« 2021年6月 | メイン | 2021年8月 »

2021年7月

2021年7月28日 (水)

■07/18(日)~07/25(土) のセキュリティ関連情報

目 次

【1】複数のFotinet製品にuse-after-freeの脆弱性
【2】複数のCitrix製品に脆弱性
【3】2021年7月Oracle Critical Patch Updateについて
【4】複数のApple製品に脆弱性
【5】Google Chromeに複数の脆弱性
【6】複数のアドビ製品に脆弱性
【7】Drupalのサードパーティライブラリに脆弱性
【8】複数のCisco製品に脆弱性
【9】Microsoft WindowsにシステムフォルダーのACL設定不備による権限昇格の脆弱性
【10】Arcadyan製ソフトウェアを使用するルーターにディレクトリトラバーサルの脆弱性
【11】Minecraft Java Editionにディレクトリトラバーサルの脆弱性
【12】GroupSessionに複数の脆弱性
【13】三菱電機製MELSEC FシリーズEthernetインタフェースブロックにNULLポインター参照の脆弱性
【今週のひとくちメモ】経済産業省および総務省が「DX時代における企業のプライバシーガバナンスガイドブックver1.1」を策定

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2021/wr212901.html
https://www.jpcert.or.jp/wr/2021/wr212901.xml
============================================================================


【1】複数のFotinet製品にuse-after-freeの脆弱性

情報源
CISA Current Activity
Fortinet Releases Security Updates for FortiManager and FortiAnalyzer
https://us-cert.cisa.gov/ncas/current-activity/2021/07/19/fortinet-releases-security-updates-fortimanager-and-fortianalyzer

概要
複数のFortinet製品には、use-after-freeの脆弱性があります。結果として、
遠隔の第三者が任意のコードを実行する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- FortiManager versions 5.6.10およびそれ以前
- FortiManager versions 6.0.10およびそれ以前
- FortiManager versions 6.2.7およびそれ以前
- FortiManager versions 6.4.5およびそれ以前
- FortiManager version 7.0.0
- FortiManager versions 5.4.x
- FortiAnalyzer versions 5.6.10およびそれ以前
- FortiAnalyzer versions 6.0.10およびそれ以前
- FortiAnalyzer versions 6.2.7およびそれ以前
- FortiAnalyzer versions 6.4.5およびそれ以前
- FortiAnalyzer version 7.0.0

この問題は、該当する製品をFortinetが提供する修正済みのバージョンに更新
することで解決します。詳細は、Fortinetが提供する情報を参照してください。

関連文書 (英語)
Fortinet
FortiManager and FortiAnalyzer - Use after free vulnerability in fgfmsd daemon
https://www.fortiguard.com/psirt/FG-IR-21-067

【2】複数のCitrix製品に脆弱性

情報源
CISA Current Activity
Citrix Releases Security Updates
https://us-cert.cisa.gov/ncas/current-activity/2021/07/20/citrix-releases-security-updates

概要
複数のCitrix製品には、脆弱性があります。結果として、第三者がSAML認証を
ハイジャックする等などしてシステムを制御する可能性があります。

対象となる製品は、多岐にわたります。

詳細はCitrixが提供する情報を参照してください。

関連文書 (英語)
Citrix
Citrix Application Delivery Controller, Citrix Gateway, and Citrix SD-WAN WANOP Edition appliance Security Update
https://support.citrix.com/article/CTX319135

【3】2021年7月Oracle Critical Patch Updateについて

情報源
CISA Current Activity
Oracle Releases July 2021 Critical Patch Update
https://us-cert.cisa.gov/ncas/current-activity/2021/07/20/oracle-releases-july-2021-critical-patch-update

概要
Oracleから複数の製品およびコンポーネントに含まれる脆弱性に対応したOracle
Critical Patch Update Advisoryが公開されました。脆弱性が悪用された場合、
リモートからの攻撃によって、不正な操作が実行されたり、機微な情報を不正
に削除や改ざんされたりする可能性があります。

詳細は、Oracleが提供する情報を参照してください

関連文書 (日本語)
JPCERT/CC注意喚起
2021年7月Oracle製品のクリティカルパッチアップデートに関する注意喚起
https://www.jpcert.or.jp/at/2021/at210032.html

関連文書 (英語)
Oracle
Oracle Critical Patch Update Advisory - July 2021
https://www.oracle.com/security-alerts/cpujul2021.html

【4】複数のApple製品に脆弱性

情報源
CISA Current Activity
Apple Releases Security Updates
https://us-cert.cisa.gov/ncas/current-activity/2021/07/21/apple-releases-security-updates

概要
Appleの製品には、複数の脆弱性があります。

対象となる製品およびバージョンは次のとおりです。

- macOS Big Sur 11.5.1
- macOS Catalina
- macOS Mojave
- iPadOS 14.7.1
- iOS 14.7.1

この問題は、該当する製品をAppleが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Appleが提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC CyberNewsFlash
複数のApple製品のアップデートについて(2021年7月)
https://www.jpcert.or.jp/newsflash/2021072602.html

Apple
macOS Big Sur 11.5 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT212602

Apple
セキュリティアップデート 2021-004 Catalina のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT212600

Apple
セキュリティアップデート 2021-005 Mojave のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT212603

Apple
iOS 14.7 および iPadOS 14.7 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT212601

Apple
macOS Big Sur 11.5.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT212622

Apple
iOS 14.7.1 および iPadOS 14.7.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT212623

【5】Google Chromeに複数の脆弱性

情報源
CISA Current Activity
Google Releases Security Updates for Chrome
https://us-cert.cisa.gov/ncas/current-activity/2021/07/21/google-releases-security-updates-chrome

概要
Google Chromeには、複数の脆弱性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 92.0.4515.107より前のバージョン

この問題は、Google ChromeをGoogleが提供する修正済みのバージョンに更新
することで解決します。詳細は、Googleが提供する情報を参照してください。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2021/07/stable-channel-update-for-desktop_20.html

【6】複数のアドビ製品に脆弱性

情報源
CISA Current Activity
Adobe Releases Security Updates for Multiple Products
https://us-cert.cisa.gov/ncas/current-activity/2021/07/21/adobe-releases-security-updates-multiple-products

概要
複数のアドビ製品には、脆弱性があります。結果として、第三者が影響を受け
るシステムを制御するなどの可能性があります。

対象となる製品は次のとおりです。

- Adobe Photoshop
- Adobe Audition
- Adobe Character Animator
- Adobe Prelude
- Adobe Premiere Pro
- Adobe After Effects
- Adobe Media Encoder

この問題は、該当する製品をアドビが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、アドビが提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC CyberNewsFlash
複数のアドビ製品のアップデートについて
https://www.jpcert.or.jp/newsflash/2021072601.html

アドビ
Adobe Photoshop に関するセキュリティアップデート公開 | APSB21-63
https://helpx.adobe.com/jp/security/products/photoshop/apsb21-63.html

アドビ
Adobe Audition に関するセキュリティアップデート公開 | APSB21-62
https://helpx.adobe.com/jp/security/products/audition/apsb21-62.html

アドビ
Adobe Character Animator に関するセキュリティアップデート公開 | APSB21-59
https://helpx.adobe.com/jp/security/products/character_animator/apsb21-59.html

アドビ
Adobe Prelude に関するセキュリティアップデート公開 | APSB21-58
https://helpx.adobe.com/jp/security/products/prelude/apsb21-58.html

アドビ
Adobe Premiere Pro に関するセキュリティアップデート公開 | APSB21-56
https://helpx.adobe.com/jp/security/products/premiere_pro/apsb21-56.html

アドビ
Adobe After Effects に関するセキュリティアップデート公開 | APSB21-54
https://helpx.adobe.com/jp/security/products/after_effects/apsb21-54.html

アドビ
Adobe Media Encoder に関するセキュリティアップデート公開 | APSB21-43
https://helpx.adobe.com/jp/security/products/media-encoder/apsb21-43.html

【7】Drupalのサードパーティライブラリに脆弱性

情報源
CISA Current Activity
Drupal Releases Security Updates
https://us-cert.cisa.gov/ncas/current-activity/2021/07/22/drupal-releases-security-updates

概要
Drupalが使用するライブラリは、圧縮されたファイルのシンボリックリンクを
確認しない脆弱性があります。結果として、第三者が影響を受けるシステムを
制御する可能性があります。

対象となるバージョンは次のとおりです。

- Drupal 9.2.2より前の9.2系のバージョン
- Drupal 9.1.11より前の9.1系のバージョン
- Drupal 8.9.17より前の8.9系のバージョン
- Drupal 7.82より前の7系のバージョン

なお、Drupal 8.9系より前の8系と9.1系より前の9系のバージョンも影響を受
けますが、サポートが終了しており、今回のセキュリティに関する情報は提供
されていません。

この問題は、Drupalが提供する修正済みのバージョンに更新することで解決し
ます。詳細は、Drupalが提供する情報を参照してください。

関連文書 (英語)
Drupal
Drupal core - Critical - Drupal core - Critical - Third-party libraries - SA-CORE-2021-004
https://www.drupal.org/sa-core-2021-004

【8】複数のCisco製品に脆弱性

情報源
CISA Current Activity
Cisco Releases Security Updates
https://us-cert.cisa.gov/ncas/current-activity/2021/07/22/cisco-releases-security-updates

概要
複数のCisco製品には、脆弱性があります。結果として、遠隔の第三者が任意
のコードを実行するなどの可能性があります。

対象となる製品は、多岐にわたります。詳細はCiscoが提供するアドバイザリ
情報を参照してください。

この問題は、該当する製品をCiscoが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Ciscoが提供する情報を参照してください。

関連文書 (英語)
Cisco
Cisco Security Advisories
https://tools.cisco.com/security/center/publicationListing.x

【9】Microsoft WindowsにシステムフォルダーのACL設定不備による権限昇格の脆弱性

情報源
CERT/CC Vulnerability Note VU#506989
Microsoft Windows gives unprivileged user access to system32\config files
https://kb.cert.org/vuls/id/506989

概要
Microsoft Windowsには、システムフォルダーにおいてACLが適切に設定されな
いことに起因する権限昇格の脆弱性があります。結果として、第三者がSYSTEM
権限で任意のコードを実行する可能性があります。

対象となる製品は次のとおりです。

- Windows Server 2004
- Windows Server 2019
- Windows 10

この問題について、マイクロソフト株式会社はワークアラウンドの実施を推奨
しています。詳しくはマイクロソフト株式会社が提供する情報を参照してくだ
さい。

関連文書 (日本語)
マイクロソフト株式会社
Windows Elevation of Privilege Vulnerability
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36934

関連文書 (英語)
マイクロソフト株式会社
KB5005357- Delete Volume Shadow Copies
https://support.microsoft.com/en-us/topic/kb5005357-delete-volume-shadow-copies-1ceaa637-aaa3-4b58-a48b-baf72a2fa9e7

【10】Arcadyan製ソフトウェアを使用するルーターにディレクトリトラバーサルの脆弱性

情報源
CERT/CC Vulnerability Note VU#914124
Arcadyan-based routers and modems vulnerable to authentication bypass
https://kb.cert.org/vuls/id/914124

概要
Arcadyan製ソフトウェアを使用するルーターには、ディレクトリトラバーサル
の脆弱性があります。結果として、遠隔の第三者がルーターの設定を改ざんす
る可能性があります。

対象となる製品は次のとおりです。

- Arcadyan製ソフトウェアを使用するルーター

また、詳細についてはCERT/CCが提供する情報を参照してください。

この問題は、各機器のベンダーから提供される最新のファームウェアへアップ
デートするなどの対応を実施してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#92877673
Arcadyan製ソフトウェアを使用するルーターにディレクトリトラバーサルの脆弱性
https://jvn.jp/vu/JVNVU92877673/

【11】Minecraft Java Editionにディレクトリトラバーサルの脆弱性

情報源
Japan Vulnerability Notes JVN#53278122
Minecraft Java Edition におけるディレクトリトラバーサルの脆弱性
https://jvn.jp/jp/JVN53278122/

概要
Minecraft Java Editionには、ディレクトリトラバーサルの脆弱性があります。
結果として、遠隔の第三者が、当該製品を使用しているシステム上の任意のJSON
ファイルを削除する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Minecraft 1.17およびそれ以前

この問題は、MinecraftをMojang Studiosが提供する修正済みのバージョンに
更新することで解決します。詳細は、Mojang Studiosが提供する情報を参照し
てください。

関連文書 (英語)
Mojang Studios
MINECRAFT 1.17.1 PRE-RELEASE 1
https://www.minecraft.net/en-us/article/minecraft-1-17-1-pre-release-1

【12】GroupSessionに複数の脆弱性

情報源
Japan Vulnerability Notes JVN#86026700
GroupSession における複数の脆弱性
https://jvn.jp/jp/JVN86026700/

概要
GroupSessionには、複数の脆弱性があります。結果として、遠隔の第三者が、
任意のスクリプト実行や、製品の設定変更をするなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- GroupSession 無料版 ver2.2.0からver5.1.0より前のバージョン
- GroupSession byCloud ver3.0.3からver5.1.0より前のバージョン
- GroupSession ZION ver3.0.3からver5.1.0より前のバージョン

この問題は、GroupSessionを日本トータルシステム株式会社が提供する修正済
みのバージョンに更新することで解決します。詳細は、日本トータルシステム
株式会社が提供する情報を参照してください。

関連文書 (日本語)
日本トータルシステム株式会社
GroupSessionにおける脆弱性に関して(2021-07)
https://groupsession.jp/info/info-news/security202107

【13】三菱電機製MELSEC FシリーズEthernetインタフェースブロックにNULLポインター参照の脆弱性

情報源
Japan Vulnerability Notes JVNVU#94348759
三菱電機製 MELSEC F シリーズ Ethernet インタフェースブロックにおける NULL ポインタ参照の脆弱性
https://jvn.jp/vu/JVNVU94348759/

概要
三菱電機製MELSEC FシリーズEthernetインタフェースブロックには、NULLポイン
ター参照の脆弱性があります。結果として、遠隔の第三者が当該機器をサービ
ス運用妨害 (DoS) 状態にする可能性があります。

対象となる製品およびバージョンは次のとおりです。

- FX3U-ENETファームウェアバージョン1.14 およびそれ以前
- FX3U-ENET-Lファームウェアバージョン1.14 およびそれ以前
- FX3U-ENET-P502ファームウェアバージョン1.14 およびそれ以前

この問題は、該当する製品を三菱電機株式会社が提供する修正済みのバージョン
に更新することで解決します。詳細は、三菱電機株式会社が提供する情報を参
照してください。

関連文書 (日本語)
三菱電機株式会社
MELSEC FシリーズEthernetインタフェースブロックにおけるサービス拒否(DoS)の脆弱性
https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2021-006.pdf


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○経済産業省および総務省が「DX時代における企業のプライバシーガバナンスガイドブックver1.1」を策定

2021年7月19日、経済産業省および総務省は「DX時代における企業のプライバ
シーガバナンスガイドブックver1.1」を策定しました。本ガイドブックは、企
業がプライバシーガバナンスの構築のために取り組むべきことを取りまとめて
おり、その実践にあたって、参考となる具体的事例を掲載しています。ver1.1
では、企業がプライバシーガバナンスを構築する上で参考となる具体的な事例
が更新されています。

参考文献 (日本語)
経済産業省
「DX時代における企業のプライバシーガバナンスガイドブックver1.1」を策定しました
https://www.meti.go.jp/press/2021/07/20210719001/20210715009.html

2021年7月21日 (水)

■07/11(日)~07/17(土) のセキュリティ関連情報

目 次

【1】複数のマイクロソフト製品に脆弱性
【2】複数のアドビ製品に脆弱性
【3】Google Chromeに複数の脆弱性
【4】複数のMozilla製品に脆弱性
【5】複数のVMware製品に脆弱性
【6】複数のCitrix製品に脆弱性
【7】複数のSAP製品に脆弱性
【8】SolarWinds Serv-Uにリモートコード実行の脆弱性
【9】複数のJuniper製品に脆弱性
【10】複数のIntel製品に脆弱性
【11】複数のCisco製品に脆弱性
【12】Access Managementに任意のコード実行の脆弱性
【13】Apache Tomcatに複数の脆弱性
【14】Kaseya VSAに複数の脆弱性
【15】複数のSonicWall製品を狙うランサムウェアキャンペーン
【16】InterScan Web Securityシリーズにクロスサイトスクリプティングの脆弱性
【17】光BBユニット E-WMTA2.3にクロスサイトリクエストフォージェリの脆弱性
【18】スマートフォンアプリ「Retty」に複数の脆弱性
【今週のひとくちメモ】ISMAP運営委員会が「ISMAP 管理基準マニュアル」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2021/wr212801.html
https://www.jpcert.or.jp/wr/2021/wr212801.xml
============================================================================


【1】複数のマイクロソフト製品に脆弱性

情報源
CISA Current Activity
Microsoft Releases July 2021 Security Updates
https://us-cert.cisa.gov/ncas/current-activity/2021/07/13/microsoft-releases-july-2021-security-updates

概要
複数のマイクロソフト製品には、脆弱性があります。結果として、遠隔の第三
者が任意のコードを実行するなどの可能性があります。

対象となる製品は、多岐にわたります。詳細はマイクロソフトが提供するアド
バイザリ情報を参照してください。

この問題は、Microsoft Updateなどを用いて、更新プログラムを適用すること
で解決します。詳細は、マイクロソフトが提供する情報を参照してください。

関連文書 (日本語)
マイクロソフト株式会社
2021 年 7 月のセキュリティ更新プログラム
https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2021-Jul

JPCERT/CC 注意喚起
2021年7月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2021/at210031.html

【2】複数のアドビ製品に脆弱性

情報源
CISA Current Activity
Adobe Releases Security Updates for Multiple Products
https://us-cert.cisa.gov/ncas/current-activity/2021/07/13/adobe-releases-security-updates-multiple-products

概要
複数のアドビ製品には、脆弱性があります。結果として、第三者が任意のコー
ドを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Adobe Dimension
- Adobe Illustrator
- Adobe Framemaker
- Adobe Acrobat and Reader
- Adobe Bridge

この問題は、該当する製品をアドビが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、アドビが提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC 注意喚起
Adobe AcrobatおよびReaderの脆弱性(APSB21-51)に関する注意喚起
https://www.jpcert.or.jp/at/2021/at210030.html

JPCERT/CC CyberNewsFlash
複数のアドビ製品のアップデートについて
https://www.jpcert.or.jp/newsflash/2021071401.html

アドビ
Dimension に関するセキュリティアップデート公開 | APSB21-40
https://helpx.adobe.com/jp/security/products/dimension/apsb21-40.html

アドビ
Adobe Illustrator に関するセキュリティアップデート公開 | APSB21-42
https://helpx.adobe.com/jp/security/products/illustrator/apsb21-42.html

アドビ
Adobe FrameMaker に関するセキュリティアップデート公開 | APSB21-45
https://helpx.adobe.com/jp/security/products/framemaker/apsb21-45.html

アドビ
Adobe Bridge に関するセキュリティアップデート公開 | APSB21-53
https://helpx.adobe.com/jp/security/products/bridge/apsb21-53.html

関連文書 (英語)
アドビ
Security update available for Adobe Acrobat and Reader | APSB21-51
https://helpx.adobe.com/security/products/acrobat/apsb21-51.html

【3】Google Chromeに複数の脆弱性

情報源
CISA Current Activity
Google Releases Security Updates for Chrome
https://us-cert.cisa.gov/ncas/current-activity/2021/07/16/google-releases-security-updates-chrome

概要
Google Chromeには、複数の脆弱性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 91.0.4472.164より前のバージョン

この問題は、Google ChromeをGoogleが提供する修正済みのバージョンに更新
することで解決します。詳細は、Googleが提供する情報を参照してください。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2021/07/stable-channel-update-for-desktop.html

【4】複数のMozilla製品に脆弱性

情報源
CISA Current Activity
Mozilla Releases Security Updates for Firefox, Thunderbird
https://us-cert.cisa.gov/ncas/current-activity/2021/07/13/mozilla-releases-security-updates-firefox-thunderbird

概要
複数のMozilla製品には、脆弱性があります。結果として、第三者が任意のコー
ドを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Mozilla Firefox 90より前のバージョン
- Mozilla Firefox ESR 78.12より前のバージョン
- Mozilla Thunderbird 78.12より前のバージョン

この問題は、該当する製品をMozillaが提供する修正済みのバージョンに更新
することで解決します。詳細は、Mozillaが提供する情報を参照してください。

関連文書 (英語)
Mozilla
Security Vulnerabilities fixed in Firefox 90
https://www.mozilla.org/en-US/security/advisories/mfsa2021-28/

Mozilla
Security Vulnerabilities fixed in Firefox ESR 78.12
https://www.mozilla.org/en-US/security/advisories/mfsa2021-29/

Mozilla
Security Vulnerabilities fixed in Thunderbird 78.12
https://www.mozilla.org/en-US/security/advisories/mfsa2021-30/

【5】複数のVMware製品に脆弱性

情報源
CISA Current Activity
VMware Releases Security Update
https://us-cert.cisa.gov/ncas/current-activity/2021/07/13/vmware-releases-security-update

概要
複数のVMware製品には、脆弱性があります。結果として、遠隔の第三者が、認
証を回避したり、サービス運用妨害(DoS)攻撃を行ったりするなどの可能性
があります。

対象となる製品およびバージョンは次のとおりです。

- VMware ESXi 7.0
- VMware ESXi 6.7
- VMware ESXi 6.5
- Cloud Foundation(ESXi)4系
- Cloud Foundation(ESXi)3系
- VMware ThinApp 5系

この問題は、VMwareが提供するパッチを適用することで解決します。パッチ未
提供の製品は、回避策を適用することで本脆弱性の影響を軽減できます。詳細
は、VMwareが提供する情報を参照してください。

関連文書 (英語)
VMware Security Advisories
VMSA-2021-0014
https://www.vmware.com/security/advisories/VMSA-2021-0014.html

VMware Security Advisories
VMSA-2021-0015
https://www.vmware.com/security/advisories/VMSA-2021-0015.html

【6】複数のCitrix製品に脆弱性

情報源
CISA Current Activity
Citrix Releases Security Updates for Virtual Apps and Desktops
https://us-cert.cisa.gov/ncas/current-activity/2021/07/13/citrix-releases-security-updates-virtual-apps-and-desktops

概要
複数のCitrix製品には、脆弱性があります。結果として、Citrix Profile
ManagementもしくはCitrix Profile ManagementWMIプラグインがインストール
されたWindows VDAのユーザーが、SYSTEM権限を取得する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Citrix Virtual Apps and Desktops 2106およびそれ以前
- Citrix Virtual Apps and Desktops 1912 LTSR CU3およびそれ以前
- Citrix XenApp / XenDesktop 7.15 LTSR CU7およびそれ以前

この問題は、Citrixが提供する修正済みのバージョンに更新することで解決し
ます。詳細は、Citrixが提供する情報を参照してください。

関連文書 (英語)
Citrix
Citrix Virtual Apps and Desktops Security Update
https://support.citrix.com/article/CTX319750

【7】複数のSAP製品に脆弱性

情報源
CISA Current Activity
SAP Releases July 2021 Security Updates
https://us-cert.cisa.gov/ncas/current-activity/2021/07/13/sap-releases-july-2021-security-updates

概要
複数のSAP製品には、脆弱性があります。結果として、遠隔の第三者がサービ
ス運用妨害(DoS)攻撃を行うなどの可能性があります。

対象となる製品は、多岐にわたります。詳細はSAPが提供するアドバイザリ情
報を参照してください。

この問題は、該当する製品をSAPが提供する修正済みのバージョンに更新する
ことで解決します。詳細は、SAPが提供する情報を参照してください。

関連文書 (英語)
SAP
SAP Security Patch Day July 2021
https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=580617506

【8】SolarWinds Serv-Uにリモートコード実行の脆弱性

情報源
CISA Current Activity
SolarWinds Releases Advisory for Serv-U Vulnerability
https://us-cert.cisa.gov/ncas/current-activity/2021/07/13/solarwinds-releases-advisory-serv-u-vulnerability

概要
SolarWindsが提供するServ-Uには、リモートコード実行の脆弱性があります。
結果として、遠隔の第三者が任意のコードを実行する可能性があります。

対象となるバージョンは次のとおりです。

- Serv-U 15.2.3 HF2より前のバージョン

この問題は、該当する製品をSolarWindsが提供する修正済みのバージョンに更
新することで解決します。詳細は、SolarWindsが提供する情報を参照してくだ
さい。

関連文書 (英語)
SolarWinds
Serv-U Remote Memory Escape Vulnerability
https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35211

【9】複数のJuniper製品に脆弱性

情報源
CISA Current Activity
Juniper Networks Releases Security Updates for Multiple Products
https://us-cert.cisa.gov/ncas/current-activity/2021/07/15/juniper-networks-releases-security-updates-multiple-products

概要
複数のJuniper製品には、脆弱性があります。結果として、第三者がサービス
運用妨害(DoS)攻撃を行うなどの可能性があります。

対象となる製品は、多岐にわたります。詳細はJuniperが提供するアドバイザ
リ情報を参照してください。

この問題は、該当する製品をJuniperが提供する修正済みのバージョンに更新
することで解決します。詳細は、Juniperが提供する情報を参照してください。


関連文書 (英語)
Juniper Networks
Security Advisories
https://kb.juniper.net/InfoCenter/index?page=content&channel=SECURITY_ADVISORIES

【10】複数のIntel製品に脆弱性

情報源
Japan Vulnerability Notes JVNVU#96708815
Intel製BIOSのテスト設計機能に権限昇格の脆弱性
https://jvn.jp/vu/JVNVU96708815/

概要
複数のIntel製品には脆弱性があります。結果として、ローカル環境からアク
セス可能な特権ユーザーが権限昇格する可能性があります。

対象となる製品は、多岐にわたります。詳細は、Intelが提供する情報を参照
してください。

関連文書 (英語)
Intel
Intel BSSA DFT Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00525.html

【11】複数のCisco製品に脆弱性

情報源
CISA Current Activity
Cisco Releases Security Updates
https://us-cert.cisa.gov/ncas/current-activity/2021/07/16/cisco-releases-security-updates

概要
複数のCisco製品には、脆弱性があります。結果として、遠隔の第三者がサー
ビス運用妨害(DoS)攻撃を行う可能性があります。

対象となる製品は次のとおりです。

- Firepower 2100 Series
- Firepower NGFW Virtual
- Adaptive Security Virtual Appliance (ASAv)

この問題は、該当する製品をCiscoが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Ciscoが提供する情報を参照してください。

関連文書 (英語)
Cisco
Cisco Adaptive Security Appliance Software Release 9.16.1 and Cisco Firepower Threat Defense Software Release 7.0.0 IPsec Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ftd-ipsec-dos-TFKQbgWC

【12】Access Managementに任意のコード実行の脆弱性

情報源
CISA Current Activity
Critical ForgeRock Access Management Vulnerability
https://us-cert.cisa.gov/ncas/current-activity/2021/07/12/critical-forgerock-access-management-vulnerability

概要
ForgeRockが提供するAccess Managementには、脆弱性があります。結果として、
遠隔の第三者が任意のコードを実行する可能性があります。

対象となるバージョンは次のとおりです。

- Access Management(AM)6.5.3およびそれ以前の6.5系
- Access Management(AM)6.0.0系

また、サポートの終了したバージョンも本脆弱性の影響を受ける可能性がある
とのことです。

ForgeRockが提供する7系のバージョン以降では脆弱性が解消されています。詳
細は、ForgeRockが提供する情報を参照してください。

関連文書 (英語)
ForgeRock
AM Security Advisory #202104
https://backstage.forgerock.com/knowledge/kb/article/a47894244

【13】Apache Tomcatに複数の脆弱性

情報源
CISA Current Activity
Apache Releases Security Advisory for Tomcat
https://us-cert.cisa.gov/ncas/current-activity/2021/07/13/apache-releases-security-advisory-tomcat

Japan Vulnerability Notes JVNVU#91880022
Apache Tomcatにおける複数の脆弱性
https://jvn.jp/vu/JVNVU91880022/

概要
Apache Tomcatには、複数の脆弱性があります。結果として、遠隔の第三者が
サービス運用妨害(DoS)攻撃を行うなどの可能性があります。

対象となるバージョンは次のとおりです。

- Apache Tomcat 10.0.0-M1から10.0.6まで
- Apache Tomcat 9.0.0.M1から9.0.46まで
- Apache Tomcat 8.5.0から8.5.66まで
- Apache Tomcat 7.0.0から7.0.108まで

この問題は、該当する製品をThe Apache Software Foundationが提供する修正
済みのバージョンに更新することで解決します。詳細は、The Apache Software
Foundationが提供する情報を参照してください。

関連文書 (英語)
The Apache Software Foundation
Fixed in Apache Tomcat 10.0.7
https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.7

The Apache Software Foundation
Fixed in Apache Tomcat 9.0.48
https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.48

The Apache Software Foundation
Fixed in Apache Tomcat 8.5.68
https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.68

The Apache Software Foundation
Fixed in Apache Tomcat 7.0.109
https://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.109

【14】Kaseya VSAに複数の脆弱性

情報源
CISA Current Activity
Kaseya Provides Security Updates for VSA On-Premises Software Vulnerabilities
https://us-cert.cisa.gov/ncas/current-activity/2021/07/12/kaseya-provides-security-updates-vsa-premises-software

概要
Kaseya VSAには、複数の脆弱性があります。結果として、遠隔の第三者が、認
証情報を窃取したり、Webブラウザー上で任意のスクリプトを実行したりする
などの可能性があります。

対象となるバージョンは次のとおりです。

- Kaseya VSA 9.5.7aより前のバージョン

この問題は、該当する製品をKaseyaが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Kaseyaが提供する情報を参照してください。

関連文書 (英語)
Kaseya
Release Notes
https://helpdesk.kaseya.com/hc/en-gb/sections/360001193517-Release-Notes

【15】複数のSonicWall製品を狙うランサムウェアキャンペーン

情報源
CISA Current Activity
Ransomware Risk in Unpatched, EOL SonicWall SRA and SMA 8.x Products
https://us-cert.cisa.gov/ncas/current-activity/2021/07/15/ransomware-risk-unpatched-eol-sonicwall-sra-and-sma-8x-products

概要
複数のSonicWall製品の既知の脆弱性を狙ったランサムウェアキャンペーンが
確認されています。

対象となる製品は、多岐にわたります。詳細はSonicWallが提供するアドバイ
ザリ情報を参照してください。

該当する製品のうちサポート対象の製品はSonicWallが提供する修正済みのバー
ジョンに更新してください。EOL製品は代替品への置き換えを検討してくださ
い。

関連文書 (英語)
SonicWall
Urgent Security Notice: Critical Risk to Unpatched End-of-Life SRA & SMA 8.x Remote Access Devices
https://www.sonicwall.com/support/product-notification/urgent-security-notice-critical-risk-to-unpatched-end-of-life-sra-sma-8-x-remote-access-devices/210713105333210/

【16】InterScan Web Securityシリーズにクロスサイトスクリプティングの脆弱性

情報源
Japan Vulnerability Notes JVNVU#94115268
トレンドマイクロ製 InterScan Web Security シリーズにおけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/vu/JVNVU94115268/

概要
トレンドマイクロ株式会社が提供するInterScan Web Securityシリーズには、
クロスサイトスクリプティングの脆弱性があります。結果として、遠隔の第三
者が、当該製品が動作するWebブラウザー上で任意のスクリプトを実行する可
能性があります。

対象となるバージョンは次のとおりです。

- InterScan Web Security Virtual Appliance 6.5
- InterScan Web Security Suite 6.5 Linux版

この問題は、該当する製品をトレンドマイクロ株式会社が提供するパッチを適
用することで解決します。詳細は、トレンドマイクロ株式会社が提供する情報
を参照してください。

関連文書 (日本語)
トレンドマイクロ株式会社
アラート/アドバイザリ:InterScan Web Securityシリーズにおけるキャプティブポータル機能の脆弱性について
https://success.trendmicro.com/jp/solution/000286587

【17】光BBユニット E-WMTA2.3にクロスサイトリクエストフォージェリの脆弱性

情報源
Japan Vulnerability Notes JVN#34364599
光BBユニット E-WMTA2.3 におけるクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN34364599/

概要
ソフトバンク株式会社が提供する光BBユニット E-WMTA2.3には、クロスサイト
リクエストフォージェリの脆弱性があります。結果として、当該製品にログイ
ンした状態のユーザーが、細工されたページにアクセスした場合、意図しない
操作をさせられる可能性があります。

対象となる製品は次のとおりです。

- 光BBユニット E-WMTA2.3

この問題は、2020年12月にリリースされたファームウェアへのアップデートが
自動的に適用されることで解決します。詳細は、ソフトバンク株式会社が提供
する情報を参照してください。

関連文書 (日本語)
ソフトバンク株式会社
SoftBankからの情報
https://jvn.jp/jp/JVN34364599/397327/

【18】スマートフォンアプリ「Retty」に複数の脆弱性

情報源
Japan Vulnerability Notes JVN#26891339
スマートフォンアプリ「Retty」における複数の脆弱性
https://jvn.jp/jp/JVN26891339/

概要
スマートフォンアプリ「Retty」には、複数の脆弱性があります。結果として、
遠隔の第三者によって、当該製品を経由し任意のWebサイトにアクセスさせら
れたり、アプリ内のデータを解析され、外部サービスと連携するためのAPIキー
が不正に窃取されたりする可能性があります。

対象となるバージョンは次のとおりです。

- Androidアプリ「Retty」バージョン4.8.13より前のバージョン
- iOSアプリ「Retty」バージョン4.11.14より前のバージョン

この問題は、当該アプリをRetty株式会社が提供する修正済みのバージョンに
更新することで解決します。詳細は、Retty株式会社が提供する情報を参照し
てください。

関連文書 (日本語)
Retty株式会社
「Retty」のアプリで発生した不具合に関するお詫びと対応完了に関するご報告(最新版へのアップデートをお願いします)
https://drive.google.com/file/d/1PBYqIsK8QxEEhGJ4SEgpY7iZw3RTTDho/view


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○ISMAP運営委員会が「ISMAP 管理基準マニュアル」を公開

2021年7月12日、ISMAP運営委員会は「ISMAP 管理基準マニュアル」を公開しま
した。当マニュアルは、クラウドサービス事業者がISMAPクラウドサービスリ
ストへの登録を行うにあたり、クラウドサービスに対するセキュリティ対策の
進め方および管理基準の理解の一助となるよう、「ISMAP 管理基準」の補足資
料の位置付けとして公開されました。

参考文献 (日本語)
ISMAP運営委員会
ISMAP 管理基準マニュアル
https://www.ismap.go.jp/sys_attachment.do?sys_id=90eee16c1b5d701013a78665cc4bcbf8

2021年7月14日 (水)

■07/04(日)~07/10(土) のセキュリティ関連情報

目 次

【1】複数のCisco製品に脆弱性
【2】トレンドマイクロ製パスワードマネージャーに複数の脆弱性
【3】エレコム製ルーターに認証不備およびOSコマンドインジェクションの脆弱性
【4】GitLabに任意のファイルを読み取り可能な脆弱性
【5】複数のWordPress用プラグインにクロスサイトリクエストフォージェリの脆弱性
【6】Androidアプリ「ジーユー」にアクセス制限不備の脆弱性
【7】株式会社A-Stage製SCT-40CM01SRおよびAT-40CM01SRに認証不備の脆弱性
【8】EverythingにHTTPヘッダーインジェクションの脆弱性
【今週のひとくちメモ】JPCERT/CCが「2021年4月から6月を振り返って」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2021/wr212701.html
https://www.jpcert.or.jp/wr/2021/wr212701.xml
============================================================================


【1】複数のCisco製品に脆弱性

情報源
CISA Current Activity
Cisco Releases Security Updates for Multiple Products
https://us-cert.cisa.gov/ncas/current-activity/2021/07/08/cisco-releases-security-updates-multiple-products

概要
複数のCisco製品には、脆弱性があります。結果として、遠隔の第三者が権限
を昇格するなどの可能性があります。

対象となる製品は、多岐にわたります。詳細はCiscoが提供するアドバイザリ
情報を参照してください。

この問題は、該当する製品をCiscoが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Ciscoが提供する情報を参照してください。

関連文書 (英語)
Cisco
Cisco Security Advisories
https://tools.cisco.com/security/center/publicationListing.x

【2】トレンドマイクロ製パスワードマネージャーに複数の脆弱性

情報源
Japan Vulnerability Notes JVNVU#93149000
トレンドマイクロ製パスワードマネージャーにおける複数の脆弱性
https://jvn.jp/vu/JVNVU93149000/

概要
トレンドマイクロ製パスワードマネージャーには、複数の脆弱性があります。
結果として、第三者が権限昇格を行う可能性があります。

対象となるバージョンは次のとおりです。

- パスワードマネージャー 5.x Windows 版(5.0.0.1223 より前のバージョン)

この問題は、当該製品をトレンドマイクロ株式会社が提供する修正済みのバー
ジョンに更新することで解決します。詳細は、トレンドマイクロ株式会社が提
供する情報を参照してください。

関連文書 (日本語)
トレンドマイクロ株式会社
アラートアドバイザリ:パスワードマネージャーの脆弱性について (CVE-2021-32461, CVE-2021-32462)
https://helpcenter.trendmicro.com/ja-jp/article/TMKA-10392

【3】エレコム製ルーターに認証不備およびOSコマンドインジェクションの脆弱性

情報源
Japan Vulnerability Notes JVNVU#94260088
エレコム製ルータにおける認証不備およびOSコマンドインジェクションの脆弱性
https://jvn.jp/vu/JVNVU94260088/

概要
エレコム株式会社が提供する複数のルーター製品には、認証不備およびOSコマン
ドインジェクションの脆弱性があります。結果として、隣接するネットワーク
上の第三者が、機器内の機微な情報を窃取するなどの可能性があります。

対象となる製品は次のとおりです。

- WRC-1167FS-W
- WRC-1167FS-B
- WRC-300FEBK
- WRC-F300NF
- WRC-733FEBK
- WRH-300RD
- WRH-300BK
- WRH-300SV
- WRH-300WH
- WRH-H300WH
- WRH-H300BK
- WRC-1167FSA
- WRH-300BK-S
- WRH-300WH-S

この問題について、エレコム株式会社は後継製品への移行やワークアラウンド
の実施を推奨しています。詳細は、エレコム株式会社が提供する情報を参照し
てください。

関連文書 (日本語)
エレコム株式会社
無線LANルーターなどネットワーク製品の一部における脆弱性に関して
https://www.elecom.co.jp/news/security/20210706-01/

【4】GitLabに任意のファイルを読み取り可能な脆弱性

情報源
GitLab
GitLab Critical Security Release: 14.0.4, 13.12.8, and 13.11.7
https://about.gitlab.com/releases/2021/07/07/critical-security-release-gitlab-14-0-4-released/

概要
GitLabには、任意のファイルを読み取り可能な脆弱性があります。結果として、
第三者がサーバー上の任意のファイルを窃取する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- GitLab Community EditionおよびEnterprise Edition 14.0.4より前の14.0系バージョン
- GitLab Community EditionおよびEnterprise Edition 13.12.8より前の13.12系バージョン
- GitLab Community EditionおよびEnterprise Edition 13.11.7より前の13.11系バージョン

この問題は、該当する製品をGitLabが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、GitLabが提供する情報を参照してください。

【5】複数のWordPress用プラグインにクロスサイトリクエストフォージェリの脆弱性

情報源
Japan Vulnerability Notes JVN#91372527
WordPress 用プラグイン WPCS - WordPress Currency Switcher におけるクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN91372527/

Japan Vulnerability Notes JVN#42880365
WordPress 用プラグイン WordPress Email Template Designer - WP HTML Mail におけるクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN42880365/

Japan Vulnerability Notes JVN#89054582
WordPress 用プラグイン Software License Manager におけるクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN89054582/

概要
複数のWordPress用プラグインには、クロスサイトリクエストフォージェリの
脆弱性があります。結果として、当該製品に管理者権限でログインした状態の
ユーザーが、細工されたページにアクセスした場合、意図しない操作をさせら
れる可能性があります。

対象となる製品およびバージョンは次のとおりです。

- WPCS - WordPress Currency Switcher 1.1.6およびそれ以前
- WordPress Email Template Designer - WP HTML Mail 3.0.8より前のバージョン
- Software License Manager 4.4.6より前のバージョン

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)
realmag777
WPCS - WordPress Currency Switcher
https://wordpress.org/plugins/currency-switcher/

codemiq
WordPress Email Template Designer - WP HTML Mail
https://wordpress.org/plugins/wp-html-mail/

Tips and Tricks HQ
Software License Manager
https://wordpress.org/plugins/software-license-manager/

【6】Androidアプリ「ジーユー」にアクセス制限不備の脆弱性

情報源
Japan Vulnerability Notes JVN#25850723
Android アプリ「ジーユー」におけるアクセス制限不備の脆弱性
https://jvn.jp/jp/JVN25850723/

概要
Androidアプリ「ジーユー」には、アクセス制限不備の脆弱性があります。結
果として、遠隔の第三者が当該製品を経由して、ユーザーを任意のウェブサイ
トにアクセスさせる可能性があります。

対象となるバージョンは次のとおりです。

- Androidアプリ「ジーユー」バージョン4.8.0から5.0.2まで

この問題は、当該製品を株式会社ジーユーが提供する修正済みのバージョンに
更新することで解決します。詳細は、株式会社ジーユーが提供する情報を参照
してください。

関連文書 (日本語)
株式会社ジーユー
株式会社ジーユーからの情報
https://jvn.jp/jp/JVN25850723/996415/

【7】株式会社A-Stage製SCT-40CM01SRおよびAT-40CM01SRに認証不備の脆弱性

情報源
Japan Vulnerability Notes JVN#21636825
株式会社A-Stage 製 SCT-40CM01SR および AT-40CM01SR における認証不備の脆弱性
https://jvn.jp/jp/JVN21636825/

概要
株式会社A-Stageが提供するSCT-40CM01SRおよびAT-40CM01SRには、認証不備の
脆弱性があります。結果として、当該製品にアクセス可能な第三者が、認証な
しでtelnetログインし、任意のコマンドを実行する可能性があります。

対象となる製品は次のとおりです。

- SCT-40CM01SRおよびAT-40CM01SR

なお、開発者によると、任意のコマンドが実行されても、製品の機能に関する
プログラムは変更・削除できないとのことです。

この問題は、当該製品を株式会社A-Stageが提供する修正済みのバージョンに
更新することで解決します。開発者によると、アップデートには修理対応が必
要とのことです。詳細は開発者のサポート窓口にご連絡ください。

関連文書 (日本語)
株式会社A-Stage
株式会社A-Stageからの情報
https://jvn.jp/jp/JVN21636825/996347/

【8】EverythingにHTTPヘッダーインジェクションの脆弱性

情報源
Japan Vulnerability Notes JVN#68971465
Everything における HTTP ヘッダインジェクションの脆弱性
https://jvn.jp/jp/JVN68971465/

概要
voidtoolsが提供するEverythingには、HTTPヘッダーインジェクションの脆弱
性があります。結果として、当該製品を使用しているサイトにアクセスしたユー
ザーのウェブブラウザー上で、表示されるページが改ざんされたり任意のスク
リプトが実行されたりする可能性があります。

対象となるバージョンは次のとおりです。

- Everything Liteバージョン以外のすべてのバージョン

この問題について、開発者は、本脆弱性の影響を受けるHTTPサーバーを含まな
いEverything Liteバージョンの使用を推奨しています。

関連文書 (英語)
voidtools
Download Everything
https://www.voidtools.com/downloads/


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○JPCERT/CCが「2021年4月から6月を振り返って」を公開

2021年7月8日、JPCERT/CCは「2021年4月から6月を振り返って」を公開しまし
た。2021年4月以降に確認された影響範囲の広い脆弱性情報や脅威情報など
をまとめました。

前四半期に引き続き、2021年4月から6月にかけてもSSL-VPN製品の脆弱性の悪
用に関する報告が寄せられ、オープンソースのCMSであるEC-CUBEの脆弱性を悪
用した攻撃が観測されています。自組織の対応状況の確認にご活用ください。

参考文献 (日本語)
JPCERT/CC CyberNewsFlash
2021年4月から6月を振り返って
https://www.jpcert.or.jp/newsflash/2021070801.html

2021年7月 7日 (水)

■06/27(日)~07/03(土) のセキュリティ関連情報

目 次

【1】Windows印刷スプーラーのリモートコード実行の脆弱性
【2】EC-CUBEにアクセス制限不備の脆弱性
【3】boastMachineにクロスサイトスクリプティングの脆弱性
【4】IKaIKa RSSリーダーにクロスサイトスクリプティングの脆弱性
【5】三菱電機製空調管理システムのWEB機能に認証アルゴリズムの不適切な実装に関する脆弱性
【6】三菱電機製空調管理システムにXML外部実体参照(XXE)の不適切な制限に関する脆弱性
【今週のひとくちメモ】金融庁が「ゼロトラストの現状調査と事例分析に関する調査報告書」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2021/wr212601.html
https://www.jpcert.or.jp/wr/2021/wr212601.xml
============================================================================


【1】Windows印刷スプーラーのリモートコード実行の脆弱性

情報源
CERT/CC Vulnerability Note VU#383432
Microsoft Windows Print Spooler allows for RCE via AddPrinterDriverEx()
https://www.kb.cert.org/vuls/id/383432

概要
Microsoft WindowsのPrint Spoolerサービスには、アクセス制限の不備に起因
したリモートコード実行の脆弱性があります。その結果、遠隔の第三者がSYSTEM
権限で任意のコードを実行する可能性があります。

対象となる製品は次のとおりです。

- Windows Server 2008
- Windows Server 2008 R2
- Windows Server 2012
- Windows Server 2012 R2
- Windows Server 2016
- Windows Server 2019
- Windows Server
- Windows 7
- Windows 8.1
- Windows RT 8.1
- Windows 10

この問題は、マイクロソフト株式会社が提供する更新プログラムを適用するこ
とで解決します。詳しくはマイクロソフト株式会社が提供する情報を参照して
ください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#96262037
Microsoft Windowsの印刷スプーラーにリモートコード実行の脆弱性
https://jvn.jp/vu/JVNVU96262037/

関連文書 (英語)
マイクロソフト株式会社
Windows Print Spooler Remote Code Execution Vulnerability
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527

マイクロソフト株式会社
KB5005010: Restricting installation of new printer drivers after applying the July 6, 2021 updates
https://support.microsoft.com/en-US/topic/kb5005010-restricting-installation-of-new-printer-drivers-after-applying-the-july-6-2021-updates-31b91c02-05bc-4ada-a7ea-183b129578a7

【2】EC-CUBEにアクセス制限不備の脆弱性

情報源
Japan Vulnerability Notes JVN#57942445
EC-CUBE におけるアクセス制限不備の脆弱性
https://jvn.jp/jp/JVN57942445/

概要
EC-CUBEには、アクセス制限不備の脆弱性があります。結果として、遠隔の第
三者が機微な情報を取得する可能性があります。

対象となるバージョンは次のとおりです。

- EC-CUBE 4.0.6(EC-CUBE 4系)

この問題は、株式会社イーシーキューブが提供する修正済みのバージョンに更
新するか、パッチを適用することで解決します。詳細は、株式会社イーシーキュー
ブが提供する情報を参照してください。

関連文書 (日本語)
株式会社イーシーキューブ
EC-CUBE 4.0.6 におけるアクセス制限不備の脆弱性
https://www.ec-cube.net/info/weakness/weakness.php?id=80

【3】boastMachineにクロスサイトスクリプティングの脆弱性

情報源
Japan Vulnerability Notes JVN#65660590
boastMachine におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN65660590/

概要
boastMachineには、クロスサイトスクリプティングの脆弱性があります。結果
として、遠隔の第三者が、当該製品を使用しているサイトにアクセスしたユー
ザーのWebブラウザー上で、任意のスクリプトを実行する可能性があります。

対象となるバージョンは次のとおりです。

- boastMachineすべてのバージョン

当該製品のサポートはすでに終了しています。当該製品の使用を停止してくだ
さい。

関連文書 (英語)
knadh
boastmachine
https://github.com/knadh/boastmachine

【4】IKaIKa RSSリーダーにクロスサイトスクリプティングの脆弱性

情報源
Japan Vulnerability Notes JVN#15185184
IKaIKa RSSリーダーにおけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN15185184/

概要
IKaIKa RSSリーダーには、クロスサイトスクリプティングの脆弱性があります。
結果として、遠隔の第三者が、当該製品が動作するWebブラウザー上で任意の
スクリプトを実行する可能性があります。

対象となるバージョンは次のとおりです。

- IKaIKa RSSリーダーすべてのバージョン

当該製品のサポートはすでに終了しています。当該製品の使用を停止してくだ
さい。

【5】三菱電機製空調管理システムのWEB機能に認証アルゴリズムの不適切な実装に関する脆弱性

情報源
Japan Vulnerability Notes JVNVU#96046575
三菱電機製空調管理システムの WEB 機能における認証アルゴリズムの不適切な実装に関する脆弱性
https://jvn.jp/vu/JVNVU96046575/

概要
三菱電機製空調管理システムのWEB機能には、認証アルゴリズムの不適切な実
装に関する脆弱性があります。結果として、当該製品のWEB機能にログイン可
能な遠隔の第三者が、当該空調管理システムの運転操作や設定情報を改ざんす
るなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- G-50 Ver.2.50から3.35まで
- G-50-W Ver.2.50から3.35まで
- GB-50 Ver.2.50から3.35まで
- G-150AD Ver.3.20およびそれ以前
- GB-50AD Ver.3.20およびそれ以前
- AE-200J Ver.7.93およびそれ以前
- AE-50J Ver.7.93およびそれ以前
- EW-50J Ver.7.93およびそれ以前
- PAC-YG50EC Ver.2.20およびそれ以前

この問題は、三菱電機株式会社が提供する修正済みのバージョンに更新するこ
とで解決します。詳細は、三菱電機株式会社が提供する情報を参照してくださ
い。

関連文書 (日本語)
三菱電機株式会社
空調管理システムのWEB機能における権限昇格の脆弱性
https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2021-004.pdf

三菱電機エンジニアリング株式会社
CB型空調システム制御ボックスにおける権限昇格の脆弱性
http://www.mee.co.jp/psirt/vulnerability/pdf/2021-001.pdf

【6】三菱電機製空調管理システムにXML外部実体参照(XXE)の不適切な制限に関する脆弱性

情報源
Japan Vulnerability Notes JVNVU#93086468
三菱電機製空調管理システムにおける XML 外部実体参照 (XXE) の不適切な制限に関する脆弱性
https://jvn.jp/vu/JVNVU93086468/

概要
三菱電機製空調管理システムには、XML外部実体参照(XXE)の不適切な制限に
関する脆弱性があります。結果として、遠隔の第三者が、当該機器内部の一部
の情報を窃取したり、当該機器がサービス運用妨害(DoS)状態になったりす
る可能性があります。

対象となる製品およびバージョンは次のとおりです。

- G-50 Ver.3.35およびそれ以前
- G-50-W Ver.3.35およびそれ以前
- GB-50 Ver.3.35およびそれ以前
- G-150AD Ver.3.20およびそれ以前
- GB-50AD Ver.3.20およびそれ以前
- AE-200J Ver.7.93およびそれ以前
- AE-50J Ver.7.93およびそれ以前
- EW-50J Ver.7.93およびそれ以前
- PAC-YG50EC Ver.2.20およびそれ以前
- PAC-YW01BAC Ver.5.13およびそれ以前
- PAC-YW51BAC Ver.8.11およびそれ以前

この問題は、三菱電機株式会社が提供する修正済みのバージョンに更新するこ
とで解決します。詳細は、三菱電機株式会社が提供する情報を参照してくださ
い。

関連文書 (日本語)
三菱電機株式会社
空調管理システムにおける情報漏えい等の脆弱性
https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2021-005.pdf

三菱電機エンジニアリング株式会社
CB型空調システム制御ボックスにおける情報漏えい等の脆弱性
http://www.mee.co.jp/psirt/vulnerability/pdf/2021-002.pdf


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○金融庁が「ゼロトラストの現状調査と事例分析に関する調査報告書」を公開

2021年6月30日、金融庁は「ゼロトラストの現状調査と事例分析に関する調査
報告書」を公開しました。本報告書は、ゼロトラストセキュリティモデルにつ
いて、国内・海外金融機関および国内企業における採用に向けた検討や取り組
みの事例などを調査しています。セキュリティ・アーキテクチャーの見直しや
高度化を行う上でのヒントとなるポイントや、ゼロトラストセキュリティモデ
ルの適用を進める上での考え方の考察を実施しています。

参考文献 (日本語)
金融庁
「ゼロトラストの現状調査と事例分析に関する調査報告書」の公表について
https://www.fsa.go.jp/common/about/research/20210630.html