« 2019年3月 | メイン | 2019年5月 »

2019年4月

2019年4月24日 (水)

■04/14(日)~04/20(土) のセキュリティ関連情報

目 次 

【1】2019年 4月 Oracle Critical Patch Update について
【2】複数の Cisco 製品に脆弱性
【3】Drupal に複数の脆弱性
【4】Broadcom 製 Wi-Fi チップセット向けの複数のドライバに脆弱性

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr191601.html
https://www.jpcert.or.jp/wr/2019/wr191601.xml
============================================================================


【1】2019年 4月 Oracle Critical Patch Update について

情報源
US-CERT Current Activity
Oracle Releases April 2019 Security Bulletin
https://www.us-cert.gov/ncas/current-activity/2019/04/16/Oracle-Releases-April-2019-Security-Bulletin

概要
Oracle から複数の製品およびコンポーネントに含まれる脆弱性に対応した
Oracle Critical Patch Update Advisory が公開されました。

詳細は、Oracle が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC 注意喚起
2019年 4月 Oracle 製品のクリティカルパッチアップデートに関する注意喚起
https://www.jpcert.or.jp/at/2019/at190017.html

関連文書 (英語)
Oracle Corporation
Oracle Critical Patch Update Advisory - April 2019
https://www.oracle.com/technetwork/security-advisory/cpuapr2019-5072813.html

【2】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/04/17/Cisco-Releases-Security-Update-Cisco-IOS-XR

概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者がサー
ビス運用妨害 (DoS) 攻撃を行うなどの可能性があります。

影響度 Critical および High の脆弱性情報の対象となる製品は次のとおりで
す。

- Cisco IOS XR 64-Bit ソフトウエアが稼働している Cisco ASR 9000 Series Aggregation Services Routers
- Cisco Wireless LAN Controller (WLC) ソフトウエア
- Cisco Expressway Series
- Cisco TelePresence Video Communication Server (VCS)
- Cisco Aironet 1540 Series Access Points
- Cisco Aironet 1560 Series Access Points
- Cisco Aironet 1800 Series Access Points
- Cisco Aironet 2800 Series Access Points
- Cisco Aironet 3800 Series Access Points

※上記製品以外にも、影響度 Medium の複数の脆弱性情報が公開されています。
これらの対象製品の情報は、Cisco が提供するアドバイザリ情報を参照してく
ださい。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco IOS XR 64-Bit Software for Cisco ASR 9000 Series Aggregation Services Routers Network Isolation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190417-asr9k-exr

Cisco Security Advisory
Cisco Wireless LAN Controller Software IAPP Message Handling Denial of Service Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190417-wlc-iapp

Cisco Security Advisory
Cisco Wireless LAN Controller Software GUI Configuration Denial of Service Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190417-wlc-gui

Cisco Security Advisory
Cisco Wireless LAN Controller Software Cross-Site Request Forgery Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190417-wlc-csrf

Cisco Security Advisory
Cisco Expressway Series and Cisco TelePresence Video Communication Server Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190417-es-tvcs-dos

Cisco Security Advisory
Cisco Aironet Series Access Points Development Shell Access Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190417-aironet-shell

【3】Drupal に複数の脆弱性

情報源
US-CERT Current Activity
Drupal Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/04/17/Drupal-Releases-Security-Updates

概要
Drupal には、複数の脆弱性があります。 結果として、遠隔の第三者が任意の
コードを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Drupal 8.6.15 より前の 8.6 系のバージョン
- Drupal 8.5.15 より前の 8.5 系のバージョン
- Drupal 7.66 より前の 7 系のバージョン

なお、Drupal 8.5 系より前の 8 系のバージョンは、サポートが終了しており、
今回のセキュリティに関する情報は提供されていません。

この問題は、Drupal を Drupal が提供する修正済みのバージョンに更新する
ことで解決します。詳細は、Drupal が提供する情報を参照してください。

関連文書 (英語)
Drupal
Drupal core - Moderately critical - Multiple Vulnerabilities - SA-CORE-2019-005
https://www.drupal.org/sa-core-2019-005

Drupal
Drupal core - Moderately critical - Cross Site Scripting - SA-CORE-2019-006
https://www.drupal.org/sa-core-2019-006

【4】Broadcom 製 Wi-Fi チップセット向けの複数のドライバに脆弱性

情報源
CERT/CC Vulnerability Note VU#166939
Broadcom WiFi chipset drivers contain multiple vulnerabilities
https://www.kb.cert.org/vuls/id/166939/

US-CERT Current Activity
Multiple Vulnerabilities in Broadcom WiFi Chipset Drivers
https://www.us-cert.gov/ncas/current-activity/2019/04/17/Multiple-Vulnerabilities-Broadcom-WiFi-Chipset-Drivers

Japan Vulnerability Notes JVNVU#90663693
Broadcom 製 Wi-Fi チップセット向けの複数のドライバに複数の脆弱性
https://jvn.jp/vu/JVNVU90663693/

概要
Broadcom 製 Wi-Fi チップセット用 Broadcom wl ドライバおよびオープンソー
スの brcmfmac ドライバには、複数の脆弱性があります。結果として、遠隔の
第三者が、細工した Wi-Fi フレームを処理させることで、サービス運用妨害
(DoS) 攻撃を行うなどの可能性があります。

対象となる製品は次のとおりです。

- Broadcom wl ドライバ
- brcmfmac ドライバ

この問題は、brcmfmac ドライバについては、開発者が提供するパッチを適用
することで解決します。2019年4月23日現在、Broadcom wl ドライバの問題に
対する解決策は提供されていません。
なお、この問題について、ベンダなどからも情報が公開されています。修正済
みのバージョンが公開されている場合は適用することをおすすめします。詳細
は、開発者やベンダなどが提供する情報を参照してください。

2019年4月17日 (水)

■04/07(日)~04/13(土) のセキュリティ関連情報

目 次 

【1】複数の Microsoft 製品に脆弱性
【2】複数の Adobe 製品に脆弱性
【3】複数の Intel 製品に脆弱性
【4】複数の Juniper 製品に脆弱性
【5】複数の VMware 製品に脆弱性
【6】Samba に複数の脆弱性
【7】Wireshark に複数の脆弱性
【8】WPA3 のプロトコルと実装に複数の脆弱性
【9】Apache Tomcat にリモートコード実行の脆弱性
【10】複数の VPN アプリケーションにセッション cookie を不適切に保存する問題
【11】スマートフォンアプリ「MyCar Controls」に管理者の認証情報がハードコードされている問題
【今週のひとくちメモ】2019年1月~2019年3月分の「インシデント報告対応レポート」「インターネット定点観測レポート」「活動概要」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr191501.html
https://www.jpcert.or.jp/wr/2019/wr191501.xml
============================================================================


【1】複数の Microsoft 製品に脆弱性

情報源
US-CERT Current Activity
Microsoft Releases April 2019 Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/04/09/Microsoft-Releases-April-2019-Security-Updates

概要
複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者
が任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Internet Explorer
- Microsoft Edge
- Microsoft Windows
- Microsoft Office、Microsoft Office Services および Web Apps
- ChakraCore
- ASP.NET
- Microsoft Exchange Server
- Team Foundation Server
- Azure DevOps Server
- Open Enclave SDK
- Windows Admin Center

この問題は、Microsoft Update などを用いて、更新プログラムを適用するこ
とで解決します。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (日本語)
マイクロソフト株式会社
2019 年 4 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/18306ed5-1019-e911-a98b-000d3a33a34d

JPCERT/CC 注意喚起
2019年 4月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2019/at190015.html

【2】複数の Adobe 製品に脆弱性

情報源
US-CERT Current Activity
Adobe Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/04/09/Adobe-Releases-Security-Updates

概要
複数の Adobe 製品には、脆弱性があります。結果として、第三者が任意のコー
ドを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Adobe Acrobat Reader DC Continuous (2019.010.20098) およびそれ以前 (Windows, macOS)
- Adobe Acrobat Reader 2017 Classic 2017 (2017.011.30127) およびそれ以前 (Windows, macOS)
- Adobe Acrobat Reader DC Classic 2015 (2015.006.30482) およびそれ以前 (Windows, macOS)
- Adobe Acrobat DC Continuous (2019.010.20098) およびそれ以前 (Windows, macOS)
- Adobe Acrobat 2017 Classic 2017 (2017.011.30127) およびそれ以前 (Windows, macOS)
- Adobe Acrobat DC Classic 2015 (2015.006.30482) およびそれ以前 (Windows, macOS)
- Adobe Flash Player Desktop Runtime (32.0.0.156) およびそれ以前 (Windows, macOS および Linux)
- Adobe Flash Player for Google Chrome (32.0.0.156) およびそれ以前 (Windows, macOS, Linux および Chrome OS)
- Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (32.0.0.156) およびそれ以前 (Windows 10 および Windows 8.1)
- Adobe Shockwave Player 12.3.4.204 およびそれ以前 (Windows)
- Adobe Dreamweaver 19.0 およびそれ以前 (Windows, macOS)
- Adobe XD 16.0 およびそれ以前 (macOS)
- Adobe InDesign 14.0.1 およびそれ以前 (macOS)
- Adobe Experience Manager Forms 6.4、6.3、6.2
- Adobe Bridge CC 9.0.2 (Windows, macOS)

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)
Adobe
Adobe Acrobat および Reader に関するセキュリティアップデート公開 | APSB19-17
https://helpx.adobe.com/jp/security/products/acrobat/apsb19-17.html

Adobe
Adobe Flash Player に関するアップデート公開 | APSB19-19
https://helpx.adobe.com/jp/security/products/flash-player/apsb19-19.html

Adobe
Adobe Shockwave Player に関するセキュリティアップデート公開 | APSB19-20
https://helpx.adobe.com/jp/security/products/shockwave/apsb19-20.html

Adobe
Adobe Dreamweaver に関するセキュリティアップデート公開 | APSB19-21
https://helpx.adobe.com/jp/security/products/dreamweaver/apsb19-21.html

Adobe
Adobe XD に関するセキュリティアップデート公開 | APSB19-22
https://helpx.adobe.com/jp/security/products/xd/apsb19-22.html

Adobe
InDesign に関するセキュリティアップデート公開 | APSB19-23
https://helpx.adobe.com/jp/security/products/indesign/apsb19-23.html

Adobe
Adobe Experience Manager Forms に関するセキュリティアップデート公開 | APSB19-24
https://helpx.adobe.com/jp/security/products/aem-forms/apsb19-24.html

Adobe
Adobe Bridge CC に関するセキュリティアップデート公開 | APSB19-25
https://helpx.adobe.com/jp/security/products/bridge/apsb19-25.html

JPCERT/CC 注意喚起
Adobe Acrobat および Reader の脆弱性 (APSB19-17) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190013.html

JPCERT/CC 注意喚起
Adobe Flash Player の脆弱性 (APSB19-19) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190014.html

JPCERT/CC CyberNewsFlash
複数の Adobe 製品のアップデートについて
https://www.jpcert.or.jp/newsflash/2019041001.html

【3】複数の Intel 製品に脆弱性

情報源
US-CERT Current Activity
Intel Releases Security Updates, Mitigations for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2019/04/09/Intel-Releases-Security-Updates-Mitigations-Multiple-Products

概要
複数の Intel 製品には、脆弱性があります。結果として、第三者が、サービ
ス運用妨害 (DoS) 攻撃を行ったり、権限昇格を行ったりするなどの可能性が
あります。

対象となる製品およびバージョンは次のとおりです。

- Intel Media SDK 2018 R2.1 より前のバージョン (INTEL-SA-00201)
- Intel Graphics Performance Analyzer for Linux version 18.4 およびそれ以前 (INTEL-SA-00236)
- Some Microprocessors with Virtual Memory Mapping (INTEL-SA-00238)
- Intel Broadwell U i5 vPro MYBDWi5v.86A より前のバージョン (INTEL-SA-00239)

Intel は INTEL-SA-00201、INTEL-SA-00236、INTEL-SA-00239 について、該当
する製品を修正済みのバージョンに更新することを推奨しており、
INTEL-SA-00238 については、脆弱性の緩和策を提供しています。詳細は、
Intel が提供する情報を参照してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#90136041
Intel 製品に複数の脆弱性
https://jvn.jp/vu/JVNVU90136041/

JPCERT/CC 注意喚起
2019年 4月 Intel 製品の脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190016.html

関連文書 (英語)
INTEL-SA-00201 (CVE-2018-18094)
Intel Media SDK Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00201.html

INTEL-SA-00236 (CVE-2019-0158)
Intel Graphics Performance Analyzer for Linux Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00236.html

INTEL-SA-00238 (CVE-2019-0162)
Microprocessor Memory Mapping Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00238.html

INTEL-SA-00239 (CVE-2019-0163)
Intel NUC Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00239.html

【4】複数の Juniper 製品に脆弱性

情報源
US-CERT Current Activity
Juniper Networks Releases Multiple Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/04/10/Juniper-Networks-Releases-Multiple-Security-Updates

概要
複数の Juniper 製品には、脆弱性があります。結果として、遠隔の第三者が
サービス運用妨害 (DoS) 攻撃を行うなどの可能性があります。

対象となる製品は次のとおりです。

- Junos OS
- Junos Space Service Now
- Junos Space Service Insight
- Juniper Identity Management Service

この問題は、該当する製品を Juniper が提供する修正済みのバージョンに更
新することで解決します。詳細は、Juniper が提供する情報を参照してくださ
い。

関連文書 (英語)
Juniper Networks
2019-04 Security Bulletin: Junos OS: jdhcpd daemon memory consumption Denial of Service when receiving specific IPv6 DHCP packets. (CVE-2019-0031)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10920

Juniper Networks
2019-04 Security Bulletin: Junos Space Service Now and Service Insight: Organization username and password stored in plaintext in log files. (CVE-2019-0032)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10921

Juniper Networks
2019-04 Security Bulletin: SRX Series: A remote attacker may cause a high CPU Denial of Service to the device when proxy ARP is configured. (CVE-2019-0033)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10922

Juniper Networks
2019-04 Security Bulletin: Junos OS: 'set system ports console insecure' allows root password recovery on OAM volumes (CVE-2019-0035)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10924

Juniper Networks
2019-04 Security Bulletin: Junos OS: Firewall filter terms named "internal-1" and "internal-2" being ignored (CVE-2019-0036)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10925

Juniper Networks
2019-04 Security Bulletin: Junos OS: jdhcpd crash upon receipt of crafted DHCPv6 solicit message (CVE-2019-0037)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10926

Juniper Networks
2019-04 Security Bulletin: SRX Series: Crafted packets destined to fxp0 management interface on SRX340/SRX345 devices can lead to DoS (CVE-2019-0038)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10927

Juniper Networks
2019-04 Security Bulletin: Junos OS: Login credentials are vulnerable to brute force attacks through the REST API (CVE-2019-0039)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10928

Juniper Networks
2019-04 Security Bulletin: Junos OS: Specially crafted packets sent to port 111 on any interface triggers responses from the management interface (CVE-2019-0040)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10929

Juniper Networks
2019-04 Security Bulletin: QFX5000 Series, EX4300, EX4600: A stack buffer overflow vulnerability in Packet Forwarding Engine manager (FXPC) process (CVE-2019-0008)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10930

Juniper Networks
2019-04 Security Bulletin: Junos OS: BGP packets can trigger rpd crash when BGP tracing is enabled. (CVE-2019-0019)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10931

Juniper Networks
2019-04 Security Bulletin: Junos OS: RPD process crashes due to specific BGP peer restarts condition. (CVE-2019-0028)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10932

Juniper Networks
2019-04 Security Bulletin: Junos OS: EX4300-MP Series: IP transit traffic can reach the control plane via loopback interface. (CVE-2019-0041)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10933

Juniper Networks
2019-04 Security Bulletin: Incorrect messages from Juniper Identity Management Service (JIMS) can trigger Denial of Service or firewall bypass conditions for SRX series devices (CVE-2019-0042)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10934

Juniper Networks
2019-04 Security Bulletin: Junos OS: RPD process crashes upon receipt of a specific SNMP packet (CVE-2019-0043)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10935

Juniper Networks
2019-04 Security Bulletin: Junos OS: SRX5000 series: Kernel crash (vmcore) upon receipt of a specific packet on fxp0 interface (CVE-2019-0044)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10936

Juniper Networks
2019-04 Security Bulletin: Junos OS: Multiple FreeBSD vulnerabilities fixed in Junos OS.
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10937

【5】複数の VMware 製品に脆弱性

情報源
US-CERT Current Activity
VMware Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/04/12/VMware-Releases-Security-Updates

概要
複数の VMware 製品には、脆弱性があります。結果として、第三者が、情報を
取得したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があ
ります。

対象となる製品およびバージョンは次のとおりです。

- VMware vSphere ESXi 6.7 系のバージョン (ESXi670-201904101-SG 未適用)
- VMware vSphere ESXi 6.5 系のバージョン (ESXi650-201903001 未適用)
- VMware Workstation Pro / Player 15.0.3 より前の 15 系のバージョン
- VMware Workstation Pro / Player 14.1.6 より前の 14 系のバージョン
- VMware Fusion Pro / Fusion 11.0.3 より前の 11 系のバージョン (OSX)
- VMware Fusion Pro / Fusion 10.1.6 より前の 10 系のバージョン (OSX)

この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新
するか、パッチを適用することで解決します。詳細は、VMware が提供する情
報を参照してください。

関連文書 (英語)
VMware Security Advisories
VMSA-2019-0006 VMware ESXi, Workstation and Fusion updates address multiple out-of-bounds read vulnerabilities.
https://www.vmware.com/security/advisories/VMSA-2019-0006.html

【6】Samba に複数の脆弱性

情報源
US-CERT Current Activity
Samba Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/04/08/Samba-Releases-Security-Updates

概要
Samba には、複数の脆弱性があります。結果として、第三者が本来アクセスで
きない領域にアクセスするなどの可能性があります。

対象となるバージョンは次のとおりです。

- Samba 4.10.2 より前の 4.10 系のバージョン
- Samba 4.9.6 より前の 4.9 系のバージョン
- Samba 4.8.11 より前の 4.8 系のバージョン

なお、既にサポートが終了している、Samba 3.2.0 から Samba 4.7 系までの
バージョンも影響を受けるとのことです。

この問題は、Samba を The Samba Team が提供する修正済みのバージョンに更
新することで解決します。詳細は、The Samba Team が提供する情報を参照し
てください。

関連文書 (英語)
The Samba Team
World writable files in Samba AD DC private/ dir
https://www.samba.org/samba/security/CVE-2019-3870.html

The Samba Team
Save registry file outside share as unprivileged user
https://www.samba.org/samba/security/CVE-2019-3880.html

【7】Wireshark に複数の脆弱性

情報源
Wireshark
Wireshark 3.0.1, 2.6.8 and 2.4.14 Released
https://www.wireshark.org/news/20190408.html

概要
Wireshark には、複数の脆弱性があります。結果として、遠隔の第三者がサー
ビス運用妨害 (DoS) 攻撃を行うなどの可能性があります。

対象となるバージョンは次のとおりです。

- Wireshark 3.0.1 より前のバージョン
- Wireshark 2.6.8 より前のバージョン
- Wireshark 2.4.14 より前のバージョン

この問題は、Wireshark を Wireshark Foundation が提供する修正済みのバー
ジョンに更新することで解決します。詳細は、Wireshark Foundation が提供
する情報を参照してください。

関連文書 (英語)
Wireshark
Wireshark 3.0.1 Release Notes
https://www.wireshark.org/docs/relnotes/wireshark-3.0.1.html

Wireshark
Wireshark 2.6.8 Release Notes
https://www.wireshark.org/docs/relnotes/wireshark-2.6.8.html

Wireshark
Wireshark 2.4.14 Release Notes
https://www.wireshark.org/docs/relnotes/wireshark-2.4.14.html

【8】WPA3 のプロトコルと実装に複数の脆弱性

情報源
CERT/CC Vulnerability Note VU#871675
WPA3 design issues and implementation vulnerabilities in hostapd and wpa_supplicant
https://www.kb.cert.org/vuls/id/871675/

概要
WPA3 プロトコルならびに hostapd と wpa_supplicant の実装には、複数の脆
弱性があります。結果として、遠隔の第三者が、情報を取得したり、サービス
運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。

対象となる製品は次のとおりです。

- WPA3 プロトコルを実装している製品

この問題は、hostapd と wpa_supplicant を開発者が提供する修正済みのバー
ジョンに更新することで解決します。また、この問題に対して、ベンダなどか
ら対策に関する情報が公開されています。修正済みのバージョンが公開されて
いる場合は適用することをおすすめします。詳細は、開発者やベンダなどが提
供する情報を参照してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#94228755
WPA3 のプロトコルと実装に複数の脆弱性
https://jvn.jp/vu/JVNVU94228755/

関連文書 (英語)
Wi-Fi Alliance
SAE side-channel attacks
https://w1.fi/security/2019-1/sae-side-channel-attacks.txt

Wi-Fi Alliance
EAP-pwd side-channel attack
https://w1.fi/security/2019-2/eap-pwd-side-channel-attack.txt

Wi-Fi Alliance
SAE confirm missing state validation
https://w1.fi/security/2019-3/sae-confirm-missing-state-validation.txt

Wi-Fi Alliance
EAP-pwd missing commit validation
https://w1.fi/security/2019-4/eap-pwd-missing-commit-validation.txt

【9】Apache Tomcat にリモートコード実行の脆弱性

情報源
US-CERT Current Activity
Apache Releases Security Updates for Apache Tomcat
https://www.us-cert.gov/ncas/current-activity/2019/04/14/Apache-Releases-Security-Updates-Apache-Tomcat

概要
Apache Tomcat には、遠隔の第三者が任意のコードを実行可能な脆弱性があり
ます。

対象となるバージョンは次のとおりです。

- Apache Tomcat 9.0.0.M1 から 9.0.17 まで
- Apache Tomcat 8.5.0 から 8.5.39 まで
- Apache Tomcat 7.0.0 から 7.0.93 まで

なお、本脆弱性は、Windows で利用している Apache Tomcat において、
enableCmdLineArguments が有効になっている場合に影響を受けるとのことで
す。

この問題は、Apache Tomcat を The Apache Software Foundation が提供する
修正済みのバージョンに更新することで解決します。詳細は、The Apache
Software Foundation が提供する情報を参照してください。

関連文書 (英語)
The Apache Software Foundation
[SECURITY] CVE-2019-0232 Apache Tomcat Remote Code Execution on Windows
https://mail-archives.apache.org/mod_mbox/tomcat-announce/201904.mbox/%3c13d878ec-5d49-c348-48d4-25a6c81b9605@apache.org%3e

The Apache Tomcat team
[ANN] Apache Tomcat 9.0.19 available
https://mail-archives.apache.org/mod_mbox/tomcat-announce/201904.mbox/%3cd49d13f3-0787-1cb6-f98d-195eb31811f2@apache.org%3e

The Apache Tomcat team
[ANN] Apache Tomcat 8.5.40 available
https://mail-archives.apache.org/mod_mbox/tomcat-announce/201904.mbox/%3cf10fd044-c708-1c63-1beb-13ce17f5a79a@apache.org%3e

The Apache Tomcat team
[ANN] Apache Tomcat 7.0.94 released
https://mail-archives.apache.org/mod_mbox/tomcat-announce/201904.mbox/%3c81957d4a-d6a0-2276-fa6a-f1904a37b9de@apache.org%3e

【10】複数の VPN アプリケーションにセッション cookie を不適切に保存する問題

情報源
CERT/CC Vulnerability Note VU#192371
VPN applications insecurely store session cookies
https://www.kb.cert.org/vuls/id/192371/

Japan Vulnerability Notes JVNVU#97651416
複数の VPN アプリケーションにおいてセッション cookie を不適切に保存する問題
https://jvn.jp/vu/JVNVU97651416/

概要
複数の VPN (Virtual Private Network) アプリケーションには、認証やセッ
ション管理に用いられる cookie をメモリやログファイルに不適切に保存する
問題があります。結果として、Cookie を取得可能な第三者が、リプレイ攻撃
により正規ユーザになりすます可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Palo Alto Networks GlobalProtect Agent 4.1.0 for Windows
- Palo Alto Networks GlobalProtect Agent 4.1.10 for macOS およびそれ以前
- Pulse Secure Connect Secure 8.1R14, 8.2, 8.3R6, および 9.0R2 より前
- Cisco AnyConnect 4.7.x 系およびそれ以前

この問題に対して、ベンダなどから対策に関する情報が公開されています。修
正済みのバージョンが公開されている場合は適用することをおすすめします。
詳細は、ベンダなどが提供する情報を参照してください。

関連文書 (英語)
Palo Alto Networks
Information Disclosure in GlobalProtect Agent (PAN-SA-2019-0008)
https://securityadvisories.paloaltonetworks.com/Home/Detail/146

【11】スマートフォンアプリ「MyCar Controls」に管理者の認証情報がハードコードされている問題

情報源
CERT/CC Vulnerability Note VU#174715
MyCar Controls uses hard-coded credentials
https://www.kb.cert.org/vuls/id/174715/

Japan Vulnerability Notes JVNVU#96036964
スマートフォンアプリ「MyCar Controls」において管理者の認証情報がハードコードされている問題
https://jvn.jp/vu/JVNVU96036964/

概要
スマートフォンアプリ「MyCar Controls」には、管理者の認証情報がハードコー
ドされている問題があります。結果として、遠隔の認証されていない第三者が、
当該製品へコマンドを送信したり、データを取得したりする可能性があります。

対象となる製品およびバージョンは次のとおりです。

- iOS アプリ「MyCar Controls」 v3.4.24 より前のバージョン
- Android アプリ「MyCar Controls」 v4.1.2 より前のバージョン

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

2019年4月10日 (水)

■03/31(日)~04/06(土) のセキュリティ関連情報

目 次 

【1】Apache HTTP Server に複数の脆弱性
【2】GNU Wget にバッファオーバーフローの脆弱性
【3】Ruby に複数の脆弱性
【4】オムロン製 CX-One に解放済みメモリ使用 (use-after-free) の脆弱性
【5】Android アプリ「JR東日本 列車運行情報 プッシュ通知アプリ」が使用する API サーバにアクセス制限不備の脆弱性
【今週のひとくちメモ】メキシコ・ブラジルのCSIRTを訪ねて

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr191401.html
https://www.jpcert.or.jp/wr/2019/wr191401.xml
============================================================================


【1】Apache HTTP Server に複数の脆弱性

情報源
US-CERT Current Activity
Apache Releases Security Update for Apache HTTP Server
https://www.us-cert.gov/ncas/current-activity/2019/04/04/Apache-Releases-Security-Update-Apache-HTTP-Server

概要
Apache HTTP Server には、複数の脆弱性があります。結果として、第三者が
root 権限で任意のコマンドを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Apache HTTP Server 2.4.39 より前のバージョン

この問題は、Apache HTTP Server を Apache Software Foundation が提供す
る修正済みのバージョンに更新することで解決します。詳細は、
Apache Software Foundation が提供する情報を参照してください。

関連文書 (英語)
Apache Software Foundation
Fixed in Apache httpd 2.4.39
https://httpd.apache.org/security/vulnerabilities_24.html

Apache Software Foundation
Apache HTTP Server 2.4.39 Released
https://www.apache.org/dist/httpd/Announcement2.4.html

【2】GNU Wget にバッファオーバーフローの脆弱性

情報源
Japan Vulnerability Notes JVN#25261088
GNU Wget におけるバッファオーバーフローの脆弱性
https://jvn.jp/jp/JVN25261088/

概要
GNU Wget には、バッファオーバーフローの脆弱性があります。結果として、
遠隔の第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃
を行ったりする可能性があります。

対象となるバージョンは次のとおりです。

- GNU Wget 1.20.1 およびそれ以前

この問題は、GNU Wget を GNU Project が提供する修正済みのバージョンに更
新することで解決します。詳細は、GNU Project が提供する情報を参照してく
ださい。

関連文書 (英語)
GNU Project
Downloading GNU Wget
https://www.gnu.org/software/wget/

【3】Ruby に複数の脆弱性

情報源
Ruby
Ruby 2.4.6 リリース
https://www.ruby-lang.org/ja/news/2019/04/01/ruby-2-4-6-released/

概要
Ruby には、複数の脆弱性があります。結果として、第三者が任意のコードを
実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Ruby 2.4.5 およびそれ以前

この問題は、該当する製品を Ruby が提供する修正済みのバージョンに更新す
るか、パッチを適用することで解決します。なお、Ruby 2.4 系は、1年間のセ
キュリティメンテナンスフェーズに移行し、期間終了後、公式サポートが終了
します。そのため、Ruby 2.6 系などの新しいバージョンへの移行が推奨され
ています。

関連文書 (日本語)
JPCERT/CC WEEKLY REPORT 2019-03-20号
【6】Ruby に複数の脆弱性
https://www.jpcert.or.jp/wr/2019/wr191101.html#6

【4】オムロン製 CX-One に解放済みメモリ使用 (use-after-free) の脆弱性

情報源
Japan Vulnerability Notes JVNVU#98267543
オムロン製 CX-One に解放済みメモリ使用 (use-after-free) の脆弱性
https://jvn.jp/vu/JVNVU98267543/

概要
CX-One には、解放済みメモリ使用 (use-after-free) の脆弱性があります。
結果として、第三者がアプリケーションの権限で任意のコードを実行する可能
性があります。

対象となるバージョンは次のとおりです。

- 次のアプリケーションを含む CX-One
- CX-Programmer Version 9.70 およびそれ以前
- Common Components January 2019 およびそれ以前

この問題は、該当するアプリケーションをオムロン株式会社が提供する修正済
みのバージョンに更新することで解決します。詳細は、オムロン株式会社が提
供する情報を参照してください。

関連文書 (日本語)
オムロン株式会社
CX-One バージョンアップ プログラム ダウンロード
https://www.fa.omron.co.jp/product/tool/26/cxone/one1.html

オムロン株式会社
CX-Programmer の更新内容
https://www.fa.omron.co.jp/product/tool/26/cxone/j4_doc.html#cx_programmer

オムロン株式会社
共通モジュール の更新内容
https://www.fa.omron.co.jp/product/tool/26/cxone/j4_doc.html#common_module

【5】Android アプリ「JR東日本 列車運行情報 プッシュ通知アプリ」が使用する API サーバにアクセス制限不備の脆弱性

情報源
Japan Vulnerability Notes JVN#01119243
Android アプリ「JR東日本 列車運行情報 プッシュ通知アプリ」が使用する API サーバにアクセス制限不備の脆弱性
https://jvn.jp/jp/JVN01119243/

概要
Android アプリ「JR東日本 列車運行情報 プッシュ通知アプリ」が使用する
API サーバには、アクセス制限不備の脆弱性があります。結果として、遠隔の
第三者が、ユーザの登録情報を取得したり、改ざんしたりする可能性がありま
す。

対象となるバージョンは次のとおりです。

- Android アプリ「JR東日本 列車運行情報 プッシュ通知アプリ」 バージョン 1.2.4 およびそれ以前

Android アプリ「JR東日本 列車運行情報 プッシュ通知アプリ」の開発および
サポートは終了しています。当該製品の使用を停止し、アンインストールして
ください。東日本旅客鉄道株式会社は、自身のホームページ、スマートフォン
アプリ「JR東日本アプリ」、および LINE の「JR東日本 Chat Bot」の使用を
推奨しています。

関連文書 (日本語)
東日本旅客鉄道株式会社
JR 東日本 列車運行情報アプリのサービス終了について
https://www.jreast.co.jp/press/2018/20190310.pdf

2019年4月 3日 (水)

■03/24(日)~03/30(土) のセキュリティ関連情報

目 次 

【1】Mozilla Thunderbird に複数の脆弱性
【2】複数の Apple 製品に脆弱性
【3】複数の Cisco 製品に脆弱性
【4】複数の VMware 製品に脆弱性
【5】Apache Tomcat にサービス運用妨害 (DoS) 攻撃の脆弱性
【6】PowerActPro Master Agent Windows版にアクセス制限不備の脆弱性
【今週のひとくちメモ】IPA が「サイバーセキュリティ経営ガイドラインVer.2.0実践のためのプラクティス集」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr191301.html
https://www.jpcert.or.jp/wr/2019/wr191301.xml
============================================================================


【1】Mozilla Thunderbird に複数の脆弱性

情報源
US-CERT Current Activity
Mozilla Releases Security Update for Thunderbird
https://www.us-cert.gov/ncas/current-activity/2019/03/25/Mozilla-Releases-Security-Update-Thunderbird

概要
Mozilla Thunderbird には、複数の脆弱性があります。結果として、第三者が
任意のコードを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Mozilla Thunderbird 60.6.1 より前のバージョン

この問題は、Mozilla Thunderbird を Mozilla が提供する修正済みのバージョン
に更新することで解決します。詳細は、Mozilla が提供する情報を参照してく
ださい。

関連文書 (英語)
Mozilla
Security vulnerabilities fixed in Thunderbird 60.6.1
https://www.mozilla.org/en-US/security/advisories/mfsa2019-12/

【2】複数の Apple 製品に脆弱性

情報源
US-CERT Current Activity
Apple Releases Multiple Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/03/25/Apple-Releases-Multiple-Security-Updates

概要
複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者がサー
ビス運用妨害 (DoS) 攻撃を行ったり、第三者が任意のコードを実行したりす
るなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- iOS 12.2 より前のバージョン
- macOS Mojave 10.14.4 より前のバージョン
- macOS High Sierra (Security Update 2019-002 未適用)
- macOS Sierra (Security Update 2019-002 未適用)
- tvOS 12.2 より前のバージョン
- watchOS 5.2 より前のバージョン
- Safari 12.1 より前のバージョン
- iTunes 12.9.4 for Windows より前のバージョン
- iCloud for Windows 7.11 より前のバージョン
- Xcode 10.2 より前のバージョン

この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新
することで解決します。詳細は、Apple が提供する情報を参照してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#93236010
複数の Apple 製品における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU93236010/

関連文書 (英語)
Apple
About the security content of iOS 12.2
https://support.apple.com/en-us/HT209599

Apple
About the security content of macOS Mojave 10.14.4, Security Update 2019-002 High Sierra, Security Update 2019-002 Sierra
https://support.apple.com/en-us/HT209600

Apple
About the security content of tvOS 12.2
https://support.apple.com/en-us/HT209601

Apple
About the security content of watchOS 5.2
https://support.apple.com/en-us/HT209602

Apple
About the security content of Safari 12.1
https://support.apple.com/en-us/HT209603

Apple
About the security content of iTunes 12.9.4 for Windows
https://support.apple.com/en-us/HT209604

Apple
About the security content of iCloud for Windows 7.11
https://support.apple.com/en-us/HT209605

Apple
About the security content of Xcode 10.2
https://support.apple.com/en-us/HT209606

【3】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2019/03/27/Cisco-Releases-Security-Advisories-Multiple-Products

US-CERT Current Activity
Cisco Releases Security Update for Cisco IOS XE
https://www.us-cert.gov/ncas/current-activity/2019/03/28/Cisco-Releases-Security-Update-Cisco-IOS-XE

概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、
機微な情報を取得したり、サービス運用妨害 (DoS) 攻撃を行ったりするなど
の可能性があります。

対象となる製品は次のとおりです。

- Cisco IOS ソフトウェア
- Cisco IOS XE ソフトウェア

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)
Cisco
Cisco Event Response: March 2019 Semiannual Cisco IOS and IOS XE Software Security Advisory Bundled Publication
https://tools.cisco.com/security/center/viewErp.x?alertId=ERP-71135

Cisco Security Advisory
Cisco IOS Software Catalyst 6500 Series 802.1x Authentication Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-c6500

Cisco Security Advisory
Cisco IOS and IOS XE Software Smart Call Home Certificate Validation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-call-home-cert

Cisco Security Advisory
Cisco IOS and IOS XE Software Information Disclosure Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-info

Cisco Security Advisory
Cisco IOS and IOS XE Software Hot Standby Router Protocol Information Leak Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-ios-infoleak

Cisco Security Advisory
Cisco IOS XE Software Gigabit Ethernet Management Interface Access Control List Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-mgmtacl

Cisco Security Advisory
Cisco IOS XE Software Performance Routing Version 3 Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-pfrv3

【4】複数の VMware 製品に脆弱性

情報源
US-CERT Current Activity
VMware Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/03/29/VMware-Releases-Security-Updates

概要
複数の VMware 製品には、脆弱性があります。結果として、ゲスト OS のユー
ザがホスト OS 上で任意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- VMware vCloud Director for Service Providers 9.5.0.3 より前の 9.5 系のバージョン
- VMware vSphere ESXi 6.7 系のバージョン (ESXi670-201903001 未適用)
- VMware vSphere ESXi 6.5 系のバージョン (ESXi650-201903001 未適用)
- VMware vSphere ESXi 6.0 系のバージョン (ESXi600-201903001 未適用)
- VMware Workstation Pro / Player 15.0.4 より前の 15 系のバージョン
- VMware Workstation Pro / Player 14.1.7 より前の 14 系のバージョン
- VMware Fusion Pro / Fusion 11.0.3 より前の 11 系のバージョン (OSX)
- VMware Fusion Pro / Fusion 10.1.6 より前の 10 系のバージョン (OSX)

この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新
するか、パッチを適用することで解決します。詳細は、VMware が提供する情
報を参照してください。

関連文書 (英語)
VMware Security Advisories
VMSA-2019-0004 VMware vCloud Director for Service Providers update resolves a Remote Session Hijack vulnerability
https://www.vmware.com/security/advisories/VMSA-2019-0004.html

VMware Security Advisories
VMSA-2019-0005 VMware ESXi, Workstation and Fusion updates address multiple security issues
https://www.vmware.com/security/advisories/VMSA-2019-0005.html

【5】Apache Tomcat にサービス運用妨害 (DoS) 攻撃の脆弱性

情報源
The Apache Software Foundation
[SECURITY] CVE-2019-0199 Apache Tomcat HTTP/2 DoS
https://mail-archives.apache.org/mod_mbox/tomcat-announce/201903.mbox/%3Cda5094ed-0901-6422-c383-073e5b3ecf9d@apache.org%3E

概要
Apache Tomcat には、遠隔の第三者によってサービス運用妨害 (DoS) 攻撃が
可能な脆弱性があります。

対象となるバージョンは次のとおりです。

- Apache Tomcat 9.0.0.M1 から 9.0.14 まで
- Apache Tomcat 8.5.0 から 8.5.37 まで

この問題は、Apache Tomcat を The Apache Software Foundation が提供する
修正済みのバージョンに更新することで解決します。詳細は、The Apache
Software Foundation が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC
Apache Tomcat の脆弱性 (CVE-2019-0199) について
https://www.jpcert.or.jp/newsflash/2019032601.html

【6】PowerActPro Master Agent Windows版にアクセス制限不備の脆弱性

情報源
Japan Vulnerability Notes JVN#63981842
PowerActPro Master Agent Windows版におけるアクセス制限不備の脆弱性
https://jvn.jp/jp/JVN63981842/

概要
PowerActPro Master Agent Windows版には、アクセス制限不備の脆弱性があり
ます。結果として、Windows の一般ユーザアカウントをもつ第三者が、本来ア
クセスできないファイルを編集する可能性があります。

対象となるバージョンは次のとおりです。

- PowerActPro Master Agent Windows版 Version 5.13 およびそれ以前

この問題は、PowerActPro Master Agent Windows版をオムロン ソーシアルソ
リューションズ株式会社が提供する修正済みのバージョンに更新することで解
決します。詳細は、オムロン ソーシアルソリューションズ株式会社が提供す
る情報を参照してください。

関連文書 (日本語)
オムロン ソーシアルソリューションズ株式会社
無停電電源装置(UPS)用自動シャットダウンソフト「PowerAct Pro」アップグレードのお知らせ
https://www.oss.omron.co.jp/ups/info/topics/190326.html

オムロン ソーシアルソリューションズ株式会社
PowerAct Pro Master Agent Windows版 ダウンロード
https://www.oss.omron.co.jp/ups/support/download/soft/poweractpro/master/poweractpro_master_windows.html