« 2019年9月 | メイン | 2019年11月 »

2019年10月

2019年10月30日 (水)

■10/20(日)~10/26(土) のセキュリティ関連情報

目 次 

【1】複数の Mozilla 製品に脆弱性
【2】Google Chrome に複数の脆弱性
【3】PHP に任意のコード実行の脆弱性
【4】複数の VMware 製品に脆弱性
【5】複数の D-Link 製ルータにコマンドインジェクションの脆弱性
【6】複数のトレンドマイクロ製品に XML 外部実体参照 (XXE) の脆弱性
【7】PowerCMS にオープンリダイレクトの脆弱性
【今週のひとくちメモ】「ソフトウェア等の脆弱性関連情報に関する届出状況 2019年第3四半期(7月-9月) 」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr194201.html
https://www.jpcert.or.jp/wr/2019/wr194201.xml
============================================================================


【1】複数の Mozilla 製品に脆弱性

情報源
US-CERT Current Activity
Mozilla Releases Security Updates for Firefox and Firefox ESR
https://www.us-cert.gov/ncas/current-activity/2019/10/23/mozilla-releases-security-updates-firefox-and-firefox-esr

US-CERT Current Activity
Mozilla Releases Security Update for Thunderbird
https://www.us-cert.gov/ncas/current-activity/2019/10/24/mozilla-releases-security-update-thunderbird

概要
複数の Mozilla 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな
どの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Firefox 70 より前のバージョン
- Firefox ESR 68.2 より前のバージョン
- Thunderbird 68.2 より前のバージョン

この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更
新することで解決します。詳細は、Mozilla が提供する情報を参照してくださ
い。

関連文書 (英語)
Mozilla
Security vulnerabilities fixed in Firefox ESR 68.2
https://www.mozilla.org/en-US/security/advisories/mfsa2019-33/

Mozilla
Security vulnerabilities fixed in Firefox 70
https://www.mozilla.org/en-US/security/advisories/mfsa2019-34/

Mozilla
Security vulnerabilities fixed in Thunderbird 68.2
https://www.mozilla.org/en-US/security/advisories/mfsa2019-35/

【2】Google Chrome に複数の脆弱性

情報源
US-CERT Current Activity
Google Releases Security Updates for Chrome
https://www.us-cert.gov/ncas/current-activity/2019/10/23/google-releases-security-updates-chrome

概要
Google Chrome には、複数の脆弱性があります。結果として、第三者が任意の
コードを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 78.0.3904.70 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2019/10/stable-channel-update-for-desktop_22.html

【3】PHP に任意のコード実行の脆弱性

情報源
The PHP Group
PHP 7.3.11 Released
https://www.php.net/archive/2019.php#2019-10-24-2

The PHP Group
PHP 7.2.24 Released
https://www.php.net/archive/2019.php#2019-10-24-1

The PHP Group
PHP 7.1.33 Released
https://www.php.net/archive/2019.php#2019-10-24-3

概要
PHP には、遠隔の第三者が任意のコードを実行することが可能な脆弱性があり
ます。

対象となるバージョンは次のとおりです。

- PHP 7.3.11 より前のバージョン
- PHP 7.2.24 より前のバージョン
- PHP 7.1.33 より前のバージョン

この問題は、PHP を開発者や配布元が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者や配布元が提供する情報を参照してくだ
さい。

関連文書 (英語)
The PHP Group
PHP 7 ChangeLog Version 7.3.11
https://www.php.net/ChangeLog-7.php#7.3.11

The PHP Group
PHP 7 ChangeLog Version 7.2.24
https://www.php.net/ChangeLog-7.php#7.2.24

The PHP Group
PHP 7 ChangeLog Version 7.1.33
https://www.php.net/ChangeLog-7.php#7.1.33

【4】複数の VMware 製品に脆弱性

情報源
VMware Security Advisories
VMSA-2019-0018
https://www.vmware.com/security/advisories/VMSA-2019-0018.html

VMware Security Advisories
VMSA-2019-0019
https://www.vmware.com/security/advisories/VMSA-2019-0019.html

概要
複数の VMware 製品には、脆弱性があります。結果として、遠隔の第三者が、
中間者攻撃によって情報を窃取したり、サービス運用妨害 (DoS) 攻撃を行っ
たりする可能性があります。

対象となる製品およびバージョンは次のとおりです。

- VMware vCenter Server Appliance 6.7u3a より前の 6.7 系のバージョン
- VMware vCenter Server Appliance 6.5u3d より前の 6.5 系のバージョン
- VMware vSphere ESXi 6.7 系のバージョン (ESXi670-201908101-SG 未適用)
- VMware vSphere ESXi 6.5 系のバージョン (ESXi650-201910401-SG 未適用)
- VMware Workstation Pro / Player 15.5.0 より前の 15 系のバージョン
- VMware Fusion Pro / Fusion 11.5.0 より前の 11 系のバージョン (OSX)

この問題は、該当する製品を VMware が提供するパッチを適用することで解決
します。詳細は、VMware が提供する情報を参照してください。

【5】複数の D-Link 製ルータにコマンドインジェクションの脆弱性

情報源
Vulnerability Note VU#766427
Multiple D-Link routers vulnerable to remote command execution
https://kb.cert.org/vuls/id/766427/

概要
複数の D-Link 製ルータには、コマンドインジェクションの脆弱性があります。
結果として、遠隔の第三者が、ルート権限で任意のコマンドを実行する可能性
があります。

対象となる製品は次のとおりです。

- DIR-615
- DIR-652
- DIR-655
- DIR-825
- DIR-835
- DIR-855L
- DIR-862L
- DIR-866L
- DAP-1533
- DHP-1565

この問題の対象となっている製品は、すべて製品サポートが終了しています。
現行製品の使用を停止し、後継製品への移行を検討してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#95198984
複数の D-Link 製ルータにおけるコマンドインジェクションの脆弱性
https://jvn.jp/vu/JVNVU95198984/

【6】複数のトレンドマイクロ製品に XML 外部実体参照 (XXE) の脆弱性

情報源
Japan Vulnerability Notes JVNVU#99059651
トレンドマイクロ株式会社製の複数の製品における XML 外部実体参照 (XXE) に関する脆弱性
https://jvn.jp/vu/JVNVU99059651/

概要
複数のトレンドマイクロ製品には、XML 外部実体参照 (XXE) に関する脆弱性
があります。結果として、第三者が該当製品に有効化されている各 agent の
管理者権限を奪取した場合に、その agent を通じて XXE 攻撃を行う可能性が
あります。

対象となる製品およびバージョンは次のとおりです。

- Trend Micro Deep Security Manager 12.0 より前のバージョン
- Trend Micro Virtual Patch for Endpoint Manager 2.0 SP2 Patch7 およびそれ以前

なお開発者によると、Trend Micro Deep Security as a Service は本脆弱性
の影響を受けないとのことです。

この問題は、該当する製品をトレンドマイクロ株式会社が提供する修正済みの
バージョンに更新するか、パッチを適用することで解決します。詳細は、トレ
ンドマイクロ株式会社が提供する情報を参照してください。

関連文書 (日本語)
トレンドマイクロ株式会社
「アラート/アドバイザリ」Trend Micro Deep Securityにおける XML External Entityに関する脆弱性(CVE-2019-9488)
https://success.trendmicro.com/jp/solution/1122942

トレンドマイクロ株式会社
「アラート/アドバイザリ」Trend Micro Virtual Patch for Endpointにおける XML External Entityに関する脆弱性(CVE-2019-9488)
https://success.trendmicro.com/jp/solution/1123774

【7】PowerCMS にオープンリダイレクトの脆弱性

情報源
Japan Vulnerability Notes JVN#34634458
PowerCMS におけるオープンリダイレクトの脆弱性
https://jvn.jp/jp/JVN34634458/

概要
アルファサード株式会社が提供する PowerCMS には、オープンリダイレクトの
脆弱性があります。結果として、遠隔の第三者が細工した URL にユーザをア
クセスさせることで、任意のウェブサイトにリダイレクトさせる可能性があり
ます。

対象となるバージョンは次のとおりです。

- PowerCMS 5.12 およびそれ以前の 5.x 系のバージョン
- PowerCMS 4.42 およびそれ以前の 4.x 系のバージョン
- PowerCMS 3.293 およびそれ以前の 3.x 系のバージョン

この問題は、PowerCMS をアルファサード株式会社が提供する修正済みのバー
ジョンに更新することで解決します。詳細は、アルファサード株式会社が提供
する情報を参照してください。

関連文書 (日本語)
アルファサード株式会社
PowerCMS 5.13 / 4.43 / 3.294 の提供を開始
https://www.powercms.jp/news/release-powercms-201910.html

2019年10月24日 (木)

■10/13(日)~10/19(土) のセキュリティ関連情報

目 次 

【1】複数の Cisco 製品に脆弱性
【2】複数の Adobe 製品に脆弱性
【3】2019年 10月 Oracle Critical Patch Update について
【4】WordPress に複数の脆弱性
【5】ISC BIND 9 に複数の脆弱性
【6】NetCommons3 にクロスサイトスクリプティングの脆弱性
【7】複数の VMware 製品にアクセス制御不備の脆弱性
【8】Apple Swift にファイルディスクリプタの不適切な管理に関する問題
【今週のひとくちメモ】Windows 7 および Windows Server 2008 R2 の延長サポート終了について

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr194101.html
https://www.jpcert.or.jp/wr/2019/wr194101.xml
============================================================================


【1】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/10/17/cisco-releases-security-updates

概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな
どの可能性があります。

影響度 Critical および High の脆弱性情報の対象となる製品は次のとおりで
す。

- Cisco Aironet AP Software
- Cisco WLC Software
- Cisco SPA100 Series ATAs
- Cisco Small Business Smart Switches
- Cisco Small Business Managed Switches

※製品によって、影響を受ける条件が異なります。また、上記製品以外にも、
影響度 Medium の脆弱性情報、アドバイザリが公開されています。詳細は、
Cisco が提供する情報を参照してください。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
するか、パッチを適用することで解決します。詳細は、Cisco が提供する情報
を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco Aironet Access Points Unauthorized Access Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191016-airo-unauth-access

Cisco Security Advisory
Cisco Wireless LAN Controller Secure Shell Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191016-wlc-ssh-dos

Cisco Security Advisory
Cisco SPA100 Series Analog Telephone Adapters Remote Code Execution Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191016-spa-rce

Cisco Security Advisory
Cisco Small Business Smart and Managed Switches Cross-Site Request Forgery Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191016-sbss-csrf

Cisco Security Advisory
Cisco Aironet Access Points Point-to-Point Tunneling Protocol Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191016-airo-pptp-dos

Cisco Security Advisory
Cisco Aironet Access Points and Catalyst 9100 Access Points CAPWAP Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191016-airo-capwap-dos

【2】複数の Adobe 製品に脆弱性

情報源
US-CERT Current Activity
Adobe Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2019/10/15/adobe-releases-security-updates-multiple-products

概要
複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が、
情報を窃取したり、実行ユーザの権限で任意のコードを実行したりするなどの
可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Adobe Acrobat Reader DC Continuous (2019.012.20040) およびそれ以前 (Windows, macOS)
- Adobe Acrobat Reader 2017 Classic 2017 (2017.011.30148) およびそれ以前 (Windows, macOS)
- Adobe Acrobat Reader 2015 Classic 2015 (2015.006.30503) およびそれ以前 (Windows, macOS)
- Adobe Acrobat DC Continuous (2019.012.20040) およびそれ以前 (Windows, macOS)
- Adobe Acrobat 2017 Classic 2017 (2017.011.30148) およびそれ以前 (Windows, macOS)
- Adobe Acrobat 2015 Classic 2015 (2015.006.30503) およびそれ以前 (Windows, macOS)
- Adobe Experience Manager 6.5, 6.4, 6.3
- Adobe Experience Manager Forms 6.5, 6.4, 6.3
- Adobe Download Manager 2.0.0.363 (Windows)

なお、既にコアサポート期間が終了している Adobe Experience Manager 6.2、
6.1、6.0 も本脆弱性の影響を受けるとのことです。該当のバージョンを使用
している場合は、サポート対象のバージョンをご使用ください。

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC
Adobe Acrobat および Reader の脆弱性 (APSB19-49) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190039.html

JPCERT/CC
複数の Adobe 製品のアップデートについて
https://www.jpcert.or.jp/newsflash/2019101602.html

Adobe
Adobe Experience Manager に関するセキュリティアップデート公開 | APSB19-48
https://helpx.adobe.com/jp/security/products/experience-manager/apsb19-48.html

Adobe
Adobe Acrobat および Reader に関するセキュリティアップデート公開 | APSB19-49
https://helpx.adobe.com/jp/security/products/acrobat/apsb19-49.html

Adobe
Adobe Experience Manager Forms に関するセキュリティアップデート公開 | APSB19-50
https://helpx.adobe.com/jp/security/products/aem-forms/apsb19-50.html

Adobe
Adobe Download Manager に関するセキュリティアップデート公開 | APSB19-51
https://helpx.adobe.com/jp/security/products/adm/apsb19-51.html

【3】2019年 10月 Oracle Critical Patch Update について

情報源
US-CERT Current Activity
Oracle Releases October 2019 Security Bulletin
https://www.us-cert.gov/ncas/current-activity/2019/10/15/oracle-releases-october-2019-security-bulletin

概要
Oracle から複数の製品およびコンポーネントに含まれる脆弱性に対応した
Oracle Critical Patch Update Advisory が公開されました。

詳細は、Oracle が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC 注意喚起
2019年 10月 Oracle 製品のクリティカルパッチアップデートに関する注意喚起
https://www.jpcert.or.jp/at/2019/at190040.html

関連文書 (英語)
Oracle
Oracle Critical Patch Update Advisory - October 2019
https://www.oracle.com/technetwork/security-advisory/cpuoct2019-5072832.html

【4】WordPress に複数の脆弱性

情報源
US-CERT Current Activity
WordPress Releases Security Update
https://www.us-cert.gov/ncas/current-activity/2019/10/15/wordpress-releases-security-update

概要
WordPress には、複数の脆弱性があります。結果として、遠隔の第三者がユー
ザのブラウザ上で任意のスクリプトを実行する可能性があります。

対象となるバージョンは次のとおりです。

- WordPress 5.2.4 より前のバージョン

この問題は、WordPress を WordPress が提供する修正済みのバージョンに更
新することで解決します。詳細は、WordPress が提供する情報を参照してくだ
さい。

関連文書 (英語)
WordPress
WordPress 5.2.4 Security Release
https://wordpress.org/news/2019/10/wordpress-5-2-4-security-release/

【5】ISC BIND 9 に複数の脆弱性

情報源
US-CERT Current Activity
ISC Releases Security Advisories for BIND
https://www.us-cert.gov/ncas/current-activity/2019/10/17/isc-releases-security-advisories-bind

概要
ISC BIND 9 には、複数の脆弱性があります。結果として、遠隔の第三者がサー
ビス運用妨害 (DoS) 攻撃を行うなどの可能性があります。

対象となるバージョンは次のとおりです。

- BIND 9.14.0 から BIND 9.14.6 まで

なお、開発版の BIND 9.15 系についても影響を受けるとのことです。

この問題は、ISC BIND 9 を ISC が提供する修正済みのバージョンに更新する
ことで解決します。詳細は、ISC が提供する情報を参照してください。

関連文書 (日本語)
株式会社日本レジストリサービス (JPRS)
BIND 9.xの脆弱性(mirror zones機能におけるDNSSEC検証のバイパス)について(CVE-2019-6475)- mirror zones機能を設定している場合のみ対象、バージョンアップを推奨
https://jprs.jp/tech/security/2019-10-17-bind9-vuln-mirror-zones.html

株式会社日本レジストリサービス (JPRS)
BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2019-6476)- バージョンアップを推奨
https://jprs.jp/tech/security/2019-10-17-bind9-vuln-qname-minimisation.html

Japan Vulnerability Notes JVNVU#98919979
ISC BIND 9 における複数の脆弱性
https://jvn.jp/vu/JVNVU98919979/

JPCERT/CC
ISC BIND 9 における脆弱性 (CVE-2019-6475、CVE-2019-6476) について
https://www.jpcert.or.jp/newsflash/2019101701.html

関連文書 (英語)
Internet Systems Consortium, Inc. (ISC)
CVE-2019-6475: A flaw in mirror zone validity checking can allow zone data to be spoofed
https://kb.isc.org/docs/cve-2019-6475

Internet Systems Consortium, Inc. (ISC)
CVE-2019-6476: An error in QNAME minimization code can cause BIND to exit with an assertion failure
https://kb.isc.org/docs/cve-2019-6476

Internet Systems Consortium, Inc. (ISC)
BIND 9 Security Vulnerability Matrix
https://kb.isc.org/docs/aa-00913

【6】NetCommons3 にクロスサイトスクリプティングの脆弱性

情報源
Japan Vulnerability Notes JVN#74530672
NetCommons3 におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN74530672/

概要
NetCommonsプロジェクトが提供する NetCommons3 には、クロスサイトスクリ
プティングの脆弱性があります。結果として、遠隔の第三者が、当該製品にロ
グインしているユーザのウェブブラウザ上で任意のスクリプトを実行する可能
性があります。

対象となるバージョンは次のとおりです。

- NetCommons3.2.2 およびそれ以前の 3.0 系バージョン

この問題は、NetCommons3 を NetCommonsプロジェクトが提供する修正済みの
バージョンに更新することで解決します。詳細は、NetCommonsプロジェクトが
提供する情報を参照してください。

関連文書 (日本語)
NetCommonsプロジェクト
次世代の情報共有基盤システムNetCommons(ネットコモンズ)
https://www.netcommons.org/NetCommons3/

【7】複数の VMware 製品にアクセス制御不備の脆弱性

情報源
US-CERT Current Activity
VMware Releases Security Update for Harbor Container Registry for PCF
https://www.us-cert.gov/ncas/current-activity/2019/10/16/vmware-releases-security-update-harbor-container-registry-pcf

概要
複数の VMware 製品には、アクセス制御不備の脆弱性があります。結果として、
遠隔の第三者が、当該ソフトウェアを介してアクセス可能なプロジェクトに隣
接する別プロジェクトのコンテナイメージを取得・変更する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Harbor Registry がデプロイされている VMware Cloud Foundation
- VMware Harbor Container Registry for PCF 1.8.4 より前の 1.8 系バージョン

この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新
するか、パッチを適用することで解決します。詳細は、VMware が提供する情
報を参照してください。

関連文書 (英語)
VMware Security Advisories
VMSA-2019-0016
https://www.vmware.com/security/advisories/VMSA-2019-0016.html

【8】Apple Swift にファイルディスクリプタの不適切な管理に関する問題

情報源
Japan Vulnerability Notes JVNVU#91825432
Apple Swift における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU91825432/

概要
Apple Swift には、URLSession でのファイルディスクリプタの管理に問題が
あります。結果として、第三者が情報を窃取する可能性があります。

対象となるバージョンは次のとおりです。

- Swift 5.1.1 for Ubuntu より前のバージョン

この問題は、Apple Swift を Apple が提供する修正済みのバージョンに更新
することで解決します。詳細は、Apple が提供する情報を参照してください。

関連文書 (日本語)
Apple
Ubuntu 向け Swift 5.1.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210647


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○Windows 7 および Windows Server 2008 R2 の延長サポート終了について

2019年10月17日 (米国時間)、US-CERT から Windows 7 および Windows
Server 2008 R2 の延長サポート終了についての注意喚起が公開されました。
2020年1月14日をもって、当該製品の延長サポートが終了します。サポート終
了後は、マルウエアへの感染や情報漏えいなどの被害を受けやすくなります。
当該製品を利用している場合、サポートが行われているバージョンへの移行を
お勧めします。

参考文献 (日本語)
JPCERT/CC
Windows 7 および Windows Server 2008 R2 の延長サポート終了について
https://www.jpcert.or.jp/newsflash/2019101801.html

マイクロソフト株式会社
2020 年 1 月 14 日に Windows 7 のサポートが終了します
https://www.microsoft.com/ja-jp/windows/windows-7-end-of-life-support-information

マイクロソフト株式会社
Windows Server 2008 および Windows Server 2008 R2 のサポート終了
https://support.microsoft.com/ja-jp/help/4456235/end-of-support-for-windows-server-2008-and-windows-server-2008-r2

マイクロソフト株式会社
Windows ライフサイクルのファクト シート
https://support.microsoft.com/ja-jp/help/13853/windows-lifecycle-fact-sheet

参考文献 (英語)
US-CERT
Microsoft Ending Support for Windows 7 and Windows Server 2008 R2
https://www.us-cert.gov/ncas/alerts/aa19-290a

2019年10月17日 (木)

■10/06(日)~10/12(土) のセキュリティ関連情報

目 次 

【1】複数の Microsoft 製品に脆弱性
【2】複数の Apple 製品に脆弱性
【3】Google Chrome に複数の脆弱性
【4】Intel 製品に複数の脆弱性
【5】複数の Juniper 製品に脆弱性
【6】iTerm2 に任意のコマンド実行が可能な脆弱性
【7】DBA-1510P に OS コマンドインジェクションの脆弱性
【8】衛星通信端末 Cobham EXPLORER 710 に複数の脆弱性
【9】EC-CUBE 用モジュール「ルミーズ決済モジュール(2.11 系・2.12 系・2.13 系)」に複数の脆弱性
【10】WordPress 用プラグイン wpDataTables Lite に複数の脆弱性
【今週のひとくちメモ】ISEPAが「キャリアパスグランドデザインの考察_ver1.0」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr194001.html
https://www.jpcert.or.jp/wr/2019/wr194001.xml
============================================================================


【1】複数の Microsoft 製品に脆弱性

情報源
US-CERT Current Activity
Microsoft Releases October 2019 Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/10/08/microsoft-releases-october-2019-security-updates

概要
複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者
が任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Microsoft Windows
- Internet Explorer
- Microsoft Edge (EdgeHTML ベース)
- ChakraCore
- Microsoft Office and Microsoft Office Services および Web Apps
- SQL Server Management Studio
- オープン ソース ソフトウェア
- Microsoft Dynamics 365
- Windows Update Assistant

この問題は、Microsoft Update などを用いて、更新プログラムを適用するこ
とで解決します。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (日本語)
マイクロソフト株式会社
2019 年 10 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/28ef0a64-489c-e911-a994-000d3a33c573

JPCERT/CC 注意喚起
2019年10月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2019/at190038.html

【2】複数の Apple 製品に脆弱性

情報源
US-CERT Current Activity
Apple Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/10/08/apple-releases-security-updates

概要
複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、情報を窃取したりするなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- macOS Catalina 10.15 より前のバージョン
- iTunes 12.10.1 for Windows より前のバージョン
- iCloud for Windows 10.7 より前のバージョン
- iCloud for Windows 7.14 より前のバージョン

この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新
することで解決します。詳細は、Apple が提供する情報を参照してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#90484857
複数の Apple 製品における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU90484857/

Apple
macOS Catalina 10.15 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210634

Apple
iTunes for Windows 12.10.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210635

Apple
Windows 用 iCloud 10.7 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210636

Apple
Windows 用 iCloud 7.14 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210637

【3】Google Chrome に複数の脆弱性

情報源
US-CERT Current Activity
Google Releases Security Updates for Chrome
https://www.us-cert.gov/ncas/current-activity/2019/10/11/google-releases-security-updates-chrome

概要
Google Chrome には、解放済みメモリの使用などの脆弱性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 77.0.3865.120 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2019/10/stable-channel-update-for-desktop.html

【4】Intel 製品に複数の脆弱性

情報源
US-CERT Current Activity
Intel Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/10/09/intel-releases-security-updates

概要
Intel 製品には、複数の脆弱性があります。結果として、第三者が権限を昇格
するなどの可能性があります。

対象となる製品は次のとおりです。

- Intel Active System Console
- Intel Smart Connect Technology for Intel NUC.
- Intel NUC 8 Mainstream Game Kit
- Intel NUC 8 Mainstream Game Mini Computer
- Intel NUC Board DE3815TYBE
- Intel NUC Kit DE3815TYKHE
- Intel NUC Kit DN2820FYKH

この問題は、該当する製品を Intel が提供する修正済みのバージョンに更新
することで解決します。詳細は、Intel が提供する情報を参照してください。
なお、Intel Smart Connect Technology は製造中止を発表しており、アンイ
ンストールまたは使用の中止が推奨されています。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#90055983
Intel 製品に複数の脆弱性
http://jvn.jp/vu/JVNVU90055983

JPCERT/CC
Intel 製品に関する複数の脆弱性について
https://www.jpcert.or.jp/newsflash/2019100901.html

関連文書 (英語)
Intel
INTEL-SA-00261: Intel Active System Console Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00261.html

Intel
INTEL-SA-00286: Intel Smart Connect Technology for Intel NUC Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00286.html

Intel
INTEL-SA-00296: Intel NUC Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00296.html

【5】複数の Juniper 製品に脆弱性

情報源
US-CERT Current Activity
Juniper Networks Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/10/10/juniper-networks-releases-security-updates

概要
複数の Juniper 製品には、脆弱性があります。結果として、遠隔の第三者が、
サービス運用妨害 (DoS) 攻撃を行うなどの可能性があります。

対象となる製品は次のとおりです。

- Junos OS
- SBR Carrier
- Contrail Networking
- CTPView and CTPOS

この問題は、該当する製品を Juniper が提供する修正済みのバージョンに更
新することで解決します。詳細は、Juniper が提供する情報を参照してくださ
い。

関連文書 (英語)
Juniper Networks
Security Advisories
https://kb.juniper.net/InfoCenter/index?page=content&channel=SECURITY_ADVISORIES

Juniper Networks
2019-10 Security Bulletin: Junos OS: SRX Series: An attacker may be able to perform Man-in-the-Middle (MitM) attacks during app-id signature updates. (CVE-2019-0054)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10952

Juniper Networks
2019-10 Security Bulletin: Junos OS: SRX Series: An attacker may cause flowd to crash by sending certain valid SIP traffic to a device with SIP ALG enabled. (CVE-2019-0055)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10953

Juniper Networks
2019-10 Security Bulletin: Junos OS: MX Series: An MPC10 Denial of Service (DoS) due to OSPF states transitioning to Down, causes traffic to stop forwarding through the device. (CVE-2019-0056)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10954

Juniper Networks
2019-10 Security Bulletin: NFX Series: An attacker may be able to take control of the JDM application and subsequently the entire system. (CVE-2019-0057)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10955

Juniper Networks
2019-10 Security Bulletin: Junos OS: SRX Series: A weakness in the Veriexec subsystem may allow privilege escalation. (CVE-2019-0058)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10956

Juniper Networks
2019-10 Security Bulletin: Junos OS: The routing protocol process (rpd) may crash and generate core files upon receipt of specific valid BGP states from a peered host. (CVE-2019-0059)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10957

Juniper Networks
2019-10 Security Bulletin: CTPView and CTP Series: Multiple vulnerabilities in CTPView and CTP Series
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10958

Juniper Networks
2019-10 Security Bulletin: Junos OS: SRX Series: flowd process crash due to processing of specific transit IP packets (CVE-2019-0060)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10959

Juniper Networks
2019-10 Security Bulletin: Junos OS: Insecure management daemon (MGD) configuration may allow local privilege escalation (CVE-2019-0061)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10960

Juniper Networks
2019-10 Security Bulletin: Junos OS: Session fixation vulnerability in J-Web (CVE-2019-0062)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10961

Juniper Networks
2019-10 Security Bulletin: Junos OS: MX Series: jdhcpd crash when receiving a specific crafted DHCP response message (CVE-2019-0063)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10962

Juniper Networks
2019-10 Security Bulletin: Junos OS: SRX5000 Series: flowd process crash due to receipt of specific TCP packet (CVE-2019-0064)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10963

Juniper Networks
2019-10 Security Bulletin: Junos OS: MX Series: Denial of Service vulnerability in MS-PIC component on MS-MIC or MS-MPC (CVE-2019-0065)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10964

Juniper Networks
2019-10 Security Bulletin: Junos OS: A malformed IPv4 packet received by Junos in an NG-mVPN scenario may cause the routing protocol daemon (rpd) process to core (CVE-2019-0066)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10965

Juniper Networks
2019-10 Security Bulletin: Junos OS: Kernel crash (vmcore) upon receipt of a specific link-local IPv6 packet on devices configured with Multi-Chassis Link Aggregation Group (MC-LAG) (CVE-2019-0067)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10966

Juniper Networks
2019-10 Security Bulletin: Contrail Networking: Multiple Vulnerabilities have been resolved in Release 1910.
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10967

Juniper Networks
2019-10 Security Bulletin: Junos OS: SRX Series: Denial of Service vulnerability in flowd due to multicast packets (CVE-2019-0068)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10968

Juniper Networks
Junos OS: vSRX, SRX1500, SRX4K, ACX5K, EX4600, QFX5100, QFX5110, QFX5200, QFX10K and NFX Series: console management port device authentication credentials are logged in clear text
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10969

Juniper Networks
2019-10 Security Bulletin: Junos OS: Persistent XSS vulnerability in J-Web (CVE-2019-0047)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10970

Juniper Networks
2019-10 Security Bulletin: SBR Carrier: A vulnerability in the identity and access management certificate generation procedure allows a local attacker to gain access to confidential information. (CVE-2019-0072)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10971

Juniper Networks
2019-10 Security Bulletin: Junos OS: SRX1500: Denial of service due to crash of srxpfe process under heavy traffic conditions. (CVE-2019-0050)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10972

Juniper Networks
2019-10 Security Bulletin: SRX5000 Series: Denial of Service vulnerability in SSL-Proxy feature. (CVE-2019-0051)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10973

Juniper Networks
2019-10 Security Bulletin: Junos OS: PKI key pairs are exported with insecure file permissions (CVE-2019-0073)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10974

Juniper Networks
2019-10 Security Bulletin: Junos OS: NFX150 Series, QFX10K Series, EX9200 Series, MX Series, PTX Series: Path traversal vulnerability in NFX150 and NG-RE leads to information disclosure. (CVE-2019-0074)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10975

Juniper Networks
2019-10 Security Bulletin: Junos OS: SRX Series: Denial of Service vulnerability in srxpfe related to PIM (CVE-2019-0075)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10976

Juniper Networks
2019-10 Security Bulletin: Junos OS: NFX Series: An Improper Input Validation weakness allows a malicious local attacker to elevate their permissions. (CVE-2019-0070)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10977

Juniper Networks
2019-10 Security Bulletin: Junos OS: EX2300, EX3400 Series: Veriexec signature checking not enforced in specific versions of Junos OS (CVE-2019-0071)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10978

【6】iTerm2 に任意のコマンド実行が可能な脆弱性

情報源
US-CERT Current Activity
iTerm2 Vulnerability
https://www.us-cert.gov/ncas/current-activity/2019/10/09/iterm2-vulnerability

概要
iTerm2 には、脆弱性があります。結果として、遠隔の第三者が任意のコマン
ドを実行する可能性があります。

対象となるバージョンは次のとおりです。

- iTerm2 3.3.5 およびそれ以前のバージョン

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#98580651
iTerm2 における任意のコマンド実行が可能な脆弱性
https://jvn.jp/vu/JVNVU98580651/

関連文書 (英語)
CERT/CC Vulnerability Note VU#763073
iTerm2 with tmux integration is vulnerable to remote command execution
https://kb.cert.org/vuls/id/763073/

Mozilla
Critical Security Issue identified in iTerm2 as part of Mozilla Open Source Audit
https://blog.mozilla.org/security/2019/10/09/iterm2-critical-issue-moss-audit/

iTerm2
Downloads
https://www.iterm2.com/downloads.html

【7】DBA-1510P に OS コマンドインジェクションの脆弱性

情報源
Japan Vulnerability Notes JVN#95875796
DBA-1510P における複数の OS コマンドインジェクションの脆弱性
https://jvn.jp/jp/JVN95875796/

概要
Wi-Fi アクセスポイントである DBA-1510P には OS コマンドインジェクション
の脆弱性があります。結果として、管理画面にログインしているユーザなどが
任意の OS コマンドを実行する可能性があります。

対象となるバージョンは次のとおりです。

- DBA-1510P ファームウェア 1.70b009 およびそれ以前のバージョン

この問題は、DBA-1510P をディーリンクジャパン株式会社が提供する修正済み
のファームウェアに更新することで解決します。詳細は、ディーリンクジャパ
ン株式会社が提供する情報を参照してください。

関連文書 (日本語)
D-Link
DBA-1510P
https://www.dlink-jp.com/product/dba-1510p#product_firmware

【8】衛星通信端末 Cobham EXPLORER 710 に複数の脆弱性

情報源
CERT/CC Vulnerability Note VU#719689
Multiple vulnerabilities found in the Cobham EXPLORER 710 satcom terminal
https://www.kb.cert.org/vuls/id/719689/

概要
衛星通信端末 Cobham EXPLORER 710 には、複数の脆弱性があります。結果と
して、第三者が設定を変更したり、情報を窃取したりするなどの可能性があり
ます。

対象となるバージョンは次のとおりです。

- Cobham EXPLORER 710 ファームウェア バージョン 1.08 およびそれ以前のバージョン

2019年10月16日現在、この問題に対する解決策は提供されていません。詳細は、
Cobham plc が提供する情報を参照してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#98031944
衛星通信端末 Cobham EXPLORER 710 における複数の脆弱性
https://jvn.jp/vu/JVNVU98031944/

関連文書 (英語)
Cobham plc
Ultra-Portable BGAN EXPLORER 710
https://www.cobham.com/communications-and-connectivity/satcom/land-mobile-satcom-systems/ultra-portable-bgan/explorer-710/

【9】EC-CUBE 用モジュール「ルミーズ決済モジュール(2.11 系・2.12 系・2.13 系)」に複数の脆弱性

情報源
Japan Vulnerability Notes JVN#59436681
EC-CUBE 用モジュール「ルミーズ決済モジュール(2.11系・2.12系・2.13系)」における複数の脆弱性
https://jvn.jp/jp/JVN59436681/

概要
EC-CUBE 用モジュール「ルミーズ決済モジュール(2.11 系・2.12 系・2.13 系)」
には、複数の脆弱性があります。結果として、遠隔の第三者が、任意のスクリ
プトを実行したり、情報を窃取したりするなどの可能性があります。

対象となるバージョンは次のとおりです。

- ルミーズ決済モジュール(2.11 系・2.12 系・2.13 系) version 3.0.12 およびそれ以前のバージョン

この問題は、本モジュールをルミーズ株式会社が提供する修正済みのバージョン
に更新することで解決します。詳細は、ルミーズ株式会社が提供する情報を参
照してください。

関連文書 (日本語)
ルミーズ株式会社
ルミーズ決済モジュール(2.11系・2.12系・2.13系)の脆弱性について (PDF)
http://www.remise.jp/data/pdf/20191002.pdf

【10】WordPress 用プラグイン wpDataTables Lite に複数の脆弱性

情報源
Japan Vulnerability Notes JVN#14776551
WordPress 用プラグイン wpDataTables Lite における複数の脆弱性
https://jvn.jp/jp/JVN14776551/

概要
WordPress 用プラグイン wpDataTables Lite には、複数の脆弱性があります。
結果として、遠隔の第三者が、ログインしているユーザのウェブブラウザ上で
任意のスクリプトを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- wpDataTables Lite Version 2.0.11 およびそれ以前のバージョン

この問題は、wpDataTables Lite を開発者が提供する修正済みのバージョンに
更新することで解決します。詳細は、開発者が提供する情報を参照してくださ
い。

関連文書 (英語)
TMS-Plugins
wpDataTables Tables & Table Charts
https://wordpress.org/plugins/wpdatatables/

2019年10月 9日 (水)

■09/29(日)~10/05(土) のセキュリティ関連情報

目 次 

【1】複数の Cisco 製品に脆弱性
【2】Ruby に複数の脆弱性
【3】Exim にバッファオーバーフローの脆弱性
【4】GitLab Community および Enterprise Edition に脆弱性
【5】FON ルータにオープンリゾルバとして機能してしまう問題
【今週のひとくちメモ】警察庁が「Elasticsearchの脆弱性を標的としたアクセスの増加等について」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr193901.html
https://www.jpcert.or.jp/wr/2019/wr193901.xml
============================================================================


【1】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/10/03/cisco-releases-security-updates

概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな
どの可能性があります。

影響度 High の脆弱性情報の対象となる製品は次のとおりです。

- Cisco ASA Software
- Cisco FTD Software
- Cisco FMC Software
- Cisco FXOS Software
- Cisco Unified Communications Manager
- Cisco Unified Communications Manager SME
- Cisco Unified CM IM&P Service
- Cisco Unity Connection

※製品によって、影響を受ける条件が異なります。また、上記製品以外にも、
影響度 Medium や Informational の脆弱性情報、アドバイザリが公開され
ています。詳細は、Cisco が提供する情報を参照してください。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
するか、パッチを適用することで解決します。詳細は、Cisco が提供する情報
を参照してください。

関連文書 (英語)
Cisco Event Response Page
Cisco Event Response: October 2019 Cisco ASA, FMC, and FTD Software Security Advisory Bundled Publication
https://tools.cisco.com/security/center/viewErp.x?alertId=ERP-72541

Cisco Security Advisory
Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software FTP Inspection Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-asa-dos

Cisco Security Advisory
Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software IKEv1 Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-asa-ftd-ikev1-dos

Cisco Security Advisory
Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software OSPF LSA Processing Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-asa-ospf-lsa-dos

Cisco Security Advisory
Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software SIP Inspection Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-asa-ftd-sip-dos

Cisco Security Advisory
Cisco Adaptive Security Appliance Software SSL VPN Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-asa-ssl-vpn-dos

Cisco Security Advisory
Cisco Firepower Management Center Command Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-fmc-com-inj

Cisco Security Advisory
Cisco Firepower Management Center Remote Code Execution Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-fmc-rce

Cisco Security Advisory
Cisco Firepower Management Center Remote Code Execution Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-fmc-rce-12689

Cisco Security Advisory
Cisco Firepower Management Center SQL Injection Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-fmc-sql-inj

Cisco Security Advisory
Cisco Firepower Threat Defense Software Multi-instance Container Escape Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-ftd-container-esc

Cisco Security Advisory
Cisco FXOS Software and Firepower Threat Defense Software Command Injection Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-fxos-cmd-inject

Cisco Security Advisory
Cisco FTD, FMC, and FXOS Software Pluggable Authentication Module Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-ftd-fpmc-dos

Cisco Security Advisory
Multiple Cisco Unified Communications Products Cross-Site Request Forgery Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-cucm-csrf

【2】Ruby に複数の脆弱性

情報源
Ruby
Ruby 2.6.5 リリース
https://www.ruby-lang.org/ja/news/2019/10/01/ruby-2-6-5-released/

Ruby
Ruby 2.5.7 リリース
https://www.ruby-lang.org/ja/news/2019/10/01/ruby-2-5-7-released/

Ruby
Ruby 2.4.8 リリース
https://www.ruby-lang.org/ja/news/2019/10/01/ruby-2-4-8-released/

概要
Ruby には、複数の脆弱性があります。結果として、遠隔の第三者が、サービ
ス運用妨害 (DoS) 攻撃を行ったり、任意のページを表示させたりするなどの
可能性があります。

対象となるバージョンは次のとおりです。

- Ruby 2.6.4 およびそれ以前の Ruby 2.6 系のバージョン
- Ruby 2.5.6 およびそれ以前の Ruby 2.5 系のバージョン
- Ruby 2.4.7 およびそれ以前の Ruby 2.4 系のバージョン

※すでにサポートが終了している Ruby 2.3 系以前のバージョンも、影響を受
けるとのことです。

この問題は、該当する製品を Ruby が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Ruby が提供する情報を参照してください。

【3】Exim にバッファオーバーフローの脆弱性

情報源
US-CERT Current Activity
Exim Releases Security Update
https://www.us-cert.gov/ncas/current-activity/2019/10/01/exim-releases-security-update

概要
Exim には、バッファオーバーフローの脆弱性があります。結果として、遠隔
の第三者が任意のコードを実行する可能性があります。

対象となるバージョンは次のとおりです。

- Exim 4.92 から 4.92.2 までのバージョン

この問題は、Exim を開発者や配布元が提供する修正済みのバージョンに更新
することで解決します。詳細は、開発者や配布元が提供する情報を参照してく
ださい。

関連文書 (英語)
Exim
CVE-2019-16928
https://www.exim.org/static/doc/security/CVE-2019-16928.txt

【4】GitLab Community および Enterprise Edition に脆弱性

情報源
GitLab
GitLab Critical Security Release: 12.3.3, 12.2.7, and 12.1.13
https://about.gitlab.com/2019/10/02/security-release-gitlab-12-dot-3-dot-3-released/

概要
GitLab には、脆弱性があります。結果として、第三者が情報を窃取する可能
性があります。

対象となる製品およびバージョンは次のとおりです。

- GitLab Community および Enterprise Edition 12.3.3 より前の 12.3 系のバージョン
- GitLab Community および Enterprise Edition 12.2.7 より前の 12.2 系のバージョン
- GitLab Community および Enterprise Edition 12.1.13 より前の 12.1 系のバージョン

なお、本脆弱性は Elasticsearch integration を有効にしている場合に影響
を受けるとのことです。

この問題は、該当する製品を GitLab が提供する修正済みのバージョンに更新
することで解決します。詳細は、GitLab が提供する情報を参照してください。

【5】FON ルータにオープンリゾルバとして機能してしまう問題

情報源
Japan Vulnerability Notes JVNVU#94678942
FON がオープンリゾルバとして機能してしまう問題
https://jvn.jp/vu/JVNVU94678942/

概要
FON ルータには、オープンリゾルバとして機能してしまう問題があります。結
果として、遠隔の第三者が細工した問い合わせを送信することで、他組織への
DDoS 攻撃に当該製品を悪用する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- FON2601E-SE ファームウエアバージョン 1.1.7 およびそれ以前
- FON2601E-RE ファームウエアバージョン 1.1.7 およびそれ以前
- FON2601E-FSW-S ファームウエアバージョン 1.1.7 およびそれ以前
- FON2601E-FSW-B ファームウエアバージョン 1.1.7 およびそれ以前

この問題は、FON ルータのファームウエアを FON Wireless Limited が提供す
る修正済みのバージョンに更新することで解決します。詳細は、FON Wireless
Limited が提供する情報を参照してください。

関連文書 (日本語)
FON Wireless Limited
オープンリゾルバ問題の影響について
https://fonjapan.zendesk.com/hc/ja/articles/360000558942

2019年10月 2日 (水)

■09/22(日)~09/28(土) のセキュリティ関連情報

目 次 

【1】複数の Cisco 製品に脆弱性
【2】複数の Microsoft 製品に脆弱性
【3】複数の Apple 製品に脆弱性
【4】複数の VMware 製品に脆弱性
【5】Adobe ColdFusion に複数の脆弱性
【6】複数の横河電機製 Windows アプリケーションに脆弱性
【今週のひとくちメモ】警察庁が「令和元年上半期におけるサイバー空間をめぐる脅威の情勢等について」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr193801.html
https://www.jpcert.or.jp/wr/2019/wr193801.xml
============================================================================


【1】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Advisories
https://www.us-cert.gov/ncas/current-activity/2019/09/26/cisco-releases-security-advisories

概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコマンドを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする
などの可能性があります。

Cisco IOS Software、Cisco IOS XE Software または Cisco IOx アプリケー
ション環境が動作する製品が対象となる可能性があります。

影響度 High の脆弱性情報に記載されている製品は次のとおりです。

- Cisco 1100、4200、および 4300 Series Integrated Services Routers (ISRs)
- Cisco Cloud Services Router (CSR) 1000V Series
- Cisco Enterprise Network Compute System (ENCS)
- Cisco Integrated Services Virtual Router (ISRv)
- Cisco Catalyst 4500 Supervisor Engine 6-E
- Cisco Catalyst 4500 Supervisor Engine 6L-E
- Cisco Catalyst 4900M Switch
- Cisco Catalyst 4948E Ethernet Switch
- Cisco Catalyst 4948E-F Ethernet Switch
- Cisco 800 Series Industrial Integrated Services Router
- Cisco 1000 Series Connected Grid Routers (CGR 1000)
- Cisco Unified Border Element (CUBE)
- Cisco Unified Communications Manager Express (CME)
- Cisco IOS Gateways with Session Initiation Protocol (SIP)
- Cisco TDM Gateways
- Cisco Unified Survivable Remote Site Telephony (SRST)
- Cisco Business Edition 4000 (BE4K)
- Cisco ASR 900 Series router
- Cisco 510 WPAN Industrial Router
- Cisco CGR 1000 Compute Module
- Cisco IC3000 Industrial Compute Gateway
- Cisco Industrial Ethernet 4000 Series Switches
- Cisco Catalyst 3850 Series
- Cisco Catalyst 9300 Series

※製品によって、影響を受ける条件が異なります。また、上記製品以外にも、
影響度 Medium の複数の脆弱性情報が公開されています。詳細は、Cisco が
提供する情報を参照してください。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco IOS XE Software NAT Session Initiation Protocol Application Layer Gateway Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-sip-alg

Cisco Security Advisory
Cisco Catalyst 4000 Series Switches TCP Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-cat4000-tcp-dos

Cisco Security Advisory
Cisco IOx for IOS Software Guest Operating System Unauthorized Access Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-ios-gos-auth

Cisco Security Advisory
Cisco IOS XE Software Web UI Command Injection Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-webui-cmd-injection

Cisco Security Advisory
Cisco IOS and IOS XE Software Session Initiation Protocol Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-sip-dos

Cisco Security Advisory
Cisco IOS XE Software Raw Socket Transport Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-rawtcp-dos

Cisco Security Advisory
Cisco IOS XE Software Filesystem Exhaustion Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-iosxe-fsdos

Cisco Security Advisory
Cisco IOx Application Environment Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-iox

Cisco Security Advisory
Cisco IOS XE Software FTP Application Layer Gateway for NAT, NAT64, and ZBFW Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-ftp

Cisco Security Advisory
Cisco IOS XE Software Unified Threat Defense Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-utd

Cisco Security Advisory
Cisco IOS XE Software Digital Signature Verification Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-iosxe-digsig-bypass

Cisco Security Advisory
Cisco IOS and IOS XE Software IP Ident Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-identd-dos

【2】複数の Microsoft 製品に脆弱性

情報源
US-CERT Current Activity
Microsoft Releases Out-of-Band Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/09/23/microsoft-releases-out-band-security-updates

概要
複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者
が任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Microsoft Forefront Endpoint Protection 2010
- Microsoft Security Essentials
- Microsoft System Center 2012 Endpoint Protection
- Microsoft System Center 2012 R2 Endpoint Protection
- Microsoft System Center Endpoint Protection
- Windows Defender
- Internet Explorer 9
- Internet Explorer 10
- Internet Explorer 11

この問題は、Microsoft Update などを用いて、更新プログラムを適用するこ
とで解決します。なお、利用しているシステムによって、更新プログラムのダ
ウンロードおよび適用方法が異なります。詳細は、Microsoft が提供する情報
を参照してください

関連文書 (日本語)
JPCERT/CC
Microsoft Internet Explorer の脆弱性 (CVE-2019-1367) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190037.html

関連文書 (英語)
マイクロソフト株式会社
CVE-2019-1255 | Microsoft Defender のサービス拒否の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2019-1255

マイクロソフト株式会社
CVE-2019-1367 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2019-1367

【3】複数の Apple 製品に脆弱性

情報源
US-CERT Current Activity
Apple Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/09/25/apple-releases-security-updates

US-CERT Current Activity
Apple Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/09/27/apple-releases-security-updates

概要
複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、情報を窃取したりするなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- iOS 13.1.1 より前のバージョン
- iOS 12.4.2 より前のバージョン
- iPadOS 13.1.1 より前のバージョン
- tvOS 13 より前のバージョン
- Safari 13.0.1 より前のバージョン
- watchOS 5.3.2 より前のバージョン
- macOS 10.14 Mojave (ビルド番号 18G103) より前のバージョン
- macOS 10.13 High Sierra (ビルド番号 17G8037) より前のバージョン
- macOS 10.12 Sierra (ビルド番号 16G2136) より前のバージョン

この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新
することで解決します。詳細は、Apple が提供する情報を参照してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#98778455
複数の Apple 製品における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU98778455/

Japan Vulnerability Notes JVNVU#91560805
iOS および iPadOS に対するアップデート
https://jvn.jp/vu/JVNVU91560805/

関連文書 (英語)
Apple
About the security content of iOS 13.1.1 and iPadOS 13.1.1
https://support.apple.com/en-us/HT210624

Apple
About the security content of iOS 13.1 and iPadOS 13.1
https://support.apple.com/en-us/HT210603

Apple
About the security content of iOS 12.4.2
https://support.apple.com/en-us/HT210590

Apple
About the security content of tvOS 13
https://support.apple.com/en-us/HT210604

Apple
About the security content of Safari 13.0.1
https://support.apple.com/en-us/HT210605

Apple
About the security content of watchOS 5.3.2
https://support.apple.com/en-us/HT210588

Apple
About the security content of macOS Mojave 10.14.6 Supplemental Update 2, Security Update 2019-005 High Sierra, and Security Update 2019-005 Sierra
https://support.apple.com/en-us/HT210589

【4】複数の VMware 製品に脆弱性

情報源
US-CERT Current Activity
VMware Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/09/25/vmware-releases-security-updates

概要
複数の VMware 製品には、脆弱性があります。結果として、遠隔の第三者が、
該当製品が動作するシステム上で任意の操作を行う可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Harbor Registry がデプロイされている VMware Cloud Foundation
- VMware Harbor Container Registry for PCF 1.7.6 より前の 1.7.x 系バージョン
- VMware Harbor Container Registry for PCF 1.8.3 より前の 1.8.x 系バージョン

この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新
するか、パッチを適用することで解決します。詳細は、VMware が提供する情
報を参照してください。

関連文書 (英語)
VMware Security Advisories
VMSA-2019-0015
https://www.vmware.com/security/advisories/VMSA-2019-0015.html

【5】Adobe ColdFusion に複数の脆弱性

情報源
US-CERT Current Activity
Adobe Releases Security Updates for ColdFusion
https://www.us-cert.gov/ncas/current-activity/2019/09/25/adobe-releases-security-updates-coldfusion

概要
Adobe ColdFusion には、複数の脆弱性があります。結果として、第三者が、
任意のコードを実行したり、情報を窃取したりするなどの可能性があります。

対象となるバージョンは次のとおりです。

- Adobe ColdFusion 2016 Update 11 およびそれ以前のバージョン
- Adobe ColdFusion 2018 Update 4 およびそれ以前のバージョン

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC
Adobe ColdFusion に関するアップデート (APSB19-47) について
https://www.jpcert.or.jp/newsflash/2019092601.html

関連文書 (英語)
Adobe
Security updates available for ColdFusion | APSB19-47
https://helpx.adobe.com/security/products/coldfusion/apsb19-47.html

【6】複数の横河電機製 Windows アプリケーションに脆弱性

情報源
Japan Vulnerability Notes JVNVU#98228725
横河製品が登録する Windows サービスで実行ファイルのパスが引用符で囲まれていない脆弱性
https://jvn.jp/vu/JVNVU98228725/

概要
横河電機株式会社が提供する複数の Windows アプリケーションには、脆弱性
があります。結果として、第三者が、該当するアプリケーションを実行してい
る Windows サービスの権限において、任意のファイルを実行する可能性があ
ります。

対象となる製品およびバージョンは次のとおりです。

- Exaopc R1.01.00 から R3.77.00 までのバージョン
- Exaplog R1.10.00 から R3.40.00 までのバージョン
- Exaquantum R1.10.00 から R3.02.00 までのバージョン
- Exaquantum/Batch R1.01.00 から R2.50.40 までのバージョン
- GA10 R1.01.01 から R3.05.01 までのバージョン
- InsightSuiteAE R1.01.00 から R1.06.00 までのバージョン

なお、2019年9月30日にサポートが終了している Exasmoc および Exarqe につ
いても本脆弱性の影響を受けるとのことです。

この問題は、該当する製品を横河電機株式会社が提供する修正済みのバージョン
に更新するか、パッチを適用することで解決します。詳細は、横河電機株式会
社が提供する情報を参照してください。

関連文書 (日本語)
横河電機株式会社
YSAR-19-0003: 横河製品が登録するWindowsサービスで実行ファイルのパスが引用符で囲まれていない脆弱性
https://web-material3.yokogawa.com/19/28032/files/YSAR-19-0003-J.pdf