2019年3月27日 (水)

■03/17(日)~03/23(土) のセキュリティ関連情報

目 次 

【1】Mozilla Firefox に複数の脆弱性
【2】Drupal にクロスサイトスクリプティングの脆弱性
【3】複数の Cisco 製品に脆弱性
【4】iOS アプリ「an」にディレクトリトラバーサルの脆弱性
【今週のひとくちメモ】IPA が「中小企業の情報セキュリティ対策ガイドライン」の第3版を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr191201.html
https://www.jpcert.or.jp/wr/2019/wr191201.xml
============================================================================


【1】Mozilla Firefox に複数の脆弱性

情報源
US-CERT Current Activity
Mozilla Releases Security Updates for Firefox
https://www.us-cert.gov/ncas/current-activity/2019/03/22/Mozilla-Releases-Security-Updates-Firefox

US-CERT Current Activity
Mozilla Releases Security Updates for Firefox
https://www.us-cert.gov/ncas/current-activity/2019/03/19/Mozilla-Releases-Security-Updates-Firefox

概要
Mozilla Firefox には、複数の脆弱性があります。結果として、遠隔の第三者
が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりす
るなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Mozilla Firefox 66.0.1 より前のバージョン
- Mozilla Firefox ESR 60.6.1 より前のバージョン

この問題は、Mozilla Firefox を Mozilla が提供する修正済みのバージョン
に更新することで解決します。詳細は、Mozilla が提供する情報を参照してく
ださい。

関連文書 (英語)
Mozilla
Security vulnerabilities fixed in Firefox 66
https://www.mozilla.org/en-US/security/advisories/mfsa2019-07/

Mozilla
Security vulnerabilities fixed in Firefox 66.0.1
https://www.mozilla.org/en-US/security/advisories/mfsa2019-09/

Mozilla
Security vulnerabilities fixed in Firefox ESR 60.6
https://www.mozilla.org/en-US/security/advisories/mfsa2019-08/

Mozilla
Security vulnerabilities fixed in Firefox 60.6.1
https://www.mozilla.org/en-US/security/advisories/mfsa2019-10/

【2】Drupal にクロスサイトスクリプティングの脆弱性

情報源
US-CERT Current Activity
Drupal Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/03/20/Drupal-Releases-Security-Updates

概要
Drupal には、クロスサイトスクリプティングの脆弱性があります。結果とし
て、遠隔の第三者がユーザのブラウザ上で任意のコードを実行する可能性があ
ります。

対象となるバージョンは次のとおりです。

- Drupal 8.6.13 より前の 8.6 系のバージョン
- Drupal 8.5.14 より前の 8.5 系のバージョン
- Drupal 7.65 より前の 7 系のバージョン

なお、Drupal 8.5 系より前の 8 系のバージョンは、サポートが終了しており、
セキュリティに関する情報は提供されません。

この問題は、Drupal を Drupal が提供する修正済みのバージョンに更新する
ことで解決します。詳細は、Drupal が提供する情報を参照してください。

関連文書 (英語)
Drupal
Drupal core - Moderately critical - Cross Site Scripting - SA-CORE-2019-004
https://www.drupal.org/sa-core-2019-004

【3】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Advisories for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2019/03/20/Cisco-Releases-Security-Advisories-Multiple-Products

概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者がサー
ビス運用妨害 (DoS) 攻撃を行うなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Cisco Wireless IP Phone 8821 上で稼働している SIP ソフトウエア 11.0(5) より前のバージョン
- Cisco Wireless IP Phone 8821-EX 上で稼働している SIP ソフトウエア 11.0(5) より前のバージョン
- Cisco IP Conference Phone 8832 上で稼働している SIP ソフトウエア 12.5(1)SR1 より前のバージョン
- Cisco Unified IP Conference Phone 8831 上で稼働している SIP ソフトウエア 10.3(1)SR5 より前のバージョン
- その他 Cisco IP Phone 7800 シリーズ上で稼働している SIP ソフトウエア 12.5(1)SR1 より前のバージョン
- その他 Cisco IP Phone 8800 シリーズ上で稼働している SIP ソフトウエア 12.5(1)SR1 より前のバージョン

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco IP Phone 8800 Series Path Traversal Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190320-ipptv

Cisco Security Advisory
Cisco IP Phone 8800 Series File Upload Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190320-ipfudos

Cisco Security Advisory
Cisco IP Phone 8800 Series Authorization Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190320-ipab

Cisco Security Advisory
Cisco IP Phone 7800 Series and 8800 Series Remote Code Execution Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190320-ip-phone-rce

Cisco Security Advisory
Cisco IP Phone 8800 Series Cross-Site Request Forgery Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190320-ip-phone-csrf

【4】iOS アプリ「an」にディレクトリトラバーサルの脆弱性

情報源
Japan Vulnerability Notes JVN#60497148
iOS アプリ「an」におけるディレクトリトラバーサルの脆弱性
https://jvn.jp/jp/JVN60497148/

概要
iOS アプリ「an」には、ディレクトリトラバーサルの脆弱性があります。結果
として、遠隔の第三者が情報を窃取する可能性があります。

対象となるバージョンは次のとおりです。

- iOS アプリ「an」 バージョン 3.2.0 およびそれ以前

この問題は、iOS アプリ「an」をパーソルキャリア株式会社が提供する修正済
みのバージョンに更新することで解決します。詳細は、パーソルキャリア株式
会社が提供する情報を参照してください。

関連文書 (日本語)
パーソルキャリア株式会社
「an」公式アプリ
https://weban.jp/contents/c/smartphone_apri/

2019年3月 6日 (水)

■02/24(日)~03/02(土) のセキュリティ関連情報

目 次 

【1】複数の Cisco 製品に脆弱性
【2】OpenSSL にパディングオラクル攻撃の脆弱性
【3】複数の WordPress 用プラグインにクロスサイトリクエストフォージェリの脆弱性
【4】Nablarch に複数の脆弱性
【今週のひとくちメモ】日本スマートフォンセキュリティ協会、「IoTセキュリティチェックシート 第二版」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr190901.html
https://www.jpcert.or.jp/wr/2019/wr190901.xml
============================================================================


【1】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/02/27/Cisco-Releases-Security-Updates

概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- RV110W Wireless-N VPN Firewall 1.2.2.1 より前のバージョン
- RV130W Wireless-N Multifunction VPN Router 1.0.3.45 より前のバージョン
- RV215W Wireless-N VPN Router 1.3.1.1 より前のバージョン
- Cisco Webex Meetings Desktop App 33.6.6 より前のバージョン
- Cisco Webex Productivity Tools 32.6.0 以降 かつ 33.0.7 より前のバージョン

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco RV110W, RV130W, and RV215W Routers Management Interface Remote Command Execution Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190227-rmi-cmd-ex

Cisco Security Advisory
Cisco Webex Meetings Desktop App and Cisco Webex Productivity Tools Update Service Command Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190227-wmda-cmdinj

【2】OpenSSL にパディングオラクル攻撃の脆弱性

情報源
US-CERT Current Activity
OpenSSL Releases Security Update
https://www.us-cert.gov/ncas/current-activity/2019/02/26/OpenSSL-Releases-Security-Update

概要
OpenSSL には、パディングオラクル攻撃が可能な脆弱性があります。結果とし
て、遠隔の第三者が通信情報を窃取する可能性があります。

対象となるバージョンは次のとおりです。

- OpenSSL 1.0.2 から 1.0.2q まで

この問題は、OpenSSL を OpenSSL Project が提供する修正済みのバージョン
に更新することで解決します。詳細は、OpenSSL Project が提供する情報を参
照してください。

関連文書 (日本語)
JPCERT/CC
OpenSSL の脆弱性 (CVE-2019-1559) について
https://www.jpcert.or.jp/newsflash/2019022701.html

関連文書 (英語)
OpenSSL Project
OpenSSL Security Advisory [26 February 2019]
https://www.openssl.org/news/secadv/20190226.txt

【3】複数の WordPress 用プラグインにクロスサイトリクエストフォージェリの脆弱性

情報源
Japan Vulnerability Notes JVN#83501605
WordPress 用プラグイン FormCraft におけるクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN83501605/

Japan Vulnerability Notes JVN#97656108
WordPress 用プラグイン Smart Forms におけるクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN97656108/

概要
WordPress 用プラグイン FormCraft および Smart Forms には、クロスサイト
リクエストフォージェリの脆弱性があります。結果として、遠隔の第三者がユー
ザの意図しない操作を行う可能性があります。

対象となる製品およびバージョンは次のとおりです。

- FormCraft 1.2.1 およびそれ以前
- Smart Forms 2.6.15 およびそれ以前

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)
FormCraft
Changelog
https://wordpress.org/plugins/formcraft-form-builder/#developers

Smart Forms
Changelog
https://wordpress.org/plugins/smart-forms/#developers

【4】Nablarch に複数の脆弱性

情報源
Japan Vulnerability Notes JVN#56542712
ナブラークにおける複数の脆弱性
https://jvn.jp/jp/JVN56542712/

概要
Nablarch (ナブラーク) には、複数の脆弱性があります。結果として、遠隔の
第三者が、サーバの情報を詐取したり、改ざんしたりする可能性があります。

対象となるバージョンは次のとおりです。

- Nablarch 5系 (5、および 5u1 から 5u13 まで)

この問題は、Nablarch を TIS株式会社が提供する修正済みのバージョンに更
新することで解決します。詳細は、TIS株式会社が提供する情報を参照してく
ださい。

関連文書 (日本語)
Nablarch
【不具合報告】Nablarch 汎用データフォーマット XXE脆弱性について
https://nablarch.atlassian.net/secure/attachment/10001/

Nablarch
【不具合報告】Nablarch HIDDENストア脆弱性について
https://nablarch.atlassian.net/secure/attachment/10002/

2019年2月27日 (水)

■02/17(日)~02/23(土) のセキュリティ関連情報

目 次 

【1】Drupal に任意のコードが実行可能な脆弱性
【2】ISC BIND 9 に複数の脆弱性
【3】複数の Cisco 製品に脆弱性
【4】Adobe Acrobat および Reader に情報漏えいの脆弱性
【5】azure-umqtt-c にサービス運用妨害 (DoS) の脆弱性
【今週のひとくちメモ】フィッシング対策協議会、サイバー犯罪被害防止啓発キャンペーンを開始

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr190801.html
https://www.jpcert.or.jp/wr/2019/wr190801.xml
============================================================================


【1】Drupal に任意のコードが実行可能な脆弱性

情報源
US-CERT Current Activity
Drupal Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/02/21/Drupal-Releases-Security-Updates

概要
Drupal には、脆弱性があります。結果として、遠隔の第三者が任意のコード
を実行する可能性があります。

対象となるバージョンは次のとおりです。

- Drupal 8.6.10 より前の 8.6 系のバージョン
- Drupal 8.5.11 より前の 8.5 系のバージョン

Drupal によると、次のような条件を満たす場合に本脆弱性の影響を受けると
のことです。

- Drupal 8系で "RESTful Web Services" モジュールを有効にしている
- Drupal 8系で "JSON:API" モジュールを有効にしている
- Drupal 7系で "RESTful Web Services" モジュールを有効にしている
- Drupal 7系で "Services" モジュールを有効にしている

なお、Drupal 8.5 系より前の 8系のバージョンは、サポートが終了しており、
今回のセキュリティに関する情報は提供されていません。また、Drupal 7系に
ついても、上記条件を満たす場合は本脆弱性の影響を受けるとのことです。

この問題は、Drupal や Drupal のモジュールを Drupal などが提供する修正
済みのバージョンに更新することで解決します。詳細は、Drupal が提供する
情報を参照してください。

関連文書 (日本語)
JPCERT/CC 注意喚起
Drupal の脆弱性 (CVE-2019-6340) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190010.html

関連文書 (英語)
Drupal
Drupal core - Highly critical - Remote Code Execution - SA-CORE-2019-003
https://www.drupal.org/sa-core-2019-003

Drupal
SA-CORE-2019-003 Notice of increased risk and Additional exploit path - PSA-2019-02-22
https://www.drupal.org/psa-2019-02-22

【2】ISC BIND 9 に複数の脆弱性

情報源
US-CERT Current Activity
ISC Releases Security Updates for BIND
https://www.us-cert.gov/ncas/current-activity/2019/02/22/ISC-Releases-Security-Updates-BIND

概要
ISC BIND 9 には、複数の脆弱性があります。結果として、遠隔の第三者がサー
ビス運用妨害 (DoS) 攻撃を行うなどの可能性があります。

対象となるバージョンは次のとおりです。

- BIND 9.12.0 から 9.12.3-P2 まで
- BIND 9.11.0 から 9.11.5-P2 まで

なお、既にサポートが終了している、BIND 9.9 系および 9.10 系が影響する
脆弱性も含まれています。

この問題は、ISC BIND を ISC が提供する修正済みのバージョンに更新するこ
とで解決します。詳細は、ISC が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC 注意喚起
ISC BIND 9 に対する複数の脆弱性 (CVE-2018-5744, CVE-2018-5745, CVE-2019-6465) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190009.html

株式会社日本レジストリサービス (JPRS)
(緊急)BIND 9.xの脆弱性(メモリリークの発生)について(CVE-2018-5744) - フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方が対象、バージョンアップを強く推奨 -
https://jprs.jp/tech/security/2019-02-22-bind9-vuln-edns-options.html

株式会社日本レジストリサービス (JPRS)
BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2018-5745)- バージョンアップを推奨 -
https://jprs.jp/tech/security/2019-02-22-bind9-vuln-managed-keys.html

株式会社日本レジストリサービス (JPRS)
BIND 9.xの脆弱性(アクセス制限の不具合によるゾーンデータの流出)について(CVE-2019-6465)- バージョンアップを推奨 -
https://jprs.jp/tech/security/2019-02-22-bind9-vuln-dlz.html

Japan Vulnerability Notes JVNVU#92881878
ISC BIND 9 に複数の脆弱性
https://jvn.jp/vu/JVNVU92881878/

関連文書 (英語)
ISC Knowledge Base
CVE-2018-5744: A specially crafted packet can cause named to leak memory
https://kb.isc.org/docs/cve-2018-5744

ISC Knowledge Base
CVE-2018-5745: An assertion failure can occur if a trust anchor rolls over to an unsupported key algorithm when using managed-keys
https://kb.isc.org/docs/cve-2018-5745

ISC Knowledge Base
CVE-2019-6465: Zone transfer controls for writable DLZ zones were not effective
https://kb.isc.org/docs/cve-2019-6465

【3】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/02/20/Cisco-Releases-Security-Updates

概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が権
限昇格などを行う可能性があります。

影響度 High の脆弱性情報の対象となる製品およびバージョンは次のとおりで
す。

- Cisco Container Platform
- Cisco Cloudlock
- Cisco Defense Orchestrator
- Cisco Prime Infrastructure Software 2.2 から 3.4.0 までのバージョン
- Cisco Prime Collaboration Assurance (PCA) Software 12.1 SP2 より前のバージョン
- Cisco Network Convergence System 1000 シリーズ向けの Cisco IOS XR 6.5.2 より前のバージョン
- Cisco HyperFlex Software 3.5(2a) より前のバージョン

※上記製品以外にも、影響度 Medium の複数の脆弱性情報が公開されています。
これらの対象製品の情報は、Cisco が提供するアドバイザリ情報を参照してく
ださい。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。なお、2019年2月26日現在、Cisco Container Platform、
Cisco Cloudlock および Cisco Defense Orchestrator 向けの解決策は提供さ
れていません。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)
Cisco Security Advisory
Container Privilege Escalation Vulnerability Affecting Cisco Products: February 2019
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190215-runc

Cisco Security Advisory
Cisco Prime Infrastructure Certificate Validation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190220-prime-validation

Cisco Security Advisory
Cisco Prime Collaboration Assurance Software Unauthenticated Access Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190220-pca-access

Cisco Security Advisory
Cisco Network Convergence System 1000 Series TFTP Directory Traversal Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190220-ncs

Cisco Security Advisory
Cisco HyperFlex Software Command Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190220-hyperflex-injection

Cisco Security Advisory
Cisco HyperFlex Software Unauthenticated Root Access Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190220-chn-root-access

【4】Adobe Acrobat および Reader に情報漏えいの脆弱性

情報源
US-CERT Current Activity
Adobe Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/02/21/Adobe-Releases-Security-Updates

概要
Adobe Acrobat および Reader には、情報漏えいの脆弱性があります。結果と
して、遠隔の第三者が機微な情報を取得する可能性があります。

対象となるバージョンは次のとおりです。

- Adobe Acrobat Reader DC Continuous (2019.010.20091) およびそれ以前 (Windows, macOS)
- Adobe Acrobat Reader 2017 Classic 2017 (2017.011.30120) およびそれ以前 (Windows)
- Adobe Acrobat Reader DC Classic 2015 (2015.006.30475) およびそれ以前 (Windows)
- Adobe Acrobat DC Continuous (2019.010.20091) およびそれ以前 (Windows, macOS)
- Adobe Acrobat 2017 Classic 2017 (2017.011.30120) およびそれ以前 (Windows)
- Adobe Acrobat DC Classic 2015 (2015.006.30475) およびそれ以前 (Windows)

この問題は、該当する製品をアドビが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、アドビが提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC 注意喚起
Adobe Acrobat および Reader の脆弱性 (APSB19-13) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190008.html

アドビシステムズ株式会社
Adobe Acrobat および Reader に関するセキュリティアップデート公開 | APSB19-13
https://helpx.adobe.com/jp/security/products/acrobat/apsb19-13.html

【5】azure-umqtt-c にサービス運用妨害 (DoS) の脆弱性

情報源
Japan Vulnerability Notes JVN#05875753
azure-umqtt-c におけるサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/jp/JVN05875753/

概要
azure-umqtt-c には、サービス運用妨害 (DoS) の脆弱性があります。結果と
して、遠隔の第三者が、本脆弱性の影響を受ける azure-umqtt-c を使用した
ソフトウエアに細工したメッセージを送信することで、サービス運用妨害
(DoS) 攻撃を行う可能性があります。

対象となるシステムは次のとおりです。

- 2017年10月06日より前に GitHub で公開されていた azure-umqtt-c のソース

この問題は、azure-umqtt-c を開発者が提供する修正済みのバージョンに更新
することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)
Github
Azure/azure-umqtt-c
https://github.com/Azure/azure-umqtt-c

2019年2月20日 (水)

■02/10(日)~02/16(土) のセキュリティ関連情報

目 次 

【1】複数の Microsoft 製品に脆弱性
【2】複数の Adobe 製品に脆弱性
【3】複数の Mozilla 製品に脆弱性
【4】runc に権限昇格の脆弱性
【5】複数の VMware 製品に脆弱性
【6】Cisco Network Assurance Engine CLI に認証回避の脆弱性
【7】複数の Intel 製品に脆弱性
【8】V20 PRO L-01J にクラッシュが引き起こされる脆弱性
【今週のひとくちメモ】総務省および NICT IoT 機器の調査及び利用者への注意喚起を行う「NOTICE」を実施

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr190701.html
https://www.jpcert.or.jp/wr/2019/wr190701.xml
============================================================================


【1】複数の Microsoft 製品に脆弱性

情報源
US-CERT Current Activity
Microsoft Releases February 2019 Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/02/12/Microsoft-Releases-February-2019-Security-Updates

概要
複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者
が任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Internet Explorer
- Microsoft Edge
- Microsoft Windows
- Microsoft Office、Microsoft Office Services および Web Apps
- ChakraCore
- .NET Framework
- Microsoft Exchange Server
- Microsoft Visual Studio
- Azure IoT SDK
- Microsoft Dynamics
- Team Foundation Server
- Visual Studio Code

この問題は、Microsoft Update などを用いて、更新プログラムを適用するこ
とで解決します。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (日本語)
マイクロソフト株式会社
2019 年 2 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-JP/security-guidance/releasenotedetail/51503ac5-e6d2-e811-a983-000d3a33c573

JPCERT/CC 注意喚起
2019年 2月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2019/at190006.html

【2】複数の Adobe 製品に脆弱性

情報源
US-CERT Current Activity
Adobe Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/02/12/Adobe-Releases-Security-Updates

Adobe
Security Bulletins Posted
https://blogs.adobe.com/psirt/?p=1705

概要
複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Adobe Flash Player Desktop Runtime (32.0.0.114) およびそれ以前 (Windows, macOS および Linux)
- Adobe Flash Player for Google Chrome (32.0.0.114) およびそれ以前 (Windows, macOS, Linux および Chrome OS)
- Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (32.0.0.114) およびそれ以前 (Windows 10 および Windows 8.1)
- Adobe Acrobat Reader DC Continuous (2019.010.20069) およびそれ以前 (Windows, macOS)
- Adobe Acrobat Reader 2017 Classic 2017 (2017.011.30113) およびそれ以前 (Windows, macOS)
- Adobe Acrobat Reader DC Classic 2015 (2015.006.30464) およびそれ以前 (Windows, macOS)
- Adobe Acrobat DC Continuous (2019.010.20069) およびそれ以前 (Windows, macOS)
- Adobe Acrobat 2017 Classic 2017 (2017.011.30113) およびそれ以前 (Windows, macOS)
- Adobe Acrobat DC Classic 2015 (2015.006.30464) およびそれ以前 (Windows, macOS)
- Adobe ColdFusion 2018 Update 1 およびそれ以前
- Adobe ColdFusion 2016 Update 7 およびそれ以前
- Adobe ColdFusion 11 Update 15 およびそれ以前
- Adobe Creative Cloud デスクトップアプリケーション (インストーラ) 4.7.0.400 およびそれ以前 (Windows)

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC 注意喚起
Adobe Acrobat および Reader の脆弱性 (APSB19-07) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190004.html

JPCERT/CC 注意喚起
Adobe Flash Player の脆弱性 (APSB19-06) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190005.html

JPCERT/CC CyberNewsFlash
複数の Adobe 製品のアップデートについて
https://www.jpcert.or.jp/newsflash/2019021301.html

Adobe
Flash Player に関するセキュリティアップデート公開 | APSB19-06
https://helpx.adobe.com/jp/security/products/flash-player/apsb19-06.html

Adobe
Adobe Acrobat および Reader に関するセキュリティアップデート公開 | APSB19-07
https://helpx.adobe.com/jp/security/products/acrobat/apsb19-07.html

Adobe
ColdFusion に関するセキュリティアップデート公開 | APSB19-10
https://helpx.adobe.com/jp/security/products/coldfusion/apsb19-10.html

Adobe
Creative Cloud デスクトップアプリケーションに関するセキュリティアップデート公開 | APSB19-11
https://helpx.adobe.com/jp/security/products/creative-cloud/apsb19-11.html

Japan Vulnerability Notes JVN#50810870
Creative Cloud Desktop Application のインストーラにおける DLL 読み込みに関する脆弱性
https://jvn.jp/jp/JVN50810870/

【3】複数の Mozilla 製品に脆弱性

情報源
US-CERT Current Activity
Mozilla Releases Security Updates for Firefox
https://www.us-cert.gov/ncas/current-activity/2019/02/12/Mozilla-Releases-Security-Updates-Firefox

US-CERT Current Activity
Mozilla Releases Security Update for Thunderbird
https://www.us-cert.gov/ncas/current-activity/2019/02/14/Mozilla-Releases-Security-Update-Thunderbird

概要
複数の Mozilla 製品には、脆弱性があります。結果として、遠隔の第三者が
任意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Mozilla Firefox 65.0.1 より前のバージョン
- Mozilla Firefox ESR 60.5.1 より前のバージョン
- Mozilla Thunderbird 60.5.1 より前のバージョン

この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更
新することで解決します。詳細は、Mozilla が提供する情報を参照してくださ
い。

関連文書 (英語)
Mozilla
Security vulnerabilities fixed in Firefox 65.0.1
https://www.mozilla.org/en-US/security/advisories/mfsa2019-04/

Mozilla
Security vulnerabilities fixed in Firefox ESR 60.5.1
https://www.mozilla.org/en-US/security/advisories/mfsa2019-05/

Mozilla
Security vulnerabilities fixed in Thunderbird 60.5.1
https://www.mozilla.org/en-US/security/advisories/mfsa2019-06/

【4】runc に権限昇格の脆弱性

情報源
US-CERT Current Activity
runc Open-Source Container Vulnerability
https://www.us-cert.gov/ncas/current-activity/2019/02/11/runc-Open-Source-Container-Vulnerability

概要
Docker コンテナ等で使用される runc には、権限昇格の脆弱性があります。
結果として、第三者が、コンテナを起動しているホスト上の runc を上書きし、
root 権限で任意のコマンドを実行する可能性があります。

各ディストリビューションにおける対象バージョンは次のとおりです。

- Ubuntu : runc 1.0.0~rc4+dfsg1-6ubuntu0.18.10.1 より前のバージョン
- Debian : runc 0.1.1+dfsg1-2 より前のバージョン
- RedHat Enterprise Linux : docker 1.13.1-91.git07f3374.el7 より前のバージョン
- Amazon Linux : docker 18.06.1ce-7.25.amzn1.x86_64 より前のバージョン
- Docker : docker 18.09.2 より前のバージョン

※上記以外の runc を使用するコンテナサービスも該当する可能性があります。
脆弱性の影響については、利用しているコンテナサービスの提供元の情報をご
確認ください。

この問題は、該当する製品を修正済みのバージョンに更新することで解決しま
す。詳細は、各ディストリビュータが提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC 注意喚起
runc の権限昇格の脆弱性 (CVE-2019-5736) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190007.html

関連文書 (英語)
MITRE
CVE-2019-5736
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5736

Openwall
CVE-2019-5736: runc container breakout (all versions)
https://www.openwall.com/lists/oss-security/2019/02/11/2

Github (Docker)
docker/docker-ce Release
https://github.com/docker/docker-ce/releases/tag/v18.09.2

AWS
Container Security Issue (CVE-2019-5736)
https://aws.amazon.com/jp/security/security-bulletins/AWS-2019-002/

Github (Azure)
AKS 2019-02-12 - Hotfix Release
https://github.com/Azure/AKS/releases/tag/2019-02-12

Kubernetes
Runc and CVE-2019-5736
https://kubernetes.io/blog/2019/02/11/runc-and-cve-2019-5736/

Ubuntu
CVE-2019-5736 in Ubuntu
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-5736.html

Redhat
runc - Malicious container escape - CVE-2019-5736
https://access.redhat.com/security/vulnerabilities/runcescape

【5】複数の VMware 製品に脆弱性

情報源
US-CERT Current Activity
VMware Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/02/15/VMware-Releases-Security-Updates

概要
複数の VMware 製品には、脆弱性があります。結果として、第三者が、コンテ
ナを起動しているホスト上の runc を上書きし、root 権限で任意のコマンド
を実行する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- VMware Integrated OpenStack with Kubernetes (VIO-K) 5.x 系のバージョン
- VMware PKS (PKS) 1.2.x 系および 1.3.x 系のバージョン
- VMware vCloud Director Container Service Extension (CSE) 1.x 系のバージョン
- vSphere Integrated Containers (VIC) 1.x 系のバージョン

この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新
するか、パッチを適用することで解決します。なお、2019年2月20日現在、
VIO-K 向けのパッチはまだ提供されていません。詳細は、VMware が提供する情
報を参照してください。

関連文書 (英語)
VMware Security Advisories
VMSA-2019-0001.2
https://www.vmware.com/security/advisories/VMSA-2019-0001.html

【6】Cisco Network Assurance Engine CLI に認証回避の脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Update
https://www.us-cert.gov/ncas/current-activity/2019/02/12/Cisco-Releases-Security-Update

概要
Cisco Network Assurance Engine CLI には、認証回避の脆弱性があります。
結果として、第三者が、情報を窃取したり、サービス運用妨害 (DoS) 攻撃を
行ったりするなどの可能性があります。

対象となるバージョンは次のとおりです。

- Cisco Network Assurance Engine (NAE) Release 3.0(1)

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco Network Assurance Engine CLI Access with Default Password Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190212-nae-dos

【7】複数の Intel 製品に脆弱性

情報源
Japan Vulnerability Notes JVNVU#99119322
Intel 製品に複数の脆弱性
https://jvn.jp/vu/JVNVU99119322/

概要
Intel 製品には、複数の脆弱性があります。結果として、遠隔の第三者が権限
を昇格するなどの可能性があります。

対象となる製品は次のとおりです。

- Intel PROSet Wireless Driver
- Intel USB 3.0 eXtensible Host Controller Driver for Microsoft Windows 7
- Intel Unite
- Intel Data Center Manager SDK
- Intel OpenVINO 2018 for Linux

この問題は、該当する製品を Intel が提供する修正済みのバージョンに更新
することで解決します。詳細は、Intel が提供する情報を参照してください。

関連文書 (英語)
Intel
INTEL-SA-00169 - Intel PROSet Wireless Driver Denial of Service Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00169.html

Intel
INTEL-SA-00200 - Intel USB 3.0 eXtensible Host Controller Driver Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00200.html

Intel
INTEL-SA-00214 - Intel Unite Privilege Escalation Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00214.html

Intel
INTEL-SA-00215 - Intel Data Center Manager SDK Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00215.html

Intel
INTEL-SA-00222 - Intel OpenVINO 2018 for Linux Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00222.html

【8】V20 PRO L-01J にクラッシュが引き起こされる脆弱性

情報源
Japan Vulnerability Notes JVN#40439414
V20 PRO L-01J においてクラッシュが引き起こされる脆弱性
https://jvn.jp/jp/JVN40439414/

概要
株式会社NTTドコモが提供する Android スマートフォン端末 V20 PRO L-01J
には、Wi-Fi CERTIFIED Passpoint を利用した接続処理に不備があります。結
果として、Passpoint を有効にしている当該製品がクラッシュする可能性があ
ります。

対象となる製品およびバージョンは次のとおりです。

- V20 PRO L-01J ソフトウェアバージョン L01J20c および L01J20d

この問題は、該当する製品を株式会社NTTドコモが提供する修正済みのバージョン
に更新することで解決します。詳細は、株式会社NTTドコモが提供する情報を
参照してください。

関連文書 (日本語)
株式会社NTTドコモ
V20 PRO L-01Jの製品アップデート情報
https://www.nttdocomo.co.jp/support/utilization/product_update/list/l01j/

2019年2月14日 (木)

■02/03(日)~02/09(土) のセキュリティ関連情報

目 次 

【1】複数の Apple 製品に脆弱性
【2】POWER EGG に任意の EL 式を実行される脆弱性
【3】OpenAM (オープンソース版) にオープンリダイレクトの脆弱性
【4】Marvell 製 Avastar ワイヤレス SoC に複数の脆弱性
【今週のひとくちメモ】Japan Security Analyst Conference 2019 開催レポートを公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr190601.html
https://www.jpcert.or.jp/wr/2019/wr190601.xml
============================================================================


【1】複数の Apple 製品に脆弱性

情報源
US-CERT Current Activity
Apple Releases Multiple Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/02/07/Apple-Releases-Multiple-Security-Updates

概要
複数の Apple 製品には、脆弱性があります。結果として、第三者が任意のコー
ドを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- iOS 12.1.4 より前のバージョン
- macOS Mojave 10.14.3 ビルド 18D109 より前のバージョン
- Shortcuts 2.1.3 for iOS より前のバージョン

この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新
することで解決します。詳細は、Apple が提供する情報を参照してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#98819755
複数の Apple 製品における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU98819755/

関連文書 (英語)
Apple
About the security content of iOS 12.1.4
https://support.apple.com/en-us/HT209520

Apple
About the security content of macOS Mojave 10.14.3 Supplemental Update
https://support.apple.com/en-us/HT209521

Apple
About the security content of Shortcuts 2.1.3 for iOS
https://support.apple.com/en-us/HT209522

Apple
Find out which macOS your Mac is using
https://support.apple.com/en-us/HT201260

【2】POWER EGG に任意の EL 式を実行される脆弱性

情報源
Japan Vulnerability Notes JVN#63860183
POWER EGG において任意の EL 式を実行される脆弱性
https://jvn.jp/jp/JVN63860183/

概要
ディサークル株式会社が提供する POWER EGG には、任意の EL 式を実行可能
となる脆弱性があります。結果として、遠隔の第三者が、当該製品が動作して
いるサーバ上で任意のコマンドを実行する可能性があります。

対象となるバージョンは次のとおりです。

- POWER EGG2.0 Ver2.0.1
- POWER EGG2.0 Ver2.02 修正パッチ3 およびそれ以前
- POWER EGG2.0 Ver2.1 修正パッチ4 およびそれ以前
- POWER EGG2.0 Ver2.2 修正パッチ7 およびそれ以前
- POWER EGG2.0 Ver2.3 修正パッチ9 およびそれ以前
- POWER EGG2.0 Ver2.4 修正パッチ13 およびそれ以前
- POWER EGG2.0 Ver2.5 修正パッチ12 およびそれ以前
- POWER EGG2.0 Ver2.6 修正パッチ8 およびそれ以前
- POWER EGG2.0 Ver2.7 修正パッチ6 およびそれ以前
- POWER EGG2.0 Ver2.7 自治体版 修正パッチ7 およびそれ以前
- POWER EGG2.0 Ver2.8 修正パッチ6 およびそれ以前
- POWER EGG2.0 Ver2.8c 修正パッチ5 およびそれ以前
- POWER EGG2.0 Ver2.9 修正パッチ4 およびそれ以前

なお、POWER EGG2.0 Ver2.10c、POWER EGG2.0 Ver2.11c および POWER EGG3.0
は、本脆弱性の影響を受けないとのことです。

この問題は、該当する製品をディサークル株式会社が提供する修正済みのバー
ジョンに更新することで解決します。詳細は、ディサークル株式会社が提供す
る情報を参照してください。

関連文書 (日本語)
ディサークル株式会社
POWER EGG2.0製品における任意のコード実行の脆弱性につきまして
https://poweregg.d-circle.com/support/package/important/20190204_000780/

【3】OpenAM (オープンソース版) にオープンリダイレクトの脆弱性

情報源
Japan Vulnerability Notes JVN#43193964
OpenAM (オープンソース版) におけるオープンリダイレクトの脆弱性
https://jvn.jp/jp/JVN43193964/

概要
OpenAM (オープンソース版) には、オープンリダイレクトの脆弱性があります。
結果として、遠隔の第三者が、細工したページにユーザをアクセスさせること
で、当該製品が設置されたサーバを経由してユーザをフィッシングサイトなど
にリダイレクトさせる可能性があります。

対象となるバージョンは次のとおりです。

- OpenAM (オープンソース版) 13.0

オープンソース・ソリューション・テクノロジ株式会社によると、OpenAM (オー
プンソース版) 9 および 11 は、本脆弱性の影響を受けないことを確認済みで
あるとのことです。

この問題は、OpenAM コンソーシアムが提供するパッチを適用することで解決
します。詳細は、OpenAM コンソーシアムなどが提供する情報を参照してくだ
さい。

関連文書 (日本語)
オープンソース・ソリューション・テクノロジ株式会社
OpenAMのセキュリティに関する脆弱性と製品アップデートのお知らせ[AM20190206-1]
https://www.osstech.co.jp/support/am2019-1-1

【4】Marvell 製 Avastar ワイヤレス SoC に複数の脆弱性

情報源
CERT/CC Vulnerability Note VU#730261
Marvell Avastar wireless SoCs have multiple vulnerabilities
https://kb.cert.org/vuls/id/730261/

Japan Vulnerability Notes JVNVU#92674930
Marvell 製 Avastar ワイヤレス SoC における複数の脆弱性
https://jvn.jp/vu/JVNVU92674930/

概要
複数の Marvell 製 Avastar ワイヤレス SoC モデルには、複数の脆弱性があ
ります。結果として、Wi-Fi の電波が届く範囲にいる未認証の第三者が、特別
に細工した Wi-Fi フレームを利用して、Marvell SoC を搭載したシステム上
で任意のコードを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Avastar 88W8787
- Avastar 88W8797
- Avastar 88W8801
- Avastar 88W8897
- Avastar 88W8997

この問題について、Marvell は顧客に対し、販売代理店に連絡するよう勧めて
います。使用しているシステムのベンダなどの情報を確認し、対策の施された
バージョンが公開されている場合は適用することをおすすめします。なお、
Microsoft は、複数の Surface 製品向けのアップデートを公開しています。

また、次のワークアラウンドの実施を検討してください。

- 物理的なアクセスを制限する
本脆弱性を悪用するためには、攻撃者は Wi-Fi の電波が届く範囲にいる必要があります。
脆弱な機器の周囲への侵入を物理的に制限することで、本脆弱性の影響を軽減することが可能です。

- Wi-Fi 機能を無効化する
システムに有線接続など他の接続オプションがある場合、Wi-Fi 機能を無効化することで、本脆弱性の影響を軽減することが可能です。

関連文書 (英語)
Marvell
WiFi CVE-2019-6496 Marvell's Statement
https://ja.scribd.com/document/398350818/WiFi-CVE-2019-6496-Marvell-s-Statement

2019年2月 6日 (水)

■01/27(日)~02/02(土) のセキュリティ関連情報

目 次 

【1】複数の Mozilla 製品に脆弱性
【2】Google Chrome に複数の脆弱性
【3】Microsoft Exchange に NTLM 中継攻撃が可能な脆弱性

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr190501.html
https://www.jpcert.or.jp/wr/2019/wr190501.xml
============================================================================


【1】複数の Mozilla 製品に脆弱性

情報源
US-CERT Current Activity
Mozilla Releases Security Updates for Firefox
https://www.us-cert.gov/ncas/current-activity/2019/01/29/Mozilla-Releases-Security-Updates-Firefox

US-CERT Current Activity
Mozilla Releases Security Update for Thunderbird
https://www.us-cert.gov/ncas/current-activity/2019/01/30/Mozilla-Releases-Security-Update-Thunderbird

概要
複数の Mozilla 製品には、脆弱性があります。結果として、遠隔の第三者が
任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな
どの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Mozilla Firefox 65 より前のバージョン
- Mozilla Firefox ESR 60.5 より前のバージョン
- Mozilla Thunderbird 60.5 より前のバージョン

この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更
新することで解決します。詳細は、Mozilla が提供する情報を参照してくださ
い。

関連文書 (英語)
Mozilla
Security vulnerabilities fixed in Firefox 65
https://www.mozilla.org/en-US/security/advisories/mfsa2019-01/

Mozilla
Security vulnerabilities fixed in Firefox ESR 60.5
https://www.mozilla.org/en-US/security/advisories/mfsa2019-02/

Mozilla
Security vulnerabilities fixed in Thunderbird 60.5
https://www.mozilla.org/en-US/security/advisories/mfsa2019-03/

【2】Google Chrome に複数の脆弱性

情報源
US-CERT Current Activity
Google Releases Security Updates for Chrome
https://www.us-cert.gov/ncas/current-activity/2019/01/29/Google-Releases-Security-Updates-Chrome

概要
Google Chrome には、複数の脆弱性があります。結果として、遠隔の第三者が
サービス運用妨害 (DoS) 攻撃を行うなどの可能性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 72.0.3626.81 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2019/01/stable-channel-update-for-desktop.html

【3】Microsoft Exchange に NTLM 中継攻撃が可能な脆弱性

情報源
Japan Vulnerability Notes JVNVU#97449410
Microsoft Exchange 2013 およびそれ以降における NTLM 中継攻撃が可能な脆弱性
https://jvn.jp/vu/JVNVU97449410/

CERT/CC Vulnerability Note VU#465632
Microsoft Exchange 2013 and newer are vulnerable to NTLM relay attacks
https://www.kb.cert.org/vuls/id/465632/

US-CERT Current Activity
CERT/CC Reports Microsoft Exchange 2013 and Newer are Vulnerable to NTLM Relay Attacks
https://www.us-cert.gov/ncas/current-activity/2019/01/28/CERTCC-Reports-Microsoft-Exchange-2013-and-Newer-are-Vulnerable

概要
Microsoft Exchange には、NTLM 中継攻撃が可能な脆弱性があります。結果と
して、Exchange サーバおよび Windows ドメインコントローラに接続可能なユー
ザが、ドメインの管理者権限を取得するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Microsoft Exchange 2013 およびそれ以降

2019年2月5日現在、この問題に対する解決策は提供されていません。次の回避
策の実施を検討してください。

- EWS サブスクリプション機能を無効にする
- Microsoft Exchange がドメイン内のオブジェクトに対して持つ権限を削除する

詳細は、情報源を参照してください。

2019年1月30日 (水)

■01/20(日)~01/26(土) のセキュリティ関連情報

目 次 

【1】複数の Cisco 製品に脆弱性
【2】複数の Apple 製品に脆弱性
【3】複数の Adobe 製品に脆弱性
【4】複数の横河製品のライセンスマネージャサービスにアクセス制限不備の脆弱性
【5】iOS アプリ「HOUSE GATE」にディレクトリトラバーサルの脆弱性
【今週のひとくちメモ】SysmonSearch を用いて不審な挙動を調査

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr190401.html
https://www.jpcert.or.jp/wr/2019/wr190401.xml
============================================================================


【1】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/01/23/Cisco-Releases-Security-Updates

概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなど
の可能性があります。

影響度 Critical および High の脆弱性情報の対象となる製品は次のとおりで
す。

- Cisco SD-WAN Solution 18.4.0 より前のバージョンが動作している vContainer
- Cisco SD-WAN Solution 18.4.0 より前のバージョンが動作している vBond Orchestrator Software
- Cisco SD-WAN Solution 18.4.0 より前のバージョンが動作している vEdge 100 Series Routers
- Cisco SD-WAN Solution 18.4.0 より前のバージョンが動作している vEdge 1000 Series Routers
- Cisco SD-WAN Solution 18.4.0 より前のバージョンが動作している vEdge 2000 Series Routers
- Cisco SD-WAN Solution 18.4.0 より前のバージョンが動作している vEdge 5000 Series Routers
- Cisco SD-WAN Solution 18.4.0 より前のバージョンが動作している vEdge Cloud Router Platform
- Cisco SD-WAN Solution 18.4.0 より前のバージョンが動作している vManage Network Management Software
- Cisco SD-WAN Solution 18.4.0 より前のバージョンが動作している vSmart Controller Software
- Cisco Webex Teams
- Cisco Webex Network Recording Player
- Cisco Webex Player
- Cisco Identity Services Engine (ISE)
- Cisco IoT Field Network Director (IoT-FND)
- Cisco 1540 Aironet Series Outdoor Access Points
- Cisco 1800i Aironet Access Points
- Cisco 1810 Aironet Access Points
- Cisco 1815i Aironet Access Points
- Cisco 1815m Aironet Access Points
- Cisco 1815w Aironet Access Points
- Cisco 4800 Airnet Access Points
- Cisco Meraki MR30H Access Point
- Cisco Meraki MR33 Access Point
- Cisco Meraki MR74 Access Point
- Cisco Meraki MR42E Access Point
- Cisco Meraki MR53E Access Point
- Cisco Firepower Threat Defense Software
- Cisco Small Business RV320 Dual Gigabit WAN VPN Router
- Cisco Small Business RV325 Dual Gigabit WAN VPN Router

※上記製品以外にも、影響度 Medium の複数の脆弱性情報が公開されています。
これらの対象製品の情報は、Cisco が提供するアドバイザリ情報を参照してく
ださい。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。


関連文書 (英語)
Cisco Security Advisory
Cisco SD-WAN Solution Buffer Overflow Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-sdwan-bo

Cisco Security Advisory
Texas Instruments Bluetooth Low Energy Denial of Service and Remote Code Execution Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181101-ap

Cisco Security Advisory
Cisco Webex Teams URI Handler Insecure Library Loading Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-webex-teams

Cisco Security Advisory
Cisco Webex Network Recording Player Arbitrary Code Execution Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-webex-rce

Cisco Security Advisory
Cisco SD-WAN Solution Unauthorized Access Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-sdwan-unaccess

Cisco Security Advisory
Cisco SD-WAN Solution Privilege Escalation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-sdwan-sol-escal

Cisco Security Advisory
Cisco SD-WAN Solution Arbitrary File Overwrite Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-sdwan-file-write

Cisco Security Advisory
Multiple Privilege Escalation Vulnerabilities in Cisco SD-WAN Solution
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-sdwan-escal

Cisco Security Advisory
Cisco Small Business RV320 and RV325 Routers Command Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-rv-inject

Cisco Security Advisory
Cisco Small Business RV320 and RV325 Routers Information Disclosure Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-rv-info

Cisco Security Advisory
Cisco Identity Services Engine Privilege Escalation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-ise-privilege

Cisco Security Advisory
Cisco IoT Field Network Director Resource Exhaustion Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-iot-fnd-dos

Cisco Security Advisory
Cisco Firepower Threat Defense Software Packet Inspection and Enforcement Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-firepowertds-bypass

【2】複数の Apple 製品に脆弱性

情報源
US-CERT Current Activity
Apple Releases Multiple Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/01/22/Apple-Releases-Multiple-Security-Updates

概要
複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな
どの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- iOS 12.1.3 より前のバージョン
- macOS Mojave 10.14.3 より前のバージョン
- macOS High Sierra (Security Update 2019-001 未適用)
- macOS Sierra (Security Update 2019-001 未適用)
- tvOS 12.1.2 より前のバージョン
- watchOS 5.1.3 より前のバージョン
- Safari 12.0.3 より前のバージョン
- iCloud for Windows 7.10 より前のバージョン
- iTunes for Windows 12.9.3 より前のバージョン

この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新
することで解決します。詳細は、Apple が提供する情報を参照してください。


関連文書 (日本語)
Japan Vulnerability Notes JVNVU#97670311
複数の Apple 製品における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU97670311/

Apple
iOS 12.1.3 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT209443

Apple
macOS Mojave 10.14.3、セキュリティアップデート 2019-001 High Sierra、セキュリティアップデート 2019-001 Sierra のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT209446

Apple
tvOS 12.1.2 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT209447

Apple
watchOS 5.1.3 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT209448

Apple
Safari 12.0.3 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT209449

Apple
iTunes for Windows 12.9.3 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT209450

Apple
Windows 用 iCloud 7.10 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT209451

【3】複数の Adobe 製品に脆弱性

情報源
US-CERT Current Activity
Adobe Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/01/22/Adobe-Releases-Security-Updates

概要
複数の Adobe 製品には、クロスサイトスクリプティングの脆弱性があります。
結果として、遠隔の第三者が、機密情報を取得する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Adobe Experience Manager 6.4、6.3、6.2
- Adobe Experience Manager Forms 6.4、6.3、6.2

なお、既にサポートが終了している Adobe Experience Manager 6.1、6.0 も
本脆弱性の影響を受けるとのことです。
該当のバージョンを使用している場合は、サポート対象のバージョンをご使用
ください。

この問題は、該当する製品をアドビが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、アドビが提供する情報を参照してください。

関連文書 (日本語)
Adobe
Adobe Experience Manager Forms に関するセキュリティアップデート公開 | APSB19-03
https://helpx.adobe.com/jp/security/products/aem-forms/apsb19-03.html

Adobe
Adobe Experience Manager に関するセキュリティアップデート公開 | APSB19-09
https://helpx.adobe.com/jp/security/products/experience-manager/apsb19-09.html

【4】複数の横河製品のライセンスマネージャサービスにアクセス制限不備の脆弱性

情報源
Japan Vulnerability Notes JVNVU#99147082
複数の横河製品のライセンスマネージャサービスにアクセス制限不備の脆弱性
https://jvn.jp/vu/JVNVU99147082/

概要
複数の横河製品のライセンスマネージャサービスには、アクセス制限不備の脆
弱性があります。結果として、遠隔の第三者が、当該製品が動作する PC に対
して、システム権限で任意の場所に任意のファイルを作成したり、上書きした
りする可能性があります。

対象となる製品およびバージョンは次のとおりです。

- CENTUM VP (R5.01.00 から R6.06.00 まで)
- CENTUM VP Small (R5.01.00 から R6.06.00 まで)
- CENTUM VP Basic (R5.01.00 から R6.06.00 まで)
- ProSafe-RS (R3.01.00 から R4.04.00 まで)
- PRM (R4.01.00 から R4.02.00 まで)
- B/M9000 VP (R7.01.01 から R8.02.03 まで)

この問題は、該当する製品を横河電機株式会社が提供する修正済みのバージョン
に更新したり、対応するパッチを適用したりすることで解決します。詳細は、
横河電機株式会社が提供する情報を参照してください。

関連文書 (日本語)
横河電機株式会社
YSAR-19-0001: 横河製品のライセンスマネージャーサービスにアクセス制御の脆弱性
https://web-material3.yokogawa.com/19/20653/files/YSAR-19-0001-J.pdf

【5】iOS アプリ「HOUSE GATE」にディレクトリトラバーサルの脆弱性

情報源
Japan Vulnerability Notes JVN#98505783
iOS アプリ「HOUSE GATE」におけるディレクトリトラバーサルの脆弱性
https://jvn.jp/jp/JVN98505783/

概要
iOS アプリ「HOUSE GATE」には、ディレクトリトラバーサルの脆弱性がありま
す。結果として、遠隔の第三者が、iOS デバイス内アプリケーションの設定や
コード、アプリケーションが保存した情報などを取得する可能性があります。

対象となるバージョンは次のとおりです。

- iOS アプリ「HOUSE GATE」 1.7.8 およびそれ以前

この問題は、iOS アプリ「HOUSE GATE」を 株式会社 HOUSE GATE が提供する
修正済みのバージョンに更新することで、解決します。詳細は、株式会社 HOUSE
GATE が提供する情報を参照してください。

関連文書 (日本語)
株式会社 HOUSE GATE
HOUSEGATE 今すぐ使い始められる 施工管理アプリ
https://itunes.apple.com/jp/app/house-gate/id1258061724/

2019年1月23日 (水)

■01/13(日)~01/19(土) のセキュリティ関連情報

目 次 

【1】2019年 1月 Oracle Critical Patch Update について
【2】Drupal に複数の脆弱性
【3】オムロン製 CX-Supervisor に複数の脆弱性
【今週のひとくちメモ】NISC が「インターネットの安全・安心ハンドブックVer.4.00」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr190301.html
https://www.jpcert.or.jp/wr/2019/wr190301.xml
============================================================================


【1】2019年 1月 Oracle Critical Patch Update について

情報源
US-CERT Current Activity
Oracle Releases January 2019 Security Bulletin
https://www.us-cert.gov/ncas/current-activity/2019/01/15/Oracle-Releases-January-2019-Security-Bulletin

概要
Oracle から複数の製品およびコンポーネントに含まれる脆弱性に対応した
Oracle Critical Patch Update Advisory が公開されました。

詳細は、Oracle が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC Alert 2019-01-16
2019年 1月 Oracle 製品のクリティカルパッチアップデートに関する注意喚起
https://www.jpcert.or.jp/at/2019/at190003.html

関連文書 (英語)
Oracle
Oracle Critical Patch Update Advisory - January 2019
https://www.oracle.com/technetwork/security-advisory/cpujan2019-5072801.html

【2】Drupal に複数の脆弱性

情報源
US-CERT Current Activity
Drupal Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/01/16/Drupal-Releases-Security-Updates

概要
Drupal には複数の脆弱性があります。 結果として、遠隔の第三者が任意のコー
ドを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Drupal 7.62 より前の 7系のバージョン
- Drupal 8.5.9 より前の 8.5系のバージョン
- Drupal 8.6.6 より前の 8.6系のバージョン

この問題は、Drupal を Drupal が提供する修正済みのバージョンに更新する
ことで解決します。詳細は、Drupal が提供する情報を参照してください。

関連文書 (英語)
Drupal
Drupal core - Critical - Third Party Libraries - SA-CORE-2019-001
https://www.drupal.org/sa-core-2019-001

Drupal
Drupal core - Critical - Arbitrary PHP code execution - SA-CORE-2019-002
https://www.drupal.org/sa-core-2019-002

【3】オムロン製 CX-Supervisor に複数の脆弱性

情報源
Japan Vulnerability Notes JVNVU#90014171
オムロン製 CX-Supervisor に複数の脆弱性
https://jvn.jp/vu/JVNVU90014171/

概要
オムロン株式会社が提供する CX-Supervisor には、複数の脆弱性があります。
結果として、第三者が、サービス運用妨害 (DoS) 攻撃を行ったり、アプリケー
ションの権限で任意のコードを実行したりするなどの可能性があります。

対象となるバージョンは次のとおりです。

- CX-Supervisor version 3.42 およびそれ以前

この問題は、該当する製品をオムロン株式会社が提供する修正済みのバージョン
に更新することで解決します。詳細は、オムロン株式会社が提供する情報を参
照してください。

関連文書 (英語)
Omron
Release Notes For CX-Supervisor 3.5
https://www.myomron.com/index.php?action=kb&article=1711

ICS-CERT Advisory (ICSA-19-017-01)
Omron CX-Supervisor
https://ics-cert.us-cert.gov/advisories/ICSA-19-017-01


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○NISC が「インターネットの安全・安心ハンドブックVer.4.00」を公開

2019年1月18日、内閣サイバーセキュリティセンター (NISC) は、「インター
ネットの安全・安心ハンドブックVer.4.00」 を公開しました。本ハンドブッ
クは、身近な話題から情報セキュリティに関する基本的な知識を学んでもらう
ことを目的として作成されたものです。今回公開された最新版では、ハンドブッ
クの名称が変更された他、新たなコラム「クリックしてはいけない!フィッシン
グ攻撃の傾向」や、「パスワードの管理について (2018年のまとめ)」などが
追加されています。

参考文献 (日本語)
内閣サイバーセキュリティセンター (NISC)
インターネットの安全・安心ハンドブックVer.4.00(平成31年1月18日)
https://www.nisc.go.jp/security-site/handbook/

2019年1月17日 (木)

■01/06(日)~01/12(土) のセキュリティ関連情報

目 次 

【1】複数の Microsoft 製品に脆弱性
【2】複数の Adobe 製品に脆弱性
【3】複数の Juniper 製品に脆弱性
【4】Cisco Email Security Appliance (ESA) に複数の脆弱性
【5】PHP に複数の脆弱性
【6】Intel 製品に複数の脆弱性
【7】オムロン製 CX-One に任意のコード実行が可能な脆弱性
【8】Wireshark に複数の脆弱性
【9】WordPress 用プラグイン spam-byebye にクロスサイトスクリプティングの脆弱性
【今週のひとくちメモ】複数の Microsoft 社製品が 2020年にサポート終了

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr190201.html
https://www.jpcert.or.jp/wr/2019/wr190201.xml
============================================================================


【1】複数の Microsoft 製品に脆弱性

情報源
US-CERT Current Activity
Microsoft Releases January 2019 Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/01/08/Microsoft-Releases-January-2019-Security-Updates

概要
複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者
が任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Internet Explorer
- Microsoft Edge
- Microsoft Windows
- Microsoft Office、Microsoft Office Services および Web Apps
- ChakraCore
- .NET Framework
- ASP.NET
- Microsoft Exchange Server
- Microsoft Visual Studio
- Skype for Business
- Team Foundation Server

この問題は、Microsoft Update などを用いて、更新プログラムを適用するこ
とで解決します。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (日本語)
マイクロソフト株式会社
2019 年 1 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-JP/security-guidance/releasenotedetail/b4384b95-e6d2-e811-a983-000d3a33c573

JPCERT/CC 注意喚起
2019年 1月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2019/at190002.html

【2】複数の Adobe 製品に脆弱性

情報源
US-CERT Current Activity
Adobe Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/01/08/Adobe-Releases-Security-Updates

アドビシステムズ株式会社
Security Bulletins Posted
https://blogs.adobe.com/psirt/?p=1685

概要
Adobe Connect および Adobe Digital Editions には、脆弱性があります。結
果として、第三者が機微な情報を取得する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Adobe Connect 9.8.1 およびそれ以前
- Adobe Digital Editions 4.5.9 およびそれ以前 (Windows 版、macOS 版、iOS 版および android 版)

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC CyberNewsFlash
複数の Adobe 製品のアップデートについて
https://www.jpcert.or.jp/newsflash/2019010901.html

関連文書 (英語)
アドビシステムズ株式会社
Security Updates Available for Adobe Digital Editions | APSB19-04
https://helpx.adobe.com/security/products/Digital-Editions/apsb19-04.html

アドビシステムズ株式会社
Security updates available for Adobe Connect | APSB19-05
https://helpx.adobe.com/security/products/connect/apsb19-05.html

【3】複数の Juniper 製品に脆弱性

情報源
US-CERT Current Activity
Juniper Networks Releases Multiple Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/01/09/Juniper-Networks-Releases-Multiple-Security-Updates

概要
複数の Juniper 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな
どの可能性があります。

対象となる製品は次のとおりです。

- Junos OS
- Junos Space
- Juniper ATP

この問題は、該当する製品を Juniper が提供する修正済みのバージョンに更
新することで解決します。詳細は、Juniper が提供する情報を参照してくださ
い。

関連文書 (英語)
Juniper Networks
2019-01 Security Bulletin: Junos OS: MX Series: uncontrolled recursion and crash in Broadband Edge subscriber management daemon (bbe-smgd). (CVE-2019-0001)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10900

Juniper Networks
2019-01 Security Bulletin: Junos OS: EX2300 and EX3400 series: Certain stateless firewall filter rules might not take effect (CVE-2019-0002)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10901

Juniper Networks
2019-01 Security Bulletin: Junos OS: A flowspec BGP update with a specific term-order causes routing protocol daemon (rpd) process to crash with a core. (CVE-2019-0003)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10902

Juniper Networks
2019-01 Security Bulletin: Junos OS: vMX series: Predictable IP ID sequence numbers vulnerability (CVE-2019-0007)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10903

Juniper Networks
2019-01 Security Bulletin: Junos OS: FreeBSD-SA-15:20.expat : Multiple integer overflows in expat (libbsdxml) XML parser (CVE-2015-1283)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10904

Juniper Networks
2019-01 Security Bulletin: Junos OS: EX and QFX series: Stateless firewall filter ignores IPv6 extension headers (CVE-2019-0005)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10905

Juniper Networks
2019-01 Security Bulletin: Junos OS: EX, QFX and MX series: Packet Forwarding Engine manager (FXPC) process crashes due to a crafted HTTP packet in a Virtual Chassis configuration (CVE-2019-0006)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10906

Juniper Networks
2019-01 Security Bulletin: SRC Series: Multiple vulnerabilities in Juniper Networks Session and Resource Control (SRC)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10907

Juniper Networks
2019-01 Security Bulletin: Junos OS: EX2300 and EX3400: High disk I/O operations may disrupt the communication between RE and PFE (CVE-2019-0009)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10909

Juniper Networks
2019-01 Security Bulletin: Junos OS: SRX Series: Crafted HTTP traffic may cause UTM to consume all mbufs, leading to Denial of Service (CVE-2019-0010)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10910

Juniper Networks
2019-01 Security Bulletin: Junos OS: Kernel crash after processing specific incoming packet to the out of band management interface (CVE-2019-0011)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10911

Juniper Networks
2019-01 Security Bulletin: Junos OS: rpd crash on VPLS PE upon receipt of specific BGP message (CVE-2019-0012)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10912

Juniper Networks
2019-01 Security Bulletin: Junos OS: RPD crash upon receipt of malformed PIM packet (CVE-2019-0013)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10913

Juniper Networks
2019-01 Security Bulletin: Junos OS: QFX and PTX Series: FPC process crashes after J-Flow processes a malformed packet (CVE-2019-0014)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10914

Juniper Networks
2019-01 Security Bulletin: Junos OS: SRX Series: Deleted dynamic VPN users are allowed to establish VPN connections until reboot (CVE-2019-0015)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10915

Juniper Networks
2019-01 Security Bulletin: Junos Space: Multiple vulnerabilities resolved in 18.3R1 and 18.4R1 releases
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10917

Juniper Networks
2019-01 Security Bulletin: Juniper ATP: Multiple vulnerabilities resolved in 5.0.3 and 5.0.4
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10918

Juniper Networks
2019-01 Security Bulletin: Junos OS: OpenSSL Security Advisories [16 Apr 2018] and [12 June 2018]
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10919

【4】Cisco Email Security Appliance (ESA) に複数の脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/01/09/Cisco-Releases-Security-Updates

概要
Cisco Email Security Appliance (ESA) 向け Cisco AsyncOS には、複数の脆
弱性があります。結果として、遠隔の第三者が、細工した電子メールを送信す
ることで、サービス運用妨害 (DoS) 攻撃を行うなどの可能性があります。

対象となるバージョンは次のとおりです。

- Cisco Email Security Appliance (ESA) 向け Cisco AsyncOS
- 9.0 系より前のバージョン
- 9.0 系のバージョン
- 10.0 系のバージョン
- 11.0 系のバージョン
- 11.1 系のバージョン

本脆弱性は、次のような場合にのみ、影響を受けるとのことです。

- S/MIME 復号化および検証、または S/MIME 公開キーの収集が設定されている場合
- グローバル設定としての URL フィルタリング機能が有効で URL ホワイトリストが使用されている場合

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco Email Security Appliance Memory Corruption Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190109-esa-dos

Cisco Security Advisory
Cisco Email Security Appliance URL Filtering Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190109-esa-url-dos

【5】PHP に複数の脆弱性

情報源
The PHP Group
PHP 7.3.1 Released
https://secure.php.net/archive/2019.php#id2019-01-10-2

The PHP Group
PHP 7.2.14 Released
https://secure.php.net/archive/2019.php#id2019-01-10-1

The PHP Group
PHP 7.1.26 Release Announcement
https://secure.php.net/archive/2019.php#id2019-01-10-3

The PHP Group
PHP 5.6.40 Released
https://secure.php.net/archive/2019.php#id2019-01-10-4

概要
PHP には、複数の脆弱性があります。結果として、第三者が任意のコードを実
行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- PHP 7.3.1 より前のバージョン
- PHP 7.2.14 より前のバージョン
- PHP 7.1.26 より前のバージョン
- PHP 5.6.40 より前のバージョン

また、The PHP Group によると、PHP 5.6.40 は PHP 5.6 系の最後のリリース
であり、PHP 5.6 系を使用しているユーザに、PHP 7.1、7.2 あるいは 7.3 に
アップグレードすることを推奨しています。

この問題は、PHP を開発者や配布元が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者や配布元が提供する情報を参照してくだ
さい。

関連文書 (英語)
The PHP Group
PHP 7 ChangeLog Version 7.3.1
http://www.php.net/ChangeLog-7.php#7.3.1

The PHP Group
PHP 7 ChangeLog Version 7.2.14
http://www.php.net/ChangeLog-7.php#7.2.14

The PHP Group
PHP 7 ChangeLog Version 7.1.26
http://www.php.net/ChangeLog-7.php#7.1.26

The PHP Group
PHP 5 ChangeLog Version 5.6.40
http://www.php.net/ChangeLog-5.php#5.6.40

Center for Internet Security
Multiple Vulnerabilities in PHP Could Allow for Arbitrary Code Execution
https://www.cisecurity.org/advisory/multiple-vulnerabilities-in-php-could-allow-for-arbitrary-code-execution_2019-005/

【6】Intel 製品に複数の脆弱性

情報源
Japan Vulnerability Notes JVNVU#92720005
Intel 製品に複数の脆弱性
https://jvn.jp/vu/JVNVU92720005/

概要
Intel 製品には、複数の脆弱性があります。結果として、第三者が権限を昇格
するなどの可能性があります。

対象となる製品は次のとおりです。

- Intel NUC
- Intel Optane SSD DC P4800X
- Intel PROSet/Wireless WiFi Software
- Intel SGX SDK and Intel SGX Platform Software
- Intel SSD Data Center Tool for Windows
- Intel System Support Utility for Windows

この問題は、該当する製品を Intel が提供する修正済みのバージョンに更新
することで解決します。詳細は、Intel が提供する情報を参照してください。

関連文書 (英語)
Intel
INTEL-SA-00144 - Intel NUC Firmware Security Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00144.html

Intel
INTEL-SA-00175 - Intel Optane SSD DC P4800X Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00175.html

Intel
INTEL-SA-00182 - Intel PROSet/Wireless WiFi Software Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00182.html

Intel
INTEL-SA-00203 - Intel SGX Platform Software and Intel SGX SDK Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00203.html

Intel
INTEL-SA-00207 - Intel SSD Data Center Tool Vulnerability Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00207.html

Intel
INTEL-SA-00212 - Intel System Support Utility for Windows Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00212.html

【7】オムロン製 CX-One に任意のコード実行が可能な脆弱性

情報源
Japan Vulnerability Notes JVNVU#97716739
オムロン製 CX-One に任意のコード実行が可能な脆弱性
https://jvn.jp/vu/JVNVU97716739

概要
オムロン株式会社が提供する CX-One には、脆弱性があります。結果として、
第三者が、細工したプロジェクトファイルを処理させることで、アプリケーション
の権限で任意のコードを実行する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- 次のアプリケーションを含む CX-One Version 4.50 およびそれ以前
- CX-Protocol Version 2.0 およびそれ以前

この問題は、該当する製品をオムロン株式会社が提供する修正済みのバージョン
に更新することで解決します。詳細は、オムロン株式会社が提供する情報を参
照してください。

関連文書 (日本語)
オムロン株式会社
CX-One バージョンアップ プログラム ダウンロード
https://www.fa.omron.co.jp/product/tool/26/cxone/one1.html

オムロン株式会社
CX-Protocol の更新内容 Ver.2.01 : CX-Oneオートアップデート(V4向け_2019年1月)
https://www.fa.omron.co.jp/product/tool/26/cxone/j4_doc.html#cx_protocol

【8】Wireshark に複数の脆弱性

情報源
Wireshark Foundation
Wireshark 2.6.6 and 2.4.12 Released
https://www.wireshark.org/news/20190108.html

概要
Wireshark には、複数の脆弱性があります。結果として、遠隔の第三者がサー
ビス運用妨害 (DoS) 攻撃を行うなどの可能性があります。

対象となるバージョンは次のとおりです。

- Wireshark 2.6.6 より前のバージョン
- Wireshark 2.4.12 より前のバージョン

この問題は、Wireshark を Wireshark Foundation が提供する修正済みのバー
ジョンに更新することで解決します。詳細は、Wireshark Foundation が提供
する情報を参照してください。

関連文書 (英語)
Wireshark Foundation
Wireshark 2.6.6 Release Notes
https://www.wireshark.org/docs/relnotes/wireshark-2.6.6.html

Wireshark Foundation
Wireshark 2.4.12 Release Notes
https://www.wireshark.org/docs/relnotes/wireshark-2.4.12.html

【9】WordPress 用プラグイン spam-byebye にクロスサイトスクリプティングの脆弱性

情報源
Japan Vulnerability Notes JVN#58010349
WordPress 用プラグイン spam-byebye におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN58010349/

概要
WordPress 用プラグイン spam-byebye には、クロスサイトスクリプティング
の脆弱性があります。結果として、遠隔の第三者が、当該プラグインのセット
アップページにアクセスできるユーザのウェブブラウザ上で、任意のスクリプ
トを実行する可能性があります。

対象となるバージョンは次のとおりです。

- spam-byebye 2.2.1 およびそれ以前

この問題は、spam-byebye を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
spam-byebye
Changelog
https://wordpress.org/plugins/spam-byebye/#developers

2019年1月 9日 (水)

■12/23(日)~01/05(土) のセキュリティ関連情報

目 次 

【1】Adobe Acrobat および Reader に複数の脆弱性
【2】WordPress 用プラグイン Google XML Sitemaps にクロスサイトスクリプティングの脆弱性
【3】マッピングツールのインストーラに DLL 読み込みに関する脆弱性
【4】GROWI にクロスサイトスクリプティングの脆弱性
【今週のひとくちメモ】Microsoft 製品における複数の脆弱性 (CVE-2018-8611、CVE-2018-8626) について

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr190101.html
https://www.jpcert.or.jp/wr/2019/wr190101.xml
====================================================


【1】Adobe Acrobat および Reader に複数の脆弱性

情報源
US-CERT Current Activity
Adobe Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/01/03/Adobe-Releases-Security-Updates

概要
Adobe Acrobat および Reader には、複数の脆弱性があります。結果として、
第三者が任意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Adobe Acrobat Reader DC Continuous (2019.010.20064) およびそれ以前 (Windows, macOS)
- Adobe Acrobat Reader 2017 Classic 2017 (2017.011.30110) およびそれ以前 (Windows, macOS)
- Adobe Acrobat Reader DC Classic 2015 (2015.006.30461) およびそれ以前 (Windows, macOS)
- Adobe Acrobat DC Continuous (2019.010.20064) およびそれ以前 (Windows, macOS)
- Adobe Acrobat 2017 Classic 2017 (2017.011.30110) およびそれ以前 (Windows, macOS)
- Adobe Acrobat DC Classic 2015 (2015.006.30461) およびそれ以前 (Windows, macOS)

この問題は、該当する製品をアドビが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、アドビが提供する情報を参照してください。

関連文書 (日本語)
Adobe
Adobe Acrobat および Reader に関するセキュリティ情報 | APSB19-02
https://helpx.adobe.com/jp/security/products/acrobat/apsb19-02.html

JPCERT/CC Alert 2019-01-04
Adobe Acrobat および Reader の脆弱性 (APSB19-02) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190001.html

【2】WordPress 用プラグイン Google XML Sitemaps にクロスサイトスクリプティングの脆弱性

情報源
Japan Vulnerability Notes JVN#27052429
WordPress 用プラグイン Google XML Sitemaps におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN27052429/

概要
WordPress 用プラグイン Google XML Sitemaps には、クロスサイトスクリプ
ティングの脆弱性があります。結果として、悪意を持った管理者が、他の管理
者のウエブブラウザ上で任意のスクリプトを実行する可能性があります。

対象となるバージョンは次のとおりです。

- Google XML Sitemaps Version 4.0.9 およびそれ以前

この問題は、Google XML Sitemaps を開発者が提供する修正済みのバージョン
に更新することで解決します。詳細は、開発者が提供する情報を参照してくだ
さい。

関連文書 (英語)
Google XML Sitemaps
Changelog
https://wordpress.org/plugins/google-sitemap-generator/#developers

【3】マッピングツールのインストーラに DLL 読み込みに関する脆弱性

情報源
Japan Vulnerability Notes JVN#33677949
マッピングツールのインストーラにおける DLL 読み込みに関する脆弱性
https://jvn.jp/jp/JVN33677949/

概要
マッピングツールのインストーラには、DLL 読み込みに関する脆弱性がありま
す。結果として、第三者が任意のコードを実行する可能性があります。

対象となるバージョンは次のとおりです。

- マッピングツール 2.0.1.6 および 2.0.1.7

この問題は、日本原子力研究開発機構が提供する最新のインストーラでは解決
しています。なお、すでに該当する製品をインストールしている場合には、こ
の問題の影響はありません。詳細は、日本原子力研究開発機構が提供する情報
を参照してください。

関連文書 (日本語)
日本原子力研究開発機構
マッピングツールのインストーラで発見された脆弱性について
https://emdb.jaea.go.jp/emdb/mappingtool.html

【4】GROWI にクロスサイトスクリプティングの脆弱性

情報源
Japan Vulnerability Notes JVN#96493183
GROWI におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN96493183/

概要
GROWI には、クロスサイトスクリプティングの脆弱性があります。結果として、
遠隔の第三者が、ユーザのウエブブラウザ上で任意のスクリプトを実行する
可能性があります。

対象となるバージョンは次のとおりです。

- GROWI v3.2.3 およびそれ以前

この問題は、GROWI を株式会社WESEEK が提供する修正済みのバージョンに更
新することで解決します。詳細は、株式会社WESEEK が提供する情報を参照し
てください。

関連文書 (日本語)
株式会社WESEEK
GROWI 脆弱性対応のお知らせ (JVN#96493183)
https://weseek.co.jp/security/2018/12/25/growi-prevent-xss2/



○Microsoft 製品における複数の脆弱性 (CVE-2018-8611、CVE-2018-8626) について

2019年1月4日、CERT/CC が Microsoft 製品における複数の脆弱性
(CVE-2018-8611、CVE-2018-8626) に関する情報を公開しました。これらの脆
弱性は、複数の Windows 系 OS が影響を受け、いずれも、2018年12月のセキュ
リティ更新プログラムを適用することで解決します。なお、Microsoft による
と、脆弱性 (CVE-2018-8611) の悪用を確認しているとのことです。本プログ
ラムをまだ適用していない場合、Microsoft Update などを用いて、速やかに
適用することをおすすめします。

参考文献 (日本語)
Japan Vulnerability Notes JVNVU#92038183
Windows Kernel Transaction Manager (KTM) における競合状態に関する脆弱性
https://jvn.jp/vu/JVNVU92038183/

Japan Vulnerability Notes JVNVU#90683334
Windows DNS サーバにおけるヒープベースのバッファオーバーフローの脆弱性
https://jvn.jp/vu/JVNVU90683334/

JPCERT/CC Alert 2018-12-12
2018年12月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2018/at180050.html

参考文献 (英語)
CERT/CC Vulnerability Note VU#289907
Microsoft Windows Kernel Transaction Manager (KTM) is vulnerable to a race condition
https://www.kb.cert.org/vuls/id/289907/

CERT/CC Vulnerability Note VU#531281
Microsoft Windows DNS servers are vulnerable to heap overflow
https://www.kb.cert.org/vuls/id/531281/