2019年8月23日 (金)

■08/11(日)~08/17(土) のセキュリティ関連情報

目 次 

【1】複数の Microsoft 製品に脆弱性
【2】複数の Adobe 製品に脆弱性
【3】複数の Intel 製品に脆弱性
【4】HTTP/2 の実装に複数の問題
【5】SwiftNIO HTTP/2 に複数の脆弱性
【6】Apache HTTP Web Server に複数の脆弱性
【7】Bluetooth BR/EDR での暗号鍵エントロピーのネゴシエーションの問題
【8】富士ゼロックス株式会社の複数の製品にオープンリダイレクトの脆弱性
【今週のひとくちメモ】Microsoft 製品における複数の脆弱性 (CVE-2019-1181/CVE-2019-1182) について

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr193201.html
https://www.jpcert.or.jp/wr/2019/wr193201.xml
============================================================================


【1】複数の Microsoft 製品に脆弱性

情報源
US-CERT Current Activity
Microsoft Releases August 2019 Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/08/13/microsoft-releases-august-2019-security-updates

概要
複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者
が任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Microsoft Windows
- Internet Explorer
- Microsoft Edge
- ChakraCore
- Microsoft Office および Microsoft Office Services および Web Apps
- Visual Studio
- Online Services
- Active Directory
- Microsoft Dynamics

この問題は、Microsoft Update などを用いて、更新プログラムを適用するこ
とで解決します。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (日本語)
マイクロソフト株式会社
2019 年 8 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/312890cc-3673-e911-a991-000d3a33a34d

JPCERT/CC
2019年 8月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2019/at190032.html

関連文書 (英語)
US-CERT Current Activity
Microsoft Releases Security Updates to Address Remote Code Execution Vulnerabilities
https://www.us-cert.gov/ncas/current-activity/2019/08/14/microsoft-releases-security-updates-address-remote-code-execution

US-CERT Current Activity
Microsoft Releases Security Update for Windows Elevation of Privilege Vulnerability
https://www.us-cert.gov/ncas/current-activity/2019/08/15/microsoft-releases-security-update-windows-elevation-privilege

【2】複数の Adobe 製品に脆弱性

情報源
US-CERT Current Activity
Adobe Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2019/08/13/adobe-releases-security-updates-multiple-products

概要
複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が、
情報を窃取したり、任意のコードを実行したりするなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Adobe Acrobat Reader DC Continuous (2019.012.20034) およびそれ以前 (macOS)
- Adobe Acrobat Reader DC Continuous (2019.012.20035) およびそれ以前 (Windows)
- Adobe Acrobat Reader DC Classic 2017 (2017.011.30142) およびそれ以前 (macOS)
- Adobe Acrobat Reader DC Classic 2017 (2017.011.30143) およびそれ以前 (Windows)
- Adobe Acrobat Reader DC Classic 2015 (2015.006.30497) およびそれ以前 (macOS)
- Adobe Acrobat Reader DC Classic 2015 (2015.006.30498) およびそれ以前 (Windows)
- Adobe Acrobat DC Continuous (2019.012.20034) およびそれ以前 (macOS)
- Adobe Acrobat DC Continuous (2019.012.20035) およびそれ以前 (Windows)
- Adobe Acrobat DC Classic 2017 (2017.011.30142) およびそれ以前 (macOS)
- Adobe Acrobat DC Classic 2017 (2017.011.30143) およびそれ以前 (Windows)
- Adobe Acrobat DC Classic 2015 (2015.006.30497) およびそれ以前 (macOS)
- Adobe Acrobat DC Classic 2015 (2015.006.30498) およびそれ以前 (Windows)
- Adobe After Effects CC 2019 16 およびそれ以前 (Windows)
- Adobe Character Animator CC 2019 2.1 およびそれ以前 (Windows)
- Adobe Premiere Pro CC 2019 13.1.2 およびそれ以前 (Windows)
- Adobe Prelude CC 2019 8.1 およびそれ以前 (Windows)
- Adobe Creative Cloud Desktop Application 4.6.1 およびそれ以前 (Windows, macOS)
- Adobe Experience Manager 6.5, 6.4
- Adobe Photoshop CC 19.1.8 およびそれ以前 (Windows, macOS)
- Adobe Photoshop CC 20.0.5 およびそれ以前 (Windows, macOS)

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC
Adobe Acrobat および Reader の脆弱性 (APSB19-41) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190031.html

JPCERT/CC
複数の Adobe 製品のアップデートについて
https://www.jpcert.or.jp/newsflash/2019081402.html

Adobe
Adobe After Effects に関するセキュリティアップデート公開 | APSB19-31
https://helpx.adobe.com/jp/security/products/after_effects/apsb19-31.html

Adobe
Adobe Character Animator に関するセキュリティアップデート公開 | APSB19-32
https://helpx.adobe.com/jp/security/products/character_animator/apsb19-32.html

Adobe
Adobe Premiere Pro CC に関するセキュリティアップデート公開 | APSB19-33
https://helpx.adobe.com/jp/security/products/premiere_pro/apsb19-33.html

Adobe
Adobe Prelude CC に関するセキュリティアップデート公開 | APSB19-35
https://helpx.adobe.com/jp/security/products/prelude/apsb19-35.html

Adobe
Creative Cloud デスクトップアプリケーションに関するセキュリティアップデート公開 | APSB19-39
https://helpx.adobe.com/jp/security/products/creative-cloud/apsb19-39.html

Adobe
Adobe Acrobat および Reader に関するセキュリティ速報 | APSB19-41
https://helpx.adobe.com/jp/security/products/acrobat/apsb19-41.html

Adobe
Adobe Experience Manager に関するセキュリティアップデート公開 | APSB19-42
https://helpx.adobe.com/jp/security/products/experience-manager/apsb19-42.html

Adobe
Adobe Photoshop CC に関するセキュリティアップデート公開 | APSB19-44
https://helpx.adobe.com/jp/security/products/photoshop/apsb19-44.html

【3】複数の Intel 製品に脆弱性

情報源
US-CERT Current Activity
Intel Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/08/13/intel-releases-security-updates

概要
複数の Intel 製品には、脆弱性があります。結果として、第三者が、サービ
ス運用妨害 (DoS) 攻撃を行ったり、権限昇格を行ったりするなどの可能性が
あります。

対象となる製品は次のとおりです。

- Intel RAID Web Console 2
- Intel NUC Kit NUC7i7DNx
- Intel NUC Kit NUC7i5DNx
- Intel NUC Kit NUC7i3DNx
- Intel Compute Stick STK2MV64CC
- Intel Compute Card CD1IV128MK
- Intel Authenticate
- Intel Driver & Support Assistant
- Intel Remote Displays SDK
- Intel Processor Identification Utility for Windows
- Intel Computing Improvement Program

※ 影響を受けるバージョンは多岐に渡ります。対象の詳細は、Intel が提供
する情報を参照してください。

この問題は、該当する製品を Intel が提供する修正済みのバージョンに更新
することで解決します。詳細は、Intel が提供する情報を参照してください。
なお、Intel RAID Web Console 2 は開発が終了しており、後継製品である
Intel RAID Web Console 3 のインストールが推奨されています。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#99945432
Intel 製品に複数の脆弱性
https://jvn.jp/vu/JVNVU99945432/

JPCERT/CC
Intel 製品に関する複数の脆弱性について
https://www.jpcert.or.jp/newsflash/2019081401.html

関連文書 (英語)
Intel
INTEL-SA-00246: Intel RAID Web Console 2 Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00246.html

Intel
INTEL-SA-00272: Intel NUC Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00272.html

Intel
INTEL-SA-00275: Intel Authenticate Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00275.html

Intel
INTEL-SA-00276: Intel Driver & Support Assistant Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00276.html

Intel
INTEL-SA-00277: Intel Remote Displays SDK Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00277.html

Intel
INTEL-SA-00281: Intel Processor Identification Utility for Windows Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00281.html

Intel
INTEL-SA-00283: Intel Computing Improvement Program Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00283.html

【4】HTTP/2 の実装に複数の問題

情報源
US-CERT Current Activity
Multiple HTTP/2 Implementation Vulnerabilities
https://www.us-cert.gov/ncas/current-activity/2019/08/14/multiple-http2-implementation-vulnerabilities

概要
HTTP/2 の実装には、複数の問題があります。結果として、遠隔の第三者がサー
ビス運用妨害 (DoS) 攻撃を行う可能性があります。

この問題に対して、複数のベンダから情報が公開されています。使用している
各ソフトウエアのベンダや配布元などの情報を確認し、対策の施されたバージョ
ンが公開されている場合、適用することをおすすめします。詳細は、各ベンダ
などが提供する情報を参照してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#98433488
HTTP/2 の実装に対するサービス運用妨害 (DoS) 攻撃手法
https://jvn.jp/vu/JVNVU98433488/

Apple
SwiftNIO HTTP/2 1.5.0 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210436

関連文書 (英語)
CERT/CC Vulnerability Note VU#605641
HTTP/2 implementations do not robustly handle abnormal traffic and resource exhaustion
https://www.kb.cert.org/vuls/id/605641/

Apache Software Foundation
HTTP/2 DoS issues announced today - Impact for Apache Tomcat
https://mail-archives.apache.org/mod_mbox/tomcat-announce/201908.mbox/%3C71e8f5f2-86ff-26b3-e792-73eeb8655acb%40apache.org%3E

h2o
HTTP/2 DoS attack vulnerabilities CVE-2019-9512 CVE-2019-9514 CVE-2019-9515 #2090
https://github.com/h2o/h2o/issues/2090

nginx
[nginx-announce] nginx security advisory (CVE-2019-9511, CVE-2019-9513, CVE-2019-9516)
https://mailman.nginx.org/pipermail/nginx-announce/2019/000249.html

【5】SwiftNIO HTTP/2 に複数の脆弱性

情報源
Japan Vulnerability Notes JVNVU#93696206
Apple SwiftNIO HTTP/2 における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU93696206/

概要
SwiftNIO HTTP/2 には、複数の脆弱性があります。結果として、遠隔の第三者
がサービス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは次のとおりです。

- macOS Sierra 10.12 以降 および Ubuntu 14.04 以降で動作している SwiftNIO HTTP/2 1.0.0 から 1.4.0

この問題は、SwiftNIO HTTP/2 を Apple が提供する修正済みのバージョンに
更新することで解決します。詳細は、Apple が提供する情報を参照してくださ
い。

関連文書 (日本語)
Apple
SwiftNIO HTTP/2 1.5.0 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210436

【6】Apache HTTP Web Server に複数の脆弱性

情報源
Japan Vulnerability Notes JVNVU#98790275
Apache HTTP Web Server 2.4 における複数の脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU98790275/

概要
Apache HTTP Web Server には、複数の脆弱性があります。結果として、遠隔
の第三者が情報改ざんや、サービス運用妨害 (DoS) 攻撃を行うなどの可能性
があります。

対象となるバージョンは次のとおりです。

- Apache HTTP Web Server 2.4.41 より前のバージョン

この問題は、Apache HTTP Server を Apache Software Foundation が提供す
る修正済みのバージョンに更新することで解決します。詳細は、Apache
Software Foundation が提供する情報を参照してください。

関連文書 (英語)
Apache Software Foundation
Fixed in Apache httpd 2.4.41
https://httpd.apache.org/security/vulnerabilities_24.html#2.4.41

Apache Software Foundation
Apache HTTP Server 2.4.41 Released
https://www.apache.org/dist/httpd/Announcement2.4.html

【7】Bluetooth BR/EDR での暗号鍵エントロピーのネゴシエーションの問題

情報源
CERT/CC Vulnerability Note VU#918987
Bluetooth BR/EDR supported devices are vulnerable to key negotiation attacks
https://kb.cert.org/vuls/id/918987/

概要
Bluetooth BR/EDR 接続の暗号化で用いられる暗号鍵のエントロピーのネゴシ
エーションには、中間者による攻撃に脆弱である問題があります。結果として、
第三者が中間者攻撃によって暗号通信を盗聴するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Bluetooth BR/EDR Core v5.1 およびそれ以前

2019年8月21日現在、この問題に対する解決策は提供されていません。各ベン
ダの情報を確認し、対策が施されたバージョンが公開されている場合は速やか
に適用することをおすすめします。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#90240762
Bluetooth BR/EDR での暗号鍵エントロピーのネゴシエーションにおける問題
https://jvn.jp/vu/JVNVU90240762/

関連文書 (英語)
Bluetooth
Key Negotiation of Bluetooth
https://www.bluetooth.com/security/statement-key-negotiation-of-bluetooth/

Bluetooth
The building blocks of all Bluetooth devices
https://www.bluetooth.com/specifications/

Bluetooth
Keep up to date with Errata
https://www.bluetooth.com/specifications/errata/

【8】富士ゼロックス株式会社の複数の製品にオープンリダイレクトの脆弱性

情報源
Japan Vulnerability Notes JVN#07679150
ApeosWare Management Suite および ApeosWare Management Suite 2 におけるオープンリダイレクトの脆弱性
https://jvn.jp/jp/JVN07679150/

概要
富士ゼロックス株式会社が提供する複数の製品には、オープンリダイレクトの
脆弱性があります。結果として、遠隔の第三者がユーザに細工したページを開
かせることで、任意のウェブサイトにリダイレクトさせる可能性があります。

対象となる製品およびバージョンは次のとおりです。

- ApeosWare Management Suite Ver.1.4.0.18 およびそれ以前
- ApeosWare Management Suite 2 Ver.2.1.2.4 およびそれ以前

この問題は、該当する製品を富士ゼロックス株式会社が提供する修正パッチを
適用することで解決します。詳細は、富士ゼロックス株式会社が提供する情報
を参照してください。

関連文書 (日本語)
富士ゼロックス株式会社
ApeosWare Management Suiteのオープンリダイレクト脆弱性について
https://www.fujixerox.co.jp/support/software/aw_manage_suite_1/contents/awms_notice02

2019年8月19日 (月)

■08/04(日)~08/10(土) のセキュリティ関連情報

目 次 

【1】複数の Cisco 製品に脆弱性
【2】複数ベンダの CPU に投機的実行機能に関する脆弱性
【3】Google Chrome に複数の脆弱性
【4】キヤノン製デジタルカメラに複数の脆弱性
【5】WonderCMS にディレクトリトラバーサルの脆弱性
【6】EC-CUBE 用プラグイン「Amazon Payプラグイン2.12、2.13」にクロスサイトスクリプティングの脆弱性
【今週のひとくちメモ】「JAIPA Cloud Conference 2019」開催

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr193101.html
https://www.jpcert.or.jp/wr/2019/wr193101.xml
============================================================================


【1】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2019/08/08/cisco-releases-security-updates-multiple-products

概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行するなどの可能性があります。

影響度 Critical および High の脆弱性情報の対象となる製品は次のとおりで
す。

- Cisco Small Business 220 Series Smart Switches
- Cisco Webex Business Suite sites
- Cisco Webex Meetings Online
- Cisco Webex Meetings Server
- Cisco Enterprise NFV Infrastructure Software
- Cisco IOS XR Software
- Cisco Adaptive Security Appliance (ASA) Software

※上記製品以外にも、影響度 Medium などの複数の脆弱性情報が公開されてい
ます。これらの対象製品の情報は、Cisco が提供するアドバイザリ情報を参照
してください。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
するか、パッチを適用することで解決します。詳細は、Cisco が提供する情報
を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco Small Business 220 Series Smart Switches Remote Code Execution Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190806-sb220-rce

Cisco Security Advisory
Cisco Small Business 220 Series Smart Switches Authentication Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190806-sb220-auth_bypass

Cisco Security Advisory
Cisco Webex Network Recording Player and Cisco Webex Player Arbitrary Code Execution Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190807-webex-player

Cisco Security Advisory
Cisco Enterprise NFV Infrastructure Software VNC Authentication Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190807-nfvis-vnc-authbypass

Cisco Security Advisory
Cisco IOS XR Software Intermediate System-to-Intermediate System Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190807-iosxr-isis-dos-1918

Cisco Security Advisory
Cisco IOS XR Software Intermediate System-to-Intermediate System Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190807-iosxr-isis-dos-1910

Cisco Security Advisory
Cisco Adaptive Security Appliance Software Web-Based Management Interface Privilege Escalation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190807-asa-privescala

【2】複数ベンダの CPU に投機的実行機能に関する脆弱性

情報源
US-CERT Current Activity
SWAPGS Spectre Side-Channel Vulnerability
https://www.us-cert.gov/ncas/current-activity/2019/08/06/swapgs-spectre-side-channel-vulnerability

概要
複数ベンダの CPU には、投機的実行機能に関する脆弱性があります。結果と
して、第三者が機微な情報を窃取する可能性があります。

この問題に対して、複数のベンダから対策に関する情報が公開されています。
使用している各ソフトウエアのベンダや配布元などの情報を確認し、対策の施
されたバージョンが公開されている場合、適用することをおすすめします。詳
細は、各ベンダなどが提供する情報を参照してください。

関連文書 (英語)
Microsoft
CVE-2019-1125 | Windows Kernel Information Disclosure Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1125

Red Hat
CVE-2019-1125: Spectre SWAPGS gadget vulnerability
https://access.redhat.com/articles/4329821

Google
Spectre Side Channels
https://chromium.googlesource.com/chromiumos/third_party/kernel/+/cc4c818b2219c58af5f0ca59f3e9f02c48bc0b65/Documentation/admin-guide/hw-vuln/spectre.rst

【3】Google Chrome に複数の脆弱性

情報源
US-CERT Current Activity
Google Releases Security Updates for Chrome
https://www.us-cert.gov/ncas/current-activity/2019/08/08/google-releases-security-updates-chrome

概要
Google Chrome には、複数の脆弱性があります。結果として、第三者が任意の
コードを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 76.0.3809.100 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2019/08/stable-channel-update-for-desktop.html

【4】キヤノン製デジタルカメラに複数の脆弱性

情報源
Japan Vulnerability Notes JVNVU#97511331
キヤノン製デジタルカメラにおける複数の脆弱性
https://jvn.jp/vu/JVNVU97511331/

概要
キヤノン製デジタルカメラには、複数の脆弱性があります。結果として、遠隔
の第三者が、当該製品上で任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- EOSシリーズ (デジタル一眼レフ、ミラーレス)
- PowerShot SX70HS
- PowerShot SX740HS
- PowerShot G5XMarkII

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
キヤノン株式会社/キヤノンマーケティングジャパン株式会社
キヤノン製デジタルカメラにおけるPTP(画像転送プロトコル)通信機能およびファームウエアアップデート機能の脆弱性について
https://cweb.canon.jp/e-support/products/eos-d/190806dilc-firm.html

【5】WonderCMS にディレクトリトラバーサルの脆弱性

情報源
Japan Vulnerability Notes JVNVU#93628467
WonderCMS におけるディレクトリトラバーサルの脆弱性
https://jvn.jp/vu/JVNVU93628467/

概要
WonderCMS には、ディレクトリトラバーサルの脆弱性があります。結果として、
遠隔の第三者がサーバ上の任意のファイルを削除する可能性があります。

対象となるバージョンは次のとおりです。

- WonderCMS 2.4.2 およびそれ以前のバージョン

この問題は、WonderCMS を開発者が提供する修正済みのバージョンに更新する
ことで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)
WonderCMS
News
https://www.wondercms.com/whatsnew

【6】EC-CUBE 用プラグイン「Amazon Payプラグイン2.12、2.13」にクロスサイトスクリプティングの脆弱性

情報源
Japan Vulnerability Notes JVN#29343839
EC-CUBE 用プラグイン「Amazon Payプラグイン2.12、2.13」におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN29343839/

概要
EC-CUBE 用プラグイン「Amazon Payプラグイン2.12、2.13」には、クロスサイ
トスクリプティングの脆弱性があります。結果として、遠隔の第三者が任意の
スクリプトを実行する可能性があります。

対象となるバージョンは次のとおりです。

- EC-CUBE 用プラグイン「Amazon Payプラグイン2.12、2.13」 バージョン 2.4.2 およびそれ以前のバージョン

この問題は、本プラグインを開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
アイピーロジック株式会社
Amazon Payプラグイン(2.12、2.13系)
https://www.ec-cube.net/products/detail.php?product_id=1602

2019年8月 7日 (水)

■07/28(日)~08/03(土) のセキュリティ関連情報

目 次 

【1】Google Chrome に複数の脆弱性
【2】複数の VMware 製品に脆弱性
【3】PHP にバッファオーバーフローの脆弱性
【4】複数の Cisco 製品に脆弱性
【5】複数の Wind River 製品に脆弱性
【6】Central Dogma にクロスサイトスクリプティングの脆弱性
【7】Cylance のアンチウイルス製品にマルウエア検知を回避される問題
【今週のひとくちメモ】IPA が「夏休みにおける情報セキュリティに関する注意喚起」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr193001.html
https://www.jpcert.or.jp/wr/2019/wr193001.xml
============================================================================


【1】Google Chrome に複数の脆弱性

情報源
US-CERT Current Activity
Google Releases Security Updates for Chrome
https://www.us-cert.gov/ncas/current-activity/2019/07/31/google-releases-security-updates-chrome

概要
Google Chrome には、複数の脆弱性があります。結果として、遠隔の第三者が
端末のコントロールを取得するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Chrome 76.0.3809.87 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2019/07/stable-channel-update-for-desktop_30.html

【2】複数の VMware 製品に脆弱性

情報源
US-CERT Current Activity
VMware Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2019/08/03/vmware-releases-security-updates-multiple-products

概要
複数の VMware 製品には、領域外のメモリに対する読み書きが可能な脆弱性が
あります。結果として、遠隔の第三者が、サービス運用妨害 (DoS) 攻撃を行っ
たり、情報を窃取したりするなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- VMware vSphere ESXi 6.7 系のバージョン (ESXi670-201904101-SG 未適用)
- VMware vSphere ESXi 6.5 系のバージョン (ESXi650-201903001 未適用)
- VMware Workstation Pro / Player 15.0.3 より前の 15 系のバージョン
- VMware Workstation Pro / Player 14.1.6 より前の 14 系のバージョン
- VMware Fusion Pro / Fusion 11.0.3 より前の 11 系のバージョン
- VMware Fusion Pro / Fusion 10.1.6 より前の 10 系のバージョン

この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新
することで解決します。詳細は、VMware が提供する情報を参照してください。

関連文書 (英語)
VMware Security Advisories
VMSA-2019-0012 VMware ESXi, Workstation and Fusion updates address out-of-bounds read/write vulnerabilities (CVE-2019-5521, CVE-2019-5684)
https://www.vmware.com/security/advisories/VMSA-2019-0012.html

【3】PHP にバッファオーバーフローの脆弱性

情報源
The PHP Group
PHP 7.3.8 Release Announcement
https://www.php.net/archive/2019.php#2019-08-01-1

The PHP Group
PHP 7.2.21 Released
https://www.php.net/archive/2019.php#2019-08-01-2

The PHP Group
PHP 7.1.31 Released
https://www.php.net/archive/2019.php#2019-08-01-3

概要
PHP には、バッファオーバーフローの脆弱性があります。結果として、遠隔の
第三者が、サービス運用妨害 (DoS) 攻撃を行ったり、任意のコードを実行し
たりする可能性があります。

対象となるバージョンは次のとおりです。

- PHP 7.3.8 より前のバージョン
- PHP 7.2.21 より前のバージョン
- PHP 7.1.31 より前のバージョン

この問題は、PHP を開発者や配布元が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者や配布元が提供する情報を参照してくだ
さい。

関連文書 (英語)
The PHP Group
PHP 7 ChangeLog Version 7.3.8
https://www.php.net/ChangeLog-7.php#7.3.8

The PHP Group
PHP 7 ChangeLog Version 7.2.21
https://www.php.net/ChangeLog-7.php#7.2.21

The PHP Group
PHP 7 ChangeLog Version 7.1.31
https://www.php.net/ChangeLog-7.php#7.1.31

【4】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/08/01/cisco-releases-security-updates

概要
複数の Cisco 製品には、脆弱性があります。結果として、第三者が、任意の
コードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性が
あります。

対象となる製品およびバージョンは次のとおりです。

- Cisco Nexus 9000 Series ACI Mode Switch Software 14 系のバージョン
- Cisco Nexus 9000 Series ACI Mode Switch Software 13.2(7f) より前のバージョン

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)
Cisco
Cisco Nexus 9000 Series ACI Mode Switch Software Link Layer Discovery Protocol Buffer Overflow Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190731-nxos-bo

【5】複数の Wind River 製品に脆弱性

情報源
ICS Advisory (ICSA-19-211-01)
Wind River VxWorks
https://www.us-cert.gov/ics/advisories/icsa-19-211-01

概要
複数の Wind River 製品には、脆弱性があります。結果として、遠隔の第三者
が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりす
るなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- VxWorks 7 SR610
- VxWorks 7 SR540
- VxWorks 6.9 系のバージョン
- VxWorks 653 MCE 3.x 系のバージョン

なお、次に挙げるサポートが終了しているバージョンや、販売が終了している
製品についても本脆弱性の影響を受けるとのことです。

- VxWorks 6.5 から 6.8 系のバージョン
- Advanced Networking Technology のすべてのバージョン
- VxWorks において Interpeak standalone network stack を利用するバージョン

この問題は、該当する製品を Wind River が提供する修正済みのバージョンに
更新することで解決します。詳細は、Wind River が提供する情報を参照して
ください。

関連文書 (英語)
US-CERT Current Activity
CISA Releases Advisory on Wind River VxWorks Platform
https://www.us-cert.gov/ncas/current-activity/2019/07/30/cisa-releases-advisory-wind-river-vxworks-platform

Canadian Centre for Cyber Security
Wind River VxWorks IPnet TCP/IP Stack Vulnerabilities
https://cyber.gc.ca/en/alerts/wind-river-vxworks-ipnet-tcpip-stack-vulnerabilities

Wind River
TCP/IP Network Stack (IPnet, Urgent/11)
https://www.windriver.com/security/announcements/tcp-ip-network-stack-ipnet-urgent11/

Wind River
SECURITY ADVISORY: WIND RIVER TCP/IP STACK (IPNET) VULNERABILITIES
https://www.windriver.com/security/announcements/tcp-ip-network-stack-ipnet-urgent11/security-advisory-ipnet/security-advisory-ipnet.pdf

【6】Central Dogma にクロスサイトスクリプティングの脆弱性

情報源
Japan Vulnerability Notes JVN#94889214
Central Dogma におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN94889214/

概要
LINE株式会社が提供する Central Dogma には、クロスサイトスクリプティン
グの脆弱性があります。結果として、遠隔の第三者が、当該製品にアクセスし
たユーザのブラウザ上で任意のスクリプトを実行する可能性があります。

対象となるバージョンは次のとおりです。

- Central Dogma 0.17.0 から 0.40.1 まで

この問題は、Central Dogma を LINE株式会社が提供する修正済みのバージョン
に更新することで解決します。詳細は、LINE株式会社が提供する情報を参照し
てください。

関連文書 (英語)
LINE株式会社
Welcome to Central Dogma
https://line.github.io/centraldogma/

LINE株式会社
centraldogma-0.41.0
https://github.com/line/centraldogma/releases/tag/centraldogma-0.41.0

【7】Cylance のアンチウイルス製品にマルウエア検知を回避される問題

情報源
CERT/CC Vulnerability Note VU#489481
Cylance Antivirus Products Susceptible to Concatenation Bypass
https://kb.cert.org/vuls/id/489481/

Japan Vulnerability Notes JVNVU#98738756
Cylance のアンチウイルス製品にマルウエア検知を回避される問題
https://jvn.jp/vu/JVNVU98738756/

概要
Cylance が提供する Cylance の AI ベースのアンチウイルス製品には、悪性
コンテンツを良性なものであると誤認識してしまう問題が存在します。結果と
して、本問題を悪用して作られたマルウエアが当該製品で検知されない可能性
があります。

対象となる製品は次のとおりです。

- 2019年7月21日より前の状態の Cylance の AI ベースのアンチウイルス製品

この問題に対し、Cylance は、当該製品に対する修正バージョンを公開してい
ますが、CERT/CC によると本修正で対応が十分とは判断できないとのことです。
アップデートの適用とともに、多層防御の考え方を考慮したシステム構成を検
討して下さい。

関連文書 (英語)
Cylance
Resolution for BlackBerry Cylance Bypass
https://threatvector.cylance.com/en_us/home/resolution-for-blackberry-cylance-bypass.html

US-CERT Current Activity
Cylance Antivirus Vulnerability
https://www.us-cert.gov/ncas/current-activity/2019/08/02/cylance-antivirus-vulnerability

2019年7月31日 (水)

■07/21(日)~07/27(土) のセキュリティ関連情報

目 次 

【1】複数の Apple 製品に脆弱性
【2】三菱電機製 FR Configurator2 に複数の脆弱性
【3】複数の VPN アプリケーションに脆弱性
【今週のひとくちメモ】サイバーレスキュー隊(J-CRAT)活動状況 [2018年度下半期] を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr192901.html
https://www.jpcert.or.jp/wr/2019/wr192901.xml
============================================================================


【1】複数の Apple 製品に脆弱性

情報源
US-CERT Current Activity
Apple Releases Multiple Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/07/22/apple-releases-multiple-security-updates

Japan Vulnerability Notes JVNVU#93368270
複数の Apple 製品における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU93368270/

概要
複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、情報を窃取したりするなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- iOS 12.4 より前のバージョン
- tvOS 12.4 より前のバージョン
- Safari 12.1.2 より前のバージョン
- watchOS 5.3 より前のバージョン
- macOS Mojave 10.14.6 より前のバージョン
- High Sierra (Security Update 2019-004 未適用)
- Sierra (Security Update 2019-004 未適用)
- iTunes for Windows 12.9.6 より前のバージョン
- iCloud for Windows 7.13 より前のバージョン
- iCloud for Windows 10.6 より前のバージョン

この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新
することで解決します。詳細は、Apple が提供する情報を参照してください。

関連文書 (日本語)
Apple
iOS 12.4 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210346

Apple
tvOS 12.4 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210351

Apple
Safari 12.1.2 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210355

Apple
watchOS 5.3 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210353

Apple
macOS Mojave 10.14.6、セキュリティアップデート 2019-004 High Sierra、セキュリティアップデート 2019-004 Sierra のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210348

Apple
iTunes for Windows 12.9.6 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210356

Apple
Windows 用 iCloud 7.13 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210357

Apple
Windows 用 iCloud 10.6 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210358

【2】三菱電機製 FR Configurator2 に複数の脆弱性

情報源
ICS Advisory (ICSA-19-204-01)
Mitsubishi Electric FR Configurator2
https://www.us-cert.gov/ics/advisories/icsa-19-204-01

Japan Vulnerability Notes JVNVU#93149757
三菱電機製 FR Configurator2 に複数の脆弱性
https://jvn.jp/vu/JVNVU93149757/

概要
三菱電機株式会社が提供する FR Configurator2 には、脆弱性があります。結
果として、第三者が、ユーザ権限でアクセス可能な任意のファイルを外部に送
信したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。

対象となるバージョンは次のとおりです。

- FR Configurator2 Version 1.16S およびそれ以前のバージョン

この問題は、FR Configurator2 を三菱電機株式会社が提供する修正済みのバー
ジョンに更新することで解決します。詳細は、三菱電機株式会社が提供する情
報を参照してください。

関連文書 (日本語)
三菱電機株式会社
FR Configurator2におけるXMLの脆弱性
https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2019-001.pdf

【3】複数の VPN アプリケーションに脆弱性

情報源
US-CERT Current Activity
Vulnerabilities in Multiple VPN Applications
https://www.us-cert.gov/ncas/current-activity/2019/07/26/vulnerabilities-multiple-vpn-applications

概要
複数の VPN (Virtual Private Network) アプリケーションには、脆弱性があ
ります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性が
あります。

対象となる製品およびバージョンは次のとおりです。

- PAN-OS 7.1.18 およびそれ以前のバージョン
- PAN-OS 8.0.11-h1 およびそれ以前のバージョン
- PAN-OS 8.1.2 およびそれ以前のバージョン
- FortiOS 5.6.3 から 5.6.7 までのバージョン
- FortiOS 6.0.0 から 6.0.4 までのバージョン
- Pulse Connect Secure 8.1R15.1 より前のバージョン
- Pulse Connect Secure 8.2R12.1 より前のバージョン
- Pulse Connect Secure 8.3R7.1 より前のバージョン
- Pulse Connect Secure 9.0R3.4 より前のバージョン
- Pulse Connect Secure 9.0R4 より前のバージョン
- Pulse Policy Secure 5.1R15.1 より前のバージョン
- Pulse Policy Secure 5.2R12.1 より前のバージョン
- Pulse Policy Secure 5.3R12.1 より前のバージョン
- Pulse Policy Secure 5.4R7.1 より前のバージョン
- Pulse Policy Secure 9.0R3.2 より前のバージョン
- Pulse Policy Secure 9.0R4 より前のバージョン

この問題は、該当する製品を各ベンダが提供する修正済みのバージョンに更新
することで解決します。詳細は、各ベンダが提供する情報を参照してください。

関連文書 (英語)
Palo Alto Networks
Remote Code Execution in GlobalProtect Portal/Gateway Interface (PAN-SA-2019-0020)
https://securityadvisories.paloaltonetworks.com/Home/Detail/158

Fortinet
FortiOS system file leak through SSL VPN via specially crafted HTTP resource requests
https://fortiguard.com/psirt/FG-IR-18-384

Pulse Secure
SA44101 - 2019-04: Out-of-Cycle Advisory: Multiple vulnerabilities resolved in Pulse Connect Secure / Pulse Policy Secure 9.0RX
https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44101

2019年7月24日 (水)

■07/14(日)~07/20(土) のセキュリティ関連情報

目 次 

【1】2019年 7月 Oracle Critical Patch Update について
【2】Oracle Solaris に任意のコード実行の脆弱性
【3】複数の Cisco 製品に脆弱性
【4】Google Chrome に複数の脆弱性
【5】Microsoft の Windows Defender Application Control にセキュリティ機能回避の脆弱性
【6】Drupal にアクセス制限回避の脆弱性
【7】サイボウズ Garoon に複数の脆弱性
【8】LLVM の Arm バックエンドにスタック保護機構が機能しなくなる問題
【9】複数の WordPress 用プラグインにクロスサイトリクエストフォージェリの脆弱性
【今週のひとくちメモ】攻撃を目的としたスキャンに備えて 2019年7月

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr192801.html
https://www.jpcert.or.jp/wr/2019/wr192801.xml
============================================================================


【1】2019年 7月 Oracle Critical Patch Update について

情報源
US-CERT Current Activity
Oracle Releases July 2019 Security Bulletin
https://www.us-cert.gov/ncas/current-activity/2019/07/16/oracle-releases-july-2019-security-bulletin

概要
Oracle から複数の製品およびコンポーネントに含まれる脆弱性に対応した
Oracle Critical Patch Update Advisory が公開されました。

詳細は、Oracle が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC 注意喚起
2019年 7月 Oracle 製品のクリティカルパッチアップデートに関する注意喚起
https://www.jpcert.or.jp/at/2019/at190030.html

関連文書 (英語)
Oracle
Oracle Critical Patch Update Advisory - July 2019
https://www.oracle.com/technetwork/security-advisory/cpujul2019-5072835.html

【2】Oracle Solaris に任意のコード実行の脆弱性

情報源
CERT/CC Vulnerability Note VU#790507
Oracle Solaris vulnerable to arbitrary code execution via /proc/self
https://kb.cert.org/vuls/id/790507/

概要
Oracle Solaris には、/proc/self のアクセス権が適切に制限されないことに
起因する脆弱性があります。結果として、/proc/self の読み書き権限を持つ
第三者が任意のコードを実行する可能性があります。

対象となるバージョンは次のとおりです。

- Oracle Solaris 10
- Oracle Solaris 11

この問題は、Oracle Solaris を Oracle が提供する修正済みのバージョンに
更新することで解決します。詳細は、Oracle が提供する情報を参照してくだ
さい。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#99222951
Oracle Solaris における任意のコード実行の脆弱性
https://jvn.jp/vu/JVNVU99222951/

【3】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2019/07/17/cisco-releases-security-updates-multiple-products

概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が認
証を回避するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Cisco Vision Dynamic Signage Director
- Cisco FindIT Network Manager
- Cisco FindIT Network Probe
- 802.11r FT 用に設定された Cisco Access Points

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco Vision Dynamic Signage Director REST API Authentication Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190717-cvdsd-wmauth

Cisco Security Advisory
Cisco FindIT Network Management Software Static Credentials Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190717-cfnm-statcred

Cisco Security Advisory
Cisco IOS Access Points Software 802.11r Fast Transition Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190717-aironet-dos

【4】Google Chrome に複数の脆弱性

情報源
US-CERT Current Activity
Google Releases Security Updates for Chrome
https://www.us-cert.gov/ncas/current-activity/2019/07/15/google-releases-security-updates-chrome

概要
Google Chrome には、複数の脆弱性があります。結果として、遠隔の第三者が、
サービス運用妨害 (DoS) 攻撃を行ったり、情報を窃取したりする可能性があ
ります。

対象となるバージョンは次のとおりです。

- Google Chrome 75.0.3770.142 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2019/07/stable-channel-update-for-desktop.html

【5】Microsoft の Windows Defender Application Control にセキュリティ機能回避の脆弱性

情報源
US-CERT Current Activity
Microsoft Releases Security Updates for PowerShell Core
https://www.us-cert.gov/ncas/current-activity/2019/07/16/microsoft-releases-security-updates-powershell-core

概要
Microsoft の Windows Defender Application Control には、脆弱性がありま
す。結果として、第三者が Windows Defender Application Control の強制を
回避する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- PowerShell Core 6.1 および 6.2

この問題は、PowerShell Core を Microsoft が提供する修正済みのバージョン
に更新することで解決します。詳細は、Microsoft が提供する情報を参照して
ください。

関連文書 (日本語)
Microsoft
CVE-2019-1167 | Windows Defender アプリケーション制御のセキュリティ機能のバイパスの脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2019-1167

関連文書 (英語)
GitHub
Microsoft Security Advisory CVE-2019-1167: Windows Defender Application Control Security Feature Bypass Vulnerability
https://github.com/PowerShell/PowerShell/security/advisories/GHSA-5frh-8cmj-gc59

【6】Drupal にアクセス制限回避の脆弱性

情報源
US-CERT Current Activity
Drupal Releases Security Update
https://www.us-cert.gov/ncas/current-activity/2019/07/17/drupal-releases-security-update

概要
Drupal には、アクセス制限回避の脆弱性があります。結果として、第三者が、
情報を閲覧したり変更したりする可能性があります。

対象となるバージョンは次のとおりです。

- Workspaces モジュールが有効となっている Drupal 8.7.4

この問題は、該当する製品を Drupal が提供する修正済みのバージョンに更新
することで解決します。
なお、Workspaces モジュールを有効にしている場合は、修正済みのバージョン
に更新後、手動でキャッシュをクリアする必要があります。また、リバースプ
ロキシや CDN を利用している場合も、キャッシュをクリアすることが推奨さ
れています。詳細は、Drupal が提供する情報を参照してください。

関連文書 (英語)
Drupal
Drupal core - Critical - Access bypass - SA-CORE-2019-008
https://www.drupal.org/sa-core-2019-008

【7】サイボウズ Garoon に複数の脆弱性

情報源
Japan Vulnerability Notes JVN#62618482
サイボウズ Garoon における複数の脆弱性
https://jvn.jp/jp/JVN62618482/

概要
サイボウズ Garoon には、複数の脆弱性があります。結果として、遠隔の第三
者がサービス運用妨害 (DoS) 攻撃を行うなどの可能性があります。

対象となるバージョンは次のとおりです。

- サイボウズ Garoon 4.0.0 から 4.10.2 まで

この問題は、サイボウズ Garoon をサイボウズ株式会社が提供する修正済みの
バージョンに更新することで解決します。詳細は、サイボウズ株式会社が提供
する情報を参照してください。

関連文書 (日本語)
サイボウズ株式会社
パッケージ版 Garoon 脆弱性に関するお知らせ
https://cs.cybozu.co.jp/2019/006902.html

【8】LLVM の Arm バックエンドにスタック保護機構が機能しなくなる問題

情報源
Japan Vulnerability Notes JVNVU#96954584
LLVM の Arm バックエンドにおいてスタック保護機構が機能しなくなる問題
https://jvn.jp/vu/JVNVU96954584/

概要
LLVM の Arm バックエンドが生成するコードには、スタック保護機構が正常に
機能せずバッファオーバーフローが検知できなくなる問題があります。結果と
して、第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃
を行ったりする可能性があります。

対象となる製品は次のとおりです。

- LLVM

この問題は、LLVM を The LLVM Foundation が提供する修正済みのバージョン
に更新することで解決します。また、当該製品でコンパイルしたプログラムは、
修正済みバージョンのコンパイラでコンパイルし直してください。

本問題の詳細や修正箇所などの情報は既に公開されていますが、2019年7月
23日現在、この問題に対する修正済みのバージョンは公開されていません。詳
細は、The LLVM Foundation などが提供する情報を参照してください。
また、LLVM をベースにした製品を使用している場合、当該製品のベンダから
本問題の対策に関する情報が提供される可能性があります。製品のベンダが提
供する情報にもご注意ください。

関連文書 (英語)
CERT/CC Vulnerability Note VU#129209
LLVMs Arm stack protection feature can be rendered ineffective
https://kb.cert.org/vuls/id/129209/

The LLVM Foundation
[PEI] Don't re-allocate a pre-allocated stack protector slot
https://reviews.llvm.org/D64757

The LLVM Foundation
[CodeGen] Don't resolve the stack protector frame accesses until PEI
https://reviews.llvm.org/D64759

【9】複数の WordPress 用プラグインにクロスサイトリクエストフォージェリの脆弱性

情報源
Japan Vulnerability Notes JVN#48981892
WordPress 用プラグイン WordPress Ultra Simple Paypal Shopping Cart におけるクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN48981892/

Japan Vulnerability Notes JVN#92510087
WordPress 用プラグイン Category Specific RSS feed Subscription におけるクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN92510087/

概要
複数の WordPress 用プラグインには、クロスサイトリクエストフォージェリ
の脆弱性があります。結果として、遠隔の第三者がユーザの意図しない操作を
行う可能性があります。

対象となる製品およびバージョンは次のとおりです。

- WordPress Ultra Simple Paypal Shopping Cart v4.4 およびそれ以前のバージョン
- Category Specific RSS feed Subscription version v2.0 およびそれ以前のバージョン

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)
WordPress Ultra Simple Paypal Shopping Cart
Changelog
https://wordpress.org/plugins/wp-ultra-simple-paypal-shopping-cart/#developers

Category Specific RSS feed Subscription
Changelog
https://wordpress.org/plugins/category-specific-rss-feed-menu/#developers

2019年7月18日 (木)

■07/07(日)~07/13(土) のセキュリティ関連情報

目 次 

【1】複数の Microsoft 製品に脆弱性
【2】複数の Mozilla 製品に脆弱性
【3】複数の Intel 製品に脆弱性
【4】複数の Adobe 製品に脆弱性
【5】複数の Cisco 製品に脆弱性
【6】複数の Juniper 製品に脆弱性
【7】Jira Server および Data Center にサーバサイドテンプレートインジェクションの脆弱性

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr192701.html
https://www.jpcert.or.jp/wr/2019/wr192701.xml
============================================================================


【1】複数の Microsoft 製品に脆弱性

情報源
US-CERT Current Activity
Microsoft Releases July 2019 Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/07/09/microsoft-releases-july-2019-security-updates

概要
複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者
が任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Microsoft Windows
- Internet Explorer
- Microsoft Edge
- Microsoft Office、Microsoft Office Services および Web Apps
- Azure DevOps
- オープン ソース ソフトウェア
- .NET Framework
- Azure
- SQL Server
- ASP.NET
- Visual Studio
- Microsoft Exchange Server

この問題は、Microsoft Update などを用いて、更新プログラムを適用するこ
とで解決します。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (日本語)
マイクロソフト株式会社
2019 年 7 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/48293f19-d662-e911-a98e-000d3a33c573

JPCERT/CC 注意喚起
2019年 7月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2019/at190029.html

【2】複数の Mozilla 製品に脆弱性

情報源
US-CERT Current Activity
Mozilla Releases Security Updates for Firefox and Firefox ESR
https://www.us-cert.gov/ncas/current-activity/2019/07/09/mozilla-releases-security-updates-firefox-and-firefox-esr

Mozilla
Security vulnerabilities fixed in Thunderbird 60.8
https://www.mozilla.org/en-US/security/advisories/mfsa2019-23/

概要
複数の Mozilla 製品には、脆弱性があります。結果として、遠隔の第三者が
任意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Firefox 68 より前のバージョン
- Firefox ESR 60.8 より前のバージョン
- Thunderbird 60.8 より前のバージョン

この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更
新することで解決します。詳細は、Mozilla が提供する情報を参照してくださ
い。

関連文書 (英語)
Mozilla
Security vulnerabilities fixed in Firefox 68
https://www.mozilla.org/en-US/security/advisories/mfsa2019-21/

Mozilla
Security vulnerabilities fixed in Firefox ESR 60.8
https://www.mozilla.org/en-US/security/advisories/mfsa2019-22/

【3】複数の Intel 製品に脆弱性

情報源
Japan Vulnerability Notes JVNVU#90203478
Intel 製品に複数の脆弱性
https://jvn.jp/vu/JVNVU90203478

US-CERT Current Activity
Intel Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/07/09/intel-releases-security-updates

概要
複数の Intel 製品には、脆弱性があります。結果として、第三者が、サービ
ス運用妨害 (DoS) 攻撃を行ったり、権限昇格を行ったりするなどの可能性が
あります。

対象となる製品およびバージョンは次のとおりです。

- Intel SSD DC S4500 Series firmware SCV10150 より前のバージョン
- Intel SSD DC S4600 Series firmware SCV10150 より前のバージョン
- Intel Processor Diagnostic Tool for 32-bit 4.1.2.24 より前のバージョン
- Intel Processor Diagnostic Tool for 64-bit 4.1.2.24 より前のバージョン

この問題は、該当する製品を Intel が提供する修正済みのバージョンに更新
することで解決します。詳細は、Intel が提供する情報を参照してください。

関連文書 (英語)
Intel
Intel SSD DC S4500/S4600 Series Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00267.html

Intel
Intel Processor Diagnostic Tool Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00268.html

【4】複数の Adobe 製品に脆弱性

情報源
US-CERT Current Activity
Adobe Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/07/09/adobe-releases-security-updates

概要
複数の Adobe 製品には、脆弱性があります。結果として、第三者が情報を窃
取するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Adobe Bridge CC 9.0.2 およびそれ以前のバージョン (Windows, macOS)
- Adobe Experience Manager 6.4, 6.3, 6.2, 6.1, 6.0
- Adobe Dreamweaver 直接ダウンロードインストーラー 18.0 およびそれ以前のバージョン (Windows)
- Adobe Dreamweaver 直接ダウンロードインストーラー 19.0 およびそれ以前のバージョン (Windows)

なお、既にコアサポート期間が終了している Adobe Experience Manager 6.2、
6.1、6.0 も本脆弱性の影響を受けるとのことです。該当のバージョンを使用
している場合は、サポート対象のバージョンをご使用ください。

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
するか、最新のインストーラを使用することで解決します。詳細は、Adobe が
提供する情報を参照してください。

関連文書 (日本語)
Adobe
Adobe Bridge CC に関するセキュリティアップデート公開 | APSB19-37
https://helpx.adobe.com/jp/security/products/bridge/apsb19-37.html

Adobe
Adobe Experience Manager に関するセキュリティアップデート公開 | APSB19-38
https://helpx.adobe.com/jp/security/products/experience-manager/apsb19-38.html

Adobe
Adobe Dreamweaver に関するセキュリティアップデート公開 | APSB19-40
https://helpx.adobe.com/jp/security/products/dreamweaver/apsb19-40.html

【5】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2019/07/10/cisco-releases-security-updates-multiple-products

概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者がサー
ビス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となる製品は次のとおりです。

- ASA 5506-X
- ASA 5506-X with FirePOWER Services
- ASA 5506H-X
- ASA 5506H-X with FirePOWER Services
- ASA 5506W-X
- ASA 5506W-X with FirePOWER Services
- ASA 5508-X
- ASA 5508-X with FirePOWER Services
- ASA 5516-X
- ASA 5516-X with FirePOWER Services

※ 本脆弱性は、対象となる製品で、Cisco Adaptive Security Appliance
Software または Cisco Firepower Threat Defense Software が稼働している
場合に、影響を受けるとのことです。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco ASA and FTD Software Cryptographic TLS and SSL Driver Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190710-asa-ftd-dos

【6】複数の Juniper 製品に脆弱性

情報源
US-CERT Current Activity
Juniper Networks Releases Multiple Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/07/10/juniper-networks-releases-multiple-security-updates

概要
複数の Juniper 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな
どの可能性があります。

対象となる製品は次のとおりです。

- Junos OS
- Junos Space
- Juniper Secure Analytics (JSA) Series
- Steel Belted Radius Carrier Edition

この問題は、該当する製品を Juniper が提供する修正済みのバージョンに更
新することで解決します。詳細は、Juniper が提供する情報を参照してくださ
い。


関連文書 (英語)
Juniper Networks
Security Advisories
https://kb.juniper.net/InfoCenter/index?page=content&channel=SECURITY_ADVISORIES

Juniper Networks
2019-07 Security Bulletin: Junos OS: EX4300 Series: Denial of Service upon receipt of large number of specific valid packets on management interface. (CVE-2019-0046)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10938

Juniper Networks
2019-07 Security Bulletin: Steel Belted Radius Carrier Edition: Multiple Vulnerabilities in NSPR, NSS and Bouncy Castle
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10939

Juniper Networks
2019-07 Security Bulletin: Junos OS: Multiple Vulnerabilities in OpenSSH
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10940

Juniper Networks
2019-07 Security Bulletin: EX4300 Series: When a firewall filter is applied to a loopback interface, other firewall filters for multicast traffic may fail (CVE-2019-0048)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10942

Juniper Networks
2019-07 Security Bulletin: Junos OS: RPD process crashes when BGP peer restarts (CVE-2019-0049)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10943

Juniper Networks
2019-07 Security Bulletin: SRX Series: srxpfe process crash while JSF/UTM module parses specific HTTP packets (CVE-2019-0052)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10946

Juniper Networks
2019-07 Security Bulletin: Junos OS: Insufficient validation of environment variables in telnet client may lead to stack-based buffer overflow (CVE-2019-0053)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10947

Juniper Networks
2019-07 Security Bulletin: Junos OS: J-Web Denial of Service due to multiple vulnerabilities in Embedthis Appweb Server
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10948

Juniper Networks
2019-07 Security Bulletin: Junos OS: OpenSSL Security Advisory [26 Feb 2019]
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10949

Juniper Networks
2019-07 Security Bulletin: Juniper Secure Analytics (JSA): Multiple vulnerabilities resolved in JSA 7.3.2 Patch 1
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10950

Juniper Networks
2019-07 Security Bulletin: Junos Space: Multiple vulnerabilities resolved in 19.2R1 release
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10951

【7】Jira Server および Data Center にサーバサイドテンプレートインジェクションの脆弱性

情報源
US-CERT Current Activity
Atlassian Releases Security Updates for Jira
https://www.us-cert.gov/ncas/current-activity/2019/07/11/atlassian-releases-security-updates-jira

概要
Jira Server および Data Center には、サーバサイドテンプレートインジェ
クションの脆弱性があります。結果として、遠隔の第三者が任意のコードを実
行する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- 次のバージョンの Jira Server および Data Center
- 4.4 系
- 5 系
- 6 系
- 7.0 系
- 7.1 系
- 7.2 系
- 7.3 系
- 7.4 系
- 7.5 系
- 7.6 系の内、7.6.14 より前のバージョン
- 7.7 系
- 7.8 系
- 7.9 系
- 7.10 系
- 7.11 系
- 7.12 系
- 7.13 系の内、7.13.5 より前のバージョン
- 8.0 系の内、8.0.3 より前のバージョン
- 8.1 系の内、8.1.2 より前のバージョン
- 8.2 系の内、8.2.3 より前のバージョン

この問題は、該当する製品を Atlassian が提供する修正済みのバージョンに
更新することで解決します。詳細は、Atlassian が提供する情報を参照してく
ださい。

関連文書 (英語)
Atlassian
JIRA Security Advisory 2019-07-10
https://confluence.atlassian.com/jira/jira-security-advisory-2019-07-10-973486595.html

2019年7月10日 (水)

■06/30(日)~07/06(土) のセキュリティ関連情報

目 次 

【1】複数の VMware 製品に脆弱性
【2】複数の Cisco 製品に脆弱性
【3】iDoors リーダーの管理画面に認証回避の脆弱性
【4】アクセス解析CGI An-Analyzer に複数の脆弱性
【今週のひとくちメモ】短縮URLからVBScriptをダウンロードさせるショートカットファイルを用いた攻撃について

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr192601.html
https://www.jpcert.or.jp/wr/2019/wr192601.xml
============================================================================


【1】複数の VMware 製品に脆弱性

情報源
US-CERT Current Activity
VMware Releases Security Advisory for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2019/07/02/vmware-releases-security-advisory-multiple-products

概要
複数の VMware 製品には、脆弱性があります。結果として、遠隔の第三者がサー
ビス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となる製品は次のとおりです。

- AppDefense
- Container Service Extension
- Enterprise PKS
- Horizon
- Horizon DaaS
- Hybrid Cloud Extension
- Identity Manager
- Integrated OpenStack
- NSX for vSphere
- NSX-T Data Center
- Pulse Console
- SD-WAN Edge by VeloCloud
- SD-WAN Gateway by VeloCloud
- SD-WAN Orchestrator by VeloCloud
- Skyline Collector
- Unified Access Gateway
- vCenter Server Appliance
- vCloud Availability Appliance
- vCloud Director For Service Providers
- vCloud Usage Meter
- vRealize Automation
- vRealize Business for Cloud
- vRealize Code Stream
- vRealize Log Insight
- vRealize Network Insight
- vRealize Operations Manager
- vRealize Orchestrator Appliance
- vRealize Suite Lifecycle Manager
- vSphere Data Protection
- vSphere Integrated Containers
- vSphere Replication

この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新
するか、回避策を適用することで解決します。詳細は、VMware が提供する情
報を参照してください。

関連文書 (英語)
VMware Security Advisories
VMSA-2019-0010
https://www.vmware.com/security/advisories/VMSA-2019-0010.html

【2】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2019/07/03/cisco-releases-security-updates-multiple-products

概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、
権限を昇格したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能
性があります。

影響度 High の脆弱性情報の対象となる製品は次のとおりです。

- Cisco Web Security Appliance (WSA) 上で稼働する Cisco AsyncOS Software
- Cisco Small Business 200、300 および 500 Series Managed Switches
- Cisco Enterprise NFV Infrastructure Software
- Cisco Nexus 9000 Series Fabric Switches
- Cisco Jabber for Windows
- Cisco Unified Communications Manager
- Cisco Unified Communications Manager Session Management Edition
- Cisco Application Policy Infrastructure Controller (APIC) Software

※上記製品以外にも、影響度 Medium などの複数の脆弱性情報が公開されてい
ます。これらの対象製品の情報は、Cisco が提供するアドバイザリ情報を参照
してください。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
するか、パッチを適用することで解決します。詳細は、Cisco が提供する情報
を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco Web Security Appliance HTTPS Certificate Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-wsa-dos

Cisco Security Advisory
Cisco Small Business Series Switches Memory Corruption Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-sbss-memcorrupt

Cisco Security Advisory
Cisco Small Business Series Switches HTTP Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-sbss-dos

Cisco Security Advisory
Cisco Enterprise NFV Infrastructure Software Arbitrary File Read and Write Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-nfvis-file-readwrite

Cisco Security Advisory
Cisco Nexus 9000 Series Fabric Switches ACI Mode Fabric Infrastructure VLAN Unauthorized Access Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-n9kaci-bypass

Cisco Security Advisory
Cisco Jabber for Windows DLL Preloading Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-jabber-dll

Cisco Security Advisory
Cisco Unified Communications Manager Session Initiation Protocol Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-cucm-dos

Cisco Security Advisory
Cisco Application Policy Infrastructure Controller REST API Privilege Escalation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-ccapic-restapi

Cisco Security Advisory
Cisco Web Security Appliance Web Proxy Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-asyncos-wsa

Cisco Security Advisory
Cisco Security Advisories and Alerts
https://tools.cisco.com/security/center/publicationListing.x

【3】iDoors リーダーの管理画面に認証回避の脆弱性

情報源
Japan Vulnerability Notes JVN#28218613
iDoors リーダーの管理画面における認証回避の脆弱性
https://jvn.jp/jp/JVN28218613/

概要
株式会社エーティーワークスが提供する iDoors リーダーの管理画面には、認
証回避の脆弱性があります。結果として、同一セグメント内の第三者が、管理
画面にアクセスし、当該製品を操作する可能性があります。

対象となるバージョンは次のとおりです。

- iDoors リーダー 2.10.17 およびそれ以前

開発者によると、iDoors クラウドの管理画面は本脆弱性の影響を受けないと
のことです。

この問題は、iDoors リーダーを開発者が提供する修正済みのバージョンに更
新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
株式会社エーティーワークス
iDoorsリーダにおける認証回避の脆弱性
https://idoors.jp/?info=idoorsリーダにおける認証回避の脆弱性

【4】アクセス解析CGI An-Analyzer に複数の脆弱性

情報源
Japan Vulnerability Notes JVN#37230341
アクセス解析CGI An-Analyzer における複数の脆弱性
https://jvn.jp/jp/JVN37230341/

概要
アクセス解析CGI An-Analyzer には、複数の脆弱性があります。結果として、
当該製品にログイン可能なユーザが、任意の OS コマンドを実行するなどの可
能性があります。

対象となる製品は次のとおりです。

- 2019年6月24日以前に公開されていたアクセス解析CGI An-Analyzer

この問題は、アクセス解析CGI An-Analyzer に、開発者が提供する更新ファイ
ルを適用し、解析用スクリプトを修正することで解決します。詳細は、開発者
が提供する情報を参照してください。

関連文書 (日本語)
有限会社アングラーズネット
- アクセス解析CGIにおける脆弱性について -
https://www.anglers-net.com/anlog/update/


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○短縮URLからVBScriptをダウンロードさせるショートカットファイルを用いた攻撃について

2019年7月4日、JPCERT/CC は、短縮URL から VBScript をダウンロードさせる
ショートカットファイルを用いた攻撃に関する情報を、公式ブログ JPCERT/CC
Eyes で公開しました。

JPCERT/CC は、2019年6月に日本の組織に対して、不正なショートカットファ
イルをダウンロードさせようとする標的型攻撃メールが送信されていることを
確認しています。これらの標的型攻撃メールにはリンクが記載されており、ク
リックするとクラウドサービスから zip ファイルがダウンロードされます。
今回のブログでは、この zip ファイルの詳細について紹介しています。

参考文献 (日本語)
JPCERT/CC
短縮URLからVBScriptをダウンロードさせるショートカットファイルを用いた攻撃
https://blogs.jpcert.or.jp/ja/2019/07/shorten_url_lnk.html

2019年7月 3日 (水)

■06/23(日)~06/29(土) のセキュリティ関連情報

目 次 

【1】Cisco Data Center Network Manager に複数の脆弱性
【2】Chrome OS に複数の脆弱性
【3】Apple AirPort Base Station (AirMac Base Station) に複数の脆弱性
【4】ひかり電話ルータ/ホームゲートウェイに複数の脆弱性
【5】複数の WordPress 用プラグインにクロスサイトリクエストフォージェリの脆弱性
【今週のひとくちメモ】JPCERT/CC が「IoTセキュリティチェックリスト」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr192501.html
https://www.jpcert.or.jp/wr/2019/wr192501.xml
============================================================================


【1】Cisco Data Center Network Manager に複数の脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates for Data Center Network Manager
https://www.us-cert.gov/ncas/current-activity/2019/06/26/cisco-releases-security-updates-data-center-network-manager

概要
Cisco Data Center Network Manager には、複数の脆弱性があります。結果と
して、遠隔の第三者が任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Cisco Data Center Network Manager

この問題は、Cisco Data Center Network Manager を、Cisco が提供する修正
済みのバージョンに更新することで解決します。詳細は、Cisco が提供する情
報を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco Data Center Network Manager Arbitrary File Upload and Remote Code Execution Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190626-dcnm-codex

Cisco Security Advisory
Cisco Data Center Network Manager Authentication Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190626-dcnm-bypass

Cisco Security Advisory
Cisco Data Center Network Manager Arbitrary File Download Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190626-dcnm-file-dwnld

Cisco Security Advisory
Cisco Data Center Network Manager Information Disclosure Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190626-dcnm-infodiscl

【2】Chrome OS に複数の脆弱性

情報源
US-CERT Current Activity
Google Releases Security Updates for Chrome OS
https://www.us-cert.gov/ncas/current-activity/2019/06/27/google-releases-security-updates-chrome-os

概要
Chrome OS には、複数の脆弱性があります。結果として、第三者が情報を窃取
する可能性があります。

対象となるバージョンは次のとおりです。

- Chrome OS 75.0.3770.102 より前のバージョン

この問題は、Chrome OS を Google が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Google が提供する情報を参照してください。

関連文書 (英語)
Google
Stable Channel Update for Chrome OS
https://chromereleases.googleblog.com/2019/06/stable-channel-update-for-chrome-os-m75.html

【3】Apple AirPort Base Station (AirMac Base Station) に複数の脆弱性

情報源
Japan Vulnerability Notes JVNVU#96755549
Apple AirPort Base Station における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU96755549/

概要
Apple の AirMac Base Station には、複数の脆弱性があります。結果として、
遠隔の第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃
を行ったりするなどの可能性があります。
なお、「AirPort」の日本での製品名称は、「AirMac」になります。

対象となるバージョンは次のとおりです。

- AirPort Base Station Firmware 7.8.1 より前のバージョン

この問題は、AirMac Base Station を Apple が提供する修正済みのバージョン
に更新することで解決します。詳細は、Apple が提供する情報を参照してくだ
さい。

関連文書 (日本語)
Apple
AirMac ベースステーション ファームウェア・アップデート 7.8.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210091

【4】ひかり電話ルータ/ホームゲートウェイに複数の脆弱性

情報源
Japan Vulnerability Notes JVN#43172719
ひかり電話ルータ/ホームゲートウェイにおける複数の脆弱性
https://jvn.jp/jp/JVN43172719/

概要
ひかり電話ルータ/ホームゲートウェイには、複数の脆弱性があります。結果
として、遠隔の第三者が、細工したページにユーザをアクセスさせることによ
り、当該製品にログインしているユーザの権限で任意の操作を行うなどの可能
性があります。

対象となる製品およびバージョンは次のとおりです。

- PR-S300NE/RT-S300NE/RV-S340NE ファームウェアバージョン Ver. 19.41 およびそれ以前のバージョン
- PR-S300HI/RT-S300HI/RV-S340HI ファームウェアバージョン Ver.19.01.0005 およびそれ以前のバージョン
- PR-S300SE/RT-S300SE/RV-S340SE ファームウェアバージョン Ver.19.40 およびそれ以前のバージョン
- PR-400NE/RT-400NE/RV-440NE ファームウェアバージョン Ver.7.42 およびそれ以前のバージョン
- PR-400KI/RT-400KI/RV-440KI ファームウェアバージョン Ver.07.00.1010 およびそれ以前のバージョン
- PR-400MI/RT-400MI/RV-440MI ファームウェアバージョン Ver. 07.00.1012 およびそれ以前のバージョン
- PR-500KI/RT-500KI ファームウェアバージョン Ver.01.00.0090 およびそれ以前のバージョン
- RS-500KI ファームウェアバージョン Ver.01.00.0070 およびそれ以前のバージョン
- PR-500MI/RT-500MI ファームウェアバージョン Ver.01.01.0014 およびそれ以前のバージョン
- RS-500MI ファームウェアバージョン Ver.03.01.0019 およびそれ以前のバージョン

この問題は、ひかり電話ルータ/ホームゲートウェイを開発者が提供する修正
済みのバージョンに更新することで解決します。詳細は、開発者が提供する情
報を参照してください。

関連文書 (日本語)
東日本電信電話株式会社
「ひかり電話ルータ/ホームゲートウェイ」におけるクロスサイトスクリプティング、クロスサイトリクエストフォージェリの脆弱性
https://web116.jp/ced/support/news/contents/2019/20190626.html

西日本電信電話株式会社
「ひかり電話対応ホームゲートウェイ」におけるクロスサイトスクリプティング、クロスサイトリクエストフォージェリの脆弱性について
https://www.ntt-west.co.jp/kiki/support/flets/hgw/190626.html

【5】複数の WordPress 用プラグインにクロスサイトリクエストフォージェリの脆弱性

情報源
Japan Vulnerability Notes JVN#49575131
WordPress 用プラグイン HTML5 Maps におけるクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN49575131/

Japan Vulnerability Notes JVN#29933378
WordPress 用プラグイン Custom CSS Pro におけるクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN29933378/

概要
複数の WordPress 用プラグインには、クロスサイトリクエストフォージェリ
の脆弱性があります。結果として、遠隔の第三者が、細工したページにユーザ
をアクセスさせることにより、当該製品にログインしているユーザの権限で任
意の操作を行う可能性があります。

対象となる製品およびバージョンは次のとおりです。

- HTML5 Maps 1.6.5.6 およびそれ以前のバージョン
- Custom CSS Pro 1.0.3 およびそれ以前のバージョン

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)
HTML5 Maps
Changelog
https://wordpress.org/plugins/html5-maps/#developers

Custom CSS Pro
Changelog
https://wordpress.org/plugins/custom-css-pro/#developers

2019年6月26日 (水)

■06/16(日)~06/22(土) のセキュリティ関連情報

目 次 

【1】複数の Mozilla 製品に脆弱性
【2】Oracle WebLogic Server に安全でないデシリアライゼーションの脆弱性
【3】複数の Cisco 製品に脆弱性
【4】ISC BIND 9 にサービス運用妨害 (DoS) 攻撃の脆弱性
【5】Apple AirPort に複数の脆弱性
【6】Apache Tomcat にサービス運用妨害 (DoS) 攻撃の脆弱性
【7】Linux カーネルおよび FreeBSD カーネルにサービス運用妨害 (DoS) 攻撃の脆弱性
【8】Android 版 Microsoft Outlook にスプーフィング攻撃が可能な脆弱性
【9】Samba に複数の脆弱性
【10】Dell SupportAssist に DLL 読み込みに関する脆弱性
【11】VAIO Update に複数の脆弱性
【12】WordPress 用プラグイン Related YouTube Videos にクロスサイトリクエストフォージェリの脆弱性
【13】WordPress 用プラグイン Personalized WooCommerce Cart Page にクロスサイトリクエストフォージェリの脆弱性
【14】Weekly Reportや注意喚起等の配信用メールアドレス変更のお知らせ
【今週のひとくちメモ】NISC が「普及啓発・人材育成専門調査会会合」の資料を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr192401.html
https://www.jpcert.or.jp/wr/2019/wr192401.xml
============================================================================


【1】複数の Mozilla 製品に脆弱性

情報源
US-CERT Current Activity
Mozilla Releases Security Updates for Firefox and Firefox ESR
https://www.us-cert.gov/ncas/current-activity/2019/06/18/Mozilla-Releases-Security-Updates-Firefox-and-Firefox-ESR

US-CERT Current Activity
Mozilla Releases Security Updates for Firefox, Thunderbird
https://www.us-cert.gov/ncas/current-activity/2019/06/20/Mozilla-Releases-Security-Updates-Firefox-and-Firefox-ESR

概要
複数の Mozilla 製品には、脆弱性があります。結果として、遠隔の第三者が
任意のコードを実行する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Firefox 67.0.4 より前のバージョン
- Firefox ESR 60.7.2 より前のバージョン
- Thunderbird 60.7.2 より前のバージョン

この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更
新することで解決します。詳細は、Mozilla が提供する情報を参照してくださ
い。

関連文書 (日本語)
JPCERT/CC 注意喚起
Firefox の脆弱性 (CVE-2019-11707) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190027.html

JPCERT/CC CyberNewsFlash
Mozilla 製品における脆弱性 (CVE-2019-11708) について
https://www.jpcert.or.jp/newsflash/2019062101.html

関連文書 (英語)
Mozilla
Security vulnerabilities fixed in Firefox 67.0.3 and Firefox ESR 60.7.1
https://www.mozilla.org/en-US/security/advisories/mfsa2019-18/

Mozilla
Security vulnerabilities fixed in Firefox 67.0.4 and Firefox ESR 60.7.2
https://www.mozilla.org/en-US/security/advisories/mfsa2019-19/

Mozilla
Security vulnerabilities fixed in Thunderbird 60.7.2
https://www.mozilla.org/en-US/security/advisories/mfsa2019-20/

【2】Oracle WebLogic Server に安全でないデシリアライゼーションの脆弱性

情報源
US-CERT Current Activity
Oracle Releases Security Advisory for WebLogic
https://www.us-cert.gov/ncas/current-activity/2019/06/19/Oracle-Releases-Security-Advisory-WebLogic

概要
Oracle WebLogic Server には、安全でないデシリアライゼーションの脆弱性
があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能
性があります。

対象となるバージョンは次のとおりです。

- Oracle WebLogic Server 12.2.1.3.0
- Oracle WebLogic Server 12.1.3.0.0
- Oracle WebLogic Server 10.3.6.0.0

この問題は、Oracle WebLogic Server を Oracle が提供する修正済みのバー
ジョンに更新することで解決します。詳細は、Oracle が提供する情報を参照
してください。

関連文書 (日本語)
JPCERT/CC 注意喚起
Oracle WebLogic Server の脆弱性 (CVE-2019-2729) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190028.html

関連文書 (英語)
Oracle
Oracle Security Alert Advisory - CVE-2019-2729
https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2729-5570780.html

Oracle
Security Alert CVE-2019-2729 Released
https://blogs.oracle.com/security/security-alert-cve-2019-2729-released

【3】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2019/06/19/Cisco-Releases-Security-Updates-Multiple-Products

概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、
root 権限でコマンドを実行したり、サービス運用妨害 (DoS) 攻撃を行ったり
するなどの可能性があります。

影響度 Critical および High の脆弱性情報の対象となる製品は次のとおりで
す。

- Cisco vBond Orchestrator Software
- Cisco vEdge 100 Series Routers
- Cisco vEdge 1000 Series Routers
- Cisco vEdge 2000 Series Routers
- Cisco vEdge 5000 Series Routers
- Cisco vEdge Cloud Router Platform
- Cisco vManage Network Management Software
- Cisco vSmart Controller Software
- Cisco DNA Center Software
- Cisco TelePresence Integrator C Series
- Cisco TelePresence EX Series
- Cisco TelePresence MX Series
- Cisco TelePresence SX Series
- Cisco Webex Room Series
- Cisco Virtualized Packet Core-Single Instance
- Cisco Virtualized Packet Core-Distributed Instance
- Cisco RV110W Wireless-N VPN Firewall
- Cisco RV130W Wireless-N Multifunction VPN Router
- Cisco RV215W Wireless-N VPN Router
- Cisco Prime Service Catalog Software
- Cisco Meeting Server

※上記製品以外にも、影響度 Medium の複数の脆弱性情報が公開されています。
これらの対象製品の情報は、Cisco が提供するアドバイザリ情報を参照してく
ださい。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
したり、回避策を適用したりすることで解決します。詳細は、Cisco が提供す
る情報を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco SD-WAN Solution Privilege Escalation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190619-sdwan-privesca

Cisco Security Advisory
Cisco DNA Center Authentication Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190619-dnac-bypass

Cisco Security Advisory
Cisco TelePresence Endpoint Command Shell Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190619-tele-shell-inj

Cisco Security Advisory
Cisco StarOS Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190619-staros-asr-dos

Cisco Security Advisory
Cisco SD-WAN Solution Privilege Escalation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190619-sdwan-privilescal

Cisco Security Advisory
Cisco SD-WAN Solution Command Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190619-sdwan-cmdinj

Cisco Security Advisory
Cisco RV110W, RV130W, and RV215W Routers Management Interface Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190619-rvrouters-dos

Cisco Security Advisory
Cisco Prime Service Catalog Cross-Site Request Forgery Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190619-psc-csrf

Cisco Security Advisory
Cisco Meeting Server CLI Command Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190619-cms-codex

【4】ISC BIND 9 にサービス運用妨害 (DoS) 攻撃の脆弱性

情報源
US-CERT Current Activity
ISC Releases BIND Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/06/19/ISC-Releases-BIND-Security-Updates

概要
ISC BIND 9 には、脆弱性があります。結果として、遠隔の第三者がサービス
運用妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは次のとおりです。

- BIND 9.11.0 から 9.11.7 までのバージョン
- BIND 9.12.0 から 9.12.4-P1 までのバージョン
- BIND 9.14.0 から 9.14.2 までのバージョン

この問題は、ISC BIND を ISC が提供する修正済みのバージョンに更新するこ
とで解決します。詳細は、ISC が提供する情報を参照してください。

関連文書 (日本語)
株式会社日本レジストリサービス (JPRS)
BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2019-6471)- バージョンアップを推奨 -
https://jprs.jp/tech/security/2019-06-20-bind9-vuln-malformed-packets.html

JPCERT/CC CyberNewsFlash
ISC BIND 9 における脆弱性 (CVE-2019-6471) について
https://www.jpcert.or.jp/newsflash/2019062001.html

Japan Vulnerability Notes JVNVU#90363752
ISC BIND 9 にサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/vu/JVNVU90363752/

一般社団法人日本ネットワークインフォメーションセンター(JPNIC)
BIND 9における脆弱性について(2019年6月)
https://www.nic.ad.jp/ja/topics/2019/20190620-01.html

関連文書 (英語)
ISC advisory
CVE-2019-6471: A race condition when discarding malformed packets can cause BIND to exit with an assertion failure
https://kb.isc.org/docs/cve-2019-6471

【5】Apple AirPort に複数の脆弱性

情報源
US-CERT Current Activity
Apple Releases Security Updates for AirPort 802.11n Wi-Fi Base Stations
https://www.us-cert.gov/ncas/current-activity/2019/06/20/Apple-Releases-Security-Updates-AirPort-Express-Extreme-Time

概要
Apple AirPort (AirMac) には、複数の脆弱性があります。結果として、遠隔
の第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行っ
たりするなどの可能性があります。

対象となるバージョンは次のとおりです。

- AirPort Base Station Firmware 7.8.1 より前のバージョン

この問題は、Apple AirPort (AirMac) を Apple が提供する修正済みのバージョ
ンに更新することで解決します。詳細は、Apple が提供する情報を参照してく
ださい。

関連文書 (英語)
Apple
About the security content of AirPort Base Station Firmware Update 7.8.1
https://support.apple.com/en-us/HT210091

【6】Apache Tomcat にサービス運用妨害 (DoS) 攻撃の脆弱性

情報源
US-CERT Current Activity
Apache Releases Security Advisory for Apache Tomcat
https://www.us-cert.gov/ncas/current-activity/2019/06/20/Apache-Releases-Security-Advisory-Apache-Tomcat

概要
Apache Tomcat には、脆弱性があります。結果として、遠隔の第三者がサービ
ス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは次のとおりです。

- Apache Tomcat 9.0.0.M1 から 9.0.19 までのバージョン
- Apache Tomcat 8.5.0 から 8.5.40 までのバージョン

この問題は、Apache Tomcat を The Apache Software Foundation が提供する
修正済みのバージョンに更新することで解決します。詳細は、The Apache
Software Foundation が提供する情報を参照してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#99826833
Apache Tomcat におけるサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/vu/JVNVU99826833/

関連文書 (英語)
The Apache Software Foundation
Fixed in Apache Tomcat 9.0.20
http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.20

The Apache Software Foundation
Fixed in Apache Tomcat 8.5.41
http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.41

The Apache Software Foundation
[SECURITY][CORRECTION] CVE-2019-10072 Apache Tomcat HTTP/2 DoS
http://mail-archives.us.apache.org/mod_mbox/www-announce/201906.mbox/%3Cca69531a-1592-be7b-60ce-729549c7f812%40apache.org%3E

【7】Linux カーネルおよび FreeBSD カーネルにサービス運用妨害 (DoS) 攻撃の脆弱性

情報源
CERT/CC Vulnerability Note VU#905115
Multiple TCP Selective Acknowledgement (SACK) and Maximum Segment Size (MSS) networking vulnerabilities may cause denial-of-service conditions in Linux and FreeBSD kernels
https://www.kb.cert.org/vuls/id/905115/

概要
Linux カーネルおよび FreeBSD カーネルには、脆弱性があります。結果とし
て遠隔の第三者が細工したパケットを送信することで、サービス運用妨害 (DoS)
攻撃を行う可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Linux カーネル 全てのバージョン
- RACK TCP スタックを有効にしている FreeBSD 12

この問題は、Linux カーネルおよび FreeBSD カーネルを各ベンダが提供する
修正済みのバージョンに更新することで解決します。詳細は、各ベンダが提供
する情報を参照してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#93800789
Linux および FreeBSD カーネルにおけるサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/vu/JVNVU93800789/

関連文書 (英語)
US-CERT Current Activity
Multiple Vulnerabilities Affecting Linux, FreeBSD Kernels
https://www.us-cert.gov/ncas/current-activity/2019/06/20/Multiple-Vulnerabilities-Affecting-Linux-FreeBSD-Kernels

【8】Android 版 Microsoft Outlook にスプーフィング攻撃が可能な脆弱性

情報源
US-CERT Current Activity
Microsoft Releases Outlook for Android Security Update
https://www.us-cert.gov/ncas/current-activity/2019/06/20/Microsoft-Releases-Outlook-Android-Security-Update

概要
Android 版 Microsoft Outlook には、スプーフィング攻撃が可能な脆弱性が
あります。結果として、遠隔の第三者が細工したメールを送信することで、メー
ルの受信者の security context 上でスクリプトを実行する可能性があります。

この問題は、Android 版 Microsoft Outlook を Microsoft が提供する修正済
みのバージョンに更新することで解決します。詳細は、Microsoft が提供する
情報を参照してください。

関連文書 (英語)
Microsoft
CVE-2019-1105 | Outlook for Android Spoofing Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1105

【9】Samba に複数の脆弱性

情報源
US-CERT Current Activity
Samba Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/06/19/Samba-Releases-Security-Updates

概要
Samba には、複数の脆弱性があります。結果として、遠隔の第三者がサービス
運用妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは次のとおりです。

- Samba 4.9.9 より前のバージョン
- Samba 4.10.5 より前のバージョン

この問題は、Samba を The Samba Team が提供する修正済みのバージョンに更
新することで解決します。詳細は、The Samba Team が提供する情報を参照し
てください。


関連文書 (英語)
The Samba Team
Samba AD DC Denial of Service in DNS management server (dnsserver)
https://www.samba.org/samba/security/CVE-2019-12435.html

The Samba Team
Samba AD DC LDAP server crash (paged searches)
https://www.samba.org/samba/security/CVE-2019-12436.html

【10】Dell SupportAssist に DLL 読み込みに関する脆弱性

情報源
US-CERT Current Activity
Dell Releases Security Advisory for Dell SupportAssist
https://www.us-cert.gov/ncas/current-activity/2019/06/21/Dell-Releases-Security-Advisory-Dell-SupportAssist

概要
Dell SupportAssist には、DLL 読み込みに関する脆弱性があります。結果と
して、第三者が任意のコードを実行する可能性があります。

対象となるバージョンは次のとおりです。

- Dell SupportAssist for Business PCs バージョン 2.0
- Dell SupportAssist for Home PCs バージョン 3.2.1 およびそれ以前

この問題は、Dell SupportAssist を DELL が提供する修正済みのバージョン
に更新することで解決します。詳細は、DELL が提供する情報を参照してくだ
さい。


関連文書 (英語)
DELL
DSA-2019-084: Dell SupportAssist for Business PCs and Dell SupportAssist for Home PCs Security Update for PC Doctor Vulnerability
https://www.dell.com/support/article/us/en/04/sln317291/dsa-2019-084-dell-supportassist-for-business-pcs-and-dell-supportassist-for-home-pcs-security-update-for-pc-doctor-vulnerability

【11】VAIO Update に複数の脆弱性

情報源
Japan Vulnerability Notes JVN#13555032
VAIO Update における複数の脆弱性
https://jvn.jp/jp/JVN13555032/

概要
ソニー株式会社が提供する VAIO Update には、複数の脆弱性があります。結
果として、第三者が任意の実行ファイルを管理者権限で実行するなどの可能性
があります。

対象となるバージョンは次のとおりです。

- VAIO Update 7.3.0.03150 およびそれ以前

この問題は、VAIO Update をソニー株式会社が提供する修正済みのバージョン
に更新することで解決します。詳細は、ソニー株式会社が提供する情報を参照
してください。

関連文書 (日本語)
ソニー株式会社
VAIO Updateの脆弱性について
https://www.sony.jp/support/vaio/info2/20190620.html

【12】WordPress 用プラグイン Related YouTube Videos にクロスサイトリクエストフォージェリの脆弱性

情報源
Japan Vulnerability Notes JVN#31406910
WordPress 用プラグイン Related YouTube Videos におけるクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN31406910/

概要
WordPress 用プラグイン Related YouTube Videos には、クロスサイトリクエ
ストフォージェリの脆弱性があります。結果として、遠隔の第三者が、細工し
たページにユーザをアクセスさせることにより、当該製品にログインしている
ユーザの権限で任意の操作を行う可能性があります。

対象となるバージョンは次のとおりです。

- Related YouTube Videos 1.9.9 より前のバージョン

この問題は、Related YouTube Videos を開発者が提供する修正済みのバージョ
ンに更新することで解決します。詳細は、開発者が提供する情報を参照してく
ださい。

関連文書 (英語)
Chris Doerr
Related YouTube Videos
https://wordpress.org/plugins/related-youtube-videos/

【13】WordPress 用プラグイン Personalized WooCommerce Cart Page にクロスサイトリクエストフォージェリの脆弱性

情報源
Japan Vulnerability Notes JVN#88804335
WordPress 用プラグイン Personalized WooCommerce Cart Page におけるクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN88804335/

概要
WordPress 用プラグイン Personalized WooCommerce Cart Page には、クロス
サイトリクエストフォージェリの脆弱性があります。結果として、遠隔の第三
者が、細工したページにユーザをアクセスさせることにより、当該製品にログ
インしているユーザの権限で任意の操作を行う可能性があります。

対象となるバージョンは次のとおりです。

- Personalized WooCommerce Cart Page 2.4 およびそれ以前

この問題は、Personalized WooCommerce Cart Page を開発者が提供する修正
済みのバージョンに更新することで解決します。詳細は、開発者が提供する情
報を参照してください。

関連文書 (英語)
N-MEDIA
Personalized WooCommerce Cart Page
https://wordpress.org/plugins/personalize-woocommerce-cart-page/

【14】Weekly Reportや注意喚起等の配信用メールアドレス変更のお知らせ

情報源
JPCERT/CC
Weekly Reportや注意喚起等の配信用メールアドレス変更のお知らせ
https://www.jpcert.or.jp/pr/2019/pr190002.html

概要
JPCERT/CC では、2019年7月1日から Weekly Report や注意喚起の発行に用い
るメールアドレスを変更します。詳細は、情報源のお知らせを参照してくださ
い。

2019年6月19日 (水)

■06/09(日)~06/15(土) のセキュリティ関連情報

目 次 

【1】複数の Microsoft 製品に脆弱性
【2】複数の Adobe 製品に脆弱性
【3】複数の Mozilla 製品に脆弱性
【4】複数の Intel 製品に脆弱性
【5】Google Chrome に解放済みメモリ使用 (Use-after-free) の脆弱性
【6】Cisco IOS XE Software にクロスサイトリクエストフォージェリの脆弱性
【7】Exim に検証不備の脆弱性
【8】Apple iCloud for Windows に複数の脆弱性
【9】複数の WordPress 用プラグインに脆弱性
【10】Minecraft サーバ向けプラグイン Dynmap にアクセス制限不備の脆弱性
【今週のひとくちメモ】NICT がマルウエアに感染している IoT 機器の利用者に対する注意喚起を実施

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr192301.html
https://www.jpcert.or.jp/wr/2019/wr192301.xml
============================================================================


【1】複数の Microsoft 製品に脆弱性

情報源
US-CERT Current Activity
Microsoft Releases June 2019 Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/06/11/Microsoft-Releases-June-2019-Security-Updates

概要
複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者
が任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Microsoft Windows
- Internet Explorer
- Microsoft Edge
- Microsoft Office、Microsoft Office Services および Web Apps
- ChakraCore
- Skype for Business および Microsoft Lync
- Microsoft Exchange Server
- Azure

この問題は、Microsoft Update などを用いて、更新プログラムを適用するこ
とで解決します。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (日本語)
マイクロソフト株式会社
2019 年 6 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/253dc509-9a5b-e911-a98e-000d3a33c573

JPCERT/CC 注意喚起
2019年 6月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2019/at190026.html

【2】複数の Adobe 製品に脆弱性

情報源
US-CERT Current Activity
Adobe Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/06/11/Adobe-Releases-Security-Updates

概要
複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Adobe ColdFusion 2018 Update 3 およびそれ以前
- Adobe ColdFusion 2016 Update 10 およびそれ以前
- Adobe ColdFusion 11 Update 18 およびそれ以前
- Adobe Campaign Classic (19.1.1-9026) より前 (Windows および Linux)
- Adobe Flash Player Desktop Runtime (32.0.0.192) およびそれ以前 (Windows, macOS および Linux)
- Adobe Flash Player for Google Chrome (32.0.0.192) およびそれ以前 (Windows, macOS, Linux および Chrome OS)
- Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (32.0.0.192) およびそれ以前 (Windows 10 および Windows 8.1)

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)
Adobe
ColdFusion に関するセキュリティアップデート公開 | APSB19-27
https://helpx.adobe.com/jp/security/products/coldfusion/apsb19-27.html

Adobe
Adobe Flash Player に関するセキュリティ速報 | APSB19-30
https://helpx.adobe.com/jp/security/products/flash-player/apsb19-30.html

JPCERT/CC 注意喚起
Adobe Flash Player の脆弱性 (APSB19-30) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190025.html

JPCERT/CC CyberNewsFlash
複数の Adobe 製品のアップデートについて
https://www.jpcert.or.jp/newsflash/2019061202.html

関連文書 (英語)
Adobe
Security Bulletin for Adobe Campaign | APSB19-28
https://helpx.adobe.com/security/products/campaign/apsb19-28.html

【3】複数の Mozilla 製品に脆弱性

情報源
US-CERT Current Activity
Mozilla Releases Security Update for Thunderbird
https://www.us-cert.gov/ncas/current-activity/2019/06/13/Mozilla-Releases-Security-Update-Thunderbird

Mozilla
Security vulnerabilities fixed in Firefox 67.0.2
https://www.mozilla.org/en-US/security/advisories/mfsa2019-16/

概要
複数の Mozilla 製品には、バッファオーバーフローの脆弱性があります。結
果として、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行うなどの可能性
があります。

対象となる製品およびバージョンは次のとおりです。

- Firefox 67.0.2 より前のバージョン (Windows)
- Thunderbird 60.7.1 より前のバージョン

この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更
新することで解決します。詳細は、Mozilla が提供する情報を参照してくださ
い。

関連文書 (英語)
Mozilla
Security vulnerabilities fixed in Thunderbird 60.7.1
https://www.mozilla.org/en-US/security/advisories/mfsa2019-17/

【4】複数の Intel 製品に脆弱性

情報源
US-CERT Current Activity
Intel Releases Security Updates, Mitigations for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2019/06/11/Intel-Releases-Security-Updates-Mitigations-Multiple-Products

概要
複数の Intel 製品には、脆弱性があります。結果として、第三者が、サービ
ス運用妨害 (DoS) 攻撃を行ったり、権限昇格を行ったりするなどの可能性が
あります。

対象となる製品およびバージョンは、多岐に渡ります。詳細は、Intel が提供
するアドバイザリ情報を参照してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#95572531
Intel 製品に複数の脆弱性
https://jvn.jp/vu/JVNVU95572531/

JPCERT/CC CyberNewsFlash
Intel 製品に関する複数の脆弱性について
https://www.jpcert.or.jp/newsflash/2019061201.html

関連文書 (英語)
Intel
INTEL-SA-00206 ITE Tech Consumer Infrared Driver for Windows 10 Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00206.html

Intel
INTEL-SA-00224 Intel Chipset Device Software (INF Update Utility) Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00224.html

Intel
INTEL-SA-00226 Intel Accelerated Storage Manager in Intel Rapid Storage Technology Enterprise Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00226.html

Intel
INTEL-SA-00232 Intel PROSet/Wireless WiFi Software Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00232.html

Intel
INTEL-SA-00235 Intel SGX for Linux Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00235.html

Intel
INTEL-SA-00243 Intel Turbo Boost Max Technology 3.0 Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00243.html

Intel
INTEL-SA-00247 Partial Physical Address Leakage Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00247.html

Intel
INTEL-SA-00248 Open Cloud Integrity Technology and OpenAttestation Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00248.html

Intel
INTEL-SA-00257 Intel Omni-Path Fabric Manager GUI Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00257.html

Intel
INTEL-SA-00259 Intel RAID Web Console 3 for Windows Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00259.html

Intel
INTEL-SA-00264 Intel NUC Firmware Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00264.html

【5】Google Chrome に解放済みメモリ使用 (Use-after-free) の脆弱性

情報源
US-CERT Current Activity
Google Releases Security Updates for Chrome
https://www.us-cert.gov/ncas/current-activity/2019/06/13/Google-Releases-Security-Updates-Chrome

概要
Google Chrome には、Blink における解放済みメモリ使用の脆弱性があります。
結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 75.0.3770.90 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2019/06/stable-channel-update-for-desktop_13.html

【6】Cisco IOS XE Software にクロスサイトリクエストフォージェリの脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Update for Cisco IOS XE
https://www.us-cert.gov/ncas/current-activity/2019/06/12/Cisco-Releases-Security-Update-Cisco-IOS-XE

概要
Cisco IOS XE Software には、クロスサイトリクエストフォージェリの脆弱性
があります。結果として、遠隔の第三者が、細工したページにユーザをアクセ
スさせることにより、当該製品にログインしているユーザの権限で任意の操作
を行う可能性があります。

対象となる製品は次のとおりです。

- Cisco IOS XE Software

この問題は、Cisco IOS XE Software を、Cisco が提供する修正済みのバージョン
に更新することで解決します。詳細は、Cisco が提供する情報を参照してくだ
さい。

関連文書 (英語)
Cisco Security Advisory
Cisco IOS XE Software Web UI Cross-Site Request Forgery Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190612-iosxe-csrf

【7】Exim に検証不備の脆弱性

情報源
US-CERT Current Activity
Exim Releases Security Patches
https://www.us-cert.gov/ncas/current-activity/2019/06/13/Exim-Releases-Security-Patches

概要
Exim には、検証不備の脆弱性があります。結果として、遠隔の第三者が任意
のコマンドを実行する可能性があります。

対象となるバージョンは次のとおりです。

- Exim 4.87 から 4.91 までのバージョン

この問題は、Exim を開発者や配布元が提供する修正済みのバージョンに更新
することで解決します。詳細は、開発者や配布元が提供する情報を参照してく
ださい。

関連文書 (英語)
Exim
CVE-2019-10149 Exim 4.87 to 4.91
https://www.exim.org/static/doc/security/CVE-2019-10149.txt

【8】Apple iCloud for Windows に複数の脆弱性

情報源
Japan Vulnerability Notes JVNVU#95342995
Apple iCloud for Windows における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU95342995/

概要
Apple の iCloud for Windows には、複数の脆弱性があります。結果として、
遠隔の第三者が、任意のコード実行をしたり、権限昇格をしたりするなどの可
能性があります。

対象となるバージョンは次のとおりです。

- iCloud for Windows 10.4 より前のバージョン

この問題は、iCloud for Windows を Apple が提供する修正済みのバージョン
に更新することで解決します。詳細は、Apple が提供する情報を参照してくだ
さい。

関連文書 (英語)
Apple
About the security content of iCloud for Windows 10.4
https://support.apple.com/en-us/HT210212

【9】複数の WordPress 用プラグインに脆弱性

情報源
Japan Vulnerability Notes JVN#80925867
WordPress 用プラグイン Contest Gallery におけるクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN80925867/

Japan Vulnerability Notes JVN#96988995
WordPress 用プラグイン Online Lesson Booking における複数の脆弱性
https://jvn.jp/jp/JVN96988995/

Japan Vulnerability Notes JVN#95685939
WordPress 用プラグイン Attendance Manager における複数の脆弱性
https://jvn.jp/jp/JVN95685939/

概要
複数の WordPress 用プラグインには、脆弱性があります。結果として、遠隔
の第三者が、細工したページにユーザをアクセスさせることで任意の操作を行っ
たり、管理者権限を持つユーザのウェブブラウザ上で、任意のスクリプトを実
行したりするなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Contest Gallery 10.4.5 より前のバージョン
- Online Lesson Booking 0.8.6 およびそれ以前のバージョン
- Attendance Manager 0.5.6 およびそれ以前のバージョン

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
SUKIMALAB.COM
OLB 0.8.7 Released [脆弱性の修正]
https://olbsys.com/fixed-vulnerability-issue/

SUKIMALAB.COM
Attendance Manager 0.5.7 Released [脆弱性の修正]
http://attmgr.com/fixed-vulnerability-issue/

関連文書 (英語)
Contest Gallery
Changelog
https://wordpress.org/plugins/contest-gallery/#developers

Online Lesson Booking
Changelog
https://wordpress.org/plugins/online-lesson-booking-system/#developers

Attendance Manager
Changelog
https://wordpress.org/plugins/attendance-manager/#developers

【10】Minecraft サーバ向けプラグイン Dynmap にアクセス制限不備の脆弱性

情報源
Japan Vulnerability Notes JVN#89046645
Minecraft サーバ向けプラグイン Dynmap におけるアクセス制限不備の脆弱性
https://jvn.jp/jp/JVN89046645/

概要
Minecraft サーバ向けプラグイン Dynmap には、アクセス制限不備の脆弱性が
あります。結果として、遠隔の第三者がログインなしには本来取得できない画
像を取得する可能性があります。

対象となるバージョンは次のとおりです。

- Dynmap v3.0-beta-3 およびそれ以前

この問題は、Minecraft サーバ向けプラグイン Dynmap を開発者が提供する修
正済みのバージョンに更新することで解決します。詳細は、開発者が提供する
情報を参照してください。

関連文書 (英語)
Webbukkit
Dynmap
https://github.com/webbukkit/dynmap