« 2020年6月 | メイン | 2020年8月 »

2020年7月

2020年7月29日 (水)

■07/19(日)~07/25(土) のセキュリティ関連情報

目 次

【1】複数の Adobe 製品に脆弱性
【2】複数の Cisco 製品に脆弱性
【3】WordPress 用プラグイン Social Sharing Plugin におけるクロスサイトリクエストフォージェリの脆弱性
【4】Citrix Workspace App for Windows に不適切なアクセス制御の脆弱性
【今週のひとくちメモ】マルウエア Emotet の感染に繋がるメールの配布活動の再開について

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2020/wr202901.html
https://www.jpcert.or.jp/wr/2020/wr202901.xml
============================================================================


【1】複数の Adobe 製品に脆弱性

情報源
US-CERT Current Activity
Adobe Releases Security Updates
https://us-cert.cisa.gov/ncas/current-activity/2020/07/22/adobe-releases-security-updates

概要
複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Adobe Bridge
- Adobe Photoshop
- Adobe Prelude
- Adobe Reader Mobile

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC CyberNewsFlash
複数の Adobe 製品のアップデートについて
https://www.jpcert.or.jp/newsflash/2020072201.html

Adobe
Adobe Bridge に関するセキュリティアップデート公開 | APSB20-44
https://helpx.adobe.com/jp/security/products/bridge/apsb20-44.html

Adobe
Adobe Photoshop に関するセキュリティアップデート公開 | APSB20-45
https://helpx.adobe.com/jp/security/products/photoshop/apsb20-45.html

Adobe
Adobe Prelude に関するセキュリティアップデート公開 | APSB20-46
https://helpx.adobe.com/jp/security/products/prelude/apsb20-46.html

Adobe
Adobe Reader Mobile に関するセキュリティアップデート公開 | APSB20-50
https://helpx.adobe.com/jp/security/products/reader-mobile/apsb20-50.html

【2】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates for ASA and FTD Software
https://us-cert.cisa.gov/ncas/current-activity/2020/07/23/cisco-releases-security-updates-asa-and-ftd-software

概要
複数の Cisco 製品には、パストラバーサルの脆弱性があります。結果として、
遠隔の第三者が機微な情報を読み取る可能性があります。

対象となる製品は次のとおりです。

- Adaptive Security Appliance (ASA) Software
- Firepower Threat Defense (FTD) Software Web Service

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software Web Services Read-Only Path Traversal Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ro-path-KJuQhB86

【3】WordPress 用プラグイン Social Sharing Plugin におけるクロスサイトリクエストフォージェリの脆弱性

情報源
Japan Vulnerability Notes JVN#05502028
WordPress 用プラグイン Social Sharing Plugin におけるクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN05502028/

概要
WordPress 用プラグイン Social Sharing Plugin には、クロスサイトリクエ
ストフォージェリの脆弱性があります。結果として、本製品にログインした状
態の管理者権限を持つユーザが、細工されたページにアクセスした場合、意図
しない操作をさせられる可能性があります。

対象となるバージョンは次のとおりです。

- Social Sharing Plugin 1.2.10 より前のバージョン

この問題は、Social Sharing Plugin を開発者が提供する修正済みのバージョン
に更新することで解決します。詳細は、開発者が提供する情報を参照してださ
い。

関連文書 (英語)
WordPress
Social Rocket - Social Sharing Plugin
https://wordpress.org/plugins/social-rocket/

Social Rocket
Products
https://wpsocialrocket.com/products/

【4】Citrix Workspace App for Windows に不適切なアクセス制御の脆弱性

情報源
US-CERT Current Activity
Citrix Releases Security Updates for Workspace App for Windows
https://us-cert.cisa.gov/ncas/current-activity/2020/07/23/citrix-releases-security-updates-workspace-app-windows

概要
Citrix Workspace App for Windows には、不適切なアクセス制御の脆弱性が
あります。結果として、ユーザ権限でログインした第三者が、管理者権限を取
得するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Citrix Workspace app for Windows 1912 LTSR
- Citrix Workspace app for Windows 2002

この問題は、該当する製品を Citrix が提供する修正済みのバージョンに更新
することで解決します。詳細は、Citrix が提供する情報を参照してください。

関連文書 (英語)
Citrix
Citrix Workspace app for Windows Security Update
https://support.citrix.com/article/CTX277662


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○マルウエア Emotet の感染に繋がるメールの配布活動の再開について

2020年7月20日に CyberNewsFlash「マルウエア Emotet の感染に繋がるメール
の配布活動の再開について」を公開し、2020年7月17日頃より、配布活動の再
開が確認されたマルウエア Emotet の感染に繋がるメールについて注意喚起を
行いました。今後、日本国内の組織やユーザにおいても、Emotet の感染に繋
がるメール受信や感染被害が増加する恐れがあるため、組織内での注意の呼び
かけや対策状況の確認の実施を推奨します。

参考文献 (日本語)
JPCERT/CC CyberNewsFlash
マルウエア Emotet の感染に繋がるメールの配布活動の再開について
https://www.jpcert.or.jp/newsflash/2020072001.html

JPCERT/CC Eyes
マルウエアEmotetへの対応FAQ
https://blogs.jpcert.or.jp/ja/2019/12/emotetfaq.html

2020年7月22日 (水)

■07/12(日)~07/18(土) のセキュリティ関連情報

目 次

【1】複数の Microsoft 製品に脆弱性
【2】複数の Adobe 製品に脆弱性
【3】2020年 7月 Oracle Critical Patch Update について
【4】複数の Cisco 製品に脆弱性
【5】Google Chrome に複数の脆弱性
【6】複数の Apple 製品に脆弱性
【7】複数の SAP 製品に脆弱性
【8】Apache Tomcat に複数の脆弱性
【9】Mozilla Thunderbird に複数の脆弱性
【今週のひとくちメモ】ISOG-J が「マネージドセキュリティサービス(MSS)選定ガイドライン Ver.2.0」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2020/wr202801.html
https://www.jpcert.or.jp/wr/2020/wr202801.xml
============================================================================


【1】複数の Microsoft 製品に脆弱性

情報源
US-CERT Current Activity
Microsoft Releases July 2020 Security Updates
https://us-cert.cisa.gov/ncas/current-activity/2020/07/14/microsoft-releases-july-2020-security-updates

US-CERT Current Activity
Microsoft Addresses 'Wormable' RCE Vulnerability in Windows DNS Server
https://us-cert.cisa.gov/ncas/current-activity/2020/07/14/microsoft-addresses-wormable-rce-vulnerability-windows-dns-server

US-CERT Current Activity
CISA Releases Emergency Directive on Critical Microsoft Vulnerability
https://us-cert.cisa.gov/ncas/current-activity/2020/07/16/cisa-releases-emergency-directive-critical-microsoft-vulnerability

US-CERT Current Activity
Microsoft Releases Security Update for Edge
https://us-cert.cisa.gov/ncas/current-activity/2020/07/17/microsoft-releases-security-update-edge

概要
複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者
が任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Microsoft Windows
- Microsoft Edge (EdgeHTML ベース)
- Microsoft Edge (Chromium ベース)
- Microsoft ChakraCore
- Internet Explorer
- Microsoft Office、Microsoft Office Services および Web Apps
- Windows Defender
- Skype for Business
- Visual Studio
- Microsoft OneDrive
- Azure Storage Explorer
- Bond
- TypeScript
- .NET Framework
- Azure DevOps

なお、マイクロソフトは、Windows DNS サーバーの脆弱性 (CVE-2020-1350)
について注意喚起を公開しています。現時点で本脆弱性の悪用は確認されてい
ないものの、影響を受ける Windows Server での早期の対策実施が推奨されて
います。

この問題は、Microsoft Update 等を用いて、更新プログラムを適用すること
で解決します。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (日本語)
マイクロソフト株式会社
2020 年 7 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-JP/security-guidance/releasenotedetail/2020-Jul

Microsoft Security Response Center
Windows DNS サーバーの脆弱性情報 CVE-2020-1350 に関する注意喚起
https://msrc-blog.microsoft.com/2020/07/14/20200715-dnsvulnerability/

JPCERT/CC 注意喚起
2020年7月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2020/at200029.html

マイクロソフト株式会社
CVE-2020-1341 | Microsoft Edge (Chromium ベース) の特権の昇格の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1341

【2】複数の Adobe 製品に脆弱性

情報源
US-CERT Current Activity
Adobe Releases Security Updates for Multiple Products
https://us-cert.cisa.gov/ncas/current-activity/2020/07/14/adobe-releases-security-updates-multiple-products

概要
複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Creative Cloud デスクトップアプリケーション
- Adobe Media Encoder
- Adobe Genuine Service
- ColdFusion 2018
- ColdFusion 2016
- Adobe Download Manager

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC CyberNewsFlash
複数の Adobe 製品のアップデートについて
https://www.jpcert.or.jp/newsflash/2020071501.html

Adobe
Adobe Creative Cloud デスクトップアプリケーションに関するセキュリティアップデート公開 | APSB20-33
https://helpx.adobe.com/jp/security/products/creative-cloud/apsb20-33.html

Adobe
Adobe Media Encoder に関するセキュリティアップデート公開 | APSB20-36
https://helpx.adobe.com/jp/security/products/media-encoder/apsb20-36.html

Adobe
Adobe Genuine Service に関するセキュリティアップデート公開 | APSB20-42
https://helpx.adobe.com/jp/security/products/integrity_service/apsb20-42.html

Adobe
Adobe ColdFusion 用セキュリティアップデート公開 | APSB20-43
https://helpx.adobe.com/jp/security/products/coldfusion/apsb20-43.html

Adobe
Adobe Download Manager に関するセキュリティアップデート公開 | APSB20-49
https://helpx.adobe.com/jp/security/products/adm/apsb20-49.html

【3】2020年 7月 Oracle Critical Patch Update について

情報源
US-CERT Current Activity
Oracle Releases July 2020 Security Bulletin
https://us-cert.cisa.gov/ncas/current-activity/2020/07/14/oracle-releases-july-2020-security-bulletin

概要
Oracle から複数の製品およびコンポーネントに含まれる脆弱性に対応した Oracle
Critical Patch Update Advisory が公開されました。

詳細は、Oracle が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC 注意喚起
2020年7月 Oracle 製品のクリティカルパッチアップデートに関する注意喚起
https://www.jpcert.or.jp/at/2020/at200030.html

関連文書 (英語)
Oracle
Oracle Critical Patch Update Advisory - July 2020
https://www.oracle.com/security-alerts/cpujul2020.html

【4】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates for Multiple Products
https://us-cert.cisa.gov/ncas/current-activity/2020/07/15/cisco-releases-security-updates-multiple-products

概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行するなどの可能性があります。

影響度 Critical の脆弱性情報の対象となる製品およびバージョンは次のとお
りです。

- Cisco Small Business RV110W Wireless-N VPN Firewall ファームウェア 1.2.2.8 より前のバージョン
- Cisco Small Business RV130 VPN Router ファームウェア 1.0.3.55 より前のバージョン
- Cisco Small Business RV130W Wireless-N Multifunction VPN Router ファームウェア 1.0.3.55 より前のバージョン
- Cisco Small Business RV215W Wireless-N VPN Router ファームウェア 1.3.1.7 より前のバージョン
- Cisco Prime License Manager Software 10.5(2)SU10 より前のバージョン
- Cisco Prime License Manager Software 11.5(1)SU7 より前のバージョン

※製品によって、影響を受ける条件が異なります。また、上記製品以外にも、
影響度 High および Medium の複数の脆弱性情報が公開されています。詳細
は、Cisco が提供する情報を参照してください。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco Small Business RV110W Wireless-N VPN Firewall Static Default Credential Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv110w-static-cred-BMTWBWTy

Cisco Security Advisory
Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-rce-AQKREqp

Cisco Security Advisory
Cisco RV110W, RV130, RV130W, and RV215W Routers Authentication Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-auth-bypass-cGv9EruZ

Cisco Security Advisory
Cisco RV110W and RV215W Series Routers Arbitrary Code Execution Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-code-exec-wH3BNFb

Cisco Security Advisory
Cisco Prime License Manager Privilege Escalation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cisco-prime-priv-esc-HyhwdzBA

Cisco Security Advisory
Cisco Security Advisories
https://tools.cisco.com/security/center/publicationListing.x

【5】Google Chrome に複数の脆弱性

情報源
US-CERT Current Activity
Google Releases Security Updates for Chrome
https://us-cert.cisa.gov/ncas/current-activity/2020/07/14/google-releases-security-updates-chrome

概要
Google Chrome には、複数の脆弱性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 84.0.4147.89 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2020/07/stable-channel-update-for-desktop.html

【6】複数の Apple 製品に脆弱性

情報源
US-CERT Current Activity
Apple Releases Security Updates
https://us-cert.cisa.gov/ncas/current-activity/2020/07/16/apple-releases-security-updates

概要
複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- iOS 13.6 より前のバージョン
- iPadOS 13.6 より前のバージョン
- macOS Catalina 10.15.6 より前のバージョン
- macOS Mojave (Security Update 2020-004 未適用)
- macOS High Sierra (Security Update 2020-004 未適用)
- tvOS 13.4.8 より前のバージョン
- watchOS 6.2.8 より前のバージョン
- Safari 13.1.2 より前のバージョン

この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新
することで解決します。詳細は、Apple が提供する情報を参照してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#94090210
複数の Apple 製品における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU94090210/

Apple
iOS 13.6 および iPadOS 13.6 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT211288

Apple
macOS Catalina 10.15.6、セキュリティアップデート 2020-004 Mojave、セキュリティアップデート 2020-004 High Sierra のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT211289

Apple
tvOS 13.4.8 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT211290

Apple
watchOS 6.2.8 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT211291

Apple
Safari 13.1.2 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT211292

【7】複数の SAP 製品に脆弱性

情報源
SAP
SAP Security Patch Day - July 2020
https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=552599675

CISA Alert (AA20-195A)
Critical Vulnerability in SAP NetWeaver AS Java
https://us-cert.cisa.gov/ncas/alerts/aa20-195a

概要
複数の SAP 製品には、脆弱性があります。結果として、遠隔の第三者が当該
製品を制御するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- SAP NetWeaver AS JAVA (LM Configuration Wizard) バージョン 7.30, 7.31, 7.40, 7.50
- SAP Business Client バージョン 6.5
- SAP NetWeaver (XML Toolkit for JAVA) バージョン ENGINEAPI 7.10, 7.11, 7.20, 7.30, 7.31, 7.40, 7.50
- SAP Disclosure Management バージョン 10.1
- SAP Business Objects Business Intelligence Platform (BI Launchpad) バージョン 4.2
- SAP Business Objects Business Intelligence Platform (bipodata) バージョン 4.2
- SAP NetWeaver AS JAVA (IIOP service) (SERVERCORE) バージョン 7.10, 7.11, 7.20, 7.30, 7.31, 7.40, 7.50
- SAP NetWeaver AS JAVA (IIOP service) (CORE-TOOLS) バージョン 7.10, 7.11, 7.20, 7.30, 7.31, 7.40, 7.50
- SAP Business Objects Business Intelligence Platform (BI Launchpad and CMC) バージョン 4.1, 4.2
- SAP BusinessObjects Business Intelligence Platform (Web Intelligence HTML interface) バージョン 4.1, 4.2
- SAP NetWeaver (ABAP Server) and ABAP Platform バージョン 731, 740, 750

なお、米 CISA は、SAP NetWeaver AS Java の脆弱性 (CVE-2020-6287) につ
いてアラートを公開しています。現時点で本脆弱性の悪用は確認されていない
ものの、影響を受ける SAP NetWeaver AS JAVA での早期の対策実施が推奨さ
れています。

この問題は、該当する製品を SAP が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、SAP が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC CyberNewsFlash
SAP NetWeaver Application Server Java の脆弱性 (CVE-2020-6287) について
https://www.jpcert.or.jp/newsflash/2020071401.html

【8】Apache Tomcat に複数の脆弱性

情報源
US-CERT Current Activity
Apache Releases Security Advisories for Apache Tomcat
https://us-cert.cisa.gov/ncas/current-activity/2020/07/14/apache-releases-security-advisories-apache-tomcat

Japan Vulnerability Notes JVNVU#96390265
Apache Tomcat における複数のサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/vu/JVNVU96390265/

概要
The Apache Software Foundation が提供する Apache Tomcat には複数の脆弱
性があります。結果として、サービス運用妨害 (DoS) 攻撃を行う可能性があ
ります。

対象となるバージョンは次のとおりです。

- Apache Tomcat 10.0.0-M1 から 10.0.0-M6 まで
- Apache Tomcat 9.0.0.M1 から 9.0.36 まで
- Apache Tomcat 8.5.0 から 8.5.56 まで
- Apache Tomcat 7.0.27 から 7.0.104 まで

この問題は、Apache Tomcat を The Apache Software Foundation が提供する
修正済みのバージョンに更新することで解決します。詳細は、The Apache Software
Foundation が提供する情報を参照してください。

関連文書 (英語)
The Apache Software Foundation
Fixed in Apache Tomcat 10.0.0-M7
https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.0-M7

The Apache Software Foundation
Fixed in Apache Tomcat 9.0.37
https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.37

The Apache Software Foundation
Fixed in Apache Tomcat 8.5.57
https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.57

The Apache Software Foundation
Fixed in Apache Tomcat 7.0.105
https://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.105

【9】Mozilla Thunderbird に複数の脆弱性

情報源
US-CERT Current Activity
Mozilla Releases Security Update for Thunderbird
https://us-cert.cisa.gov/ncas/current-activity/2020/07/17/mozilla-releases-security-update-thunderbird

概要
Mozilla Thunderbird には、複数の脆弱性があります。結果として、遠隔の第
三者が、情報を窃取したり、サービス運用妨害 (DoS) 攻撃を行ったりするな
どの可能性があります。

対象となるバージョンは次のとおりです。

- Mozilla Thunderbird 78 より前のバージョン

この問題は、Mozilla が提供する修正済みのバージョンに更新することで解決
します。詳細は、Mozilla が提供する情報を参照してください。

関連文書 (英語)
Mozilla
Security Vulnerabilities fixed in Thunderbird 78
https://www.mozilla.org/en-US/security/advisories/mfsa2020-29/


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○ISOG-J が「マネージドセキュリティサービス(MSS)選定ガイドライン Ver.2.0」を公開

2020年7月13日、日本セキュリティオペレーション事業者協議会 (ISOG-J) は
「マネージドセキュリティサービス(MSS)選定ガイドライン Ver.2.0」を公開
しました。本ガイドラインでは、ユーザーがマネージドセキュリティサービス
(MSS) を選ぶ際のポイントや事前に検討しておくと選定がしやすいポイントに
ついて、導入企画から平時の運用、インシデント時の運用といったフェーズご
とに解説されています。

参考文献 (日本語)
日本セキュリティオペレーション事業者協議会 (ISOG-J)
マネージドセキュリティサービス(MSS)選定ガイドライン Ver.2.0 (2020年7月)
https://isog-j.org/output/2020/MSS-Guideline_v200.html

2020年7月15日 (水)

■07/05(日)~07/11(土) のセキュリティ関連情報

目 次

【1】Samba に複数の脆弱性
【2】F5 Networks 製 BIG-IP 製品に複数の脆弱性
【3】Citrix 社製品に複数の脆弱性
【4】複数の VMware 製品に脆弱性
【5】複数の Juniper 製品に脆弱性
【6】SHIRASAGI にオープンリダイレクトの脆弱性
【今週のひとくちメモ】Japan Security Analyst Conference 2021 の CFP 募集開始

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2020/wr202701.html
https://www.jpcert.or.jp/wr/2020/wr202701.xml
============================================================================


【1】Samba に複数の脆弱性

情報源
CISA Current Activity
Samba Releases Security Updates
https://us-cert.cisa.gov/ncas/current-activity/2020/07/03/samba-releases-security-updates

概要
Samba には、複数の脆弱性があります。結果として、遠隔の第三者がサービス
運用妨害 (DoS) 攻撃を行うなどの可能性があります。

対象となるバージョンは次のとおりです。

- Samba 4.12.4 より前の 4.12 系のバージョン
- Samba 4.11.11 より前の 4.11 系のバージョン
- Samba 4.10.17 より前の 4.10 系のバージョン

なお、既にサポートが終了している Samba 4.9 系およびそれ以前のバージョン
も影響を受けるとのことです。

この問題は、Samba を The Samba Team が提供する修正済みのバージョンに更
新することで解決します。詳細は、The Samba Team が提供する情報を参照し
てください。

関連文書 (英語)
The Samba Team
NULL pointer de-reference and use-after-free in Samba AD DC LDAP Server with ASQ, VLV and paged_results
https://www.samba.org/samba/security/CVE-2020-10730.html

The Samba Team
Parsing and packing of NBT and DNS packets can consume excessive CPU in the AD DC (only)
https://www.samba.org/samba/security/CVE-2020-10745.html

The Samba Team
LDAP Use-after-free in Samba AD DC Global Catalog with paged_results and VLV
https://www.samba.org/samba/security/CVE-2020-10760.html

The Samba Team
Empty UDP packet DoS in Samba AD DC nbtd
https://www.samba.org/samba/security/CVE-2020-14303.html

【2】F5 Networks 製 BIG-IP 製品に複数の脆弱性

情報源
CISA Current Activity
F5 Releases Security Advisory for BIG-IP TMUI RCE vulnerability, CVE-2020-5902
https://us-cert.cisa.gov/ncas/current-activity/2020/07/04/f5-releases-security-advisory-big-ip-tmui-rce-vulnerability-cve

Japan Vulnerability Notes JVNVU#90376702
F5 Networks 製 BIG-IP 製品に複数の脆弱性
https://jvn.jp/vu/JVNVU90376702/

概要
F5 Networks が提供する BIG-IP 製品には、複数の脆弱性があります。結果と
して、遠隔の第三者が管理者権限で任意のコードを実行するなどの可能性があ
ります。

対象となるバージョンは次のとおりです。

- BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, AWAF, DDHD, DNS, FPS, GTM, Link Controller, PEM, SSLO)
- 15.0.0 から 15.1.0 までのバージョン
- 14.1.0 から 14.1.2 までのバージョン
- 13.1.0 から 13.1.3 までのバージョン
- 12.1.0 から 12.1.5 までのバージョン
- 11.6.1 から 11.6.5 までのバージョン

この問題は、該当する製品を F5 Networks が提供する修正済みのバージョン
に更新することで解決します。詳細は、F5 Networks が提供する情報を参照し
てください。

関連文書 (日本語)
JPCERT/CC 注意喚起
複数の BIG-IP 製品の脆弱性 (CVE-2020-5902) に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200028.html

関連文書 (英語)
F5 Networks
K52145254: TMUI RCE vulnerability CVE-2020-5902
https://support.f5.com/csp/article/K52145254

【3】Citrix 社製品に複数の脆弱性

情報源
CISA Current Activity
Citrix Releases Security Updates
https://us-cert.cisa.gov/ncas/current-activity/2020/07/08/citrix-releases-security-updates

概要
Citrix 社の製品には、複数の脆弱性があります。結果として、遠隔の第三者
がユーザのブラウザ上で細工したスクリプトを実行するなどの可能性がありま
す。

対象となる製品およびバージョンは次のとおりです。

- Citrix ADC および Citrix Gateway 13.0-58.30 より前のバージョン
- Citrix ADC および NetScaler Gateway 12.1-57.18 より前の 12.1 系のバージョン
- Citrix ADC および NetScaler Gateway 12.0-63.21 より前の 12.0 系のバージョン
- Citrix ADC および NetScaler Gateway 11.1-64.14 より前の 11.1 系のバージョン
- NetScaler ADC および NetScaler Gateway 10.5-70.18 より前の 10.5 系のバージョン
- Citrix SD-WAN WANOP 11.1.1a より前のバージョン
- Citrix SD-WAN WANOP 11.0.3d より前の 11.0 系のバージョン
- Citrix SD-WAN WANOP 10.2.7 より前の 10.2 系のバージョン
- Citrix Gateway Plug-in for Linux 1.0.0.137 より前のバージョン

この問題は、該当する製品を Citrix が提供する修正済みのバージョンに更新
することで解決します。詳細は、Citrix が提供する情報を参照してください。

関連文書 (英語)
Citrix
Citrix Application Delivery Controller, Citrix Gateway, and Citrix SD-WAN WANOP appliance Security Update
https://support.citrix.com/article/CTX276688

【4】複数の VMware 製品に脆弱性

情報源
CISA Current Activity
VMware Releases Security Update for VeloCloud
https://us-cert.cisa.gov/ncas/current-activity/2020/07/08/vmware-releases-security-update-velocloud

CISA Current Activity
VMware Releases Security Updates for Multiple Products
https://us-cert.cisa.gov/ncas/current-activity/2020/07/10/vmware-releases-security-updates-multiple-products

概要
複数の VMware 製品には、脆弱性があります。結果として、遠隔の第三者が情
報を取得したり、ローカルの第三者が権限を昇格したりする可能性があります。

対象となる製品およびバージョンは次のとおりです。

- VMware VeloCloud Orchestrator 3 系のバージョン (Linux)
- VMware Fusion Pro / Fusion 11.5.5 より前の 11 系のバージョン (macOS X)
- VMware Remote Console for Mac 11.2.0 より前の 11 系およびそれ以前のバージョン (macOS X)
- VMware Horizon Client for Mac 5.4.3 より前の 5 系およびそれ以前のバージョン (macOS X)

この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新
することで解決します。詳細は、VMware が提供する情報を参照してください。

関連文書 (英語)
VMware
VMSA-2020-0016
https://www.vmware.com/security/advisories/VMSA-2020-0016.html

VMware
VMSA-2020-0017
https://www.vmware.com/security/advisories/VMSA-2020-0017.html

【5】複数の Juniper 製品に脆弱性

情報源
CISA Current Activity
Juniper Networks Releases Security Updates for Multiple Products
https://us-cert.cisa.gov/ncas/current-activity/2020/07/09/juniper-networks-releases-security-updates-multiple-products

概要
複数の Juniper 製品には、脆弱性があります。結果として、遠隔の第三者が
任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな
どの可能性があります。

対象となる製品は次のとおりです。

- Junos OS
- Junos OS Evolved
- Junos Space
- Junos Space Security Director
- Session and Resource Control (SRC) software
- Juniper Secure Analytics (JSA)

この問題は、該当する製品を Juniper が提供する修正済みのバージョンに更
新することで解決します。詳細は、Juniper が提供する情報を参照してくださ
い。

関連文書 (英語)
Juniper Networks
2020-07 Security Bulletin: Junos Space and Junos Space Security Director: Multiple vulnerabilities resolved in 20.1R1 release
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11023

Juniper Networks
2020-07 Security Bulletin: Junos OS: Receipt of certain genuine BGP packets from any BGP Speaker causes RPD to crash. (CVE-2020-1640)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11024

Juniper Networks
2020-07 Security Bulletin: Junos OS and Junos OS Evolved: OpenSSL Security Advisory [20 Dec 2019]
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11025

Juniper Networks
2020-07 Security Bulletin: Junos OS: NFX150: Multiple vulnerabilities in BIOS firmware (INTEL-SA-00241)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11026

Juniper Networks
2020-07 Security Bulletin: Junos OS: A race condition on receipt of crafted LLDP packets leads to a memory leak and an LLDP crash. (CVE-2020-1641)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11027

Juniper Networks
2020-07 Security Bulletin: Junos OS: MX Series: Services card might restart when DNS filtering is enabled (CVE-2020-1645)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11028

Juniper Networks
2020-07 Security Bulletin: Junos OS: RPD crash when executing specific "show ospf interface" commands from the CLI with OSPF authentication configured (CVE-2020-1643)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11030

Juniper Networks
2020-07 Security Bulletin: Junos OS: SRX Series: processing a malformed HTTP message when ICAP redirect service is enabled may can lead to flowd process crash or remote code execution (CVE-2020-1654)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11031

Juniper Networks
2020-07 Security Bulletin: Junos OS and Junos OS Evolved: RPD crash due to specific BGP UPDATE packets (CVE-2020-1644)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11032

Juniper Networks
2020-07 Security Bulletin: Junos OS and Junos OS Evolved: RPD crash while processing a specific BGP update information. (CVE-2020-1646)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11033

Juniper Networks
2020-07 Security Bulletin: Junos OS: SRX Series: Double free vulnerability can lead to DoS or remote code execution due to the processing of a specific HTTP message when ICAP redirect service is enabled (CVE-2020-1647)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11034

Juniper Networks
2020-07 Security Bulletin: Junos OS and Junos OS Evolved: RPD crash when processing a specific BGP packet (CVE-2020-1648)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11035

Juniper Networks
2020-07 Security Bulletin:Junos OS: MX Series: PFE crash on MPC7/8/9 upon receipt of small fragments requiring reassembly (CVE-2020-1649)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11036

Juniper Networks
2020-07 Security Bulletin: Junos OS: MX Series: Denial of Service vulnerability in MS-PIC component on MS-MIC or MS-MPC (CVE-2020-1650)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11037

Juniper Networks
2020-07 Security Bulletin: Junos OS: MX Series: PFE on the line card may crash due to memory leak. (CVE-2020-1651)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11038

Juniper Networks
2020-07 Security Bulletin: SRC Series: Multiple vulnerabilities in Bouncy Castle
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11039

Juniper Networks
2020-07 Security Bulletin: Junos OS: Kernel crash (vmcore) or FPC crash due to mbuf leak (CVE-2020-1653)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11040

Juniper Networks
2020-07 Security Bulletin: Junos OS: MX Series: PFE crash on MPC7/8/9 upon receipt of large packets requiring fragmentation (CVE-2020-1655)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11041

Juniper Networks
2020-07 Security Bulletin: Juniper Secure Analytics (JSA): Multiple vulnerabilities resolved in JSA 7.3.2 patch 7, 7.3.3 patch 3, and 7.4.0 releases
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11042

【6】SHIRASAGI にオープンリダイレクトの脆弱性

情報源
Japan Vulnerability Notes JVN#55657988
SHIRASAGI におけるオープンリダイレクトの脆弱性
https://jvn.jp/jp/JVN55657988/

概要
SHIRASAGI Project が提供する SHIRASAGI には、オープンリダイレクトの脆
弱性があります。結果として、遠隔の第三者が、細工した URL にユーザをア
クセスさせることで、任意のウェブサイトにリダイレクトさせる可能性があり
ます。

対象となるバージョンは次のとおりです。

- SHIRASAGI v1.13.1 およびそれ以前のバージョン

この問題は、SHIRASAGI を SHIRASAGI Project が提供する修正済みのバージョン
に更新することで解決します。詳細は、SHIRASAGI Project が提供する情報を
参照してください。

関連文書 (日本語)
SHIRASAGI Project
シラサギ1.13.2リリース
https://www.ss-proj.org/release/778.html


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○Japan Security Analyst Conference 2021 の CFP 募集開始

2020年7月6日、JPCERT/CC は、Japan Security Analyst Conference (JSAC)
2021 の講演やワークショップの募集 (CFP) を開始しました。1次応募の締め
切りは 2020年10月5日です。1次応募後の情報も発表いただくため、2次募集を
予定しています。

JSAC は、現場のセキュリティアナリストが集い、高度化するサイバー攻撃に
対抗するための情報を共有することを目的とした技術情報共有カンファレンス
です。

JSAC 2021 の開催予定日は 2021年1月28日で、今回は初めて 2トラック制を採
用し、ワークショップの開催を予定しています。なお、新型コロナウイルス感
染症などの動向も踏まえ、開催方法はオンライン開催を含めて検討をしており、
2020年12月上旬までにアナウンスする予定です。

参考文献 (日本語)
JPCERT/CC JSAC2021
Call for Presentation & Workshop
https://jsac.jpcert.or.jp/cfp.html

2020年7月 8日 (水)

■06/28(日)~07/04(土) のセキュリティ関連情報

【1】Microsoft Windows Codecs Library にリモートでコードが実行される脆弱性
【2】複数の Mozilla 製品に脆弱性
【3】Palo Alto Networks 製品に署名検証不備の脆弱性
【4】GitLab に複数の脆弱性
【5】複数の Cisco 製品に脆弱性
【6】サイボウズ Garoon に複数の脆弱性
【今週のひとくちメモ】ICT-ISAC が「家庭内で安全快適に在宅勤務を行うためのリファレンスガイド」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2020/wr202601.html
https://www.jpcert.or.jp/wr/2020/wr202601.xml
============================================================================


【1】Microsoft Windows Codecs Library にリモートでコードが実行される脆弱性

情報源
US-CERT Current Activity
Microsoft Releases Security Updates for Windows 10, Windows Server
https://www.us-cert.gov/ncas/current-activity/2020/07/01/microsoft-releases-security-updates-windows-10-windows-server

概要
Microsoft Windows Codecs Library には、リモートでコードが実行される脆
弱性があります。結果として、遠隔の第三者がシステム内の情報を窃取する可
能性があります。

対象となるバージョンは次のとおりです。

- Windows 10 Version 1709 for 32-bit Systems
- Windows 10 Version 1709 for ARM64-based Systems
- Windows 10 Version 1709 for x64-based Systems
- Windows 10 Version 1803 for 32-bit Systems
- Windows 10 Version 1803 for ARM64-based Systems
- Windows 10 Version 1803 for x64-based Systems
- Windows 10 Version 1809 for 32-bit Systems
- Windows 10 Version 1809 for ARM64-based Systems
- Windows 10 Version 1809 for x64-based Systems
- Windows 10 Version 1903 for 32-bit Systems
- Windows 10 Version 1903 for ARM64-based Systems
- Windows 10 Version 1903 for x64-based Systems
- Windows 10 Version 1909 for 32-bit Systems
- Windows 10 Version 1909 for ARM64-based Systems
- Windows 10 Version 1909 for x64-based Systems
- Windows 10 Version 2004 for 32-bit Systems
- Windows 10 Version 2004 for ARM64-based Systems
- Windows 10 Version 2004 for x64-based Systems

この問題は、Microsoft Update 等を用いて、更新プログラムを適用すること
で解決します。詳細は、Microsoft が提供する情報を参照してください。


関連文書 (日本語)
マイクロソフト株式会社
CVE-2020-1425 | Microsoft Windows Codecs Library のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1425

マイクロソフト株式会社
CVE-2020-1457 | Microsoft Windows Codecs Library のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1457

JPCERT/CC 注意喚起
Microsoft Windows Codecs Library の脆弱性 (CVE-2020-1425, CVE-2020-1457) に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200027.html

【2】複数の Mozilla 製品に脆弱性

情報源
US-CERT Current Activity
Mozilla Releases Security Updates for Firefox and Firefox ESR
https://www.us-cert.gov/ncas/current-activity/2020/07/02/mozilla-releases-security-updates-firefox-and-firefox-esr

概要
複数の Mozilla 製品には、脆弱性があります。結果として、遠隔の第三者が
情報を窃取するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Mozilla Firefox 78 より前のバージョン
- Mozilla Firefox ESR 68.10 より前のバージョン
- Mozilla Thunderbird 68.10.0 より前のバージョン

この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更
新することで解決します。詳細は、Mozilla が提供する情報を参照してくださ
い。

関連文書 (英語)
Mozilla
Security Vulnerabilities fixed in Firefox 78
https://www.mozilla.org/en-US/security/advisories/mfsa2020-24/

Mozilla
Security Vulnerabilities fixed in Firefox ESR 68.10
https://www.mozilla.org/en-US/security/advisories/mfsa2020-25/

Mozilla
Security Vulnerabilities fixed in Thunderbird 68.10.0
https://www.mozilla.org/en-US/security/advisories/mfsa2020-26/

【3】Palo Alto Networks 製品に署名検証不備の脆弱性

情報源
US-CERT Current Activity
Palo Alto Releases Security Updates for PAN-OS
https://www.us-cert.gov/ncas/current-activity/2020/06/29/palo-alto-releases-security-updates-pan-os/

概要
Palo Alto Networks 製の PAN-OS の SAML 認証には、署名検証の不備に起因
した脆弱性があります。結果として、遠隔の第三者が保護されたリソースにア
クセスするなどの可能性があります。

対象となる製品およびバージョンは以下の通りです。

- PAN-OS 9.1.x 系のうち、9.1.3 より前のバージョン
- PAN-OS 9.0.x 系のうち、9.0.9 より前のバージョン
- PAN-OS 8.1.x 系のうち、8.1.15 より前のバージョン

なお、既にサポートが終了している PAN-OS 8.0.x 系も本脆弱性の影響を受
けるとのことです。

この問題は、該当する製品を Palo Alto Networks が提供する修正済みのバー
ジョンに更新し、更新後に既存の不正なセッションを破棄することで解決しま
す。詳細は、Palo Alto Networks が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC CyberNewsFlash
Palo Alto Networks 製品の脆弱性 (CVE-2020-2021) について
https://www.jpcert.or.jp/newsflash/2020063001.html

関連文書 (英語)
Palo Alto Networks Security Advisories
CVE-2020-2021 PAN-OS: Authentication Bypass in SAML Authentication
https://security.paloaltonetworks.com/CVE-2020-2021

【4】GitLab に複数の脆弱性

情報源
GitLab
GitLab Security Release: 13.1.2, 13.0.8 and 12.10.13
https://about.gitlab.com/releases/2020/07/01/security-release-13-1-2-release/

概要
GitLab には、複数の脆弱性があります。結果として、第三者がサービス運用
妨害 (DoS) 攻撃を行うなどの可能性があります。

対象となるバージョンは次のとおりです。

- GitLab Community および Enterprise Edition 13.1.2 より前の 13.1 系バージョン
- GitLab Community および Enterprise Edition 13.0.8 より前の 13.0 系バージョン
- GitLab Community および Enterprise Edition 12.10.13 より前の 12.10 系バージョン

なお、対象となるバージョンに記載していませんが、サポート終了したバージョン
も影響を受けるとのことです。詳細は GitLab が提供する情報を参照してくだ
さい。

この問題は、該当する製品を GitLab が提供する修正済みのバージョンに更新
することで解決します。詳細は、GitLab が提供する情報を参照してください。

【5】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2020/07/02/cisco-releases-security-updates-multiple-products

概要
複数の Cisco 製品には、脆弱性があります。結果として、認証されていない
遠隔の第三者が、管理インターフェースにおいて、管理者権限を取得するなど
の可能性があります。

影響度 High の脆弱性情報の対象となる製品は次のとおりです。

- 250 Series Smart Switches
- 350 Series Managed Switches
- 350X Series Stackable Managed Switches
- 550X Series Stackable Managed Switches

なお、対象となる製品に記載していませんが、サポート終了した製品も影響を
受けるとのことです。詳細は Cisco が提供する情報を参照してください。

※製品によって、影響を受ける条件が異なります。また、上記製品以外にも、
影響度 Medium の複数の脆弱性情報が公開されています。詳細は、Cisco が
提供する情報を参照してください。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco Small Business Smart and Managed Switches Session Management Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sbswitch-session-JZAS5jnY

【6】サイボウズ Garoon に複数の脆弱性

情報源
Japan Vulnerability Notes JVN#55497111
サイボウズ Garoon に複数の脆弱性
https://jvn.jp/jp/JVN55497111/

概要
サイボウズ製 Garoon には、複数の脆弱性があります。結果として、遠隔の第
三者が、設定を閲覧したり、意図しない情報を取得したりするなどの可能性が
あります。

対象となるバージョンは次のとおりです。

- サイボウズ Garoon 4.0.0 から 5.0.1 まで

この問題は、該当する製品をサイボウズ株式会社が提供する修正済みのバージョン
に更新することで解決します。詳細は、サイボウズ株式会社が提供する情報を
参照してください。

関連文書 (日本語)
サイボウズ株式会社
パッケージ版 Garoon 脆弱性に関するお知らせ
https://cs.cybozu.co.jp/2020/007143.html

2020年7月 1日 (水)

■06/21(日)~06/27(土) のセキュリティ関連情報

目 次

【1】Windows Spatial Data Service に権限昇格の脆弱性
【2】Google Chrome に解放済みメモリ使用 (use-after-free) の脆弱性
【3】Apache Tomcat にサービス運用妨害 (DoS) の脆弱性
【4】Cisco IOS XE Software に Telnet に起因するバッファオーバーフローの脆弱性
【5】複数の VMware 製品に脆弱性
【6】Magento に複数の脆弱性
【7】Chrome拡張機能e-Tax受付システムAP に任意のコマンドが実行可能な脆弱性
【8】三菱電機製 MELSEC iQ-R、iQ-F、Q、L、FX シリーズの CPU ユニットと GX Works3 および GX Works2 間の通信が平文で行われている脆弱性
【今週のひとくちメモ】IPA が「サイバーレスキュー隊(J-CRAT)活動状況 [2019年度下半期]」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2020/wr202501.html
https://www.jpcert.or.jp/wr/2020/wr202501.xml
============================================================================


【1】Windows Spatial Data Service に権限昇格の脆弱性

情報源
US-CERT Current Activity
Microsoft Releases Security Updates for Windows
https://www.us-cert.gov/ncas/current-activity/2020/06/19/microsoft-releases-security-updates-windows

概要
Windows Spatial Data Service には、権限昇格の脆弱性があります。

対象となる製品は次のとおりです。

- Windows 10 Version 1903 for x64-based Systems
- Windows 10 Version 1903 for 32-bit Systems

この問題は、Microsoft Update 等を用いて、更新プログラムを適用すること
で解決します。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (英語)
マイクロソフト株式会社
CVE-2020-1441 | Windows Spatial Data Service Elevation of Privilege Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1441

【2】Google Chrome に解放済みメモリ使用 (use-after-free) の脆弱性

情報源
US-CERT Current Activity
Google Releases Security Updates for Chrome
https://www.us-cert.gov/ncas/current-activity/2020/06/23/google-releases-security-updates-chrome

概要
Google Chrome には、解放済みメモリの使用に関する脆弱性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 83.0.4103.116 より前のバージョン

この問題は、Google が提供する修正済みのバージョンに更新することで解決
します。詳細は、Google が提供する情報を参照してください。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2020/06/stable-channel-update-for-desktop_22.html

【3】Apache Tomcat にサービス運用妨害 (DoS) の脆弱性

情報源
Japan Vulnerability Notes JVNVU#99474519
Apache Tomcat におけるサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/vu/JVNVU99474519/

概要
Apache Software Foundation が提供する Apache Tomcat には、サービス運用
妨害 (DoS) の脆弱性があります。結果として、遠隔の第三者が、大量の細工
された一連の HTTP / 2リクエストによるサービス運用妨害 (DoS) 攻撃を行う
可能性があります。

対象となるバージョンは次のとおりです。

- Apache Tomcat 10.0.0-M1 から 10.0.0-M5 まで
- Apache Tomcat 9.0.0.M1 から 9.0.35 まで
- Apache Tomcat 8.5.0 から 8.5.55 まで

この問題は、Apache Tomcat を Apache Software Foundation が提供する修正
済みのバージョンに更新することで解決します。詳細は Apache Software
Foundation が提供する情報を参照してください。

関連文書 (英語)
Apache Software Foundation
Fixed in Apache Tomcat 10.0.0-M6
http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.0-M6

Apache Software Foundation
Fixed in Apache Tomcat 9.0.36
http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.36

Apache Software Foundation
Fixed in Apache Tomcat 8.5.56
http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.56

【4】Cisco IOS XE Software に Telnet に起因するバッファオーバーフローの脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Advisory for Telnet Vulnerability in IOS XE Software
https://www.us-cert.gov/ncas/current-activity/2020/06/25/cisco-releases-security-advisory-telnet-vulnerability-ios-xe

概要
Cisco IOS XE Software には Telnet に起因するバッファーオーバーフローの
脆弱性があります。結果として、遠隔の第三者が任意のコードを実行する可能
性があります。

対象となる製品は次のとおりです。

- persistent Telnet 機能を設定している Cisco IOS XE

2020年7月1日時点で、修正済みのバージョンは提供されていません。Cisco が
この問題に対する回避策に関する情報を提供しています。詳細は、Cisco が提
供する情報を参照してください。

関連文書 (英語)
Cisco Security Advisory
Telnet Vulnerability Affecting Cisco Products: June 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-telnetd-EFJrEzPx

【5】複数の VMware 製品に脆弱性

情報源
US-CERT Current Activity
VMware Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2020/06/24/vmware-releases-security-updates-multiple-products

概要
複数の VMware 製品には、脆弱性があります。結果として、第三者が仮想マシ
ン上からハイパーバイザーで任意のコードを実行したり、情報窃取したりする
などの可能性があります。

対象となる製品は次のとおりです。

- VMware ESXi
- VMware Workstation Pro / Player (Workstation)
- VMware Fusion Pro / Fusion (Fusion)
- VMware Cloud Foundation

この問題は、該当する製品に VMware が提供するパッチを適用することで解決
します。詳細は、VMware が提供する情報を参照してください。

関連文書 (英語)
VMware Security Advisories
VMSA-2020-0015.1
https://www.vmware.com/security/advisories/VMSA-2020-0015.html

【6】Magento に複数の脆弱性

情報源
US-CERT Current Activity
Adobe Releases Security Updates for Magento
https://www.us-cert.gov/ncas/current-activity/2020/06/23/adobe-releases-security-updates-magento

概要
Magento には、複数の脆弱性があります。結果として、第三者が任意のコード
を実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Magento Commerce 1 1.14.4.5 およびそれ以前
- Magento Open Source 1 1.9.4.5 およびそれ以前

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。
なお Adobe によると、Magento Commerce 1.14 および Magento Open Source 1
のサポートは 2020年6月30日に終了し、今回のセキュリティアップデートが最
後であるとのことです。

関連文書 (日本語)
JPCERT/CC CyberNewsFlash
Magento に関するアップデート (APSB20-41) について
https://www.jpcert.or.jp/newsflash/2020062301.html

関連文書 (英語)
Adobe
Security Updates Available for Magento | APSB20-41
https://helpx.adobe.com/security/products/magento/apsb20-41.html

【7】Chrome拡張機能e-Tax受付システムAP に任意のコマンドが実行可能な脆弱性

情報源
Japan Vulnerability Notes JVN#40039627
Chrome拡張機能e-Tax受付システムAP において任意のコマンドが実行可能な脆弱性
https://jvn.jp/jp/JVN40039627/

概要
Chrome拡張機能e-Tax受付システムAP には、特定の条件下で任意のコマンドが
実行可能な脆弱性があります。結果として、遠隔の第三者が任意のコマンドを
実行する可能性があります。

対象となるバージョンは次のとおりです。

- Chrome拡張機能e-Tax受付システムAP Ver1.0.0.0

この問題は、該当する製品を国税庁が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、国税庁が提供する情報を参照してください。

関連文書 (日本語)
国税庁
国税庁が提供するChrome拡張機能のバージョンアップについて(令和2年6月18日)
https://www.e-tax.nta.go.jp/topics/topics_200618.htm

【8】三菱電機製 MELSEC iQ-R、iQ-F、Q、L、FX シリーズの CPU ユニットと GX Works3 および GX Works2 間の通信が平文で行われている脆弱性

情報源
Japan Vulnerability Notes JVNVU#91424496
三菱電機製 MELSEC iQ-R、iQ-F、Q、L、FX シリーズの CPU ユニットと GX Works3 および GX Works2 間の通信が平文で行われている脆弱性
https://jvn.jp/vu/JVNVU91424496/

概要
三菱電機製 MELSEC iQ-R、iQ-F、Q、L、FX シリーズには、CPU ユニットと GX
Works3 および GX Works2 間の通信が平文で行われている脆弱性があります。
結果として、遠隔の第三者が、不正な操作をしたり、サービス運用妨害 (DoS)
攻撃をしたりするなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- MELSEC iQ-R、iQ-F、Q、L、FX シリーズの CPU ユニット すべてのバージョン

三菱電機株式会社はこの問題に対する回避策に関する情報を提供しています。
詳細は、三菱電機株式会社が提供する情報を参照してください。

関連文書 (日本語)
三菱電機株式会社
MELSEC iQ-R、iQ-F、Q、L、FXシリーズ のCPUユニットとGX Works3およびGX Works2間の通信に、情報漏えい、情報改ざん、不正操作、サービス拒否(DoS)の脆弱性
https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2020-003.pdf


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○IPA が「サイバーレスキュー隊(J-CRAT)活動状況 [2019年度下半期]」を公開

2020年6月24日、情報処理推進機構 (IPA) は「サイバーレスキュー隊(J-CRAT)
活動状況 [2019年度下半期]」を公開しました。2019年4月から2020年3月に、
「標的型サイバー攻撃特別相談窓口」に対して寄せられた相談件数、緊急を要
する事案に対してレスキュー支援を行った件数、およびオンサイトでの支援件
数をまとめています。また2019年度下半期の活動で観測された攻撃キャンペー
ンや SSLVPN 装置の侵入事例について述べられています。

参考文献 (日本語)
情報処理推進機構 (IPA)
サイバーレスキュー隊(J-CRAT)活動状況 [2019年度下半期]
https://www.ipa.go.jp/files/000083013.pdf