« 2020年3月 | メイン | 2020年5月 »

2020年4月

2020年4月30日 (木)

■04/19(日)~04/25(土) のセキュリティ関連情報

 目 次 

【1】OpenSSL に NULL ポインタ参照の脆弱性
【2】複数の Microsoft 製品にリモートコード実行の脆弱性
【3】Google Chrome に複数の脆弱性
【4】東芝デバイス&ストレージ株式会社製品向けのパスワードツールに脆弱性
【5】複数のシャープ製 Android 端末に情報漏えいの脆弱性
【6】CISA ICS が公開した制御システムの脆弱性
【今週のひとくちメモ】仮想通貨を要求する不審な脅迫メールに注意

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2020/wr201701.html
https://www.jpcert.or.jp/wr/2020/wr201701.xml
============================================================================


【1】OpenSSL に NULL ポインタ参照の脆弱性

情報源
US-CERT Current Activity
OpenSSL Releases Security Update
https://www.us-cert.gov/ncas/current-activity/2020/04/22/openssl-releases-security-update

概要
OpenSSL には、NULL ポインタ参照の脆弱性があります。結果として、遠隔の
第三者がサービス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは次のとおりです。

- OpenSSL 1.1.1d
- OpenSSL 1.1.1e
- OpenSSL 1.1.1f

この問題は、OpenSSL を OpenSSL Project が提供する修正済みのバージョン
に更新することで解決します。詳細は、OpenSSL Project が提供する情報を参
照してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#97087254
OpenSSL における NULL ポインタ参照の脆弱性
https://jvn.jp/vu/JVNVU97087254/

JPCERT/CC 注意喚起
OpenSSL の脆弱性 (CVE-2020-1967) に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200018.html

関連文書 (英語)
OpenSSL Project
OpenSSL Security Advisory [21 April 2020]
https://www.openssl.org/news/secadv/20200421.txt

【2】複数の Microsoft 製品にリモートコード実行の脆弱性

情報源
US-CERT Current Activity
Microsoft Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2020/04/22/microsoft-releases-security-updates-multiple-products

概要
複数の Microsoft 製品には、特別に細工された 3D コンテンツを処理すると
きにリモートでコードが実行される脆弱性があります。結果として、遠隔の第
三者がローカルユーザと同等の権限を取得するなどの可能性があります。

対象となる製品は次のとおりです。

- Microsoft Office 2019 for 32-bit editions
- Microsoft Office 2019 for 64-bit editions
- Office 365 ProPlus for 32-bit Systems
- Office 365 ProPlus for 64-bit Systems
- Paint 3D
- 3D Viewer

この問題は、Microsoft が提供する更新プログラムを適用するか、当該製品を
修正済みのバージョンに更新することで解決します。詳細は、Microsoft が提
供する情報を参照してください。

関連文書 (日本語)
マイクロソフト株式会社
ADV200004 | Autodesk FBX ライブラリを利用する Microsoft ソフトウェアの更新プログラムのリリース
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV200004

【3】Google Chrome に複数の脆弱性

情報源
US-CERT Current Activity
Google Releases Security Updates for Chrome
https://www.us-cert.gov/ncas/current-activity/2020/04/22/google-releases-security-updates-chrome

概要
Google Chrome には、複数の脆弱性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 81.0.4044.122 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2020/04/stable-channel-update-for-desktop_21.html

【4】東芝デバイス&ストレージ株式会社製品向けのパスワードツールに脆弱性

情報源
Japan Vulnerability Notes JVN#13467854
東芝デバイス&ストレージ株式会社製品によって登録される Windows サービスの実行ファイルパスが引用符で囲まれていない脆弱性
https://jvn.jp/jp/JVN13467854/

概要
東芝デバイス&ストレージ株式会社が提供する一部のアプリケーションは、
Windows サービスに登録する実行ファイルパスを引用符で囲んでいません。結
果として、第三者が当該サービスの権限で不正なファイルを実行する可能性が
あります。

対象となる製品およびバージョンは次のとおりです。

- 次の製品に搭載および 2020年3月10日以前にダウンロードされた Windows 用パスワードツールのバージョン 1.20.6620 およびそれ以前

- CANVIO PREMIUM 3TB
- HD-MB30TY
- HD-MA30TY
- HD-MB30TS
- HD-MA30TS
- CANVIO PREMIUM 2TB
- HD-MB20TY
- HD-MA20TY
- HD-MB20TS
- HD-MA20TS
- CANVIO PREMIUM 1TB
- HD-MB10TY
- HD-MA10TY
- HD-MB10TS
- HD-MA10TS
- CANVIO SLIM 1TB
- HD-SB10TK
- HD-SB10TS
- CANVIO SLIM 500GB
- HD-SB50GK
- HD-SA50GK
- HD-SB50GS
- HD-SA50GS

この問題は、該当製品を東芝デバイス&ストレージ株式会社が提供する修正済
みのバージョンに更新するか、回避策を適用することで解決します。詳細は、
東芝デバイス&ストレージ株式会社が提供する情報を参照してください。

関連文書 (日本語)
株式会社東芝
TDSCSA00699-01:CANVIO シリーズのWindows 用パスワードツールによって登録されるWindows サービスの実行ファイルパスが引用符で囲まれていない脆弱性について
https://www.canvio.jp/news/20200420.htm

【5】複数のシャープ製 Android 端末に情報漏えいの脆弱性

情報源
Japan Vulnerability Notes JVN#93064451
複数のシャープ製 Android 端末における情報漏えいの脆弱性
https://jvn.jp/jp/JVN93064451/

概要
複数のシャープ製 Android 端末には、情報漏えいの脆弱性があります。結果
として、第三者が当該製品内の機微な情報を窃取する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- AQUOS SH-M02 ビルド番号 01.00.05 およびそれ以前
- AQUOS SH-RM02 ビルド番号 01.00.04 およびそれ以前
- AQUOS mini SH-M03 ビルド番号 01.00.04 およびそれ以前
- AQUOS ケータイ SH-N01 ビルド番号 01.00.01 およびそれ以前
- AQUOS L2 (UQ mobile/J:COM) ビルド番号 01.00.05 およびそれ以前
- AQUOS sense lite SH-M05 ビルド番号 03.00.04 およびそれ以前
- AQUOS sense (UQ mobile) ビルド番号 03.00.03 およびそれ以前
- AQUOS compact SH-M06 ビルド番号 02.00.02 およびそれ以前
- AQUOS sense plus SH-M07 ビルド番号 02.00.02 およびそれ以前
- AQUOS sense2 SH-M08 ビルド番号 02.00.05 およびそれ以前
- AQUOS sense2 (UQ mobile) ビルド番号 02.00.06 およびそれ以前

この問題は、該当製品をシャープ株式会社が提供する修正済みのバージョンに
更新することで解決します。詳細は、シャープ株式会社が提供する情報を参照
してください。

関連文書 (日本語)
シャープ株式会社
弊社が製造した一部のスマートフォン・携帯電話をご利用のお客様へ
https://k-tai.sharp.co.jp/support/info/info036.html

【6】CISA ICS が公開した制御システムの脆弱性

情報源
CISA ICS
ICS-CERT Advisories
https://www.us-cert.gov/ics/advisories

概要
CISA ICS は、制御システムの脆弱性情報を公開しました。

対象となる製品は次のとおりです。

- Inductive Automation
- Ignition 8 Gateway

影響を受ける製品のバージョンや脆弱性の詳細は、CISA ICS が提供するアド
バイザリ情報や開発者の情報を参照してください。

関連文書 (英語)
ICS Advisory (ICSA-20-112-01)
Inductive Automation Ignition
https://www.us-cert.gov/ics/advisories/icsa-20-112-01


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○仮想通貨を要求する不審な脅迫メールに注意

2020年4月前半より、JPCERT/CC は、仮想通貨を要求する不審な脅迫メールを
受信したとの報告を受けています。メールには、メール受信者が実際に使用し
ているパスワードが記述されており、仮想通貨を支払うよう脅迫しています。
こうしたメールは、2018年から観測されており、過去には日本語を含むものな
ど様々な種類が確認されています。

このようなメールを受信した場合は攻撃者の要求には応じず、冷静に対応を行っ
てください。また、メール本文で示されているパスワードを実際に使用してい
るサービスがある場合、異なるパスワードを再設定したり、ログイン履歴を確
認したりするなどしてください。

参考文献 (日本語)
JPCERT/CC CyberNewsFlash
仮想通貨を要求する不審な脅迫メールについて
https://www.jpcert.or.jp/newsflash/2018080201.html

JPCERT/CC CyberNewsFlash
仮想通貨を要求する日本語の脅迫メールについて
https://www.jpcert.or.jp/newsflash/2018091901.html

参考文献 (英語)
US-CERT Current Activity
IC3 Releases Alert on Extortion Email Scams
https://www.us-cert.gov/ncas/current-activity/2020/04/21/ic3-releases-alert-extortion-email-scams

2020年4月22日 (水)

■04/12(日)~04/18(土) のセキュリティ関連情報

目 次 

【1】複数の Microsoft 製品に脆弱性
【2】2020年 4月 Oracle Critical Patch Update について
【3】複数の Intel 製品に脆弱性
【4】複数の Cisco 製品に脆弱性
【5】複数の Adobe 製品に脆弱性
【6】Google Chrome に解放済みメモリ使用 (use-after-free) の脆弱性
【7】VMware vRealize Log Insight に複数の脆弱性
【8】PHP に領域外のメモリに対する読み込みが可能な脆弱性
【9】Apple Xcode に不適切な入力確認に起因する情報漏えいの脆弱性
【10】ICS-CERTが公開した制御システムの脆弱性
【11】Pulse Connect Secure の脆弱性への対策や侵害有無などの確認を
【今週のひとくちメモ】長期休暇に備えて 2020/04

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2020/wr201601.html
https://www.jpcert.or.jp/wr/2020/wr201601.xml
============================================================================


【1】複数の Microsoft 製品に脆弱性

情報源
US-CERT Current Activity
Microsoft Releases April 2020 Security Updates
https://www.us-cert.gov/ncas/current-activity/2020/04/14/microsoft-releases-april-2020-security-updates

概要
複数の Microsoft 製品には脆弱性があります。結果として、遠隔の第三者が
任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Microsoft Windows
- Microsoft Edge (EdgeHTML ベース)
- Microsoft Edge (Chromium ベース)
- ChakraCore
- Internet Explorer
- Microsoft Office、Microsoft Office Services および Web Apps
- Windows Defender
- Visual Studio
- Microsoft Dynamics
- Android 向け Microsoft アプリ
- Mac 向け Microsoft アプリ

この問題は、Microsoft Update 等を用いて、更新プログラムを適用すること
で解決します。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (日本語)
マイクロソフト株式会社
2020 年 4 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/2020-Apr

JPCERT/CC 注意喚起
2020年4月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2020/at200016.html

【2】2020年 4月 Oracle Critical Patch Update について

情報源
US-CERT Current Activity
Oracle Releases April 2020 Security Bulletin
https://www.us-cert.gov/ncas/current-activity/2020/04/15/oracle-releases-april-2020-security-bulletin

概要
Oracle から複数の製品およびコンポーネントに含まれる脆弱性に対応した
Oracle Critical Patch Update Advisory が公開されました。

詳細は、Oracle が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC 注意喚起
2020年4月 Oracle 製品のクリティカルパッチアップデートに関する注意喚起
https://www.jpcert.or.jp/at/2020/at200017.html

関連文書 (英語)
Oracle
Oracle Critical Patch Update Advisory - April 2020
https://www.oracle.com/security-alerts/cpuapr2020.html

【3】複数の Intel 製品に脆弱性

情報源
US-CERT Current Activity
Intel Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2020/04/14/intel-releases-security-updates

Japan Vulnerability Notes JVNVU#97303667
Intel 製品に複数の脆弱性
https://jvn.jp/vu/JVNVU97303667/

概要
複数の Intel 製品には、脆弱性があります。結果として、第三者が、権限を
昇格したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。

影響を受ける製品やバージョンは多岐に渡ります。対象製品の詳細は、Intel
が提供するアドバイザリ情報を参照してください。

関連文書 (日本語)
JPCERT/CC CyberNewsFlash
Intel 製品に関する複数の脆弱性について
https://www.jpcert.or.jp/newsflash/2020041501.html

関連文書 (英語)
Intel
INTEL-SA-00327: Intel Data Migration Software Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00327.html

Intel
INTEL-SA-00338: Intel PROSet/Wireless WiFi Software Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00338.html

Intel
INTEL-SA-00344: Intel Driver and Support Assistant Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00344.html

Intel
INTEL-SA-00351: Intel Modular Server Compute Module Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00351.html

Intel
INTEL-SA-00359: Intel Binary Configuration Tool for Windows Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00359.html

Intel
INTEL-SA-00363: Intel NUC Firmware Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00363.html

【4】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2020/04/16/cisco-releases-security-updates-multiple-products

概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな
どの可能性があります。

影響度 Critical および High の脆弱性情報に記載されている製品は次のとお
りです。

- IP Phone 7811, 7821, 7841, 7861
- IP Phone 8811, 8841, 8845, 8851, 8861, 8865
- Unified IP Conference Phone 8831
- Wireless IP Phone 8821 and 8821-EX
- UCS Director
- UCS Director Express for Big Data
- Wireless LAN Controller
- Webex Network Recording Player for Microsoft Windows
- Webex Player for Microsoft Windows
- Mobility Express Software が稼働する次の製品
- Aironet 1540 Series Access Points
- Aironet 1560 Series Access Points
- Aironet 1800 Series Access Points
- Aironet 2800 Series Access Points
- Aironet 3800 Series Access Points
- Aironet 4800 Series Access Points
- Catalyst IW6300 Access Points
- 6300 Embedded Services Access Points
- IoT Field Network Director
- Unified Communications Manager
- Unified Communications Manager Session Management Edition
- Cisco Aironet Series Access Points Software が稼働する次の製品
- Aironet 1540 Series Access Points
- Aironet 1800 Series Access Points

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco IP Phones Web Server Remote Code Execution and Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-voip-phones-rce-dos-rB6EeRXs

Cisco Security Advisory
Multiple Vulnerabilities in Cisco UCS Director and Cisco UCS Director Express for Big Data
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ucsd-mult-vulns-UNfpdW4E

Cisco Security Advisory
Cisco Wireless LAN Controller 802.11 Generic Advertisement Service Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-gas-dos-8FsE3AWH

Cisco Security Advisory
Cisco Wireless LAN Controller CAPWAP Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-capwap-dos-Y2sD9uEw

Cisco Security Advisory
Cisco Webex Network Recording Player and Cisco Webex Player Arbitrary Code Execution Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-player-Q7Rtgvby

Cisco Security Advisory
Cisco Mobility Express Software Cross-Site Request Forgery Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-mob-exp-csrf-b8tFec24

Cisco Security Advisory
Cisco IoT Field Network Director Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iot-coap-dos-WTBu6YTq

Cisco Security Advisory
Cisco Unified Communications Manager Path Traversal Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-taps-path-trav-pfsFO93r

Cisco Security Advisory
Cisco Aironet Series Access Points Client Packet Processing Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-airo-wpa-dos-5ZLs6ESz

【5】複数の Adobe 製品に脆弱性

情報源
US-CERT Current Activity
Adobe Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2020/04/14/adobe-releases-security-updates-multiple-products

概要
複数の Adobe 製品には、脆弱性があります。結果として、第三者が、権限を
昇格したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があ
ります。

対象となる製品およびバージョンは次のとおりです。

- Adobe ColdFusion 2016 Update 14 およびそれ以前
- Adobe ColdFusion 2018 Update 8 およびそれ以前
- Adobe After Effects 17.0.1 およびそれ以前 (Windows)
- Adobe Digital Editions 4.5.11.187212 およびそれ以前 (Windows)

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC CyberNewsFlash
複数の Adobe 製品のアップデートについて
https://www.jpcert.or.jp/newsflash/2020041502.html

Adobe
ColdFusion に関するセキュリティアップデート公開 | APSB20-18
https://helpx.adobe.com/jp/security/products/coldfusion/apsb20-18.html

Adobe
Adobe After Effects に関するセキュリティアップデート公開 | APSB20-21
https://helpx.adobe.com/jp/security/products/after_effects/apsb20-21.html

Adobe
Adobe Digital Editions に関するセキュリティアップデート公開 | APSB20-23
https://helpx.adobe.com/jp/security/products/Digital-Editions/apsb20-23.html

【6】Google Chrome に解放済みメモリ使用 (use-after-free) の脆弱性

情報源
US-CERT Current Activity
Google Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2020/04/16/google-releases-security-updates

概要
Google Chrome には、解放済みメモリ使用 (use-after-free) に関する脆弱性
があります。

対象となるバージョンは次のとおりです。

- Google Chrome 81.0.4044.113 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2020/04/stable-channel-update-for-desktop_15.html

【7】VMware vRealize Log Insight に複数の脆弱性

情報源
US-CERT Current Activity
VMware Releases Security Updates for vRealize Log Insight
https://www.us-cert.gov/ncas/current-activity/2020/04/14/vmware-releases-security-updates-vrealize-log-insight

概要
VMware vRealize Log Insight には、複数の脆弱性があります。結果として、
遠隔の第三者が、ユーザのブラウザ上で任意のスクリプトを実行するなどの可
能性があります。

対象となるバージョンは次のとおりです。

- VMware vRealize Log Insight 8.0.0
- VMware vRealize Log Insight 4.x.y 系のバージョン

この問題は、 VMware vRealize Log Insight を VMware が提供する修正済み
のバージョンに更新することで解決します。詳細は、VMware が提供する情報
を参照してください。

関連文書 (英語)
VMware
VMSA-2020-0007
https://www.vmware.com/security/advisories/VMSA-2020-0007.html

【8】PHP に領域外のメモリに対する読み込みが可能な脆弱性

情報源
The PHP Group
PHP 7.2.30 Release Announcement
https://www.php.net/archive/2020.php#2020-04-17-1

The PHP Group
PHP 7.3.17 Released
https://www.php.net/archive/2020.php#2020-04-16-1

The PHP Group
PHP 7.4.5 Released
https://www.php.net/archive/2020.php#2020-04-16-2

概要
PHP には、領域外のメモリに対する読み込みが可能な脆弱性があります。結果
として、第三者が情報を窃取する可能性があります。

対象となるバージョンは次のとおりです。

- PHP 7.2.30 より前のバージョン
- PHP 7.3.17 より前のバージョン
- PHP 7.4.5 より前のバージョン

この問題は、PHP を開発者や配布元が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者や配布元が提供する情報を参照してくだ
さい。

関連文書 (英語)
The PHP Group
PHP 7 ChangeLog Version 7.2.30
https://www.php.net/ChangeLog-7.php#7.2.30

The PHP Group
PHP 7 ChangeLog Version 7.3.17
https://www.php.net/ChangeLog-7.php#7.3.17

The PHP Group
PHP 7 ChangeLog Version 7.4.5
https://www.php.net/ChangeLog-7.php#7.4.5

【9】Apple Xcode に不適切な入力確認に起因する情報漏えいの脆弱性

情報源
US-CERT Current Activity
Apple Releases Security Update for Xcode
https://www.us-cert.gov/ncas/current-activity/2020/04/17/apple-releases-security-update-xcode

Japan Vulnerability Notes JVNVU#95670817
Apple Xcode における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU95670817/

概要
Apple の Xcode には、Xcode に内包された git が使用している credential
helper プログラムの脆弱性に起因する問題があります。結果として、第三者
が改行文字を含む特別に細工した URL を処理することで、git の認証情報を
窃取する可能性があります。

対象となるバージョンは次のとおりです。

- Xcode 11.4.1 より前のバージョン

この問題は、Xcode を Apple が提供する修正済みのバージョンに更新するこ
とで解決します。詳細は、Apple が提供する情報を参照してください。

関連文書 (英語)
Apple
About the security content of Xcode 11.4.1
https://support.apple.com/en-us/HT211141

【10】ICS-CERTが公開した制御システムの脆弱性

情報源
Industrial Control Systems
ICS-CERT Alerts
https://www.us-cert.gov/ics/alerts

概要
ICS-CERT は、制御システムの脆弱性情報を公開しました。

対象となる製品は次のとおりです。

- Eaton
- HMiSoft VU3
- Triangle MicroWorks
- DNP3 Outstation Libraries
- SCADA Data Gateway
- Siemens
- Climatix
- IE/PB-Link
- RUGGEDCOM
- SCALANCE
- SIMATIC
- SINEMA
- SIMOTICS
- Desigo
- APOGEE
- TALON
- KTK
- SIDOOR
- SINAMICS
- TIM 3V-IE
- TIM 4R-IE

影響を受ける製品のバージョンや脆弱性の詳細は、ICS-CERT が提供するアド
バイザリ情報や開発者の情報を参照してください。

関連文書 (英語)
ICS Advisory (ICSA-20-105-01)
Eaton HMiSoft VU3
https://www.us-cert.gov/ics/advisories/icsa-20-105-01

ICS Advisory (ICSA-20-105-02)
Triangle MicroWorks DNP3 Outstation Libraries
https://www.us-cert.gov/ics/advisories/icsa-20-105-02

ICS Advisory (ICSA-20-105-03)
Triangle MicroWorks SCADA Data Gateway
https://www.us-cert.gov/ics/advisories/icsa-20-105-03

ICS Advisory (ICSA-20-105-04)
Siemens Climatix
https://www.us-cert.gov/ics/advisories/icsa-20-105-04

ICS Advisory (ICSA-20-105-05)
Siemens IE/PB-Link, RUGGEDCOM, SCALANCE, SIMATIC, SINEMA
https://www.us-cert.gov/ics/advisories/icsa-20-105-05

ICS Advisory (ICSA-20-105-06)
Siemens SIMOTICS, Desigo, APOGEE, and TALON
https://www.us-cert.gov/ics/advisories/icsa-20-105-06

ICS Advisory (ICSA-20-105-07)
Siemens SCALANCE & SIMATIC
https://www.us-cert.gov/ics/advisories/icsa-20-105-07

ICS Advisory (ICSA-20-105-08)
Siemens KTK, SIDOOR, SIMATIC, and SINAMICS
https://www.us-cert.gov/ics/advisories/icsa-20-105-08

ICS Advisory (ICSA-20-105-09)
Siemens TIM 3V-IE and 4R-IE Family Devices
https://www.us-cert.gov/ics/advisories/icsa-20-105-09

【11】Pulse Connect Secure の脆弱性への対策や侵害有無などの確認を

情報源
US-CERT Alert (AA20-107A)
Continued Threat Actor Exploitation Post Pulse Secure VPN Patching
https://www.us-cert.gov/ncas/alerts/aa20-107a

概要
2020年4月16日 (米国時間)、US-CERT (CISA) は Pulse Connect Secure の脆
弱性 (CVE-2019-11510) を悪用した攻撃について、脆弱性の悪用方法や対策方
法をまとめた注意喚起 (AA20-107A) を発行しました。本注意喚起では、同脆
弱性を悪用してシステムからユーザや管理者アカウントのパスワード情報を窃
取する事例などを紹介しています。また、CISA が観測している事案における、
侵害後の悪用内容や IoC が公開されており、利用者に対し、アップデートや
侵害有無の確認などを行うことが呼びかけられています。

新型コロナウイルス感染症 (COVID-19) の感染拡大防止のため、テレワークの
必要性が増す一方、脆弱な状態のままテレワーク環境を運用していると、情報
セキュリティ上のリスクも増加します。今一度対策状況をご確認ください。

関連文書 (日本語)
JPCERT/CC CyberNewsFlash
Pulse Connect Secure の脆弱性への対策や侵害有無などの確認を
https://www.jpcert.or.jp/newsflash/2020041701.html


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○長期休暇に備えて 2020/04

2020年4月14日、JPCERT/CC は「長期休暇に備えて 2020/04」を公開しました。
この呼びかけでは、JPCERT/CC が報告を受けた複数のインシデントを例に挙げ、
インシデント発生の予防および緊急時の対応に関して、対策などの要点をまと
めて記載しています。休暇期間中のインシデント発生に備え、自組織のセキュ
リティ対策や対応を今一度ご確認ください。

参考文献 (日本語)
JPCERT/CC CyberNewsFlash
長期休暇に備えて 2020/04
https://www.jpcert.or.jp/newsflash/2020041401.html

2020年4月15日 (水)

■04/05(日)~04/11(土) のセキュリティ関連情報

目 次 

【1】Google Chrome に複数の脆弱性
【2】複数の Mozilla 製品に脆弱性
【3】VMware vCenter Server に情報漏えいの脆弱性
【4】トレンドマイクロ製パスワードマネージャーに DLL 読み込みの脆弱性
【5】複数の Juniper 製品に脆弱性
【6】複数の EasyBlocks IPv6 製品に脆弱性
【7】Joomla! 用プラグイン「AcyMailing」に任意のファイルをアップロード可能な脆弱性
【8】BuySpeed にクロスサイトスクリプティングの脆弱性
【9】ICS-CERTが公開した制御システムの脆弱性
【今週のひとくちメモ】IPA が「脆弱性発見 報告のみちしるべ~発見者に知っておいて欲しいこと~」全8編を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2020/wr201501.html
https://www.jpcert.or.jp/wr/2020/wr201501.xml
============================================================================


【1】Google Chrome に複数の脆弱性

情報源
US-CERT Current Activity
Google Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2020/04/08/google-releases-security-updates

概要
Google Chrome には、複数の脆弱性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 81.0.4044.92 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、開発者が提供する情報を参照してください。


関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2020/04/stable-channel-update-for-desktop_7.html

【2】複数の Mozilla 製品に脆弱性

情報源
US-CERT Current Activity
Mozilla Releases Security Updates for Firefox, Firefox ESR
https://www.us-cert.gov/ncas/current-activity/2020/04/08/mozilla-releases-security-updates-firefox-firefox-esr

概要
複数の Mozilla 製品には、脆弱性があります。結果として、遠隔の第三者が
任意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Mozilla Firefox 75 より前のバージョン
- Mozilla Firefox ESR 68.7 より前のバージョン
- Mozilla Thunderbird 68.7 より前のバージョン

この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更
新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)
Mozilla
Security Vulnerabilities fixed in Firefox 75
https://www.mozilla.org/en-US/security/advisories/mfsa2020-12

Mozilla
Security Vulnerabilities fixed in Firefox ESR 68.7
https://www.mozilla.org/en-US/security/advisories/mfsa2020-13

Mozilla
Security Vulnerabilities fixed in Thunderbird 68.7.0
https://www.mozilla.org/en-US/security/advisories/mfsa2020-14/

【3】VMware vCenter Server に情報漏えいの脆弱性

情報源
US-CERT Current Activity
VMware Releases Security Updates for VMware Directory Service
https://www.us-cert.gov/ncas/current-activity/2020/04/10/vmware-releases-security-updates-vmware-directory-service

概要
VMware vCenter Server に同梱されている VMware ディレクトリサービスには、
情報漏えいの脆弱性があります。結果として、遠隔の第三者が機微な情報を窃
取する可能性があります。

対象となるバージョンは以下の通りです。

- VMware vCenter Server 6.7 (Virtual Appliance/Windows)

VMware によると、VMware vCenter Server 6.7 を新規でインストールした場
合は、本脆弱性の影響を受けないとのことです。

この問題は、VMware vCenter Server を VMware が提供する修正済みのバージョン
に更新することで解決します。詳細は、開発者が提供する情報を参照してくだ
さい。

関連文書 (英語)
VMware Security Advisories
VMSA-2020-0006
https://www.vmware.com/security/advisories/VMSA-2020-0006.html

VMware Knowledge Base
Additional Documentation for VMSA-2020-0006: Determining if a vCenter 6.7 deployment w/embedded or external Platform Services Controller (PSC) is affected by CVE-2020-3952 (78543)
https://kb.vmware.com/s/article/78543

【4】トレンドマイクロ製パスワードマネージャーに DLL 読み込みの脆弱性

情報源
Japan Vulnerability Notes JVNVU#93266623
トレンドマイクロ製パスワードマネージャーにおける DLL 読み込みに関する脆弱性
https://jvn.jp/vu/JVNVU93266623

概要
トレンドマイクロ株式会社が提供するパスワードマネージャーには、DLL 読み
込みに関する脆弱性があります。結果として、第三者が任意のコードを実行す
る可能性があります。

対象となるバージョンは次のとおりです。

- パスワードマネージャー 5.0.0.1092 より前のバージョン (Windows版)

この問題は、パスワードマネージャーをトレンドマイクロ株式会社が提供する
修正済みのバージョンに更新することで解決します。詳細は、開発者が提供す
る情報を参照してください。

関連文書 (日本語)
トレンドマイクロ株式会社
アラート/アドバイザリ:パスワードマネージャーのセキュリティ情報(CVE-2020-8469)
https://helpcenter.trendmicro.com/ja-jp/article/TMKA-01154

【5】複数の Juniper 製品に脆弱性

情報源
US-CERT Current Activity
Juniper Networks Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2020/04/09/juniper-networks-releases-security-updates

概要
複数の Juniper 製品には、脆弱性があります。結果として、遠隔の第三者が
サービス運用妨害 (DoS) 攻撃を行うなどの可能性があります。

対象となる製品は次のとおりです。

- Junos OS
- Junos OS Evolved
- NFX250 Series
- JATP Series
- vJATP
- Juniper Secure Analytics

この問題は、該当する製品を Juniper が提供する修正済みのバージョンに更
新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)
Juniper Networks
Security Advisories
https://kb.juniper.net/InfoCenter/index?page=content&channel=SECURITY_ADVISORIES

Juniper Networks
2020-04 Security Bulletin: Junos OS: SRX Branch Series and vSRX Series: Multiple vulnerabilities in ISC BIND named.
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10994

Juniper Networks
2020-04 Security Bulletin: Junos OS: BGP session termination upon receipt of specific BGP FlowSpec advertisement. (CVE-2020-1613)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10996

Juniper Networks
2020-04 Security Bulletin: NFX250 Series: Hardcoded credentials in the vSRX VNF instance. (CVE-2020-1614)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10997

Juniper Networks
2020-04 Security Bulletin: Junos OS: vMX: Default credentials supplied in vMX configuration (CVE-2020-1615)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10998

Juniper Networks
2020-04 Security Bulletin: JATP Series: JATP Is susceptible to slow brute force attacks on the SSH service. (CVE-2020-1616)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10999

Juniper Networks
2020-04 Security Bulletin: Junos OS: non-AFT architectures: A specific genuine packet inspected by sFlow will cause a reboot. A second packet received and inspected by sFlow will cause a core and reboot. (CVE-2020-1617)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11000

Juniper Networks
2020-04 Security Bulletin: Junos OS: EX and QFX Series: Console port authentication bypass vulnerability (CVE-2020-1618)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11001

Juniper Networks
2020-04 Security Bulletin: Junos OS: QFX10K Series, EX9200 Series, MX Series, PTX Series: Privilege escalation vulnerability in NG-RE. (CVE-2020-1619)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11002

Juniper Networks
2020-04 Security Bulletin: Junos OS Evolved: Local log files accessible from the shell may leak sensitive information
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11003

Juniper Networks
2020-04 Security Bulletin: Junos OS: Kernel memory leak in virtual-memory due to interface flaps (CVE-2020-1625)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11004

Juniper Networks
2020-04 Security Bulletin: Junos OS Evolved: Denial of Service vulnerability in processing high rate of specific packets (CVE-2020-1626)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11005

Juniper Networks
2020-04 Security Bulletin: Junos OS: vMX and MX150: Denial of Service vulnerability in packet processing (CVE-2020-1627)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11006

Juniper Networks
2020-04 Security Bulletin: Juniper Secure Analytics (JSA): Multiple vulnerabilities resolved in JSA 7.3.2 Patch 5, and 7.3.3 Patch 1 FixPack 1
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11007

Juniper Networks
2020-04 Security Bulletin: Junos OS: EX4300: Traffic from the network internal to the device (128.0.0.0) may be forwarded to egress interfaces (CVE-2020-1628)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11008

Juniper Networks
2020-04 Security Bulletin: Junos OS: A race condition vulnerability may cause RPD daemon to crash when processing a BGP NOTIFICATION message. (CVE-2020-1629)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11009

Juniper Networks
2020-04 Security Bulletin: Junos OS: Privilege escalation vulnerability in dual REs, VC or HA cluster may allow unauthorized configuration change. (CVE-2020-1630)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11010

Juniper Networks
2020-04 Security Bulletin: Junos OS: MX Series: Crafted packets traversing a Broadband Network Gateway (BNG) configured with IPv6 NDP proxy could lead to Denial of Service (CVE-2020-1633)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11012

Juniper Networks
2020-04 Security Bulletin: Junos OS and Junos OS Evolved: Invalid BGP UPDATE sent to peer device may cause BGP session to terminate. (CVE-2020-1632)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11013

Juniper Networks
2020-04 Security Bulletin: Junos OS: High-End SRX Series: Multicast traffic might cause all FPCs to reset. (CVE-2020-1634)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11014

Juniper Networks
2020-04 Security Bulletin: Junos OS: Multiple IPsec AH vulnerabilities resolved.
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11016

Juniper Networks
2020-04 Security Bulletin: Junos OS: SRX Series: Unified Access Control (UAC) bypass vulnerability (CVE-2020-1637)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11018

Juniper Networks
2020-04 Security Bulletin: Junos OS & Junos OS Evolved: A specific IPv4 packet can lead to FPC restart. (CVE-2020-1638)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11019

Juniper Networks
2020-04 Security Bulletin: Junos OS: A crafted Ethernet OAM packet received by Junos may cause the Ethernet OAM connectivity fault management process (CFM) to core. (CVE-2020-1639)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11020

【6】複数の EasyBlocks IPv6 製品に脆弱性

情報源
Japan Vulnerability Notes JVN#89224521
EasyBlocks IPv6 における複数の脆弱性
https://jvn.jp/jp/JVN89224521

概要
EasyBlocks IPv6 には複数の脆弱性があります。結果として、遠隔の第三者が、
当該製品にログインしているユーザのウェブブラウザ上で、意図しない操作を
行うなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- EasyBlocks IPv6 バージョン 2.0.1 およびそれ以前のバージョン
- EasyBlocks IPv6 Enterprise バージョン 2.0.1 およびそれ以前のバージョン

この問題は、該当する製品をぷらっとホーム株式会社が提供する修正済みのバー
ジョンに更新することで解決します。詳細は、開発者が提供する情報を参照し
てください。

関連文書 (日本語)
ぷらっとホーム株式会社
EasyBlocks IPv6 ソフトウェアリリース情報|バージョン2.0.2
https://www.plathome.co.jp/software/ipv6-v2-0-2

ぷらっとホーム株式会社
EasyBlocks IPv6 Enterprise ソフトウェアリリース情報|バージョン2.0.2
https://www.plathome.co.jp/software/ipv6-enterprise-v2-0-2

【7】Joomla! 用プラグイン「AcyMailing」に任意のファイルをアップロード可能な脆弱性

情報源
Japan Vulnerability Notes JVN#56890693
Joomla! 用プラグイン「AcyMailing」における任意のファイルをアップロードされる脆弱性
https://jvn.jp/jp/JVN56890693

概要
Joomla! 用プラグイン AcyMailing には、任意のファイルをアップロードされ
る脆弱性があります。結果として、遠隔の第三者が任意の PHP コードを実行
する可能性があります。

対象となるバージョンは次のとおりです。

- AcyMailing 6.9.2 より前のバージョン

この問題は、AcyMailing を Acyba が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
Acyba
AcyMailing Change log
https://www.acyba.com/acymailing/68-acymailing-changelog.html?Itemid=329

【8】BuySpeed にクロスサイトスクリプティングの脆弱性

情報源
CERT/CC Vulnerability Note VU#660597
Periscope BuySpeed is vulnerable to stored cross-site scripting
https://www.kb.cert.org/vuls/id/660597

概要
BuySpeed には、クロスサイトスクリプティングの脆弱性があります。結果と
して、第三者が、ユーザのウェブブラウザ上で、任意のスクリプトを実行する
可能性があります。

対象となるバージョンは次のとおりです。

- BuySpeed version 14.5

この問題は、BuySpeed を Periscope が提供する修正済みのバージョンに更新
することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#91401524
Periscope 製 BuySpeed におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/vu/JVNVU91401524

関連文書 (英語)
Periscope
Buyspeed 15.3.0 Release Notes
https://support.buyspeed.com/hc/en-us/articles/360035773831-Buyspeed-15-3-0-Release-Notes

【9】ICS-CERTが公開した制御システムの脆弱性

情報源
Industrial Control Systems
ICS-CERT Alerts
https://www.us-cert.gov/ics/alerts

概要
ICS-CERT は、制御システムの脆弱性情報を公開しました。

対象となる製品は次のとおりです。

- Automation Studio
- WebAccess/NMS
- CIMPLICITY
- eWON Flexy および eWON Cosy
- V-Server Lite
- KUKA.Sim Pro
- RSLinx Classic

影響を受ける製品のバージョンや脆弱性の詳細は、ICS-CERT が提供するアド
バイザリ情報や開発者の情報を参照してください。

関連文書 (英語)
ICS Advisory (ICSA-20-093-01)
B&R Automation Studio
https://www.us-cert.gov/ics/advisories/icsa-20-093-01

ICS Advisory (ICSA-20-098-01)
Advantech WebAccess/NMS
https://www.us-cert.gov/ics/advisories/icsa-20-098-01

ICS Advisory (ICSA-20-098-02)
GE Digital CIMPLICITY
https://www.us-cert.gov/ics/advisories/icsa-20-098-02

ICS Advisory (ICSA-20-098-03)
HMS Networks eWON Flexy and Cosy
https://www.us-cert.gov/ics/advisories/icsa-20-098-03

ICS Advisory (ICSA-20-098-04)
Fuji Electric V-Server Lite
https://www.us-cert.gov/ics/advisories/icsa-20-098-04

ICS Advisory (ICSA-20-098-05)
KUKA.Sim Pro
https://www.us-cert.gov/ics/advisories/icsa-20-098-05

ICS Advisory (ICSA-20-100-01)
Rockwell Automation RSLinx Classic
https://www.us-cert.gov/ics/advisories/icsa-20-100-01


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○IPA が「脆弱性発見 報告のみちしるべ~発見者に知っておいて欲しいこと~」全8編を公開

2020年4月6日、情報処理推進機構 (IPA) は、全8編の短編動画「脆弱性発見
報告のみちしるべ~発見者に知っておいて欲しいこと~」を公開しました。
これは、IPA がこれまでの脆弱性の発見や取扱いに関する説明資料を、脆弱性
の発見を行う初学者向けにスライドショーとして再構成したものです。各動画
の再生時間は2~3分程度となっています。個人学習やワークショップ、教育機
関での教材活用を想定し、全8編をまとめた統合版も用意されています。


参考文献 (日本語)
情報処理推進機構 (IPA)
プレス発表 動画「脆弱性発見 報告のみちしるべ ~発見者に知っておいて欲しいこと~」全8編の公開
https://www.ipa.go.jp/about/press/20200406.html

2020年4月 8日 (水)

■03/29(日)~04/04(土) のセキュリティ関連情報

目 次 

【1】Google Chrome に複数の脆弱性
【2】複数の Mozilla 製品に解放済みメモリ使用 (Use-after-free) の脆弱性
【3】ヤマハ製の複数のネットワーク機器にサービス運用妨害 (DoS) の脆弱性
【4】三菱電機製 MELSEC シリーズの MELSOFT 交信ポートにリソース枯渇の脆弱性
【5】複数の DrayTek 製品に脆弱性
【6】Vertiv Avocent UMG-4000 に複数の脆弱性
【7】Versiant LYNX Customer Service Portal にクロスサイトスクリプティングの脆弱性
【8】複数の BD 製品に保護メカニズムの不具合の脆弱性
【9】HiOS および HiSecOS にバッファオーバーフローの脆弱性
【今週のひとくちメモ】Youtube で Japan Security Analyst Conference 2020 講演動画を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2020/wr201401.html
https://www.jpcert.or.jp/wr/2020/wr201401.xml
============================================================================


【1】Google Chrome に複数の脆弱性

情報源
US-CERT Current Activity
Google Releases Security Updates for Chrome
https://www.us-cert.gov/ncas/current-activity/2020/04/01/google-releases-security-updates-chrome

概要
Google Chrome には、複数の脆弱性があります。

対象となるバージョンは次のとおりです。

- Chrome 80.0.3987.162 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2020/03/stable-channel-update-for-desktop_31.html

【2】複数の Mozilla 製品に解放済みメモリ使用 (Use-after-free) の脆弱性

情報源
US-CERT Current Activity
Mozilla Patches Critical Vulnerabilities in Firefox, Firefox ESR
https://www.us-cert.gov/ncas/current-activity/2020/04/03/mozilla-patches-critical-vulnerabilities-firefox-firefox-esr

概要
複数の Mozilla 製品には、解放済みメモリ使用 (Use-after-free) の脆弱性
があります。

対象となる製品およびバージョンは次のとおりです。

- Mozilla Firefox 74.0.1 より前のバージョン
- Mozilla Firefox ESR 68.6.1 より前のバージョン

この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更
新することで解決します。詳細は、Mozilla が提供する情報を参照してくださ
い。

関連文書 (英語)
Mozilla
Security Vulnerabilities fixed in Firefox 74.0.1 and Firefox ESR 68.6.1
https://www.mozilla.org/en-US/security/advisories/mfsa2020-11/

【3】ヤマハ製の複数のネットワーク機器にサービス運用妨害 (DoS) の脆弱性

情報源
Japan Vulnerability Notes JVN#38732359
ヤマハ製の複数のネットワーク機器におけるサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/jp/JVN38732359/

概要
ヤマハ株式会社が提供する複数のネットワーク機器には、サービス運用妨害
(DoS) の脆弱性があります。

対象となる製品およびバージョンは次のとおりです。

- ヤマハ LTEアクセスVoIPルーター
- NVR700W ファームウェア Rev.15.00.15 およびそれ以前
- ヤマハ ギガアクセスVoIPルーター
- NVR510 ファームウェア Rev.15.01.14 およびそれ以前
- ヤマハ ギガアクセスVPNルーター
- RTX810 ファームウェア Rev.11.01.33 およびそれ以前
- RTX830 ファームウェア Rev.15.02.09 およびそれ以前
- RTX1200 ファームウェア Rev.10.01.76 およびそれ以前
- RTX1210 ファームウェア Rev.14.01.33 およびそれ以前
- RTX3500 ファームウェア Rev.14.00.26 およびそれ以前
- RTX5000 ファームウェア Rev.14.00.26 およびそれ以前
- ヤマハ ブロードバンドVoIPルーター
- NVR500 ファームウェア Rev.11.00.38 およびそれ以前
- ヤマハ ファイアウォール
- FWX120 ファームウェア Rev.11.03.27 およびそれ以前

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
ヤマハ株式会社
「ヤマハ製の複数のネットワーク機器におけるサービス運用妨害 (DoS) の脆弱性」について
http://www.rtpro.yamaha.co.jp/RT/FAQ/Security/JVN38732359.html

東日本電信電話株式会社
BizBoxルータ・ヤマハルータをご利用のお客さまへ
https://web116.jp/ced/support/news/contents/2020/20200331.html

西日本電信電話株式会社
Biz Boxルータをご利用のお客さまへ
https://flets-w.com/solution/kiki_info/info/200331.html

【4】三菱電機製 MELSEC シリーズの MELSOFT 交信ポートにリソース枯渇の脆弱性

情報源
Japan Vulnerability Notes JVNVU#91553662
三菱電機製 MELSEC シリーズの MELSOFT 交信ポートにおけるリソース枯渇の脆弱性
https://jvn.jp/vu/JVNVU91553662/

概要
三菱電機株式会社が提供する複数の MELSEC シリーズの MELSOFT 交信ポート
(UDP/IP) には、リソース枯渇の脆弱性があります。結果として、遠隔の第三
者がサービス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となる製品は次のとおりです。

- 次の MELSEC シリーズ製品において、Ethernet ポートに MELSOFT 交信ポート (UDP/IP) を持つユニット
- MELSEC iQ-R シリーズ
- MELSEC iQ-F シリーズ
- MELSEC Q シリーズ
- MELSEC L シリーズ
- MELSEC F シリーズ

この問題について、脆弱性の影響を軽減するため、開発者は次のような回避策
の実施を推奨しています。詳細は、開発者が提供する情報を参照してください。

- ファイアウォールを設置し、ネットワーク経由の外部機器からのアクセスを制限する
- IP フィルタ機能を使用し、接続可能な IP アドレスを制限する

関連文書 (日本語)
三菱電機株式会社
MELSOFT交信ポート(UDP/IP)におけるリモートアクセスの脆弱性
https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2019-005.pdf

関連文書 (英語)
ICS Advisory (ICSA-20-091-02)
Mitsubishi Electric MELSEC
https://www.us-cert.gov/ics/advisories/icsa-20-091-02

【5】複数の DrayTek 製品に脆弱性

情報源
US-CERT Current Activity
MS-ISAC Releases Advisory on DrayTek Devices
https://www.us-cert.gov/ncas/current-activity/2020/04/01/ms-isac-releases-advisory-draytek-devices

概要
複数の DrayTek 製品には、脆弱性があります。結果として、遠隔の第三者が
任意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Vigor300B ファームウエア 1.5.1 より前のバージョン
- Vigor2960 ファームウエア 1.5.1 より前のバージョン
- Vigor3900 ファームウエア 1.5.1 より前のバージョン

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)
Center for Internet Security
Multiple Vulnerabilities in DrayTek Products Could Allow for Arbitrary Code Execution
https://www.cisecurity.org/advisory/multiple-vulnerabilities-in-draytek-products-could-allow-for-arbitrary-code-execution_2020-043/

DrayTek
Vigor3900 / Vigor2960 / Vigor300B Router Web Management Page Vulnerability (CVE-2020-8515)
https://www.draytek.com/about/security-advisory/vigor3900-/-vigor2960-/-vigor300b-router-web-management-page-vulnerability-(cve-2020-8515)

【6】Vertiv Avocent UMG-4000 に複数の脆弱性

情報源
CERT/CC Vulnerability Note VU#944837
Vertiv Avocent UMG-4000 vulnerable to command injection and cross-site scripting vulnerabilities
https://kb.cert.org/vuls/id/944837/

概要
Vertiv Avocent Universal Management Gateway UMG-4000 には、複数の脆弱
性があります。結果として、administrator として認証された遠隔の第三者が、
root 権限で任意のコマンドを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- UMG-4000 version 4.2.1.19

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#91247183
Vertiv Avocent UMG-4000 における複数の脆弱性
https://jvn.jp/vu/JVNVU91247183/

関連文書 (英語)
Vertiv
VERTIV Avocent Universal Management Gateway 2000/4000/6000 Appliance Release Notes
https://www.vertiv.com/globalassets/documents/firmware/universal-management-gateway-release-notes-v4.3.0.23_vertiv_update.pdf

【7】Versiant LYNX Customer Service Portal にクロスサイトスクリプティングの脆弱性

情報源
CERT/CC Vulnerability Note VU#962085
Versiant LYNX Customer Service Portal is vulnerable to stored cross-site scripting
https://www.kb.cert.org/vuls/id/962085/

概要
Versiant LYNX Customer Service Portal には、クロスサイトスクリプティン
グの脆弱性があります。結果として、第三者が、当該製品にログインしている
ユーザのウェブブラウザ上で、任意のスクリプトを実行する可能性があります。

対象となるバージョンは次のとおりです。

- Versiant LYNX Customer Service Portal バージョン 3.5.2

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#92639772
Versiant LYNX Customer Service Portal におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/vu/JVNVU92639772/

関連文書 (英語)
Versiant
LYNX CUSTOMER SERVICE PORTAL APPLICATION
https://www.versiant.com/lynx

【8】複数の BD 製品に保護メカニズムの不具合の脆弱性

情報源
ICS Medical Advisory (ICSMA-20-091-01)
BD Pyxis MedStation and Pyxis Anesthesia (PAS) ES System
https://www.us-cert.gov/ics/advisories/icsma-20-091-01

概要
複数の BD 製品には、保護メカニズムの不具合の脆弱性があります。結果とし
て、第三者が、機微な情報を閲覧したり、改ざんしたりする可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Pyxis MedStation ES System v1.6.1
- Pyxis Anesthesia (PAS) ES System v1.6.1

この問題について、開発者はセキュリティアップデートのリリースを予定して
いるとのことです。また、開発者は、次のような回避策の実施を推奨していま
す。詳細は、開発者が提供する情報を参照してください。

- 製品への物理的なアクセスを、許可されたユーザのみに制限する
- 信頼できるシステムへのみ、製品を接続する
- 製品の計画外の再起動を監視や調査する

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#91653148
複数の BD 製品における保護メカニズムの不具合の脆弱性
https://jvn.jp/vu/JVNVU91653148/

関連文書 (英語)
BD
BD Pyxis MedStation and Anesthesia (PAS) ES System Kiosk Mode Escape
https://www.bd.com/en-us/support/product-security-and-privacy/product-security-bulletins/bd-pyxis-medstation-and-anesthesia-(pas)-es-system-kiosk-mode-escape

【9】HiOS および HiSecOS にバッファオーバーフローの脆弱性

情報源
ICS Advisory (ICSA-20-091-01)
Hirschmann Automation and Control HiOS and HiSecOS Products
https://www.us-cert.gov/ics/advisories/icsa-20-091-01

概要
産業用ルータ向け OS である HiOS および HiSecOS を搭載した製品の Web サー
バには、バッファオーバーフローの脆弱性があります。結果として、遠隔の第
三者が、細工した HTTP リクエストを送信することで、任意のコードを実行す
る可能性があります。

対象となる製品およびバージョンは次のとおりです。

- HiOS バージョン 07.0.02 およびそれ以前を使用している次の製品
- RSP, RSPE, RSPS, RSPL, MSP, EES, EES, EESX, GRS, OS, RED
- HiSecOS バージョン 03.2.00 およびそれ以前を使用している次の製品
- EAGLE20, EAGLE30

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#99486919
HiOS および HiSecOS におけるバッファオーバーフローの脆弱性
https://jvn.jp/vu/JVNVU99486919/

関連文書 (英語)
Belden
Belden Security Bulletin-Industrial ITBSECV-2020-01
https://www.belden.com/hubfs/support/security/bulletins/Belden_Security_Bulletin_BSECV-2020-01_1v2_FINAL.pdf


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○Youtube で Japan Security Analyst Conference 2020 講演動画を公開

2020年3月30日、JPCERT/CC は Japan Security Analyst Conference 2020
(JSAC2020) の講演動画を Youtube に公開しました。JSAC2020 の講演レポー
トは JPCERT/CC Eyes ブログで、講演資料は JSAC2020 の公式サイトに公開さ
れています。講演にご参加いただけなかった方も、一部講演の様子を動画で視
聴いただけます。ぜひご確認ください。

参考文献 (日本語)
JPCERT/CC
Japan Security Analyst Conference 2020
https://www.youtube.com/playlist?list=PLgEi6O-lWUIYt_UVpdZ-yNT-aNkC9ORbR

JPCERT/CC
Japan Security Analyst Conference 2020 開催レポートを公開
https://www.jpcert.or.jp/tips/2020/wr200801.html

JPCERT/CC
Japan Security Analyst Conference 2020
https://jsac.jpcert.or.jp/

2020年4月 1日 (水)

■03/22(日)~03/28(土) のセキュリティ関連情報

目 次 

【1】複数の Apple 製品に脆弱性
【2】Adobe Type Manager Library にリモートコード実行の脆弱性
【3】Adobe Creative Cloud デスクトップアプリケーションに Time-of-check Time-of-use (TOCTOU) 競合状態に関する脆弱性
【今週のひとくちメモ】JPCERT/CC 「ビジネスメール詐欺の実態調査報告書」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2020/wr201301.html
https://www.jpcert.or.jp/wr/2020/wr201301.xml
============================================================================


【1】複数の Apple 製品に脆弱性

情報源
US-CERT Current Activity
Apple Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2020/03/25/apple-releases-security-updates

概要
複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、情報を窃取したりするなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- iCloud for Windows 7.18 より前のバージョン
- iCloud for Windows 10.9.3 より前のバージョン
- iTunes 12.10.5 for Windows より前のバージョン
- iOS 13.4 より前のバージョン
- iPadOS 13.4 より前のバージョン
- Safari 13.1 より前のバージョン
- watchOS 6.2 より前のバージョン
- tvOS 13.4 より前のバージョン
- macOS Catalina 10.15.4 より前のバージョン
- macOS Mojave 10.14.6 (Security Update 2020-002 未適用)
- macOS High Sierra 10.13.6 (Security Update 2020-002 未適用)
- Xcode 11.4 より前のバージョン

この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新
することで解決します。詳細は、Apple が提供する情報を参照してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#96545608
複数の Apple 製品における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU96545608/

関連文書 (英語)
Apple
About the security content of iCloud for Windows 7.18
https://support.apple.com/en-us/HT211107

Apple
About the security content of iCloud for Windows 10.9.3
https://support.apple.com/en-us/HT211106

Apple
About the security content of iTunes 12.10.5 for Windows
https://support.apple.com/en-us/HT211105

Apple
About the security content of iOS 13.4 and iPadOS 13.4
https://support.apple.com/en-us/HT211102

Apple
About the security content of Safari 13.1
https://support.apple.com/en-us/HT211104

Apple
About the security content of watchOS 6.2
https://support.apple.com/en-us/HT211103

Apple
About the security content of tvOS 13.4
https://support.apple.com/en-us/HT211101

Apple
About the security content of macOS Catalina 10.15.4, Security Update 2020-002 Mojave, Security Update 2020-002 High Sierra
https://support.apple.com/en-us/HT211100

Apple
About the security content of Xcode 11.4
https://support.apple.com/en-us/HT211108

【2】Adobe Type Manager Library にリモートコード実行の脆弱性

情報源
CERT/CC Vulnerability Note VU#354840
Microsoft Windows Type 1 font parsing remote code execution vulnerabilities
https://kb.cert.org/vuls/id/354840/

概要
Adobe Type Manager Library には、Adobe Type 1 フォント形式を不適切に処
理することによるリモートコード実行の脆弱性があります。結果として、遠隔
の第三者が任意のコードを実行する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Windows 10
- Windows 8.1
- Windows RT 8.1
- Windows 7
- Windows Server 2019
- Windows Server 2016
- Windows Server 2012
- Windows Server 2008

この問題は、以下の回避策を適用することで、本脆弱性の影響を軽減すること
ができます。詳細は、Microsoft が提供する情報を参照してください。なお
Windows 10 については、遠隔からの任意のコード実行が成功する可能性は低
く、特権への昇格もできないことから、Windows 10 を使用している場合、回
避策の実施は推奨しないとのことです。

- Windows エクスプローラーのプレビュー ウィンドウと詳細ウィンドウを無効にする
- WebClient サービスを無効にする
- ATMFD.DLL の名前を変更する

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#95854306
Adobe Type Manager Library におけるリモートコード実行の脆弱性
https://jvn.jp/vu/JVNVU95854306/

JPCERT/CC 注意喚起
Adobe Type Manager ライブラリ の未修正の脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200015.html

マイクロソフト株式会社
ADV200006 | Type 1 フォント解析のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/adv200006

関連文書 (英語)
US-CERT Current Activity
Microsoft RCE Vulnerabilities Affecting Windows, Windows Server
https://www.us-cert.gov/ncas/current-activity/2020/03/23/microsoft-rce-vulnerabilities-affecting-windows-windows-server

【3】Adobe Creative Cloud デスクトップアプリケーションに Time-of-check Time-of-use (TOCTOU) 競合状態に関する脆弱性

情報源
US-CERT Current Activity
Adobe Releases Security Update for Creative Cloud Desktop Application
https://www.us-cert.gov/ncas/current-activity/2020/03/25/adobe-releases-security-update-creative-cloud-desktop-application

概要
Creative Cloud デスクトップアプリケーションには、Time-of-check Time-of-use
(TOCTOU) 競合状態に関する脆弱性があります。結果として、遠隔の第三者が
任意のファイルを削除するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Creative Cloud デスクトップアプリケーション 5.0 およびそれ以前 (Windows)

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (英語)
Adobe
Security update available for Creative Cloud Desktop Application | APSB20-11
https://helpx.adobe.com/security/products/creative-cloud/apsb20-11.html