« 2019年6月 | メイン | 2019年8月 »

2019年7月

2019年7月31日 (水)

■07/21(日)~07/27(土) のセキュリティ関連情報

目 次 

【1】複数の Apple 製品に脆弱性
【2】三菱電機製 FR Configurator2 に複数の脆弱性
【3】複数の VPN アプリケーションに脆弱性
【今週のひとくちメモ】サイバーレスキュー隊(J-CRAT)活動状況 [2018年度下半期] を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr192901.html
https://www.jpcert.or.jp/wr/2019/wr192901.xml
============================================================================


【1】複数の Apple 製品に脆弱性

情報源
US-CERT Current Activity
Apple Releases Multiple Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/07/22/apple-releases-multiple-security-updates

Japan Vulnerability Notes JVNVU#93368270
複数の Apple 製品における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU93368270/

概要
複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、情報を窃取したりするなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- iOS 12.4 より前のバージョン
- tvOS 12.4 より前のバージョン
- Safari 12.1.2 より前のバージョン
- watchOS 5.3 より前のバージョン
- macOS Mojave 10.14.6 より前のバージョン
- High Sierra (Security Update 2019-004 未適用)
- Sierra (Security Update 2019-004 未適用)
- iTunes for Windows 12.9.6 より前のバージョン
- iCloud for Windows 7.13 より前のバージョン
- iCloud for Windows 10.6 より前のバージョン

この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新
することで解決します。詳細は、Apple が提供する情報を参照してください。

関連文書 (日本語)
Apple
iOS 12.4 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210346

Apple
tvOS 12.4 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210351

Apple
Safari 12.1.2 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210355

Apple
watchOS 5.3 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210353

Apple
macOS Mojave 10.14.6、セキュリティアップデート 2019-004 High Sierra、セキュリティアップデート 2019-004 Sierra のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210348

Apple
iTunes for Windows 12.9.6 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210356

Apple
Windows 用 iCloud 7.13 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210357

Apple
Windows 用 iCloud 10.6 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210358

【2】三菱電機製 FR Configurator2 に複数の脆弱性

情報源
ICS Advisory (ICSA-19-204-01)
Mitsubishi Electric FR Configurator2
https://www.us-cert.gov/ics/advisories/icsa-19-204-01

Japan Vulnerability Notes JVNVU#93149757
三菱電機製 FR Configurator2 に複数の脆弱性
https://jvn.jp/vu/JVNVU93149757/

概要
三菱電機株式会社が提供する FR Configurator2 には、脆弱性があります。結
果として、第三者が、ユーザ権限でアクセス可能な任意のファイルを外部に送
信したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。

対象となるバージョンは次のとおりです。

- FR Configurator2 Version 1.16S およびそれ以前のバージョン

この問題は、FR Configurator2 を三菱電機株式会社が提供する修正済みのバー
ジョンに更新することで解決します。詳細は、三菱電機株式会社が提供する情
報を参照してください。

関連文書 (日本語)
三菱電機株式会社
FR Configurator2におけるXMLの脆弱性
https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2019-001.pdf

【3】複数の VPN アプリケーションに脆弱性

情報源
US-CERT Current Activity
Vulnerabilities in Multiple VPN Applications
https://www.us-cert.gov/ncas/current-activity/2019/07/26/vulnerabilities-multiple-vpn-applications

概要
複数の VPN (Virtual Private Network) アプリケーションには、脆弱性があ
ります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性が
あります。

対象となる製品およびバージョンは次のとおりです。

- PAN-OS 7.1.18 およびそれ以前のバージョン
- PAN-OS 8.0.11-h1 およびそれ以前のバージョン
- PAN-OS 8.1.2 およびそれ以前のバージョン
- FortiOS 5.6.3 から 5.6.7 までのバージョン
- FortiOS 6.0.0 から 6.0.4 までのバージョン
- Pulse Connect Secure 8.1R15.1 より前のバージョン
- Pulse Connect Secure 8.2R12.1 より前のバージョン
- Pulse Connect Secure 8.3R7.1 より前のバージョン
- Pulse Connect Secure 9.0R3.4 より前のバージョン
- Pulse Connect Secure 9.0R4 より前のバージョン
- Pulse Policy Secure 5.1R15.1 より前のバージョン
- Pulse Policy Secure 5.2R12.1 より前のバージョン
- Pulse Policy Secure 5.3R12.1 より前のバージョン
- Pulse Policy Secure 5.4R7.1 より前のバージョン
- Pulse Policy Secure 9.0R3.2 より前のバージョン
- Pulse Policy Secure 9.0R4 より前のバージョン

この問題は、該当する製品を各ベンダが提供する修正済みのバージョンに更新
することで解決します。詳細は、各ベンダが提供する情報を参照してください。

関連文書 (英語)
Palo Alto Networks
Remote Code Execution in GlobalProtect Portal/Gateway Interface (PAN-SA-2019-0020)
https://securityadvisories.paloaltonetworks.com/Home/Detail/158

Fortinet
FortiOS system file leak through SSL VPN via specially crafted HTTP resource requests
https://fortiguard.com/psirt/FG-IR-18-384

Pulse Secure
SA44101 - 2019-04: Out-of-Cycle Advisory: Multiple vulnerabilities resolved in Pulse Connect Secure / Pulse Policy Secure 9.0RX
https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44101

2019年7月24日 (水)

■07/14(日)~07/20(土) のセキュリティ関連情報

目 次 

【1】2019年 7月 Oracle Critical Patch Update について
【2】Oracle Solaris に任意のコード実行の脆弱性
【3】複数の Cisco 製品に脆弱性
【4】Google Chrome に複数の脆弱性
【5】Microsoft の Windows Defender Application Control にセキュリティ機能回避の脆弱性
【6】Drupal にアクセス制限回避の脆弱性
【7】サイボウズ Garoon に複数の脆弱性
【8】LLVM の Arm バックエンドにスタック保護機構が機能しなくなる問題
【9】複数の WordPress 用プラグインにクロスサイトリクエストフォージェリの脆弱性
【今週のひとくちメモ】攻撃を目的としたスキャンに備えて 2019年7月

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr192801.html
https://www.jpcert.or.jp/wr/2019/wr192801.xml
============================================================================


【1】2019年 7月 Oracle Critical Patch Update について

情報源
US-CERT Current Activity
Oracle Releases July 2019 Security Bulletin
https://www.us-cert.gov/ncas/current-activity/2019/07/16/oracle-releases-july-2019-security-bulletin

概要
Oracle から複数の製品およびコンポーネントに含まれる脆弱性に対応した
Oracle Critical Patch Update Advisory が公開されました。

詳細は、Oracle が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC 注意喚起
2019年 7月 Oracle 製品のクリティカルパッチアップデートに関する注意喚起
https://www.jpcert.or.jp/at/2019/at190030.html

関連文書 (英語)
Oracle
Oracle Critical Patch Update Advisory - July 2019
https://www.oracle.com/technetwork/security-advisory/cpujul2019-5072835.html

【2】Oracle Solaris に任意のコード実行の脆弱性

情報源
CERT/CC Vulnerability Note VU#790507
Oracle Solaris vulnerable to arbitrary code execution via /proc/self
https://kb.cert.org/vuls/id/790507/

概要
Oracle Solaris には、/proc/self のアクセス権が適切に制限されないことに
起因する脆弱性があります。結果として、/proc/self の読み書き権限を持つ
第三者が任意のコードを実行する可能性があります。

対象となるバージョンは次のとおりです。

- Oracle Solaris 10
- Oracle Solaris 11

この問題は、Oracle Solaris を Oracle が提供する修正済みのバージョンに
更新することで解決します。詳細は、Oracle が提供する情報を参照してくだ
さい。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#99222951
Oracle Solaris における任意のコード実行の脆弱性
https://jvn.jp/vu/JVNVU99222951/

【3】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2019/07/17/cisco-releases-security-updates-multiple-products

概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が認
証を回避するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Cisco Vision Dynamic Signage Director
- Cisco FindIT Network Manager
- Cisco FindIT Network Probe
- 802.11r FT 用に設定された Cisco Access Points

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco Vision Dynamic Signage Director REST API Authentication Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190717-cvdsd-wmauth

Cisco Security Advisory
Cisco FindIT Network Management Software Static Credentials Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190717-cfnm-statcred

Cisco Security Advisory
Cisco IOS Access Points Software 802.11r Fast Transition Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190717-aironet-dos

【4】Google Chrome に複数の脆弱性

情報源
US-CERT Current Activity
Google Releases Security Updates for Chrome
https://www.us-cert.gov/ncas/current-activity/2019/07/15/google-releases-security-updates-chrome

概要
Google Chrome には、複数の脆弱性があります。結果として、遠隔の第三者が、
サービス運用妨害 (DoS) 攻撃を行ったり、情報を窃取したりする可能性があ
ります。

対象となるバージョンは次のとおりです。

- Google Chrome 75.0.3770.142 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2019/07/stable-channel-update-for-desktop.html

【5】Microsoft の Windows Defender Application Control にセキュリティ機能回避の脆弱性

情報源
US-CERT Current Activity
Microsoft Releases Security Updates for PowerShell Core
https://www.us-cert.gov/ncas/current-activity/2019/07/16/microsoft-releases-security-updates-powershell-core

概要
Microsoft の Windows Defender Application Control には、脆弱性がありま
す。結果として、第三者が Windows Defender Application Control の強制を
回避する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- PowerShell Core 6.1 および 6.2

この問題は、PowerShell Core を Microsoft が提供する修正済みのバージョン
に更新することで解決します。詳細は、Microsoft が提供する情報を参照して
ください。

関連文書 (日本語)
Microsoft
CVE-2019-1167 | Windows Defender アプリケーション制御のセキュリティ機能のバイパスの脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2019-1167

関連文書 (英語)
GitHub
Microsoft Security Advisory CVE-2019-1167: Windows Defender Application Control Security Feature Bypass Vulnerability
https://github.com/PowerShell/PowerShell/security/advisories/GHSA-5frh-8cmj-gc59

【6】Drupal にアクセス制限回避の脆弱性

情報源
US-CERT Current Activity
Drupal Releases Security Update
https://www.us-cert.gov/ncas/current-activity/2019/07/17/drupal-releases-security-update

概要
Drupal には、アクセス制限回避の脆弱性があります。結果として、第三者が、
情報を閲覧したり変更したりする可能性があります。

対象となるバージョンは次のとおりです。

- Workspaces モジュールが有効となっている Drupal 8.7.4

この問題は、該当する製品を Drupal が提供する修正済みのバージョンに更新
することで解決します。
なお、Workspaces モジュールを有効にしている場合は、修正済みのバージョン
に更新後、手動でキャッシュをクリアする必要があります。また、リバースプ
ロキシや CDN を利用している場合も、キャッシュをクリアすることが推奨さ
れています。詳細は、Drupal が提供する情報を参照してください。

関連文書 (英語)
Drupal
Drupal core - Critical - Access bypass - SA-CORE-2019-008
https://www.drupal.org/sa-core-2019-008

【7】サイボウズ Garoon に複数の脆弱性

情報源
Japan Vulnerability Notes JVN#62618482
サイボウズ Garoon における複数の脆弱性
https://jvn.jp/jp/JVN62618482/

概要
サイボウズ Garoon には、複数の脆弱性があります。結果として、遠隔の第三
者がサービス運用妨害 (DoS) 攻撃を行うなどの可能性があります。

対象となるバージョンは次のとおりです。

- サイボウズ Garoon 4.0.0 から 4.10.2 まで

この問題は、サイボウズ Garoon をサイボウズ株式会社が提供する修正済みの
バージョンに更新することで解決します。詳細は、サイボウズ株式会社が提供
する情報を参照してください。

関連文書 (日本語)
サイボウズ株式会社
パッケージ版 Garoon 脆弱性に関するお知らせ
https://cs.cybozu.co.jp/2019/006902.html

【8】LLVM の Arm バックエンドにスタック保護機構が機能しなくなる問題

情報源
Japan Vulnerability Notes JVNVU#96954584
LLVM の Arm バックエンドにおいてスタック保護機構が機能しなくなる問題
https://jvn.jp/vu/JVNVU96954584/

概要
LLVM の Arm バックエンドが生成するコードには、スタック保護機構が正常に
機能せずバッファオーバーフローが検知できなくなる問題があります。結果と
して、第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃
を行ったりする可能性があります。

対象となる製品は次のとおりです。

- LLVM

この問題は、LLVM を The LLVM Foundation が提供する修正済みのバージョン
に更新することで解決します。また、当該製品でコンパイルしたプログラムは、
修正済みバージョンのコンパイラでコンパイルし直してください。

本問題の詳細や修正箇所などの情報は既に公開されていますが、2019年7月
23日現在、この問題に対する修正済みのバージョンは公開されていません。詳
細は、The LLVM Foundation などが提供する情報を参照してください。
また、LLVM をベースにした製品を使用している場合、当該製品のベンダから
本問題の対策に関する情報が提供される可能性があります。製品のベンダが提
供する情報にもご注意ください。

関連文書 (英語)
CERT/CC Vulnerability Note VU#129209
LLVMs Arm stack protection feature can be rendered ineffective
https://kb.cert.org/vuls/id/129209/

The LLVM Foundation
[PEI] Don't re-allocate a pre-allocated stack protector slot
https://reviews.llvm.org/D64757

The LLVM Foundation
[CodeGen] Don't resolve the stack protector frame accesses until PEI
https://reviews.llvm.org/D64759

【9】複数の WordPress 用プラグインにクロスサイトリクエストフォージェリの脆弱性

情報源
Japan Vulnerability Notes JVN#48981892
WordPress 用プラグイン WordPress Ultra Simple Paypal Shopping Cart におけるクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN48981892/

Japan Vulnerability Notes JVN#92510087
WordPress 用プラグイン Category Specific RSS feed Subscription におけるクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN92510087/

概要
複数の WordPress 用プラグインには、クロスサイトリクエストフォージェリ
の脆弱性があります。結果として、遠隔の第三者がユーザの意図しない操作を
行う可能性があります。

対象となる製品およびバージョンは次のとおりです。

- WordPress Ultra Simple Paypal Shopping Cart v4.4 およびそれ以前のバージョン
- Category Specific RSS feed Subscription version v2.0 およびそれ以前のバージョン

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)
WordPress Ultra Simple Paypal Shopping Cart
Changelog
https://wordpress.org/plugins/wp-ultra-simple-paypal-shopping-cart/#developers

Category Specific RSS feed Subscription
Changelog
https://wordpress.org/plugins/category-specific-rss-feed-menu/#developers

2019年7月18日 (木)

■07/07(日)~07/13(土) のセキュリティ関連情報

目 次 

【1】複数の Microsoft 製品に脆弱性
【2】複数の Mozilla 製品に脆弱性
【3】複数の Intel 製品に脆弱性
【4】複数の Adobe 製品に脆弱性
【5】複数の Cisco 製品に脆弱性
【6】複数の Juniper 製品に脆弱性
【7】Jira Server および Data Center にサーバサイドテンプレートインジェクションの脆弱性

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr192701.html
https://www.jpcert.or.jp/wr/2019/wr192701.xml
============================================================================


【1】複数の Microsoft 製品に脆弱性

情報源
US-CERT Current Activity
Microsoft Releases July 2019 Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/07/09/microsoft-releases-july-2019-security-updates

概要
複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者
が任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Microsoft Windows
- Internet Explorer
- Microsoft Edge
- Microsoft Office、Microsoft Office Services および Web Apps
- Azure DevOps
- オープン ソース ソフトウェア
- .NET Framework
- Azure
- SQL Server
- ASP.NET
- Visual Studio
- Microsoft Exchange Server

この問題は、Microsoft Update などを用いて、更新プログラムを適用するこ
とで解決します。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (日本語)
マイクロソフト株式会社
2019 年 7 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/48293f19-d662-e911-a98e-000d3a33c573

JPCERT/CC 注意喚起
2019年 7月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2019/at190029.html

【2】複数の Mozilla 製品に脆弱性

情報源
US-CERT Current Activity
Mozilla Releases Security Updates for Firefox and Firefox ESR
https://www.us-cert.gov/ncas/current-activity/2019/07/09/mozilla-releases-security-updates-firefox-and-firefox-esr

Mozilla
Security vulnerabilities fixed in Thunderbird 60.8
https://www.mozilla.org/en-US/security/advisories/mfsa2019-23/

概要
複数の Mozilla 製品には、脆弱性があります。結果として、遠隔の第三者が
任意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Firefox 68 より前のバージョン
- Firefox ESR 60.8 より前のバージョン
- Thunderbird 60.8 より前のバージョン

この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更
新することで解決します。詳細は、Mozilla が提供する情報を参照してくださ
い。

関連文書 (英語)
Mozilla
Security vulnerabilities fixed in Firefox 68
https://www.mozilla.org/en-US/security/advisories/mfsa2019-21/

Mozilla
Security vulnerabilities fixed in Firefox ESR 60.8
https://www.mozilla.org/en-US/security/advisories/mfsa2019-22/

【3】複数の Intel 製品に脆弱性

情報源
Japan Vulnerability Notes JVNVU#90203478
Intel 製品に複数の脆弱性
https://jvn.jp/vu/JVNVU90203478

US-CERT Current Activity
Intel Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/07/09/intel-releases-security-updates

概要
複数の Intel 製品には、脆弱性があります。結果として、第三者が、サービ
ス運用妨害 (DoS) 攻撃を行ったり、権限昇格を行ったりするなどの可能性が
あります。

対象となる製品およびバージョンは次のとおりです。

- Intel SSD DC S4500 Series firmware SCV10150 より前のバージョン
- Intel SSD DC S4600 Series firmware SCV10150 より前のバージョン
- Intel Processor Diagnostic Tool for 32-bit 4.1.2.24 より前のバージョン
- Intel Processor Diagnostic Tool for 64-bit 4.1.2.24 より前のバージョン

この問題は、該当する製品を Intel が提供する修正済みのバージョンに更新
することで解決します。詳細は、Intel が提供する情報を参照してください。

関連文書 (英語)
Intel
Intel SSD DC S4500/S4600 Series Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00267.html

Intel
Intel Processor Diagnostic Tool Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00268.html

【4】複数の Adobe 製品に脆弱性

情報源
US-CERT Current Activity
Adobe Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/07/09/adobe-releases-security-updates

概要
複数の Adobe 製品には、脆弱性があります。結果として、第三者が情報を窃
取するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Adobe Bridge CC 9.0.2 およびそれ以前のバージョン (Windows, macOS)
- Adobe Experience Manager 6.4, 6.3, 6.2, 6.1, 6.0
- Adobe Dreamweaver 直接ダウンロードインストーラー 18.0 およびそれ以前のバージョン (Windows)
- Adobe Dreamweaver 直接ダウンロードインストーラー 19.0 およびそれ以前のバージョン (Windows)

なお、既にコアサポート期間が終了している Adobe Experience Manager 6.2、
6.1、6.0 も本脆弱性の影響を受けるとのことです。該当のバージョンを使用
している場合は、サポート対象のバージョンをご使用ください。

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
するか、最新のインストーラを使用することで解決します。詳細は、Adobe が
提供する情報を参照してください。

関連文書 (日本語)
Adobe
Adobe Bridge CC に関するセキュリティアップデート公開 | APSB19-37
https://helpx.adobe.com/jp/security/products/bridge/apsb19-37.html

Adobe
Adobe Experience Manager に関するセキュリティアップデート公開 | APSB19-38
https://helpx.adobe.com/jp/security/products/experience-manager/apsb19-38.html

Adobe
Adobe Dreamweaver に関するセキュリティアップデート公開 | APSB19-40
https://helpx.adobe.com/jp/security/products/dreamweaver/apsb19-40.html

【5】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2019/07/10/cisco-releases-security-updates-multiple-products

概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者がサー
ビス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となる製品は次のとおりです。

- ASA 5506-X
- ASA 5506-X with FirePOWER Services
- ASA 5506H-X
- ASA 5506H-X with FirePOWER Services
- ASA 5506W-X
- ASA 5506W-X with FirePOWER Services
- ASA 5508-X
- ASA 5508-X with FirePOWER Services
- ASA 5516-X
- ASA 5516-X with FirePOWER Services

※ 本脆弱性は、対象となる製品で、Cisco Adaptive Security Appliance
Software または Cisco Firepower Threat Defense Software が稼働している
場合に、影響を受けるとのことです。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco ASA and FTD Software Cryptographic TLS and SSL Driver Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190710-asa-ftd-dos

【6】複数の Juniper 製品に脆弱性

情報源
US-CERT Current Activity
Juniper Networks Releases Multiple Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/07/10/juniper-networks-releases-multiple-security-updates

概要
複数の Juniper 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな
どの可能性があります。

対象となる製品は次のとおりです。

- Junos OS
- Junos Space
- Juniper Secure Analytics (JSA) Series
- Steel Belted Radius Carrier Edition

この問題は、該当する製品を Juniper が提供する修正済みのバージョンに更
新することで解決します。詳細は、Juniper が提供する情報を参照してくださ
い。


関連文書 (英語)
Juniper Networks
Security Advisories
https://kb.juniper.net/InfoCenter/index?page=content&channel=SECURITY_ADVISORIES

Juniper Networks
2019-07 Security Bulletin: Junos OS: EX4300 Series: Denial of Service upon receipt of large number of specific valid packets on management interface. (CVE-2019-0046)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10938

Juniper Networks
2019-07 Security Bulletin: Steel Belted Radius Carrier Edition: Multiple Vulnerabilities in NSPR, NSS and Bouncy Castle
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10939

Juniper Networks
2019-07 Security Bulletin: Junos OS: Multiple Vulnerabilities in OpenSSH
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10940

Juniper Networks
2019-07 Security Bulletin: EX4300 Series: When a firewall filter is applied to a loopback interface, other firewall filters for multicast traffic may fail (CVE-2019-0048)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10942

Juniper Networks
2019-07 Security Bulletin: Junos OS: RPD process crashes when BGP peer restarts (CVE-2019-0049)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10943

Juniper Networks
2019-07 Security Bulletin: SRX Series: srxpfe process crash while JSF/UTM module parses specific HTTP packets (CVE-2019-0052)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10946

Juniper Networks
2019-07 Security Bulletin: Junos OS: Insufficient validation of environment variables in telnet client may lead to stack-based buffer overflow (CVE-2019-0053)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10947

Juniper Networks
2019-07 Security Bulletin: Junos OS: J-Web Denial of Service due to multiple vulnerabilities in Embedthis Appweb Server
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10948

Juniper Networks
2019-07 Security Bulletin: Junos OS: OpenSSL Security Advisory [26 Feb 2019]
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10949

Juniper Networks
2019-07 Security Bulletin: Juniper Secure Analytics (JSA): Multiple vulnerabilities resolved in JSA 7.3.2 Patch 1
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10950

Juniper Networks
2019-07 Security Bulletin: Junos Space: Multiple vulnerabilities resolved in 19.2R1 release
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10951

【7】Jira Server および Data Center にサーバサイドテンプレートインジェクションの脆弱性

情報源
US-CERT Current Activity
Atlassian Releases Security Updates for Jira
https://www.us-cert.gov/ncas/current-activity/2019/07/11/atlassian-releases-security-updates-jira

概要
Jira Server および Data Center には、サーバサイドテンプレートインジェ
クションの脆弱性があります。結果として、遠隔の第三者が任意のコードを実
行する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- 次のバージョンの Jira Server および Data Center
- 4.4 系
- 5 系
- 6 系
- 7.0 系
- 7.1 系
- 7.2 系
- 7.3 系
- 7.4 系
- 7.5 系
- 7.6 系の内、7.6.14 より前のバージョン
- 7.7 系
- 7.8 系
- 7.9 系
- 7.10 系
- 7.11 系
- 7.12 系
- 7.13 系の内、7.13.5 より前のバージョン
- 8.0 系の内、8.0.3 より前のバージョン
- 8.1 系の内、8.1.2 より前のバージョン
- 8.2 系の内、8.2.3 より前のバージョン

この問題は、該当する製品を Atlassian が提供する修正済みのバージョンに
更新することで解決します。詳細は、Atlassian が提供する情報を参照してく
ださい。

関連文書 (英語)
Atlassian
JIRA Security Advisory 2019-07-10
https://confluence.atlassian.com/jira/jira-security-advisory-2019-07-10-973486595.html

2019年7月10日 (水)

■06/30(日)~07/06(土) のセキュリティ関連情報

目 次 

【1】複数の VMware 製品に脆弱性
【2】複数の Cisco 製品に脆弱性
【3】iDoors リーダーの管理画面に認証回避の脆弱性
【4】アクセス解析CGI An-Analyzer に複数の脆弱性
【今週のひとくちメモ】短縮URLからVBScriptをダウンロードさせるショートカットファイルを用いた攻撃について

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr192601.html
https://www.jpcert.or.jp/wr/2019/wr192601.xml
============================================================================


【1】複数の VMware 製品に脆弱性

情報源
US-CERT Current Activity
VMware Releases Security Advisory for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2019/07/02/vmware-releases-security-advisory-multiple-products

概要
複数の VMware 製品には、脆弱性があります。結果として、遠隔の第三者がサー
ビス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となる製品は次のとおりです。

- AppDefense
- Container Service Extension
- Enterprise PKS
- Horizon
- Horizon DaaS
- Hybrid Cloud Extension
- Identity Manager
- Integrated OpenStack
- NSX for vSphere
- NSX-T Data Center
- Pulse Console
- SD-WAN Edge by VeloCloud
- SD-WAN Gateway by VeloCloud
- SD-WAN Orchestrator by VeloCloud
- Skyline Collector
- Unified Access Gateway
- vCenter Server Appliance
- vCloud Availability Appliance
- vCloud Director For Service Providers
- vCloud Usage Meter
- vRealize Automation
- vRealize Business for Cloud
- vRealize Code Stream
- vRealize Log Insight
- vRealize Network Insight
- vRealize Operations Manager
- vRealize Orchestrator Appliance
- vRealize Suite Lifecycle Manager
- vSphere Data Protection
- vSphere Integrated Containers
- vSphere Replication

この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新
するか、回避策を適用することで解決します。詳細は、VMware が提供する情
報を参照してください。

関連文書 (英語)
VMware Security Advisories
VMSA-2019-0010
https://www.vmware.com/security/advisories/VMSA-2019-0010.html

【2】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2019/07/03/cisco-releases-security-updates-multiple-products

概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、
権限を昇格したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能
性があります。

影響度 High の脆弱性情報の対象となる製品は次のとおりです。

- Cisco Web Security Appliance (WSA) 上で稼働する Cisco AsyncOS Software
- Cisco Small Business 200、300 および 500 Series Managed Switches
- Cisco Enterprise NFV Infrastructure Software
- Cisco Nexus 9000 Series Fabric Switches
- Cisco Jabber for Windows
- Cisco Unified Communications Manager
- Cisco Unified Communications Manager Session Management Edition
- Cisco Application Policy Infrastructure Controller (APIC) Software

※上記製品以外にも、影響度 Medium などの複数の脆弱性情報が公開されてい
ます。これらの対象製品の情報は、Cisco が提供するアドバイザリ情報を参照
してください。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
するか、パッチを適用することで解決します。詳細は、Cisco が提供する情報
を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco Web Security Appliance HTTPS Certificate Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-wsa-dos

Cisco Security Advisory
Cisco Small Business Series Switches Memory Corruption Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-sbss-memcorrupt

Cisco Security Advisory
Cisco Small Business Series Switches HTTP Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-sbss-dos

Cisco Security Advisory
Cisco Enterprise NFV Infrastructure Software Arbitrary File Read and Write Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-nfvis-file-readwrite

Cisco Security Advisory
Cisco Nexus 9000 Series Fabric Switches ACI Mode Fabric Infrastructure VLAN Unauthorized Access Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-n9kaci-bypass

Cisco Security Advisory
Cisco Jabber for Windows DLL Preloading Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-jabber-dll

Cisco Security Advisory
Cisco Unified Communications Manager Session Initiation Protocol Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-cucm-dos

Cisco Security Advisory
Cisco Application Policy Infrastructure Controller REST API Privilege Escalation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-ccapic-restapi

Cisco Security Advisory
Cisco Web Security Appliance Web Proxy Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-asyncos-wsa

Cisco Security Advisory
Cisco Security Advisories and Alerts
https://tools.cisco.com/security/center/publicationListing.x

【3】iDoors リーダーの管理画面に認証回避の脆弱性

情報源
Japan Vulnerability Notes JVN#28218613
iDoors リーダーの管理画面における認証回避の脆弱性
https://jvn.jp/jp/JVN28218613/

概要
株式会社エーティーワークスが提供する iDoors リーダーの管理画面には、認
証回避の脆弱性があります。結果として、同一セグメント内の第三者が、管理
画面にアクセスし、当該製品を操作する可能性があります。

対象となるバージョンは次のとおりです。

- iDoors リーダー 2.10.17 およびそれ以前

開発者によると、iDoors クラウドの管理画面は本脆弱性の影響を受けないと
のことです。

この問題は、iDoors リーダーを開発者が提供する修正済みのバージョンに更
新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
株式会社エーティーワークス
iDoorsリーダにおける認証回避の脆弱性
https://idoors.jp/?info=idoorsリーダにおける認証回避の脆弱性

【4】アクセス解析CGI An-Analyzer に複数の脆弱性

情報源
Japan Vulnerability Notes JVN#37230341
アクセス解析CGI An-Analyzer における複数の脆弱性
https://jvn.jp/jp/JVN37230341/

概要
アクセス解析CGI An-Analyzer には、複数の脆弱性があります。結果として、
当該製品にログイン可能なユーザが、任意の OS コマンドを実行するなどの可
能性があります。

対象となる製品は次のとおりです。

- 2019年6月24日以前に公開されていたアクセス解析CGI An-Analyzer

この問題は、アクセス解析CGI An-Analyzer に、開発者が提供する更新ファイ
ルを適用し、解析用スクリプトを修正することで解決します。詳細は、開発者
が提供する情報を参照してください。

関連文書 (日本語)
有限会社アングラーズネット
- アクセス解析CGIにおける脆弱性について -
https://www.anglers-net.com/anlog/update/


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○短縮URLからVBScriptをダウンロードさせるショートカットファイルを用いた攻撃について

2019年7月4日、JPCERT/CC は、短縮URL から VBScript をダウンロードさせる
ショートカットファイルを用いた攻撃に関する情報を、公式ブログ JPCERT/CC
Eyes で公開しました。

JPCERT/CC は、2019年6月に日本の組織に対して、不正なショートカットファ
イルをダウンロードさせようとする標的型攻撃メールが送信されていることを
確認しています。これらの標的型攻撃メールにはリンクが記載されており、ク
リックするとクラウドサービスから zip ファイルがダウンロードされます。
今回のブログでは、この zip ファイルの詳細について紹介しています。

参考文献 (日本語)
JPCERT/CC
短縮URLからVBScriptをダウンロードさせるショートカットファイルを用いた攻撃
https://blogs.jpcert.or.jp/ja/2019/07/shorten_url_lnk.html

2019年7月 3日 (水)

■06/23(日)~06/29(土) のセキュリティ関連情報

目 次 

【1】Cisco Data Center Network Manager に複数の脆弱性
【2】Chrome OS に複数の脆弱性
【3】Apple AirPort Base Station (AirMac Base Station) に複数の脆弱性
【4】ひかり電話ルータ/ホームゲートウェイに複数の脆弱性
【5】複数の WordPress 用プラグインにクロスサイトリクエストフォージェリの脆弱性
【今週のひとくちメモ】JPCERT/CC が「IoTセキュリティチェックリスト」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr192501.html
https://www.jpcert.or.jp/wr/2019/wr192501.xml
============================================================================


【1】Cisco Data Center Network Manager に複数の脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates for Data Center Network Manager
https://www.us-cert.gov/ncas/current-activity/2019/06/26/cisco-releases-security-updates-data-center-network-manager

概要
Cisco Data Center Network Manager には、複数の脆弱性があります。結果と
して、遠隔の第三者が任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Cisco Data Center Network Manager

この問題は、Cisco Data Center Network Manager を、Cisco が提供する修正
済みのバージョンに更新することで解決します。詳細は、Cisco が提供する情
報を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco Data Center Network Manager Arbitrary File Upload and Remote Code Execution Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190626-dcnm-codex

Cisco Security Advisory
Cisco Data Center Network Manager Authentication Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190626-dcnm-bypass

Cisco Security Advisory
Cisco Data Center Network Manager Arbitrary File Download Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190626-dcnm-file-dwnld

Cisco Security Advisory
Cisco Data Center Network Manager Information Disclosure Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190626-dcnm-infodiscl

【2】Chrome OS に複数の脆弱性

情報源
US-CERT Current Activity
Google Releases Security Updates for Chrome OS
https://www.us-cert.gov/ncas/current-activity/2019/06/27/google-releases-security-updates-chrome-os

概要
Chrome OS には、複数の脆弱性があります。結果として、第三者が情報を窃取
する可能性があります。

対象となるバージョンは次のとおりです。

- Chrome OS 75.0.3770.102 より前のバージョン

この問題は、Chrome OS を Google が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Google が提供する情報を参照してください。

関連文書 (英語)
Google
Stable Channel Update for Chrome OS
https://chromereleases.googleblog.com/2019/06/stable-channel-update-for-chrome-os-m75.html

【3】Apple AirPort Base Station (AirMac Base Station) に複数の脆弱性

情報源
Japan Vulnerability Notes JVNVU#96755549
Apple AirPort Base Station における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU96755549/

概要
Apple の AirMac Base Station には、複数の脆弱性があります。結果として、
遠隔の第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃
を行ったりするなどの可能性があります。
なお、「AirPort」の日本での製品名称は、「AirMac」になります。

対象となるバージョンは次のとおりです。

- AirPort Base Station Firmware 7.8.1 より前のバージョン

この問題は、AirMac Base Station を Apple が提供する修正済みのバージョン
に更新することで解決します。詳細は、Apple が提供する情報を参照してくだ
さい。

関連文書 (日本語)
Apple
AirMac ベースステーション ファームウェア・アップデート 7.8.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210091

【4】ひかり電話ルータ/ホームゲートウェイに複数の脆弱性

情報源
Japan Vulnerability Notes JVN#43172719
ひかり電話ルータ/ホームゲートウェイにおける複数の脆弱性
https://jvn.jp/jp/JVN43172719/

概要
ひかり電話ルータ/ホームゲートウェイには、複数の脆弱性があります。結果
として、遠隔の第三者が、細工したページにユーザをアクセスさせることによ
り、当該製品にログインしているユーザの権限で任意の操作を行うなどの可能
性があります。

対象となる製品およびバージョンは次のとおりです。

- PR-S300NE/RT-S300NE/RV-S340NE ファームウェアバージョン Ver. 19.41 およびそれ以前のバージョン
- PR-S300HI/RT-S300HI/RV-S340HI ファームウェアバージョン Ver.19.01.0005 およびそれ以前のバージョン
- PR-S300SE/RT-S300SE/RV-S340SE ファームウェアバージョン Ver.19.40 およびそれ以前のバージョン
- PR-400NE/RT-400NE/RV-440NE ファームウェアバージョン Ver.7.42 およびそれ以前のバージョン
- PR-400KI/RT-400KI/RV-440KI ファームウェアバージョン Ver.07.00.1010 およびそれ以前のバージョン
- PR-400MI/RT-400MI/RV-440MI ファームウェアバージョン Ver. 07.00.1012 およびそれ以前のバージョン
- PR-500KI/RT-500KI ファームウェアバージョン Ver.01.00.0090 およびそれ以前のバージョン
- RS-500KI ファームウェアバージョン Ver.01.00.0070 およびそれ以前のバージョン
- PR-500MI/RT-500MI ファームウェアバージョン Ver.01.01.0014 およびそれ以前のバージョン
- RS-500MI ファームウェアバージョン Ver.03.01.0019 およびそれ以前のバージョン

この問題は、ひかり電話ルータ/ホームゲートウェイを開発者が提供する修正
済みのバージョンに更新することで解決します。詳細は、開発者が提供する情
報を参照してください。

関連文書 (日本語)
東日本電信電話株式会社
「ひかり電話ルータ/ホームゲートウェイ」におけるクロスサイトスクリプティング、クロスサイトリクエストフォージェリの脆弱性
https://web116.jp/ced/support/news/contents/2019/20190626.html

西日本電信電話株式会社
「ひかり電話対応ホームゲートウェイ」におけるクロスサイトスクリプティング、クロスサイトリクエストフォージェリの脆弱性について
https://www.ntt-west.co.jp/kiki/support/flets/hgw/190626.html

【5】複数の WordPress 用プラグインにクロスサイトリクエストフォージェリの脆弱性

情報源
Japan Vulnerability Notes JVN#49575131
WordPress 用プラグイン HTML5 Maps におけるクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN49575131/

Japan Vulnerability Notes JVN#29933378
WordPress 用プラグイン Custom CSS Pro におけるクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN29933378/

概要
複数の WordPress 用プラグインには、クロスサイトリクエストフォージェリ
の脆弱性があります。結果として、遠隔の第三者が、細工したページにユーザ
をアクセスさせることにより、当該製品にログインしているユーザの権限で任
意の操作を行う可能性があります。

対象となる製品およびバージョンは次のとおりです。

- HTML5 Maps 1.6.5.6 およびそれ以前のバージョン
- Custom CSS Pro 1.0.3 およびそれ以前のバージョン

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)
HTML5 Maps
Changelog
https://wordpress.org/plugins/html5-maps/#developers

Custom CSS Pro
Changelog
https://wordpress.org/plugins/custom-css-pro/#developers