■07/14(日)~07/20(土) のセキュリティ関連情報
目 次
【1】2019年 7月 Oracle Critical Patch Update について
【2】Oracle Solaris に任意のコード実行の脆弱性
【3】複数の Cisco 製品に脆弱性
【4】Google Chrome に複数の脆弱性
【5】Microsoft の Windows Defender Application Control にセキュリティ機能回避の脆弱性
【6】Drupal にアクセス制限回避の脆弱性
【7】サイボウズ Garoon に複数の脆弱性
【8】LLVM の Arm バックエンドにスタック保護機構が機能しなくなる問題
【9】複数の WordPress 用プラグインにクロスサイトリクエストフォージェリの脆弱性
【今週のひとくちメモ】攻撃を目的としたスキャンに備えて 2019年7月
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
 https://www.jpcert.or.jp/wr/
※HTML 版および XML 版は以下のページをご覧ください。
 https://www.jpcert.or.jp/wr/2019/wr192801.html
 https://www.jpcert.or.jp/wr/2019/wr192801.xml
============================================================================
【1】2019年 7月 Oracle Critical Patch Update について
情報源
 US-CERT Current Activity
 Oracle Releases July 2019 Security Bulletin
 https://www.us-cert.gov/ncas/current-activity/2019/07/16/oracle-releases-july-2019-security-bulletin
概要
 Oracle から複数の製品およびコンポーネントに含まれる脆弱性に対応した
 Oracle Critical Patch Update Advisory が公開されました。
詳細は、Oracle が提供する情報を参照してください。
関連文書 (日本語)
 JPCERT/CC 注意喚起
 2019年 7月 Oracle 製品のクリティカルパッチアップデートに関する注意喚起
 https://www.jpcert.or.jp/at/2019/at190030.html
関連文書 (英語)
 Oracle
 Oracle Critical Patch Update Advisory - July 2019
 https://www.oracle.com/technetwork/security-advisory/cpujul2019-5072835.html
【2】Oracle Solaris に任意のコード実行の脆弱性
情報源
 CERT/CC Vulnerability Note VU#790507
 Oracle Solaris vulnerable to arbitrary code execution via /proc/self
 https://kb.cert.org/vuls/id/790507/
概要
 Oracle Solaris には、/proc/self のアクセス権が適切に制限されないことに
 起因する脆弱性があります。結果として、/proc/self の読み書き権限を持つ
 第三者が任意のコードを実行する可能性があります。
対象となるバージョンは次のとおりです。
- Oracle Solaris 10
 - Oracle Solaris 11
この問題は、Oracle Solaris を Oracle が提供する修正済みのバージョンに
 更新することで解決します。詳細は、Oracle が提供する情報を参照してくだ
 さい。
関連文書 (日本語)
 Japan Vulnerability Notes JVNVU#99222951
 Oracle Solaris における任意のコード実行の脆弱性
 https://jvn.jp/vu/JVNVU99222951/
【3】複数の Cisco 製品に脆弱性
情報源
 US-CERT Current Activity
 Cisco Releases Security Updates for Multiple Products
 https://www.us-cert.gov/ncas/current-activity/2019/07/17/cisco-releases-security-updates-multiple-products
概要
 複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が認
 証を回避するなどの可能性があります。
対象となる製品およびバージョンは次のとおりです。
- Cisco Vision Dynamic Signage Director
 - Cisco FindIT Network Manager
 - Cisco FindIT Network Probe
 - 802.11r FT 用に設定された Cisco Access Points
この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
 することで解決します。詳細は、Cisco が提供する情報を参照してください。
関連文書 (英語)
 Cisco Security Advisory
 Cisco Vision Dynamic Signage Director REST API Authentication Bypass Vulnerability
 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190717-cvdsd-wmauth
Cisco Security Advisory
 Cisco FindIT Network Management Software Static Credentials Vulnerability
 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190717-cfnm-statcred
Cisco Security Advisory
 Cisco IOS Access Points Software 802.11r Fast Transition Denial of Service Vulnerability
 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190717-aironet-dos
【4】Google Chrome に複数の脆弱性
情報源
 US-CERT Current Activity
 Google Releases Security Updates for Chrome
 https://www.us-cert.gov/ncas/current-activity/2019/07/15/google-releases-security-updates-chrome
概要
 Google Chrome には、複数の脆弱性があります。結果として、遠隔の第三者が、
 サービス運用妨害 (DoS) 攻撃を行ったり、情報を窃取したりする可能性があ
 ります。
対象となるバージョンは次のとおりです。
- Google Chrome 75.0.3770.142 より前のバージョン
この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
 新することで解決します。詳細は、Google が提供する情報を参照してくださ
 い。
関連文書 (英語)
 Google
 Stable Channel Update for Desktop
 https://chromereleases.googleblog.com/2019/07/stable-channel-update-for-desktop.html
【5】Microsoft の Windows Defender Application Control にセキュリティ機能回避の脆弱性
情報源
 US-CERT Current Activity
 Microsoft Releases Security Updates for PowerShell Core
 https://www.us-cert.gov/ncas/current-activity/2019/07/16/microsoft-releases-security-updates-powershell-core
概要
 Microsoft の Windows Defender Application Control には、脆弱性がありま
 す。結果として、第三者が Windows Defender Application Control の強制を
 回避する可能性があります。
対象となる製品およびバージョンは次のとおりです。
- PowerShell Core 6.1 および 6.2
この問題は、PowerShell Core を Microsoft が提供する修正済みのバージョン
 に更新することで解決します。詳細は、Microsoft が提供する情報を参照して
 ください。
関連文書 (日本語)
 Microsoft
 CVE-2019-1167 | Windows Defender アプリケーション制御のセキュリティ機能のバイパスの脆弱性
 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2019-1167
関連文書 (英語)
 GitHub
 Microsoft Security Advisory CVE-2019-1167: Windows Defender Application Control Security Feature Bypass Vulnerability
 https://github.com/PowerShell/PowerShell/security/advisories/GHSA-5frh-8cmj-gc59
【6】Drupal にアクセス制限回避の脆弱性
情報源
 US-CERT Current Activity
 Drupal Releases Security Update
 https://www.us-cert.gov/ncas/current-activity/2019/07/17/drupal-releases-security-update
概要
 Drupal には、アクセス制限回避の脆弱性があります。結果として、第三者が、
 情報を閲覧したり変更したりする可能性があります。
対象となるバージョンは次のとおりです。
- Workspaces モジュールが有効となっている Drupal 8.7.4
この問題は、該当する製品を Drupal が提供する修正済みのバージョンに更新
 することで解決します。
 なお、Workspaces モジュールを有効にしている場合は、修正済みのバージョン
 に更新後、手動でキャッシュをクリアする必要があります。また、リバースプ
 ロキシや CDN を利用している場合も、キャッシュをクリアすることが推奨さ
 れています。詳細は、Drupal が提供する情報を参照してください。
関連文書 (英語)
 Drupal
 Drupal core - Critical - Access bypass - SA-CORE-2019-008
 https://www.drupal.org/sa-core-2019-008
【7】サイボウズ Garoon に複数の脆弱性
情報源
 Japan Vulnerability Notes JVN#62618482
 サイボウズ Garoon における複数の脆弱性
 https://jvn.jp/jp/JVN62618482/
概要
 サイボウズ Garoon には、複数の脆弱性があります。結果として、遠隔の第三
 者がサービス運用妨害 (DoS) 攻撃を行うなどの可能性があります。
対象となるバージョンは次のとおりです。
- サイボウズ Garoon 4.0.0 から 4.10.2 まで
この問題は、サイボウズ Garoon をサイボウズ株式会社が提供する修正済みの
 バージョンに更新することで解決します。詳細は、サイボウズ株式会社が提供
 する情報を参照してください。
関連文書 (日本語)
 サイボウズ株式会社
 パッケージ版 Garoon 脆弱性に関するお知らせ
 https://cs.cybozu.co.jp/2019/006902.html
【8】LLVM の Arm バックエンドにスタック保護機構が機能しなくなる問題
情報源
 Japan Vulnerability Notes JVNVU#96954584
 LLVM の Arm バックエンドにおいてスタック保護機構が機能しなくなる問題
 https://jvn.jp/vu/JVNVU96954584/
概要
 LLVM の Arm バックエンドが生成するコードには、スタック保護機構が正常に
 機能せずバッファオーバーフローが検知できなくなる問題があります。結果と
 して、第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃
 を行ったりする可能性があります。
対象となる製品は次のとおりです。
- LLVM
この問題は、LLVM を The LLVM Foundation が提供する修正済みのバージョン
 に更新することで解決します。また、当該製品でコンパイルしたプログラムは、
 修正済みバージョンのコンパイラでコンパイルし直してください。
本問題の詳細や修正箇所などの情報は既に公開されていますが、2019年7月
 23日現在、この問題に対する修正済みのバージョンは公開されていません。詳
 細は、The LLVM Foundation などが提供する情報を参照してください。
 また、LLVM をベースにした製品を使用している場合、当該製品のベンダから
 本問題の対策に関する情報が提供される可能性があります。製品のベンダが提
 供する情報にもご注意ください。
関連文書 (英語)
 CERT/CC Vulnerability Note VU#129209
 LLVMs Arm stack protection feature can be rendered ineffective
 https://kb.cert.org/vuls/id/129209/
The LLVM Foundation
 [PEI] Don't re-allocate a pre-allocated stack protector slot
 https://reviews.llvm.org/D64757
The LLVM Foundation
 [CodeGen] Don't resolve the stack protector frame accesses until PEI
 https://reviews.llvm.org/D64759
【9】複数の WordPress 用プラグインにクロスサイトリクエストフォージェリの脆弱性
情報源
 Japan Vulnerability Notes JVN#48981892
 WordPress 用プラグイン WordPress Ultra Simple Paypal Shopping Cart におけるクロスサイトリクエストフォージェリの脆弱性
 https://jvn.jp/jp/JVN48981892/
Japan Vulnerability Notes JVN#92510087
 WordPress 用プラグイン Category Specific RSS feed Subscription におけるクロスサイトリクエストフォージェリの脆弱性
 https://jvn.jp/jp/JVN92510087/
概要
 複数の WordPress 用プラグインには、クロスサイトリクエストフォージェリ
 の脆弱性があります。結果として、遠隔の第三者がユーザの意図しない操作を
 行う可能性があります。
対象となる製品およびバージョンは次のとおりです。
- WordPress Ultra Simple Paypal Shopping Cart v4.4 およびそれ以前のバージョン
 - Category Specific RSS feed Subscription version v2.0 およびそれ以前のバージョン
この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
 ることで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書 (英語)
 WordPress Ultra Simple Paypal Shopping Cart
 Changelog
 https://wordpress.org/plugins/wp-ultra-simple-paypal-shopping-cart/#developers
Category Specific RSS feed Subscription
 Changelog
 https://wordpress.org/plugins/category-specific-rss-feed-menu/#developers

コメント