2013年1月〜2013年3月]
# ID タイトル アクセス
CVSS
基本値
公開日
1 JVNDB-2012-005827 複数の日立製品に含まれる Collaboration - Bulletin board におけるクロスサイトスクリプティングの脆弱性 768 4.3 2012/12/28
2 JVNDB-2013-001605 Hitachi Tuning Manager および JP1/Performance Management における複数の脆弱性 515 9.0 2013/2/20
3 JVNDB-2013-001321 日立 Cosminexus の運用管理機能におけるユーザ認証の脆弱性 457 6.8 2013/1/31
4 JVNDB-2013-001470 Accela BizSearch におけるユーザになりすまされる脆弱性 388 6.8 2013/2/13
5 JVNDB-2012-005486 JP1/Automatic Job Management System 3 および JP1/Automatic Job Management System 2 におけるサービス運用妨害 (DoS) の脆弱性 321 5.0 2012/11/22

注1)CVSS基本値の深刻度による色分け

CVSS基本値=0.0〜3.9
深刻度=レベルI(注意)
CVSS基本値=4.0〜6.9
深刻度=レベルII(警告)
CVSS基本値=7.0〜10.0
深刻度=レベルIII(危険)

注2)公開日の年による色分け

2011年以前の公開 2012年の公開 2013年の公開

脚注

(*1) Japan Vulnerability Notes。脆弱性対策情報ポータルサイト。製品開発者の脆弱性への対応状況を公開し、システムのセキュリティ対策を支援しています。IPA、JPCERT/CCが共同で運営しています。
http://jvn.jp/

(*2)National Institute of Standards and Technology。米国国立標準技術研究所。米国の科学技術分野における計測と標準に関する研究を行う機関。
http://www.nist.gov/

(*3)National Vulnerability Database。NISTが運営する脆弱性データベース。
http://nvd.nist.gov/home.cfm

(*4) http://www.ipa.go.jp/security/awareness/vendor/programmingv2/index.html

(*5)脆弱性体験学習ツール「AppGoat」。
http://www.ipa.go.jp/security/vuln/appgoat/index.html

(*6)プレス発表「『2013年版 10大脅威 身近に忍び寄る脅威』を公開」も参照。
http://www.ipa.go.jp/security/vuln/10threats2013.html

(*7)Common Vulnerability Scoring System、共通脆弱性評価システム。
http://www.ipa.go.jp/security/vuln/CVSS.html
脆弱性の基本評価基準の数値を基にI,II,IIIの3段階とし、数値が大きいほど深刻度が高い。

  • レベルIII:リモートからシステムを完全に制御されるような場合や大部分の情報が漏えいするような脅威。
  • レベルII:一部の情報が漏えいするような場合やサービス停止につながるような脅威。
  • レベルI:攻撃する為の条件が複雑な場合や、レベルUに該当するが再現性が低い脅威。

(*8)脆弱性の深刻度評価の新バージョンCVSS v2について。
http://www.ipa.go.jp/security/vuln/SeverityLevel2.html

(*9)MyJVNバージョンチェッカ。
http://jvndb.jvn.jp/apis/myjvn/

(*10)プレス発表「オフライン環境でもチェックが可能となったMyJVN バージョンチェッカ」も参照。

(*11)重要なセキュリティ情報とは。
https://www.ipa.go.jp/security/announce/about.html

(*12)Common Weakness Enumeration。概要は次を参照ください。
http://www.ipa.go.jp/security/vuln/CWE.html

(*13)制御機器の脆弱性に関する注意喚起
http://www.ipa.go.jp/about/press/20120229.html

資料のダウンロード

参考情報

本件に関するお問い合わせ先

IPA セキュリティセンター 渡辺/大森
Tel: 03-5978-7527 Fax: 03-5978-7518
E-mail: 電話番号:03-5978-7527までお問い合わせください。