« 2018年11月 | メイン | 2019年1月 »

2018年12月

2018年12月27日 (木)

「Bフレッツ」をご利用のお客様へ

NTT東日本より、「Bフレッツ」のサービス終了の案内が出ております。

「Bフレッツファミリータイプ」     2020年1月31日 終了

「Bフレッツ ベーシックタイプ」    2021年3月31日 終了

「Bフレッツ ビジネスタイプ」     2021年3月31日 終了

フレッツ光ネクスト系のサービスにお早めに移行くださいますようお願い申し上げます。

NTT東日本変更されましたら、弊社事務局までご連絡ください、新しい接続の為のIDが必要になります。

■12/16(日)~12/22(土) のセキュリティ関連情報

目 次 

【1】Microsoft Internet Explorer にスクリプトエンジンのメモリ破損の脆弱性
【2】Cisco Adaptive Security Appliance (ASA) に権限昇格の脆弱性
【3】東芝ライテック製ホームゲートウェイに複数の脆弱性
【4】横河電機製 Vnet/IP オープン通信ドライバにサービス運用妨害 (DoS) の脆弱性
【5】ファイルシステムドライバ Dokan にスタックバッファオーバーフローの脆弱性
【6】cordova-plugin-ionic-webview にパストラバーサルの脆弱性
【7】PgpoolAdmin にアクセス制限不備の脆弱性
【8】MsiAdvertiseProduct に権限昇格の脆弱性
【今週のひとくちメモ】JPCERT/CC が「2017年度 CSIRT構築および運用における実態調査」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2018/wr185001.html
https://www.jpcert.or.jp/wr/2018/wr185001.xml
============================================================================


【1】Microsoft Internet Explorer にスクリプトエンジンのメモリ破損の脆弱性

情報源
US-CERT Current Activity
Microsoft Releases Out-of-Band Security Updates
https://www.us-cert.gov/ncas/current-activity/2018/12/19/Microsoft-Releases-Security-Updates

概要
Microsoft Internet Explorer には、スクリプトエンジンのメモリ破損の脆弱
性があります。結果として、遠隔の第三者が任意のコードを実行する可能性が
あります。

対象となる製品およびバージョンは次のとおりです。

- Internet Explorer 11
- Windows 10 Version 1703 for 32-bit Systems
- Windows 10 Version 1703 for x64-based Systems
- Windows 10 Version 1803 for 32-bit Systems
- Windows 10 Version 1803 for x64-based Systems
- Windows 10 Version 1803 for ARM64-based Systems
- Windows 10 Version 1809 for 32-bit Systems
- Windows 10 Version 1809 for x64-based Systems
- Windows 10 Version 1809 for ARM64-based Systems
- Windows Server 2019
- Windows 10 Version 1709 for 32-bit Systems
- Windows 10 Version 1709 for 64-based Systems
- Windows 10 Version 1709 for ARM64-based Systems
- Windows 10 for 32-bit Systems
- Windows 10 for x64-based Systems
- Windows 10 Version 1607 for 32-bit Systems
- Windows 10 Version 1607 for x64-based Systems
- Windows Server 2016
- Windows 7 for 32-bit Systems Service Pack 1
- Windows 7 for x64-based Systems Service Pack 1
- Windows 8.1 for 32-bit systems
- Windows 8.1 for x64-based systems
- Windows RT 8.1
- Windows Server 2008 R2 for x64-based Systems Service Pack 1
- Windows Server 2012 R2

- Internet Explorer 10
- Windows Server 2012

- Internet Explorer 9
- Windows Server 2008 for 32-bit Systems Service Pack 2
- Windows Server 2008 for x64-based Systems Service Pack 2

この問題は、Microsoft Update 等を用いて、更新プログラムを適用すること
で解決します。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (日本語)
Microsoft
CVE-2018-8653 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-8653

JPCERT/CC Alert 2018-12-20
Microsoft Internet Explorer の脆弱性 (CVE-2018-8653) に関する注意喚起
https://www.jpcert.or.jp/at/2018/at180051.html

関連文書 (英語)
CERT/CC Vulnerability Note VU#573168
Microsoft Internet Explorer scripting engine JScript memory corruption vulnerability
https://kb.cert.org/vuls/id/573168/

【2】Cisco Adaptive Security Appliance (ASA) に権限昇格の脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2018/12/19/Cisco-Releases-Security-Updates

概要
Cisco Adaptive Security Appliance (ASA) には、権限昇格の脆弱性がありま
す。結果として、遠隔の第三者が Web 管理インターフェイスを使用して、当
該製品から設定ファイルを取得するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Cisco Adaptive Security Appliance (ASA) 9.4.4.29 より前のバージョン
- Cisco Adaptive Security Appliance (ASA) 9.6.4.20 より前のバージョン
- Cisco Adaptive Security Appliance (ASA) 9.8.3.18 より前のバージョン
- Cisco Adaptive Security Appliance (ASA) 9.9.2.36 より前のバージョン
- Cisco Adaptive Security Appliance (ASA) 9.10.1.7 より前のバージョン

なお、既にサポートが終了している Cisco Adaptive Security Appliance
(ASA) 9.4 系より前のバージョン、9.5 系および 9.7 系も、本脆弱性の影響
を受けるとのことです。該当のバージョンを使用している場合は、サポート対
象のバージョンをご使用ください。

この脆弱性は、該当する製品で Web 管理アクセスが有効な場合にのみ、影響
を受けるとのことです。

この問題は、Cisco Adaptive Security Appliance (ASA) を Cisco が提供す
る修正済みのバージョンに更新することで解決します。詳細は、Cisco が提供
する情報を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco Adaptive Security Appliance Software Privilege Escalation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181219-asa-privesc

【3】東芝ライテック製ホームゲートウェイに複数の脆弱性

情報源
Japan Vulnerability Notes JVN#99810718
東芝ライテック製ホームゲートウェイにおける複数の脆弱性
https://jvn.jp/jp/JVN99810718/

概要
東芝ライテック株式会社が提供するホームゲートウェイには、複数の脆弱性が
あります。結果として、第三者が当該製品を root 権限で操作するなどの可能
性があります。

対象となる製品およびバージョンは次のとおりです。

- 東芝ホームゲートウェイ HEM-GW16A 1.2.9 およびそれ以前
- 東芝ホームゲートウェイ HEM-GW26A 1.2.9 およびそれ以前

この問題は、該当する製品を東芝ライテック株式会社が提供する修正済みのバー
ジョンに更新することで解決します。詳細は、東芝ライテック株式会社が提供
する情報を参照してください。

関連文書 (日本語)
東芝ライテック株式会社
東芝ホームゲートウェイの脆弱性について
https://www.tlt.co.jp/tlt/information/seihin/notice/defect/20181219/20181219.htm

【4】横河電機製 Vnet/IP オープン通信ドライバにサービス運用妨害 (DoS) の脆弱性

情報源
Japan Vulnerability Notes JVNVU#93652047
横河電機製 Vnet/IP オープン通信ドライバにサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/vu/JVNVU93652047/

概要
横河電機株式会社が提供する Vnet/IP オープン通信ドライバには、サービス
運用妨害 (DoS) の脆弱性があります。結果として、遠隔の第三者が Vnet/IP
オープン通信ドライバの通信機能を停止させる可能性があります。

対象となる製品およびバージョンは次のとおりです。

- CENTUM CS 3000 (R3.05.00 から R3.09.50 まで)
- CENTUM CS 3000 Small (R3.05.00 から R3.09.50 まで)
- CENTUM VP (R4.01.00 から R6.03.10 まで)
- CENTUM VP Small (R4.01.00 から R6.03.10 まで)
- CENTUM VP Basic (R4.01.00 から R6.03.10 まで)
- Exaopc (R3.10.00 から R3.75.00 まで)
- PRM (R2.06.00 から R3.31.00 まで)
- ProSafe-RS (R1.02.00 から R4.02.00 まで)
- FAST/TOOLS (R9.02.00 から R10.02.00 まで)
- B/M9000VP (R6.03.01 から R8.01.90 まで)

この問題は、該当する製品を横河電機株式会社が提供する修正済みのバージョン
に更新するか、パッチを適用することで解決します。詳細は、横河電機株式会
社が提供する情報を参照してください。

関連文書 (日本語)
横河電機株式会社
YSAR-18-0008: Vnet/IPオープン通信ドライバにサービス運用妨害(DoS)の脆弱性
https://web-material3.yokogawa.com/YSAR-18-0008-J.jp.pdf

【5】ファイルシステムドライバ Dokan にスタックバッファオーバーフローの脆弱性

情報源
Japan Vulnerability Notes JVNVU#97284298
ファイルシステムドライバ Dokan におけるスタックバッファオーバーフローの脆弱性
https://jvn.jp/vu/JVNVU97284298/

概要
オープンソースのファイルシステムドライバである Dokan には、スタックベー
スのバッファオーバーフローの脆弱性があります。結果として、第三者が権限
を昇格する可能性があります。

対象となるバージョンは次のとおりです。

- Dokan version 1.0.0.5000 から 1.2.0.1000 まで

この問題は、Dokan を開発者が提供する修正済みのバージョンに更新すること
で解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)
Dokan
Release 1.2.1.1000 - dokan-dev/dokany - GitHub
https://github.com/dokan-dev/dokany/releases/tag/v1.2.1.1000

Dokan
sys - Fix Buffer Overflow by adding mount length path check
https://github.com/dokan-dev/dokany/commit/4954cc0a3299b20274ac64bf52d6c285a1f40b0f

【6】cordova-plugin-ionic-webview にパストラバーサルの脆弱性

情報源
Japan Vulnerability Notes JVN#69812763
cordova-plugin-ionic-webview におけるパストラバーサルの脆弱性
https://jvn.jp/jp/JVN69812763/

概要
Ionic が提供する cordova-plugin-ionic-webview には、パストラバーサルの
脆弱性があります。結果として、遠隔の第三者が、本脆弱性の影響を受ける
cordova-plugin-ionic-webview を使用する iOS アプリケーションを介して、
機微な情報を取得する可能性があります。

対象となるバージョンは次のとおりです。

- cordova-plugin-ionic-webview 2.2.0 より前のバージョン

ただし、開発者によると次のバージョンは影響を受けないとのことです。

- 2.0.0-beta.0
- 2.0.0-beta.1
- 2.0.0-beta.2
- 2.1.0-0

この問題は、Ionic が提供する修正済みの cordova-plugin-ionic-webview を
取り込み、iOS アプリケーションを作成することで解決します。詳細は、
npm, Inc. が提供するアドバイザリを参照してください。

関連文書 (英語)
npm, Inc.
Path Traversal cordova-plugin-ionic-webview
https://www.npmjs.com/advisories/746

ionic-team
Github: ionic-team/cordova-plugin-ionic-webview
https://github.com/ionic-team/cordova-plugin-ionic-webview

【7】PgpoolAdmin にアクセス制限不備の脆弱性

情報源
Japan Vulnerability Notes JVN#13199224
PgpoolAdmin におけるアクセス制限不備の脆弱性
https://jvn.jp/jp/JVN13199224/

概要
PgPool Global Development Group が提供する PgpoolAdmin には、アクセス
制限不備の脆弱性があります。結果として、当該製品にアクセス可能な第三者
が、ログイン認証を回避し、PostgreSQL データベースの管理者権限を取得す
る可能性があります。

対象となるバージョンは次のとおりです。

- PgpoolAdmin 4.0 およびそれ以前

この問題は、該当する製品を PgPool Global Development Group が提供する
修正済みのバージョンに更新することで解決します。詳細は、PgPool Global
Development Group が提供する情報を参照してください。

関連文書 (日本語)
PgPool Global Development Group
pgpool Wiki
https://pgpool.net/jp/

【8】MsiAdvertiseProduct に権限昇格の脆弱性

情報源
CERT/CC Vulnerability Note VU#228297
Microsoft Windows MsiAdvertiseProduct function vulnerable to privilege escalation via race condition
https://kb.cert.org/vuls/id/228297/

Japan Vulnerability Notes JVNVU#92357871
MsiAdvertiseProduct における権限昇格の脆弱性
https://jvn.jp/vu/JVNVU92357871/

概要
Microsoft が提供する MsiAdvertiseProduct には、競合状態に起因する権限
昇格の脆弱性があります。結果として、本脆弱性の影響を受ける製品にログイ
ン可能な第三者が ACL で保護されているファイルを読み取る可能性があります。

対象となる製品は次のとおりです。

- Microsoft Windows

2018年12月26日現在、この問題に対する解決策は提供されていません。
Microsoft からの情報に注意し、対策済みのバージョンが公開された場合は速
やかに適用することをおすすめします。

2018年12月26日 (水)

■12/02(日)~12/08(土) のセキュリティ関連情報

目 次 

【1】Adobe Flash Player および Adobe Flash Player インストーラに脆弱性
【2】複数の Apple 製品に脆弱性
【3】Google Chrome に複数の脆弱性
【4】PHP に複数の脆弱性
【5】オムロン製 CX-One に複数の脆弱性
【6】セイコーエプソン製のプリンタおよびスキャナに複数の脆弱性
【7】i-FILTER に複数の脆弱性
【今週のひとくちメモ】「Hardening II SecurEach」に関するブログを公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2018/wr184801.html
https://www.jpcert.or.jp/wr/2018/wr184801.xml
============================================================================


1】Adobe Flash Player および Adobe Flash Player インストーラに脆弱性

情報源
US-CERT Current Activity
Adobe Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2018/12/06/Adobe-Releases-Security-Updates

概要
Adobe Flash Player および Adobe Flash Player インストーラには、脆弱性
があります。結果として、遠隔の第三者が任意のコードを実行したり、第三者
が権限昇格を行ったりする可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Adobe Flash Player デスクトップランタイム 31.0.0.153 およびそれ以前 (Windows 版、macOS 版および Linux 版)
- Google Chrome 用の Adobe Flash Player 31.0.0.153 およびそれ以前 (Windows 版、macOS 版、Linux 版および Chrome OS 版)
- Microsoft Edge および Internet Explorer 11 用の Adobe Flash Player 31.0.0.153 およびそれ以前 (Windows 10 版および Windows 8.1 版)
- Adobe Flash Player インストーラ 31.0.0.108 およびそれ以前 (Windows 版)

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
するか、最新のインストーラを使用することで解決します。詳細は、Adobe が
提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC Alert 2018-12-06
Adobe Flash Player の脆弱性 (APSB18-42) に関する注意喚起
https://www.jpcert.or.jp/at/2018/at180048.html

Japan Vulnerability Notes JVNVU#99727863
Adobe Flash Player および Flash Player Installer に脆弱性
https://jvn.jp/vu/JVNVU99727863/

Adobe
Flash Player に関するセキュリティアップデート公開 | APSB18-42
https://helpx.adobe.com/jp/security/products/flash-player/apsb18-42.html

【2】複数の Apple 製品に脆弱性

情報源
US-CERT Current Activity
Apple Releases Multiple Security Updates
https://www.us-cert.gov/ncas/current-activity/2018/12/05/Apple-Releases-Multiple-Security-Updates

Japan Vulnerability Notes JVNVU#92431031
複数の Apple 製品における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU92431031/

概要
複数の Apple 製品には、脆弱性があります。結果として、第三者が、任意の
コードを実行したり、権限昇格を行ったりするなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- iOS 12.1.1 より前のバージョン
- macOS Mojave 10.14.2 より前のバージョン
- macOS High Sierra (Security Update 2018-003 未適用)
- macOS Sierra (Security Update 2018-006 未適用)
- tvOS 12.1.1 より前のバージョン
- Safari 12.0.2 より前のバージョン
- iTunes 12.9.2 for Windows より前のバージョン
- iCloud for Windows 7.9 より前のバージョン
- watchOS 5.1.2 より前のバージョン

この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新
することで解決します。詳細は、Apple が提供する情報を参照してください。

関連文書 (英語)
Apple
About the security content of iOS 12.1.1
https://support.apple.com/en-us/HT209340

Apple
About the security content of macOS Mojave 10.14.2, Security Update 2018-003 High Sierra, Security Update 2018-006 Sierra
https://support.apple.com/en-us/HT209341

Apple
About the security content of tvOS 12.1.1
https://support.apple.com/en-us/HT209342

Apple
About the security content of Safari 12.0.2
https://support.apple.com/en-us/HT209344

Apple
About the security content of iTunes 12.9.2 for Windows
https://support.apple.com/en-us/HT209345

Apple
About the security content of iCloud for Windows 7.9
https://support.apple.com/en-us/HT209346

Apple
About the security content of watchOS 5.1.2
https://support.apple.com/en-us/HT209343

【3】Google Chrome に複数の脆弱性

情報源
US-CERT Current Activity
Google Releases Security Updates for Chrome
https://www.us-cert.gov/ncas/current-activity/2018/12/04/Google-Releases-Security-Updates-Chrome

概要
Google Chrome には、複数の脆弱性があります。結果として、遠隔の第三者が
任意のコードを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 71.0.3578.80 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2018/12/stable-channel-update-for-desktop.html

【4】PHP に複数の脆弱性

情報源
The PHP Group
PHP 7.2.13 Released
https://secure.php.net/archive/2018.php#id2018-12-06-3

The PHP Group
PHP 7.1.25 Released
https://secure.php.net/archive/2018.php#id2018-12-06-4

The PHP Group
PHP 7.0.33 Released
https://secure.php.net/archive/2018.php#id2018-12-06-5

The PHP Group
PHP 5.6.39 Released
https://secure.php.net/archive/2018.php#id2018-12-06-2

概要
PHP には、複数の脆弱性があります。結果として、第三者が任意のコードを実
行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- PHP 7.2.13 より前のバージョン
- PHP 7.1.25 より前のバージョン
- PHP 7.0.33 より前のバージョン
- PHP 5.6.39 より前のバージョン

この問題は、PHP を開発者や配布元が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者や配布元が提供する情報を参照してくだ
さい。

関連文書 (英語)
The PHP Group
PHP 7 ChangeLog Version 7.2.13
http://www.php.net/ChangeLog-7.php#7.2.13

The PHP Group
PHP 7 ChangeLog Version 7.1.25
http://www.php.net/ChangeLog-7.php#7.1.25

The PHP Group
PHP 7 ChangeLog Version 7.0.33
http://www.php.net/ChangeLog-7.php#7.0.33

The PHP Group
PHP 5 ChangeLog Version 5.6.39
http://www.php.net/ChangeLog-5.php#5.6.39

Center for Internet Security
Multiple Vulnerabilities in PHP Could Allow for Arbitrary Code Execution
https://www.cisecurity.org/advisory/multiple-vulnerabilities-in-php-could-allow-for-arbitrary-code-execution_2018-136/

【5】オムロン製 CX-One に複数の脆弱性

情報源
Japan Vulnerability Notes JVNVU#90473043
オムロン製 CX-One に複数の脆弱性
https://jvn.jp/vu/JVNVU90473043/

概要
オムロン株式会社が提供する CX-One には、複数の脆弱性があります。結果と
して、第三者が、細工したプロジェクトファイルを処理させることで、任意の
コードを実行する可能性があります。

対象となるバージョンは次のとおりです。

- 次のアプリケーションを含む CX-One Version 4.42 およびそれ以前
- CX-Programmer Version 9.66 およびそれ以前
- CX-Server Version 5.0.23 およびそれ以前

この問題は、CX-One をオムロン株式会社が提供する修正済みのバージョンに
更新することで解決します。詳細は、オムロン株式会社が提供する情報を参照
してください。

関連文書 (日本語)
オムロン株式会社
CX-One バージョンアップ プログラム ダウンロード
https://www.fa.omron.co.jp/product/tool/26/cxone/one1.html

オムロン株式会社
CX-Programmer の更新内容 | Ver.9.70 : CX-Oneオートアップデート(V4向け_2018年12月)
https://www.fa.omron.co.jp/product/tool/26/cxone/j4_doc.html#cx_programmer

オムロン株式会社
共通モジュール の更新内容 |―:CX-Oneオートアップデート(V4向け_2018年12月)
https://www.fa.omron.co.jp/product/tool/26/cxone/j4_doc.html#common_module

【6】セイコーエプソン製のプリンタおよびスキャナに複数の脆弱性

情報源
Japan Vulnerability Notes JVN#89767228
セイコーエプソン製の複数のプリンタおよびスキャナにおける複数の脆弱性
https://jvn.jp/jp/JVN89767228/

概要
セイコーエプソン株式会社が提供する複数のプリンタおよびスキャナには、複
数の脆弱性があります。結果として、遠隔の第三者が、ユーザのブラウザ上で、
偽の情報を表示させたり、任意のスクリプトを実行したりするなどの可能性が
あります。

対象となる製品およびバージョンについては、セイコーエプソン株式会社が提
供する情報を参照してください。

この問題は、該当する製品をセイコーエプソン株式会社が提供する修正済みの
バージョンに更新することで解決します。詳細は、セイコーエプソン株式会社
が提供する情報を参照してください。

関連文書 (日本語)
セイコーエプソン株式会社
プリンターおよびスキャナーのWeb Configにおける脆弱性について
https://www.epson.jp/support/misc/20181203_oshirase.htm

【7】i-FILTER に複数の脆弱性

情報源
Japan Vulnerability Notes JVN#32155106
i-FILTER における複数の脆弱性
https://jvn.jp/jp/JVN32155106/

概要
デジタルアーツ株式会社が提供する i-FILTER には、複数の脆弱性があります。
結果として、遠隔の第三者が、当該製品を使用しているユーザのブラウザ上で、
任意のスクリプトを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- i-FILTER Ver.9.50R05 およびそれ以前

この問題は、i-FILTER をデジタルアーツ株式会社が提供する修正済みのバー
ジョンに更新することで解決します。詳細は、デジタルアーツ株式会社が提供
する情報を参照してください。

関連文書 (日本語)
デジタルアーツ株式会社
サポート情報サイト
https://download.daj.co.jp/user/ifilter/V9/

2018年12月 5日 (水)

■11/25(日)~12/01(土) のセキュリティ関連情報

目 次

【1】Samba に複数の脆弱性
【2】Wireshark に複数の脆弱性
【3】Cisco Prime License Manager に SQL インジェクションの脆弱性
【4】パナソニック製アプリケーションが登録する一部の Windows サービスに脆弱性
【5】EC-CUBE にオープンリダイレクトの脆弱性
【6】RICOH Interactive Whiteboard に複数の脆弱性
【7】マーケットスピードのインストーラに DLL 読み込みに関する脆弱性
【8】Node.js に複数の脆弱性
【9】PowerDNS Recursor にサービス運用妨害 (DoS) の脆弱性

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2018/wr184701.html
https://www.jpcert.or.jp/wr/2018/wr184701.xml
=====================================================


【1】Samba に複数の脆弱性

情報源
US-CERT Current Activity
Samba Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2018/11/27/Samba-Releases-Security-Updates

概要
Samba には、複数の脆弱性があります。結果として、遠隔の第三者がサービス
運用妨害 (DoS) 攻撃を行うなどの可能性があります。

対象となるバージョンは次のとおりです。

- Samba 4.7.12 より前のバージョン
- Samba 4.8.7 より前のバージョン
- Samba 4.9.3 より前のバージョン

なお、既に更新が終了している Samba version 4.0 系 から 4.6 系について
も、本脆弱性の影響を受けるとのことです。

この問題は、Samba を The Samba Team が提供する修正済みのバージョンに更
新することで解決します。詳細は、The Samba Team が提供する情報を参照し
てください。

関連文書 (英語)
The Samba Team
Unprivileged adding of CNAME record causing loop in AD Internal DNS server
https://www.samba.org/samba/security/CVE-2018-14629.html

The Samba Team
Double-free in Samba AD DC KDC with PKINIT
https://www.samba.org/samba/security/CVE-2018-16841.html

The Samba Team
NULL pointer de-reference in Samba AD DC LDAP server
https://www.samba.org/samba/security/CVE-2018-16851.html

The Samba Team
NULL pointer de-reference in Samba AD DC DNS servers
https://www.samba.org/samba/security/CVE-2018-16852.html

The Samba Team
Samba AD DC S4U2Self Crash in experimental MIT Kerberos configuration (unsupported)
https://www.samba.org/samba/security/CVE-2018-16853.html

The Samba Team
Bad password count in AD DC not always effective
https://www.samba.org/samba/security/CVE-2018-16857.html

【2】Wireshark に複数の脆弱性

情報源
Wireshark
Wireshark 2.6.5 and 2.4.11 Released
https://www.wireshark.org/news/20181128.html

概要
Wireshark には、複数の脆弱性があります。結果として、遠隔の第三者がサー
ビス運用妨害 (DoS) 攻撃を行うなどの可能性があります。

対象となるバージョンは次のとおりです。

- Wireshark 2.6.5 より前のバージョン
- Wireshark 2.4.11 より前のバージョン

この問題は、Wireshark を Wireshark Foundation が提供する修正済みのバー
ジョンに更新することで解決します。詳細は、Wireshark Foundation が提供
する情報を参照してください。

関連文書 (英語)
Wireshark
Wireshark 2.6.5 Release Notes
https://www.wireshark.org/docs/relnotes/wireshark-2.6.5.html

Wireshark
Wireshark 2.4.11 Release Notes
https://www.wireshark.org/docs/relnotes/wireshark-2.4.11.html

【3】Cisco Prime License Manager に SQL インジェクションの脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Update
https://www.us-cert.gov/ncas/current-activity/2018/11/28/Cisco-Releases-Security-Update

概要
Cisco Prime License Manager には、SQL インジェクションの脆弱性がありま
す。結果として、遠隔の第三者が、細工された HTTP POST 要求を送信するこ
とで、任意の SQL クエリを実行する可能性があります。

対象となるバージョンは次のとおりです。

- Cisco Prime License Manager 11.0.1 およびそれ以降

この問題は、Cisco Prime License Manager に Cisco が提供するパッチを適
用することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco Prime License Manager SQL Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181128-plm-sql-inject

【4】パナソニック製アプリケーションが登録する一部の Windows サービスに脆弱性

情報源
Japan Vulnerability Notes JVN#36895151
パナソニック製アプリケーションが登録する一部の Windows サービスにおいて実行ファイルのパスが引用符で囲まれていない脆弱性
https://jvn.jp/jp/JVN36895151/

概要
パナソニック製アプリケーションが登録する一部の Windows サービスには、
脆弱性があります。結果として、本脆弱性の影響を受ける製品へのアクセス権
を持つローカルユーザが、当該サービスの動作に使われる権限を取得する可能
性があります。

対象となる製品は次のとおりです。

- 2009年10月以降に発売されたパナソニック製の PC で、工場出荷時に次の OS がプリインストールされている機種
- Windows 7 (32bit)
- Windows 7 (64bit)
- Windows 8 (64bit)
- Windows 8.1 (64bit)
- Windows 10 (64bit)

この問題は、該当する製品にパナソニック株式会社が提供する「サービスパス
脆弱性対応ユーティリティ」を適用することで解決します。詳細は、パナソニッ
ク株式会社が提供する情報を参照してください。

関連文書 (日本語)
パナソニック株式会社
パナソニックパソコンサポート
https://faq.askpc.panasonic.co.jp/faq/docs/004810

【5】EC-CUBE にオープンリダイレクトの脆弱性

情報源
Japan Vulnerability Notes JVN#25359688
EC-CUBE におけるオープンリダイレクトの脆弱性
https://jvn.jp/jp/JVN25359688/

概要
株式会社ロックオンが提供する EC-CUBE には、オープンリダイレクトの脆弱
性があります。結果として、遠隔の第三者が、ユーザに細工したページを開か
せることで、任意のウェブサイトにリダイレクトさせる可能性があります。

対象となるバージョンは次のとおりです。

- EC-CUBE 3.0.0 から 3.0.16 まで

この問題は、EC-CUBE を株式会社ロックオンが提供する修正済みのバージョン
に更新することで解決します。詳細は、株式会社ロックオンが提供する情報を
参照してください。

関連文書 (日本語)
株式会社ロックオン
EC-CUBE 3.0系のオープンリダイレクト脆弱性について
https://www.ec-cube.net/info/weakness/20181113/

【6】RICOH Interactive Whiteboard に複数の脆弱性

情報源
Japan Vulnerability Notes JVN#55263945
RICOH Interactive Whiteboard における複数の脆弱性
https://jvn.jp/jp/JVN55263945/

概要
株式会社リコーが提供する RICOH Interactive Whiteboard には、複数の脆弱
性があります。結果として、遠隔の第三者が、管理者権限によって任意のコマン
ドを実行したり、改ざんされたプログラムを実行したりするなどの可能性があ
ります。

対象となる製品およびバージョンは次のとおりです。

- RICOH Interactive Whiteboard D2200 V1.1 から V2.2 まで
- RICOH Interactive Whiteboard D5500 V1.1 から V2.2 まで
- RICOH Interactive Whiteboard D5510 V1.1 から V2.2 まで
- RICOH Interactive Whiteboard Controller Type1 V1.1 から V2.2 までを搭載した次のディスプレイ製品
- RICOH Interactive Whiteboard D5520
- RICOH Interactive Whiteboard D6500
- RICOH Interactive Whiteboard D6510
- RICOH Interactive Whiteboard D7500
- RICOH Interactive Whiteboard D8400
- RICOH Interactive Whiteboard Controller Type2 V3.0 から V3.1 までを搭載した次のディスプレイ製品
- RICOH Interactive Whiteboard D5520
- RICOH Interactive Whiteboard D6510
- RICOH Interactive Whiteboard D7500
- RICOH Interactive Whiteboard D8400

この問題は、該当する製品を株式会社リコーが提供する修正済みのバージョン
に更新することで解決します。詳細は、株式会社リコーが提供する情報を参照
してください。

関連文書 (日本語)
株式会社リコー
RICOH Interactive Whiteboardを安全にご利用いただくために
https://jp.ricoh.com/info/notice/2018/1127_1.html

【7】マーケットスピードのインストーラに DLL 読み込みに関する脆弱性

情報源
Japan Vulnerability Notes JVN#78422300
マーケットスピードのインストーラにおける DLL 読み込みに関する脆弱性
https://jvn.jp/jp/JVN78422300/

概要
楽天証券株式会社が提供するマーケットスピードのインストーラには、DLL 読
み込みに関する脆弱性があります。結果として、第三者が任意のコードを実行
する可能性があります。

対象となるバージョンは次のとおりです。

- マーケットスピード Ver.16.4 およびそれ以前

開発者によると、デジタル署名のタイムスタンプの日付が「2018年9月28日」
あるいはそれより前の日付となっているインストーラが対象とのことです。

この問題は、楽天証券株式会社が提供する最新のインストーラでは解決してい
ます。なお、すでにマーケットスピードをインストールしている場合には、こ
の問題の影響はありません。詳細は、楽天証券株式会社が提供する情報を参照
してください。

関連文書 (日本語)
楽天証券株式会社
ダウンロード|マーケットスピード - 楽天証券のトレーディングツール
https://marketspeed.jp/ms1/download/

【8】Node.js に複数の脆弱性

情報源
Node.js
November 2018 Security Releases
https://nodejs.org/en/blog/vulnerability/november-2018-security-releases/

概要
Node.js には、複数の脆弱性があります。結果として、遠隔の第三者がサービ
ス運用妨害 (DoS) 攻撃を行うなどの可能性があります。

対象となるバージョンは次のとおりです。

- Node.js 11.3.0 (Current) より前のバージョン
- Node.js 10.14.0 (LTS "Dubnium") より前のバージョン
- Node.js 8.14.0 (LTS "Carbon") より前のバージョン
- Node.js 6.15.0 (LTS "Boron") より前のバージョン

この問題は、Node.js を Node.js Foundation が提供する修正済みのバージョ
ンに更新することで解決します。詳細は、Node.js Foundation が提供する情
報を参照してください。

【9】PowerDNS Recursor にサービス運用妨害 (DoS) の脆弱性

情報源
株式会社日本レジストリサービス (JPRS)
PowerDNS Recursorの脆弱性情報が公開されました(CVE-2018-16855)
https://jprs.jp/tech/security/2018-11-28-powerdns-recursor.html

概要
PowerDNS Recursor には、パケットの処理に脆弱性があります。結果として、
遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは次のとおりです。

- PowerDNS Recursor 4.1.8 より前の 4.1 系のバージョン

この問題は、PowerDNS Recursor を PowerDNS.COM BV が提供する修正済みの
バージョンに更新することで解決します。詳細は、PowerDNS.COM BV が提供す
る情報を参照してください。

関連文書 (英語)
PowerDNS.COM BV
PowerDNS Security Advisory 2018-09: Crafted query can cause a denial of service
https://doc.powerdns.com/recursor/security-advisories/powerdns-advisory-2018-09.html

PowerDNS.COM BV
PowerDNS Recursor 4.1.8 Released
https://blog.powerdns.com/2018/11/26/powerdns-recursor-4-1-8-released/