« 2020年10月 | メイン | 2020年12月 »

2020年11月

2020年11月26日 (木)

■11/15(日)~11/21(土) のセキュリティ関連情報

目 次

【1】複数の Cisco 製品に脆弱性
【2】Google Chrome に複数の脆弱性
【3】複数の Mozilla 製品に脆弱性
【4】複数の VMware 製品に脆弱性
【5】Drupal にリモートコード実行の脆弱性
【6】ウイルスバスター クラウドに任意のファイルが削除可能な脆弱性
【7】Movable Type Premium にクロスサイトスクリプティングの脆弱性
【8】MELSEC iQ-R シリーズにリソース枯渇の脆弱性
【9】Hibernate ORM に SQL インジェクションの脆弱性
【10】KonaWiki3 に複数の脆弱性
【11】セイコーエプソン製の複数製品のインストーラに DLL 読み込みの脆弱性
【今週のひとくちメモ】JASA が「サイバーセキュリティ対策マネジメントガイドラインVer2.0」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2020/wr204601.html
https://www.jpcert.or.jp/wr/2020/wr204601.xml
============================================================================


【1】複数の Cisco 製品に脆弱性

情報源
CISA Current Activity
Cisco Releases Security Updates for Security Manager
https://us-cert.cisa.gov/ncas/current-activity/2020/11/17/cisco-releases-security-updates-security-manager

CISA Current Activity
Cisco Releases Security Updates for Multiple Products
https://us-cert.cisa.gov/ncas/current-activity/2020/11/19/cisco-releases-security-updates-multiple-products

概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行するなどの可能性があります。

影響度 Critical および High の脆弱性情報に記載されている製品は次のとお
りです。

- Cisco Security Manager
- Cisco Integrated Management Controller (IMC) が稼働する次の製品
- 5000 Series Enterprise Network Compute System (ENCS) Platforms
- UCS C-Series Rack Servers in standalone mode
- UCS E-Series Servers
- UCS S-Series Servers in standalone mode
- Cisco DNA Spaces Connector software
- Cisco IoT Field Network Director (FND)
- Cisco AsyncOS for the Secure Web Appliance

※製品によって、影響を受ける条件が異なります。また、上記製品以外にも、
影響度 Medium の複数の脆弱性情報が公開されています。詳細は、Cisco が
提供する情報を参照してください。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC 注意喚起
Cisco Security Manager の複数の脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200043.html

関連文書 (英語)
Cisco
Cisco Security Manager Path Traversal Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-csm-path-trav-NgeRnqgR

Cisco
Cisco Security Manager Static Credential Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-csm-rce-8gjUz9fW

Cisco
Cisco Security Manager Java Deserialization Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-csm-java-rce-mWJEedcD

Cisco
Cisco Integrated Management Controller Multiple Remote Code Execution Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ucs-api-rce-UXwpeDHd

Cisco
Cisco DNA Spaces Connector Command Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dna-cmd-injection-rrAYzOwc

Cisco
Cisco IoT Field Network Director Unauthenticated REST API Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-FND-BCK-GHkPNZ5F

Cisco
Cisco Secure Web Appliance Privilege Escalation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wsa-prv-esc-nPzWZrQj

Cisco
Cisco IoT Field Network Director SOAP API Authorization Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-FND-AUTH-vEypBmmR

Cisco
Cisco IoT Field Network Director Missing API Authentication Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-FND-APIA-xZntFS2V

【2】Google Chrome に複数の脆弱性

情報源
CISA Current Activity
Google Releases Security Updates for Chrome
https://us-cert.cisa.gov/ncas/current-activity/2020/11/19/google-releases-security-updates-chrome

概要
Google Chrome には、複数の脆弱性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 87.0.4280.66 より前のバージョン (Windows版、Linux版)
- Google Chrome 87.0.4280.67 より前のバージョン (Mac版)

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2020/11/stable-channel-update-for-desktop_17.html

【3】複数の Mozilla 製品に脆弱性

情報源
CISA Current Activity
Mozilla Releases Security Updates for Firefox, Firefox ESR, and Thunderbird
https://us-cert.cisa.gov/ncas/current-activity/2020/11/19/mozilla-releases-security-updates-firefox-firefox-esr-and

概要
複数の Mozilla 製品には、脆弱性があります。結果として、第三者が、セキュ
リティ機能をバイパスしたり、サービス運用妨害 (DoS) 攻撃を行ったりする
などの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Mozilla Firefox 83 より前のバージョン
- Mozilla Firefox ESR 78.5 より前のバージョン
- Mozilla Thunderbird 78.5 より前のバージョン

この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更
新することで解決します。詳細は、Mozilla が提供する情報を参照してくださ
い。

関連文書 (英語)
Mozilla
Security Vulnerabilities fixed in Firefox 83
https://www.mozilla.org/en-US/security/advisories/mfsa2020-50/

Mozilla
Security Vulnerabilities fixed in Firefox ESR 78.5
https://www.mozilla.org/en-US/security/advisories/mfsa2020-51/

Mozilla
Security Vulnerabilities fixed in Thunderbird 78.5
https://www.mozilla.org/en-US/security/advisories/mfsa2020-52/

【4】複数の VMware 製品に脆弱性

情報源
CISA Current Activity
VMware Releases Security Updates for VMware SD-WAN Orchestrator
https://us-cert.cisa.gov/ncas/current-activity/2020/11/19/vmware-releases-security-updates-vmware-sd-wan-orchestrator

概要
複数の VMware 製品には、脆弱性があります。結果として、第三者が、任意の
コードを実行したり、権限を昇格したりするなどの可能性があります。

対象となる製品は次のとおりです。

- VMware SD-WAN Orchestrator
- VMware ESXi
- VMware Workstation Pro / Player
- VMware Fusion Pro / Fusion
- VMware Cloud Foundation

この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新
するか、パッチを適用することで解決します。詳細は、VMware が提供する情
報を参照してください。

関連文書 (英語)
VMware Security Advisories
VMSA-2020-0025
https://www.vmware.com/security/advisories/VMSA-2020-0025.html

VMware Security Advisories
VMSA-2020-0026.1
https://www.vmware.com/security/advisories/VMSA-2020-0026.html

【5】Drupal にリモートコード実行の脆弱性

情報源
CISA Current Activity
Drupal Releases Security Updates
https://us-cert.cisa.gov/ncas/current-activity/2020/11/19/drupal-releases-security-updates

概要
Drupal には、ファイルアップロード時の不適切な処理によるリモートコード
実行の脆弱性があります。結果として、遠隔の第三者が任意のコードを実行す
る可能性があります。

対象となるバージョンは次のとおりです。

- Drupal 9.0.8 より前の 9.0 系のバージョン
- Drupal 8.9.9 より前の 8.9 系のバージョン
- Drupal 8.8.11 より前の 8.8 系のバージョン
- Drupal 7.74 より前の 7 系のバージョン

なお、Drupal 8.8 系より前の 8 系のバージョンは、サポートが終了しており、
今回のセキュリティに関する情報は提供されていません。

この問題は、Drupal を Drupal が提供する修正済みのバージョンに更新する
ことで解決します。詳細は、Drupal が提供する情報を参照してください。

関連文書 (英語)
Drupal
Drupal core - Critical - Remote code execution - SA-CORE-2020-012
https://www.drupal.org/sa-core-2020-012

【6】ウイルスバスター クラウドに任意のファイルが削除可能な脆弱性

情報源
Japan Vulnerability Notes JVNVU#96249940
トレンドマイクロ株式会社製ウイルスバスター クラウドにおける任意のファイルが削除可能な脆弱性
https://jvn.jp/vu/JVNVU96249940/

概要
ウイルスバスター クラウドには、「データ消去ツール」の処理に脆弱性があ
ります。結果として、当該製品にアクセス可能な第三者が任意のファイルやフォ
ルダを消去する可能性があります。

対象となるバージョンは次のとおりです。

- ウイルスバスター クラウド バージョン 16.0

この問題は、ウイルスバスター クラウドをトレンドマイクロ株式会社が提供
する修正済みのバージョンに更新することで解決します。詳細は、トレンドマ
イクロ株式会社が提供する情報を参照してください。

関連文書 (日本語)
トレンドマイクロ株式会社
アラート/アドバイザリ:ウイルスバスター クラウドの脆弱性について(CVE-2020-25775)
https://helpcenter.trendmicro.com/ja-jp/article/TMKA-09911

【7】Movable Type Premium にクロスサイトスクリプティングの脆弱性

情報源
Japan Vulnerability Notes JVN#94245475
Movable Type Premium におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN94245475/

概要
Movable Type Premium には、クロスサイトスクリプティングの脆弱性があり
ます。結果として、遠隔の第三者が、当該製品にログインした状態のユーザの
ウェブブラウザ上で、任意のスクリプトを実行する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Movable Type Premium 1.37 およびそれ以前
- Movable Type Premium Advanced 1.37 およびそれ以前

この問題は、Movable Type Premium をシックス・アパート株式会社が提供す
る修正済みのバージョンに更新することで解決します。詳細は、シックス・ア
パート株式会社が提供する情報を参照してください。

関連文書 (日本語)
シックス・アパート株式会社
[重要] Movable Type Premium 1.38 / Movable Type Premium (Advanced Edition) 1.38 の提供を開始(セキュリティアップデート)
https://www.sixapart.jp/movabletype/news/2020/11/18-1101.html

【8】MELSEC iQ-R シリーズにリソース枯渇の脆弱性

情報源
Japan Vulnerability Notes JVNVU#95980140
三菱電機製 MELSEC iQ-R シリーズにおけるリソース枯渇の脆弱性
https://jvn.jp/vu/JVNVU95980140/

概要
MELSEC iQ-R シリーズには、リソース枯渇の脆弱性があります。結果として、
遠隔の第三者が、細工した SLMP パケットを送信することで、サービス運用妨
害 (DoS) 攻撃を行う可能性があります。

対象となる製品およびバージョンは次のとおりです。

- R00/01/02CPU ファームウェアバージョン "19" およびそれ以前
- R04/08/16/32/120 (EN) CPU ファームウェアバージョン "51" およびそれ以前
- R08/16/32/120SFCPU ファームウェアバージョン "22" およびそれ以前
- R08/16/32/120PCPU すべてのバージョン
- R08/16/32/120PSFCPU すべてのバージョン
- RJ71EN71 ファームウェアバージョン "47" およびそれ以前
- RJ71GF11-T2 ファームウェアバージョン "47" およびそれ以前
- RJ72GF15-T2 ファームウェアバージョン "07" およびそれ以前
- RJ71GP21-SX ファームウェアバージョン "47" およびそれ以前
- RJ71GP21S-SX ファームウェアバージョン "47" およびそれ以前
- RJ71C24 (-R2/R4) すべてのバージョン
- RJ71GN11-T2 すべてのバージョン

この問題は、該当する製品を三菱電機株式会社が提供する修正済みのバージョン
に更新することで解決します。なお、対策バージョンがリリースされていない
場合や、アップデートが適用できない場合には、次の回避策を適用することで
脆弱性の影響を軽減することが可能です。

- 当該製品をインターネットに接続する場合には、ファイアウォールや仮想プライベートネットワーク (VPN) などを使用する
- 当該製品を LAN 内での使用に限定し、信頼できないネットワークやホストからのアクセスを制限する

詳細は、三菱電機株式会社が提供する情報を参照してください。

関連文書 (日本語)
三菱電機株式会社
MELSEC iQ-RシリーズのEthernetポートにおけるサービス拒否(DoS)の脆弱性
https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2020-016.pdf

【9】Hibernate ORM に SQL インジェクションの脆弱性

情報源
Japan Vulnerability Notes JVN#90729322
Hibernate ORM における SQL インジェクションの脆弱性
https://jvn.jp/jp/JVN90729322/

概要
Hibernate ORM には、SQL インジェクションの脆弱性があります。
hibernate.use_sql_comments を true に設定している場合、遠隔の第三者に
よる SQL インジェクション攻撃の影響を受ける可能性があります。

対象となるバージョンは次のとおりです。

- Hibernate ORM、5.4.24 より前のバージョン
- Hibernate ORM、5.3.20 より前のバージョン

この問題は、Hibernate ORM を Hibernate Project が提供する修正済みのバー
ジョンに更新することで解決します。なお、アップデートが適用できない場合
には、次の回避策を適用することで脆弱性の影響を軽減することが可能です。

- hibernamte.use_sql_comments を false に設定する

詳細は、Hibernate Project が提供する情報を参照してください。

関連文書 (英語)
Hibernate Project
CVE-2020-25638 Potential for SQL injection on use_sql_comments logging enabled
https://hibernate.atlassian.net/browse/HHH-14225

【10】KonaWiki3 に複数の脆弱性

情報源
Japan Vulnerability Notes JVNVU#99880454
KonaWiki3 における複数の脆弱性
https://jvn.jp/vu/JVNVU99880454/

概要
KonaWiki3 には、複数の脆弱性があります。結果として、遠隔の第三者が、ユー
ザのウェブブラウザ上で任意のスクリプトを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- KonaWiki3.1.2 より前のバージョン

この問題は、KonaWiki3 をくじらはんどが提供する修正済みのバージョンに更
新することで解決します。詳細は、くじらはんどが提供する情報を参照してだ
さい。

関連文書 (日本語)
くじらはんど
KonaWiki
https://kujirahand.com/konawiki/

【11】セイコーエプソン製の複数製品のインストーラに DLL 読み込みの脆弱性

情報源
Japan Vulnerability Notes JVN#26835001
セイコーエプソン製の複数製品のインストーラにおける DLL 読み込みに関する脆弱性
https://jvn.jp/jp/JVN26835001/

概要
セイコーエプソン製の複数製品のインストーラには、DLL 読み込みの脆弱性が
あります。結果として、第三者がインストーラを実行している権限で、任意の
コードを実行する可能性があります。

対象となる製品は複数存在します。詳細は、開発者が提供する情報をご確認く
ださい。

この問題は、開発者が提供する最新のインストーラでは、解決しています。な
お、既に該当製品をインストールしている場合には、この問題の影響はありま
せん。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
セイコーエプソン株式会社
エプソン製ソフトウェアのDLL読み込みに関する脆弱性について
https://www.epson.jp/support/misc_t/201119_oshirase.htm


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○JASA が「サイバーセキュリティ対策マネジメントガイドラインVer2.0」を公開

2020年11月17日、日本セキュリティ監査協会 (JASA) は、「サイバーセキュリ
ティ対策マネジメントガイドラインVer2.0」を公開しました。本書は、標準規
格である JIS Q 27001:2014 に基づき、情報セキュリティマネジメントシステ
ム (ISMS) を実装している組織に対して、ISMSを活用したサイバーセキュリティ
対策を実施するための要求事項や管理策をまとめたものです。Ver2.0 は、2018年
に発行されたガイドラインの改訂版となります。初版発行から 2年が経過して
おり、サイバーセキュリティに関する状況の変化や、対策技術の広がりに応じ
て、セキュリティの管理基準を見直したものとなっています。

参考文献 (日本語)
日本セキュリティ監査協会 (JASA)
サイバーセキュリティ対策マネジメントガイドラインVer2.0
https://www.jasa.jp/wp-content/uploads/サイバーセキュリティ対策マネジメントガイドライン-Ver2.0.pdf

2020年11月18日 (水)

■11/08(日)~11/14(土) のセキュリティ関連情報

目 次

【1】複数の Microsoft 製品に脆弱性
【2】Google Chrome に複数の脆弱性
【3】複数の Apple 製品に脆弱性
【4】複数の Mozilla 製品に脆弱性
【5】複数の Intel 製品に脆弱性
【6】複数の Adobe 製品に脆弱性
【7】Cisco IOS XR に脆弱性
【8】複数の SAP 製品に脆弱性
【9】Replay Protected Memory Block (RPMB) プロトコルにリプレイ攻撃対策が不十分な問題
【今週のひとくちメモ】攻撃グループBlackTechが使用するLinux版マルウェア(ELF_PLEAD)について

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2020/wr204501.html
https://www.jpcert.or.jp/wr/2020/wr204501.xml
============================================================================


【1】複数の Microsoft 製品に脆弱性

情報源
CISA Current Activity
Microsoft Releases November 2020 Security Updates
https://us-cert.cisa.gov/ncas/current-activity/2020/11/10/microsoft-releases-november-2020-security-updates

概要
複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者
が任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Microsoft Windows
- Microsoft Office、Microsoft Office Services および Web Apps
- Internet Explorer
- Microsoft Edge (EdgeHTML ベース)
- Microsoft Edge (Chromium ベース)
- ChakraCore
- Microsoft Exchange Server
- Microsoft Dynamics
- Microsoft Windows Codecs Library
- Azure Sphere
- Windows Defender
- Microsoft Teams
- Azure SDK
- Azure DevOps
- Visual Studio

この問題は、Microsoft Update などを用いて、更新プログラムを適用するこ
とで解決します。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (日本語)
マイクロソフト株式会社
2020 年 11 月のセキュリティ更新プログラム
https://msrc.microsoft.com/update-guide/ja-jp/releaseNote/2020-Nov

JPCERT/CC 注意喚起
2020年11月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2020/at200042.html

【2】Google Chrome に複数の脆弱性

情報源
CISA Current Activity
Google Releases Security Updates for Chrome
https://us-cert.cisa.gov/ncas/current-activity/2020/11/12/google-releases-security-updates-chrome

概要
Google Chrome には、複数の脆弱性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 86.0.4240.198 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2020/11/stable-channel-update-for-desktop_11.html

MS-ISAC
Multiple Vulnerabilities in Google Chrome Could Allow for Arbitrary Code Execution
https://www.cisecurity.org/advisory/multiple-vulnerabilities-in-google-chrome-could-allow-for-arbitrary-code-execution_2020-154/

【3】複数の Apple 製品に脆弱性

情報源
CISA Current Activity
Apple Releases Security Updates for Multiple Products
https://us-cert.cisa.gov/ncas/current-activity/2020/11/13/apple-releases-security-updates-multiple-products

Japan Vulnerability Notes JVNVU#99462952
複数の Apple 製品における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU99462952/

概要
複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- macOS Big Sur 11.0.1 より前のバージョン
- Safari 14.0.1 より前のバージョン
- macOS High Sierra (Security Update 2020-006 未適用)
- macOS Mojave (Security Update 2020-006 未適用)

この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新
することで解決します。詳細は、Apple が提供する情報を参照してください。

関連文書 (日本語)
Apple
Apple セキュリティアップデート
https://support.apple.com/ja-jp/HT201222

【4】複数の Mozilla 製品に脆弱性

情報源
CISA Current Activity
Mozilla Releases Security Updates for Firefox, Firefox ESR, and Thunderbird
https://us-cert.cisa.gov/ncas/current-activity/2020/11/10/mozilla-releases-security-updates-firefox-firefox-esr-and

概要
複数の Mozilla 製品には、脆弱性があります。

対象となる製品およびバージョンは次のとおりです。

- Mozilla Firefox 82.0.3 より前のバージョン
- Mozilla Firefox ESR 78.4.1 より前のバージョン
- Mozilla Thunderbird 78.4.2 より前のバージョン

この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更
新することで解決します。詳細は、Mozilla が提供する情報を参照してくださ
い。

関連文書 (英語)
Mozilla
Security Vulnerabilities fixed in Firefox 82.0.3, Firefox ESR 78.4.1, and Thunderbird 78.4.2
https://www.mozilla.org/en-US/security/advisories/mfsa2020-49/

【5】複数の Intel 製品に脆弱性

情報源
Japan Vulnerability Notes JVNVU#98002571
Intel 製品に複数の脆弱性
https://jvn.jp/vu/JVNVU98002571/

JPCERT/CC CyberNewsFlash
Intel 製品に関する複数の脆弱性について
https://www.jpcert.or.jp/newsflash/2020111102.html

概要
Intel から複数の製品に含まれる脆弱性に対応した Intel Product Security
Center Advisories が公開されました。

詳細は、Intel が提供する情報を参照してください。

関連文書 (英語)
Intel
Intel Product Security Center Advisories
https://www.intel.com/content/www/us/en/security-center/default.html

【6】複数の Adobe 製品に脆弱性

情報源
CISA Current Activity
Adobe Releases Security Updates for Multiple Products
https://us-cert.cisa.gov/ncas/current-activity/2020/11/10/adobe-releases-security-updates-multiple-products

概要
複数の Adobe 製品には、脆弱性があります。結果として、第三者が当該製品
を使用しているユーザーのブラウザ上で、任意のスクリプトを実行するなどの
可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Adobe Connect 11.0 およびそれ以前
- Adobe Reader Mobile (Android版) 20.6 およびそれ以前

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC CyberNewsFlash
複数の Adobe 製品のアップデートについて
https://www.jpcert.or.jp/newsflash/2020111101.html

Adobe
Adobe Connect に関するセキュリティアップデート | APSB20-69
https://helpx.adobe.com/jp/security/products/connect/apsb20-69.html

Adobe
Adobe Reader Mobile に関するセキュリティアップデート公開 | APSB20-71
https://helpx.adobe.com/jp/security/products/reader-mobile/apsb20-71.html

【7】Cisco IOS XR に脆弱性

情報源
CISA Current Activity
Cisco Releases Security Update for IOS XR Software
https://us-cert.cisa.gov/ncas/current-activity/2020/11/10/cisco-releases-security-update-ios-xr-software

概要
Cisco IOS XR には、脆弱性があります。結果として、遠隔の第三者がサービ
ス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Cisco IOS XR Software 7.1.2 より前のバージョンを利用する Cisco ASR 9000 シリーズ アグリゲーション サービス ルータ
- Cisco IOS XR Software 6.7.2 より前のバージョンを利用する Cisco ASR 9000 シリーズ アグリゲーション サービス ルータ

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)
Cisco
Cisco IOS XR Software for Cisco ASR 9000 Series Aggregation Services Routers Slow Path Forwarding Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-xr-cp-dos-ej8VB9QY

【8】複数の SAP 製品に脆弱性

情報源
CISA Current Activity
SAP Releases November 2020 Security Updates
https://us-cert.cisa.gov/ncas/current-activity/2020/11/10/sap-releases-november-2020-security-updates

概要
複数の SAP 製品には、脆弱性があります。結果として、遠隔の第三者が当該
製品を制御するなどの可能性があります。

対象となる製品は、多岐にわたります。詳細は SAP が提供するアドバイザリ
情報を参照してください。

この問題は、該当する製品を SAP が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、SAP が提供する情報を参照してください。

関連文書 (英語)
SAP
SAP Security Patch Day - November 2020
https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=562725571

【9】Replay Protected Memory Block (RPMB) プロトコルにリプレイ攻撃対策が不十分な問題

情報源
CERT/CC Vulnerability Note VU#231329
Replay Protected Memory Block (RPMB) protocol does not adequately defend against replay attacks
https://kb.cert.org/vuls/id/231329

概要
Replay Protected Memory Block (RPMB) プロトコルは主にフラッシュメモリ
型ストレージに使われる、読出し/書込み要求コマンドのリプレイ攻撃を防ぐ
ことを目的としたプロトコルです。RPMB プロトコルを利用するシステムには、
リプレイ攻撃に対する脆弱性があります。

使用している各製品のベンダの情報を確認し、対応を行ってください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#97690270
Replay Protected Memory Block (RPMB) プロトコルにリプレイ攻撃対策が不十分な問題
https://jvn.jp/vu/JVNVU97690270/


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○攻撃グループBlackTechが使用するLinux版マルウェア(ELF_PLEAD)について

2020年11月6日、JPCERT/CC は、攻撃グループ BlackTech が使用する Linux
版マルウェア(ELF_PLEAD)に関するブログを公開しました。

Windows OS 向けマルウェア PLEAD ダウンローダがダウンロードする PLEAD
モジュールの Linux 版マルウェア(ELF_PLEAD)が確認されています。本記事
では、Windows 版マルウェア「PLEADモジュール」と Linux 版マルウェア
「ELF_PLEAD」を比較しながら、ELF_PLEAD の特徴を紹介しています。

参考文献 (日本語)
JPCERT/CC Eyes
攻撃グループBlackTechが使用するLinux版マルウェア(ELF_PLEAD)
https://blogs.jpcert.or.jp/ja/2020/11/elf_plead.html

2020年11月11日 (水)

■11/01(日)~11/07(土) のセキュリティ関連情報

目 次

【1】Google Chrome に複数の脆弱性
【2】複数の Apple 製品に脆弱性
【3】Adobe Acrobat および Reader に複数の脆弱性
【4】複数の Cisco 製品に脆弱性
【5】サイボウズ Garoon に不適切な入力確認の脆弱性
【6】三菱電機製 GOT1000 シリーズ GT14 モデルに複数の脆弱性
【7】XOOPS 用モジュール XooNIps に複数の脆弱性
【8】スマートフォンアプリ「Studyplus(スタディプラス)」 に外部サービスの API キーがハードコードされている問題
【今週のひとくちメモ】JPCERT/CC がイベントログ分析支援ツール「LogonTracer v1.5.0」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2020/wr204401.html
https://www.jpcert.or.jp/wr/2020/wr204401.xml
============================================================================


【1】Google Chrome に複数の脆弱性

情報源
CISA Current Activity
Google Releases Security Updates for Chrome, CVE-2020-16009
https://us-cert.cisa.gov/ncas/current-activity/2020/11/03/google-releases-security-updates-chrome-cve-2020-16009

概要
Google Chrome には、複数の脆弱性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 86.0.4240.183 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2020/11/stable-channel-update-for-desktop.html

【2】複数の Apple 製品に脆弱性

情報源
CISA Current Activity
Apple Releases Security Updates for Multiple Products
https://us-cert.cisa.gov/ncas/current-activity/2020/11/06/apple-releases-security-updates-multiple-products

Japan Vulnerability Notes JVNVU#99462952
複数の Apple 製品における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU99462952/

概要
複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が任意
のコードを実行するなどの可能性があります。

対象となる製品は、多岐に渡ります。詳細は Apple が提供するアドバイザリ
情報を参照してください。

この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新
することで解決します。詳細は、Apple が提供する情報を参照してください。

関連文書 (日本語)
Apple
Apple セキュリティアップデート
https://support.apple.com/ja-jp/HT201222

【3】Adobe Acrobat および Reader に複数の脆弱性

情報源
CISA Current Activity
Adobe Releases Security Updates for Acrobat and Reader
https://us-cert.cisa.gov/ncas/current-activity/2020/11/04/adobe-releases-security-updates-acrobat-and-reader

概要
Adobe Acrobat および Reader には、複数の脆弱性があります。第三者が任意
コードの実行をするなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Adobe Acrobat DC Continuous (2020.012.20048) およびそれ以前 (Windows, macOS)
- Adobe Acrobat Reader DC Continuous (2020.012.20048) およびそれ以前 (Windows, macOS)
- Adobe Acrobat 2020 Classic 2020 (2020.001.30005) およびそれ以前 (Windows, macOS)
- Adobe Acrobat Reader 2020 Classic 2020 (2020.001.30005) およびそれ以前 (Windows, macOS)
- Adobe Acrobat 2017 Classic 2017 (2017.011.30175) およびそれ以前 (Windows, macOS)
- Adobe Acrobat Reader 2017 Classic 2017 (2017.011.30175) およびそれ以前 (Windows, macOS)

この問題は、Adobe Acrobat および Reader を Adobe が提供する修正済みの
バージョンに更新することで解決します。詳細は、Adobe が提供する情報を
参照してください。

関連文書 (日本語)
JPCERT/CC 注意喚起
Adobe Acrobat および Reader の脆弱性 (APSB20-67) に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200041.html

Adobe
Adobe Acrobat および Reader に関するセキュリティアップデート公開 | APSB20-67
https://helpx.adobe.com/jp/security/products/acrobat/apsb20-67.html

【4】複数の Cisco 製品に脆弱性

情報源
CISA Current Activity
Cisco Releases Security Updates for Multiple Products
https://us-cert.cisa.gov/ncas/current-activity/2020/11/05/cisco-releases-security-updates-multiple-products

概要
複数の Cisco 製品には、脆弱性があります。結果として、第三者が任意のコー
ドを実行するなどの可能性があります。

対象となる製品は、多岐に渡ります。詳細は Cisco が提供するアドバイザリ
情報を参照してください。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)
Cisco
Cisco Security Advisories
https://tools.cisco.com/security/center/publicationListing.x

【5】サイボウズ Garoon に不適切な入力確認の脆弱性

情報源
Japan Vulnerability Notes JVN#57942454
サイボウズ Garoon における不適切な入力確認の脆弱性
https://jvn.jp/jp/JVN57942454/

概要
サイボウズ株式会社が提供するサイボウズ Garoon には、不適切な入力確認の
脆弱性があります。結果として、当該製品にログイン可能なユーザが掲示板に
関するデータの一部を削除するなどの可能性があります。

対象となるバージョンは次のとおりです。

- サイボウズ Garoon 5.0.0 から 5.0.2 まで

この問題は、サイボウズ Garoon をバージョン 5.0.2 に更新後、サイボウズが
提供するパッチを適用することで解決します。詳細は、サイボウズが提供する
情報を参照してください。

関連文書 (日本語)
サイボウズ株式会社
「 Garoon 5.0.2 向け パッチプログラム 」 リリースのお知らせ
https://cs.cybozu.co.jp/2020/007275.html

【6】三菱電機製 GOT1000 シリーズ GT14 モデルに複数の脆弱性

情報源
Japan Vulnerability Notes JVNVU#99562395
三菱電機製 GOT1000 シリーズ GT14 モデルにおける複数の脆弱性
https://jvn.jp/vu/JVNVU99562395/

概要
三菱電機株式会社が提供する GOT1000 シリーズ GT14 モデルの TCP/IP スタッ
クには、複数の脆弱性があります。結果として、第三者が細工したパケットを
送信することで、当該製品のネットワーク機能を停止したり、悪意あるプログ
ラムを実行したりする可能性があります。

対象となる製品およびバージョンは次のとおりです。

下記製品の CoreOS バージョン 05.65.00.BD およびそれ以前
- GT1455-QTBDE
- GT1450-QMBDE
- GT1450-QLBDE
- GT1455HS-QTBDE
- GT1450HS-QMBDE

この問題は、CoreOS を三菱電機株式会社が提供する修正済みのバージョンに
更新することで解決します。詳細は、三菱電機株式会社が提供する情報を参照
してください。

関連文書 (日本語)
三菱電機株式会社
GOT1000シリーズGT14モデルのTCP/IPスタックにおける複数の脆弱性
https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2020-014.pdf

【7】XOOPS 用モジュール XooNIps に複数の脆弱性

情報源
Japan Vulnerability Notes JVNVU#92053563
XOOPS 用モジュール XooNIps における複数の脆弱性
https://jvn.jp/vu/JVNVU92053563/

概要
理化学研究所 脳神経科学研究センター 統合計算脳科学連携部門 神経情報基
盤開発ユニットが提供する XOOPS 用モジュール XooNIps には、複数の脆弱性
があります。結果として、当該製品にログイン済みのユーザが、信頼できない
データをデシリアライズし、任意のコードを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- XooNIps 3.49 およびそれ以前

この問題は、XooNIps を開発者が提供する修正済みのバージョンに更新するこ
とで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
理化学研究所 脳神経科学研究センター 統合計算脳科学連携部門 神経情報基盤開発ユニット
XooNIps 3.50 リリースのお知らせ
https://xoonips.osdn.jp/modules/news/index.php?page=article&storyid=13

【8】スマートフォンアプリ「Studyplus(スタディプラス)」 に外部サービスの API キーがハードコードされている問題

情報源
Japan Vulnerability Notes JVN#00414047
スマートフォンアプリ「Studyplus(スタディプラス)」に外部サービスの API キーがハードコードされている問題
https://jvn.jp/jp/JVN00414047/

概要
スタディプラス株式会社が提供するスマートフォンアプリ「Studyplus(スタディ
プラス)」には、外部サービスの API キーがハードコードされている問題があ
ります。結果として、第三者がアプリ内のデータを解析し、外部サービスと連
携するための API キーを不正に窃取する可能性があります。

対象となるバージョンは次のとおりです。

- Android アプリ「Studyplus(スタディプラス)」 v6.3.7 およびそれ以前
- iOS アプリ「Studyplus(スタディプラス)」 v8.29.0 およびそれ以前

この問題は、開発者によって修正されており、開発者は最新のバージョンに更
新することを推奨しています。詳細は、開発者が提供する情報を参照してくだ
さい。


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○JPCERT/CC がイベントログ分析支援ツール「LogonTracer v1.5.0」を公開

2020年10月29日、JPCERT/CC は、イベントログの分析をサポートするツール
「LogonTracer」の最新版バージョン 1.5 をリリースしました。今回のアップ
デートでは、Elasticsearch との連携によるリアルタイムイベントログ分析機
能を追加しました。

参考文献 (日本語)
JPCERT/CC Eyes
LogonTracer v1.5 リリース
https://blogs.jpcert.or.jp/ja/2020/10/logontracer-1_5.html

2020年11月 5日 (木)

■10/25(日)~10/31(土) のセキュリティ関連情報

目 次

【1】Macrium Software 製 Macrium Reflect に権限昇格の脆弱性
【2】三菱電機製 MELSEC iQ-R、Q および L シリーズにおける複数の脆弱性
【3】Microsoft Edge に複数の脆弱性
【4】QNAP QTS に複数の脆弱性
【5】Samba に複数の脆弱性
【6】WordPress に複数の脆弱性
【7】Wireshark にサービス運用妨害 (DoS) の脆弱性
【今週のひとくちメモ】IPA が「サイバー情報共有イニシアティブ(J-CSIP)運用状況[2020年7月~9月]」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2020/wr204301.html
https://www.jpcert.or.jp/wr/2020/wr204301.xml
============================================================================


【1】Macrium Software 製 Macrium Reflect に権限昇格の脆弱性

情報源
CERT/CC Vulnerability Note VU#760767
Macrium Reflect is vulnerable to privilege escalation due to OPENSSLDIR location
https://kb.cert.org/vuls/id/760767

概要
Macrium Software が提供するバックアップソフトウェア Macrium Reflect に
は、権限昇格の脆弱性があります。結果として、第三者が SYSTEM 権限で任意
のコードを実行する可能性があります。

対象となるバージョンは次のとおりです。

- Macrium Reflect v7.3.5281 より前のバージョン

この問題は、該当する製品を Macrium Software が提供する修正済みのバージョン
に更新することで解決します。詳細は Macrium Software が提供する情報を参
照してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#90376567
Macrium Software 製 Macrium Reflect に権限昇格の脆弱性
https://jvn.jp/vu/JVNVU90376567/

関連文書 (英語)
Macrium Software
Macrium Reflect v7.3.5281
https://updates.macrium.com/reflect/v7/v7.3.5281/details7.3.5281.htm

【2】三菱電機製 MELSEC iQ-R、Q および L シリーズにおける複数の脆弱性

情報源
Japan Vulnerability Notes JVNVU#92513419
三菱電機製 MELSEC iQ-R シリーズにおける複数の脆弱性
https://jvn.jp/vu/JVNVU92513419/

Japan Vulnerability Notes JVNVU#96558207
三菱電機製 MELSEC iQ-R、Q および L シリーズにおけるリソース枯渇の脆弱性
https://jvn.jp/vu/JVNVU96558207/

概要
三菱電機製 MELSEC iQ-R、Q および L シリーズには、複数の脆弱性がありま
す。結果として、遠隔の第三者が、不正な操作をしたり、サービス運用妨害 (D
oS) 攻撃をしたりするなどの可能性があります。

対象となる製品は、多岐に渡ります。詳細は三菱電機株式会社が提供するアド
バイザリ情報を参照してください。

三菱電機株式会社はこの問題に対する回避策に関する情報を提供しています。
詳細は、三菱電機株式会社が提供する情報を参照してください。

関連文書 (日本語)
三菱電機株式会社
MELSEC iQ-Rシリーズの各種情報/ネットワークユニットの TCP/IP機能における複数の脆弱性
https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2020-012.pdf

三菱電機株式会社
MELSEC iQ-R、QおよびLシリーズCPUユニットの Ethernetポートにおけるサービス拒否(DoS)の脆弱性
https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2020-013.pdf

【3】Microsoft Edge に複数の脆弱性

情報源
CISA Current Activity
Microsoft Releases Security Update for Edge
https://us-cert.cisa.gov/ncas/current-activity/2020/10/26/microsoft-releases-security-update-edge

概要
Microsoft Edge には、複数の脆弱性があります。

対象となるバージョンは次のとおりです。

- Microsoft Edge (Chromium ベース) 86.0.622.51 より前のバージョン

この問題は、Microsoft Edge を Microsoft が提供する修正済みのバージョン
に更新することで解決します。詳細は、Microsoft が提供する情報を参照して
ください。

関連文書 (日本語)
マイクロソフト株式会社
Microsoft Edge セキュリティ更新プログラムのリリースノート(2020年10月22日)
https://docs.microsoft.com/ja-jp/DeployEdge/microsoft-edge-relnotes-security#october-22-2020

【4】QNAP QTS に複数の脆弱性

情報源
QNAP
Multiple Vulnerabilities in QTS
https://www.qnap.com/en/security-advisory/qsa-20-09

概要
QNAP QTS には、複数の脆弱性があります。結果として、遠隔の第三者が任意
のコマンドを実行する可能性があります。

対象となるバージョンは次のとおりです。

- QTS 4.4.3.1421 build 20200907 より前のバージョン

この問題は、QTS を QNAP Systems が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、QNAP Systems が提供する情報を参照してくだ
さい。

【5】Samba に複数の脆弱性

情報源
The Samba Team
Missing handle permissions check in SMB1/2/3 ChangeNotify.
https://www.samba.org/samba/security/CVE-2020-14318.html

The Samba Team
Unprivileged user can crash winbind
https://www.samba.org/samba/security/CVE-2020-14323.html

The Samba Team
An authenticated user can crash the DCE/RPC DNS with easily crafted records
https://www.samba.org/samba/security/CVE-2020-14383.html

概要
Samba には、複数の脆弱性があります。結果として、遠隔の第三者がサービス
運用妨害 (DoS) 攻撃を行うなどの可能性があります。

対象となるバージョンは次のとおりです。

- Samba 4.13.1 より前のバージョン
- Samba 4.12.9 より前のバージョン
- Samba 4.11.15 より前のバージョン

この問題は、Samba を The Samba Team が提供する修正済みのバージョンに更
新することで解決します。詳細は、The Samba Team が提供する情報を参照し
てください。

関連文書 (英語)
The Samba Team
Samba 4.13.1 Available for Download
https://www.samba.org/samba/history/samba-4.13.1.html

The Samba Team
Samba 4.12.9 Available for Download
https://www.samba.org/samba/history/samba-4.12.9.html

The Samba Team
Samba 4.11.15 Available for Download
https://www.samba.org/samba/history/samba-4.11.15.html

【6】WordPress に複数の脆弱性

情報源
WordPress
WordPress 5.5.2 Security and Maintenance Release
https://wordpress.org/news/2020/10/wordpress-5-5-2-security-and-maintenance-release/

概要
WordPress には、複数の脆弱性があります。結果として、遠隔の第三者がユー
ザのブラウザ上で任意のスクリプトを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- WordPress 5.5.2 より前のバージョン

この問題は、WordPress を WordPress が提供する修正済みのバージョンに更
新することで解決します。詳細は、WordPress が提供する情報を参照してくだ
さい。

関連文書 (日本語)
WordPress
WordPress 5.5.2 セキュリティとメンテナンスのリリース
https://ja.wordpress.org/2020/10/30/wordpress-5-5-2-security-and-maintenance-release/

【7】Wireshark にサービス運用妨害 (DoS) の脆弱性

情報源
Wireshark Foundation
Wireshark 3.4.0 and 3.2.8 Released
https://www.wireshark.org/news/20201029.html

概要
Wireshark には、サービス運用妨害 (DoS) 攻撃が可能な脆弱性があります。

対象となるバージョンは次のとおりです。

- Wireshark 3.2.8 より前のバージョン

この問題は、Wireshark を Wireshark Foundation が提供する修正済みのバー
ジョンに更新することで解決します。詳細は、Wireshark Foundation が提供
する情報を参照してください。

関連文書 (英語)
Wireshark Foundation
Wireshark 3.4.0 Release Notes
https://www.wireshark.org/docs/relnotes/wireshark-3.4.0.html

Wireshark Foundation
Wireshark 3.2.8 Release Notes
https://www.wireshark.org/docs/relnotes/wireshark-3.2.8.html


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○IPA が「サイバー情報共有イニシアティブ(J-CSIP)運用状況[2020年7月~9月]」を公開

2020年10月29日、情報処理推進機構 (IPA) は、国内重要産業におけるサイバ
ー攻撃の情報共有の枠組みである「サイバー情報共有イニシアティブ」 (J-CS
IP) のレポートを公開しました。本レポートでは、2020年9月末時点の運用体
制、2020年7月~9月の運用状況に加え、把握分析した攻撃事例や動向等につい
て解説しています。

参考文献 (日本語)
情報処理推進機構 (IPA)
サイバー情報共有イニシアティブ(J-CSIP)運用状況[2020年7月~9月]
https://www.ipa.go.jp/files/000086549.pdf