2019年2月20日 (水)

■02/10(日)~02/16(土) のセキュリティ関連情報

目 次 

【1】複数の Microsoft 製品に脆弱性
【2】複数の Adobe 製品に脆弱性
【3】複数の Mozilla 製品に脆弱性
【4】runc に権限昇格の脆弱性
【5】複数の VMware 製品に脆弱性
【6】Cisco Network Assurance Engine CLI に認証回避の脆弱性
【7】複数の Intel 製品に脆弱性
【8】V20 PRO L-01J にクラッシュが引き起こされる脆弱性
【今週のひとくちメモ】総務省および NICT IoT 機器の調査及び利用者への注意喚起を行う「NOTICE」を実施

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr190701.html
https://www.jpcert.or.jp/wr/2019/wr190701.xml
============================================================================


【1】複数の Microsoft 製品に脆弱性

情報源
US-CERT Current Activity
Microsoft Releases February 2019 Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/02/12/Microsoft-Releases-February-2019-Security-Updates

概要
複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者
が任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Internet Explorer
- Microsoft Edge
- Microsoft Windows
- Microsoft Office、Microsoft Office Services および Web Apps
- ChakraCore
- .NET Framework
- Microsoft Exchange Server
- Microsoft Visual Studio
- Azure IoT SDK
- Microsoft Dynamics
- Team Foundation Server
- Visual Studio Code

この問題は、Microsoft Update などを用いて、更新プログラムを適用するこ
とで解決します。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (日本語)
マイクロソフト株式会社
2019 年 2 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-JP/security-guidance/releasenotedetail/51503ac5-e6d2-e811-a983-000d3a33c573

JPCERT/CC 注意喚起
2019年 2月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2019/at190006.html

【2】複数の Adobe 製品に脆弱性

情報源
US-CERT Current Activity
Adobe Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/02/12/Adobe-Releases-Security-Updates

Adobe
Security Bulletins Posted
https://blogs.adobe.com/psirt/?p=1705

概要
複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Adobe Flash Player Desktop Runtime (32.0.0.114) およびそれ以前 (Windows, macOS および Linux)
- Adobe Flash Player for Google Chrome (32.0.0.114) およびそれ以前 (Windows, macOS, Linux および Chrome OS)
- Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (32.0.0.114) およびそれ以前 (Windows 10 および Windows 8.1)
- Adobe Acrobat Reader DC Continuous (2019.010.20069) およびそれ以前 (Windows, macOS)
- Adobe Acrobat Reader 2017 Classic 2017 (2017.011.30113) およびそれ以前 (Windows, macOS)
- Adobe Acrobat Reader DC Classic 2015 (2015.006.30464) およびそれ以前 (Windows, macOS)
- Adobe Acrobat DC Continuous (2019.010.20069) およびそれ以前 (Windows, macOS)
- Adobe Acrobat 2017 Classic 2017 (2017.011.30113) およびそれ以前 (Windows, macOS)
- Adobe Acrobat DC Classic 2015 (2015.006.30464) およびそれ以前 (Windows, macOS)
- Adobe ColdFusion 2018 Update 1 およびそれ以前
- Adobe ColdFusion 2016 Update 7 およびそれ以前
- Adobe ColdFusion 11 Update 15 およびそれ以前
- Adobe Creative Cloud デスクトップアプリケーション (インストーラ) 4.7.0.400 およびそれ以前 (Windows)

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC 注意喚起
Adobe Acrobat および Reader の脆弱性 (APSB19-07) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190004.html

JPCERT/CC 注意喚起
Adobe Flash Player の脆弱性 (APSB19-06) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190005.html

JPCERT/CC CyberNewsFlash
複数の Adobe 製品のアップデートについて
https://www.jpcert.or.jp/newsflash/2019021301.html

Adobe
Flash Player に関するセキュリティアップデート公開 | APSB19-06
https://helpx.adobe.com/jp/security/products/flash-player/apsb19-06.html

Adobe
Adobe Acrobat および Reader に関するセキュリティアップデート公開 | APSB19-07
https://helpx.adobe.com/jp/security/products/acrobat/apsb19-07.html

Adobe
ColdFusion に関するセキュリティアップデート公開 | APSB19-10
https://helpx.adobe.com/jp/security/products/coldfusion/apsb19-10.html

Adobe
Creative Cloud デスクトップアプリケーションに関するセキュリティアップデート公開 | APSB19-11
https://helpx.adobe.com/jp/security/products/creative-cloud/apsb19-11.html

Japan Vulnerability Notes JVN#50810870
Creative Cloud Desktop Application のインストーラにおける DLL 読み込みに関する脆弱性
https://jvn.jp/jp/JVN50810870/

【3】複数の Mozilla 製品に脆弱性

情報源
US-CERT Current Activity
Mozilla Releases Security Updates for Firefox
https://www.us-cert.gov/ncas/current-activity/2019/02/12/Mozilla-Releases-Security-Updates-Firefox

US-CERT Current Activity
Mozilla Releases Security Update for Thunderbird
https://www.us-cert.gov/ncas/current-activity/2019/02/14/Mozilla-Releases-Security-Update-Thunderbird

概要
複数の Mozilla 製品には、脆弱性があります。結果として、遠隔の第三者が
任意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Mozilla Firefox 65.0.1 より前のバージョン
- Mozilla Firefox ESR 60.5.1 より前のバージョン
- Mozilla Thunderbird 60.5.1 より前のバージョン

この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更
新することで解決します。詳細は、Mozilla が提供する情報を参照してくださ
い。

関連文書 (英語)
Mozilla
Security vulnerabilities fixed in Firefox 65.0.1
https://www.mozilla.org/en-US/security/advisories/mfsa2019-04/

Mozilla
Security vulnerabilities fixed in Firefox ESR 60.5.1
https://www.mozilla.org/en-US/security/advisories/mfsa2019-05/

Mozilla
Security vulnerabilities fixed in Thunderbird 60.5.1
https://www.mozilla.org/en-US/security/advisories/mfsa2019-06/

【4】runc に権限昇格の脆弱性

情報源
US-CERT Current Activity
runc Open-Source Container Vulnerability
https://www.us-cert.gov/ncas/current-activity/2019/02/11/runc-Open-Source-Container-Vulnerability

概要
Docker コンテナ等で使用される runc には、権限昇格の脆弱性があります。
結果として、第三者が、コンテナを起動しているホスト上の runc を上書きし、
root 権限で任意のコマンドを実行する可能性があります。

各ディストリビューションにおける対象バージョンは次のとおりです。

- Ubuntu : runc 1.0.0~rc4+dfsg1-6ubuntu0.18.10.1 より前のバージョン
- Debian : runc 0.1.1+dfsg1-2 より前のバージョン
- RedHat Enterprise Linux : docker 1.13.1-91.git07f3374.el7 より前のバージョン
- Amazon Linux : docker 18.06.1ce-7.25.amzn1.x86_64 より前のバージョン
- Docker : docker 18.09.2 より前のバージョン

※上記以外の runc を使用するコンテナサービスも該当する可能性があります。
脆弱性の影響については、利用しているコンテナサービスの提供元の情報をご
確認ください。

この問題は、該当する製品を修正済みのバージョンに更新することで解決しま
す。詳細は、各ディストリビュータが提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC 注意喚起
runc の権限昇格の脆弱性 (CVE-2019-5736) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190007.html

関連文書 (英語)
MITRE
CVE-2019-5736
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5736

Openwall
CVE-2019-5736: runc container breakout (all versions)
https://www.openwall.com/lists/oss-security/2019/02/11/2

Github (Docker)
docker/docker-ce Release
https://github.com/docker/docker-ce/releases/tag/v18.09.2

AWS
Container Security Issue (CVE-2019-5736)
https://aws.amazon.com/jp/security/security-bulletins/AWS-2019-002/

Github (Azure)
AKS 2019-02-12 - Hotfix Release
https://github.com/Azure/AKS/releases/tag/2019-02-12

Kubernetes
Runc and CVE-2019-5736
https://kubernetes.io/blog/2019/02/11/runc-and-cve-2019-5736/

Ubuntu
CVE-2019-5736 in Ubuntu
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-5736.html

Redhat
runc - Malicious container escape - CVE-2019-5736
https://access.redhat.com/security/vulnerabilities/runcescape

【5】複数の VMware 製品に脆弱性

情報源
US-CERT Current Activity
VMware Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/02/15/VMware-Releases-Security-Updates

概要
複数の VMware 製品には、脆弱性があります。結果として、第三者が、コンテ
ナを起動しているホスト上の runc を上書きし、root 権限で任意のコマンド
を実行する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- VMware Integrated OpenStack with Kubernetes (VIO-K) 5.x 系のバージョン
- VMware PKS (PKS) 1.2.x 系および 1.3.x 系のバージョン
- VMware vCloud Director Container Service Extension (CSE) 1.x 系のバージョン
- vSphere Integrated Containers (VIC) 1.x 系のバージョン

この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新
するか、パッチを適用することで解決します。なお、2019年2月20日現在、
VIO-K 向けのパッチはまだ提供されていません。詳細は、VMware が提供する情
報を参照してください。

関連文書 (英語)
VMware Security Advisories
VMSA-2019-0001.2
https://www.vmware.com/security/advisories/VMSA-2019-0001.html

【6】Cisco Network Assurance Engine CLI に認証回避の脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Update
https://www.us-cert.gov/ncas/current-activity/2019/02/12/Cisco-Releases-Security-Update

概要
Cisco Network Assurance Engine CLI には、認証回避の脆弱性があります。
結果として、第三者が、情報を窃取したり、サービス運用妨害 (DoS) 攻撃を
行ったりするなどの可能性があります。

対象となるバージョンは次のとおりです。

- Cisco Network Assurance Engine (NAE) Release 3.0(1)

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco Network Assurance Engine CLI Access with Default Password Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190212-nae-dos

【7】複数の Intel 製品に脆弱性

情報源
Japan Vulnerability Notes JVNVU#99119322
Intel 製品に複数の脆弱性
https://jvn.jp/vu/JVNVU99119322/

概要
Intel 製品には、複数の脆弱性があります。結果として、遠隔の第三者が権限
を昇格するなどの可能性があります。

対象となる製品は次のとおりです。

- Intel PROSet Wireless Driver
- Intel USB 3.0 eXtensible Host Controller Driver for Microsoft Windows 7
- Intel Unite
- Intel Data Center Manager SDK
- Intel OpenVINO 2018 for Linux

この問題は、該当する製品を Intel が提供する修正済みのバージョンに更新
することで解決します。詳細は、Intel が提供する情報を参照してください。

関連文書 (英語)
Intel
INTEL-SA-00169 - Intel PROSet Wireless Driver Denial of Service Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00169.html

Intel
INTEL-SA-00200 - Intel USB 3.0 eXtensible Host Controller Driver Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00200.html

Intel
INTEL-SA-00214 - Intel Unite Privilege Escalation Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00214.html

Intel
INTEL-SA-00215 - Intel Data Center Manager SDK Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00215.html

Intel
INTEL-SA-00222 - Intel OpenVINO 2018 for Linux Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00222.html

【8】V20 PRO L-01J にクラッシュが引き起こされる脆弱性

情報源
Japan Vulnerability Notes JVN#40439414
V20 PRO L-01J においてクラッシュが引き起こされる脆弱性
https://jvn.jp/jp/JVN40439414/

概要
株式会社NTTドコモが提供する Android スマートフォン端末 V20 PRO L-01J
には、Wi-Fi CERTIFIED Passpoint を利用した接続処理に不備があります。結
果として、Passpoint を有効にしている当該製品がクラッシュする可能性があ
ります。

対象となる製品およびバージョンは次のとおりです。

- V20 PRO L-01J ソフトウェアバージョン L01J20c および L01J20d

この問題は、該当する製品を株式会社NTTドコモが提供する修正済みのバージョン
に更新することで解決します。詳細は、株式会社NTTドコモが提供する情報を
参照してください。

関連文書 (日本語)
株式会社NTTドコモ
V20 PRO L-01Jの製品アップデート情報
https://www.nttdocomo.co.jp/support/utilization/product_update/list/l01j/

2019年2月14日 (木)

■02/03(日)~02/09(土) のセキュリティ関連情報

目 次 

【1】複数の Apple 製品に脆弱性
【2】POWER EGG に任意の EL 式を実行される脆弱性
【3】OpenAM (オープンソース版) にオープンリダイレクトの脆弱性
【4】Marvell 製 Avastar ワイヤレス SoC に複数の脆弱性
【今週のひとくちメモ】Japan Security Analyst Conference 2019 開催レポートを公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr190601.html
https://www.jpcert.or.jp/wr/2019/wr190601.xml
============================================================================


【1】複数の Apple 製品に脆弱性

情報源
US-CERT Current Activity
Apple Releases Multiple Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/02/07/Apple-Releases-Multiple-Security-Updates

概要
複数の Apple 製品には、脆弱性があります。結果として、第三者が任意のコー
ドを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- iOS 12.1.4 より前のバージョン
- macOS Mojave 10.14.3 ビルド 18D109 より前のバージョン
- Shortcuts 2.1.3 for iOS より前のバージョン

この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新
することで解決します。詳細は、Apple が提供する情報を参照してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#98819755
複数の Apple 製品における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU98819755/

関連文書 (英語)
Apple
About the security content of iOS 12.1.4
https://support.apple.com/en-us/HT209520

Apple
About the security content of macOS Mojave 10.14.3 Supplemental Update
https://support.apple.com/en-us/HT209521

Apple
About the security content of Shortcuts 2.1.3 for iOS
https://support.apple.com/en-us/HT209522

Apple
Find out which macOS your Mac is using
https://support.apple.com/en-us/HT201260

【2】POWER EGG に任意の EL 式を実行される脆弱性

情報源
Japan Vulnerability Notes JVN#63860183
POWER EGG において任意の EL 式を実行される脆弱性
https://jvn.jp/jp/JVN63860183/

概要
ディサークル株式会社が提供する POWER EGG には、任意の EL 式を実行可能
となる脆弱性があります。結果として、遠隔の第三者が、当該製品が動作して
いるサーバ上で任意のコマンドを実行する可能性があります。

対象となるバージョンは次のとおりです。

- POWER EGG2.0 Ver2.0.1
- POWER EGG2.0 Ver2.02 修正パッチ3 およびそれ以前
- POWER EGG2.0 Ver2.1 修正パッチ4 およびそれ以前
- POWER EGG2.0 Ver2.2 修正パッチ7 およびそれ以前
- POWER EGG2.0 Ver2.3 修正パッチ9 およびそれ以前
- POWER EGG2.0 Ver2.4 修正パッチ13 およびそれ以前
- POWER EGG2.0 Ver2.5 修正パッチ12 およびそれ以前
- POWER EGG2.0 Ver2.6 修正パッチ8 およびそれ以前
- POWER EGG2.0 Ver2.7 修正パッチ6 およびそれ以前
- POWER EGG2.0 Ver2.7 自治体版 修正パッチ7 およびそれ以前
- POWER EGG2.0 Ver2.8 修正パッチ6 およびそれ以前
- POWER EGG2.0 Ver2.8c 修正パッチ5 およびそれ以前
- POWER EGG2.0 Ver2.9 修正パッチ4 およびそれ以前

なお、POWER EGG2.0 Ver2.10c、POWER EGG2.0 Ver2.11c および POWER EGG3.0
は、本脆弱性の影響を受けないとのことです。

この問題は、該当する製品をディサークル株式会社が提供する修正済みのバー
ジョンに更新することで解決します。詳細は、ディサークル株式会社が提供す
る情報を参照してください。

関連文書 (日本語)
ディサークル株式会社
POWER EGG2.0製品における任意のコード実行の脆弱性につきまして
https://poweregg.d-circle.com/support/package/important/20190204_000780/

【3】OpenAM (オープンソース版) にオープンリダイレクトの脆弱性

情報源
Japan Vulnerability Notes JVN#43193964
OpenAM (オープンソース版) におけるオープンリダイレクトの脆弱性
https://jvn.jp/jp/JVN43193964/

概要
OpenAM (オープンソース版) には、オープンリダイレクトの脆弱性があります。
結果として、遠隔の第三者が、細工したページにユーザをアクセスさせること
で、当該製品が設置されたサーバを経由してユーザをフィッシングサイトなど
にリダイレクトさせる可能性があります。

対象となるバージョンは次のとおりです。

- OpenAM (オープンソース版) 13.0

オープンソース・ソリューション・テクノロジ株式会社によると、OpenAM (オー
プンソース版) 9 および 11 は、本脆弱性の影響を受けないことを確認済みで
あるとのことです。

この問題は、OpenAM コンソーシアムが提供するパッチを適用することで解決
します。詳細は、OpenAM コンソーシアムなどが提供する情報を参照してくだ
さい。

関連文書 (日本語)
オープンソース・ソリューション・テクノロジ株式会社
OpenAMのセキュリティに関する脆弱性と製品アップデートのお知らせ[AM20190206-1]
https://www.osstech.co.jp/support/am2019-1-1

【4】Marvell 製 Avastar ワイヤレス SoC に複数の脆弱性

情報源
CERT/CC Vulnerability Note VU#730261
Marvell Avastar wireless SoCs have multiple vulnerabilities
https://kb.cert.org/vuls/id/730261/

Japan Vulnerability Notes JVNVU#92674930
Marvell 製 Avastar ワイヤレス SoC における複数の脆弱性
https://jvn.jp/vu/JVNVU92674930/

概要
複数の Marvell 製 Avastar ワイヤレス SoC モデルには、複数の脆弱性があ
ります。結果として、Wi-Fi の電波が届く範囲にいる未認証の第三者が、特別
に細工した Wi-Fi フレームを利用して、Marvell SoC を搭載したシステム上
で任意のコードを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Avastar 88W8787
- Avastar 88W8797
- Avastar 88W8801
- Avastar 88W8897
- Avastar 88W8997

この問題について、Marvell は顧客に対し、販売代理店に連絡するよう勧めて
います。使用しているシステムのベンダなどの情報を確認し、対策の施された
バージョンが公開されている場合は適用することをおすすめします。なお、
Microsoft は、複数の Surface 製品向けのアップデートを公開しています。

また、次のワークアラウンドの実施を検討してください。

- 物理的なアクセスを制限する
本脆弱性を悪用するためには、攻撃者は Wi-Fi の電波が届く範囲にいる必要があります。
脆弱な機器の周囲への侵入を物理的に制限することで、本脆弱性の影響を軽減することが可能です。

- Wi-Fi 機能を無効化する
システムに有線接続など他の接続オプションがある場合、Wi-Fi 機能を無効化することで、本脆弱性の影響を軽減することが可能です。

関連文書 (英語)
Marvell
WiFi CVE-2019-6496 Marvell's Statement
https://ja.scribd.com/document/398350818/WiFi-CVE-2019-6496-Marvell-s-Statement

2019年2月 6日 (水)

■01/27(日)~02/02(土) のセキュリティ関連情報

目 次 

【1】複数の Mozilla 製品に脆弱性
【2】Google Chrome に複数の脆弱性
【3】Microsoft Exchange に NTLM 中継攻撃が可能な脆弱性

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr190501.html
https://www.jpcert.or.jp/wr/2019/wr190501.xml
============================================================================


【1】複数の Mozilla 製品に脆弱性

情報源
US-CERT Current Activity
Mozilla Releases Security Updates for Firefox
https://www.us-cert.gov/ncas/current-activity/2019/01/29/Mozilla-Releases-Security-Updates-Firefox

US-CERT Current Activity
Mozilla Releases Security Update for Thunderbird
https://www.us-cert.gov/ncas/current-activity/2019/01/30/Mozilla-Releases-Security-Update-Thunderbird

概要
複数の Mozilla 製品には、脆弱性があります。結果として、遠隔の第三者が
任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな
どの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Mozilla Firefox 65 より前のバージョン
- Mozilla Firefox ESR 60.5 より前のバージョン
- Mozilla Thunderbird 60.5 より前のバージョン

この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更
新することで解決します。詳細は、Mozilla が提供する情報を参照してくださ
い。

関連文書 (英語)
Mozilla
Security vulnerabilities fixed in Firefox 65
https://www.mozilla.org/en-US/security/advisories/mfsa2019-01/

Mozilla
Security vulnerabilities fixed in Firefox ESR 60.5
https://www.mozilla.org/en-US/security/advisories/mfsa2019-02/

Mozilla
Security vulnerabilities fixed in Thunderbird 60.5
https://www.mozilla.org/en-US/security/advisories/mfsa2019-03/

【2】Google Chrome に複数の脆弱性

情報源
US-CERT Current Activity
Google Releases Security Updates for Chrome
https://www.us-cert.gov/ncas/current-activity/2019/01/29/Google-Releases-Security-Updates-Chrome

概要
Google Chrome には、複数の脆弱性があります。結果として、遠隔の第三者が
サービス運用妨害 (DoS) 攻撃を行うなどの可能性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 72.0.3626.81 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2019/01/stable-channel-update-for-desktop.html

【3】Microsoft Exchange に NTLM 中継攻撃が可能な脆弱性

情報源
Japan Vulnerability Notes JVNVU#97449410
Microsoft Exchange 2013 およびそれ以降における NTLM 中継攻撃が可能な脆弱性
https://jvn.jp/vu/JVNVU97449410/

CERT/CC Vulnerability Note VU#465632
Microsoft Exchange 2013 and newer are vulnerable to NTLM relay attacks
https://www.kb.cert.org/vuls/id/465632/

US-CERT Current Activity
CERT/CC Reports Microsoft Exchange 2013 and Newer are Vulnerable to NTLM Relay Attacks
https://www.us-cert.gov/ncas/current-activity/2019/01/28/CERTCC-Reports-Microsoft-Exchange-2013-and-Newer-are-Vulnerable

概要
Microsoft Exchange には、NTLM 中継攻撃が可能な脆弱性があります。結果と
して、Exchange サーバおよび Windows ドメインコントローラに接続可能なユー
ザが、ドメインの管理者権限を取得するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Microsoft Exchange 2013 およびそれ以降

2019年2月5日現在、この問題に対する解決策は提供されていません。次の回避
策の実施を検討してください。

- EWS サブスクリプション機能を無効にする
- Microsoft Exchange がドメイン内のオブジェクトに対して持つ権限を削除する

詳細は、情報源を参照してください。

2019年1月30日 (水)

■01/20(日)~01/26(土) のセキュリティ関連情報

目 次 

【1】複数の Cisco 製品に脆弱性
【2】複数の Apple 製品に脆弱性
【3】複数の Adobe 製品に脆弱性
【4】複数の横河製品のライセンスマネージャサービスにアクセス制限不備の脆弱性
【5】iOS アプリ「HOUSE GATE」にディレクトリトラバーサルの脆弱性
【今週のひとくちメモ】SysmonSearch を用いて不審な挙動を調査

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr190401.html
https://www.jpcert.or.jp/wr/2019/wr190401.xml
============================================================================


【1】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/01/23/Cisco-Releases-Security-Updates

概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなど
の可能性があります。

影響度 Critical および High の脆弱性情報の対象となる製品は次のとおりで
す。

- Cisco SD-WAN Solution 18.4.0 より前のバージョンが動作している vContainer
- Cisco SD-WAN Solution 18.4.0 より前のバージョンが動作している vBond Orchestrator Software
- Cisco SD-WAN Solution 18.4.0 より前のバージョンが動作している vEdge 100 Series Routers
- Cisco SD-WAN Solution 18.4.0 より前のバージョンが動作している vEdge 1000 Series Routers
- Cisco SD-WAN Solution 18.4.0 より前のバージョンが動作している vEdge 2000 Series Routers
- Cisco SD-WAN Solution 18.4.0 より前のバージョンが動作している vEdge 5000 Series Routers
- Cisco SD-WAN Solution 18.4.0 より前のバージョンが動作している vEdge Cloud Router Platform
- Cisco SD-WAN Solution 18.4.0 より前のバージョンが動作している vManage Network Management Software
- Cisco SD-WAN Solution 18.4.0 より前のバージョンが動作している vSmart Controller Software
- Cisco Webex Teams
- Cisco Webex Network Recording Player
- Cisco Webex Player
- Cisco Identity Services Engine (ISE)
- Cisco IoT Field Network Director (IoT-FND)
- Cisco 1540 Aironet Series Outdoor Access Points
- Cisco 1800i Aironet Access Points
- Cisco 1810 Aironet Access Points
- Cisco 1815i Aironet Access Points
- Cisco 1815m Aironet Access Points
- Cisco 1815w Aironet Access Points
- Cisco 4800 Airnet Access Points
- Cisco Meraki MR30H Access Point
- Cisco Meraki MR33 Access Point
- Cisco Meraki MR74 Access Point
- Cisco Meraki MR42E Access Point
- Cisco Meraki MR53E Access Point
- Cisco Firepower Threat Defense Software
- Cisco Small Business RV320 Dual Gigabit WAN VPN Router
- Cisco Small Business RV325 Dual Gigabit WAN VPN Router

※上記製品以外にも、影響度 Medium の複数の脆弱性情報が公開されています。
これらの対象製品の情報は、Cisco が提供するアドバイザリ情報を参照してく
ださい。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。


関連文書 (英語)
Cisco Security Advisory
Cisco SD-WAN Solution Buffer Overflow Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-sdwan-bo

Cisco Security Advisory
Texas Instruments Bluetooth Low Energy Denial of Service and Remote Code Execution Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181101-ap

Cisco Security Advisory
Cisco Webex Teams URI Handler Insecure Library Loading Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-webex-teams

Cisco Security Advisory
Cisco Webex Network Recording Player Arbitrary Code Execution Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-webex-rce

Cisco Security Advisory
Cisco SD-WAN Solution Unauthorized Access Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-sdwan-unaccess

Cisco Security Advisory
Cisco SD-WAN Solution Privilege Escalation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-sdwan-sol-escal

Cisco Security Advisory
Cisco SD-WAN Solution Arbitrary File Overwrite Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-sdwan-file-write

Cisco Security Advisory
Multiple Privilege Escalation Vulnerabilities in Cisco SD-WAN Solution
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-sdwan-escal

Cisco Security Advisory
Cisco Small Business RV320 and RV325 Routers Command Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-rv-inject

Cisco Security Advisory
Cisco Small Business RV320 and RV325 Routers Information Disclosure Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-rv-info

Cisco Security Advisory
Cisco Identity Services Engine Privilege Escalation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-ise-privilege

Cisco Security Advisory
Cisco IoT Field Network Director Resource Exhaustion Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-iot-fnd-dos

Cisco Security Advisory
Cisco Firepower Threat Defense Software Packet Inspection and Enforcement Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-firepowertds-bypass

【2】複数の Apple 製品に脆弱性

情報源
US-CERT Current Activity
Apple Releases Multiple Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/01/22/Apple-Releases-Multiple-Security-Updates

概要
複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな
どの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- iOS 12.1.3 より前のバージョン
- macOS Mojave 10.14.3 より前のバージョン
- macOS High Sierra (Security Update 2019-001 未適用)
- macOS Sierra (Security Update 2019-001 未適用)
- tvOS 12.1.2 より前のバージョン
- watchOS 5.1.3 より前のバージョン
- Safari 12.0.3 より前のバージョン
- iCloud for Windows 7.10 より前のバージョン
- iTunes for Windows 12.9.3 より前のバージョン

この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新
することで解決します。詳細は、Apple が提供する情報を参照してください。


関連文書 (日本語)
Japan Vulnerability Notes JVNVU#97670311
複数の Apple 製品における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU97670311/

Apple
iOS 12.1.3 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT209443

Apple
macOS Mojave 10.14.3、セキュリティアップデート 2019-001 High Sierra、セキュリティアップデート 2019-001 Sierra のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT209446

Apple
tvOS 12.1.2 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT209447

Apple
watchOS 5.1.3 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT209448

Apple
Safari 12.0.3 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT209449

Apple
iTunes for Windows 12.9.3 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT209450

Apple
Windows 用 iCloud 7.10 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT209451

【3】複数の Adobe 製品に脆弱性

情報源
US-CERT Current Activity
Adobe Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/01/22/Adobe-Releases-Security-Updates

概要
複数の Adobe 製品には、クロスサイトスクリプティングの脆弱性があります。
結果として、遠隔の第三者が、機密情報を取得する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Adobe Experience Manager 6.4、6.3、6.2
- Adobe Experience Manager Forms 6.4、6.3、6.2

なお、既にサポートが終了している Adobe Experience Manager 6.1、6.0 も
本脆弱性の影響を受けるとのことです。
該当のバージョンを使用している場合は、サポート対象のバージョンをご使用
ください。

この問題は、該当する製品をアドビが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、アドビが提供する情報を参照してください。

関連文書 (日本語)
Adobe
Adobe Experience Manager Forms に関するセキュリティアップデート公開 | APSB19-03
https://helpx.adobe.com/jp/security/products/aem-forms/apsb19-03.html

Adobe
Adobe Experience Manager に関するセキュリティアップデート公開 | APSB19-09
https://helpx.adobe.com/jp/security/products/experience-manager/apsb19-09.html

【4】複数の横河製品のライセンスマネージャサービスにアクセス制限不備の脆弱性

情報源
Japan Vulnerability Notes JVNVU#99147082
複数の横河製品のライセンスマネージャサービスにアクセス制限不備の脆弱性
https://jvn.jp/vu/JVNVU99147082/

概要
複数の横河製品のライセンスマネージャサービスには、アクセス制限不備の脆
弱性があります。結果として、遠隔の第三者が、当該製品が動作する PC に対
して、システム権限で任意の場所に任意のファイルを作成したり、上書きした
りする可能性があります。

対象となる製品およびバージョンは次のとおりです。

- CENTUM VP (R5.01.00 から R6.06.00 まで)
- CENTUM VP Small (R5.01.00 から R6.06.00 まで)
- CENTUM VP Basic (R5.01.00 から R6.06.00 まで)
- ProSafe-RS (R3.01.00 から R4.04.00 まで)
- PRM (R4.01.00 から R4.02.00 まで)
- B/M9000 VP (R7.01.01 から R8.02.03 まで)

この問題は、該当する製品を横河電機株式会社が提供する修正済みのバージョン
に更新したり、対応するパッチを適用したりすることで解決します。詳細は、
横河電機株式会社が提供する情報を参照してください。

関連文書 (日本語)
横河電機株式会社
YSAR-19-0001: 横河製品のライセンスマネージャーサービスにアクセス制御の脆弱性
https://web-material3.yokogawa.com/19/20653/files/YSAR-19-0001-J.pdf

【5】iOS アプリ「HOUSE GATE」にディレクトリトラバーサルの脆弱性

情報源
Japan Vulnerability Notes JVN#98505783
iOS アプリ「HOUSE GATE」におけるディレクトリトラバーサルの脆弱性
https://jvn.jp/jp/JVN98505783/

概要
iOS アプリ「HOUSE GATE」には、ディレクトリトラバーサルの脆弱性がありま
す。結果として、遠隔の第三者が、iOS デバイス内アプリケーションの設定や
コード、アプリケーションが保存した情報などを取得する可能性があります。

対象となるバージョンは次のとおりです。

- iOS アプリ「HOUSE GATE」 1.7.8 およびそれ以前

この問題は、iOS アプリ「HOUSE GATE」を 株式会社 HOUSE GATE が提供する
修正済みのバージョンに更新することで、解決します。詳細は、株式会社 HOUSE
GATE が提供する情報を参照してください。

関連文書 (日本語)
株式会社 HOUSE GATE
HOUSEGATE 今すぐ使い始められる 施工管理アプリ
https://itunes.apple.com/jp/app/house-gate/id1258061724/

2019年1月23日 (水)

■01/13(日)~01/19(土) のセキュリティ関連情報

目 次 

【1】2019年 1月 Oracle Critical Patch Update について
【2】Drupal に複数の脆弱性
【3】オムロン製 CX-Supervisor に複数の脆弱性
【今週のひとくちメモ】NISC が「インターネットの安全・安心ハンドブックVer.4.00」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr190301.html
https://www.jpcert.or.jp/wr/2019/wr190301.xml
============================================================================


【1】2019年 1月 Oracle Critical Patch Update について

情報源
US-CERT Current Activity
Oracle Releases January 2019 Security Bulletin
https://www.us-cert.gov/ncas/current-activity/2019/01/15/Oracle-Releases-January-2019-Security-Bulletin

概要
Oracle から複数の製品およびコンポーネントに含まれる脆弱性に対応した
Oracle Critical Patch Update Advisory が公開されました。

詳細は、Oracle が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC Alert 2019-01-16
2019年 1月 Oracle 製品のクリティカルパッチアップデートに関する注意喚起
https://www.jpcert.or.jp/at/2019/at190003.html

関連文書 (英語)
Oracle
Oracle Critical Patch Update Advisory - January 2019
https://www.oracle.com/technetwork/security-advisory/cpujan2019-5072801.html

【2】Drupal に複数の脆弱性

情報源
US-CERT Current Activity
Drupal Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/01/16/Drupal-Releases-Security-Updates

概要
Drupal には複数の脆弱性があります。 結果として、遠隔の第三者が任意のコー
ドを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Drupal 7.62 より前の 7系のバージョン
- Drupal 8.5.9 より前の 8.5系のバージョン
- Drupal 8.6.6 より前の 8.6系のバージョン

この問題は、Drupal を Drupal が提供する修正済みのバージョンに更新する
ことで解決します。詳細は、Drupal が提供する情報を参照してください。

関連文書 (英語)
Drupal
Drupal core - Critical - Third Party Libraries - SA-CORE-2019-001
https://www.drupal.org/sa-core-2019-001

Drupal
Drupal core - Critical - Arbitrary PHP code execution - SA-CORE-2019-002
https://www.drupal.org/sa-core-2019-002

【3】オムロン製 CX-Supervisor に複数の脆弱性

情報源
Japan Vulnerability Notes JVNVU#90014171
オムロン製 CX-Supervisor に複数の脆弱性
https://jvn.jp/vu/JVNVU90014171/

概要
オムロン株式会社が提供する CX-Supervisor には、複数の脆弱性があります。
結果として、第三者が、サービス運用妨害 (DoS) 攻撃を行ったり、アプリケー
ションの権限で任意のコードを実行したりするなどの可能性があります。

対象となるバージョンは次のとおりです。

- CX-Supervisor version 3.42 およびそれ以前

この問題は、該当する製品をオムロン株式会社が提供する修正済みのバージョン
に更新することで解決します。詳細は、オムロン株式会社が提供する情報を参
照してください。

関連文書 (英語)
Omron
Release Notes For CX-Supervisor 3.5
https://www.myomron.com/index.php?action=kb&article=1711

ICS-CERT Advisory (ICSA-19-017-01)
Omron CX-Supervisor
https://ics-cert.us-cert.gov/advisories/ICSA-19-017-01


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○NISC が「インターネットの安全・安心ハンドブックVer.4.00」を公開

2019年1月18日、内閣サイバーセキュリティセンター (NISC) は、「インター
ネットの安全・安心ハンドブックVer.4.00」 を公開しました。本ハンドブッ
クは、身近な話題から情報セキュリティに関する基本的な知識を学んでもらう
ことを目的として作成されたものです。今回公開された最新版では、ハンドブッ
クの名称が変更された他、新たなコラム「クリックしてはいけない!フィッシン
グ攻撃の傾向」や、「パスワードの管理について (2018年のまとめ)」などが
追加されています。

参考文献 (日本語)
内閣サイバーセキュリティセンター (NISC)
インターネットの安全・安心ハンドブックVer.4.00(平成31年1月18日)
https://www.nisc.go.jp/security-site/handbook/

2019年1月17日 (木)

■01/06(日)~01/12(土) のセキュリティ関連情報

目 次 

【1】複数の Microsoft 製品に脆弱性
【2】複数の Adobe 製品に脆弱性
【3】複数の Juniper 製品に脆弱性
【4】Cisco Email Security Appliance (ESA) に複数の脆弱性
【5】PHP に複数の脆弱性
【6】Intel 製品に複数の脆弱性
【7】オムロン製 CX-One に任意のコード実行が可能な脆弱性
【8】Wireshark に複数の脆弱性
【9】WordPress 用プラグイン spam-byebye にクロスサイトスクリプティングの脆弱性
【今週のひとくちメモ】複数の Microsoft 社製品が 2020年にサポート終了

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr190201.html
https://www.jpcert.or.jp/wr/2019/wr190201.xml
============================================================================


【1】複数の Microsoft 製品に脆弱性

情報源
US-CERT Current Activity
Microsoft Releases January 2019 Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/01/08/Microsoft-Releases-January-2019-Security-Updates

概要
複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者
が任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Internet Explorer
- Microsoft Edge
- Microsoft Windows
- Microsoft Office、Microsoft Office Services および Web Apps
- ChakraCore
- .NET Framework
- ASP.NET
- Microsoft Exchange Server
- Microsoft Visual Studio
- Skype for Business
- Team Foundation Server

この問題は、Microsoft Update などを用いて、更新プログラムを適用するこ
とで解決します。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (日本語)
マイクロソフト株式会社
2019 年 1 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-JP/security-guidance/releasenotedetail/b4384b95-e6d2-e811-a983-000d3a33c573

JPCERT/CC 注意喚起
2019年 1月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2019/at190002.html

【2】複数の Adobe 製品に脆弱性

情報源
US-CERT Current Activity
Adobe Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/01/08/Adobe-Releases-Security-Updates

アドビシステムズ株式会社
Security Bulletins Posted
https://blogs.adobe.com/psirt/?p=1685

概要
Adobe Connect および Adobe Digital Editions には、脆弱性があります。結
果として、第三者が機微な情報を取得する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Adobe Connect 9.8.1 およびそれ以前
- Adobe Digital Editions 4.5.9 およびそれ以前 (Windows 版、macOS 版、iOS 版および android 版)

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC CyberNewsFlash
複数の Adobe 製品のアップデートについて
https://www.jpcert.or.jp/newsflash/2019010901.html

関連文書 (英語)
アドビシステムズ株式会社
Security Updates Available for Adobe Digital Editions | APSB19-04
https://helpx.adobe.com/security/products/Digital-Editions/apsb19-04.html

アドビシステムズ株式会社
Security updates available for Adobe Connect | APSB19-05
https://helpx.adobe.com/security/products/connect/apsb19-05.html

【3】複数の Juniper 製品に脆弱性

情報源
US-CERT Current Activity
Juniper Networks Releases Multiple Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/01/09/Juniper-Networks-Releases-Multiple-Security-Updates

概要
複数の Juniper 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな
どの可能性があります。

対象となる製品は次のとおりです。

- Junos OS
- Junos Space
- Juniper ATP

この問題は、該当する製品を Juniper が提供する修正済みのバージョンに更
新することで解決します。詳細は、Juniper が提供する情報を参照してくださ
い。

関連文書 (英語)
Juniper Networks
2019-01 Security Bulletin: Junos OS: MX Series: uncontrolled recursion and crash in Broadband Edge subscriber management daemon (bbe-smgd). (CVE-2019-0001)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10900

Juniper Networks
2019-01 Security Bulletin: Junos OS: EX2300 and EX3400 series: Certain stateless firewall filter rules might not take effect (CVE-2019-0002)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10901

Juniper Networks
2019-01 Security Bulletin: Junos OS: A flowspec BGP update with a specific term-order causes routing protocol daemon (rpd) process to crash with a core. (CVE-2019-0003)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10902

Juniper Networks
2019-01 Security Bulletin: Junos OS: vMX series: Predictable IP ID sequence numbers vulnerability (CVE-2019-0007)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10903

Juniper Networks
2019-01 Security Bulletin: Junos OS: FreeBSD-SA-15:20.expat : Multiple integer overflows in expat (libbsdxml) XML parser (CVE-2015-1283)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10904

Juniper Networks
2019-01 Security Bulletin: Junos OS: EX and QFX series: Stateless firewall filter ignores IPv6 extension headers (CVE-2019-0005)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10905

Juniper Networks
2019-01 Security Bulletin: Junos OS: EX, QFX and MX series: Packet Forwarding Engine manager (FXPC) process crashes due to a crafted HTTP packet in a Virtual Chassis configuration (CVE-2019-0006)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10906

Juniper Networks
2019-01 Security Bulletin: SRC Series: Multiple vulnerabilities in Juniper Networks Session and Resource Control (SRC)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10907

Juniper Networks
2019-01 Security Bulletin: Junos OS: EX2300 and EX3400: High disk I/O operations may disrupt the communication between RE and PFE (CVE-2019-0009)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10909

Juniper Networks
2019-01 Security Bulletin: Junos OS: SRX Series: Crafted HTTP traffic may cause UTM to consume all mbufs, leading to Denial of Service (CVE-2019-0010)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10910

Juniper Networks
2019-01 Security Bulletin: Junos OS: Kernel crash after processing specific incoming packet to the out of band management interface (CVE-2019-0011)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10911

Juniper Networks
2019-01 Security Bulletin: Junos OS: rpd crash on VPLS PE upon receipt of specific BGP message (CVE-2019-0012)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10912

Juniper Networks
2019-01 Security Bulletin: Junos OS: RPD crash upon receipt of malformed PIM packet (CVE-2019-0013)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10913

Juniper Networks
2019-01 Security Bulletin: Junos OS: QFX and PTX Series: FPC process crashes after J-Flow processes a malformed packet (CVE-2019-0014)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10914

Juniper Networks
2019-01 Security Bulletin: Junos OS: SRX Series: Deleted dynamic VPN users are allowed to establish VPN connections until reboot (CVE-2019-0015)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10915

Juniper Networks
2019-01 Security Bulletin: Junos Space: Multiple vulnerabilities resolved in 18.3R1 and 18.4R1 releases
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10917

Juniper Networks
2019-01 Security Bulletin: Juniper ATP: Multiple vulnerabilities resolved in 5.0.3 and 5.0.4
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10918

Juniper Networks
2019-01 Security Bulletin: Junos OS: OpenSSL Security Advisories [16 Apr 2018] and [12 June 2018]
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10919

【4】Cisco Email Security Appliance (ESA) に複数の脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/01/09/Cisco-Releases-Security-Updates

概要
Cisco Email Security Appliance (ESA) 向け Cisco AsyncOS には、複数の脆
弱性があります。結果として、遠隔の第三者が、細工した電子メールを送信す
ることで、サービス運用妨害 (DoS) 攻撃を行うなどの可能性があります。

対象となるバージョンは次のとおりです。

- Cisco Email Security Appliance (ESA) 向け Cisco AsyncOS
- 9.0 系より前のバージョン
- 9.0 系のバージョン
- 10.0 系のバージョン
- 11.0 系のバージョン
- 11.1 系のバージョン

本脆弱性は、次のような場合にのみ、影響を受けるとのことです。

- S/MIME 復号化および検証、または S/MIME 公開キーの収集が設定されている場合
- グローバル設定としての URL フィルタリング機能が有効で URL ホワイトリストが使用されている場合

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco Email Security Appliance Memory Corruption Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190109-esa-dos

Cisco Security Advisory
Cisco Email Security Appliance URL Filtering Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190109-esa-url-dos

【5】PHP に複数の脆弱性

情報源
The PHP Group
PHP 7.3.1 Released
https://secure.php.net/archive/2019.php#id2019-01-10-2

The PHP Group
PHP 7.2.14 Released
https://secure.php.net/archive/2019.php#id2019-01-10-1

The PHP Group
PHP 7.1.26 Release Announcement
https://secure.php.net/archive/2019.php#id2019-01-10-3

The PHP Group
PHP 5.6.40 Released
https://secure.php.net/archive/2019.php#id2019-01-10-4

概要
PHP には、複数の脆弱性があります。結果として、第三者が任意のコードを実
行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- PHP 7.3.1 より前のバージョン
- PHP 7.2.14 より前のバージョン
- PHP 7.1.26 より前のバージョン
- PHP 5.6.40 より前のバージョン

また、The PHP Group によると、PHP 5.6.40 は PHP 5.6 系の最後のリリース
であり、PHP 5.6 系を使用しているユーザに、PHP 7.1、7.2 あるいは 7.3 に
アップグレードすることを推奨しています。

この問題は、PHP を開発者や配布元が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者や配布元が提供する情報を参照してくだ
さい。

関連文書 (英語)
The PHP Group
PHP 7 ChangeLog Version 7.3.1
http://www.php.net/ChangeLog-7.php#7.3.1

The PHP Group
PHP 7 ChangeLog Version 7.2.14
http://www.php.net/ChangeLog-7.php#7.2.14

The PHP Group
PHP 7 ChangeLog Version 7.1.26
http://www.php.net/ChangeLog-7.php#7.1.26

The PHP Group
PHP 5 ChangeLog Version 5.6.40
http://www.php.net/ChangeLog-5.php#5.6.40

Center for Internet Security
Multiple Vulnerabilities in PHP Could Allow for Arbitrary Code Execution
https://www.cisecurity.org/advisory/multiple-vulnerabilities-in-php-could-allow-for-arbitrary-code-execution_2019-005/

【6】Intel 製品に複数の脆弱性

情報源
Japan Vulnerability Notes JVNVU#92720005
Intel 製品に複数の脆弱性
https://jvn.jp/vu/JVNVU92720005/

概要
Intel 製品には、複数の脆弱性があります。結果として、第三者が権限を昇格
するなどの可能性があります。

対象となる製品は次のとおりです。

- Intel NUC
- Intel Optane SSD DC P4800X
- Intel PROSet/Wireless WiFi Software
- Intel SGX SDK and Intel SGX Platform Software
- Intel SSD Data Center Tool for Windows
- Intel System Support Utility for Windows

この問題は、該当する製品を Intel が提供する修正済みのバージョンに更新
することで解決します。詳細は、Intel が提供する情報を参照してください。

関連文書 (英語)
Intel
INTEL-SA-00144 - Intel NUC Firmware Security Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00144.html

Intel
INTEL-SA-00175 - Intel Optane SSD DC P4800X Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00175.html

Intel
INTEL-SA-00182 - Intel PROSet/Wireless WiFi Software Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00182.html

Intel
INTEL-SA-00203 - Intel SGX Platform Software and Intel SGX SDK Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00203.html

Intel
INTEL-SA-00207 - Intel SSD Data Center Tool Vulnerability Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00207.html

Intel
INTEL-SA-00212 - Intel System Support Utility for Windows Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00212.html

【7】オムロン製 CX-One に任意のコード実行が可能な脆弱性

情報源
Japan Vulnerability Notes JVNVU#97716739
オムロン製 CX-One に任意のコード実行が可能な脆弱性
https://jvn.jp/vu/JVNVU97716739

概要
オムロン株式会社が提供する CX-One には、脆弱性があります。結果として、
第三者が、細工したプロジェクトファイルを処理させることで、アプリケーション
の権限で任意のコードを実行する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- 次のアプリケーションを含む CX-One Version 4.50 およびそれ以前
- CX-Protocol Version 2.0 およびそれ以前

この問題は、該当する製品をオムロン株式会社が提供する修正済みのバージョン
に更新することで解決します。詳細は、オムロン株式会社が提供する情報を参
照してください。

関連文書 (日本語)
オムロン株式会社
CX-One バージョンアップ プログラム ダウンロード
https://www.fa.omron.co.jp/product/tool/26/cxone/one1.html

オムロン株式会社
CX-Protocol の更新内容 Ver.2.01 : CX-Oneオートアップデート(V4向け_2019年1月)
https://www.fa.omron.co.jp/product/tool/26/cxone/j4_doc.html#cx_protocol

【8】Wireshark に複数の脆弱性

情報源
Wireshark Foundation
Wireshark 2.6.6 and 2.4.12 Released
https://www.wireshark.org/news/20190108.html

概要
Wireshark には、複数の脆弱性があります。結果として、遠隔の第三者がサー
ビス運用妨害 (DoS) 攻撃を行うなどの可能性があります。

対象となるバージョンは次のとおりです。

- Wireshark 2.6.6 より前のバージョン
- Wireshark 2.4.12 より前のバージョン

この問題は、Wireshark を Wireshark Foundation が提供する修正済みのバー
ジョンに更新することで解決します。詳細は、Wireshark Foundation が提供
する情報を参照してください。

関連文書 (英語)
Wireshark Foundation
Wireshark 2.6.6 Release Notes
https://www.wireshark.org/docs/relnotes/wireshark-2.6.6.html

Wireshark Foundation
Wireshark 2.4.12 Release Notes
https://www.wireshark.org/docs/relnotes/wireshark-2.4.12.html

【9】WordPress 用プラグイン spam-byebye にクロスサイトスクリプティングの脆弱性

情報源
Japan Vulnerability Notes JVN#58010349
WordPress 用プラグイン spam-byebye におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN58010349/

概要
WordPress 用プラグイン spam-byebye には、クロスサイトスクリプティング
の脆弱性があります。結果として、遠隔の第三者が、当該プラグインのセット
アップページにアクセスできるユーザのウェブブラウザ上で、任意のスクリプ
トを実行する可能性があります。

対象となるバージョンは次のとおりです。

- spam-byebye 2.2.1 およびそれ以前

この問題は、spam-byebye を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
spam-byebye
Changelog
https://wordpress.org/plugins/spam-byebye/#developers

2019年1月 9日 (水)

■12/23(日)~01/05(土) のセキュリティ関連情報

目 次 

【1】Adobe Acrobat および Reader に複数の脆弱性
【2】WordPress 用プラグイン Google XML Sitemaps にクロスサイトスクリプティングの脆弱性
【3】マッピングツールのインストーラに DLL 読み込みに関する脆弱性
【4】GROWI にクロスサイトスクリプティングの脆弱性
【今週のひとくちメモ】Microsoft 製品における複数の脆弱性 (CVE-2018-8611、CVE-2018-8626) について

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr190101.html
https://www.jpcert.or.jp/wr/2019/wr190101.xml
====================================================


【1】Adobe Acrobat および Reader に複数の脆弱性

情報源
US-CERT Current Activity
Adobe Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/01/03/Adobe-Releases-Security-Updates

概要
Adobe Acrobat および Reader には、複数の脆弱性があります。結果として、
第三者が任意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Adobe Acrobat Reader DC Continuous (2019.010.20064) およびそれ以前 (Windows, macOS)
- Adobe Acrobat Reader 2017 Classic 2017 (2017.011.30110) およびそれ以前 (Windows, macOS)
- Adobe Acrobat Reader DC Classic 2015 (2015.006.30461) およびそれ以前 (Windows, macOS)
- Adobe Acrobat DC Continuous (2019.010.20064) およびそれ以前 (Windows, macOS)
- Adobe Acrobat 2017 Classic 2017 (2017.011.30110) およびそれ以前 (Windows, macOS)
- Adobe Acrobat DC Classic 2015 (2015.006.30461) およびそれ以前 (Windows, macOS)

この問題は、該当する製品をアドビが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、アドビが提供する情報を参照してください。

関連文書 (日本語)
Adobe
Adobe Acrobat および Reader に関するセキュリティ情報 | APSB19-02
https://helpx.adobe.com/jp/security/products/acrobat/apsb19-02.html

JPCERT/CC Alert 2019-01-04
Adobe Acrobat および Reader の脆弱性 (APSB19-02) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190001.html

【2】WordPress 用プラグイン Google XML Sitemaps にクロスサイトスクリプティングの脆弱性

情報源
Japan Vulnerability Notes JVN#27052429
WordPress 用プラグイン Google XML Sitemaps におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN27052429/

概要
WordPress 用プラグイン Google XML Sitemaps には、クロスサイトスクリプ
ティングの脆弱性があります。結果として、悪意を持った管理者が、他の管理
者のウエブブラウザ上で任意のスクリプトを実行する可能性があります。

対象となるバージョンは次のとおりです。

- Google XML Sitemaps Version 4.0.9 およびそれ以前

この問題は、Google XML Sitemaps を開発者が提供する修正済みのバージョン
に更新することで解決します。詳細は、開発者が提供する情報を参照してくだ
さい。

関連文書 (英語)
Google XML Sitemaps
Changelog
https://wordpress.org/plugins/google-sitemap-generator/#developers

【3】マッピングツールのインストーラに DLL 読み込みに関する脆弱性

情報源
Japan Vulnerability Notes JVN#33677949
マッピングツールのインストーラにおける DLL 読み込みに関する脆弱性
https://jvn.jp/jp/JVN33677949/

概要
マッピングツールのインストーラには、DLL 読み込みに関する脆弱性がありま
す。結果として、第三者が任意のコードを実行する可能性があります。

対象となるバージョンは次のとおりです。

- マッピングツール 2.0.1.6 および 2.0.1.7

この問題は、日本原子力研究開発機構が提供する最新のインストーラでは解決
しています。なお、すでに該当する製品をインストールしている場合には、こ
の問題の影響はありません。詳細は、日本原子力研究開発機構が提供する情報
を参照してください。

関連文書 (日本語)
日本原子力研究開発機構
マッピングツールのインストーラで発見された脆弱性について
https://emdb.jaea.go.jp/emdb/mappingtool.html

【4】GROWI にクロスサイトスクリプティングの脆弱性

情報源
Japan Vulnerability Notes JVN#96493183
GROWI におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN96493183/

概要
GROWI には、クロスサイトスクリプティングの脆弱性があります。結果として、
遠隔の第三者が、ユーザのウエブブラウザ上で任意のスクリプトを実行する
可能性があります。

対象となるバージョンは次のとおりです。

- GROWI v3.2.3 およびそれ以前

この問題は、GROWI を株式会社WESEEK が提供する修正済みのバージョンに更
新することで解決します。詳細は、株式会社WESEEK が提供する情報を参照し
てください。

関連文書 (日本語)
株式会社WESEEK
GROWI 脆弱性対応のお知らせ (JVN#96493183)
https://weseek.co.jp/security/2018/12/25/growi-prevent-xss2/



○Microsoft 製品における複数の脆弱性 (CVE-2018-8611、CVE-2018-8626) について

2019年1月4日、CERT/CC が Microsoft 製品における複数の脆弱性
(CVE-2018-8611、CVE-2018-8626) に関する情報を公開しました。これらの脆
弱性は、複数の Windows 系 OS が影響を受け、いずれも、2018年12月のセキュ
リティ更新プログラムを適用することで解決します。なお、Microsoft による
と、脆弱性 (CVE-2018-8611) の悪用を確認しているとのことです。本プログ
ラムをまだ適用していない場合、Microsoft Update などを用いて、速やかに
適用することをおすすめします。

参考文献 (日本語)
Japan Vulnerability Notes JVNVU#92038183
Windows Kernel Transaction Manager (KTM) における競合状態に関する脆弱性
https://jvn.jp/vu/JVNVU92038183/

Japan Vulnerability Notes JVNVU#90683334
Windows DNS サーバにおけるヒープベースのバッファオーバーフローの脆弱性
https://jvn.jp/vu/JVNVU90683334/

JPCERT/CC Alert 2018-12-12
2018年12月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2018/at180050.html

参考文献 (英語)
CERT/CC Vulnerability Note VU#289907
Microsoft Windows Kernel Transaction Manager (KTM) is vulnerable to a race condition
https://www.kb.cert.org/vuls/id/289907/

CERT/CC Vulnerability Note VU#531281
Microsoft Windows DNS servers are vulnerable to heap overflow
https://www.kb.cert.org/vuls/id/531281/

2018年12月27日 (木)

「Bフレッツ」をご利用のお客様へ

NTT東日本より、「Bフレッツ」のサービス終了の案内が出ております。

「Bフレッツファミリータイプ」     2020年1月31日 終了

「Bフレッツ ベーシックタイプ」    2021年3月31日 終了

「Bフレッツ ビジネスタイプ」     2021年3月31日 終了

フレッツ光ネクスト系のサービスにお早めに移行くださいますようお願い申し上げます。

NTT東日本変更されましたら、弊社事務局までご連絡ください、新しい接続の為のIDが必要になります。

■12/16(日)~12/22(土) のセキュリティ関連情報

目 次 

【1】Microsoft Internet Explorer にスクリプトエンジンのメモリ破損の脆弱性
【2】Cisco Adaptive Security Appliance (ASA) に権限昇格の脆弱性
【3】東芝ライテック製ホームゲートウェイに複数の脆弱性
【4】横河電機製 Vnet/IP オープン通信ドライバにサービス運用妨害 (DoS) の脆弱性
【5】ファイルシステムドライバ Dokan にスタックバッファオーバーフローの脆弱性
【6】cordova-plugin-ionic-webview にパストラバーサルの脆弱性
【7】PgpoolAdmin にアクセス制限不備の脆弱性
【8】MsiAdvertiseProduct に権限昇格の脆弱性
【今週のひとくちメモ】JPCERT/CC が「2017年度 CSIRT構築および運用における実態調査」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2018/wr185001.html
https://www.jpcert.or.jp/wr/2018/wr185001.xml
============================================================================


【1】Microsoft Internet Explorer にスクリプトエンジンのメモリ破損の脆弱性

情報源
US-CERT Current Activity
Microsoft Releases Out-of-Band Security Updates
https://www.us-cert.gov/ncas/current-activity/2018/12/19/Microsoft-Releases-Security-Updates

概要
Microsoft Internet Explorer には、スクリプトエンジンのメモリ破損の脆弱
性があります。結果として、遠隔の第三者が任意のコードを実行する可能性が
あります。

対象となる製品およびバージョンは次のとおりです。

- Internet Explorer 11
- Windows 10 Version 1703 for 32-bit Systems
- Windows 10 Version 1703 for x64-based Systems
- Windows 10 Version 1803 for 32-bit Systems
- Windows 10 Version 1803 for x64-based Systems
- Windows 10 Version 1803 for ARM64-based Systems
- Windows 10 Version 1809 for 32-bit Systems
- Windows 10 Version 1809 for x64-based Systems
- Windows 10 Version 1809 for ARM64-based Systems
- Windows Server 2019
- Windows 10 Version 1709 for 32-bit Systems
- Windows 10 Version 1709 for 64-based Systems
- Windows 10 Version 1709 for ARM64-based Systems
- Windows 10 for 32-bit Systems
- Windows 10 for x64-based Systems
- Windows 10 Version 1607 for 32-bit Systems
- Windows 10 Version 1607 for x64-based Systems
- Windows Server 2016
- Windows 7 for 32-bit Systems Service Pack 1
- Windows 7 for x64-based Systems Service Pack 1
- Windows 8.1 for 32-bit systems
- Windows 8.1 for x64-based systems
- Windows RT 8.1
- Windows Server 2008 R2 for x64-based Systems Service Pack 1
- Windows Server 2012 R2

- Internet Explorer 10
- Windows Server 2012

- Internet Explorer 9
- Windows Server 2008 for 32-bit Systems Service Pack 2
- Windows Server 2008 for x64-based Systems Service Pack 2

この問題は、Microsoft Update 等を用いて、更新プログラムを適用すること
で解決します。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (日本語)
Microsoft
CVE-2018-8653 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-8653

JPCERT/CC Alert 2018-12-20
Microsoft Internet Explorer の脆弱性 (CVE-2018-8653) に関する注意喚起
https://www.jpcert.or.jp/at/2018/at180051.html

関連文書 (英語)
CERT/CC Vulnerability Note VU#573168
Microsoft Internet Explorer scripting engine JScript memory corruption vulnerability
https://kb.cert.org/vuls/id/573168/

【2】Cisco Adaptive Security Appliance (ASA) に権限昇格の脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2018/12/19/Cisco-Releases-Security-Updates

概要
Cisco Adaptive Security Appliance (ASA) には、権限昇格の脆弱性がありま
す。結果として、遠隔の第三者が Web 管理インターフェイスを使用して、当
該製品から設定ファイルを取得するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Cisco Adaptive Security Appliance (ASA) 9.4.4.29 より前のバージョン
- Cisco Adaptive Security Appliance (ASA) 9.6.4.20 より前のバージョン
- Cisco Adaptive Security Appliance (ASA) 9.8.3.18 より前のバージョン
- Cisco Adaptive Security Appliance (ASA) 9.9.2.36 より前のバージョン
- Cisco Adaptive Security Appliance (ASA) 9.10.1.7 より前のバージョン

なお、既にサポートが終了している Cisco Adaptive Security Appliance
(ASA) 9.4 系より前のバージョン、9.5 系および 9.7 系も、本脆弱性の影響
を受けるとのことです。該当のバージョンを使用している場合は、サポート対
象のバージョンをご使用ください。

この脆弱性は、該当する製品で Web 管理アクセスが有効な場合にのみ、影響
を受けるとのことです。

この問題は、Cisco Adaptive Security Appliance (ASA) を Cisco が提供す
る修正済みのバージョンに更新することで解決します。詳細は、Cisco が提供
する情報を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco Adaptive Security Appliance Software Privilege Escalation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181219-asa-privesc

【3】東芝ライテック製ホームゲートウェイに複数の脆弱性

情報源
Japan Vulnerability Notes JVN#99810718
東芝ライテック製ホームゲートウェイにおける複数の脆弱性
https://jvn.jp/jp/JVN99810718/

概要
東芝ライテック株式会社が提供するホームゲートウェイには、複数の脆弱性が
あります。結果として、第三者が当該製品を root 権限で操作するなどの可能
性があります。

対象となる製品およびバージョンは次のとおりです。

- 東芝ホームゲートウェイ HEM-GW16A 1.2.9 およびそれ以前
- 東芝ホームゲートウェイ HEM-GW26A 1.2.9 およびそれ以前

この問題は、該当する製品を東芝ライテック株式会社が提供する修正済みのバー
ジョンに更新することで解決します。詳細は、東芝ライテック株式会社が提供
する情報を参照してください。

関連文書 (日本語)
東芝ライテック株式会社
東芝ホームゲートウェイの脆弱性について
https://www.tlt.co.jp/tlt/information/seihin/notice/defect/20181219/20181219.htm

【4】横河電機製 Vnet/IP オープン通信ドライバにサービス運用妨害 (DoS) の脆弱性

情報源
Japan Vulnerability Notes JVNVU#93652047
横河電機製 Vnet/IP オープン通信ドライバにサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/vu/JVNVU93652047/

概要
横河電機株式会社が提供する Vnet/IP オープン通信ドライバには、サービス
運用妨害 (DoS) の脆弱性があります。結果として、遠隔の第三者が Vnet/IP
オープン通信ドライバの通信機能を停止させる可能性があります。

対象となる製品およびバージョンは次のとおりです。

- CENTUM CS 3000 (R3.05.00 から R3.09.50 まで)
- CENTUM CS 3000 Small (R3.05.00 から R3.09.50 まで)
- CENTUM VP (R4.01.00 から R6.03.10 まで)
- CENTUM VP Small (R4.01.00 から R6.03.10 まで)
- CENTUM VP Basic (R4.01.00 から R6.03.10 まで)
- Exaopc (R3.10.00 から R3.75.00 まで)
- PRM (R2.06.00 から R3.31.00 まで)
- ProSafe-RS (R1.02.00 から R4.02.00 まで)
- FAST/TOOLS (R9.02.00 から R10.02.00 まで)
- B/M9000VP (R6.03.01 から R8.01.90 まで)

この問題は、該当する製品を横河電機株式会社が提供する修正済みのバージョン
に更新するか、パッチを適用することで解決します。詳細は、横河電機株式会
社が提供する情報を参照してください。

関連文書 (日本語)
横河電機株式会社
YSAR-18-0008: Vnet/IPオープン通信ドライバにサービス運用妨害(DoS)の脆弱性
https://web-material3.yokogawa.com/YSAR-18-0008-J.jp.pdf

【5】ファイルシステムドライバ Dokan にスタックバッファオーバーフローの脆弱性

情報源
Japan Vulnerability Notes JVNVU#97284298
ファイルシステムドライバ Dokan におけるスタックバッファオーバーフローの脆弱性
https://jvn.jp/vu/JVNVU97284298/

概要
オープンソースのファイルシステムドライバである Dokan には、スタックベー
スのバッファオーバーフローの脆弱性があります。結果として、第三者が権限
を昇格する可能性があります。

対象となるバージョンは次のとおりです。

- Dokan version 1.0.0.5000 から 1.2.0.1000 まで

この問題は、Dokan を開発者が提供する修正済みのバージョンに更新すること
で解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)
Dokan
Release 1.2.1.1000 - dokan-dev/dokany - GitHub
https://github.com/dokan-dev/dokany/releases/tag/v1.2.1.1000

Dokan
sys - Fix Buffer Overflow by adding mount length path check
https://github.com/dokan-dev/dokany/commit/4954cc0a3299b20274ac64bf52d6c285a1f40b0f

【6】cordova-plugin-ionic-webview にパストラバーサルの脆弱性

情報源
Japan Vulnerability Notes JVN#69812763
cordova-plugin-ionic-webview におけるパストラバーサルの脆弱性
https://jvn.jp/jp/JVN69812763/

概要
Ionic が提供する cordova-plugin-ionic-webview には、パストラバーサルの
脆弱性があります。結果として、遠隔の第三者が、本脆弱性の影響を受ける
cordova-plugin-ionic-webview を使用する iOS アプリケーションを介して、
機微な情報を取得する可能性があります。

対象となるバージョンは次のとおりです。

- cordova-plugin-ionic-webview 2.2.0 より前のバージョン

ただし、開発者によると次のバージョンは影響を受けないとのことです。

- 2.0.0-beta.0
- 2.0.0-beta.1
- 2.0.0-beta.2
- 2.1.0-0

この問題は、Ionic が提供する修正済みの cordova-plugin-ionic-webview を
取り込み、iOS アプリケーションを作成することで解決します。詳細は、
npm, Inc. が提供するアドバイザリを参照してください。

関連文書 (英語)
npm, Inc.
Path Traversal cordova-plugin-ionic-webview
https://www.npmjs.com/advisories/746

ionic-team
Github: ionic-team/cordova-plugin-ionic-webview
https://github.com/ionic-team/cordova-plugin-ionic-webview

【7】PgpoolAdmin にアクセス制限不備の脆弱性

情報源
Japan Vulnerability Notes JVN#13199224
PgpoolAdmin におけるアクセス制限不備の脆弱性
https://jvn.jp/jp/JVN13199224/

概要
PgPool Global Development Group が提供する PgpoolAdmin には、アクセス
制限不備の脆弱性があります。結果として、当該製品にアクセス可能な第三者
が、ログイン認証を回避し、PostgreSQL データベースの管理者権限を取得す
る可能性があります。

対象となるバージョンは次のとおりです。

- PgpoolAdmin 4.0 およびそれ以前

この問題は、該当する製品を PgPool Global Development Group が提供する
修正済みのバージョンに更新することで解決します。詳細は、PgPool Global
Development Group が提供する情報を参照してください。

関連文書 (日本語)
PgPool Global Development Group
pgpool Wiki
https://pgpool.net/jp/

【8】MsiAdvertiseProduct に権限昇格の脆弱性

情報源
CERT/CC Vulnerability Note VU#228297
Microsoft Windows MsiAdvertiseProduct function vulnerable to privilege escalation via race condition
https://kb.cert.org/vuls/id/228297/

Japan Vulnerability Notes JVNVU#92357871
MsiAdvertiseProduct における権限昇格の脆弱性
https://jvn.jp/vu/JVNVU92357871/

概要
Microsoft が提供する MsiAdvertiseProduct には、競合状態に起因する権限
昇格の脆弱性があります。結果として、本脆弱性の影響を受ける製品にログイ
ン可能な第三者が ACL で保護されているファイルを読み取る可能性があります。

対象となる製品は次のとおりです。

- Microsoft Windows

2018年12月26日現在、この問題に対する解決策は提供されていません。
Microsoft からの情報に注意し、対策済みのバージョンが公開された場合は速
やかに適用することをおすすめします。

2018年12月26日 (水)

■12/02(日)~12/08(土) のセキュリティ関連情報

目 次 

【1】Adobe Flash Player および Adobe Flash Player インストーラに脆弱性
【2】複数の Apple 製品に脆弱性
【3】Google Chrome に複数の脆弱性
【4】PHP に複数の脆弱性
【5】オムロン製 CX-One に複数の脆弱性
【6】セイコーエプソン製のプリンタおよびスキャナに複数の脆弱性
【7】i-FILTER に複数の脆弱性
【今週のひとくちメモ】「Hardening II SecurEach」に関するブログを公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2018/wr184801.html
https://www.jpcert.or.jp/wr/2018/wr184801.xml
============================================================================


1】Adobe Flash Player および Adobe Flash Player インストーラに脆弱性

情報源
US-CERT Current Activity
Adobe Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2018/12/06/Adobe-Releases-Security-Updates

概要
Adobe Flash Player および Adobe Flash Player インストーラには、脆弱性
があります。結果として、遠隔の第三者が任意のコードを実行したり、第三者
が権限昇格を行ったりする可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Adobe Flash Player デスクトップランタイム 31.0.0.153 およびそれ以前 (Windows 版、macOS 版および Linux 版)
- Google Chrome 用の Adobe Flash Player 31.0.0.153 およびそれ以前 (Windows 版、macOS 版、Linux 版および Chrome OS 版)
- Microsoft Edge および Internet Explorer 11 用の Adobe Flash Player 31.0.0.153 およびそれ以前 (Windows 10 版および Windows 8.1 版)
- Adobe Flash Player インストーラ 31.0.0.108 およびそれ以前 (Windows 版)

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
するか、最新のインストーラを使用することで解決します。詳細は、Adobe が
提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC Alert 2018-12-06
Adobe Flash Player の脆弱性 (APSB18-42) に関する注意喚起
https://www.jpcert.or.jp/at/2018/at180048.html

Japan Vulnerability Notes JVNVU#99727863
Adobe Flash Player および Flash Player Installer に脆弱性
https://jvn.jp/vu/JVNVU99727863/

Adobe
Flash Player に関するセキュリティアップデート公開 | APSB18-42
https://helpx.adobe.com/jp/security/products/flash-player/apsb18-42.html

【2】複数の Apple 製品に脆弱性

情報源
US-CERT Current Activity
Apple Releases Multiple Security Updates
https://www.us-cert.gov/ncas/current-activity/2018/12/05/Apple-Releases-Multiple-Security-Updates

Japan Vulnerability Notes JVNVU#92431031
複数の Apple 製品における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU92431031/

概要
複数の Apple 製品には、脆弱性があります。結果として、第三者が、任意の
コードを実行したり、権限昇格を行ったりするなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- iOS 12.1.1 より前のバージョン
- macOS Mojave 10.14.2 より前のバージョン
- macOS High Sierra (Security Update 2018-003 未適用)
- macOS Sierra (Security Update 2018-006 未適用)
- tvOS 12.1.1 より前のバージョン
- Safari 12.0.2 より前のバージョン
- iTunes 12.9.2 for Windows より前のバージョン
- iCloud for Windows 7.9 より前のバージョン
- watchOS 5.1.2 より前のバージョン

この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新
することで解決します。詳細は、Apple が提供する情報を参照してください。

関連文書 (英語)
Apple
About the security content of iOS 12.1.1
https://support.apple.com/en-us/HT209340

Apple
About the security content of macOS Mojave 10.14.2, Security Update 2018-003 High Sierra, Security Update 2018-006 Sierra
https://support.apple.com/en-us/HT209341

Apple
About the security content of tvOS 12.1.1
https://support.apple.com/en-us/HT209342

Apple
About the security content of Safari 12.0.2
https://support.apple.com/en-us/HT209344

Apple
About the security content of iTunes 12.9.2 for Windows
https://support.apple.com/en-us/HT209345

Apple
About the security content of iCloud for Windows 7.9
https://support.apple.com/en-us/HT209346

Apple
About the security content of watchOS 5.1.2
https://support.apple.com/en-us/HT209343

【3】Google Chrome に複数の脆弱性

情報源
US-CERT Current Activity
Google Releases Security Updates for Chrome
https://www.us-cert.gov/ncas/current-activity/2018/12/04/Google-Releases-Security-Updates-Chrome

概要
Google Chrome には、複数の脆弱性があります。結果として、遠隔の第三者が
任意のコードを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 71.0.3578.80 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2018/12/stable-channel-update-for-desktop.html

【4】PHP に複数の脆弱性

情報源
The PHP Group
PHP 7.2.13 Released
https://secure.php.net/archive/2018.php#id2018-12-06-3

The PHP Group
PHP 7.1.25 Released
https://secure.php.net/archive/2018.php#id2018-12-06-4

The PHP Group
PHP 7.0.33 Released
https://secure.php.net/archive/2018.php#id2018-12-06-5

The PHP Group
PHP 5.6.39 Released
https://secure.php.net/archive/2018.php#id2018-12-06-2

概要
PHP には、複数の脆弱性があります。結果として、第三者が任意のコードを実
行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- PHP 7.2.13 より前のバージョン
- PHP 7.1.25 より前のバージョン
- PHP 7.0.33 より前のバージョン
- PHP 5.6.39 より前のバージョン

この問題は、PHP を開発者や配布元が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者や配布元が提供する情報を参照してくだ
さい。

関連文書 (英語)
The PHP Group
PHP 7 ChangeLog Version 7.2.13
http://www.php.net/ChangeLog-7.php#7.2.13

The PHP Group
PHP 7 ChangeLog Version 7.1.25
http://www.php.net/ChangeLog-7.php#7.1.25

The PHP Group
PHP 7 ChangeLog Version 7.0.33
http://www.php.net/ChangeLog-7.php#7.0.33

The PHP Group
PHP 5 ChangeLog Version 5.6.39
http://www.php.net/ChangeLog-5.php#5.6.39

Center for Internet Security
Multiple Vulnerabilities in PHP Could Allow for Arbitrary Code Execution
https://www.cisecurity.org/advisory/multiple-vulnerabilities-in-php-could-allow-for-arbitrary-code-execution_2018-136/

【5】オムロン製 CX-One に複数の脆弱性

情報源
Japan Vulnerability Notes JVNVU#90473043
オムロン製 CX-One に複数の脆弱性
https://jvn.jp/vu/JVNVU90473043/

概要
オムロン株式会社が提供する CX-One には、複数の脆弱性があります。結果と
して、第三者が、細工したプロジェクトファイルを処理させることで、任意の
コードを実行する可能性があります。

対象となるバージョンは次のとおりです。

- 次のアプリケーションを含む CX-One Version 4.42 およびそれ以前
- CX-Programmer Version 9.66 およびそれ以前
- CX-Server Version 5.0.23 およびそれ以前

この問題は、CX-One をオムロン株式会社が提供する修正済みのバージョンに
更新することで解決します。詳細は、オムロン株式会社が提供する情報を参照
してください。

関連文書 (日本語)
オムロン株式会社
CX-One バージョンアップ プログラム ダウンロード
https://www.fa.omron.co.jp/product/tool/26/cxone/one1.html

オムロン株式会社
CX-Programmer の更新内容 | Ver.9.70 : CX-Oneオートアップデート(V4向け_2018年12月)
https://www.fa.omron.co.jp/product/tool/26/cxone/j4_doc.html#cx_programmer

オムロン株式会社
共通モジュール の更新内容 |―:CX-Oneオートアップデート(V4向け_2018年12月)
https://www.fa.omron.co.jp/product/tool/26/cxone/j4_doc.html#common_module

【6】セイコーエプソン製のプリンタおよびスキャナに複数の脆弱性

情報源
Japan Vulnerability Notes JVN#89767228
セイコーエプソン製の複数のプリンタおよびスキャナにおける複数の脆弱性
https://jvn.jp/jp/JVN89767228/

概要
セイコーエプソン株式会社が提供する複数のプリンタおよびスキャナには、複
数の脆弱性があります。結果として、遠隔の第三者が、ユーザのブラウザ上で、
偽の情報を表示させたり、任意のスクリプトを実行したりするなどの可能性が
あります。

対象となる製品およびバージョンについては、セイコーエプソン株式会社が提
供する情報を参照してください。

この問題は、該当する製品をセイコーエプソン株式会社が提供する修正済みの
バージョンに更新することで解決します。詳細は、セイコーエプソン株式会社
が提供する情報を参照してください。

関連文書 (日本語)
セイコーエプソン株式会社
プリンターおよびスキャナーのWeb Configにおける脆弱性について
https://www.epson.jp/support/misc/20181203_oshirase.htm

【7】i-FILTER に複数の脆弱性

情報源
Japan Vulnerability Notes JVN#32155106
i-FILTER における複数の脆弱性
https://jvn.jp/jp/JVN32155106/

概要
デジタルアーツ株式会社が提供する i-FILTER には、複数の脆弱性があります。
結果として、遠隔の第三者が、当該製品を使用しているユーザのブラウザ上で、
任意のスクリプトを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- i-FILTER Ver.9.50R05 およびそれ以前

この問題は、i-FILTER をデジタルアーツ株式会社が提供する修正済みのバー
ジョンに更新することで解決します。詳細は、デジタルアーツ株式会社が提供
する情報を参照してください。

関連文書 (日本語)
デジタルアーツ株式会社
サポート情報サイト
https://download.daj.co.jp/user/ifilter/V9/