« 2020年12月 | メイン | 2021年2月 »

2021年1月

2021年1月27日 (水)

■01/17(日)~01/23(土) のセキュリティ関連情報

目 次

【1】Google Chromeに複数の脆弱性
【2】Dnsmasqに複数の脆弱性
【3】2021年1月Oracle Critical Patch Updateについて
【4】複数のCisco製品に脆弱性
【5】Drupalのサードパーティライブラリに脆弱性
【6】TP-Link製TL-WR841N V13(JP)におけるOSコマンドインジェクションの脆弱性
【今週のひとくちメモ】JPCERT/CC Eyes「攻撃グループLazarusが侵入したネットワーク内で使用するツール」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2021/wr210401.html
https://www.jpcert.or.jp/wr/2021/wr210401.xml
============================================================================


【1】Google Chromeに複数の脆弱性

情報源
CISA Current Activity
Google Releases Security Updates for Chrome
https://us-cert.cisa.gov/ncas/current-activity/2021/01/21/google-releases-security-updates-chrome

概要
Google Chromeには、複数の脆弱性があります。

対象となる製品は次のとおりです。

- Google Chrome 88.0.4324.96(MacおよびLinux版)
- Google Chrome 88.0.4324.104(Windows版)

この問題は、Google ChromeをGoogleが提供する修正済みのバージョンに更新
することで解決します。詳細は、Googleが提供する情報を参照してください。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2021/01/stable-channel-update-for-desktop_19.html

【2】Dnsmasqに複数の脆弱性

情報源
CERT/CC Vulnerability Note VU#434904
Dnsmasq is vulnerable to memory corruption and cache poisoning
https://kb.cert.org/vuls/id/434904

概要
Dnsmasqは、DNSやDHCPなどの機能を提供するオープンソースソフトウェアです。
Dnsmasqには、複数の脆弱性があります。結果として、遠隔の第三者が、任意
のコード実行や情報の窃取を行ったり、サービス運用妨害(DoS)状態を引き
起こしたりするなどの可能性があります。なお、これらの脆弱性は発見者によっ
て「DNSpooq」と呼称されています。

この問題は、Dnsmasqを開発者が提供する修正済みのバージョンに更新するこ
とで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#90340376
Dnsmasq における複数の脆弱性 (DNSpooq)
https://jvn.jp/vu/JVNVU90340376/

関連文書 (英語)
JSOF
DNSpooq
https://www.jsof-tech.com/disclosures/dnspooq/

JSOF
DNSpooq: Cache Poisoning and RCE in Popular DNS Forwarder dnsmasq
https://www.jsof-tech.com/wp-content/uploads/2021/01/DNSpooq_Technical-Whitepaper.pdf

【3】2021年1月Oracle Critical Patch Updateについて

情報源
CISA Current Activity
Oracle Releases January 2021 Security Bulletin
https://us-cert.cisa.gov/ncas/current-activity/2021/01/21/oracle-releases-january-2021-security-bulletin

概要
Oracleから複数の製品およびコンポーネントに含まれる脆弱性に対応したOracle
Critical Patch Update Advisoryが公開されました。

詳細は、Oracleが提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC注意喚起
2021年1月Oracle製品のクリティカルパッチアップデートに関する注意喚起
https://www.jpcert.or.jp/at/2021/at210003.html

関連文書 (英語)
Oracle
Oracle Critical Patch Update Advisory - January 2021
https://www.oracle.com/security-alerts/cpujan2021.html

【4】複数のCisco製品に脆弱性

情報源
CISA Current Activity
Cisco Releases Advisories for Multiple Products
https://us-cert.cisa.gov/ncas/current-activity/2021/01/21/cisco-releases-advisories-multiple-products

概要
複数のCisco製品には、脆弱性があります。結果として、遠隔の第三者が任意
のコマンドを実行するなどの可能性があります。

対象となる製品は、多岐に渡ります。詳細はCiscoが提供するアドバイザリ情
報を参照してください。

この問題は、該当する製品をCiscoが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Ciscoが提供する情報を参照してください。

関連文書 (英語)
Cisco
Cisco Security Advisories
https://tools.cisco.com/security/center/publicationListing.x

【5】Drupalのサードパーティライブラリに脆弱性

情報源
CISA Current Activity
Drupal Releases Security Updates
https://us-cert.cisa.gov/ncas/current-activity/2021/01/21/drupal-releases-security-updates

概要
Drupalには、内部で使用しているパッケージの問題に起因する、アーカイブファ
イル処理時のシンボリックリンクの不十分なチェックによるディレクトリトラ
バーサルの脆弱性があります。結果として、遠隔の第三者が任意のファイルを
上書きする可能性があります。

対象となるバージョンは次のとおりです。

- Drupal 9.1.3より前の9.1系のバージョン
- Drupal 9.0.11より前の9.0系のバージョン
- Drupal 8.9.13より前の8.9系のバージョン
- Drupal 7.78より前の7系のバージョン

なお、Drupal 8.9系より前の8系のバージョンも影響を受けますが、サポート
が終了しており、今回のセキュリティに関する情報は提供されていません。

この問題は、DrupalをDrupalが提供する修正済みのバージョンに更新すること
で解決します。詳細は、Drupalが提供する情報を参照してください。

関連文書 (英語)
Drupal
Drupal core - Critical - Third-party libraries - SA-CORE-2021-001
https://www.drupal.org/sa-core-2021-001

【6】TP-Link製TL-WR841N V13(JP)におけるOSコマンドインジェクションの脆弱性

情報源
Japan Vulnerability Notes JVNVU#92444096
TP-Link 製 TL-WR841N V13 (JP) におけるOSコマンドインジェクションの脆弱性
https://jvn.jp/vu/JVNVU92444096/

概要
TP-Linkが提供するWi-FiルータTL-WR841NのハードウェアバージョンV13(JP)
向けファームウェアには、OSコマンドインジェクションの脆弱性があります。
結果として、当該製品のwebインタフェースにログインできるユーザが、ファー
ムウェアのデザイン上想定されていないOSコマンドを実行する可能性がありま
す。

対象となる製品は次のとおりです。

- TL-WR841N V13(JP)向けファームウェア201216より前のバージョン

この問題は、該当する製品のファームウェアをTP-Linkが提供する最新版にアッ
プデートすることで解決します。なお、詳細は開発者のサイトを確認してくだ
さい。

関連文書 (日本語)
TP-LINK
TL-WR841N V13 をダウンロード
https://www.tp-link.com/jp/support/download/tl-wr841n/v13/


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○JPCERT/CC Eyes「攻撃グループLazarusが侵入したネットワーク内で使用するツール」を公開

2021年1月19日、JPCERT/CCは、公式ブログJPCERT/CC Eyesにて「攻撃グループ
Lazarusが侵入したネットワーク内で使用するツール」を公開しました。他の
攻撃者と同様にLazarusは、ネットワークに侵入後、正規のツールを使用して、
情報収集や感染拡大を試みます。本記事では、Lazarusが使用するツールにつ
いて目的別に紹介しています。

参考文献 (日本語)
JPCERT/CC
攻撃グループLazarusが侵入したネットワーク内で使用するツール
https://blogs.jpcert.or.jp/ja/2021/01/Lazarus_tools.html

2021年1月20日 (水)

■01/10(日)~01/16(土) のセキュリティ関連情報

目 次

【1】複数のマイクロソフト製品に脆弱性
【2】複数のアドビ製品に脆弱性
【3】複数のCisco製品に脆弱性
【4】複数のJuniper製品に脆弱性
【5】複数のSAP製品に脆弱性
【6】Apache Tomcatに情報漏えいの脆弱性
【7】Mozilla Thunderbirdに解放済みメモリ使用(use-after-free)の脆弱性
【8】SKYSEA Client ViewにDLL読み込みに関する脆弱性
【9】acmailerに複数の脆弱性
【10】ウイルスバスタービジネスセキュリティシリーズに複数の脆弱性
【11】Apex One およびウイルスバスター コーポレートエディションに複数の脆弱性
【今週のひとくちメモ】アドビはFlash PlayerにおけるFlashコンテンツの実行をブロックしました

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2021/wr210301.html
https://www.jpcert.or.jp/wr/2021/wr210301.xml
============================================================================


【1】複数のマイクロソフト製品に脆弱性

情報源
CISA Current Activity
Microsoft Releases January 2021 Security Updates
https://us-cert.cisa.gov/ncas/current-activity/2021/01/12/microsoft-releases-january-2021-security-updates

CISA Current Activity
RCE Vulnerability Affecting Microsoft Defender
https://us-cert.cisa.gov/ncas/current-activity/2021/01/14/rce-vulnerability-affecting-microsoft-defender

CISA Current Activity
Microsoft Releases Security Updates for Edge
https://us-cert.cisa.gov/ncas/current-activity/2021/01/11/microsoft-releases-security-updates-edge

概要
複数のマイクロソフト製品には、脆弱性があります。結果として、遠隔の第三
者が任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Microsoft Windows
- Microsoft Edge(EdgeHTMLベース)
- Microsoft Edge(Chromiumベース)
- Microsoft Office、Microsoft Office Services、およびWeb Apps
- Microsoft Windows Codecs Library
- Visual Studio
- SQL Server
- Microsoft Malware Protection Engine
- .NET Core
- .NET Repository
- ASP .NET
- Azure
- Windows Defender

この問題は、Microsoft Updateなどを用いて、更新プログラムを適用すること
で解決します。詳細は、マイクロソフトが提供する情報を参照してください。

関連文書 (日本語)
マイクロソフト株式会社
2021 年 1 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-JP/security-guidance/releasenotedetail/2021-Jan

マイクロソフト株式会社
Microsoft Edge (Chromium ベース) 用の Chromium のセキュリティ更新プログラム
https://msrc.microsoft.com/update-guide/vulnerability/ADV200002

マイクロソフト株式会社
Microsoft Defender のリモートでコードが実行される脆弱性
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1647

JPCERT/CC 注意喚起
2021年1月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2021/at210001.html

【2】複数のアドビ製品に脆弱性

情報源
CISA Current Activity
Adobe Releases Security Updates for Multiple Products
https://us-cert.cisa.gov/ncas/current-activity/2021/01/12/adobe-releases-security-updates-multiple-products

概要
複数のアドビ製品には、脆弱性があります。結果として、第三者が任意のコー
ドを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Adobe Photoshop
- Adobe Illustrator
- Adobe Animate
- Adobe Campaign Classic
- Adobe InCopy
- Adobe Captivate
- Adobe Bridge

この問題は、該当する製品をアドビが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、アドビが提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC CyberNewsFlash
複数のアドビ製品のアップデートについて
https://www.jpcert.or.jp/newsflash/2021011301.html

関連文書 (英語)
アドビ
Security Bulletins Posted
https://blogs.adobe.com/psirt/?p=1960

アドビ
Security updates available for Adobe Photoshop | APSB21-01
https://helpx.adobe.com/security/products/photoshop/apsb21-01.html

アドビ
Security Updates Available for Adobe Illustrator | APSB21-02
https://helpx.adobe.com/security/products/illustrator/apsb21-02.html

アドビ
Security updates available for Adobe Animate | APSB21-03
https://helpx.adobe.com/security/products/animate/apsb21-03.html

アドビ
Security updates available for Adobe Campaign Classic | APSB21-04
https://helpx.adobe.com/security/products/campaign/apsb21-04.html

アドビ
Security Update Available for Adobe InCopy | APSB21-05
https://helpx.adobe.com/security/products/incopy/apsb21-05.html

アドビ
Security hotfix available for Adobe Captivate | APSB21-06
https://helpx.adobe.com/security/products/captivate/apsb21-06.html

アドビ
Security Updates Available for Adobe Bridge | APSB21-07
https://helpx.adobe.com/security/products/bridge/apsb21-07.html

【3】複数のCisco製品に脆弱性

情報源
CISA Current Activity
Cisco Releases Security Updates for Multiple Products
https://us-cert.cisa.gov/ncas/current-activity/2021/01/14/cisco-releases-security-updates-multiple-products

概要
複数のCisco製品には、脆弱性があります。結果として、遠隔の第三者が任意
のコードを実行するなどの可能性があります。

影響度CriticalおよびHighの脆弱性情報に記載されている製品は次のとおりで
す。

- Cisco AnyConnect Secure Mobility Client for Windows 4.9.04043より前のバージョン
- Cisco Small Business routers
RV110W Wireless-N VPN Firewall
RV130 VPN Router
RV130W Wireless-N Multifunction VPN Router
RV215W Wireless-N VPN Router
- Cisco CMX releases 10.6.0、10.6.1、および10.6.2

※製品によって、影響を受ける条件が異なります。また、上記製品以外にも、
影響度Mediumの複数の脆弱性情報が公開されています。詳細は、Ciscoが提
供する情報を参照してください。

この問題の解決策は次の通りです。該当する製品のうちサポート対象の製品は
Ciscoが提供する修正済みのバージョンに更新してください。EOL製品は代替品
への置き換えを検討してください。

関連文書 (英語)
Cisco
Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution and Denial of Service Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-overflow-WUnUgv4U

Cisco
Cisco AnyConnect Secure Mobility Client for Windows DLL Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-anyconnect-dll-injec-pQnryXLf

Cisco
Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Command Injection Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-command-inject-LBdQ2KRN

Cisco
Cisco Connected Mobile Experiences Privilege Escalation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cmxpe-75Asy9k

【4】複数のJuniper製品に脆弱性

情報源
CISA Current Activity
Juniper Networks Releases Security Updates for Multiple Products
https://us-cert.cisa.gov/ncas/current-activity/2021/01/14/juniper-networks-releases-security-updates-multiple-products

概要
複数のJuniper製品には、脆弱性があります。結果として、遠隔の第三者が
サービス運用妨害(DoS)攻撃を行ったりするなどの可能性があります。

対象となる製品は、多岐に渡ります。詳細は、Juniperが提供する情報を参照
してください。

関連文書 (英語)
Juniper Networks
Security Advisories
https://kb.juniper.net/InfoCenter/index?page=content&channel=SECURITY_ADVISORIES

【5】複数のSAP製品に脆弱性

情報源
CISA Current Activity
SAP Releases January 2021 Security Updates
https://us-cert.cisa.gov/ncas/current-activity/2021/01/12/sap-releases-january-2021-security-updates

概要
複数のSAP製品には、脆弱性があります。結果として、遠隔の第三者がSQLイン
ジェクション攻撃を実施するなどの可能性があります。

対象となる製品は、多岐に渡ります。詳細はSAPが提供するアドバイザリ情報
を参照してください。

この問題は、該当する製品を SAPが提供する修正済みのバージョンに更新する
ことで解決します。詳細は、SAPが提供する情報を参照してください。

関連文書 (英語)
SAP
SAP Security Patch Day - January 2021
https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=564760476

【6】Apache Tomcatに情報漏えいの脆弱性

情報源
CISA Current Activity
Apache Releases Security Advisory for Tomcat
https://us-cert.cisa.gov/ncas/current-activity/2021/01/15/apache-releases-security-advisory-tomcat

概要
Apache Tomcatには、情報漏えいの脆弱性があります。結果としてJSPのソース
コードが漏えいするなどの可能性があります。

対象となる製品は以下のとおりです。

- Apache Tomcat 10.0.0-M1から10.0.0-M9
- Apache Tomcat 9.0.0.M1から9.0.39
- Apache Tomcat 8.5.0から8.5.59
- Apache Tomcat 7.0.0から7.0.106

この問題は、Apache Tomcatを開発者が提供する修正済みのバージョンに更新
することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#96136392
Apache Tomcat における Java API の実装不備に起因する情報漏えいの脆弱性
https://jvn.jp/vu/JVNVU96136392/

JPCERT/CC 注意喚起
Apache Tomcatの脆弱性(CVE-2021-24122)に関する注意喚起
https://www.jpcert.or.jp/at/2021/at210002.html

関連文書 (英語)
Apache Software Foundation
CVE-2021-24122 Apache Tomcat Information Disclosure
https://lists.apache.org/thread.html/r1595889b083e05986f42b944dc43060d6b083022260b6ea64d2cec52%40%3Cannounce.tomcat.apache.org%3E

Apache Software Foundation
Fixed in Apache Tomcat 10.0.0-M10
https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.0-M10

Apache Software Foundation
Fixed in Apache Tomcat 9.0.40
https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.40

Apache Software Foundation
Fixed in Apache Tomcat 8.5.60
https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.60

Apache Software Foundation
Fixed in Apache Tomcat 7.0.107
https://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.107

【7】Mozilla Thunderbirdに解放済みメモリ使用(use-after-free)の脆弱性

情報源
CISA Current Activity
Mozilla Releases Security Update for Thunderbird
https://us-cert.cisa.gov/ncas/current-activity/2021/01/12/mozilla-releases-security-update-thunderbird

概要
Mozilla Thunderbirdには、解放済みメモリ使用(use-after-free)の脆弱性
があります。結果として、第三者が任意のコードを実行するなどの可能性があ
ります。

対象となるバージョンは次のとおりです。

- Mozilla Thunderbird 78.6.1より前のバージョン

この問題は、Mozilla ThunderbirdをMozillaが提供する修正済みのバージョン
に更新することで解決します。詳細は、Mozillaが提供する情報を参照してく
ださい。

関連文書 (英語)
Mozilla
Mozilla Foundation Security Advisory 2021-02
https://www.mozilla.org/en-US/security/advisories/mfsa2021-02/

【8】SKYSEA Client ViewにDLL読み込みに関する脆弱性

情報源
Japan Vulnerability Notes JVN#69635538
SKYSEA Client View のインストーラにおける DLL 読み込みに関する脆弱性
https://jvn.jp/jp/JVN69635538/

概要
Sky株式会社が提供するSKYSEA Client Viewには、DLL読み込みに関する脆弱性
があります。結果として、第三者がインストーラを実行している権限で任意の
コードを実行する可能性があります。

対象となるバージョンは次のとおりです。

- SKYSEA Client View Ver.1.020.05bから16.001.01gまで

この問題は最新のインストーラを使用することで解決します。詳細はSky株式
会社が提供する情報を参照してください。

関連文書 (日本語)
Sky株式会社
【重要】DLLプリロードの脆弱性に関する注意喚起(CVE-2021-20616)
https://www.skyseaclientview.net/news/210112_01/

【9】acmailerに複数の脆弱性

情報源
Japan Vulnerability Notes JVN#35906450
acmailer における複数の脆弱性
https://jvn.jp/jp/JVN35906450/

概要
株式会社シーズが提供するacmailerには、複数の脆弱性があります。結果とし
て第三者が管理者権限を取得し、サーバ上の機微な情報を窃取するなどの可能
性があります。

対象となる製品は以下のとおりです。

- acmailer ver. 4.0.2およびそれ以前
- acmailer DB ver. 1.1.4およびそれ以前

この問題は、該当する製品を株式会社シーズが提供する修正済みのバージョン
に更新することで解決します。詳細は、株式会社シーズが提供する情報を参照
してください。

関連文書 (日本語)
株式会社シーズ
acmailerおよびacmailer DBの脆弱性につきまして
https://www.acmailer.jp/info/de.cgi?id=98

株式会社シーズ
acmailerおよびacmailer DBの脆弱性につきまして(2)
https://www.acmailer.jp/info/de.cgi?id=101

【10】ウイルスバスタービジネスセキュリティシリーズに複数の脆弱性

情報源
Japan Vulnerability Notes JVNVU#99904867
ウイルスバスタービジネスセキュリティシリーズにおける複数の脆弱性
https://jvn.jp/vu/JVNVU99904867/

概要
ウイルスバスタービジネスセキュリティシリーズには、複数の脆弱性がありま
す。結果として遠隔の第三者が認証を回避し、管理サーバ上の任意のファイル
を変更や削除するなどの可能性があります。

対象となる製品は以下のとおりです。

- ウイルスバスタービジネスセキュリティ 9.5および10.0SP1
- ウイルスバスタービジネスセキュリティサービス 6.7

この問題は、該当する製品をトレンドマイクロ株式会社が提供するパッチを適
用する、または最新版にアップグレードすることで解決します。なお、ウイル
スバスタービジネスセキュリティサービスは2020年8月15日のメンテナンスで
修正されています。詳細は開発者のサイトを確認してください。


関連文書 (日本語)
トレンドマイクロ株式会社
アラート/アドバイザリ:ウイルスバスタービジネスセキュリティとウイルスバスタービジネスセキュリティサービスで 確認された複数の脆弱性について(2020年11月)
https://success.trendmicro.com/jp/solution/000281958

【11】Apex One およびウイルスバスター コーポレートエディションに複数の脆弱性

情報源
Japan Vulnerability Notes JVNVU#92683420
Apex One およびウイルスバスター コーポレートエディションにおける複数の脆弱性
https://jvn.jp/vu/JVNVU92683420/

概要
Apex Oneおよびウイルスバスター コーポレートエディションには、複数の脆
弱性があります。結果として管理者権限を持たない第三者が管理サーバ上で任
意のコードを実行するなどの可能性があります。

対象となる製品は以下のとおりです。

- Apex One 2019 CP8422(Build 8400)より前のバージョン
- Apex One SaaS
- ウイルスバスター コーポレートエディション XG SP1 CP 5702より前のバージョン

この問題は、該当する製品を開発者が提供するパッチを適用することで解決し
ます。なお、Apex One SaaSは2020年8月Updateで修正されています。詳細は開
発者のサイトを確認してください。

関連文書 (日本語)
トレンドマイクロ株式会社
アラート/アドバイザリ:Trend Micro Apex Oneとウイルスバスターコーポレートエディションで 確認された複数の脆弱性について(2020年11月)
https://success.trendmicro.com/jp/solution/000273338


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○アドビはFlash PlayerにおけるFlashコンテンツの実行をブロックしました

アドビは2020年12月31日でFlash Playerのサポートを終了したため、2021年1
月12日以降、Flash PlayerにおけるFlashコンテンツの実行をブロックしまし
た。アドビはすべてのユーザーにFlash Playerを直ちにアンインストールする
ことを推奨しています。

参考文献 (日本語)
アドビ
Adobe Flash Playerサポート終了情報ページ
https://www.adobe.com/jp/products/flashplayer/end-of-life.html

2021年1月14日 (木)

■01/03(日)~01/09(土) のセキュリティ関連情報

目 次

【1】Google Chromeに複数の脆弱性
【2】複数のMozilla製品に解放済みメモリ使用(Use-after-free)の脆弱性
【3】複数のZyxel製品に認証情報がハードコードされている脆弱性
【4】PHPに入力値検証不備の脆弱性
【5】GitLabに複数の脆弱性
【6】IPMI over LANによるRMCP接続を行う日本電気製の複数製品に認証不備の脆弱性
【7】UNIVERGE SV9500/SV8500シリーズに複数の脆弱性
【8】InterScan Messaging Securityシリーズに複数の脆弱性
【今週のひとくちメモ】NISCが「緊急事態宣言を踏まえたテレワーク実施にかかる注意喚起」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2021/wr210201.html
https://www.jpcert.or.jp/wr/2021/wr210201.xml
============================================================================


【1】Google Chromeに複数の脆弱性

情報源
CISA Current Activity
Google Releases Security Updates for Chrome
https://us-cert.cisa.gov/ncas/current-activity/2021/01/07/google-releases-security-updates-chrome

概要
Google Chromeには、複数の脆弱性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 87.0.4280.141 より前のバージョン

この問題は、Google ChromeをGoogleが提供する修正済みのバージョンに更新
することで解決します。詳細は、Googleが提供する情報を参照してください。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2021/01/stable-channel-update-for-desktop.html

【2】複数のMozilla製品に解放済みメモリ使用(Use-after-free)の脆弱性

情報源
CISA Current Activity
Mozilla Releases Security Updates for Firefox, Firefox for Android, and Firefox ESR
https://us-cert.cisa.gov/ncas/current-activity/2021/01/07/mozilla-releases-security-updates-firefox-firefox-android-and

概要
複数のMozilla製品には、解放済みメモリ使用(Use-after-free)の脆弱性が
あります。結果として、第三者が任意のコードを実行する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Mozilla Firefox 84.0.2 より前のバージョン
- Mozilla Firefox ESR 78.6.1 より前のバージョン
- Mozilla Firefox for Android 84.1.3 より前のバージョン

この問題は、該当する製品をMozillaが提供する修正済みのバージョンに更新
することで解決します。詳細は、Mozillaが提供する情報を参照してください。

関連文書 (英語)
Mozilla
Security Vulnerabilities fixed in Firefox 84.0.2, Firefox for Android 84.1.3, and Firefox ESR 78.6.1
https://www.mozilla.org/en-US/security/advisories/mfsa2021-01/

【3】複数のZyxel製品に認証情報がハードコードされている脆弱性

情報源
CISA Current Activity
MS-ISAC Releases Cybersecurity Advisory on Zyxel Firewalls and AP Controllers
https://us-cert.cisa.gov/ncas/current-activity/2021/01/08/ms-isac-releases-cybersecurity-advisory-zyxel-firewalls-and-ap

概要
複数のZyxel製品には、認証情報がハードコードされている脆弱性があります。
結果として、遠隔の第三者が、管理者権限でファイアウォールの設定を変更し
たり、トラフィックを傍受したりするなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Zyxel Firewall ATP、USG、USG FLEX、VPN バージョン 4.60
- Zyxel AP Controllers NXC2500、NXC5500 バージョン 6.10

この問題は、該当する製品をZyxelが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Zyxelが提供する情報を参照してください。

関連文書 (英語)
Center for Internet Security
A vulnerability in Zyxel Firewall and AP Controllers Could Allow for Administrative Access
https://www.cisecurity.org/advisory/a-vulnerability-in-zyxel-firewall-and-ap-controllers-could-allow-for-administrative-access_2021-001/

Zyxel
Zyxel security advisory for hardcoded credential vulnerability
https://www.zyxel.com/support/CVE-2020-29583.shtml

【4】PHPに入力値検証不備の脆弱性

情報源
The PHP Group
PHP 8.0.1 Released!
https://www.php.net/archive/2021.php#2021-01-07-3

The PHP Group
PHP 7.4.14 Released!
https://www.php.net/archive/2021.php#2021-01-07-1

The PHP Group
PHP 7.3.26 Released!
https://www.php.net/archive/2021.php#2021-01-07-2

概要
PHPには、入力値検証不備の脆弱性があります。結果として、値がURL形式であ
るか確認する「FILTER_VALIDATE_URL」関数が、無効なuserinfoを持つURLを受
け入れる可能性があります。

対象となるバージョンは次のとおりです。

- PHP 8.0.1 より前のバージョン
- PHP 7.4.14 より前のバージョン
- PHP 7.3.26 より前のバージョン

この問題は、PHPを開発者や配布元が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者や配布元が提供する情報を参照してくだ
さい。

関連文書 (英語)
The PHP Group
PHP 8 ChangeLog Version 8.0.1
https://www.php.net/ChangeLog-8.php#8.0.1

The PHP Group
PHP 7 ChangeLog Version 7.4.14
https://www.php.net/ChangeLog-7.php#7.4.14

The PHP Group
PHP 7 ChangeLog Version 7.3.26
https://www.php.net/ChangeLog-7.php#7.3.26

【5】GitLabに複数の脆弱性

情報源
GitLab
GitLab Security Release: 13.7.2, 13.6.4, and 13.5.6
https://about.gitlab.com/releases/2021/01/07/security-release-gitlab-13-7-2-released/

概要
GitLabには、複数の脆弱性があります。結果として、遠隔の第三者がサービス
運用妨害(DoS)攻撃を行うなどの可能性があります。

対象となるバージョンは次のとおりです。

- GitLab Community および Enterprise Edition 13.7.2 より前の 13.7 系バージョン
- GitLab Community および Enterprise Edition 13.6.4 より前の 13.6 系バージョン
- GitLab Community および Enterprise Edition 13.5.6 より前の 13.5 系バージョン

なお、GitLabによると、上記に記載されていないバージョンも影響を受けると
のことです。詳細はGitLabが提供する情報を参照してください。

この問題は、該当する製品をGitLabが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、GitLabが提供する情報を参照してください。

【6】IPMI over LANによるRMCP接続を行う日本電気製の複数製品に認証不備の脆弱性

情報源
Japan Vulnerability Notes JVN#38752718
IPMI over LAN による RMCP 接続を行う日本電気製の複数製品に認証不備の脆弱性
https://jvn.jp/jp/JVN38752718/

概要
日本電気製の複数の製品には、IPMI over LANにおいてRMCP接続を使用してBMC
にアクセスする際、不正にセッションを確立することが可能な認証不備の脆弱
性があります。結果として、遠隔の第三者が、当該製品にログインすることで
機器の監視情報を窃取したり、機器を再起動したりするなどの可能性がありま
す。

対象となる製品およびバージョンは次のとおりです。

- Baseboard Management Controller (BMC) ファームウェア Rev1.09 およびそれ以前が適用された以下の製品
- Express5800/T110j
- Express5800/T110j-S
- Express5800/T110j (2nd-Gen)
- Express5800/T110j-S (2nd-Gen)
- Express5800/GT110j
- iStorage NS100Ti

本脆弱性の影響を回避するために、当該製品でのIPMI over LANの使用を停止
してください。なお、当該製品でIPMI over LANを使用する必要がある場合は、
該当する製品に次の回避策を適用することで脆弱性の影響を軽減することが可
能です。

- 本脆弱性を修正したBMCファームウェア Rev1.10以降を適用した上で、ファイアウォールなどで保護された安全なイントラネット内のみで製品を使用し、BMCをインターネットに接続しない

詳細は、日本電気株式会社が提供する情報を参照してください。

関連文書 (日本語)
日本電気株式会社
IPMI over LAN を使用した RMCP 接続における認証不備の脆弱性
https://jpn.nec.com/security-info/secinfo/nv21-002.html

日本電気株式会社
Express5800/T110j, T110j (2nd-Gen), T110j-S, T110j-S (2nd-Gen), GT110j、iStorage NS100Ti, NS100Tj BMCファームウェアアップデートモジュール
https://www.support.nec.co.jp/View.aspx?id=9010108754

【7】UNIVERGE SV9500/SV8500シリーズに複数の脆弱性

情報源
Japan Vulnerability Notes JVN#38784555
UNIVERGE SV9500/SV8500 シリーズにおける複数の脆弱性
https://jvn.jp/jp/JVN38784555/

概要
NECプラットフォームズ株式会社が提供するUNIVERGE SV9500シリーズおよび
UNIVERGE SV8500シリーズには、複数の脆弱性があります。結果として、当該
製品へアクセス可能な第三者が、任意のコマンドを実行したり、サービス運用
妨害(DoS)攻撃を行ったりするなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- UNIVERGE SV9500シリーズ V1 から V7 までのバージョン
- UNIVERGE SV8500シリーズ S6 から S8 までのバージョン

この問題は、該当する製品をNECプラットフォームズ株式会社が提供する修正
済みのバージョンに更新することで解決します。詳細は、NECプラットフォー
ムズ株式会社が提供する情報を参照してください。

関連文書 (日本語)
NECプラットフォームズ株式会社
脆弱性について:UNIVERGE SV9500/SV8500シリーズ
https://www.necplatforms.co.jp/product/keytelphone/info/210104.html

【8】InterScan Messaging Securityシリーズに複数の脆弱性

情報源
Japan Vulnerability Notes JVNVU#98351146
トレンドマイクロ製 InterScan Web Security シリーズの管理画面用サービスにおける複数の脆弱性
https://jvn.jp/vu/JVNVU98351146/

概要
トレンドマイクロ株式会社が提供するInterScan Web Securityシリーズの管理
画面用サービスには、複数の脆弱性があります。結果として、遠隔の第三者が
任意のコードを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- InterScan Web Security Virtual Appliance (IWSVA) 6.5
- InterScan Web Security Suite (IWSS) 6.5 Linux 版

この問題は、該当する製品をトレンドマイクロ株式会社が提供するパッチを適
用することで解決します。パッチが適用できない場合には、回避策を適用する
ことで脆弱性の影響を軽減することが可能です。詳細は、トレンドマイクロ株
式会社が提供する情報を参照してください。

関連文書 (日本語)
トレンドマイクロ株式会社
アラート/アドバイザリ:InterScan Web Securityシリーズにおける管理画面サービスの複数の脆弱性について
https://success.trendmicro.com/jp/solution/000283057


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○NISCが「緊急事態宣言を踏まえたテレワーク実施にかかる注意喚起」を公開

2021年1月8日、内閣サイバーセキュリティセンター(NISC)は、1月7日に1都
3県(東京都、千葉県、埼玉県、神奈川県)を対象として緊急事態宣言が発出
されたことを受け、「緊急事態宣言(2021年1月7日)を踏まえたテレワーク実施
にかかる注意喚起」を公開しました。今回の緊急事態宣言では、感染拡大防止
対策として、出勤者数の7割削減を目指すとし、テレワークの実施が推奨され
ています。本注意喚起では、テレワーク実施率の高まりに伴い、テレワークに
関連したサイバー攻撃やサポート詐欺などのリスクが高まることから、セキュ
リティ対策を強く意識してテレワークを行うよう呼びかけています。また、こ
れまでに発出したテレワークに関連するセキュリティ上の留意点に関する注意
喚起がまとめて掲載されていますので、それらを参考に再点検を行うことを推
奨します。

参考文献 (日本語)
内閣サイバーセキュリティセンター(NISC)
緊急事態宣言(2021年1月7日)を踏まえたテレワーク実施にかかる注意喚起
https://www.nisc.go.jp/press/pdf/20210108_caution_press.pdf

2021年1月 6日 (水)

■12/20(日)~01/02(土) のセキュリティ関連情報

目 次

【1】Veritas Backup Execに権限昇格の脆弱性
【2】SolarWinds Orion APIに認証回避の脆弱性
【今週のひとくちメモ】2020年9月から12月を振り返って

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2021/wr210101.html
https://www.jpcert.or.jp/wr/2021/wr210101.xml
============================================================================


【1】Veritas Backup Execに権限昇格の脆弱性

情報源
CERT/CC Vulnerability Note VU#429301
Veritas Backup Exec is vulnerable to privilege escalation due to OPENSSLDIR location
https://www.kb.cert.org/vuls/id/429301

概要
Veritas社が提供するVeritas Backup Execには、権限昇格の脆弱性が存在しま
す。結果として、第三者がSYSTEM権限で任意のコードを実行する可能性があり
ます。

対象となるバージョンは次のとおりです。

- Veritas BackupExec バージョン 21.x
- Veritas BackupExec バージョン 20.x
- Veritas BackupExec バージョン 16.x

この問題は、該当するバージョンをVeritas社が提供する修正済みのバージョン
に更新することで解決します。詳細は、Veritas社が提供する情報を参照して
ください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#93089606
Veritas 製 Veritas Backup Exec に権限昇格の脆弱性
https://jvn.jp/vu/JVNVU93089606/

関連文書 (英語)
Veritas
Backup Exec OpenSSL advisory
https://www.veritas.com/content/support/en_US/security/VTS20-010

【2】SolarWinds Orion APIに認証回避の脆弱性

情報源
CERT/CC Vulnerability Note VU#843464
SolarWinds Orion API authentication bypass allows remote command execution
https://www.kb.cert.org/vuls/id/843464

概要
SolarWinds社が提供するSolarWinds Orion Platformには、認証回避の脆弱性
が存在します。結果として、第三者が任意のコードを実行する可能性がありま
す。

対象となるバージョンは次のとおりです。

- 2019.4 HF 6 より前のバージョン
- 2020.2.1 HF 2 より前のバージョン
- 2019.2 SUPERNOVA Patch より前のバージョン
- 2018.4 SUPERNOVA Patch より前のバージョン
- 2018.2 SUPERNOVA Patch より前のバージョン

この問題は、該当するバージョンをSolarWinds社が提供する修正済みのバージョン
に更新することで解決します。詳細は、SolarWinds社が提供する情報を参照し
てください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#94395061
SolarWinds Orion API に認証回避の脆弱性
https://jvn.jp/vu/JVNVU94395061/

関連文書 (英語)
SolarWinds
SolarWinds Security Advisory
https://www.solarwinds.com/securityadvisory

SolarWinds
Security Advisory FAQ
https://www.solarwinds.com/securityadvisory/faq


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○2020年9月から12月を振り返って

2020年12月23日、JPCERT/CCは「2020年9月から12月を振り返って」を公開しま
した。2020年9月から12月にかけて、脆弱性を放置したままのSSL VPN製品が稼
働していることに起因する問題をはじめとして複数の注意喚起を公表していま
す。また、利用者数の多い複数の製品について2020年内のサポート終了が告知
されています。自組織で利用している製品の脆弱性やサポート終了への対応状
況について今一度ご確認ください。

参考文献 (日本語)
JPCERT/CC CyberNewsFlash
2020年9月から12月を振り返って
https://www.jpcert.or.jp/newsflash/2020122301.html