« ■11/24(日)~11/30(土) のセキュリティ関連情報 | メイン | ■12/08(日)~12/14(土) のセキュリティ関連情報 »

2019年12月11日 (水)

■12/01(日)~12/07(土) のセキュリティ関連情報

目 次 

【1】複数の Mozilla 製品に脆弱性
【2】複数の VMware 製品に脆弱性
【3】Wireshark にサービス運用妨害 (DoS) の脆弱性
【4】エムオーテックス株式会社製の複数の製品に権限昇格の脆弱性
【5】脆弱な TPM 上で生成された Windows Hello for Business の公開鍵に関する問題
【今週のひとくちメモ】長期休暇に備えて 2019/12

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr194801.html
https://www.jpcert.or.jp/wr/2019/wr194801.xml
============================================================================


【1】複数の Mozilla 製品に脆弱性

情報源
US-CERT Current Activity
Mozilla Releases Security Updates for Firefox and Firefox ESR
https://www.us-cert.gov/ncas/current-activity/2019/12/04/mozilla-releases-security-updates-firefox-and-firefox-esr

概要
複数の Mozilla 製品には、脆弱性があります。結果として、第三者が、任意
のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの
可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Mozilla Firefox 71 より前のバージョン
- Mozilla Firefox ESR 68.3 より前のバージョン
- Mozilla Thunderbird 68.3 より前のバージョン

この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更
新することで解決します。詳細は、Mozilla が提供する情報を参照してくださ
い。

関連文書 (英語)
Mozilla
Security Vulnerabilities fixed in - Firefox 71
https://www.mozilla.org/en-US/security/advisories/mfsa2019-36/

Mozilla
Security Vulnerabilities fixed in - Firefox ESR 68.3
https://www.mozilla.org/en-US/security/advisories/mfsa2019-37/

Mozilla
Security Vulnerabilities fixed in - Thunderbird 68.3
https://www.mozilla.org/en-US/security/advisories/mfsa2019-38/

【2】複数の VMware 製品に脆弱性

情報源
US-CERT Current Activity
VMware Releases Security Updates for ESXi and Horizon DaaS
https://www.us-cert.gov/ncas/current-activity/2019/12/06/vmware-releases-security-updates-esxi-and-horizon-daas

概要
複数の VMware 製品には、脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- VMware ESXi 6.7 系のバージョン (ESXi670-201912001 未適用)
- VMware ESXi 6.5 系のバージョン (ESXi650-201912001 未適用)
- VMware ESXi 6.0 系のバージョン (ESXi600-201912001 未適用)
- VMware Horizon DaaS 8 系のバージョン

この問題は、該当する製品に VMware が提供するパッチを適用することで解決
します。ただし、2019年12月10日現在、VMware Horizon DaaS 向けのパッチは
提供されていません。
また、VMware はこの問題に対する回避策に関する情報を提供しています。詳
細は、VMware が提供する情報を参照してください。

関連文書 (英語)
VMware Security Advisories
VMSA-2019-0022
https://www.vmware.com/security/advisories/VMSA-2019-0022.html

VMware Knowledge Base
Workaround for OpenSLP security vulnerability in ESXi 6.x (CVE-2019-5544) (76372)
https://kb.vmware.com/s/article/76372

VMware Knowledge Base
Workaround for OpenSLP security vulnerability in Horizon DaaS appliances (CVE-2019-5544) (76411)
https://kb.vmware.com/s/article/76411

【3】Wireshark にサービス運用妨害 (DoS) の脆弱性

情報源
Wireshark Foundation
Wireshark 3.0.7 and 2.6.13 Released
https://www.wireshark.org/news/20191204.html

概要
Wireshark には、サービス運用妨害 (DoS) 攻撃が可能な脆弱性があります。

対象となるバージョンは次のとおりです。

- Wireshark 3.0.7 より前の 3 系のバージョン
- Wireshark 2.6.13 より前の 2.6 系のバージョン

この問題は、Wireshark を Wireshark Foundation が提供する修正済みのバー
ジョンに更新することで解決します。詳細は、Wireshark Foundation が提供
する情報を参照してください。

関連文書 (英語)
Wireshark Foundation
Wireshark 3.0.7 Release Notes
https://www.wireshark.org/docs/relnotes/wireshark-3.0.7.html

Wireshark Foundation
Wireshark 2.6.13 Release Notes
https://www.wireshark.org/docs/relnotes/wireshark-2.6.13.html

【4】エムオーテックス株式会社製の複数の製品に権限昇格の脆弱性

情報源
Japan Vulnerability Notes JVN#49068796
エムオーテックス株式会社製の複数の製品における権限昇格の脆弱性
https://jvn.jp/jp/JVN49068796/

概要
エムオーテックス株式会社製の複数の製品には、権限昇格の脆弱性があります。
結果として、当該製品がインストールされた PC にログイン可能なユーザが、
任意のコードを実行する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- LanScope Cat Ver.9.2.1.0 より前のバージョン
- LanScope Cat クライアントプログラム (MR)
- LanScope Cat 検知エージェント (DA)
- LanScope Cat Ver.9.2.2.0 より前のバージョン
- LanScope Cat サーバー監視エージェント (SA、SAE)
- LanScope An Ver 2.7.7.0 より前のバージョン (LanScope An 2系)
- LanScope An Ver 3.0.8.1 より前のバージョン (LanScope An 3系)

この問題は、該当する製品をエムオーテックス株式会社が提供する修正済みの
バージョンに更新することで解決します。詳細は、エムオーテックス株式会社
が提供する情報を参照してください。

関連文書 (日本語)
エムオーテックス株式会社
【重要なお知らせ】LanScope Cat/Anにおける権限昇格の脆弱性について(CVE-2019-6026)
https://www.motex.co.jp/news/notice/2019/release191202/

【5】脆弱な TPM 上で生成された Windows Hello for Business の公開鍵に関する問題

情報源
US-CERT Current Activity
Microsoft Releases Security Advisory for Windows Hello for Business
https://www.us-cert.gov/ncas/current-activity/2019/12/05/microsoft-releases-security-advisory-windows-hello-business

マイクロソフト株式会社
ADV190026 | 脆弱な TPM 上で生成され、Windows Hello for Business に使用される孤立キーをクリーンアップするためのマイクロソフト ガイダンス
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV190026

概要
脆弱性 (CVE-2017-15361) の影響を受ける TPM で生成された Windows Hello
for Business (WHfB) の公開鍵には、問題があります。結果として、Active
Directory に書き込まれた WHfB の公開鍵を取得した第三者が、秘密鍵を計算
し、ドメイン内のユーザになりすます可能性があります。

この問題は、次の構成で WHfB が設定されている場合、発生する可能性があり
ます。

- ハイブリッドモードまたはオンプレミスのみの環境で、Active Directory 2016 または 2019 に WHfB が展開されている。
- 現在または過去に、CVE-2017-15361 の影響を受ける TPM で生成された WHfB 鍵がある。

この問題について、マイクロソフトは対策に関する情報を公開しています。ま
た、影響を受ける WHfB 鍵を特定および削除するための Powershell モジュー
ルを提供しています。詳細は、マイクロソフトが提供する情報を参照してくだ
さい。

関連文書 (日本語)
マイクロソフト株式会社
ADV170012 | Vulnerability in TPM could allow Security Feature Bypass
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV170012

マイクロソフト株式会社
WHfBTools PowerShell モジュールを使用して、孤立した Windows Hello for Business キーをクリーンアップする
https://support.microsoft.com/ja-jp/help/4533501/using-whfbtools-powershell-module-for-cleaning-up-orphaned-windows-hel

マイクロソフト株式会社
Windows Hello for Business
https://docs.microsoft.com/ja-jp/windows/security/identity-protection/hello-for-business/hello-overview

コメント

この記事へのコメントは終了しました。