2019年7月24日 (水)

■07/14(日)~07/20(土) のセキュリティ関連情報

目 次 

【1】2019年 7月 Oracle Critical Patch Update について
【2】Oracle Solaris に任意のコード実行の脆弱性
【3】複数の Cisco 製品に脆弱性
【4】Google Chrome に複数の脆弱性
【5】Microsoft の Windows Defender Application Control にセキュリティ機能回避の脆弱性
【6】Drupal にアクセス制限回避の脆弱性
【7】サイボウズ Garoon に複数の脆弱性
【8】LLVM の Arm バックエンドにスタック保護機構が機能しなくなる問題
【9】複数の WordPress 用プラグインにクロスサイトリクエストフォージェリの脆弱性
【今週のひとくちメモ】攻撃を目的としたスキャンに備えて 2019年7月

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr192801.html
https://www.jpcert.or.jp/wr/2019/wr192801.xml
============================================================================


【1】2019年 7月 Oracle Critical Patch Update について

情報源
US-CERT Current Activity
Oracle Releases July 2019 Security Bulletin
https://www.us-cert.gov/ncas/current-activity/2019/07/16/oracle-releases-july-2019-security-bulletin

概要
Oracle から複数の製品およびコンポーネントに含まれる脆弱性に対応した
Oracle Critical Patch Update Advisory が公開されました。

詳細は、Oracle が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC 注意喚起
2019年 7月 Oracle 製品のクリティカルパッチアップデートに関する注意喚起
https://www.jpcert.or.jp/at/2019/at190030.html

関連文書 (英語)
Oracle
Oracle Critical Patch Update Advisory - July 2019
https://www.oracle.com/technetwork/security-advisory/cpujul2019-5072835.html

【2】Oracle Solaris に任意のコード実行の脆弱性

情報源
CERT/CC Vulnerability Note VU#790507
Oracle Solaris vulnerable to arbitrary code execution via /proc/self
https://kb.cert.org/vuls/id/790507/

概要
Oracle Solaris には、/proc/self のアクセス権が適切に制限されないことに
起因する脆弱性があります。結果として、/proc/self の読み書き権限を持つ
第三者が任意のコードを実行する可能性があります。

対象となるバージョンは次のとおりです。

- Oracle Solaris 10
- Oracle Solaris 11

この問題は、Oracle Solaris を Oracle が提供する修正済みのバージョンに
更新することで解決します。詳細は、Oracle が提供する情報を参照してくだ
さい。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#99222951
Oracle Solaris における任意のコード実行の脆弱性
https://jvn.jp/vu/JVNVU99222951/

【3】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2019/07/17/cisco-releases-security-updates-multiple-products

概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が認
証を回避するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Cisco Vision Dynamic Signage Director
- Cisco FindIT Network Manager
- Cisco FindIT Network Probe
- 802.11r FT 用に設定された Cisco Access Points

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco Vision Dynamic Signage Director REST API Authentication Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190717-cvdsd-wmauth

Cisco Security Advisory
Cisco FindIT Network Management Software Static Credentials Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190717-cfnm-statcred

Cisco Security Advisory
Cisco IOS Access Points Software 802.11r Fast Transition Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190717-aironet-dos

【4】Google Chrome に複数の脆弱性

情報源
US-CERT Current Activity
Google Releases Security Updates for Chrome
https://www.us-cert.gov/ncas/current-activity/2019/07/15/google-releases-security-updates-chrome

概要
Google Chrome には、複数の脆弱性があります。結果として、遠隔の第三者が、
サービス運用妨害 (DoS) 攻撃を行ったり、情報を窃取したりする可能性があ
ります。

対象となるバージョンは次のとおりです。

- Google Chrome 75.0.3770.142 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2019/07/stable-channel-update-for-desktop.html

【5】Microsoft の Windows Defender Application Control にセキュリティ機能回避の脆弱性

情報源
US-CERT Current Activity
Microsoft Releases Security Updates for PowerShell Core
https://www.us-cert.gov/ncas/current-activity/2019/07/16/microsoft-releases-security-updates-powershell-core

概要
Microsoft の Windows Defender Application Control には、脆弱性がありま
す。結果として、第三者が Windows Defender Application Control の強制を
回避する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- PowerShell Core 6.1 および 6.2

この問題は、PowerShell Core を Microsoft が提供する修正済みのバージョン
に更新することで解決します。詳細は、Microsoft が提供する情報を参照して
ください。

関連文書 (日本語)
Microsoft
CVE-2019-1167 | Windows Defender アプリケーション制御のセキュリティ機能のバイパスの脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2019-1167

関連文書 (英語)
GitHub
Microsoft Security Advisory CVE-2019-1167: Windows Defender Application Control Security Feature Bypass Vulnerability
https://github.com/PowerShell/PowerShell/security/advisories/GHSA-5frh-8cmj-gc59

【6】Drupal にアクセス制限回避の脆弱性

情報源
US-CERT Current Activity
Drupal Releases Security Update
https://www.us-cert.gov/ncas/current-activity/2019/07/17/drupal-releases-security-update

概要
Drupal には、アクセス制限回避の脆弱性があります。結果として、第三者が、
情報を閲覧したり変更したりする可能性があります。

対象となるバージョンは次のとおりです。

- Workspaces モジュールが有効となっている Drupal 8.7.4

この問題は、該当する製品を Drupal が提供する修正済みのバージョンに更新
することで解決します。
なお、Workspaces モジュールを有効にしている場合は、修正済みのバージョン
に更新後、手動でキャッシュをクリアする必要があります。また、リバースプ
ロキシや CDN を利用している場合も、キャッシュをクリアすることが推奨さ
れています。詳細は、Drupal が提供する情報を参照してください。

関連文書 (英語)
Drupal
Drupal core - Critical - Access bypass - SA-CORE-2019-008
https://www.drupal.org/sa-core-2019-008

【7】サイボウズ Garoon に複数の脆弱性

情報源
Japan Vulnerability Notes JVN#62618482
サイボウズ Garoon における複数の脆弱性
https://jvn.jp/jp/JVN62618482/

概要
サイボウズ Garoon には、複数の脆弱性があります。結果として、遠隔の第三
者がサービス運用妨害 (DoS) 攻撃を行うなどの可能性があります。

対象となるバージョンは次のとおりです。

- サイボウズ Garoon 4.0.0 から 4.10.2 まで

この問題は、サイボウズ Garoon をサイボウズ株式会社が提供する修正済みの
バージョンに更新することで解決します。詳細は、サイボウズ株式会社が提供
する情報を参照してください。

関連文書 (日本語)
サイボウズ株式会社
パッケージ版 Garoon 脆弱性に関するお知らせ
https://cs.cybozu.co.jp/2019/006902.html

【8】LLVM の Arm バックエンドにスタック保護機構が機能しなくなる問題

情報源
Japan Vulnerability Notes JVNVU#96954584
LLVM の Arm バックエンドにおいてスタック保護機構が機能しなくなる問題
https://jvn.jp/vu/JVNVU96954584/

概要
LLVM の Arm バックエンドが生成するコードには、スタック保護機構が正常に
機能せずバッファオーバーフローが検知できなくなる問題があります。結果と
して、第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃
を行ったりする可能性があります。

対象となる製品は次のとおりです。

- LLVM

この問題は、LLVM を The LLVM Foundation が提供する修正済みのバージョン
に更新することで解決します。また、当該製品でコンパイルしたプログラムは、
修正済みバージョンのコンパイラでコンパイルし直してください。

本問題の詳細や修正箇所などの情報は既に公開されていますが、2019年7月
23日現在、この問題に対する修正済みのバージョンは公開されていません。詳
細は、The LLVM Foundation などが提供する情報を参照してください。
また、LLVM をベースにした製品を使用している場合、当該製品のベンダから
本問題の対策に関する情報が提供される可能性があります。製品のベンダが提
供する情報にもご注意ください。

関連文書 (英語)
CERT/CC Vulnerability Note VU#129209
LLVMs Arm stack protection feature can be rendered ineffective
https://kb.cert.org/vuls/id/129209/

The LLVM Foundation
[PEI] Don't re-allocate a pre-allocated stack protector slot
https://reviews.llvm.org/D64757

The LLVM Foundation
[CodeGen] Don't resolve the stack protector frame accesses until PEI
https://reviews.llvm.org/D64759

【9】複数の WordPress 用プラグインにクロスサイトリクエストフォージェリの脆弱性

情報源
Japan Vulnerability Notes JVN#48981892
WordPress 用プラグイン WordPress Ultra Simple Paypal Shopping Cart におけるクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN48981892/

Japan Vulnerability Notes JVN#92510087
WordPress 用プラグイン Category Specific RSS feed Subscription におけるクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN92510087/

概要
複数の WordPress 用プラグインには、クロスサイトリクエストフォージェリ
の脆弱性があります。結果として、遠隔の第三者がユーザの意図しない操作を
行う可能性があります。

対象となる製品およびバージョンは次のとおりです。

- WordPress Ultra Simple Paypal Shopping Cart v4.4 およびそれ以前のバージョン
- Category Specific RSS feed Subscription version v2.0 およびそれ以前のバージョン

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)
WordPress Ultra Simple Paypal Shopping Cart
Changelog
https://wordpress.org/plugins/wp-ultra-simple-paypal-shopping-cart/#developers

Category Specific RSS feed Subscription
Changelog
https://wordpress.org/plugins/category-specific-rss-feed-menu/#developers

2019年7月18日 (木)

■07/07(日)~07/13(土) のセキュリティ関連情報

目 次 

【1】複数の Microsoft 製品に脆弱性
【2】複数の Mozilla 製品に脆弱性
【3】複数の Intel 製品に脆弱性
【4】複数の Adobe 製品に脆弱性
【5】複数の Cisco 製品に脆弱性
【6】複数の Juniper 製品に脆弱性
【7】Jira Server および Data Center にサーバサイドテンプレートインジェクションの脆弱性

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr192701.html
https://www.jpcert.or.jp/wr/2019/wr192701.xml
============================================================================


【1】複数の Microsoft 製品に脆弱性

情報源
US-CERT Current Activity
Microsoft Releases July 2019 Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/07/09/microsoft-releases-july-2019-security-updates

概要
複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者
が任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Microsoft Windows
- Internet Explorer
- Microsoft Edge
- Microsoft Office、Microsoft Office Services および Web Apps
- Azure DevOps
- オープン ソース ソフトウェア
- .NET Framework
- Azure
- SQL Server
- ASP.NET
- Visual Studio
- Microsoft Exchange Server

この問題は、Microsoft Update などを用いて、更新プログラムを適用するこ
とで解決します。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (日本語)
マイクロソフト株式会社
2019 年 7 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/48293f19-d662-e911-a98e-000d3a33c573

JPCERT/CC 注意喚起
2019年 7月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2019/at190029.html

【2】複数の Mozilla 製品に脆弱性

情報源
US-CERT Current Activity
Mozilla Releases Security Updates for Firefox and Firefox ESR
https://www.us-cert.gov/ncas/current-activity/2019/07/09/mozilla-releases-security-updates-firefox-and-firefox-esr

Mozilla
Security vulnerabilities fixed in Thunderbird 60.8
https://www.mozilla.org/en-US/security/advisories/mfsa2019-23/

概要
複数の Mozilla 製品には、脆弱性があります。結果として、遠隔の第三者が
任意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Firefox 68 より前のバージョン
- Firefox ESR 60.8 より前のバージョン
- Thunderbird 60.8 より前のバージョン

この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更
新することで解決します。詳細は、Mozilla が提供する情報を参照してくださ
い。

関連文書 (英語)
Mozilla
Security vulnerabilities fixed in Firefox 68
https://www.mozilla.org/en-US/security/advisories/mfsa2019-21/

Mozilla
Security vulnerabilities fixed in Firefox ESR 60.8
https://www.mozilla.org/en-US/security/advisories/mfsa2019-22/

【3】複数の Intel 製品に脆弱性

情報源
Japan Vulnerability Notes JVNVU#90203478
Intel 製品に複数の脆弱性
https://jvn.jp/vu/JVNVU90203478

US-CERT Current Activity
Intel Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/07/09/intel-releases-security-updates

概要
複数の Intel 製品には、脆弱性があります。結果として、第三者が、サービ
ス運用妨害 (DoS) 攻撃を行ったり、権限昇格を行ったりするなどの可能性が
あります。

対象となる製品およびバージョンは次のとおりです。

- Intel SSD DC S4500 Series firmware SCV10150 より前のバージョン
- Intel SSD DC S4600 Series firmware SCV10150 より前のバージョン
- Intel Processor Diagnostic Tool for 32-bit 4.1.2.24 より前のバージョン
- Intel Processor Diagnostic Tool for 64-bit 4.1.2.24 より前のバージョン

この問題は、該当する製品を Intel が提供する修正済みのバージョンに更新
することで解決します。詳細は、Intel が提供する情報を参照してください。

関連文書 (英語)
Intel
Intel SSD DC S4500/S4600 Series Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00267.html

Intel
Intel Processor Diagnostic Tool Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00268.html

【4】複数の Adobe 製品に脆弱性

情報源
US-CERT Current Activity
Adobe Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/07/09/adobe-releases-security-updates

概要
複数の Adobe 製品には、脆弱性があります。結果として、第三者が情報を窃
取するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Adobe Bridge CC 9.0.2 およびそれ以前のバージョン (Windows, macOS)
- Adobe Experience Manager 6.4, 6.3, 6.2, 6.1, 6.0
- Adobe Dreamweaver 直接ダウンロードインストーラー 18.0 およびそれ以前のバージョン (Windows)
- Adobe Dreamweaver 直接ダウンロードインストーラー 19.0 およびそれ以前のバージョン (Windows)

なお、既にコアサポート期間が終了している Adobe Experience Manager 6.2、
6.1、6.0 も本脆弱性の影響を受けるとのことです。該当のバージョンを使用
している場合は、サポート対象のバージョンをご使用ください。

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
するか、最新のインストーラを使用することで解決します。詳細は、Adobe が
提供する情報を参照してください。

関連文書 (日本語)
Adobe
Adobe Bridge CC に関するセキュリティアップデート公開 | APSB19-37
https://helpx.adobe.com/jp/security/products/bridge/apsb19-37.html

Adobe
Adobe Experience Manager に関するセキュリティアップデート公開 | APSB19-38
https://helpx.adobe.com/jp/security/products/experience-manager/apsb19-38.html

Adobe
Adobe Dreamweaver に関するセキュリティアップデート公開 | APSB19-40
https://helpx.adobe.com/jp/security/products/dreamweaver/apsb19-40.html

【5】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2019/07/10/cisco-releases-security-updates-multiple-products

概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者がサー
ビス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となる製品は次のとおりです。

- ASA 5506-X
- ASA 5506-X with FirePOWER Services
- ASA 5506H-X
- ASA 5506H-X with FirePOWER Services
- ASA 5506W-X
- ASA 5506W-X with FirePOWER Services
- ASA 5508-X
- ASA 5508-X with FirePOWER Services
- ASA 5516-X
- ASA 5516-X with FirePOWER Services

※ 本脆弱性は、対象となる製品で、Cisco Adaptive Security Appliance
Software または Cisco Firepower Threat Defense Software が稼働している
場合に、影響を受けるとのことです。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco ASA and FTD Software Cryptographic TLS and SSL Driver Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190710-asa-ftd-dos

【6】複数の Juniper 製品に脆弱性

情報源
US-CERT Current Activity
Juniper Networks Releases Multiple Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/07/10/juniper-networks-releases-multiple-security-updates

概要
複数の Juniper 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな
どの可能性があります。

対象となる製品は次のとおりです。

- Junos OS
- Junos Space
- Juniper Secure Analytics (JSA) Series
- Steel Belted Radius Carrier Edition

この問題は、該当する製品を Juniper が提供する修正済みのバージョンに更
新することで解決します。詳細は、Juniper が提供する情報を参照してくださ
い。


関連文書 (英語)
Juniper Networks
Security Advisories
https://kb.juniper.net/InfoCenter/index?page=content&channel=SECURITY_ADVISORIES

Juniper Networks
2019-07 Security Bulletin: Junos OS: EX4300 Series: Denial of Service upon receipt of large number of specific valid packets on management interface. (CVE-2019-0046)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10938

Juniper Networks
2019-07 Security Bulletin: Steel Belted Radius Carrier Edition: Multiple Vulnerabilities in NSPR, NSS and Bouncy Castle
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10939

Juniper Networks
2019-07 Security Bulletin: Junos OS: Multiple Vulnerabilities in OpenSSH
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10940

Juniper Networks
2019-07 Security Bulletin: EX4300 Series: When a firewall filter is applied to a loopback interface, other firewall filters for multicast traffic may fail (CVE-2019-0048)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10942

Juniper Networks
2019-07 Security Bulletin: Junos OS: RPD process crashes when BGP peer restarts (CVE-2019-0049)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10943

Juniper Networks
2019-07 Security Bulletin: SRX Series: srxpfe process crash while JSF/UTM module parses specific HTTP packets (CVE-2019-0052)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10946

Juniper Networks
2019-07 Security Bulletin: Junos OS: Insufficient validation of environment variables in telnet client may lead to stack-based buffer overflow (CVE-2019-0053)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10947

Juniper Networks
2019-07 Security Bulletin: Junos OS: J-Web Denial of Service due to multiple vulnerabilities in Embedthis Appweb Server
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10948

Juniper Networks
2019-07 Security Bulletin: Junos OS: OpenSSL Security Advisory [26 Feb 2019]
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10949

Juniper Networks
2019-07 Security Bulletin: Juniper Secure Analytics (JSA): Multiple vulnerabilities resolved in JSA 7.3.2 Patch 1
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10950

Juniper Networks
2019-07 Security Bulletin: Junos Space: Multiple vulnerabilities resolved in 19.2R1 release
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10951

【7】Jira Server および Data Center にサーバサイドテンプレートインジェクションの脆弱性

情報源
US-CERT Current Activity
Atlassian Releases Security Updates for Jira
https://www.us-cert.gov/ncas/current-activity/2019/07/11/atlassian-releases-security-updates-jira

概要
Jira Server および Data Center には、サーバサイドテンプレートインジェ
クションの脆弱性があります。結果として、遠隔の第三者が任意のコードを実
行する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- 次のバージョンの Jira Server および Data Center
- 4.4 系
- 5 系
- 6 系
- 7.0 系
- 7.1 系
- 7.2 系
- 7.3 系
- 7.4 系
- 7.5 系
- 7.6 系の内、7.6.14 より前のバージョン
- 7.7 系
- 7.8 系
- 7.9 系
- 7.10 系
- 7.11 系
- 7.12 系
- 7.13 系の内、7.13.5 より前のバージョン
- 8.0 系の内、8.0.3 より前のバージョン
- 8.1 系の内、8.1.2 より前のバージョン
- 8.2 系の内、8.2.3 より前のバージョン

この問題は、該当する製品を Atlassian が提供する修正済みのバージョンに
更新することで解決します。詳細は、Atlassian が提供する情報を参照してく
ださい。

関連文書 (英語)
Atlassian
JIRA Security Advisory 2019-07-10
https://confluence.atlassian.com/jira/jira-security-advisory-2019-07-10-973486595.html

2019年7月10日 (水)

■06/30(日)~07/06(土) のセキュリティ関連情報

目 次 

【1】複数の VMware 製品に脆弱性
【2】複数の Cisco 製品に脆弱性
【3】iDoors リーダーの管理画面に認証回避の脆弱性
【4】アクセス解析CGI An-Analyzer に複数の脆弱性
【今週のひとくちメモ】短縮URLからVBScriptをダウンロードさせるショートカットファイルを用いた攻撃について

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr192601.html
https://www.jpcert.or.jp/wr/2019/wr192601.xml
============================================================================


【1】複数の VMware 製品に脆弱性

情報源
US-CERT Current Activity
VMware Releases Security Advisory for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2019/07/02/vmware-releases-security-advisory-multiple-products

概要
複数の VMware 製品には、脆弱性があります。結果として、遠隔の第三者がサー
ビス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となる製品は次のとおりです。

- AppDefense
- Container Service Extension
- Enterprise PKS
- Horizon
- Horizon DaaS
- Hybrid Cloud Extension
- Identity Manager
- Integrated OpenStack
- NSX for vSphere
- NSX-T Data Center
- Pulse Console
- SD-WAN Edge by VeloCloud
- SD-WAN Gateway by VeloCloud
- SD-WAN Orchestrator by VeloCloud
- Skyline Collector
- Unified Access Gateway
- vCenter Server Appliance
- vCloud Availability Appliance
- vCloud Director For Service Providers
- vCloud Usage Meter
- vRealize Automation
- vRealize Business for Cloud
- vRealize Code Stream
- vRealize Log Insight
- vRealize Network Insight
- vRealize Operations Manager
- vRealize Orchestrator Appliance
- vRealize Suite Lifecycle Manager
- vSphere Data Protection
- vSphere Integrated Containers
- vSphere Replication

この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新
するか、回避策を適用することで解決します。詳細は、VMware が提供する情
報を参照してください。

関連文書 (英語)
VMware Security Advisories
VMSA-2019-0010
https://www.vmware.com/security/advisories/VMSA-2019-0010.html

【2】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2019/07/03/cisco-releases-security-updates-multiple-products

概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、
権限を昇格したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能
性があります。

影響度 High の脆弱性情報の対象となる製品は次のとおりです。

- Cisco Web Security Appliance (WSA) 上で稼働する Cisco AsyncOS Software
- Cisco Small Business 200、300 および 500 Series Managed Switches
- Cisco Enterprise NFV Infrastructure Software
- Cisco Nexus 9000 Series Fabric Switches
- Cisco Jabber for Windows
- Cisco Unified Communications Manager
- Cisco Unified Communications Manager Session Management Edition
- Cisco Application Policy Infrastructure Controller (APIC) Software

※上記製品以外にも、影響度 Medium などの複数の脆弱性情報が公開されてい
ます。これらの対象製品の情報は、Cisco が提供するアドバイザリ情報を参照
してください。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
するか、パッチを適用することで解決します。詳細は、Cisco が提供する情報
を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco Web Security Appliance HTTPS Certificate Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-wsa-dos

Cisco Security Advisory
Cisco Small Business Series Switches Memory Corruption Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-sbss-memcorrupt

Cisco Security Advisory
Cisco Small Business Series Switches HTTP Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-sbss-dos

Cisco Security Advisory
Cisco Enterprise NFV Infrastructure Software Arbitrary File Read and Write Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-nfvis-file-readwrite

Cisco Security Advisory
Cisco Nexus 9000 Series Fabric Switches ACI Mode Fabric Infrastructure VLAN Unauthorized Access Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-n9kaci-bypass

Cisco Security Advisory
Cisco Jabber for Windows DLL Preloading Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-jabber-dll

Cisco Security Advisory
Cisco Unified Communications Manager Session Initiation Protocol Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-cucm-dos

Cisco Security Advisory
Cisco Application Policy Infrastructure Controller REST API Privilege Escalation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-ccapic-restapi

Cisco Security Advisory
Cisco Web Security Appliance Web Proxy Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-asyncos-wsa

Cisco Security Advisory
Cisco Security Advisories and Alerts
https://tools.cisco.com/security/center/publicationListing.x

【3】iDoors リーダーの管理画面に認証回避の脆弱性

情報源
Japan Vulnerability Notes JVN#28218613
iDoors リーダーの管理画面における認証回避の脆弱性
https://jvn.jp/jp/JVN28218613/

概要
株式会社エーティーワークスが提供する iDoors リーダーの管理画面には、認
証回避の脆弱性があります。結果として、同一セグメント内の第三者が、管理
画面にアクセスし、当該製品を操作する可能性があります。

対象となるバージョンは次のとおりです。

- iDoors リーダー 2.10.17 およびそれ以前

開発者によると、iDoors クラウドの管理画面は本脆弱性の影響を受けないと
のことです。

この問題は、iDoors リーダーを開発者が提供する修正済みのバージョンに更
新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
株式会社エーティーワークス
iDoorsリーダにおける認証回避の脆弱性
https://idoors.jp/?info=idoorsリーダにおける認証回避の脆弱性

【4】アクセス解析CGI An-Analyzer に複数の脆弱性

情報源
Japan Vulnerability Notes JVN#37230341
アクセス解析CGI An-Analyzer における複数の脆弱性
https://jvn.jp/jp/JVN37230341/

概要
アクセス解析CGI An-Analyzer には、複数の脆弱性があります。結果として、
当該製品にログイン可能なユーザが、任意の OS コマンドを実行するなどの可
能性があります。

対象となる製品は次のとおりです。

- 2019年6月24日以前に公開されていたアクセス解析CGI An-Analyzer

この問題は、アクセス解析CGI An-Analyzer に、開発者が提供する更新ファイ
ルを適用し、解析用スクリプトを修正することで解決します。詳細は、開発者
が提供する情報を参照してください。

関連文書 (日本語)
有限会社アングラーズネット
- アクセス解析CGIにおける脆弱性について -
https://www.anglers-net.com/anlog/update/


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○短縮URLからVBScriptをダウンロードさせるショートカットファイルを用いた攻撃について

2019年7月4日、JPCERT/CC は、短縮URL から VBScript をダウンロードさせる
ショートカットファイルを用いた攻撃に関する情報を、公式ブログ JPCERT/CC
Eyes で公開しました。

JPCERT/CC は、2019年6月に日本の組織に対して、不正なショートカットファ
イルをダウンロードさせようとする標的型攻撃メールが送信されていることを
確認しています。これらの標的型攻撃メールにはリンクが記載されており、ク
リックするとクラウドサービスから zip ファイルがダウンロードされます。
今回のブログでは、この zip ファイルの詳細について紹介しています。

参考文献 (日本語)
JPCERT/CC
短縮URLからVBScriptをダウンロードさせるショートカットファイルを用いた攻撃
https://blogs.jpcert.or.jp/ja/2019/07/shorten_url_lnk.html

2019年7月 3日 (水)

■06/23(日)~06/29(土) のセキュリティ関連情報

目 次 

【1】Cisco Data Center Network Manager に複数の脆弱性
【2】Chrome OS に複数の脆弱性
【3】Apple AirPort Base Station (AirMac Base Station) に複数の脆弱性
【4】ひかり電話ルータ/ホームゲートウェイに複数の脆弱性
【5】複数の WordPress 用プラグインにクロスサイトリクエストフォージェリの脆弱性
【今週のひとくちメモ】JPCERT/CC が「IoTセキュリティチェックリスト」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr192501.html
https://www.jpcert.or.jp/wr/2019/wr192501.xml
============================================================================


【1】Cisco Data Center Network Manager に複数の脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates for Data Center Network Manager
https://www.us-cert.gov/ncas/current-activity/2019/06/26/cisco-releases-security-updates-data-center-network-manager

概要
Cisco Data Center Network Manager には、複数の脆弱性があります。結果と
して、遠隔の第三者が任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Cisco Data Center Network Manager

この問題は、Cisco Data Center Network Manager を、Cisco が提供する修正
済みのバージョンに更新することで解決します。詳細は、Cisco が提供する情
報を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco Data Center Network Manager Arbitrary File Upload and Remote Code Execution Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190626-dcnm-codex

Cisco Security Advisory
Cisco Data Center Network Manager Authentication Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190626-dcnm-bypass

Cisco Security Advisory
Cisco Data Center Network Manager Arbitrary File Download Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190626-dcnm-file-dwnld

Cisco Security Advisory
Cisco Data Center Network Manager Information Disclosure Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190626-dcnm-infodiscl

【2】Chrome OS に複数の脆弱性

情報源
US-CERT Current Activity
Google Releases Security Updates for Chrome OS
https://www.us-cert.gov/ncas/current-activity/2019/06/27/google-releases-security-updates-chrome-os

概要
Chrome OS には、複数の脆弱性があります。結果として、第三者が情報を窃取
する可能性があります。

対象となるバージョンは次のとおりです。

- Chrome OS 75.0.3770.102 より前のバージョン

この問題は、Chrome OS を Google が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Google が提供する情報を参照してください。

関連文書 (英語)
Google
Stable Channel Update for Chrome OS
https://chromereleases.googleblog.com/2019/06/stable-channel-update-for-chrome-os-m75.html

【3】Apple AirPort Base Station (AirMac Base Station) に複数の脆弱性

情報源
Japan Vulnerability Notes JVNVU#96755549
Apple AirPort Base Station における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU96755549/

概要
Apple の AirMac Base Station には、複数の脆弱性があります。結果として、
遠隔の第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃
を行ったりするなどの可能性があります。
なお、「AirPort」の日本での製品名称は、「AirMac」になります。

対象となるバージョンは次のとおりです。

- AirPort Base Station Firmware 7.8.1 より前のバージョン

この問題は、AirMac Base Station を Apple が提供する修正済みのバージョン
に更新することで解決します。詳細は、Apple が提供する情報を参照してくだ
さい。

関連文書 (日本語)
Apple
AirMac ベースステーション ファームウェア・アップデート 7.8.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210091

【4】ひかり電話ルータ/ホームゲートウェイに複数の脆弱性

情報源
Japan Vulnerability Notes JVN#43172719
ひかり電話ルータ/ホームゲートウェイにおける複数の脆弱性
https://jvn.jp/jp/JVN43172719/

概要
ひかり電話ルータ/ホームゲートウェイには、複数の脆弱性があります。結果
として、遠隔の第三者が、細工したページにユーザをアクセスさせることによ
り、当該製品にログインしているユーザの権限で任意の操作を行うなどの可能
性があります。

対象となる製品およびバージョンは次のとおりです。

- PR-S300NE/RT-S300NE/RV-S340NE ファームウェアバージョン Ver. 19.41 およびそれ以前のバージョン
- PR-S300HI/RT-S300HI/RV-S340HI ファームウェアバージョン Ver.19.01.0005 およびそれ以前のバージョン
- PR-S300SE/RT-S300SE/RV-S340SE ファームウェアバージョン Ver.19.40 およびそれ以前のバージョン
- PR-400NE/RT-400NE/RV-440NE ファームウェアバージョン Ver.7.42 およびそれ以前のバージョン
- PR-400KI/RT-400KI/RV-440KI ファームウェアバージョン Ver.07.00.1010 およびそれ以前のバージョン
- PR-400MI/RT-400MI/RV-440MI ファームウェアバージョン Ver. 07.00.1012 およびそれ以前のバージョン
- PR-500KI/RT-500KI ファームウェアバージョン Ver.01.00.0090 およびそれ以前のバージョン
- RS-500KI ファームウェアバージョン Ver.01.00.0070 およびそれ以前のバージョン
- PR-500MI/RT-500MI ファームウェアバージョン Ver.01.01.0014 およびそれ以前のバージョン
- RS-500MI ファームウェアバージョン Ver.03.01.0019 およびそれ以前のバージョン

この問題は、ひかり電話ルータ/ホームゲートウェイを開発者が提供する修正
済みのバージョンに更新することで解決します。詳細は、開発者が提供する情
報を参照してください。

関連文書 (日本語)
東日本電信電話株式会社
「ひかり電話ルータ/ホームゲートウェイ」におけるクロスサイトスクリプティング、クロスサイトリクエストフォージェリの脆弱性
https://web116.jp/ced/support/news/contents/2019/20190626.html

西日本電信電話株式会社
「ひかり電話対応ホームゲートウェイ」におけるクロスサイトスクリプティング、クロスサイトリクエストフォージェリの脆弱性について
https://www.ntt-west.co.jp/kiki/support/flets/hgw/190626.html

【5】複数の WordPress 用プラグインにクロスサイトリクエストフォージェリの脆弱性

情報源
Japan Vulnerability Notes JVN#49575131
WordPress 用プラグイン HTML5 Maps におけるクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN49575131/

Japan Vulnerability Notes JVN#29933378
WordPress 用プラグイン Custom CSS Pro におけるクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN29933378/

概要
複数の WordPress 用プラグインには、クロスサイトリクエストフォージェリ
の脆弱性があります。結果として、遠隔の第三者が、細工したページにユーザ
をアクセスさせることにより、当該製品にログインしているユーザの権限で任
意の操作を行う可能性があります。

対象となる製品およびバージョンは次のとおりです。

- HTML5 Maps 1.6.5.6 およびそれ以前のバージョン
- Custom CSS Pro 1.0.3 およびそれ以前のバージョン

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)
HTML5 Maps
Changelog
https://wordpress.org/plugins/html5-maps/#developers

Custom CSS Pro
Changelog
https://wordpress.org/plugins/custom-css-pro/#developers

2019年6月26日 (水)

■06/16(日)~06/22(土) のセキュリティ関連情報

目 次 

【1】複数の Mozilla 製品に脆弱性
【2】Oracle WebLogic Server に安全でないデシリアライゼーションの脆弱性
【3】複数の Cisco 製品に脆弱性
【4】ISC BIND 9 にサービス運用妨害 (DoS) 攻撃の脆弱性
【5】Apple AirPort に複数の脆弱性
【6】Apache Tomcat にサービス運用妨害 (DoS) 攻撃の脆弱性
【7】Linux カーネルおよび FreeBSD カーネルにサービス運用妨害 (DoS) 攻撃の脆弱性
【8】Android 版 Microsoft Outlook にスプーフィング攻撃が可能な脆弱性
【9】Samba に複数の脆弱性
【10】Dell SupportAssist に DLL 読み込みに関する脆弱性
【11】VAIO Update に複数の脆弱性
【12】WordPress 用プラグイン Related YouTube Videos にクロスサイトリクエストフォージェリの脆弱性
【13】WordPress 用プラグイン Personalized WooCommerce Cart Page にクロスサイトリクエストフォージェリの脆弱性
【14】Weekly Reportや注意喚起等の配信用メールアドレス変更のお知らせ
【今週のひとくちメモ】NISC が「普及啓発・人材育成専門調査会会合」の資料を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr192401.html
https://www.jpcert.or.jp/wr/2019/wr192401.xml
============================================================================


【1】複数の Mozilla 製品に脆弱性

情報源
US-CERT Current Activity
Mozilla Releases Security Updates for Firefox and Firefox ESR
https://www.us-cert.gov/ncas/current-activity/2019/06/18/Mozilla-Releases-Security-Updates-Firefox-and-Firefox-ESR

US-CERT Current Activity
Mozilla Releases Security Updates for Firefox, Thunderbird
https://www.us-cert.gov/ncas/current-activity/2019/06/20/Mozilla-Releases-Security-Updates-Firefox-and-Firefox-ESR

概要
複数の Mozilla 製品には、脆弱性があります。結果として、遠隔の第三者が
任意のコードを実行する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Firefox 67.0.4 より前のバージョン
- Firefox ESR 60.7.2 より前のバージョン
- Thunderbird 60.7.2 より前のバージョン

この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更
新することで解決します。詳細は、Mozilla が提供する情報を参照してくださ
い。

関連文書 (日本語)
JPCERT/CC 注意喚起
Firefox の脆弱性 (CVE-2019-11707) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190027.html

JPCERT/CC CyberNewsFlash
Mozilla 製品における脆弱性 (CVE-2019-11708) について
https://www.jpcert.or.jp/newsflash/2019062101.html

関連文書 (英語)
Mozilla
Security vulnerabilities fixed in Firefox 67.0.3 and Firefox ESR 60.7.1
https://www.mozilla.org/en-US/security/advisories/mfsa2019-18/

Mozilla
Security vulnerabilities fixed in Firefox 67.0.4 and Firefox ESR 60.7.2
https://www.mozilla.org/en-US/security/advisories/mfsa2019-19/

Mozilla
Security vulnerabilities fixed in Thunderbird 60.7.2
https://www.mozilla.org/en-US/security/advisories/mfsa2019-20/

【2】Oracle WebLogic Server に安全でないデシリアライゼーションの脆弱性

情報源
US-CERT Current Activity
Oracle Releases Security Advisory for WebLogic
https://www.us-cert.gov/ncas/current-activity/2019/06/19/Oracle-Releases-Security-Advisory-WebLogic

概要
Oracle WebLogic Server には、安全でないデシリアライゼーションの脆弱性
があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能
性があります。

対象となるバージョンは次のとおりです。

- Oracle WebLogic Server 12.2.1.3.0
- Oracle WebLogic Server 12.1.3.0.0
- Oracle WebLogic Server 10.3.6.0.0

この問題は、Oracle WebLogic Server を Oracle が提供する修正済みのバー
ジョンに更新することで解決します。詳細は、Oracle が提供する情報を参照
してください。

関連文書 (日本語)
JPCERT/CC 注意喚起
Oracle WebLogic Server の脆弱性 (CVE-2019-2729) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190028.html

関連文書 (英語)
Oracle
Oracle Security Alert Advisory - CVE-2019-2729
https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2729-5570780.html

Oracle
Security Alert CVE-2019-2729 Released
https://blogs.oracle.com/security/security-alert-cve-2019-2729-released

【3】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2019/06/19/Cisco-Releases-Security-Updates-Multiple-Products

概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、
root 権限でコマンドを実行したり、サービス運用妨害 (DoS) 攻撃を行ったり
するなどの可能性があります。

影響度 Critical および High の脆弱性情報の対象となる製品は次のとおりで
す。

- Cisco vBond Orchestrator Software
- Cisco vEdge 100 Series Routers
- Cisco vEdge 1000 Series Routers
- Cisco vEdge 2000 Series Routers
- Cisco vEdge 5000 Series Routers
- Cisco vEdge Cloud Router Platform
- Cisco vManage Network Management Software
- Cisco vSmart Controller Software
- Cisco DNA Center Software
- Cisco TelePresence Integrator C Series
- Cisco TelePresence EX Series
- Cisco TelePresence MX Series
- Cisco TelePresence SX Series
- Cisco Webex Room Series
- Cisco Virtualized Packet Core-Single Instance
- Cisco Virtualized Packet Core-Distributed Instance
- Cisco RV110W Wireless-N VPN Firewall
- Cisco RV130W Wireless-N Multifunction VPN Router
- Cisco RV215W Wireless-N VPN Router
- Cisco Prime Service Catalog Software
- Cisco Meeting Server

※上記製品以外にも、影響度 Medium の複数の脆弱性情報が公開されています。
これらの対象製品の情報は、Cisco が提供するアドバイザリ情報を参照してく
ださい。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
したり、回避策を適用したりすることで解決します。詳細は、Cisco が提供す
る情報を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco SD-WAN Solution Privilege Escalation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190619-sdwan-privesca

Cisco Security Advisory
Cisco DNA Center Authentication Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190619-dnac-bypass

Cisco Security Advisory
Cisco TelePresence Endpoint Command Shell Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190619-tele-shell-inj

Cisco Security Advisory
Cisco StarOS Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190619-staros-asr-dos

Cisco Security Advisory
Cisco SD-WAN Solution Privilege Escalation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190619-sdwan-privilescal

Cisco Security Advisory
Cisco SD-WAN Solution Command Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190619-sdwan-cmdinj

Cisco Security Advisory
Cisco RV110W, RV130W, and RV215W Routers Management Interface Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190619-rvrouters-dos

Cisco Security Advisory
Cisco Prime Service Catalog Cross-Site Request Forgery Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190619-psc-csrf

Cisco Security Advisory
Cisco Meeting Server CLI Command Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190619-cms-codex

【4】ISC BIND 9 にサービス運用妨害 (DoS) 攻撃の脆弱性

情報源
US-CERT Current Activity
ISC Releases BIND Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/06/19/ISC-Releases-BIND-Security-Updates

概要
ISC BIND 9 には、脆弱性があります。結果として、遠隔の第三者がサービス
運用妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは次のとおりです。

- BIND 9.11.0 から 9.11.7 までのバージョン
- BIND 9.12.0 から 9.12.4-P1 までのバージョン
- BIND 9.14.0 から 9.14.2 までのバージョン

この問題は、ISC BIND を ISC が提供する修正済みのバージョンに更新するこ
とで解決します。詳細は、ISC が提供する情報を参照してください。

関連文書 (日本語)
株式会社日本レジストリサービス (JPRS)
BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2019-6471)- バージョンアップを推奨 -
https://jprs.jp/tech/security/2019-06-20-bind9-vuln-malformed-packets.html

JPCERT/CC CyberNewsFlash
ISC BIND 9 における脆弱性 (CVE-2019-6471) について
https://www.jpcert.or.jp/newsflash/2019062001.html

Japan Vulnerability Notes JVNVU#90363752
ISC BIND 9 にサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/vu/JVNVU90363752/

一般社団法人日本ネットワークインフォメーションセンター(JPNIC)
BIND 9における脆弱性について(2019年6月)
https://www.nic.ad.jp/ja/topics/2019/20190620-01.html

関連文書 (英語)
ISC advisory
CVE-2019-6471: A race condition when discarding malformed packets can cause BIND to exit with an assertion failure
https://kb.isc.org/docs/cve-2019-6471

【5】Apple AirPort に複数の脆弱性

情報源
US-CERT Current Activity
Apple Releases Security Updates for AirPort 802.11n Wi-Fi Base Stations
https://www.us-cert.gov/ncas/current-activity/2019/06/20/Apple-Releases-Security-Updates-AirPort-Express-Extreme-Time

概要
Apple AirPort (AirMac) には、複数の脆弱性があります。結果として、遠隔
の第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行っ
たりするなどの可能性があります。

対象となるバージョンは次のとおりです。

- AirPort Base Station Firmware 7.8.1 より前のバージョン

この問題は、Apple AirPort (AirMac) を Apple が提供する修正済みのバージョ
ンに更新することで解決します。詳細は、Apple が提供する情報を参照してく
ださい。

関連文書 (英語)
Apple
About the security content of AirPort Base Station Firmware Update 7.8.1
https://support.apple.com/en-us/HT210091

【6】Apache Tomcat にサービス運用妨害 (DoS) 攻撃の脆弱性

情報源
US-CERT Current Activity
Apache Releases Security Advisory for Apache Tomcat
https://www.us-cert.gov/ncas/current-activity/2019/06/20/Apache-Releases-Security-Advisory-Apache-Tomcat

概要
Apache Tomcat には、脆弱性があります。結果として、遠隔の第三者がサービ
ス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは次のとおりです。

- Apache Tomcat 9.0.0.M1 から 9.0.19 までのバージョン
- Apache Tomcat 8.5.0 から 8.5.40 までのバージョン

この問題は、Apache Tomcat を The Apache Software Foundation が提供する
修正済みのバージョンに更新することで解決します。詳細は、The Apache
Software Foundation が提供する情報を参照してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#99826833
Apache Tomcat におけるサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/vu/JVNVU99826833/

関連文書 (英語)
The Apache Software Foundation
Fixed in Apache Tomcat 9.0.20
http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.20

The Apache Software Foundation
Fixed in Apache Tomcat 8.5.41
http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.41

The Apache Software Foundation
[SECURITY][CORRECTION] CVE-2019-10072 Apache Tomcat HTTP/2 DoS
http://mail-archives.us.apache.org/mod_mbox/www-announce/201906.mbox/%3Cca69531a-1592-be7b-60ce-729549c7f812%40apache.org%3E

【7】Linux カーネルおよび FreeBSD カーネルにサービス運用妨害 (DoS) 攻撃の脆弱性

情報源
CERT/CC Vulnerability Note VU#905115
Multiple TCP Selective Acknowledgement (SACK) and Maximum Segment Size (MSS) networking vulnerabilities may cause denial-of-service conditions in Linux and FreeBSD kernels
https://www.kb.cert.org/vuls/id/905115/

概要
Linux カーネルおよび FreeBSD カーネルには、脆弱性があります。結果とし
て遠隔の第三者が細工したパケットを送信することで、サービス運用妨害 (DoS)
攻撃を行う可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Linux カーネル 全てのバージョン
- RACK TCP スタックを有効にしている FreeBSD 12

この問題は、Linux カーネルおよび FreeBSD カーネルを各ベンダが提供する
修正済みのバージョンに更新することで解決します。詳細は、各ベンダが提供
する情報を参照してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#93800789
Linux および FreeBSD カーネルにおけるサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/vu/JVNVU93800789/

関連文書 (英語)
US-CERT Current Activity
Multiple Vulnerabilities Affecting Linux, FreeBSD Kernels
https://www.us-cert.gov/ncas/current-activity/2019/06/20/Multiple-Vulnerabilities-Affecting-Linux-FreeBSD-Kernels

【8】Android 版 Microsoft Outlook にスプーフィング攻撃が可能な脆弱性

情報源
US-CERT Current Activity
Microsoft Releases Outlook for Android Security Update
https://www.us-cert.gov/ncas/current-activity/2019/06/20/Microsoft-Releases-Outlook-Android-Security-Update

概要
Android 版 Microsoft Outlook には、スプーフィング攻撃が可能な脆弱性が
あります。結果として、遠隔の第三者が細工したメールを送信することで、メー
ルの受信者の security context 上でスクリプトを実行する可能性があります。

この問題は、Android 版 Microsoft Outlook を Microsoft が提供する修正済
みのバージョンに更新することで解決します。詳細は、Microsoft が提供する
情報を参照してください。

関連文書 (英語)
Microsoft
CVE-2019-1105 | Outlook for Android Spoofing Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1105

【9】Samba に複数の脆弱性

情報源
US-CERT Current Activity
Samba Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/06/19/Samba-Releases-Security-Updates

概要
Samba には、複数の脆弱性があります。結果として、遠隔の第三者がサービス
運用妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは次のとおりです。

- Samba 4.9.9 より前のバージョン
- Samba 4.10.5 より前のバージョン

この問題は、Samba を The Samba Team が提供する修正済みのバージョンに更
新することで解決します。詳細は、The Samba Team が提供する情報を参照し
てください。


関連文書 (英語)
The Samba Team
Samba AD DC Denial of Service in DNS management server (dnsserver)
https://www.samba.org/samba/security/CVE-2019-12435.html

The Samba Team
Samba AD DC LDAP server crash (paged searches)
https://www.samba.org/samba/security/CVE-2019-12436.html

【10】Dell SupportAssist に DLL 読み込みに関する脆弱性

情報源
US-CERT Current Activity
Dell Releases Security Advisory for Dell SupportAssist
https://www.us-cert.gov/ncas/current-activity/2019/06/21/Dell-Releases-Security-Advisory-Dell-SupportAssist

概要
Dell SupportAssist には、DLL 読み込みに関する脆弱性があります。結果と
して、第三者が任意のコードを実行する可能性があります。

対象となるバージョンは次のとおりです。

- Dell SupportAssist for Business PCs バージョン 2.0
- Dell SupportAssist for Home PCs バージョン 3.2.1 およびそれ以前

この問題は、Dell SupportAssist を DELL が提供する修正済みのバージョン
に更新することで解決します。詳細は、DELL が提供する情報を参照してくだ
さい。


関連文書 (英語)
DELL
DSA-2019-084: Dell SupportAssist for Business PCs and Dell SupportAssist for Home PCs Security Update for PC Doctor Vulnerability
https://www.dell.com/support/article/us/en/04/sln317291/dsa-2019-084-dell-supportassist-for-business-pcs-and-dell-supportassist-for-home-pcs-security-update-for-pc-doctor-vulnerability

【11】VAIO Update に複数の脆弱性

情報源
Japan Vulnerability Notes JVN#13555032
VAIO Update における複数の脆弱性
https://jvn.jp/jp/JVN13555032/

概要
ソニー株式会社が提供する VAIO Update には、複数の脆弱性があります。結
果として、第三者が任意の実行ファイルを管理者権限で実行するなどの可能性
があります。

対象となるバージョンは次のとおりです。

- VAIO Update 7.3.0.03150 およびそれ以前

この問題は、VAIO Update をソニー株式会社が提供する修正済みのバージョン
に更新することで解決します。詳細は、ソニー株式会社が提供する情報を参照
してください。

関連文書 (日本語)
ソニー株式会社
VAIO Updateの脆弱性について
https://www.sony.jp/support/vaio/info2/20190620.html

【12】WordPress 用プラグイン Related YouTube Videos にクロスサイトリクエストフォージェリの脆弱性

情報源
Japan Vulnerability Notes JVN#31406910
WordPress 用プラグイン Related YouTube Videos におけるクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN31406910/

概要
WordPress 用プラグイン Related YouTube Videos には、クロスサイトリクエ
ストフォージェリの脆弱性があります。結果として、遠隔の第三者が、細工し
たページにユーザをアクセスさせることにより、当該製品にログインしている
ユーザの権限で任意の操作を行う可能性があります。

対象となるバージョンは次のとおりです。

- Related YouTube Videos 1.9.9 より前のバージョン

この問題は、Related YouTube Videos を開発者が提供する修正済みのバージョ
ンに更新することで解決します。詳細は、開発者が提供する情報を参照してく
ださい。

関連文書 (英語)
Chris Doerr
Related YouTube Videos
https://wordpress.org/plugins/related-youtube-videos/

【13】WordPress 用プラグイン Personalized WooCommerce Cart Page にクロスサイトリクエストフォージェリの脆弱性

情報源
Japan Vulnerability Notes JVN#88804335
WordPress 用プラグイン Personalized WooCommerce Cart Page におけるクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN88804335/

概要
WordPress 用プラグイン Personalized WooCommerce Cart Page には、クロス
サイトリクエストフォージェリの脆弱性があります。結果として、遠隔の第三
者が、細工したページにユーザをアクセスさせることにより、当該製品にログ
インしているユーザの権限で任意の操作を行う可能性があります。

対象となるバージョンは次のとおりです。

- Personalized WooCommerce Cart Page 2.4 およびそれ以前

この問題は、Personalized WooCommerce Cart Page を開発者が提供する修正
済みのバージョンに更新することで解決します。詳細は、開発者が提供する情
報を参照してください。

関連文書 (英語)
N-MEDIA
Personalized WooCommerce Cart Page
https://wordpress.org/plugins/personalize-woocommerce-cart-page/

【14】Weekly Reportや注意喚起等の配信用メールアドレス変更のお知らせ

情報源
JPCERT/CC
Weekly Reportや注意喚起等の配信用メールアドレス変更のお知らせ
https://www.jpcert.or.jp/pr/2019/pr190002.html

概要
JPCERT/CC では、2019年7月1日から Weekly Report や注意喚起の発行に用い
るメールアドレスを変更します。詳細は、情報源のお知らせを参照してくださ
い。

2019年6月19日 (水)

■06/09(日)~06/15(土) のセキュリティ関連情報

目 次 

【1】複数の Microsoft 製品に脆弱性
【2】複数の Adobe 製品に脆弱性
【3】複数の Mozilla 製品に脆弱性
【4】複数の Intel 製品に脆弱性
【5】Google Chrome に解放済みメモリ使用 (Use-after-free) の脆弱性
【6】Cisco IOS XE Software にクロスサイトリクエストフォージェリの脆弱性
【7】Exim に検証不備の脆弱性
【8】Apple iCloud for Windows に複数の脆弱性
【9】複数の WordPress 用プラグインに脆弱性
【10】Minecraft サーバ向けプラグイン Dynmap にアクセス制限不備の脆弱性
【今週のひとくちメモ】NICT がマルウエアに感染している IoT 機器の利用者に対する注意喚起を実施

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr192301.html
https://www.jpcert.or.jp/wr/2019/wr192301.xml
============================================================================


【1】複数の Microsoft 製品に脆弱性

情報源
US-CERT Current Activity
Microsoft Releases June 2019 Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/06/11/Microsoft-Releases-June-2019-Security-Updates

概要
複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者
が任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Microsoft Windows
- Internet Explorer
- Microsoft Edge
- Microsoft Office、Microsoft Office Services および Web Apps
- ChakraCore
- Skype for Business および Microsoft Lync
- Microsoft Exchange Server
- Azure

この問題は、Microsoft Update などを用いて、更新プログラムを適用するこ
とで解決します。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (日本語)
マイクロソフト株式会社
2019 年 6 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/253dc509-9a5b-e911-a98e-000d3a33c573

JPCERT/CC 注意喚起
2019年 6月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2019/at190026.html

【2】複数の Adobe 製品に脆弱性

情報源
US-CERT Current Activity
Adobe Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/06/11/Adobe-Releases-Security-Updates

概要
複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Adobe ColdFusion 2018 Update 3 およびそれ以前
- Adobe ColdFusion 2016 Update 10 およびそれ以前
- Adobe ColdFusion 11 Update 18 およびそれ以前
- Adobe Campaign Classic (19.1.1-9026) より前 (Windows および Linux)
- Adobe Flash Player Desktop Runtime (32.0.0.192) およびそれ以前 (Windows, macOS および Linux)
- Adobe Flash Player for Google Chrome (32.0.0.192) およびそれ以前 (Windows, macOS, Linux および Chrome OS)
- Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (32.0.0.192) およびそれ以前 (Windows 10 および Windows 8.1)

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)
Adobe
ColdFusion に関するセキュリティアップデート公開 | APSB19-27
https://helpx.adobe.com/jp/security/products/coldfusion/apsb19-27.html

Adobe
Adobe Flash Player に関するセキュリティ速報 | APSB19-30
https://helpx.adobe.com/jp/security/products/flash-player/apsb19-30.html

JPCERT/CC 注意喚起
Adobe Flash Player の脆弱性 (APSB19-30) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190025.html

JPCERT/CC CyberNewsFlash
複数の Adobe 製品のアップデートについて
https://www.jpcert.or.jp/newsflash/2019061202.html

関連文書 (英語)
Adobe
Security Bulletin for Adobe Campaign | APSB19-28
https://helpx.adobe.com/security/products/campaign/apsb19-28.html

【3】複数の Mozilla 製品に脆弱性

情報源
US-CERT Current Activity
Mozilla Releases Security Update for Thunderbird
https://www.us-cert.gov/ncas/current-activity/2019/06/13/Mozilla-Releases-Security-Update-Thunderbird

Mozilla
Security vulnerabilities fixed in Firefox 67.0.2
https://www.mozilla.org/en-US/security/advisories/mfsa2019-16/

概要
複数の Mozilla 製品には、バッファオーバーフローの脆弱性があります。結
果として、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行うなどの可能性
があります。

対象となる製品およびバージョンは次のとおりです。

- Firefox 67.0.2 より前のバージョン (Windows)
- Thunderbird 60.7.1 より前のバージョン

この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更
新することで解決します。詳細は、Mozilla が提供する情報を参照してくださ
い。

関連文書 (英語)
Mozilla
Security vulnerabilities fixed in Thunderbird 60.7.1
https://www.mozilla.org/en-US/security/advisories/mfsa2019-17/

【4】複数の Intel 製品に脆弱性

情報源
US-CERT Current Activity
Intel Releases Security Updates, Mitigations for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2019/06/11/Intel-Releases-Security-Updates-Mitigations-Multiple-Products

概要
複数の Intel 製品には、脆弱性があります。結果として、第三者が、サービ
ス運用妨害 (DoS) 攻撃を行ったり、権限昇格を行ったりするなどの可能性が
あります。

対象となる製品およびバージョンは、多岐に渡ります。詳細は、Intel が提供
するアドバイザリ情報を参照してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#95572531
Intel 製品に複数の脆弱性
https://jvn.jp/vu/JVNVU95572531/

JPCERT/CC CyberNewsFlash
Intel 製品に関する複数の脆弱性について
https://www.jpcert.or.jp/newsflash/2019061201.html

関連文書 (英語)
Intel
INTEL-SA-00206 ITE Tech Consumer Infrared Driver for Windows 10 Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00206.html

Intel
INTEL-SA-00224 Intel Chipset Device Software (INF Update Utility) Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00224.html

Intel
INTEL-SA-00226 Intel Accelerated Storage Manager in Intel Rapid Storage Technology Enterprise Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00226.html

Intel
INTEL-SA-00232 Intel PROSet/Wireless WiFi Software Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00232.html

Intel
INTEL-SA-00235 Intel SGX for Linux Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00235.html

Intel
INTEL-SA-00243 Intel Turbo Boost Max Technology 3.0 Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00243.html

Intel
INTEL-SA-00247 Partial Physical Address Leakage Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00247.html

Intel
INTEL-SA-00248 Open Cloud Integrity Technology and OpenAttestation Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00248.html

Intel
INTEL-SA-00257 Intel Omni-Path Fabric Manager GUI Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00257.html

Intel
INTEL-SA-00259 Intel RAID Web Console 3 for Windows Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00259.html

Intel
INTEL-SA-00264 Intel NUC Firmware Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00264.html

【5】Google Chrome に解放済みメモリ使用 (Use-after-free) の脆弱性

情報源
US-CERT Current Activity
Google Releases Security Updates for Chrome
https://www.us-cert.gov/ncas/current-activity/2019/06/13/Google-Releases-Security-Updates-Chrome

概要
Google Chrome には、Blink における解放済みメモリ使用の脆弱性があります。
結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 75.0.3770.90 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2019/06/stable-channel-update-for-desktop_13.html

【6】Cisco IOS XE Software にクロスサイトリクエストフォージェリの脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Update for Cisco IOS XE
https://www.us-cert.gov/ncas/current-activity/2019/06/12/Cisco-Releases-Security-Update-Cisco-IOS-XE

概要
Cisco IOS XE Software には、クロスサイトリクエストフォージェリの脆弱性
があります。結果として、遠隔の第三者が、細工したページにユーザをアクセ
スさせることにより、当該製品にログインしているユーザの権限で任意の操作
を行う可能性があります。

対象となる製品は次のとおりです。

- Cisco IOS XE Software

この問題は、Cisco IOS XE Software を、Cisco が提供する修正済みのバージョン
に更新することで解決します。詳細は、Cisco が提供する情報を参照してくだ
さい。

関連文書 (英語)
Cisco Security Advisory
Cisco IOS XE Software Web UI Cross-Site Request Forgery Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190612-iosxe-csrf

【7】Exim に検証不備の脆弱性

情報源
US-CERT Current Activity
Exim Releases Security Patches
https://www.us-cert.gov/ncas/current-activity/2019/06/13/Exim-Releases-Security-Patches

概要
Exim には、検証不備の脆弱性があります。結果として、遠隔の第三者が任意
のコマンドを実行する可能性があります。

対象となるバージョンは次のとおりです。

- Exim 4.87 から 4.91 までのバージョン

この問題は、Exim を開発者や配布元が提供する修正済みのバージョンに更新
することで解決します。詳細は、開発者や配布元が提供する情報を参照してく
ださい。

関連文書 (英語)
Exim
CVE-2019-10149 Exim 4.87 to 4.91
https://www.exim.org/static/doc/security/CVE-2019-10149.txt

【8】Apple iCloud for Windows に複数の脆弱性

情報源
Japan Vulnerability Notes JVNVU#95342995
Apple iCloud for Windows における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU95342995/

概要
Apple の iCloud for Windows には、複数の脆弱性があります。結果として、
遠隔の第三者が、任意のコード実行をしたり、権限昇格をしたりするなどの可
能性があります。

対象となるバージョンは次のとおりです。

- iCloud for Windows 10.4 より前のバージョン

この問題は、iCloud for Windows を Apple が提供する修正済みのバージョン
に更新することで解決します。詳細は、Apple が提供する情報を参照してくだ
さい。

関連文書 (英語)
Apple
About the security content of iCloud for Windows 10.4
https://support.apple.com/en-us/HT210212

【9】複数の WordPress 用プラグインに脆弱性

情報源
Japan Vulnerability Notes JVN#80925867
WordPress 用プラグイン Contest Gallery におけるクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN80925867/

Japan Vulnerability Notes JVN#96988995
WordPress 用プラグイン Online Lesson Booking における複数の脆弱性
https://jvn.jp/jp/JVN96988995/

Japan Vulnerability Notes JVN#95685939
WordPress 用プラグイン Attendance Manager における複数の脆弱性
https://jvn.jp/jp/JVN95685939/

概要
複数の WordPress 用プラグインには、脆弱性があります。結果として、遠隔
の第三者が、細工したページにユーザをアクセスさせることで任意の操作を行っ
たり、管理者権限を持つユーザのウェブブラウザ上で、任意のスクリプトを実
行したりするなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Contest Gallery 10.4.5 より前のバージョン
- Online Lesson Booking 0.8.6 およびそれ以前のバージョン
- Attendance Manager 0.5.6 およびそれ以前のバージョン

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
SUKIMALAB.COM
OLB 0.8.7 Released [脆弱性の修正]
https://olbsys.com/fixed-vulnerability-issue/

SUKIMALAB.COM
Attendance Manager 0.5.7 Released [脆弱性の修正]
http://attmgr.com/fixed-vulnerability-issue/

関連文書 (英語)
Contest Gallery
Changelog
https://wordpress.org/plugins/contest-gallery/#developers

Online Lesson Booking
Changelog
https://wordpress.org/plugins/online-lesson-booking-system/#developers

Attendance Manager
Changelog
https://wordpress.org/plugins/attendance-manager/#developers

【10】Minecraft サーバ向けプラグイン Dynmap にアクセス制限不備の脆弱性

情報源
Japan Vulnerability Notes JVN#89046645
Minecraft サーバ向けプラグイン Dynmap におけるアクセス制限不備の脆弱性
https://jvn.jp/jp/JVN89046645/

概要
Minecraft サーバ向けプラグイン Dynmap には、アクセス制限不備の脆弱性が
あります。結果として、遠隔の第三者がログインなしには本来取得できない画
像を取得する可能性があります。

対象となるバージョンは次のとおりです。

- Dynmap v3.0-beta-3 およびそれ以前

この問題は、Minecraft サーバ向けプラグイン Dynmap を開発者が提供する修
正済みのバージョンに更新することで解決します。詳細は、開発者が提供する
情報を参照してください。

関連文書 (英語)
Webbukkit
Dynmap
https://github.com/webbukkit/dynmap

2019年6月12日 (水)

■06/02(日)~06/08(土) のセキュリティ関連情報

目 次 

【1】Google Chrome に複数の脆弱性
【2】複数の Cisco 製品に脆弱性
【3】複数の VMware 製品に脆弱性
【4】GROWI に複数の脆弱性
【5】Joruri CMS 2017 にクロスサイトスクリプティングの脆弱性
【6】Joruri Mail に複数の脆弱性
【今週のひとくちメモ】CSA ジャパンが「CSA Japan Summit 2019 講演資料」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr192201.html
https://www.jpcert.or.jp/wr/2019/wr192201.xml
============================================================================


【1】Google Chrome に複数の脆弱性

情報源
US-CERT Current Activity
Google Releases Security Update for Chrome
https://www.us-cert.gov/ncas/current-activity/2019/06/04/Google-Releases-Security-Update-Chrome

概要
Google Chrome には、解放済みメモリの使用などに関する脆弱性があります。

対象となるバージョンは次のとおりです。

- Chrome 75.0.3770.80 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2019/06/stable-channel-update-for-desktop.html

【2】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2019/06/05/Cisco-Releases-Security-Updates-Multiple-Products

概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな
どの可能性があります。

対象となる製品は次のとおりです。

- Cisco Industrial Network Director
- Cisco Unified Communications Manager IM&P Service
- Cisco TelePresence Video Communication Server
- Cisco Expressway Series software
- Cisco Webex Meetings Server
- UCS C125 M5 Rack Server Node
- UCS C220 M4 Rack Server
- UCS C220 M5 Rack Server
- UCS C240 M4 Rack Server
- UCS C240 M5 Rack Server
- UCS C460 M4 Rack Server
- UCS C480 M5 Rack Server
- SSH server 機能が有効になっている Cisco IOS XR Software
- Cisco Enterprise Chat and Email (ECE) Center

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)
Cisco
Cisco Industrial Network Director Remote Code Execution Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190605-ind-rce

Cisco
Cisco Unified Communications Manager IM&P Service, Cisco TelePresence VCS, and Cisco Expressway Series Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190605-cucm-imp-dos

Cisco
Cisco TelePresence Video Communication Server and Cisco Expressway Series Server-Side Request Forgery Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190605-vcs

Cisco
Cisco Webex Meetings Server Information Disclosure Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190605-webexmeetings-id

Cisco
Cisco TelePresence Video Communication Server and Cisco Expressway Series Server-Side Request Forgery Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190605-vcs

Cisco
Cisco Webex Meetings Server Information Disclosure Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190605-webexmeetings-id

Cisco
Cisco Unified Computing System BIOS Signature Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190605-ucs-biossig-bypass

Cisco
Cisco IOS XR Software Secure Shell Authentication Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190605-iosxr-ssh

Cisco
Cisco Industrial Network Director Stored Cross-Site Scripting Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190605-ind-xss

Cisco
Cisco Industrial Network Director Cross-Site Request Forgery Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190605-ind-csrf

Cisco
Cisco Enterprise Chat and Email Cross-Site Scripting Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190605-ece-xss

【3】複数の VMware 製品に脆弱性

情報源
US-CERT Current Activity
VMware Releases Security Updates for Tools and Workstation
https://www.us-cert.gov/ncas/current-activity/2019/06/06/VMware-Releases-Security-Updates-Tools-and-Workstation

概要
複数の VMware 製品には、脆弱性があります。結果として、サービス運用妨害
(DoS) 攻撃を行うなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- VMware Tools for Windows 10.3.10 より前の 10 系のバージョン
- VMware Workstation Pro / Player for Linux 15.1.0 より前の 15 系のバージョン

この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新
することで解決します。詳細は、VMware が提供する情報を参照してください。

関連文書 (英語)
VMware Security Advisories
VMSA-2019-0009
https://www.vmware.com/security/advisories/VMSA-2019-0009.html

【4】GROWI に複数の脆弱性

情報源
Japan Vulnerability Notes JVN#84876282
GROWI における複数の脆弱性
https://jvn.jp/jp/JVN84876282/

概要
株式会社WESEEK が提供する GROWI には、複数の脆弱性があります。結果とし
て、遠隔の第三者がユーザの意図しない操作をさせるなどの可能性があります。

対象となるバージョンは次のとおりです。

- GROWI v3.4.6 およびそれ以前

この問題は、GROWI を株式会社WESEEK が提供する修正済みのバージョンに更
新することで解決します。詳細は、株式会社WESEEK が提供する情報を参照し
てください。

関連文書 (日本語)
株式会社WESEEK
GROWI 脆弱性対応のお知らせ (JVN#84876282)
https://weseek.co.jp/security/2019/06/04/growi-fix-jvn84876282/

【5】Joruri CMS 2017 にクロスサイトスクリプティングの脆弱性

情報源
Japan Vulnerability Notes JVN#29188908
Joruri CMS 2017 におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN29188908/

概要
サイトブリッジ株式会社が提供する Joruri CMS 2017 には、クロスサイトス
クリプティングの脆弱性があります。結果として、遠隔の第三者がユーザのウェ
ブブラウザ上で任意のスクリプトを実行する可能性があります。

対象となるバージョンは次のとおりです。

- Joruri CMS 2017 Release2 およびそれ以前

この問題は、Joruri CMS 2017 を サイトブリッジ株式会社が提供する修正済
みのバージョンに更新することで解決します。詳細は、サイトブリッジ株式会
社が提供する情報を参照してください。

関連文書 (日本語)
Joruri
[JVN#29188908]Joruri CMS 2017 におけるクロスサイト・スクリプティングの脆弱性
https://joruri.org/docs/2018060400058/

【6】Joruri Mail に複数の脆弱性

情報源
Japan Vulnerability Notes JVN#58052567
Joruri Mail における複数の脆弱性
https://jvn.jp/jp/JVN58052567/

概要
サイトブリッジ株式会社が提供する Joruri Mail には、複数の脆弱性があり
ます。結果として、遠隔の第三者が情報を改ざんするなどの可能性があります。

対象となるバージョンは次のとおりです。

- Joruri Mail 2.1.4 およびそれ以前

この問題は、Joruri Mail をサイトブリッジ株式会社が提供する修正済みのバー
ジョンに更新することで解決します。詳細は、サイトブリッジ株式会社が提供
する情報を参照してください。

関連文書 (日本語)
Joruri
[JVN#58052567]Joruri Mail における複数の脆弱性
https://joruri.org/docs/2018060400041/

2019年6月 5日 (水)

■05/26(日)~06/01(土) のセキュリティ関連情報

目 次 

【1】PHP に複数の脆弱性
【2】複数の Apple 製品に脆弱性
【3】WordPress 用プラグイン Zoho SalesIQ に複数の脆弱性
【4】Quest 製 KACEシステム管理アプライアンス (K1000) に複数の脆弱性
【今週のひとくちメモ】JPCERT/CC および IPA が「情報セキュリティ早期警戒パートナーシップガイドライン2019年版」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr192101.html
https://www.jpcert.or.jp/wr/2019/wr192101.xml
============================================================================


【1】PHP に複数の脆弱性

情報源
The PHP Group
PHP 7.3.6 Release Announcement
https://php.net/archive/2019.php#id2019-05-30-1

The PHP Group
PHP 7.2.19 Release Announcement
https://php.net/archive/2019.php#id2019-05-30-2

The PHP Group
PHP 7.1.30 Released
https://php.net/archive/2019.php#id2019-05-30-3

概要
PHP には、複数の脆弱性があります。結果として、第三者がサービス運用妨害
(DoS) 攻撃を行うなどの可能性があります。

対象となるバージョンは次のとおりです。

- PHP 7.3.6 より前のバージョン
- PHP 7.2.19 より前のバージョン
- PHP 7.1.30 より前のバージョン

この問題は、PHP を開発者や配布元が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者や配布元が提供する情報を参照してくだ
さい。

関連文書 (英語)
The PHP Group
PHP 7 ChangeLog Version 7.3.6
https://www.php.net/ChangeLog-7.php#7.3.6

The PHP Group
PHP 7 ChangeLog Version 7.2.19
https://www.php.net/ChangeLog-7.php#7.2.19

The PHP Group
PHP 7 ChangeLog Version 7.1.30
https://www.php.net/ChangeLog-7.php#7.1.30

【2】複数の Apple 製品に脆弱性

情報源
US-CERT Current Activity
Apple Releases Security Updates for AirPort Extreme, AirPort Time Capsule
https://www.us-cert.gov/ncas/current-activity/2019/05/30/Apple-Releases-Security-Updates-AirPort-Extreme-AirPort-Time

Japan Vulnerability Notes JVNVU#98453159
複数の Apple 製品における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU98453159/

概要
複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- AirPort Base Station Firmware Update 7.9.1 より前のバージョン
- iTunes for Windows 12.9.5 より前のバージョン
- iCloud for Windows 7.12 より前のバージョン

この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新
することで解決します。詳細は、Apple が提供する情報を参照してください。

関連文書 (日本語)
Apple
AirMac ベースステーション ファームウェア・アップデート 7.9.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210090

Apple
iTunes for Windows 12.9.5 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210124

Apple
Windows 用 iCloud 7.12 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210125

【3】WordPress 用プラグイン Zoho SalesIQ に複数の脆弱性

情報源
Japan Vulnerability Notes JVN#88962935
WordPress 用プラグイン Zoho SalesIQ における複数の脆弱性
https://jvn.jp/jp/JVN88962935/

概要
WordPress 用プラグイン Zoho SalesIQ には、複数の脆弱性があります。結果
として、遠隔の第三者が、管理画面にログインしているユーザのウェブブラウ
ザ上で任意のスクリプトを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Zoho SalesIQ 1.0.8 およびそれ以前

この問題は、Zoho SalesIQ を開発者が提供する修正済みのバージョンに更新
することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)
Zoho SalesIQ Team
Changelog
https://wordpress.org/plugins/zoho-salesiq/#developers

Zoho SalesIQ Team
SalesIQ
https://www.zoho.com/salesiq/

【4】Quest 製 KACEシステム管理アプライアンス (K1000) に複数の脆弱性

情報源
CERT/CC Vulnerability Note VU#877837
Multiple vulnerabilities in Quest Kace System Management Appliance
https://kb.cert.org/vuls/id/877837/

概要
Quest 製 KACEシステム管理アプライアンス (K1000) には、複数の脆弱性があ
ります。結果として、当該製品にアクセスできる第三者が、管理アカウントを
作成したり、製品の設定を変更したりするなどの可能性があります。

対象となるバージョンは次のとおりです。

- KACEシステム管理アプライアンス (K1000) Version 9.1.317 より前のバージョン

この問題は、Quest 製 KACEシステム管理アプライアンス (K1000) を Quest
が提供する修正済みのバージョンに更新することで解決します。詳細は、Quest
が提供する情報を参照してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#91210160
Quest 製 Kace システム管理アプライアンス (K1000) における複数の脆弱性
https://jvn.jp/vu/JVNVU91210160/

関連文書 (英語)
Quest Software Inc.
CERT Coordination Center report update (288310)
https://support.quest.com/kb/288310/cert-coordination-center-report-update

2019年5月29日 (水)

■05/19(日)~05/25(土) のセキュリティ関連情報

目 次 

【1】複数の Mozilla 製品に脆弱性
【2】Apache Camel に XML 外部実体参照 (XXE) に関する脆弱性
【3】WordPress 用プラグイン WP Open Graph にクロスサイトリクエストフォージェリの脆弱性
【4】三菱電機製 MELSEC-Q シリーズ Ethernet インタフェースユニットにサービス運用妨害 (DoS) の脆弱性
【5】Android アプリ「Tootdon for マストドン(Mastodon)」に SSL サーバ証明書の検証不備の脆弱性
【6】Microsoft Windows タスクスケジューラにおける権限昇格の脆弱性
【今週のひとくちメモ】NISC が「サイバーセキュリティ2019」などの資料を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr192001.html
https://www.jpcert.or.jp/wr/2019/wr192001.xml
============================================================================


【1】複数の Mozilla 製品に脆弱性

情報源
US-CERT Current Activity
Mozilla Releases Security Updates for Firefox, Thunderbird
https://www.us-cert.gov/ncas/current-activity/2019/05/21/Mozilla-Releases-Security-Updates-Firefox

概要
複数の Mozilla 製品には、脆弱性があります。結果として、第三者が任意の
コードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Firefox 67 より前のバージョン
- Firefox ESR 60.7 より前のバージョン
- Thunderbird 60.7 より前のバージョン

この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更
新することで解決します。詳細は、Mozilla が提供する情報を参照してくださ
い。

関連文書 (英語)
Mozilla
Security vulnerabilities fixed in Firefox 67
https://www.mozilla.org/en-US/security/advisories/mfsa2019-13/

Mozilla
Security vulnerabilities fixed in Firefox ESR 60.7
https://www.mozilla.org/en-US/security/advisories/mfsa2019-14/

Mozilla
Security vulnerabilities fixed in Thunderbird 60.7
https://www.mozilla.org/en-US/security/advisories/mfsa2019-15/

【2】Apache Camel に XML 外部実体参照 (XXE) に関する脆弱性

情報源
Japan Vulnerability Notes JVN#71498764
Apache Camel における XML 外部実体参照 (XXE) に関する脆弱性
https://jvn.jp/jp/JVN71498764

概要
Apache Camel には、XML 外部実体参照 (XXE) に関する脆弱性があります。結
果として、第三者が、細工したリクエストを送信することで、サーバ上の任意
のファイルを読みとる可能性があります。

対象となるバージョンは次のとおりです。

- Apache Camel 2.24.0 より前のバージョン

この問題は、Apache Camel を The Apache Software Foundation が提供する
修正済みのバージョンに更新することで解決します。詳細は、The Apache
Software Foundation が提供する情報を参照してください。

関連文書 (英語)
The Apache Software Foundation
Apache Camel
https://camel.apache.org/

【3】WordPress 用プラグイン WP Open Graph にクロスサイトリクエストフォージェリの脆弱性

情報源
Japan Vulnerability Notes JVN#33652328
WordPress 用プラグイン WP Open Graph におけるクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN33652328/

概要
WordPress 用プラグイン WP Open Graph には、クロスサイトリクエストフォー
ジェリの脆弱性があります。結果として、当該製品にログインした状態のユー
ザが、第三者によって細工されたページにアクセスした場合、意図しない操作
をさせられる可能性があります。

対象となるバージョンは次のとおりです。

- WP Open Graph 1.6.1 およびそれ以前

この問題は、WP Open Graph を開発者が提供する修正済みのバージョンに更新
することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)
WordPress Custom4Web
WP Open Graph
https://wordpress.org/plugins/wp-open-graph/

【4】三菱電機製 MELSEC-Q シリーズ Ethernet インタフェースユニットにサービス運用妨害 (DoS) の脆弱性

情報源
Japan Vulnerability Notes JVNVU#93268101
三菱電機製 MELSEC-Q シリーズ Ethernet インタフェースユニットにおけるサービス運用妨害(DoS)の脆弱性
https://jvn.jp/vu/JVNVU93268101/

概要
三菱電機株式会社が提供する MELSEC-Q シリーズの Ethernet インタフェース
ユニットの FTP 機能には、脆弱性があります。結果として、遠隔の第三者が、
細工した TCP パケットを FTP サービスに送信することで、サービス運用妨害
(DoS) を行う可能性があります。

対象となる製品およびバージョンは次のとおりです。

- MELSEC-Q シリーズ Ethernet インタフェースユニットのうち、下記の製品型番とバージョンのもの
- QJ71E71-100 シリアル番号の上 5 桁が 20121 以前のバージョン

この問題への対策として次の回避策の実施を検討してください。

- ファイアウォールの設定で、信頼できないネットワークやホストからの FTP リクエストをブロックする
- 該当する製品の FTP 機能を無効にする

関連文書 (英語)
ICS-CERT Advisory (ICSA-19-141-02)
Mitsubishi Electric MELSEC-Q Series Ethernet Module
https://ics-cert.us-cert.gov/advisories/ICSA-19-141-02

【5】Android アプリ「Tootdon for マストドン(Mastodon)」に SSL サーバ証明書の検証不備の脆弱性

情報源
Japan Vulnerability Notes JVN#57806517
Android アプリ「Tootdon for マストドン(Mastodon)」における SSL サーバ証明書の検証不備の脆弱性
https://jvn.jp/jp/JVN57806517/

概要
Android アプリ「Tootdon for マストドン(Mastodon)」には、SSL サーバ証明
書の検証不備の脆弱性があります。結果として、第三者が、中間者攻撃によっ
て通信内容を取得したり、改ざんしたりするなどの可能性があります。

対象となるバージョンは次のとおりです。

- Tootdon for マストドン(Mastodon) 3.4.1 およびそれ以前のバージョン

この問題は、Tootdon for マストドン(Mastodon) を株式会社つくりとが提供
する修正済みのバージョンに更新することで解決します。詳細は、株式会社つ
くりとが提供する情報を参照してください。

関連文書 (日本語)
株式会社つくりと
「Tootdon for Mastodon」Android版におけるSSLサーバ証明書の検証不備の脆弱性に関するお知らせ
http://blog.mastodon-tootdon.com/entry/2019/05/20/204019

【6】Microsoft Windows タスクスケジューラにおける権限昇格の脆弱性

情報源
Japan Vulnerability Notes JVNVU#93881163
Microsoft Windows タスクスケジューラにおける権限昇格の脆弱性
https://jvn.jp/vu/JVNVU93881163/

概要
Microsoft Windows には、権限昇格の脆弱性があります。結果として、一般ユー
ザ権限を持つ攻撃者が、保護されたファイルに対するフルアクセス権限を取得
し、システムを改ざんする可能性があります。

対象となる製品は次のとおりです。

- Windows 10 32ビット版 および 64ビット版
- Windows Server 2019
- Windows Server 2016
- Windows 8

2019年5月28日現在、この問題に対する解決策は提供されていません。
Microsoft などの情報を確認し、対策の施されたバージョンが公開されている
場合は速やかに適用することをおすすめします。

関連文書 (英語)
CERT/CC Vulnerability Note VU#119704
Microsoft Windows Task Scheduler SetJobFileSecurityByName privilege escalation vulnerability
https://www.kb.cert.org/vuls/id/119704/

2019年5月22日 (水)

■05/12(日)~05/18(土) のセキュリティ関連情報

目 次 

【1】複数の Microsoft 製品に脆弱性
【2】複数の Intel 製品に脆弱性
【3】複数の Adobe 製品に脆弱性
【4】複数の Cisco 製品に脆弱性
【5】複数の VMware 製品に脆弱性
【6】WhatsApp にバッファオーバーフローの脆弱性
【7】複数の Apple 製品に脆弱性
【8】Samba に検証不備の脆弱性
【今週のひとくちメモ】インターネットサービス提供事業者に対する「認証方法」に関するアンケート調査結果(速報)を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr191901.html
https://www.jpcert.or.jp/wr/2019/wr191901.xml
============================================================================


【1】複数の Microsoft 製品に脆弱性

情報源
US-CERT Current Activity
Microsoft Releases May 2019 Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/05/14/Microsoft-Releases-May-2019-Security-Updates

US-CERT Current Activity
Microsoft Releases Security Updates to Address Remote Code Execution Vulnerability
https://www.us-cert.gov/ncas/current-activity/2019/05/16/Microsoft-Releases-Security-Updates-Address-Remote-Code-Execution

概要
複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者
が任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Microsoft Windows
- Internet Explorer
- Microsoft Edge
- Microsoft Office、Microsoft Office Services および Web Apps
- Team Foundation Server
- Visual Studio
- Azure DevOps Server
- SQL Server
- .NET Framework
- .NET Core
- ASP.NET Core
- ChakraCore
- Online Services
- Azure
- NuGet
- Skype for Android

この問題は、Microsoft Update などを用いて、更新プログラムを適用するこ
とで解決します。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (日本語)
マイクロソフト株式会社
2019 年 5 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/e5989c8b-7046-e911-a98e-000d3a33a34d

JPCERT/CC 注意喚起
2019年 5月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2019/at190023.html

JPCERT/CC CyberNewsFlash
リモートデスクトップサービスにおける脆弱性 CVE-2019-0708 について
https://www.jpcert.or.jp/newsflash/2019051501.html

【2】複数の Intel 製品に脆弱性

情報源
Japan Vulnerability Notes JVNVU#92328381
Intel 製品に複数の脆弱性
https://jvn.jp/vu/JVNVU92328381/

US-CERT Current Activity
Intel Releases Security Updates, Mitigations for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2019/05/14/Intel-Releases-Security-Updates-Mitigations-Multiple-Products

概要
複数の Intel 製品には、脆弱性があります。結果として、遠隔の第三者が、
サービス運用妨害 (DoS) 攻撃を行ったり、情報を窃取したりするなどの可能
性があります。

影響を受ける製品やバージョンは多岐に渡ります。対象製品の詳細は、Intel
が提供するアドバイザリ情報を参照してください。

関連文書 (日本語)
JPCERT/CC 注意喚起
Intel 製品の複数の脆弱性 (INTEL-SA-00213) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190024.html

JPCERT/CC CyberNewsFlash
Intel 製品に関する複数の脆弱性について
https://www.jpcert.or.jp/newsflash/2019051503.html

関連文書 (英語)
Intel
INTEL-SA-00204 Intel PROSet/Wireless WiFi Software Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00204.html

Intel
INTEL-SA-00213 Intel CSME, Intel SPS, Intel TXE, Intel DAL, and Intel AMT 2019.1 QSR Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00213.html

Intel
INTEL-SA-00218 Intel Graphics Driver for Windows 2019.1 QSR Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00218.html

Intel
INTEL-SA-00223 2019.1 QSR UEFI Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00223.html

Intel
INTEL-SA-00228 Intel Unite Client Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00228.html

Intel
INTEL-SA-00233 Microarchitectural Data Sampling Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00233.html

Intel
INTEL-SA-00234 Intel SCS Discovery Utility and Intel ACU Wizard Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00234.html

Intel
INTEL-SA-00244 Intel Quartus Software Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00244.html

Intel
INTEL-SA-00251 Intel NUC Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00251.html

Intel
INTEL-SA-00252 Intel Driver & Support Assistant Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00252.html

Intel
SA00233 Microcode Update Guidance
https://www.intel.com/content/dam/www/public/us/en/documents/corporate-information/SA00233-microcode-update-guidance_05132019.pdf

Intel
Side Channel Vulnerability Microarchitectural Data Sampling
https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html

【3】複数の Adobe 製品に脆弱性

情報源
US-CERT Current Activity
Adobe Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/05/14/Adobe-Releases-Security-Updates

概要
複数の Adobe 製品には、脆弱性があります。結果として、第三者が、任意の
コードを実行したり、情報を窃取したりするなどの可能性があります。

対象となる製品は次のとおりです。

- Adobe Flash Player Desktop Runtime (32.0.0.171) およびそれ以前 (Windows, macOS および Linux)
- Adobe Flash Player for Google Chrome (32.0.0.171) およびそれ以前 (Windows, macOS, Linux および Chrome OS)
- Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (32.0.0.171) およびそれ以前 (Windows 10 および Windows 8.1)
- Adobe Acrobat Reader DC Continuous (2019.010.20099) およびそれ以前 (Windows, macOS)
- Adobe Acrobat Reader 2017 Classic 2017 (2017.011.30138) およびそれ以前 (Windows, macOS)
- Adobe Acrobat Reader DC Classic 2015 (2015.006.30493) およびそれ以前 (Windows, macOS)
- Adobe Acrobat DC Continuous (2019.010.20100) およびそれ以前 (Windows, macOS)
- Adobe Acrobat 2017 Classic 2017 (2017.011.30140) およびそれ以前 (Windows, macOS)
- Adobe Acrobat DC Classic 2015 (2015.006.30495) およびそれ以前 (Windows, macOS)
- Adobe Media Encoder 13.0.2 (Windows, macOS)

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)
Adobe
Adobe Acrobat および Reader に関するセキュリティ速報 | APSB19-18
https://helpx.adobe.com/jp/security/products/acrobat/apsb19-18.html

Adobe
Adobe Flash Player に関するセキュリティ速報 | APSB19-26
https://helpx.adobe.com/jp/security/products/flash-player/apsb19-26.html

Adobe
Adobe Media Encoder に関するセキュリティアップデート公開 | APSB19-29
https://helpx.adobe.com/jp/security/products/media-encoder/apsb19-29.html

JPCERT/CC 注意喚起
Adobe Flash Player の脆弱性 (APSB19-26) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190021.html

JPCERT/CC 注意喚起
Adobe Acrobat および Reader の脆弱性 (APSB19-18) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190022.html

JPCERT/CC CyberNewsFlash
Adobe 製品のアップデート (APSB19-29) について
https://www.jpcert.or.jp/newsflash/2019051502.html

【4】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2019/05/15/Cisco-Releases-Multiple-Security-Updates

US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/05/13/Cisco-Releases-Security-Updates

CERT/CC Vulnerability Note VU#400865
Cisco Trust Anchor module (TAm) improperly checks code and Cisco IOS XE web UI does not sanitize user input
https://www.kb.cert.org/vuls/id/400865/

Japan Vulnerability Notes JVNVU#97735735
Cisco トラストアンカーモジュール (TAm) におけるコード検証不備および Cisco IOS XE Web UI におけるユーザ入力検証不備の脆弱性
https://jvn.jp/vu/JVNVU97735735/

概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、
管理者権限で任意のコードやコマンドを実行したりするなどの可能性がありま
す。

影響度 Critical および High の脆弱性情報の対象となる製品は次のとおりで
す。 (cisco-sa-20190513-securebootを除く)

- MDS 9000 Series Multilayer Switches
- Nexus 1000V Switch for Microsoft Hyper-V
- Nexus 1000V Switch for VMware vSphere
- Nexus 3000 Series Switches
- Nexus 3500 Platform Switches
- Nexus 5500 Platform Switches
- Nexus 5600 Platform Switches
- Nexus 6000 Series Switches
- Nexus 7000 Series Switches
- Nexus 7700 Series Switches
- Nexus 9000 Series Fabric Switches in Application Centric Infrastructure (ACI) mode
- Nexus 9000 Series Switches in standalone NX-OS mode
- Nexus 9500 R-Series Switching Platform
- Cisco Prime Infrastructure
- Cisco Evolved Programmable Network Manager
- Cisco Aggregation Services Router (ASR) 9000 Series
- Cisco Webex Business Suite sites
- Cisco Webex Meetings Online
- Cisco Webex Meetings Server
- Small Business Sx200 Series Managed Switches
- Small Business Sx300 Series Managed Switches
- Small Business Sx500 Series Managed Switches
- Small Business ESW2 Series Managed Switches
- Small Business Sx250 Series Switches
- Small Business Sx350 Series Switches
- Small Business Sx550 Series Switches
- BGP MPLS-based EVI を使用している Cisco IOS XR Software
- HTTPサーバ機能を有効にしている Cisco IOS XE Software
- Cisco Video Surveillance Manager

※cisco-sa-20190513-secureboot の対象となる製品は非常に多岐にわたりま
す。対象製品の情報は、Cisco が提供するアドバイザリ情報「Cisco Secure
Boot Hardware Tampering Vulnerability」を参照してください。
また、上記製品以外にも、影響度 Medium および Informational の複数の脆
弱性情報が公開されています。これらの対象製品の情報は、Cisco が提供する
アドバイザリ情報を参照してください。

この問題は、該当する製品を、Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco Secure Boot Hardware Tampering Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190513-secureboot

Cisco Security Advisory
Cisco FXOS and NX-OS Software Simple Network Management Protocol Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190515-nxos-snmp-dos

Cisco Security Advisory
Cisco Prime Infrastructure and Evolved Programmable Network Manager Remote Code Execution Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190515-pi-rce

Cisco Security Advisory
Cisco IOS XR Software for Cisco ASR 9000 Series Aggregation Services Routers MPLS OAM Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190515-iosxr-mpls-dos

Cisco Security Advisory
Cisco Webex Network Recording Player Arbitrary Code Execution Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190515-webex-player

Cisco Security Advisory
Cisco Small Business Series Switches Simple Network Management Protocol Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190515-sb-snmpdos

Cisco Security Advisory
Cisco Prime Infrastructure and Evolved Programmable Network Manager SQL Injection Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190515-pi-sqlinject

Cisco Security Advisory
Cisco IOS XR Software BGP MPLS-Based EVPN Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190515-iosxr-evpn-dos

Cisco Security Advisory
Cisco Video Surveillance Manager Web-Based Management Interface Information Disclosure Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190515-cvsm

Cisco Security Advisory
Cisco IOS XE Software Web UI Command Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190513-webui

【5】複数の VMware 製品に脆弱性

情報源
US-CERT Current Activity
VMware Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/05/14/VMware-Releases-Security-Updates

概要
複数の VMware 製品には、脆弱性があります。結果として、第三者が、
Workstation がインストールされている Windows ホスト上で権限昇格を行う
などの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- VMware Workstation Pro / Player 15.1.0 より前の 15 系のバージョン
- VMware vCenter Server 6.7 U2a より前の 6.7 系のバージョン
- VMware vCenter Server 6.5 U2g より前の 6.5 系のバージョン
- VMware vCenter Server 6.0 U3i より前の 6.0 系のバージョン
- VMware vSphere ESXi 6.7 系のバージョン
- VMware vSphere ESXi 6.5 系のバージョン
- VMware vSphere ESXi 6.0 系のバージョン
- VMware Workstation 15.1.0 より前の 15 系のバージョン
- VMware Fusion 11.1.0 より前の 11 系のバージョン
- vCloud Usage Meter (UM)
- Identity Manager (vIDM)
- vCenter Server (vCSA)
- vSphere Data Protection (VDP)
- vSphere Integrated Containers (VIC)
- vRealize Automation (vRA)

この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新
するか、パッチを適用することで解決します。詳細は、VMware が提供する情
報を参照してください。

関連文書 (英語)
VMware Security Advisories
VMSA-2019-0007
https://www.vmware.com/security/advisories/VMSA-2019-0007.html

VMware Security Advisories
VMSA-2019-0008
https://www.vmware.com/security/advisories/VMSA-2019-0008.html

【6】WhatsApp にバッファオーバーフローの脆弱性

情報源
US-CERT Current Activity
Facebook Releases Security Advisory for WhatsApp
https://www.us-cert.gov/ncas/current-activity/2019/05/14/Facebook-Releases-Security-Advisory-WhatsApp

概要
メッセンジャーアプリケーションの WhatsApp には、バッファオーバーフロー
の脆弱性があります。結果として、遠隔の第三者が、細工した SRTCP パケッ
トを対象となる電話番号に送信することで任意のコードを実行する可能性があ
ります。

対象となる製品は次のとおりです。

- WhatsApp (Android 版) v2.19.134 より前のバージョン
- WhatsApp Business (Android 版) v2.19.44 より前のバージョン
- WhatsApp (iOS 版) v2.19.51 より前のバージョン
- WhatsApp Business (iOS 版) v2.19.51 より前のバージョン
- WhatsApp (Windows Phone 版) v2.18.348 より前のバージョン
- WhatsApp (Tizen 版) v2.18.15 より前のバージョン

この問題は、WhatsApp を、WhatsApp が提供する修正済みのバージョンに更新
することで解決します。詳細は、Facebook が提供する情報を参照してくださ
い。

関連文書 (英語)
Facebook
CVE-2019-3568
https://www.facebook.com/security/advisories/cve-2019-3568

【7】複数の Apple 製品に脆弱性

情報源
US-CERT Current Activity
Apple Releases Multiple Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/05/14/Apple-Releases-Multiple-Security-Updates

Japan Vulnerability Notes JVNVU#93988385
複数の Apple 製品における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU93988385/

概要
複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、サービス運用妨害 (DoS攻撃) を実行したりする
など可能性があります。

対象となる製品およびバージョンは次のとおりです。

- iOS 12.3 より前のバージョン
- Safari 12.1.1 より前のバージョン
- Apple TV Software 7.3 より前のバージョン
- tvOS 12.3 より前のバージョン
- watchOS 5.2.1 より前のバージョン
- macOS Mojave 10.14.5 より前のバージョン
- High Sierra (Security Update 2019-003 未適用)
- Sierra (Security Update 2019-003 未適用)

この問題は、該当する製品を、Apple が提供する修正済みのバージョンに更新
することで解決します。詳細は、Apple が提供する情報を参照してください。

関連文書 (日本語)
Apple
iOS 12.3 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210118

Apple
macOS Mojave 10.14.5、セキュリティアップデート 2019-003 High Sierra、セキュリティアップデート 2019-003 Sierra のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210119

Apple
tvOS 12.3 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210120

Apple
Apple TV ソフトウェア 7.3 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210121

Apple
watchOS 5.2.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210122

Apple
Safari 12.1.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210123

【8】Samba に検証不備の脆弱性

情報源
US-CERT Current Activity
Samba Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/05/14/Samba-Releases-Security-Updates

概要
Samba には、検証不備の脆弱性があります。結果として、中間者攻撃が可能な
第三者が、KDC リクエスト内のユーザ名を書き換えることで機微な情報を窃取
するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Samba 4.10.3 より前のバージョン
- Samba 4.9.8 より前のバージョン
- Samba 4.8.12 より前のバージョン

この問題は、Samba を The Samba Team が提供する修正済みのバージョンに更
新するか、パッチを適用することで解決します。詳細は、The Samba Team が
提供する情報を参照してください。

関連文書 (英語)
The Samba Team
Samba AD DC S4U2Self/S4U2Proxy unkeyed checksum
https://www.samba.org/samba/security/CVE-2018-16860.html