2019年10月17日 (木)

■10/06(日)~10/12(土) のセキュリティ関連情報

目 次 

【1】複数の Microsoft 製品に脆弱性
【2】複数の Apple 製品に脆弱性
【3】Google Chrome に複数の脆弱性
【4】Intel 製品に複数の脆弱性
【5】複数の Juniper 製品に脆弱性
【6】iTerm2 に任意のコマンド実行が可能な脆弱性
【7】DBA-1510P に OS コマンドインジェクションの脆弱性
【8】衛星通信端末 Cobham EXPLORER 710 に複数の脆弱性
【9】EC-CUBE 用モジュール「ルミーズ決済モジュール(2.11 系・2.12 系・2.13 系)」に複数の脆弱性
【10】WordPress 用プラグイン wpDataTables Lite に複数の脆弱性
【今週のひとくちメモ】ISEPAが「キャリアパスグランドデザインの考察_ver1.0」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr194001.html
https://www.jpcert.or.jp/wr/2019/wr194001.xml
============================================================================


【1】複数の Microsoft 製品に脆弱性

情報源
US-CERT Current Activity
Microsoft Releases October 2019 Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/10/08/microsoft-releases-october-2019-security-updates

概要
複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者
が任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Microsoft Windows
- Internet Explorer
- Microsoft Edge (EdgeHTML ベース)
- ChakraCore
- Microsoft Office and Microsoft Office Services および Web Apps
- SQL Server Management Studio
- オープン ソース ソフトウェア
- Microsoft Dynamics 365
- Windows Update Assistant

この問題は、Microsoft Update などを用いて、更新プログラムを適用するこ
とで解決します。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (日本語)
マイクロソフト株式会社
2019 年 10 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/28ef0a64-489c-e911-a994-000d3a33c573

JPCERT/CC 注意喚起
2019年10月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2019/at190038.html

【2】複数の Apple 製品に脆弱性

情報源
US-CERT Current Activity
Apple Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/10/08/apple-releases-security-updates

概要
複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、情報を窃取したりするなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- macOS Catalina 10.15 より前のバージョン
- iTunes 12.10.1 for Windows より前のバージョン
- iCloud for Windows 10.7 より前のバージョン
- iCloud for Windows 7.14 より前のバージョン

この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新
することで解決します。詳細は、Apple が提供する情報を参照してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#90484857
複数の Apple 製品における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU90484857/

Apple
macOS Catalina 10.15 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210634

Apple
iTunes for Windows 12.10.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210635

Apple
Windows 用 iCloud 10.7 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210636

Apple
Windows 用 iCloud 7.14 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210637

【3】Google Chrome に複数の脆弱性

情報源
US-CERT Current Activity
Google Releases Security Updates for Chrome
https://www.us-cert.gov/ncas/current-activity/2019/10/11/google-releases-security-updates-chrome

概要
Google Chrome には、解放済みメモリの使用などの脆弱性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 77.0.3865.120 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2019/10/stable-channel-update-for-desktop.html

【4】Intel 製品に複数の脆弱性

情報源
US-CERT Current Activity
Intel Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/10/09/intel-releases-security-updates

概要
Intel 製品には、複数の脆弱性があります。結果として、第三者が権限を昇格
するなどの可能性があります。

対象となる製品は次のとおりです。

- Intel Active System Console
- Intel Smart Connect Technology for Intel NUC.
- Intel NUC 8 Mainstream Game Kit
- Intel NUC 8 Mainstream Game Mini Computer
- Intel NUC Board DE3815TYBE
- Intel NUC Kit DE3815TYKHE
- Intel NUC Kit DN2820FYKH

この問題は、該当する製品を Intel が提供する修正済みのバージョンに更新
することで解決します。詳細は、Intel が提供する情報を参照してください。
なお、Intel Smart Connect Technology は製造中止を発表しており、アンイ
ンストールまたは使用の中止が推奨されています。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#90055983
Intel 製品に複数の脆弱性
http://jvn.jp/vu/JVNVU90055983

JPCERT/CC
Intel 製品に関する複数の脆弱性について
https://www.jpcert.or.jp/newsflash/2019100901.html

関連文書 (英語)
Intel
INTEL-SA-00261: Intel Active System Console Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00261.html

Intel
INTEL-SA-00286: Intel Smart Connect Technology for Intel NUC Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00286.html

Intel
INTEL-SA-00296: Intel NUC Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00296.html

【5】複数の Juniper 製品に脆弱性

情報源
US-CERT Current Activity
Juniper Networks Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/10/10/juniper-networks-releases-security-updates

概要
複数の Juniper 製品には、脆弱性があります。結果として、遠隔の第三者が、
サービス運用妨害 (DoS) 攻撃を行うなどの可能性があります。

対象となる製品は次のとおりです。

- Junos OS
- SBR Carrier
- Contrail Networking
- CTPView and CTPOS

この問題は、該当する製品を Juniper が提供する修正済みのバージョンに更
新することで解決します。詳細は、Juniper が提供する情報を参照してくださ
い。

関連文書 (英語)
Juniper Networks
Security Advisories
https://kb.juniper.net/InfoCenter/index?page=content&channel=SECURITY_ADVISORIES

Juniper Networks
2019-10 Security Bulletin: Junos OS: SRX Series: An attacker may be able to perform Man-in-the-Middle (MitM) attacks during app-id signature updates. (CVE-2019-0054)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10952

Juniper Networks
2019-10 Security Bulletin: Junos OS: SRX Series: An attacker may cause flowd to crash by sending certain valid SIP traffic to a device with SIP ALG enabled. (CVE-2019-0055)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10953

Juniper Networks
2019-10 Security Bulletin: Junos OS: MX Series: An MPC10 Denial of Service (DoS) due to OSPF states transitioning to Down, causes traffic to stop forwarding through the device. (CVE-2019-0056)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10954

Juniper Networks
2019-10 Security Bulletin: NFX Series: An attacker may be able to take control of the JDM application and subsequently the entire system. (CVE-2019-0057)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10955

Juniper Networks
2019-10 Security Bulletin: Junos OS: SRX Series: A weakness in the Veriexec subsystem may allow privilege escalation. (CVE-2019-0058)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10956

Juniper Networks
2019-10 Security Bulletin: Junos OS: The routing protocol process (rpd) may crash and generate core files upon receipt of specific valid BGP states from a peered host. (CVE-2019-0059)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10957

Juniper Networks
2019-10 Security Bulletin: CTPView and CTP Series: Multiple vulnerabilities in CTPView and CTP Series
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10958

Juniper Networks
2019-10 Security Bulletin: Junos OS: SRX Series: flowd process crash due to processing of specific transit IP packets (CVE-2019-0060)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10959

Juniper Networks
2019-10 Security Bulletin: Junos OS: Insecure management daemon (MGD) configuration may allow local privilege escalation (CVE-2019-0061)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10960

Juniper Networks
2019-10 Security Bulletin: Junos OS: Session fixation vulnerability in J-Web (CVE-2019-0062)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10961

Juniper Networks
2019-10 Security Bulletin: Junos OS: MX Series: jdhcpd crash when receiving a specific crafted DHCP response message (CVE-2019-0063)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10962

Juniper Networks
2019-10 Security Bulletin: Junos OS: SRX5000 Series: flowd process crash due to receipt of specific TCP packet (CVE-2019-0064)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10963

Juniper Networks
2019-10 Security Bulletin: Junos OS: MX Series: Denial of Service vulnerability in MS-PIC component on MS-MIC or MS-MPC (CVE-2019-0065)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10964

Juniper Networks
2019-10 Security Bulletin: Junos OS: A malformed IPv4 packet received by Junos in an NG-mVPN scenario may cause the routing protocol daemon (rpd) process to core (CVE-2019-0066)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10965

Juniper Networks
2019-10 Security Bulletin: Junos OS: Kernel crash (vmcore) upon receipt of a specific link-local IPv6 packet on devices configured with Multi-Chassis Link Aggregation Group (MC-LAG) (CVE-2019-0067)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10966

Juniper Networks
2019-10 Security Bulletin: Contrail Networking: Multiple Vulnerabilities have been resolved in Release 1910.
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10967

Juniper Networks
2019-10 Security Bulletin: Junos OS: SRX Series: Denial of Service vulnerability in flowd due to multicast packets (CVE-2019-0068)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10968

Juniper Networks
Junos OS: vSRX, SRX1500, SRX4K, ACX5K, EX4600, QFX5100, QFX5110, QFX5200, QFX10K and NFX Series: console management port device authentication credentials are logged in clear text
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10969

Juniper Networks
2019-10 Security Bulletin: Junos OS: Persistent XSS vulnerability in J-Web (CVE-2019-0047)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10970

Juniper Networks
2019-10 Security Bulletin: SBR Carrier: A vulnerability in the identity and access management certificate generation procedure allows a local attacker to gain access to confidential information. (CVE-2019-0072)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10971

Juniper Networks
2019-10 Security Bulletin: Junos OS: SRX1500: Denial of service due to crash of srxpfe process under heavy traffic conditions. (CVE-2019-0050)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10972

Juniper Networks
2019-10 Security Bulletin: SRX5000 Series: Denial of Service vulnerability in SSL-Proxy feature. (CVE-2019-0051)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10973

Juniper Networks
2019-10 Security Bulletin: Junos OS: PKI key pairs are exported with insecure file permissions (CVE-2019-0073)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10974

Juniper Networks
2019-10 Security Bulletin: Junos OS: NFX150 Series, QFX10K Series, EX9200 Series, MX Series, PTX Series: Path traversal vulnerability in NFX150 and NG-RE leads to information disclosure. (CVE-2019-0074)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10975

Juniper Networks
2019-10 Security Bulletin: Junos OS: SRX Series: Denial of Service vulnerability in srxpfe related to PIM (CVE-2019-0075)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10976

Juniper Networks
2019-10 Security Bulletin: Junos OS: NFX Series: An Improper Input Validation weakness allows a malicious local attacker to elevate their permissions. (CVE-2019-0070)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10977

Juniper Networks
2019-10 Security Bulletin: Junos OS: EX2300, EX3400 Series: Veriexec signature checking not enforced in specific versions of Junos OS (CVE-2019-0071)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10978

【6】iTerm2 に任意のコマンド実行が可能な脆弱性

情報源
US-CERT Current Activity
iTerm2 Vulnerability
https://www.us-cert.gov/ncas/current-activity/2019/10/09/iterm2-vulnerability

概要
iTerm2 には、脆弱性があります。結果として、遠隔の第三者が任意のコマン
ドを実行する可能性があります。

対象となるバージョンは次のとおりです。

- iTerm2 3.3.5 およびそれ以前のバージョン

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#98580651
iTerm2 における任意のコマンド実行が可能な脆弱性
https://jvn.jp/vu/JVNVU98580651/

関連文書 (英語)
CERT/CC Vulnerability Note VU#763073
iTerm2 with tmux integration is vulnerable to remote command execution
https://kb.cert.org/vuls/id/763073/

Mozilla
Critical Security Issue identified in iTerm2 as part of Mozilla Open Source Audit
https://blog.mozilla.org/security/2019/10/09/iterm2-critical-issue-moss-audit/

iTerm2
Downloads
https://www.iterm2.com/downloads.html

【7】DBA-1510P に OS コマンドインジェクションの脆弱性

情報源
Japan Vulnerability Notes JVN#95875796
DBA-1510P における複数の OS コマンドインジェクションの脆弱性
https://jvn.jp/jp/JVN95875796/

概要
Wi-Fi アクセスポイントである DBA-1510P には OS コマンドインジェクション
の脆弱性があります。結果として、管理画面にログインしているユーザなどが
任意の OS コマンドを実行する可能性があります。

対象となるバージョンは次のとおりです。

- DBA-1510P ファームウェア 1.70b009 およびそれ以前のバージョン

この問題は、DBA-1510P をディーリンクジャパン株式会社が提供する修正済み
のファームウェアに更新することで解決します。詳細は、ディーリンクジャパ
ン株式会社が提供する情報を参照してください。

関連文書 (日本語)
D-Link
DBA-1510P
https://www.dlink-jp.com/product/dba-1510p#product_firmware

【8】衛星通信端末 Cobham EXPLORER 710 に複数の脆弱性

情報源
CERT/CC Vulnerability Note VU#719689
Multiple vulnerabilities found in the Cobham EXPLORER 710 satcom terminal
https://www.kb.cert.org/vuls/id/719689/

概要
衛星通信端末 Cobham EXPLORER 710 には、複数の脆弱性があります。結果と
して、第三者が設定を変更したり、情報を窃取したりするなどの可能性があり
ます。

対象となるバージョンは次のとおりです。

- Cobham EXPLORER 710 ファームウェア バージョン 1.08 およびそれ以前のバージョン

2019年10月16日現在、この問題に対する解決策は提供されていません。詳細は、
Cobham plc が提供する情報を参照してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#98031944
衛星通信端末 Cobham EXPLORER 710 における複数の脆弱性
https://jvn.jp/vu/JVNVU98031944/

関連文書 (英語)
Cobham plc
Ultra-Portable BGAN EXPLORER 710
https://www.cobham.com/communications-and-connectivity/satcom/land-mobile-satcom-systems/ultra-portable-bgan/explorer-710/

【9】EC-CUBE 用モジュール「ルミーズ決済モジュール(2.11 系・2.12 系・2.13 系)」に複数の脆弱性

情報源
Japan Vulnerability Notes JVN#59436681
EC-CUBE 用モジュール「ルミーズ決済モジュール(2.11系・2.12系・2.13系)」における複数の脆弱性
https://jvn.jp/jp/JVN59436681/

概要
EC-CUBE 用モジュール「ルミーズ決済モジュール(2.11 系・2.12 系・2.13 系)」
には、複数の脆弱性があります。結果として、遠隔の第三者が、任意のスクリ
プトを実行したり、情報を窃取したりするなどの可能性があります。

対象となるバージョンは次のとおりです。

- ルミーズ決済モジュール(2.11 系・2.12 系・2.13 系) version 3.0.12 およびそれ以前のバージョン

この問題は、本モジュールをルミーズ株式会社が提供する修正済みのバージョン
に更新することで解決します。詳細は、ルミーズ株式会社が提供する情報を参
照してください。

関連文書 (日本語)
ルミーズ株式会社
ルミーズ決済モジュール(2.11系・2.12系・2.13系)の脆弱性について (PDF)
http://www.remise.jp/data/pdf/20191002.pdf

【10】WordPress 用プラグイン wpDataTables Lite に複数の脆弱性

情報源
Japan Vulnerability Notes JVN#14776551
WordPress 用プラグイン wpDataTables Lite における複数の脆弱性
https://jvn.jp/jp/JVN14776551/

概要
WordPress 用プラグイン wpDataTables Lite には、複数の脆弱性があります。
結果として、遠隔の第三者が、ログインしているユーザのウェブブラウザ上で
任意のスクリプトを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- wpDataTables Lite Version 2.0.11 およびそれ以前のバージョン

この問題は、wpDataTables Lite を開発者が提供する修正済みのバージョンに
更新することで解決します。詳細は、開発者が提供する情報を参照してくださ
い。

関連文書 (英語)
TMS-Plugins
wpDataTables Tables & Table Charts
https://wordpress.org/plugins/wpdatatables/

2019年10月 9日 (水)

■09/29(日)~10/05(土) のセキュリティ関連情報

目 次 

【1】複数の Cisco 製品に脆弱性
【2】Ruby に複数の脆弱性
【3】Exim にバッファオーバーフローの脆弱性
【4】GitLab Community および Enterprise Edition に脆弱性
【5】FON ルータにオープンリゾルバとして機能してしまう問題
【今週のひとくちメモ】警察庁が「Elasticsearchの脆弱性を標的としたアクセスの増加等について」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr193901.html
https://www.jpcert.or.jp/wr/2019/wr193901.xml
============================================================================


【1】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/10/03/cisco-releases-security-updates

概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな
どの可能性があります。

影響度 High の脆弱性情報の対象となる製品は次のとおりです。

- Cisco ASA Software
- Cisco FTD Software
- Cisco FMC Software
- Cisco FXOS Software
- Cisco Unified Communications Manager
- Cisco Unified Communications Manager SME
- Cisco Unified CM IM&P Service
- Cisco Unity Connection

※製品によって、影響を受ける条件が異なります。また、上記製品以外にも、
影響度 Medium や Informational の脆弱性情報、アドバイザリが公開され
ています。詳細は、Cisco が提供する情報を参照してください。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
するか、パッチを適用することで解決します。詳細は、Cisco が提供する情報
を参照してください。

関連文書 (英語)
Cisco Event Response Page
Cisco Event Response: October 2019 Cisco ASA, FMC, and FTD Software Security Advisory Bundled Publication
https://tools.cisco.com/security/center/viewErp.x?alertId=ERP-72541

Cisco Security Advisory
Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software FTP Inspection Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-asa-dos

Cisco Security Advisory
Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software IKEv1 Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-asa-ftd-ikev1-dos

Cisco Security Advisory
Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software OSPF LSA Processing Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-asa-ospf-lsa-dos

Cisco Security Advisory
Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software SIP Inspection Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-asa-ftd-sip-dos

Cisco Security Advisory
Cisco Adaptive Security Appliance Software SSL VPN Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-asa-ssl-vpn-dos

Cisco Security Advisory
Cisco Firepower Management Center Command Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-fmc-com-inj

Cisco Security Advisory
Cisco Firepower Management Center Remote Code Execution Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-fmc-rce

Cisco Security Advisory
Cisco Firepower Management Center Remote Code Execution Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-fmc-rce-12689

Cisco Security Advisory
Cisco Firepower Management Center SQL Injection Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-fmc-sql-inj

Cisco Security Advisory
Cisco Firepower Threat Defense Software Multi-instance Container Escape Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-ftd-container-esc

Cisco Security Advisory
Cisco FXOS Software and Firepower Threat Defense Software Command Injection Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-fxos-cmd-inject

Cisco Security Advisory
Cisco FTD, FMC, and FXOS Software Pluggable Authentication Module Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-ftd-fpmc-dos

Cisco Security Advisory
Multiple Cisco Unified Communications Products Cross-Site Request Forgery Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-cucm-csrf

【2】Ruby に複数の脆弱性

情報源
Ruby
Ruby 2.6.5 リリース
https://www.ruby-lang.org/ja/news/2019/10/01/ruby-2-6-5-released/

Ruby
Ruby 2.5.7 リリース
https://www.ruby-lang.org/ja/news/2019/10/01/ruby-2-5-7-released/

Ruby
Ruby 2.4.8 リリース
https://www.ruby-lang.org/ja/news/2019/10/01/ruby-2-4-8-released/

概要
Ruby には、複数の脆弱性があります。結果として、遠隔の第三者が、サービ
ス運用妨害 (DoS) 攻撃を行ったり、任意のページを表示させたりするなどの
可能性があります。

対象となるバージョンは次のとおりです。

- Ruby 2.6.4 およびそれ以前の Ruby 2.6 系のバージョン
- Ruby 2.5.6 およびそれ以前の Ruby 2.5 系のバージョン
- Ruby 2.4.7 およびそれ以前の Ruby 2.4 系のバージョン

※すでにサポートが終了している Ruby 2.3 系以前のバージョンも、影響を受
けるとのことです。

この問題は、該当する製品を Ruby が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Ruby が提供する情報を参照してください。

【3】Exim にバッファオーバーフローの脆弱性

情報源
US-CERT Current Activity
Exim Releases Security Update
https://www.us-cert.gov/ncas/current-activity/2019/10/01/exim-releases-security-update

概要
Exim には、バッファオーバーフローの脆弱性があります。結果として、遠隔
の第三者が任意のコードを実行する可能性があります。

対象となるバージョンは次のとおりです。

- Exim 4.92 から 4.92.2 までのバージョン

この問題は、Exim を開発者や配布元が提供する修正済みのバージョンに更新
することで解決します。詳細は、開発者や配布元が提供する情報を参照してく
ださい。

関連文書 (英語)
Exim
CVE-2019-16928
https://www.exim.org/static/doc/security/CVE-2019-16928.txt

【4】GitLab Community および Enterprise Edition に脆弱性

情報源
GitLab
GitLab Critical Security Release: 12.3.3, 12.2.7, and 12.1.13
https://about.gitlab.com/2019/10/02/security-release-gitlab-12-dot-3-dot-3-released/

概要
GitLab には、脆弱性があります。結果として、第三者が情報を窃取する可能
性があります。

対象となる製品およびバージョンは次のとおりです。

- GitLab Community および Enterprise Edition 12.3.3 より前の 12.3 系のバージョン
- GitLab Community および Enterprise Edition 12.2.7 より前の 12.2 系のバージョン
- GitLab Community および Enterprise Edition 12.1.13 より前の 12.1 系のバージョン

なお、本脆弱性は Elasticsearch integration を有効にしている場合に影響
を受けるとのことです。

この問題は、該当する製品を GitLab が提供する修正済みのバージョンに更新
することで解決します。詳細は、GitLab が提供する情報を参照してください。

【5】FON ルータにオープンリゾルバとして機能してしまう問題

情報源
Japan Vulnerability Notes JVNVU#94678942
FON がオープンリゾルバとして機能してしまう問題
https://jvn.jp/vu/JVNVU94678942/

概要
FON ルータには、オープンリゾルバとして機能してしまう問題があります。結
果として、遠隔の第三者が細工した問い合わせを送信することで、他組織への
DDoS 攻撃に当該製品を悪用する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- FON2601E-SE ファームウエアバージョン 1.1.7 およびそれ以前
- FON2601E-RE ファームウエアバージョン 1.1.7 およびそれ以前
- FON2601E-FSW-S ファームウエアバージョン 1.1.7 およびそれ以前
- FON2601E-FSW-B ファームウエアバージョン 1.1.7 およびそれ以前

この問題は、FON ルータのファームウエアを FON Wireless Limited が提供す
る修正済みのバージョンに更新することで解決します。詳細は、FON Wireless
Limited が提供する情報を参照してください。

関連文書 (日本語)
FON Wireless Limited
オープンリゾルバ問題の影響について
https://fonjapan.zendesk.com/hc/ja/articles/360000558942

2019年10月 2日 (水)

■09/22(日)~09/28(土) のセキュリティ関連情報

目 次 

【1】複数の Cisco 製品に脆弱性
【2】複数の Microsoft 製品に脆弱性
【3】複数の Apple 製品に脆弱性
【4】複数の VMware 製品に脆弱性
【5】Adobe ColdFusion に複数の脆弱性
【6】複数の横河電機製 Windows アプリケーションに脆弱性
【今週のひとくちメモ】警察庁が「令和元年上半期におけるサイバー空間をめぐる脅威の情勢等について」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr193801.html
https://www.jpcert.or.jp/wr/2019/wr193801.xml
============================================================================


【1】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Advisories
https://www.us-cert.gov/ncas/current-activity/2019/09/26/cisco-releases-security-advisories

概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコマンドを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする
などの可能性があります。

Cisco IOS Software、Cisco IOS XE Software または Cisco IOx アプリケー
ション環境が動作する製品が対象となる可能性があります。

影響度 High の脆弱性情報に記載されている製品は次のとおりです。

- Cisco 1100、4200、および 4300 Series Integrated Services Routers (ISRs)
- Cisco Cloud Services Router (CSR) 1000V Series
- Cisco Enterprise Network Compute System (ENCS)
- Cisco Integrated Services Virtual Router (ISRv)
- Cisco Catalyst 4500 Supervisor Engine 6-E
- Cisco Catalyst 4500 Supervisor Engine 6L-E
- Cisco Catalyst 4900M Switch
- Cisco Catalyst 4948E Ethernet Switch
- Cisco Catalyst 4948E-F Ethernet Switch
- Cisco 800 Series Industrial Integrated Services Router
- Cisco 1000 Series Connected Grid Routers (CGR 1000)
- Cisco Unified Border Element (CUBE)
- Cisco Unified Communications Manager Express (CME)
- Cisco IOS Gateways with Session Initiation Protocol (SIP)
- Cisco TDM Gateways
- Cisco Unified Survivable Remote Site Telephony (SRST)
- Cisco Business Edition 4000 (BE4K)
- Cisco ASR 900 Series router
- Cisco 510 WPAN Industrial Router
- Cisco CGR 1000 Compute Module
- Cisco IC3000 Industrial Compute Gateway
- Cisco Industrial Ethernet 4000 Series Switches
- Cisco Catalyst 3850 Series
- Cisco Catalyst 9300 Series

※製品によって、影響を受ける条件が異なります。また、上記製品以外にも、
影響度 Medium の複数の脆弱性情報が公開されています。詳細は、Cisco が
提供する情報を参照してください。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco IOS XE Software NAT Session Initiation Protocol Application Layer Gateway Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-sip-alg

Cisco Security Advisory
Cisco Catalyst 4000 Series Switches TCP Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-cat4000-tcp-dos

Cisco Security Advisory
Cisco IOx for IOS Software Guest Operating System Unauthorized Access Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-ios-gos-auth

Cisco Security Advisory
Cisco IOS XE Software Web UI Command Injection Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-webui-cmd-injection

Cisco Security Advisory
Cisco IOS and IOS XE Software Session Initiation Protocol Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-sip-dos

Cisco Security Advisory
Cisco IOS XE Software Raw Socket Transport Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-rawtcp-dos

Cisco Security Advisory
Cisco IOS XE Software Filesystem Exhaustion Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-iosxe-fsdos

Cisco Security Advisory
Cisco IOx Application Environment Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-iox

Cisco Security Advisory
Cisco IOS XE Software FTP Application Layer Gateway for NAT, NAT64, and ZBFW Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-ftp

Cisco Security Advisory
Cisco IOS XE Software Unified Threat Defense Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-utd

Cisco Security Advisory
Cisco IOS XE Software Digital Signature Verification Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-iosxe-digsig-bypass

Cisco Security Advisory
Cisco IOS and IOS XE Software IP Ident Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-identd-dos

【2】複数の Microsoft 製品に脆弱性

情報源
US-CERT Current Activity
Microsoft Releases Out-of-Band Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/09/23/microsoft-releases-out-band-security-updates

概要
複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者
が任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Microsoft Forefront Endpoint Protection 2010
- Microsoft Security Essentials
- Microsoft System Center 2012 Endpoint Protection
- Microsoft System Center 2012 R2 Endpoint Protection
- Microsoft System Center Endpoint Protection
- Windows Defender
- Internet Explorer 9
- Internet Explorer 10
- Internet Explorer 11

この問題は、Microsoft Update などを用いて、更新プログラムを適用するこ
とで解決します。なお、利用しているシステムによって、更新プログラムのダ
ウンロードおよび適用方法が異なります。詳細は、Microsoft が提供する情報
を参照してください

関連文書 (日本語)
JPCERT/CC
Microsoft Internet Explorer の脆弱性 (CVE-2019-1367) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190037.html

関連文書 (英語)
マイクロソフト株式会社
CVE-2019-1255 | Microsoft Defender のサービス拒否の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2019-1255

マイクロソフト株式会社
CVE-2019-1367 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2019-1367

【3】複数の Apple 製品に脆弱性

情報源
US-CERT Current Activity
Apple Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/09/25/apple-releases-security-updates

US-CERT Current Activity
Apple Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/09/27/apple-releases-security-updates

概要
複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、情報を窃取したりするなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- iOS 13.1.1 より前のバージョン
- iOS 12.4.2 より前のバージョン
- iPadOS 13.1.1 より前のバージョン
- tvOS 13 より前のバージョン
- Safari 13.0.1 より前のバージョン
- watchOS 5.3.2 より前のバージョン
- macOS 10.14 Mojave (ビルド番号 18G103) より前のバージョン
- macOS 10.13 High Sierra (ビルド番号 17G8037) より前のバージョン
- macOS 10.12 Sierra (ビルド番号 16G2136) より前のバージョン

この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新
することで解決します。詳細は、Apple が提供する情報を参照してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#98778455
複数の Apple 製品における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU98778455/

Japan Vulnerability Notes JVNVU#91560805
iOS および iPadOS に対するアップデート
https://jvn.jp/vu/JVNVU91560805/

関連文書 (英語)
Apple
About the security content of iOS 13.1.1 and iPadOS 13.1.1
https://support.apple.com/en-us/HT210624

Apple
About the security content of iOS 13.1 and iPadOS 13.1
https://support.apple.com/en-us/HT210603

Apple
About the security content of iOS 12.4.2
https://support.apple.com/en-us/HT210590

Apple
About the security content of tvOS 13
https://support.apple.com/en-us/HT210604

Apple
About the security content of Safari 13.0.1
https://support.apple.com/en-us/HT210605

Apple
About the security content of watchOS 5.3.2
https://support.apple.com/en-us/HT210588

Apple
About the security content of macOS Mojave 10.14.6 Supplemental Update 2, Security Update 2019-005 High Sierra, and Security Update 2019-005 Sierra
https://support.apple.com/en-us/HT210589

【4】複数の VMware 製品に脆弱性

情報源
US-CERT Current Activity
VMware Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/09/25/vmware-releases-security-updates

概要
複数の VMware 製品には、脆弱性があります。結果として、遠隔の第三者が、
該当製品が動作するシステム上で任意の操作を行う可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Harbor Registry がデプロイされている VMware Cloud Foundation
- VMware Harbor Container Registry for PCF 1.7.6 より前の 1.7.x 系バージョン
- VMware Harbor Container Registry for PCF 1.8.3 より前の 1.8.x 系バージョン

この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新
するか、パッチを適用することで解決します。詳細は、VMware が提供する情
報を参照してください。

関連文書 (英語)
VMware Security Advisories
VMSA-2019-0015
https://www.vmware.com/security/advisories/VMSA-2019-0015.html

【5】Adobe ColdFusion に複数の脆弱性

情報源
US-CERT Current Activity
Adobe Releases Security Updates for ColdFusion
https://www.us-cert.gov/ncas/current-activity/2019/09/25/adobe-releases-security-updates-coldfusion

概要
Adobe ColdFusion には、複数の脆弱性があります。結果として、第三者が、
任意のコードを実行したり、情報を窃取したりするなどの可能性があります。

対象となるバージョンは次のとおりです。

- Adobe ColdFusion 2016 Update 11 およびそれ以前のバージョン
- Adobe ColdFusion 2018 Update 4 およびそれ以前のバージョン

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC
Adobe ColdFusion に関するアップデート (APSB19-47) について
https://www.jpcert.or.jp/newsflash/2019092601.html

関連文書 (英語)
Adobe
Security updates available for ColdFusion | APSB19-47
https://helpx.adobe.com/security/products/coldfusion/apsb19-47.html

【6】複数の横河電機製 Windows アプリケーションに脆弱性

情報源
Japan Vulnerability Notes JVNVU#98228725
横河製品が登録する Windows サービスで実行ファイルのパスが引用符で囲まれていない脆弱性
https://jvn.jp/vu/JVNVU98228725/

概要
横河電機株式会社が提供する複数の Windows アプリケーションには、脆弱性
があります。結果として、第三者が、該当するアプリケーションを実行してい
る Windows サービスの権限において、任意のファイルを実行する可能性があ
ります。

対象となる製品およびバージョンは次のとおりです。

- Exaopc R1.01.00 から R3.77.00 までのバージョン
- Exaplog R1.10.00 から R3.40.00 までのバージョン
- Exaquantum R1.10.00 から R3.02.00 までのバージョン
- Exaquantum/Batch R1.01.00 から R2.50.40 までのバージョン
- GA10 R1.01.01 から R3.05.01 までのバージョン
- InsightSuiteAE R1.01.00 から R1.06.00 までのバージョン

なお、2019年9月30日にサポートが終了している Exasmoc および Exarqe につ
いても本脆弱性の影響を受けるとのことです。

この問題は、該当する製品を横河電機株式会社が提供する修正済みのバージョン
に更新するか、パッチを適用することで解決します。詳細は、横河電機株式会
社が提供する情報を参照してください。

関連文書 (日本語)
横河電機株式会社
YSAR-19-0003: 横河製品が登録するWindowsサービスで実行ファイルのパスが引用符で囲まれていない脆弱性
https://web-material3.yokogawa.com/19/28032/files/YSAR-19-0003-J.pdf

2019年9月19日 (木)

■09/08(日)~09/14(土) のセキュリティ関連情報

目 次 

【1】複数の Microsoft 製品に脆弱性
【2】複数の Adobe 製品に脆弱性
【3】Google Chrome に複数の脆弱性
【4】Mozilla Thunderbird に複数の脆弱性
【5】複数の Intel 製品に脆弱性
【6】ウイルスバスター コーポレートエディションおよびウイルスバスター ビジネスセキュリティにディレクトリトラバーサルの脆弱性
【7】SHIRASAGI にオープンリダイレクトの脆弱性
【8】OpenSSL に複数の脆弱性
【9】apng-drawable に整数オーバーフローの脆弱性
【10】複数のリコー製プリンタおよび複合機にバッファオーバーフローの脆弱性
【11】Wireshark にリソースの枯渇に関する脆弱性
【12】GitLab Enterprise Edition にアクセス制限不備の脆弱性
【今週のひとくちメモ】「フィッシング対策セミナー 2019」開催のお知らせ

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr193601.html
https://www.jpcert.or.jp/wr/2019/wr193601.xml
============================================================================


【1】複数の Microsoft 製品に脆弱性

情報源
US-CERT Current Activity
Microsoft Releases September 2019 Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/09/10/microsoft-releases-september-2019-security-updates

概要
複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者
が任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Microsoft Windows
- Internet Explorer
- Microsoft Edge (EdgeHTML ベース)
- ChakraCore
- Microsoft Office、Microsoft Office Services および Web Apps
- Microsoft Lync
- Visual Studio
- Microsoft Exchange Server
- .NET Framework
- Microsoft Yammer
- .NET Core
- ASP.NET
- Team Foundation Server
- Project Rome

この問題は、Microsoft Update などを用いて、更新プログラムを適用するこ
とで解決します。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (日本語)
マイクロソフト株式会社
2019 年 9 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-JP/security-guidance/releasenotedetail/24f46f0a-489c-e911-a994-000d3a33c573

JPCERT/CC
2019年 9月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2019/at190036.html

【2】複数の Adobe 製品に脆弱性

情報源
US-CERT Current Activity
Adobe Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/09/10/adobe-releases-security-updates

概要
複数の Adobe 製品には、脆弱性があります。結果として、第三者が任意のコー
ドを実行する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Adobe Flash Player Desktop Runtime (32.0.0.238) およびそれ以前 (Windows, macOS および Linux)
- Adobe Flash Player for Google Chrome (32.0.0.238) およびそれ以前 (Windows, macOS, Linux および Chrome OS)
- Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (32.0.0.207) およびそれ以前 (Windows 10 および Windows 8.1)
- Adobe Application Manager (インストーラー) バージョン 10.0 (Windows)

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC
Adobe Flash Player の脆弱性 (APSB19-46) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190035.html

JPCERT/CC
Adobe Application Manager のインストーラに関するセキュリティアップデート (APSB19-45) について
https://www.jpcert.or.jp/newsflash/2019091101.html

Adobe
Adobe Application Manager に関するセキュリティアップデート公開 | APSB19-45
https://helpx.adobe.com/jp/security/products/application_manager/apsb19-45.html

Adobe
Adobe Flash Player に関するセキュリティ速報 | APSB19-46
https://helpx.adobe.com/jp/security/products/flash-player/apsb19-46.html

【3】Google Chrome に複数の脆弱性

情報源
US-CERT Current Activity
Google Releases Security Updates for Chrome
https://www.us-cert.gov/ncas/current-activity/2019/09/10/google-releases-security-updates-chrome

概要
Google Chrome には、複数の脆弱性があります。結果として、第三者が任意の
コードを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Chrome 77.0.3865.75 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2019/09/stable-channel-update-for-desktop.html

【4】Mozilla Thunderbird に複数の脆弱性

情報源
Mozilla
Security vulnerabilities fixed in - Thunderbird 60.9
https://www.mozilla.org/en-US/security/advisories/mfsa2019-29/

Mozilla
Security vulnerabilities fixed in - Thunderbird 68.1
https://www.mozilla.org/en-US/security/advisories/mfsa2019-30/

概要
Mozilla Thunderbird には、複数の脆弱性があります。結果として、第三者が
任意のコードを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Mozilla Thunderbird 60.9 より前のバージョン
- Mozilla Thunderbird 68.1 より前のバージョン

この問題は、Mozilla Thunderbird を Mozilla が提供する修正済みのバージョン
に更新することで解決します。詳細は、Mozilla が提供する情報を参照してく
ださい。

【5】複数の Intel 製品に脆弱性

情報源
US-CERT Current Activity
Intel Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/09/10/intel-releases-security-updates

概要
複数の Intel 製品には、脆弱性があります。結果として、第三者が権限を昇
格するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Intel Easy Streaming Wizard 2.1.0731 より前のバージョン (INTEL-SA-00285)
- DDIO ならびに RDMA をサポートしている Intel Xeon E5, E7 およびスケーラブル・プロセッサー・ファミリー (INTEL-SA-00290)

この問題の内、INTEL-SA-00285 については、Intel Easy Streaming Wizard
を Intel が提供する修正済みのバージョンに更新することで解決します。
INTEL-SA-00290 については、Intel が提供する情報を参考に回避策の適用を
検討してください。詳細は、Intel が提供する情報を参照してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#93614443
Intel 製品に複数の脆弱性
https://jvn.jp/vu/JVNVU93614443/

JPCERT/CC
Intel 製品に関する複数の脆弱性について
https://www.jpcert.or.jp/newsflash/2019091102.html

関連文書 (英語)
Intel
INTEL-SA-00285: Intel Easy Streaming Wizard Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00285.html

Intel
INTEL-SA-00290: Partial Information Disclosure Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00290.html

【6】ウイルスバスター コーポレートエディションおよびウイルスバスター ビジネスセキュリティにディレクトリトラバーサルの脆弱性

情報源
Japan Vulnerability Notes JVNVU#94051551
ウイルスバスター コーポレートエディションおよびウイルスバスター ビジネスセキュリティにおけるディレクトリトラバーサルの脆弱性
https://jvn.jp/vu/JVNVU94051551/

概要
ウイルスバスター コーポレートエディションおよびウイルスバスター ビジネ
スセキュリティには、ディレクトリトラバーサルの脆弱性があります。結果と
して、遠隔の第三者が、当該製品が稼働するサーバ上の任意のファイルを変更
する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- ウイルスバスター コーポレートエディション XG SP1、XG および 11.0 SP1
- ウイルスバスター ビジネスセキュリティ 10.0、9.5 および 9.0

この問題は、該当する製品にトレンドマイクロ株式会社が提供するパッチを適
用することで解決します。詳細は、トレンドマイクロ株式会社が提供する情報
を参照してください。

関連文書 (日本語)
トレンドマイクロ株式会社
アラート/アドバイザリ : ウイルスバスター コーポレートエディションとウイルスバスター ビジネスセキュリティのディレクトリトラバーサルの脆弱性(CVE-2019-9489)について
https://success.trendmicro.com/jp/solution/1122253

トレンドマイクロ株式会社
【注意喚起】弊社製品の脆弱性(CVE-2019-9489)を悪用した攻撃を複数確認したことによる最新修正プログラム適用のお願い
https://appweb.trendmicro.com/SupportNews/NewsDetail.aspx?id=3545

JPCERT/CC
ウイルスバスター コーポレートエディションの脆弱性 (CVE-2019-9489) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190034.html

【7】SHIRASAGI にオープンリダイレクトの脆弱性

情報源
Japan Vulnerability Notes JVN#74699196
SHIRASAGI におけるオープンリダイレクトの脆弱性
https://jvn.jp/jp/JVN74699196/

概要
SHIRASAGI には、オープンリダイレクトの脆弱性があります。結果として、遠
隔の第三者が細工した URL にユーザをアクセスさせることで、任意のウェブ
サイトにリダイレクトさせる可能性があります。

対象となるバージョンは次のとおりです。

- SHIRASAGI v1.7.0 およびそれ以前

この問題は、SHIRASAGI を開発者が提供する修正済みのバージョンに更新する
ことで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
SHIRASAGI
JVN#74699196 SHIRASAGI におけるオープンリダイレクトの脆弱性
https://www.ss-proj.org/support/737.html

GitHub
shirasagi/shirasagi
https://github.com/shirasagi/shirasagi

【8】OpenSSL に複数の脆弱性

情報源
Japan Vulnerability Notes JVNVU#94367039
OpenSSL に複数の脆弱性
https://jvn.jp/vu/JVNVU94367039/

概要
OpenSSL には、複数の脆弱性があります。結果として、第三者が機微な情報を
取得するなどの可能性があります。

対象となるバージョンは次のとおりです。

- OpenSSL 1.0.2t より前の 1.0.2 系のバージョン
- OpenSSL 1.1.0l より前の 1.1.0 系のバージョン
- OpenSSL 1.1.1d より前の 1.1.1 系のバージョン

なお、OpenSSL Project によると、OpenSSL 1.0.2 系のサポートは 2019年
12月31日に終了し、OpenSSL 1.1.0 系のサポートは 2019年9月11日に終了して
いるとのことです。OpenSSL 1.0.2 系か 1.1.0 系を使用している場合は、
1.1.1 系にアップグレードすることが推奨されています。

この問題は、OpenSSL を OpenSSL Project が提供する修正済みのバージョン
に更新することで解決します。詳細は、OpenSSL Project が提供する情報を参
照してください。

関連文書 (英語)
OpenSSL Project
OpenSSL Security Advisory [10 September 2019]
https://www.openssl.org/news/secadv/20190910.txt

【9】apng-drawable に整数オーバーフローの脆弱性

情報源
Japan Vulnerability Notes JVN#39383894
apng-drawable における整数オーバーフローの脆弱性
https://jvn.jp/jp/JVN39383894/

概要
LINE 株式会社が提供する apng-drawable には、整数オーバーフローの脆弱性
があります。結果として、第三者が、任意のコードを実行したり、サービス運
用妨害 (DoS) 攻撃を行ったりする可能性があります。

対象となるバージョンは次のとおりです。

- apng-drawable 1.0.0 から 1.6.0 まで

この問題は、apng-drawable を LINE 株式会社が提供する修正済みのバージョ
ンに更新することで解決します。詳細は、LINE 株式会社が提供する情報を参
照してください。

関連文書 (英語)
Github
line/apng-drawable
https://github.com/line/apng-drawable/

【10】複数のリコー製プリンタおよび複合機にバッファオーバーフローの脆弱性

情報源
Japan Vulnerability Notes JVN#11708203
複数のリコー製プリンタおよび複合機における複数のバッファオーバーフローの脆弱性
https://jvn.jp/jp/JVN11708203/

概要
株式会社リコーが提供する複数のプリンタおよび複合機には、バッファオーバー
フローの脆弱性があります。結果として、遠隔の第三者が、任意のコードを実
行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。

対象となる製品およびバージョンは次のとおりです。

- SP C250SF ファームウェア ver.1.13 より前のバージョン
- SP C252SF ファームウェア ver.1.13 より前のバージョン
- SP C250DN ファームウェア ver.1.07 より前のバージョン
- SP C252DN ファームウェア ver.1.07 より前のバージョン

この問題は、該当する製品を株式会社リコーが提供する修正済みのバージョン
に更新することで解決します。詳細は、株式会社リコーが提供する情報を参照
してください。

関連文書 (英語)
Ricoh Company
Potential security vulnerabilities in some of Ricoh’s printers and Multifunction Printers (MFPs)
https://www.ricoh.com/info/2019/0823_1/

【11】Wireshark にリソースの枯渇に関する脆弱性

情報源
Wireshark Foundation
wnpa-sec-2019-21 Gryphon dissector infinite loop
https://www.wireshark.org/security/wnpa-sec-2019-21

概要
Wireshark には、リソースの枯渇に関する脆弱性があります。結果として、第
三者がサービス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは次のとおりです。

- Wireshark 3.0.0 から 3.0.3 までのバージョン
- Wireshark 2.6.0 から 2.6.10 までのバージョン

この問題は、Wireshark を Wireshark Foundation が提供する修正済みのバー
ジョンに更新することで解決します。詳細は、Wireshark Foundation が提供
する情報を参照してください。

関連文書 (英語)
Wireshark Foundation
Wireshark 3.0.4 and 2.6.11 Released
https://www.wireshark.org/news/20190911.html

Wireshark Foundation
Wireshark Bug Database - Bug 16020
https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=16020

【12】GitLab Enterprise Edition にアクセス制限不備の脆弱性

情報源
GitLab
GitLab Critical Security Release: 12.2.5, 12.1.9, and 12.0.9
https://about.gitlab.com/2019/09/10/critical-security-release-gitlab-12-dot-2-dot-5-released/

概要
GitLab Enterprise Edition には、アクセス制限不備の脆弱性があります。結
果として、遠隔の第三者が情報を取得する可能性があります。

対象となるバージョンは次のとおりです。

- GitLab Enterprise Edition (EE) 12.2.5 より前の 12.2 系のバージョン
- GitLab Enterprise Edition (EE) 12.1.9 より前の 12.1 系のバージョン
- GitLab Enterprise Edition (EE) 12.0.9 より前の 12.0 系のバージョン
- GitLab Enterprise Edition (EE) 11 系のバージョン

この問題は、GitLab Enterprise Edition を GitLab が提供する修正済みのバー
ジョンに更新することで解決します。詳細は、GitLab が提供する情報を参照
してください。

2019年9月 4日 (水)

■08/25(日)~08/31(土) のセキュリティ関連情報

目 次 

【1】複数の Cisco 製品に脆弱性
【2】Google Chrome に解放済みメモリ使用 (Use-after-free) の脆弱性
【3】複数の Apple 製品に脆弱性
【4】Ruby にクロスサイトスクリプティングの脆弱性
【5】サイボウズ Garoon に SQL インジェクションの脆弱性
【今週のひとくちメモ】IPA がコンピュータウイルス・不正アクセスの届出事例[2019年上半期(1月~6月)]を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr193401.html
https://www.jpcert.or.jp/wr/2019/wr193401.xml
============================================================================


【1】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2019/08/29/cisco-releases-security-updates-multiple-products

概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、
認証を回避したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能
性があります。

影響度 Critical および High の脆弱性情報の対象となる製品は次のとおりで
す。

- Cisco 4000 Series Integrated Services Routers
- Cisco ASR 1000 Series Aggregation Services Routers
- Cisco Cloud Services Router 1000V Series
- Cisco Integrated Services Virtual Router
- Firepower 4100 Series
- Firepower 9300 Security Appliances
- MDS 9000 Series Multilayer Switches
- Nexus 1000 Virtual Edge for VMware vSphere
- Nexus 1000V Switch for Microsoft Hyper-V
- Nexus 1000V Switch for VMware vSphere
- Nexus 3000 Series Switches
- Nexus 3500 Platform Switches
- Nexus 3600 Platform Switches
- Nexus 5500 Platform Switches
- Nexus 5600 Platform Switches
- Nexus 6000 Series Switches
- Nexus 7000 Series Switches
- Nexus 7700 Series Switches
- Nexus 9000 Series Fabric Switches in Application Centric Infrastructure (ACI) mode
- Nexus 9000 Series Switches in standalone NX-OS mode
- Nexus 9500 R-Series Switching Platform
- UCS 6200 Series Fabric Interconnects
- UCS 6300 Series Fabric Interconnects
- UCS 6400 Series Fabric Interconnects

※上記製品以外にも、影響度 Medium の複数の脆弱性情報が公開されています。
これらの対象製品の情報は、Cisco が提供するアドバイザリ情報を参照してく
ださい。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco REST API Container for IOS XE Software Authentication Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190828-iosxe-rest-auth-bypass

Cisco Security Advisory
Cisco NX-OS Software Cisco Fabric Services over IP Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190828-nxos-fsip-dos

Cisco Security Advisory
Cisco FXOS and NX-OS Software Authenticated Simple Network Management Protocol Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190828-fxnxos-snmp-dos

Cisco Security Advisory
Cisco NX-OS Software IPv6 Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190828-nxos-ipv6-dos

Cisco Security Advisory
Cisco NX-OS Software Remote Management Memory Leak Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190828-nxos-memleak-dos

Cisco Security Advisory
Cisco Unified Computing System Fabric Interconnect root Privilege Escalation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190828-ucs-privescalation

【2】Google Chrome に解放済みメモリ使用 (Use-after-free) の脆弱性

情報源
US-CERT Current Activity
Google Releases Security Updates for Chrome
https://www.us-cert.gov/ncas/current-activity/2019/08/27/google-releases-security-updates-chrome

概要
Google Chrome が使用しているレンダリングエンジン Blink には、解放済み
メモリ使用の脆弱性があります。結果として、遠隔の第三者が任意のコードを
実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 76.0.3809.132 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2019/08/stable-channel-update-for-desktop_26.html

【3】複数の Apple 製品に脆弱性

情報源
US-CERT Current Activity
Apple Releases Multiple Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/08/27/apple-releases-multiple-security-updates

Japan Vulnerability Notes JVNVU#90057210
複数の Apple 製品における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU90057210/

概要
複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- macOS Mojave 10.14.6 (ビルド番号 18G95) より前のバージョン
- iOS 12.4.1 より前のバージョン
- tvOS 12.4.1 より前のバージョン

この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新
することで解決します。詳細は、Apple が提供する情報を参照してください。

関連文書 (日本語)
Apple
macOS Mojave 10.14.6 追加アップデートのセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210548

Apple
iOS 12.4.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210549

Apple
tvOS 12.4.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210550

【4】Ruby にクロスサイトスクリプティングの脆弱性

情報源
Ruby
RDoc における jQuery の脆弱性について
https://www.ruby-lang.org/ja/news/2019/08/28/multiple-jquery-vulnerabilities-in-rdoc/

概要
Ruby にバンドルされているドキュメント生成ツール RDoc には、クロスサイ
トスクリプティングの脆弱性があります。結果として、遠隔の第三者がユーザ
のブラウザ上で任意のスクリプトを実行する可能性があります。

対象となるバージョンは次のとおりです。

- Ruby 2.6.3 およびそれ以前の Ruby 2.6 系のバージョン
- Ruby 2.5.5 およびそれ以前の Ruby 2.5 系のバージョン
- Ruby 2.4.6 およびそれ以前の Ruby 2.4 系のバージョン

※すでにサポートが終了している Ruby 2.3 系のバージョンも、影響を受ける
とのことです。

この問題は、該当する製品を Ruby が提供する修正済みのバージョンに更新す
るか、RDoc を更新することで解決します。また、RDoc で生成したドキュメン
トについては、修正済みの RDoc で生成し直してください。詳細は、Ruby が
提供する情報を参照してください。

関連文書 (日本語)
Ruby
Ruby 2.6.4 リリース
https://www.ruby-lang.org/ja/news/2019/08/28/ruby-2-6-4-released/

Ruby
Ruby 2.5.6 リリース
https://www.ruby-lang.org/ja/news/2019/08/28/ruby-2-5-6-released/

Ruby
Ruby 2.4.7 リリース
https://www.ruby-lang.org/ja/news/2019/08/28/ruby-2-4-7-released/

【5】サイボウズ Garoon に SQL インジェクションの脆弱性

情報源
Japan Vulnerability Notes JVN#71877187
サイボウズ Garoon における SQL インジェクションの脆弱性
https://jvn.jp/jp/JVN71877187/

概要
サイボウズ Garoon には、SQL インジェクションの脆弱性があります。結果と
して、当該製品にログイン可能な遠隔の第三者が、データベース内の情報を取
得したり、改ざんしたりする可能性があります。

対象となるバージョンは次のとおりです。

- サイボウズ Garoon 4.0.0 から 4.10.3 までのバージョン

この問題は、サイボウズ Garoon をサイボウズ株式会社が提供する修正済みの
バージョンに更新することで解決します。詳細は、サイボウズ株式会社が提供
する情報を参照してください。

関連文書 (日本語)
サイボウズ株式会社
[CyVDB-2189]ポータルに関するSQLインジェクションの脆弱性
https://kb.cybozu.support/article/35975/

2019年8月28日 (水)

■08/18(日)~08/24(土) のセキュリティ関連情報

目 次 

【1】複数の Cisco 製品に脆弱性
【2】Smart TV Box にアクセス制限不備の脆弱性
【3】Webmin に任意のコマンドが実行可能な脆弱性
【4】VLC media player に複数の脆弱性
【5】複数の Palo Alto Networks 製品に脆弱性
【6】NSD にバッファオーバーフローの脆弱性
【今週のひとくちメモ】Webmin の脆弱性を標的としたアクセスの観測について

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr193301.html
https://www.jpcert.or.jp/wr/2019/wr193301.xml
============================================================================


【1】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/08/22/cisco-releases-security-updates

概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、
認証を回避したり、管理者権限で任意の操作を実行したりなどの可能性があり
ます。

影響度 Critical の脆弱性情報の対象となる製品は次のとおりです。

- Cisco Integrated Management Controller (IMC) Supervisor
- Cisco UCS Director
- Cisco UCS Director Express for Big Data

※上記製品以外にも、影響度 High や Medium の複数の脆弱性情報が公開され
ています。これらの対象製品の情報は、Cisco が提供するアドバイザリ情報を
参照してください。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco Integrated Management Controller Supervisor, Cisco UCS Director, and Cisco UCS Director Express for Big Data Authentication Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190821-imcs-ucs-authby

Cisco Security Advisory
Cisco IMC Supervisor, Cisco UCS Director, and Cisco UCS Director Express for Big Data Authentication Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190821-imcs-ucs-authbypass

Cisco Security Advisory
Cisco Integrated Management Controller Supervisor, Cisco UCS Director, and Cisco UCS Director Express for Big Data SCP User Default Credentials Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190821-imcs-usercred

Cisco Security Advisory
Cisco UCS Director and Cisco UCS Director Express for Big Data API Authentication Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190821-ucsd-authbypass

Cisco Security Advisory
Cisco Security Advisories and Alerts
https://tools.cisco.com/security/center/publicationListing.x

【2】Smart TV Box にアクセス制限不備の脆弱性

情報源
Japan Vulnerability Notes JVN#17127920
Smart TV Box におけるアクセス制限不備の脆弱性
https://jvn.jp/jp/JVN17127920/

概要
Smart TV Box には、アクセス制限不備の脆弱性があります。結果として、遠
隔の第三者が、ユーザが意図しないソフトウェアをインストールしたり、当該
製品の設定を変更したりする可能性があります。

対象となるバージョンは次のとおりです。

- Smart TV Box ファームウェア バージョン 1300 より前のバージョン

この問題は、Smart TV Box を開発者が提供する修正済みのバージョンに更新
することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
KDDI株式会社
[お知らせ] Smart TV Box ソフトウェア更新のお知らせ
https://news.kddi.com/kddi/cable-service/smart-tv-box/201902273642.html

【3】Webmin に任意のコマンドが実行可能な脆弱性

情報源
Webmin
Webmin 1.882 to 1.921 - Remote Command Execution (CVE-2019-15231)
http://www.webmin.com/security.html

概要
Webmin には、脆弱性があります。結果として、遠隔の第三者が任意のコマン
ドを実行する可能性があります。

対象となるバージョンは次のとおりです。

- Webmin 1.882 から 1.921 のバージョン

この問題は、Webmin を開発者が提供する修正済みのバージョンに更新するこ
とで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)
Webmin
Webmin 1.890 Exploit - What Happened?
http://www.webmin.com/exploit.html

【4】VLC media player に複数の脆弱性

情報源
Video LAN
Security Bulletin VLC 3.0.8
https://www.videolan.org/security/sb-vlc308.html

概要
Video LAN が提供する VLC media player には、複数の脆弱性があります。結
果として、遠隔の第三者が、任意のコードを実行したり、サービス運用妨害
(DoS) 攻撃を行ったりするなどの可能性があります。

対象となるバージョンは次のとおりです。

- VLC media player 3.0.7.1 およびそれ以前のバージョン

この問題は、VLC media player を Video LAN が提供する修正済みのバージョン
に更新することで解決します。詳細は、Video LAN が提供する情報を参照して
ください。

【5】複数の Palo Alto Networks 製品に脆弱性

情報源
Palo Alto Networks
Mitigation Bypass in PAN-OS (PAN-SA-2019-0022)
https://securityadvisories.paloaltonetworks.com/Home/Detail/160

Palo Alto Networks
Memory Corruption in PAN-OS (PAN-SA-2019-0021)
https://securityadvisories.paloaltonetworks.com/Home/Detail/159

概要
Palo Alto Networks が提供する複数の製品には、脆弱性があります。結果と
して、遠隔の第三者が任意のコードを実行するなどの可能性があります。

影響度 Critical の脆弱性情報の対象となる製品およびバージョンは次のとお
りです。

- PAN-OS 9.0.3 およびそれ以前のバージョン
- PAN-OS 8.1.9 およびそれ以前のバージョン
- PAN-OS 8.0.19 およびそれ以前のバージョン
- PAN-OS 7.1.24 およびそれ以前のバージョン

※上記製品以外にも、影響度 High や Low の複数の脆弱性情報が公開されて
います。これらの対象製品の情報は、Palo Alto Networks が提供するアドバ
イザリ情報を参照してください。

この問題は、該当する製品を Palo Alto Networks が提供する修正済みのバー
ジョンに更新することで解決します。詳細は、Palo Alto Networks が提供す
る情報を参照してください。

関連文書 (英語)
Palo Alto Networks
Escalation of Privilege in Twistlock (PAN-SA-2019-0024)
https://securityadvisories.paloaltonetworks.com/Home/Detail/162

Palo Alto Networks
Memory Corruption in PAN-OS (PAN-SA-2019-0023)
https://securityadvisories.paloaltonetworks.com/Home/Detail/161

【6】NSD にバッファオーバーフローの脆弱性

情報源
NLnet Labs
NSD 4.2.2 released
https://nlnetlabs.nl/news/2019/Aug/19/nsd-4.2.2-released/

概要
NLnet Labs が提供する NSD には、バッファオーバーフローの脆弱性がありま
す。結果として、遠隔の第三者が、サービス運用妨害 (DoS) 攻撃を行ったり、
情報を窃取したりするなどの可能性があります。

対象となるバージョンは次のとおりです。

- NSD 4.2.0

この問題は、使用している OS のベンダや NLnet Labs が提供する修正済みの
バージョンに更新することで解決します。詳細は、NLnet Labs が提供する情
報を参照してください。

関連文書 (日本語)
株式会社日本レジストリサービス(JPRS)
NSDの脆弱性情報が公開されました(CVE-2019-13207)
https://jprs.jp/tech/security/2019-08-22-nsd.html

関連文書 (英語)
CVE
CVE-2019-13207
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-13207

2019年8月23日 (金)

■08/11(日)~08/17(土) のセキュリティ関連情報

目 次 

【1】複数の Microsoft 製品に脆弱性
【2】複数の Adobe 製品に脆弱性
【3】複数の Intel 製品に脆弱性
【4】HTTP/2 の実装に複数の問題
【5】SwiftNIO HTTP/2 に複数の脆弱性
【6】Apache HTTP Web Server に複数の脆弱性
【7】Bluetooth BR/EDR での暗号鍵エントロピーのネゴシエーションの問題
【8】富士ゼロックス株式会社の複数の製品にオープンリダイレクトの脆弱性
【今週のひとくちメモ】Microsoft 製品における複数の脆弱性 (CVE-2019-1181/CVE-2019-1182) について

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr193201.html
https://www.jpcert.or.jp/wr/2019/wr193201.xml
============================================================================


【1】複数の Microsoft 製品に脆弱性

情報源
US-CERT Current Activity
Microsoft Releases August 2019 Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/08/13/microsoft-releases-august-2019-security-updates

概要
複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者
が任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Microsoft Windows
- Internet Explorer
- Microsoft Edge
- ChakraCore
- Microsoft Office および Microsoft Office Services および Web Apps
- Visual Studio
- Online Services
- Active Directory
- Microsoft Dynamics

この問題は、Microsoft Update などを用いて、更新プログラムを適用するこ
とで解決します。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (日本語)
マイクロソフト株式会社
2019 年 8 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/312890cc-3673-e911-a991-000d3a33a34d

JPCERT/CC
2019年 8月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2019/at190032.html

関連文書 (英語)
US-CERT Current Activity
Microsoft Releases Security Updates to Address Remote Code Execution Vulnerabilities
https://www.us-cert.gov/ncas/current-activity/2019/08/14/microsoft-releases-security-updates-address-remote-code-execution

US-CERT Current Activity
Microsoft Releases Security Update for Windows Elevation of Privilege Vulnerability
https://www.us-cert.gov/ncas/current-activity/2019/08/15/microsoft-releases-security-update-windows-elevation-privilege

【2】複数の Adobe 製品に脆弱性

情報源
US-CERT Current Activity
Adobe Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2019/08/13/adobe-releases-security-updates-multiple-products

概要
複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が、
情報を窃取したり、任意のコードを実行したりするなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Adobe Acrobat Reader DC Continuous (2019.012.20034) およびそれ以前 (macOS)
- Adobe Acrobat Reader DC Continuous (2019.012.20035) およびそれ以前 (Windows)
- Adobe Acrobat Reader DC Classic 2017 (2017.011.30142) およびそれ以前 (macOS)
- Adobe Acrobat Reader DC Classic 2017 (2017.011.30143) およびそれ以前 (Windows)
- Adobe Acrobat Reader DC Classic 2015 (2015.006.30497) およびそれ以前 (macOS)
- Adobe Acrobat Reader DC Classic 2015 (2015.006.30498) およびそれ以前 (Windows)
- Adobe Acrobat DC Continuous (2019.012.20034) およびそれ以前 (macOS)
- Adobe Acrobat DC Continuous (2019.012.20035) およびそれ以前 (Windows)
- Adobe Acrobat DC Classic 2017 (2017.011.30142) およびそれ以前 (macOS)
- Adobe Acrobat DC Classic 2017 (2017.011.30143) およびそれ以前 (Windows)
- Adobe Acrobat DC Classic 2015 (2015.006.30497) およびそれ以前 (macOS)
- Adobe Acrobat DC Classic 2015 (2015.006.30498) およびそれ以前 (Windows)
- Adobe After Effects CC 2019 16 およびそれ以前 (Windows)
- Adobe Character Animator CC 2019 2.1 およびそれ以前 (Windows)
- Adobe Premiere Pro CC 2019 13.1.2 およびそれ以前 (Windows)
- Adobe Prelude CC 2019 8.1 およびそれ以前 (Windows)
- Adobe Creative Cloud Desktop Application 4.6.1 およびそれ以前 (Windows, macOS)
- Adobe Experience Manager 6.5, 6.4
- Adobe Photoshop CC 19.1.8 およびそれ以前 (Windows, macOS)
- Adobe Photoshop CC 20.0.5 およびそれ以前 (Windows, macOS)

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC
Adobe Acrobat および Reader の脆弱性 (APSB19-41) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190031.html

JPCERT/CC
複数の Adobe 製品のアップデートについて
https://www.jpcert.or.jp/newsflash/2019081402.html

Adobe
Adobe After Effects に関するセキュリティアップデート公開 | APSB19-31
https://helpx.adobe.com/jp/security/products/after_effects/apsb19-31.html

Adobe
Adobe Character Animator に関するセキュリティアップデート公開 | APSB19-32
https://helpx.adobe.com/jp/security/products/character_animator/apsb19-32.html

Adobe
Adobe Premiere Pro CC に関するセキュリティアップデート公開 | APSB19-33
https://helpx.adobe.com/jp/security/products/premiere_pro/apsb19-33.html

Adobe
Adobe Prelude CC に関するセキュリティアップデート公開 | APSB19-35
https://helpx.adobe.com/jp/security/products/prelude/apsb19-35.html

Adobe
Creative Cloud デスクトップアプリケーションに関するセキュリティアップデート公開 | APSB19-39
https://helpx.adobe.com/jp/security/products/creative-cloud/apsb19-39.html

Adobe
Adobe Acrobat および Reader に関するセキュリティ速報 | APSB19-41
https://helpx.adobe.com/jp/security/products/acrobat/apsb19-41.html

Adobe
Adobe Experience Manager に関するセキュリティアップデート公開 | APSB19-42
https://helpx.adobe.com/jp/security/products/experience-manager/apsb19-42.html

Adobe
Adobe Photoshop CC に関するセキュリティアップデート公開 | APSB19-44
https://helpx.adobe.com/jp/security/products/photoshop/apsb19-44.html

【3】複数の Intel 製品に脆弱性

情報源
US-CERT Current Activity
Intel Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/08/13/intel-releases-security-updates

概要
複数の Intel 製品には、脆弱性があります。結果として、第三者が、サービ
ス運用妨害 (DoS) 攻撃を行ったり、権限昇格を行ったりするなどの可能性が
あります。

対象となる製品は次のとおりです。

- Intel RAID Web Console 2
- Intel NUC Kit NUC7i7DNx
- Intel NUC Kit NUC7i5DNx
- Intel NUC Kit NUC7i3DNx
- Intel Compute Stick STK2MV64CC
- Intel Compute Card CD1IV128MK
- Intel Authenticate
- Intel Driver & Support Assistant
- Intel Remote Displays SDK
- Intel Processor Identification Utility for Windows
- Intel Computing Improvement Program

※ 影響を受けるバージョンは多岐に渡ります。対象の詳細は、Intel が提供
する情報を参照してください。

この問題は、該当する製品を Intel が提供する修正済みのバージョンに更新
することで解決します。詳細は、Intel が提供する情報を参照してください。
なお、Intel RAID Web Console 2 は開発が終了しており、後継製品である
Intel RAID Web Console 3 のインストールが推奨されています。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#99945432
Intel 製品に複数の脆弱性
https://jvn.jp/vu/JVNVU99945432/

JPCERT/CC
Intel 製品に関する複数の脆弱性について
https://www.jpcert.or.jp/newsflash/2019081401.html

関連文書 (英語)
Intel
INTEL-SA-00246: Intel RAID Web Console 2 Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00246.html

Intel
INTEL-SA-00272: Intel NUC Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00272.html

Intel
INTEL-SA-00275: Intel Authenticate Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00275.html

Intel
INTEL-SA-00276: Intel Driver & Support Assistant Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00276.html

Intel
INTEL-SA-00277: Intel Remote Displays SDK Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00277.html

Intel
INTEL-SA-00281: Intel Processor Identification Utility for Windows Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00281.html

Intel
INTEL-SA-00283: Intel Computing Improvement Program Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00283.html

【4】HTTP/2 の実装に複数の問題

情報源
US-CERT Current Activity
Multiple HTTP/2 Implementation Vulnerabilities
https://www.us-cert.gov/ncas/current-activity/2019/08/14/multiple-http2-implementation-vulnerabilities

概要
HTTP/2 の実装には、複数の問題があります。結果として、遠隔の第三者がサー
ビス運用妨害 (DoS) 攻撃を行う可能性があります。

この問題に対して、複数のベンダから情報が公開されています。使用している
各ソフトウエアのベンダや配布元などの情報を確認し、対策の施されたバージョ
ンが公開されている場合、適用することをおすすめします。詳細は、各ベンダ
などが提供する情報を参照してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#98433488
HTTP/2 の実装に対するサービス運用妨害 (DoS) 攻撃手法
https://jvn.jp/vu/JVNVU98433488/

Apple
SwiftNIO HTTP/2 1.5.0 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210436

関連文書 (英語)
CERT/CC Vulnerability Note VU#605641
HTTP/2 implementations do not robustly handle abnormal traffic and resource exhaustion
https://www.kb.cert.org/vuls/id/605641/

Apache Software Foundation
HTTP/2 DoS issues announced today - Impact for Apache Tomcat
https://mail-archives.apache.org/mod_mbox/tomcat-announce/201908.mbox/%3C71e8f5f2-86ff-26b3-e792-73eeb8655acb%40apache.org%3E

h2o
HTTP/2 DoS attack vulnerabilities CVE-2019-9512 CVE-2019-9514 CVE-2019-9515 #2090
https://github.com/h2o/h2o/issues/2090

nginx
[nginx-announce] nginx security advisory (CVE-2019-9511, CVE-2019-9513, CVE-2019-9516)
https://mailman.nginx.org/pipermail/nginx-announce/2019/000249.html

【5】SwiftNIO HTTP/2 に複数の脆弱性

情報源
Japan Vulnerability Notes JVNVU#93696206
Apple SwiftNIO HTTP/2 における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU93696206/

概要
SwiftNIO HTTP/2 には、複数の脆弱性があります。結果として、遠隔の第三者
がサービス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは次のとおりです。

- macOS Sierra 10.12 以降 および Ubuntu 14.04 以降で動作している SwiftNIO HTTP/2 1.0.0 から 1.4.0

この問題は、SwiftNIO HTTP/2 を Apple が提供する修正済みのバージョンに
更新することで解決します。詳細は、Apple が提供する情報を参照してくださ
い。

関連文書 (日本語)
Apple
SwiftNIO HTTP/2 1.5.0 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210436

【6】Apache HTTP Web Server に複数の脆弱性

情報源
Japan Vulnerability Notes JVNVU#98790275
Apache HTTP Web Server 2.4 における複数の脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU98790275/

概要
Apache HTTP Web Server には、複数の脆弱性があります。結果として、遠隔
の第三者が情報改ざんや、サービス運用妨害 (DoS) 攻撃を行うなどの可能性
があります。

対象となるバージョンは次のとおりです。

- Apache HTTP Web Server 2.4.41 より前のバージョン

この問題は、Apache HTTP Server を Apache Software Foundation が提供す
る修正済みのバージョンに更新することで解決します。詳細は、Apache
Software Foundation が提供する情報を参照してください。

関連文書 (英語)
Apache Software Foundation
Fixed in Apache httpd 2.4.41
https://httpd.apache.org/security/vulnerabilities_24.html#2.4.41

Apache Software Foundation
Apache HTTP Server 2.4.41 Released
https://www.apache.org/dist/httpd/Announcement2.4.html

【7】Bluetooth BR/EDR での暗号鍵エントロピーのネゴシエーションの問題

情報源
CERT/CC Vulnerability Note VU#918987
Bluetooth BR/EDR supported devices are vulnerable to key negotiation attacks
https://kb.cert.org/vuls/id/918987/

概要
Bluetooth BR/EDR 接続の暗号化で用いられる暗号鍵のエントロピーのネゴシ
エーションには、中間者による攻撃に脆弱である問題があります。結果として、
第三者が中間者攻撃によって暗号通信を盗聴するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Bluetooth BR/EDR Core v5.1 およびそれ以前

2019年8月21日現在、この問題に対する解決策は提供されていません。各ベン
ダの情報を確認し、対策が施されたバージョンが公開されている場合は速やか
に適用することをおすすめします。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#90240762
Bluetooth BR/EDR での暗号鍵エントロピーのネゴシエーションにおける問題
https://jvn.jp/vu/JVNVU90240762/

関連文書 (英語)
Bluetooth
Key Negotiation of Bluetooth
https://www.bluetooth.com/security/statement-key-negotiation-of-bluetooth/

Bluetooth
The building blocks of all Bluetooth devices
https://www.bluetooth.com/specifications/

Bluetooth
Keep up to date with Errata
https://www.bluetooth.com/specifications/errata/

【8】富士ゼロックス株式会社の複数の製品にオープンリダイレクトの脆弱性

情報源
Japan Vulnerability Notes JVN#07679150
ApeosWare Management Suite および ApeosWare Management Suite 2 におけるオープンリダイレクトの脆弱性
https://jvn.jp/jp/JVN07679150/

概要
富士ゼロックス株式会社が提供する複数の製品には、オープンリダイレクトの
脆弱性があります。結果として、遠隔の第三者がユーザに細工したページを開
かせることで、任意のウェブサイトにリダイレクトさせる可能性があります。

対象となる製品およびバージョンは次のとおりです。

- ApeosWare Management Suite Ver.1.4.0.18 およびそれ以前
- ApeosWare Management Suite 2 Ver.2.1.2.4 およびそれ以前

この問題は、該当する製品を富士ゼロックス株式会社が提供する修正パッチを
適用することで解決します。詳細は、富士ゼロックス株式会社が提供する情報
を参照してください。

関連文書 (日本語)
富士ゼロックス株式会社
ApeosWare Management Suiteのオープンリダイレクト脆弱性について
https://www.fujixerox.co.jp/support/software/aw_manage_suite_1/contents/awms_notice02

2019年8月19日 (月)

■08/04(日)~08/10(土) のセキュリティ関連情報

目 次 

【1】複数の Cisco 製品に脆弱性
【2】複数ベンダの CPU に投機的実行機能に関する脆弱性
【3】Google Chrome に複数の脆弱性
【4】キヤノン製デジタルカメラに複数の脆弱性
【5】WonderCMS にディレクトリトラバーサルの脆弱性
【6】EC-CUBE 用プラグイン「Amazon Payプラグイン2.12、2.13」にクロスサイトスクリプティングの脆弱性
【今週のひとくちメモ】「JAIPA Cloud Conference 2019」開催

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr193101.html
https://www.jpcert.or.jp/wr/2019/wr193101.xml
============================================================================


【1】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2019/08/08/cisco-releases-security-updates-multiple-products

概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行するなどの可能性があります。

影響度 Critical および High の脆弱性情報の対象となる製品は次のとおりで
す。

- Cisco Small Business 220 Series Smart Switches
- Cisco Webex Business Suite sites
- Cisco Webex Meetings Online
- Cisco Webex Meetings Server
- Cisco Enterprise NFV Infrastructure Software
- Cisco IOS XR Software
- Cisco Adaptive Security Appliance (ASA) Software

※上記製品以外にも、影響度 Medium などの複数の脆弱性情報が公開されてい
ます。これらの対象製品の情報は、Cisco が提供するアドバイザリ情報を参照
してください。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
するか、パッチを適用することで解決します。詳細は、Cisco が提供する情報
を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco Small Business 220 Series Smart Switches Remote Code Execution Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190806-sb220-rce

Cisco Security Advisory
Cisco Small Business 220 Series Smart Switches Authentication Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190806-sb220-auth_bypass

Cisco Security Advisory
Cisco Webex Network Recording Player and Cisco Webex Player Arbitrary Code Execution Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190807-webex-player

Cisco Security Advisory
Cisco Enterprise NFV Infrastructure Software VNC Authentication Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190807-nfvis-vnc-authbypass

Cisco Security Advisory
Cisco IOS XR Software Intermediate System-to-Intermediate System Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190807-iosxr-isis-dos-1918

Cisco Security Advisory
Cisco IOS XR Software Intermediate System-to-Intermediate System Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190807-iosxr-isis-dos-1910

Cisco Security Advisory
Cisco Adaptive Security Appliance Software Web-Based Management Interface Privilege Escalation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190807-asa-privescala

【2】複数ベンダの CPU に投機的実行機能に関する脆弱性

情報源
US-CERT Current Activity
SWAPGS Spectre Side-Channel Vulnerability
https://www.us-cert.gov/ncas/current-activity/2019/08/06/swapgs-spectre-side-channel-vulnerability

概要
複数ベンダの CPU には、投機的実行機能に関する脆弱性があります。結果と
して、第三者が機微な情報を窃取する可能性があります。

この問題に対して、複数のベンダから対策に関する情報が公開されています。
使用している各ソフトウエアのベンダや配布元などの情報を確認し、対策の施
されたバージョンが公開されている場合、適用することをおすすめします。詳
細は、各ベンダなどが提供する情報を参照してください。

関連文書 (英語)
Microsoft
CVE-2019-1125 | Windows Kernel Information Disclosure Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1125

Red Hat
CVE-2019-1125: Spectre SWAPGS gadget vulnerability
https://access.redhat.com/articles/4329821

Google
Spectre Side Channels
https://chromium.googlesource.com/chromiumos/third_party/kernel/+/cc4c818b2219c58af5f0ca59f3e9f02c48bc0b65/Documentation/admin-guide/hw-vuln/spectre.rst

【3】Google Chrome に複数の脆弱性

情報源
US-CERT Current Activity
Google Releases Security Updates for Chrome
https://www.us-cert.gov/ncas/current-activity/2019/08/08/google-releases-security-updates-chrome

概要
Google Chrome には、複数の脆弱性があります。結果として、第三者が任意の
コードを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 76.0.3809.100 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2019/08/stable-channel-update-for-desktop.html

【4】キヤノン製デジタルカメラに複数の脆弱性

情報源
Japan Vulnerability Notes JVNVU#97511331
キヤノン製デジタルカメラにおける複数の脆弱性
https://jvn.jp/vu/JVNVU97511331/

概要
キヤノン製デジタルカメラには、複数の脆弱性があります。結果として、遠隔
の第三者が、当該製品上で任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- EOSシリーズ (デジタル一眼レフ、ミラーレス)
- PowerShot SX70HS
- PowerShot SX740HS
- PowerShot G5XMarkII

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
キヤノン株式会社/キヤノンマーケティングジャパン株式会社
キヤノン製デジタルカメラにおけるPTP(画像転送プロトコル)通信機能およびファームウエアアップデート機能の脆弱性について
https://cweb.canon.jp/e-support/products/eos-d/190806dilc-firm.html

【5】WonderCMS にディレクトリトラバーサルの脆弱性

情報源
Japan Vulnerability Notes JVNVU#93628467
WonderCMS におけるディレクトリトラバーサルの脆弱性
https://jvn.jp/vu/JVNVU93628467/

概要
WonderCMS には、ディレクトリトラバーサルの脆弱性があります。結果として、
遠隔の第三者がサーバ上の任意のファイルを削除する可能性があります。

対象となるバージョンは次のとおりです。

- WonderCMS 2.4.2 およびそれ以前のバージョン

この問題は、WonderCMS を開発者が提供する修正済みのバージョンに更新する
ことで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)
WonderCMS
News
https://www.wondercms.com/whatsnew

【6】EC-CUBE 用プラグイン「Amazon Payプラグイン2.12、2.13」にクロスサイトスクリプティングの脆弱性

情報源
Japan Vulnerability Notes JVN#29343839
EC-CUBE 用プラグイン「Amazon Payプラグイン2.12、2.13」におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN29343839/

概要
EC-CUBE 用プラグイン「Amazon Payプラグイン2.12、2.13」には、クロスサイ
トスクリプティングの脆弱性があります。結果として、遠隔の第三者が任意の
スクリプトを実行する可能性があります。

対象となるバージョンは次のとおりです。

- EC-CUBE 用プラグイン「Amazon Payプラグイン2.12、2.13」 バージョン 2.4.2 およびそれ以前のバージョン

この問題は、本プラグインを開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
アイピーロジック株式会社
Amazon Payプラグイン(2.12、2.13系)
https://www.ec-cube.net/products/detail.php?product_id=1602

2019年8月 7日 (水)

■07/28(日)~08/03(土) のセキュリティ関連情報

目 次 

【1】Google Chrome に複数の脆弱性
【2】複数の VMware 製品に脆弱性
【3】PHP にバッファオーバーフローの脆弱性
【4】複数の Cisco 製品に脆弱性
【5】複数の Wind River 製品に脆弱性
【6】Central Dogma にクロスサイトスクリプティングの脆弱性
【7】Cylance のアンチウイルス製品にマルウエア検知を回避される問題
【今週のひとくちメモ】IPA が「夏休みにおける情報セキュリティに関する注意喚起」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr193001.html
https://www.jpcert.or.jp/wr/2019/wr193001.xml
============================================================================


【1】Google Chrome に複数の脆弱性

情報源
US-CERT Current Activity
Google Releases Security Updates for Chrome
https://www.us-cert.gov/ncas/current-activity/2019/07/31/google-releases-security-updates-chrome

概要
Google Chrome には、複数の脆弱性があります。結果として、遠隔の第三者が
端末のコントロールを取得するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Chrome 76.0.3809.87 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2019/07/stable-channel-update-for-desktop_30.html

【2】複数の VMware 製品に脆弱性

情報源
US-CERT Current Activity
VMware Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2019/08/03/vmware-releases-security-updates-multiple-products

概要
複数の VMware 製品には、領域外のメモリに対する読み書きが可能な脆弱性が
あります。結果として、遠隔の第三者が、サービス運用妨害 (DoS) 攻撃を行っ
たり、情報を窃取したりするなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- VMware vSphere ESXi 6.7 系のバージョン (ESXi670-201904101-SG 未適用)
- VMware vSphere ESXi 6.5 系のバージョン (ESXi650-201903001 未適用)
- VMware Workstation Pro / Player 15.0.3 より前の 15 系のバージョン
- VMware Workstation Pro / Player 14.1.6 より前の 14 系のバージョン
- VMware Fusion Pro / Fusion 11.0.3 より前の 11 系のバージョン
- VMware Fusion Pro / Fusion 10.1.6 より前の 10 系のバージョン

この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新
することで解決します。詳細は、VMware が提供する情報を参照してください。

関連文書 (英語)
VMware Security Advisories
VMSA-2019-0012 VMware ESXi, Workstation and Fusion updates address out-of-bounds read/write vulnerabilities (CVE-2019-5521, CVE-2019-5684)
https://www.vmware.com/security/advisories/VMSA-2019-0012.html

【3】PHP にバッファオーバーフローの脆弱性

情報源
The PHP Group
PHP 7.3.8 Release Announcement
https://www.php.net/archive/2019.php#2019-08-01-1

The PHP Group
PHP 7.2.21 Released
https://www.php.net/archive/2019.php#2019-08-01-2

The PHP Group
PHP 7.1.31 Released
https://www.php.net/archive/2019.php#2019-08-01-3

概要
PHP には、バッファオーバーフローの脆弱性があります。結果として、遠隔の
第三者が、サービス運用妨害 (DoS) 攻撃を行ったり、任意のコードを実行し
たりする可能性があります。

対象となるバージョンは次のとおりです。

- PHP 7.3.8 より前のバージョン
- PHP 7.2.21 より前のバージョン
- PHP 7.1.31 より前のバージョン

この問題は、PHP を開発者や配布元が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者や配布元が提供する情報を参照してくだ
さい。

関連文書 (英語)
The PHP Group
PHP 7 ChangeLog Version 7.3.8
https://www.php.net/ChangeLog-7.php#7.3.8

The PHP Group
PHP 7 ChangeLog Version 7.2.21
https://www.php.net/ChangeLog-7.php#7.2.21

The PHP Group
PHP 7 ChangeLog Version 7.1.31
https://www.php.net/ChangeLog-7.php#7.1.31

【4】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/08/01/cisco-releases-security-updates

概要
複数の Cisco 製品には、脆弱性があります。結果として、第三者が、任意の
コードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性が
あります。

対象となる製品およびバージョンは次のとおりです。

- Cisco Nexus 9000 Series ACI Mode Switch Software 14 系のバージョン
- Cisco Nexus 9000 Series ACI Mode Switch Software 13.2(7f) より前のバージョン

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)
Cisco
Cisco Nexus 9000 Series ACI Mode Switch Software Link Layer Discovery Protocol Buffer Overflow Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190731-nxos-bo

【5】複数の Wind River 製品に脆弱性

情報源
ICS Advisory (ICSA-19-211-01)
Wind River VxWorks
https://www.us-cert.gov/ics/advisories/icsa-19-211-01

概要
複数の Wind River 製品には、脆弱性があります。結果として、遠隔の第三者
が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりす
るなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- VxWorks 7 SR610
- VxWorks 7 SR540
- VxWorks 6.9 系のバージョン
- VxWorks 653 MCE 3.x 系のバージョン

なお、次に挙げるサポートが終了しているバージョンや、販売が終了している
製品についても本脆弱性の影響を受けるとのことです。

- VxWorks 6.5 から 6.8 系のバージョン
- Advanced Networking Technology のすべてのバージョン
- VxWorks において Interpeak standalone network stack を利用するバージョン

この問題は、該当する製品を Wind River が提供する修正済みのバージョンに
更新することで解決します。詳細は、Wind River が提供する情報を参照して
ください。

関連文書 (英語)
US-CERT Current Activity
CISA Releases Advisory on Wind River VxWorks Platform
https://www.us-cert.gov/ncas/current-activity/2019/07/30/cisa-releases-advisory-wind-river-vxworks-platform

Canadian Centre for Cyber Security
Wind River VxWorks IPnet TCP/IP Stack Vulnerabilities
https://cyber.gc.ca/en/alerts/wind-river-vxworks-ipnet-tcpip-stack-vulnerabilities

Wind River
TCP/IP Network Stack (IPnet, Urgent/11)
https://www.windriver.com/security/announcements/tcp-ip-network-stack-ipnet-urgent11/

Wind River
SECURITY ADVISORY: WIND RIVER TCP/IP STACK (IPNET) VULNERABILITIES
https://www.windriver.com/security/announcements/tcp-ip-network-stack-ipnet-urgent11/security-advisory-ipnet/security-advisory-ipnet.pdf

【6】Central Dogma にクロスサイトスクリプティングの脆弱性

情報源
Japan Vulnerability Notes JVN#94889214
Central Dogma におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN94889214/

概要
LINE株式会社が提供する Central Dogma には、クロスサイトスクリプティン
グの脆弱性があります。結果として、遠隔の第三者が、当該製品にアクセスし
たユーザのブラウザ上で任意のスクリプトを実行する可能性があります。

対象となるバージョンは次のとおりです。

- Central Dogma 0.17.0 から 0.40.1 まで

この問題は、Central Dogma を LINE株式会社が提供する修正済みのバージョン
に更新することで解決します。詳細は、LINE株式会社が提供する情報を参照し
てください。

関連文書 (英語)
LINE株式会社
Welcome to Central Dogma
https://line.github.io/centraldogma/

LINE株式会社
centraldogma-0.41.0
https://github.com/line/centraldogma/releases/tag/centraldogma-0.41.0

【7】Cylance のアンチウイルス製品にマルウエア検知を回避される問題

情報源
CERT/CC Vulnerability Note VU#489481
Cylance Antivirus Products Susceptible to Concatenation Bypass
https://kb.cert.org/vuls/id/489481/

Japan Vulnerability Notes JVNVU#98738756
Cylance のアンチウイルス製品にマルウエア検知を回避される問題
https://jvn.jp/vu/JVNVU98738756/

概要
Cylance が提供する Cylance の AI ベースのアンチウイルス製品には、悪性
コンテンツを良性なものであると誤認識してしまう問題が存在します。結果と
して、本問題を悪用して作られたマルウエアが当該製品で検知されない可能性
があります。

対象となる製品は次のとおりです。

- 2019年7月21日より前の状態の Cylance の AI ベースのアンチウイルス製品

この問題に対し、Cylance は、当該製品に対する修正バージョンを公開してい
ますが、CERT/CC によると本修正で対応が十分とは判断できないとのことです。
アップデートの適用とともに、多層防御の考え方を考慮したシステム構成を検
討して下さい。

関連文書 (英語)
Cylance
Resolution for BlackBerry Cylance Bypass
https://threatvector.cylance.com/en_us/home/resolution-for-blackberry-cylance-bypass.html

US-CERT Current Activity
Cylance Antivirus Vulnerability
https://www.us-cert.gov/ncas/current-activity/2019/08/02/cylance-antivirus-vulnerability

2019年7月31日 (水)

■07/21(日)~07/27(土) のセキュリティ関連情報

目 次 

【1】複数の Apple 製品に脆弱性
【2】三菱電機製 FR Configurator2 に複数の脆弱性
【3】複数の VPN アプリケーションに脆弱性
【今週のひとくちメモ】サイバーレスキュー隊(J-CRAT)活動状況 [2018年度下半期] を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr192901.html
https://www.jpcert.or.jp/wr/2019/wr192901.xml
============================================================================


【1】複数の Apple 製品に脆弱性

情報源
US-CERT Current Activity
Apple Releases Multiple Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/07/22/apple-releases-multiple-security-updates

Japan Vulnerability Notes JVNVU#93368270
複数の Apple 製品における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU93368270/

概要
複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、情報を窃取したりするなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- iOS 12.4 より前のバージョン
- tvOS 12.4 より前のバージョン
- Safari 12.1.2 より前のバージョン
- watchOS 5.3 より前のバージョン
- macOS Mojave 10.14.6 より前のバージョン
- High Sierra (Security Update 2019-004 未適用)
- Sierra (Security Update 2019-004 未適用)
- iTunes for Windows 12.9.6 より前のバージョン
- iCloud for Windows 7.13 より前のバージョン
- iCloud for Windows 10.6 より前のバージョン

この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新
することで解決します。詳細は、Apple が提供する情報を参照してください。

関連文書 (日本語)
Apple
iOS 12.4 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210346

Apple
tvOS 12.4 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210351

Apple
Safari 12.1.2 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210355

Apple
watchOS 5.3 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210353

Apple
macOS Mojave 10.14.6、セキュリティアップデート 2019-004 High Sierra、セキュリティアップデート 2019-004 Sierra のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210348

Apple
iTunes for Windows 12.9.6 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210356

Apple
Windows 用 iCloud 7.13 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210357

Apple
Windows 用 iCloud 10.6 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210358

【2】三菱電機製 FR Configurator2 に複数の脆弱性

情報源
ICS Advisory (ICSA-19-204-01)
Mitsubishi Electric FR Configurator2
https://www.us-cert.gov/ics/advisories/icsa-19-204-01

Japan Vulnerability Notes JVNVU#93149757
三菱電機製 FR Configurator2 に複数の脆弱性
https://jvn.jp/vu/JVNVU93149757/

概要
三菱電機株式会社が提供する FR Configurator2 には、脆弱性があります。結
果として、第三者が、ユーザ権限でアクセス可能な任意のファイルを外部に送
信したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。

対象となるバージョンは次のとおりです。

- FR Configurator2 Version 1.16S およびそれ以前のバージョン

この問題は、FR Configurator2 を三菱電機株式会社が提供する修正済みのバー
ジョンに更新することで解決します。詳細は、三菱電機株式会社が提供する情
報を参照してください。

関連文書 (日本語)
三菱電機株式会社
FR Configurator2におけるXMLの脆弱性
https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2019-001.pdf

【3】複数の VPN アプリケーションに脆弱性

情報源
US-CERT Current Activity
Vulnerabilities in Multiple VPN Applications
https://www.us-cert.gov/ncas/current-activity/2019/07/26/vulnerabilities-multiple-vpn-applications

概要
複数の VPN (Virtual Private Network) アプリケーションには、脆弱性があ
ります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性が
あります。

対象となる製品およびバージョンは次のとおりです。

- PAN-OS 7.1.18 およびそれ以前のバージョン
- PAN-OS 8.0.11-h1 およびそれ以前のバージョン
- PAN-OS 8.1.2 およびそれ以前のバージョン
- FortiOS 5.6.3 から 5.6.7 までのバージョン
- FortiOS 6.0.0 から 6.0.4 までのバージョン
- Pulse Connect Secure 8.1R15.1 より前のバージョン
- Pulse Connect Secure 8.2R12.1 より前のバージョン
- Pulse Connect Secure 8.3R7.1 より前のバージョン
- Pulse Connect Secure 9.0R3.4 より前のバージョン
- Pulse Connect Secure 9.0R4 より前のバージョン
- Pulse Policy Secure 5.1R15.1 より前のバージョン
- Pulse Policy Secure 5.2R12.1 より前のバージョン
- Pulse Policy Secure 5.3R12.1 より前のバージョン
- Pulse Policy Secure 5.4R7.1 より前のバージョン
- Pulse Policy Secure 9.0R3.2 より前のバージョン
- Pulse Policy Secure 9.0R4 より前のバージョン

この問題は、該当する製品を各ベンダが提供する修正済みのバージョンに更新
することで解決します。詳細は、各ベンダが提供する情報を参照してください。

関連文書 (英語)
Palo Alto Networks
Remote Code Execution in GlobalProtect Portal/Gateway Interface (PAN-SA-2019-0020)
https://securityadvisories.paloaltonetworks.com/Home/Detail/158

Fortinet
FortiOS system file leak through SSL VPN via specially crafted HTTP resource requests
https://fortiguard.com/psirt/FG-IR-18-384

Pulse Secure
SA44101 - 2019-04: Out-of-Cycle Advisory: Multiple vulnerabilities resolved in Pulse Connect Secure / Pulse Policy Secure 9.0RX
https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44101