セキュリティ Feed

2020年7月15日 (水)

■07/05(日)~07/11(土) のセキュリティ関連情報

目 次

【1】Samba に複数の脆弱性
【2】F5 Networks 製 BIG-IP 製品に複数の脆弱性
【3】Citrix 社製品に複数の脆弱性
【4】複数の VMware 製品に脆弱性
【5】複数の Juniper 製品に脆弱性
【6】SHIRASAGI にオープンリダイレクトの脆弱性
【今週のひとくちメモ】Japan Security Analyst Conference 2021 の CFP 募集開始

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2020/wr202701.html
https://www.jpcert.or.jp/wr/2020/wr202701.xml
============================================================================


【1】Samba に複数の脆弱性

情報源
CISA Current Activity
Samba Releases Security Updates
https://us-cert.cisa.gov/ncas/current-activity/2020/07/03/samba-releases-security-updates

概要
Samba には、複数の脆弱性があります。結果として、遠隔の第三者がサービス
運用妨害 (DoS) 攻撃を行うなどの可能性があります。

対象となるバージョンは次のとおりです。

- Samba 4.12.4 より前の 4.12 系のバージョン
- Samba 4.11.11 より前の 4.11 系のバージョン
- Samba 4.10.17 より前の 4.10 系のバージョン

なお、既にサポートが終了している Samba 4.9 系およびそれ以前のバージョン
も影響を受けるとのことです。

この問題は、Samba を The Samba Team が提供する修正済みのバージョンに更
新することで解決します。詳細は、The Samba Team が提供する情報を参照し
てください。

関連文書 (英語)
The Samba Team
NULL pointer de-reference and use-after-free in Samba AD DC LDAP Server with ASQ, VLV and paged_results
https://www.samba.org/samba/security/CVE-2020-10730.html

The Samba Team
Parsing and packing of NBT and DNS packets can consume excessive CPU in the AD DC (only)
https://www.samba.org/samba/security/CVE-2020-10745.html

The Samba Team
LDAP Use-after-free in Samba AD DC Global Catalog with paged_results and VLV
https://www.samba.org/samba/security/CVE-2020-10760.html

The Samba Team
Empty UDP packet DoS in Samba AD DC nbtd
https://www.samba.org/samba/security/CVE-2020-14303.html

【2】F5 Networks 製 BIG-IP 製品に複数の脆弱性

情報源
CISA Current Activity
F5 Releases Security Advisory for BIG-IP TMUI RCE vulnerability, CVE-2020-5902
https://us-cert.cisa.gov/ncas/current-activity/2020/07/04/f5-releases-security-advisory-big-ip-tmui-rce-vulnerability-cve

Japan Vulnerability Notes JVNVU#90376702
F5 Networks 製 BIG-IP 製品に複数の脆弱性
https://jvn.jp/vu/JVNVU90376702/

概要
F5 Networks が提供する BIG-IP 製品には、複数の脆弱性があります。結果と
して、遠隔の第三者が管理者権限で任意のコードを実行するなどの可能性があ
ります。

対象となるバージョンは次のとおりです。

- BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, AWAF, DDHD, DNS, FPS, GTM, Link Controller, PEM, SSLO)
- 15.0.0 から 15.1.0 までのバージョン
- 14.1.0 から 14.1.2 までのバージョン
- 13.1.0 から 13.1.3 までのバージョン
- 12.1.0 から 12.1.5 までのバージョン
- 11.6.1 から 11.6.5 までのバージョン

この問題は、該当する製品を F5 Networks が提供する修正済みのバージョン
に更新することで解決します。詳細は、F5 Networks が提供する情報を参照し
てください。

関連文書 (日本語)
JPCERT/CC 注意喚起
複数の BIG-IP 製品の脆弱性 (CVE-2020-5902) に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200028.html

関連文書 (英語)
F5 Networks
K52145254: TMUI RCE vulnerability CVE-2020-5902
https://support.f5.com/csp/article/K52145254

【3】Citrix 社製品に複数の脆弱性

情報源
CISA Current Activity
Citrix Releases Security Updates
https://us-cert.cisa.gov/ncas/current-activity/2020/07/08/citrix-releases-security-updates

概要
Citrix 社の製品には、複数の脆弱性があります。結果として、遠隔の第三者
がユーザのブラウザ上で細工したスクリプトを実行するなどの可能性がありま
す。

対象となる製品およびバージョンは次のとおりです。

- Citrix ADC および Citrix Gateway 13.0-58.30 より前のバージョン
- Citrix ADC および NetScaler Gateway 12.1-57.18 より前の 12.1 系のバージョン
- Citrix ADC および NetScaler Gateway 12.0-63.21 より前の 12.0 系のバージョン
- Citrix ADC および NetScaler Gateway 11.1-64.14 より前の 11.1 系のバージョン
- NetScaler ADC および NetScaler Gateway 10.5-70.18 より前の 10.5 系のバージョン
- Citrix SD-WAN WANOP 11.1.1a より前のバージョン
- Citrix SD-WAN WANOP 11.0.3d より前の 11.0 系のバージョン
- Citrix SD-WAN WANOP 10.2.7 より前の 10.2 系のバージョン
- Citrix Gateway Plug-in for Linux 1.0.0.137 より前のバージョン

この問題は、該当する製品を Citrix が提供する修正済みのバージョンに更新
することで解決します。詳細は、Citrix が提供する情報を参照してください。

関連文書 (英語)
Citrix
Citrix Application Delivery Controller, Citrix Gateway, and Citrix SD-WAN WANOP appliance Security Update
https://support.citrix.com/article/CTX276688

【4】複数の VMware 製品に脆弱性

情報源
CISA Current Activity
VMware Releases Security Update for VeloCloud
https://us-cert.cisa.gov/ncas/current-activity/2020/07/08/vmware-releases-security-update-velocloud

CISA Current Activity
VMware Releases Security Updates for Multiple Products
https://us-cert.cisa.gov/ncas/current-activity/2020/07/10/vmware-releases-security-updates-multiple-products

概要
複数の VMware 製品には、脆弱性があります。結果として、遠隔の第三者が情
報を取得したり、ローカルの第三者が権限を昇格したりする可能性があります。

対象となる製品およびバージョンは次のとおりです。

- VMware VeloCloud Orchestrator 3 系のバージョン (Linux)
- VMware Fusion Pro / Fusion 11.5.5 より前の 11 系のバージョン (macOS X)
- VMware Remote Console for Mac 11.2.0 より前の 11 系およびそれ以前のバージョン (macOS X)
- VMware Horizon Client for Mac 5.4.3 より前の 5 系およびそれ以前のバージョン (macOS X)

この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新
することで解決します。詳細は、VMware が提供する情報を参照してください。

関連文書 (英語)
VMware
VMSA-2020-0016
https://www.vmware.com/security/advisories/VMSA-2020-0016.html

VMware
VMSA-2020-0017
https://www.vmware.com/security/advisories/VMSA-2020-0017.html

【5】複数の Juniper 製品に脆弱性

情報源
CISA Current Activity
Juniper Networks Releases Security Updates for Multiple Products
https://us-cert.cisa.gov/ncas/current-activity/2020/07/09/juniper-networks-releases-security-updates-multiple-products

概要
複数の Juniper 製品には、脆弱性があります。結果として、遠隔の第三者が
任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな
どの可能性があります。

対象となる製品は次のとおりです。

- Junos OS
- Junos OS Evolved
- Junos Space
- Junos Space Security Director
- Session and Resource Control (SRC) software
- Juniper Secure Analytics (JSA)

この問題は、該当する製品を Juniper が提供する修正済みのバージョンに更
新することで解決します。詳細は、Juniper が提供する情報を参照してくださ
い。

関連文書 (英語)
Juniper Networks
2020-07 Security Bulletin: Junos Space and Junos Space Security Director: Multiple vulnerabilities resolved in 20.1R1 release
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11023

Juniper Networks
2020-07 Security Bulletin: Junos OS: Receipt of certain genuine BGP packets from any BGP Speaker causes RPD to crash. (CVE-2020-1640)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11024

Juniper Networks
2020-07 Security Bulletin: Junos OS and Junos OS Evolved: OpenSSL Security Advisory [20 Dec 2019]
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11025

Juniper Networks
2020-07 Security Bulletin: Junos OS: NFX150: Multiple vulnerabilities in BIOS firmware (INTEL-SA-00241)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11026

Juniper Networks
2020-07 Security Bulletin: Junos OS: A race condition on receipt of crafted LLDP packets leads to a memory leak and an LLDP crash. (CVE-2020-1641)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11027

Juniper Networks
2020-07 Security Bulletin: Junos OS: MX Series: Services card might restart when DNS filtering is enabled (CVE-2020-1645)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11028

Juniper Networks
2020-07 Security Bulletin: Junos OS: RPD crash when executing specific "show ospf interface" commands from the CLI with OSPF authentication configured (CVE-2020-1643)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11030

Juniper Networks
2020-07 Security Bulletin: Junos OS: SRX Series: processing a malformed HTTP message when ICAP redirect service is enabled may can lead to flowd process crash or remote code execution (CVE-2020-1654)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11031

Juniper Networks
2020-07 Security Bulletin: Junos OS and Junos OS Evolved: RPD crash due to specific BGP UPDATE packets (CVE-2020-1644)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11032

Juniper Networks
2020-07 Security Bulletin: Junos OS and Junos OS Evolved: RPD crash while processing a specific BGP update information. (CVE-2020-1646)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11033

Juniper Networks
2020-07 Security Bulletin: Junos OS: SRX Series: Double free vulnerability can lead to DoS or remote code execution due to the processing of a specific HTTP message when ICAP redirect service is enabled (CVE-2020-1647)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11034

Juniper Networks
2020-07 Security Bulletin: Junos OS and Junos OS Evolved: RPD crash when processing a specific BGP packet (CVE-2020-1648)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11035

Juniper Networks
2020-07 Security Bulletin:Junos OS: MX Series: PFE crash on MPC7/8/9 upon receipt of small fragments requiring reassembly (CVE-2020-1649)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11036

Juniper Networks
2020-07 Security Bulletin: Junos OS: MX Series: Denial of Service vulnerability in MS-PIC component on MS-MIC or MS-MPC (CVE-2020-1650)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11037

Juniper Networks
2020-07 Security Bulletin: Junos OS: MX Series: PFE on the line card may crash due to memory leak. (CVE-2020-1651)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11038

Juniper Networks
2020-07 Security Bulletin: SRC Series: Multiple vulnerabilities in Bouncy Castle
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11039

Juniper Networks
2020-07 Security Bulletin: Junos OS: Kernel crash (vmcore) or FPC crash due to mbuf leak (CVE-2020-1653)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11040

Juniper Networks
2020-07 Security Bulletin: Junos OS: MX Series: PFE crash on MPC7/8/9 upon receipt of large packets requiring fragmentation (CVE-2020-1655)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11041

Juniper Networks
2020-07 Security Bulletin: Juniper Secure Analytics (JSA): Multiple vulnerabilities resolved in JSA 7.3.2 patch 7, 7.3.3 patch 3, and 7.4.0 releases
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11042

【6】SHIRASAGI にオープンリダイレクトの脆弱性

情報源
Japan Vulnerability Notes JVN#55657988
SHIRASAGI におけるオープンリダイレクトの脆弱性
https://jvn.jp/jp/JVN55657988/

概要
SHIRASAGI Project が提供する SHIRASAGI には、オープンリダイレクトの脆
弱性があります。結果として、遠隔の第三者が、細工した URL にユーザをア
クセスさせることで、任意のウェブサイトにリダイレクトさせる可能性があり
ます。

対象となるバージョンは次のとおりです。

- SHIRASAGI v1.13.1 およびそれ以前のバージョン

この問題は、SHIRASAGI を SHIRASAGI Project が提供する修正済みのバージョン
に更新することで解決します。詳細は、SHIRASAGI Project が提供する情報を
参照してください。

関連文書 (日本語)
SHIRASAGI Project
シラサギ1.13.2リリース
https://www.ss-proj.org/release/778.html


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○Japan Security Analyst Conference 2021 の CFP 募集開始

2020年7月6日、JPCERT/CC は、Japan Security Analyst Conference (JSAC)
2021 の講演やワークショップの募集 (CFP) を開始しました。1次応募の締め
切りは 2020年10月5日です。1次応募後の情報も発表いただくため、2次募集を
予定しています。

JSAC は、現場のセキュリティアナリストが集い、高度化するサイバー攻撃に
対抗するための情報を共有することを目的とした技術情報共有カンファレンス
です。

JSAC 2021 の開催予定日は 2021年1月28日で、今回は初めて 2トラック制を採
用し、ワークショップの開催を予定しています。なお、新型コロナウイルス感
染症などの動向も踏まえ、開催方法はオンライン開催を含めて検討をしており、
2020年12月上旬までにアナウンスする予定です。

参考文献 (日本語)
JPCERT/CC JSAC2021
Call for Presentation & Workshop
https://jsac.jpcert.or.jp/cfp.html

2020年7月 8日 (水)

■06/28(日)~07/04(土) のセキュリティ関連情報

【1】Microsoft Windows Codecs Library にリモートでコードが実行される脆弱性
【2】複数の Mozilla 製品に脆弱性
【3】Palo Alto Networks 製品に署名検証不備の脆弱性
【4】GitLab に複数の脆弱性
【5】複数の Cisco 製品に脆弱性
【6】サイボウズ Garoon に複数の脆弱性
【今週のひとくちメモ】ICT-ISAC が「家庭内で安全快適に在宅勤務を行うためのリファレンスガイド」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2020/wr202601.html
https://www.jpcert.or.jp/wr/2020/wr202601.xml
============================================================================


【1】Microsoft Windows Codecs Library にリモートでコードが実行される脆弱性

情報源
US-CERT Current Activity
Microsoft Releases Security Updates for Windows 10, Windows Server
https://www.us-cert.gov/ncas/current-activity/2020/07/01/microsoft-releases-security-updates-windows-10-windows-server

概要
Microsoft Windows Codecs Library には、リモートでコードが実行される脆
弱性があります。結果として、遠隔の第三者がシステム内の情報を窃取する可
能性があります。

対象となるバージョンは次のとおりです。

- Windows 10 Version 1709 for 32-bit Systems
- Windows 10 Version 1709 for ARM64-based Systems
- Windows 10 Version 1709 for x64-based Systems
- Windows 10 Version 1803 for 32-bit Systems
- Windows 10 Version 1803 for ARM64-based Systems
- Windows 10 Version 1803 for x64-based Systems
- Windows 10 Version 1809 for 32-bit Systems
- Windows 10 Version 1809 for ARM64-based Systems
- Windows 10 Version 1809 for x64-based Systems
- Windows 10 Version 1903 for 32-bit Systems
- Windows 10 Version 1903 for ARM64-based Systems
- Windows 10 Version 1903 for x64-based Systems
- Windows 10 Version 1909 for 32-bit Systems
- Windows 10 Version 1909 for ARM64-based Systems
- Windows 10 Version 1909 for x64-based Systems
- Windows 10 Version 2004 for 32-bit Systems
- Windows 10 Version 2004 for ARM64-based Systems
- Windows 10 Version 2004 for x64-based Systems

この問題は、Microsoft Update 等を用いて、更新プログラムを適用すること
で解決します。詳細は、Microsoft が提供する情報を参照してください。


関連文書 (日本語)
マイクロソフト株式会社
CVE-2020-1425 | Microsoft Windows Codecs Library のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1425

マイクロソフト株式会社
CVE-2020-1457 | Microsoft Windows Codecs Library のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1457

JPCERT/CC 注意喚起
Microsoft Windows Codecs Library の脆弱性 (CVE-2020-1425, CVE-2020-1457) に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200027.html

【2】複数の Mozilla 製品に脆弱性

情報源
US-CERT Current Activity
Mozilla Releases Security Updates for Firefox and Firefox ESR
https://www.us-cert.gov/ncas/current-activity/2020/07/02/mozilla-releases-security-updates-firefox-and-firefox-esr

概要
複数の Mozilla 製品には、脆弱性があります。結果として、遠隔の第三者が
情報を窃取するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Mozilla Firefox 78 より前のバージョン
- Mozilla Firefox ESR 68.10 より前のバージョン
- Mozilla Thunderbird 68.10.0 より前のバージョン

この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更
新することで解決します。詳細は、Mozilla が提供する情報を参照してくださ
い。

関連文書 (英語)
Mozilla
Security Vulnerabilities fixed in Firefox 78
https://www.mozilla.org/en-US/security/advisories/mfsa2020-24/

Mozilla
Security Vulnerabilities fixed in Firefox ESR 68.10
https://www.mozilla.org/en-US/security/advisories/mfsa2020-25/

Mozilla
Security Vulnerabilities fixed in Thunderbird 68.10.0
https://www.mozilla.org/en-US/security/advisories/mfsa2020-26/

【3】Palo Alto Networks 製品に署名検証不備の脆弱性

情報源
US-CERT Current Activity
Palo Alto Releases Security Updates for PAN-OS
https://www.us-cert.gov/ncas/current-activity/2020/06/29/palo-alto-releases-security-updates-pan-os/

概要
Palo Alto Networks 製の PAN-OS の SAML 認証には、署名検証の不備に起因
した脆弱性があります。結果として、遠隔の第三者が保護されたリソースにア
クセスするなどの可能性があります。

対象となる製品およびバージョンは以下の通りです。

- PAN-OS 9.1.x 系のうち、9.1.3 より前のバージョン
- PAN-OS 9.0.x 系のうち、9.0.9 より前のバージョン
- PAN-OS 8.1.x 系のうち、8.1.15 より前のバージョン

なお、既にサポートが終了している PAN-OS 8.0.x 系も本脆弱性の影響を受
けるとのことです。

この問題は、該当する製品を Palo Alto Networks が提供する修正済みのバー
ジョンに更新し、更新後に既存の不正なセッションを破棄することで解決しま
す。詳細は、Palo Alto Networks が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC CyberNewsFlash
Palo Alto Networks 製品の脆弱性 (CVE-2020-2021) について
https://www.jpcert.or.jp/newsflash/2020063001.html

関連文書 (英語)
Palo Alto Networks Security Advisories
CVE-2020-2021 PAN-OS: Authentication Bypass in SAML Authentication
https://security.paloaltonetworks.com/CVE-2020-2021

【4】GitLab に複数の脆弱性

情報源
GitLab
GitLab Security Release: 13.1.2, 13.0.8 and 12.10.13
https://about.gitlab.com/releases/2020/07/01/security-release-13-1-2-release/

概要
GitLab には、複数の脆弱性があります。結果として、第三者がサービス運用
妨害 (DoS) 攻撃を行うなどの可能性があります。

対象となるバージョンは次のとおりです。

- GitLab Community および Enterprise Edition 13.1.2 より前の 13.1 系バージョン
- GitLab Community および Enterprise Edition 13.0.8 より前の 13.0 系バージョン
- GitLab Community および Enterprise Edition 12.10.13 より前の 12.10 系バージョン

なお、対象となるバージョンに記載していませんが、サポート終了したバージョン
も影響を受けるとのことです。詳細は GitLab が提供する情報を参照してくだ
さい。

この問題は、該当する製品を GitLab が提供する修正済みのバージョンに更新
することで解決します。詳細は、GitLab が提供する情報を参照してください。

【5】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2020/07/02/cisco-releases-security-updates-multiple-products

概要
複数の Cisco 製品には、脆弱性があります。結果として、認証されていない
遠隔の第三者が、管理インターフェースにおいて、管理者権限を取得するなど
の可能性があります。

影響度 High の脆弱性情報の対象となる製品は次のとおりです。

- 250 Series Smart Switches
- 350 Series Managed Switches
- 350X Series Stackable Managed Switches
- 550X Series Stackable Managed Switches

なお、対象となる製品に記載していませんが、サポート終了した製品も影響を
受けるとのことです。詳細は Cisco が提供する情報を参照してください。

※製品によって、影響を受ける条件が異なります。また、上記製品以外にも、
影響度 Medium の複数の脆弱性情報が公開されています。詳細は、Cisco が
提供する情報を参照してください。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco Small Business Smart and Managed Switches Session Management Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sbswitch-session-JZAS5jnY

【6】サイボウズ Garoon に複数の脆弱性

情報源
Japan Vulnerability Notes JVN#55497111
サイボウズ Garoon に複数の脆弱性
https://jvn.jp/jp/JVN55497111/

概要
サイボウズ製 Garoon には、複数の脆弱性があります。結果として、遠隔の第
三者が、設定を閲覧したり、意図しない情報を取得したりするなどの可能性が
あります。

対象となるバージョンは次のとおりです。

- サイボウズ Garoon 4.0.0 から 5.0.1 まで

この問題は、該当する製品をサイボウズ株式会社が提供する修正済みのバージョン
に更新することで解決します。詳細は、サイボウズ株式会社が提供する情報を
参照してください。

関連文書 (日本語)
サイボウズ株式会社
パッケージ版 Garoon 脆弱性に関するお知らせ
https://cs.cybozu.co.jp/2020/007143.html

2020年7月 1日 (水)

■06/21(日)~06/27(土) のセキュリティ関連情報

目 次

【1】Windows Spatial Data Service に権限昇格の脆弱性
【2】Google Chrome に解放済みメモリ使用 (use-after-free) の脆弱性
【3】Apache Tomcat にサービス運用妨害 (DoS) の脆弱性
【4】Cisco IOS XE Software に Telnet に起因するバッファオーバーフローの脆弱性
【5】複数の VMware 製品に脆弱性
【6】Magento に複数の脆弱性
【7】Chrome拡張機能e-Tax受付システムAP に任意のコマンドが実行可能な脆弱性
【8】三菱電機製 MELSEC iQ-R、iQ-F、Q、L、FX シリーズの CPU ユニットと GX Works3 および GX Works2 間の通信が平文で行われている脆弱性
【今週のひとくちメモ】IPA が「サイバーレスキュー隊(J-CRAT)活動状況 [2019年度下半期]」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2020/wr202501.html
https://www.jpcert.or.jp/wr/2020/wr202501.xml
============================================================================


【1】Windows Spatial Data Service に権限昇格の脆弱性

情報源
US-CERT Current Activity
Microsoft Releases Security Updates for Windows
https://www.us-cert.gov/ncas/current-activity/2020/06/19/microsoft-releases-security-updates-windows

概要
Windows Spatial Data Service には、権限昇格の脆弱性があります。

対象となる製品は次のとおりです。

- Windows 10 Version 1903 for x64-based Systems
- Windows 10 Version 1903 for 32-bit Systems

この問題は、Microsoft Update 等を用いて、更新プログラムを適用すること
で解決します。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (英語)
マイクロソフト株式会社
CVE-2020-1441 | Windows Spatial Data Service Elevation of Privilege Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1441

【2】Google Chrome に解放済みメモリ使用 (use-after-free) の脆弱性

情報源
US-CERT Current Activity
Google Releases Security Updates for Chrome
https://www.us-cert.gov/ncas/current-activity/2020/06/23/google-releases-security-updates-chrome

概要
Google Chrome には、解放済みメモリの使用に関する脆弱性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 83.0.4103.116 より前のバージョン

この問題は、Google が提供する修正済みのバージョンに更新することで解決
します。詳細は、Google が提供する情報を参照してください。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2020/06/stable-channel-update-for-desktop_22.html

【3】Apache Tomcat にサービス運用妨害 (DoS) の脆弱性

情報源
Japan Vulnerability Notes JVNVU#99474519
Apache Tomcat におけるサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/vu/JVNVU99474519/

概要
Apache Software Foundation が提供する Apache Tomcat には、サービス運用
妨害 (DoS) の脆弱性があります。結果として、遠隔の第三者が、大量の細工
された一連の HTTP / 2リクエストによるサービス運用妨害 (DoS) 攻撃を行う
可能性があります。

対象となるバージョンは次のとおりです。

- Apache Tomcat 10.0.0-M1 から 10.0.0-M5 まで
- Apache Tomcat 9.0.0.M1 から 9.0.35 まで
- Apache Tomcat 8.5.0 から 8.5.55 まで

この問題は、Apache Tomcat を Apache Software Foundation が提供する修正
済みのバージョンに更新することで解決します。詳細は Apache Software
Foundation が提供する情報を参照してください。

関連文書 (英語)
Apache Software Foundation
Fixed in Apache Tomcat 10.0.0-M6
http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.0-M6

Apache Software Foundation
Fixed in Apache Tomcat 9.0.36
http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.36

Apache Software Foundation
Fixed in Apache Tomcat 8.5.56
http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.56

【4】Cisco IOS XE Software に Telnet に起因するバッファオーバーフローの脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Advisory for Telnet Vulnerability in IOS XE Software
https://www.us-cert.gov/ncas/current-activity/2020/06/25/cisco-releases-security-advisory-telnet-vulnerability-ios-xe

概要
Cisco IOS XE Software には Telnet に起因するバッファーオーバーフローの
脆弱性があります。結果として、遠隔の第三者が任意のコードを実行する可能
性があります。

対象となる製品は次のとおりです。

- persistent Telnet 機能を設定している Cisco IOS XE

2020年7月1日時点で、修正済みのバージョンは提供されていません。Cisco が
この問題に対する回避策に関する情報を提供しています。詳細は、Cisco が提
供する情報を参照してください。

関連文書 (英語)
Cisco Security Advisory
Telnet Vulnerability Affecting Cisco Products: June 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-telnetd-EFJrEzPx

【5】複数の VMware 製品に脆弱性

情報源
US-CERT Current Activity
VMware Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2020/06/24/vmware-releases-security-updates-multiple-products

概要
複数の VMware 製品には、脆弱性があります。結果として、第三者が仮想マシ
ン上からハイパーバイザーで任意のコードを実行したり、情報窃取したりする
などの可能性があります。

対象となる製品は次のとおりです。

- VMware ESXi
- VMware Workstation Pro / Player (Workstation)
- VMware Fusion Pro / Fusion (Fusion)
- VMware Cloud Foundation

この問題は、該当する製品に VMware が提供するパッチを適用することで解決
します。詳細は、VMware が提供する情報を参照してください。

関連文書 (英語)
VMware Security Advisories
VMSA-2020-0015.1
https://www.vmware.com/security/advisories/VMSA-2020-0015.html

【6】Magento に複数の脆弱性

情報源
US-CERT Current Activity
Adobe Releases Security Updates for Magento
https://www.us-cert.gov/ncas/current-activity/2020/06/23/adobe-releases-security-updates-magento

概要
Magento には、複数の脆弱性があります。結果として、第三者が任意のコード
を実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Magento Commerce 1 1.14.4.5 およびそれ以前
- Magento Open Source 1 1.9.4.5 およびそれ以前

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。
なお Adobe によると、Magento Commerce 1.14 および Magento Open Source 1
のサポートは 2020年6月30日に終了し、今回のセキュリティアップデートが最
後であるとのことです。

関連文書 (日本語)
JPCERT/CC CyberNewsFlash
Magento に関するアップデート (APSB20-41) について
https://www.jpcert.or.jp/newsflash/2020062301.html

関連文書 (英語)
Adobe
Security Updates Available for Magento | APSB20-41
https://helpx.adobe.com/security/products/magento/apsb20-41.html

【7】Chrome拡張機能e-Tax受付システムAP に任意のコマンドが実行可能な脆弱性

情報源
Japan Vulnerability Notes JVN#40039627
Chrome拡張機能e-Tax受付システムAP において任意のコマンドが実行可能な脆弱性
https://jvn.jp/jp/JVN40039627/

概要
Chrome拡張機能e-Tax受付システムAP には、特定の条件下で任意のコマンドが
実行可能な脆弱性があります。結果として、遠隔の第三者が任意のコマンドを
実行する可能性があります。

対象となるバージョンは次のとおりです。

- Chrome拡張機能e-Tax受付システムAP Ver1.0.0.0

この問題は、該当する製品を国税庁が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、国税庁が提供する情報を参照してください。

関連文書 (日本語)
国税庁
国税庁が提供するChrome拡張機能のバージョンアップについて(令和2年6月18日)
https://www.e-tax.nta.go.jp/topics/topics_200618.htm

【8】三菱電機製 MELSEC iQ-R、iQ-F、Q、L、FX シリーズの CPU ユニットと GX Works3 および GX Works2 間の通信が平文で行われている脆弱性

情報源
Japan Vulnerability Notes JVNVU#91424496
三菱電機製 MELSEC iQ-R、iQ-F、Q、L、FX シリーズの CPU ユニットと GX Works3 および GX Works2 間の通信が平文で行われている脆弱性
https://jvn.jp/vu/JVNVU91424496/

概要
三菱電機製 MELSEC iQ-R、iQ-F、Q、L、FX シリーズには、CPU ユニットと GX
Works3 および GX Works2 間の通信が平文で行われている脆弱性があります。
結果として、遠隔の第三者が、不正な操作をしたり、サービス運用妨害 (DoS)
攻撃をしたりするなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- MELSEC iQ-R、iQ-F、Q、L、FX シリーズの CPU ユニット すべてのバージョン

三菱電機株式会社はこの問題に対する回避策に関する情報を提供しています。
詳細は、三菱電機株式会社が提供する情報を参照してください。

関連文書 (日本語)
三菱電機株式会社
MELSEC iQ-R、iQ-F、Q、L、FXシリーズ のCPUユニットとGX Works3およびGX Works2間の通信に、情報漏えい、情報改ざん、不正操作、サービス拒否(DoS)の脆弱性
https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2020-003.pdf


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○IPA が「サイバーレスキュー隊(J-CRAT)活動状況 [2019年度下半期]」を公開

2020年6月24日、情報処理推進機構 (IPA) は「サイバーレスキュー隊(J-CRAT)
活動状況 [2019年度下半期]」を公開しました。2019年4月から2020年3月に、
「標的型サイバー攻撃特別相談窓口」に対して寄せられた相談件数、緊急を要
する事案に対してレスキュー支援を行った件数、およびオンサイトでの支援件
数をまとめています。また2019年度下半期の活動で観測された攻撃キャンペー
ンや SSLVPN 装置の侵入事例について述べられています。

参考文献 (日本語)
情報処理推進機構 (IPA)
サイバーレスキュー隊(J-CRAT)活動状況 [2019年度下半期]
https://www.ipa.go.jp/files/000083013.pdf

2020年6月24日 (水)

■06/14(日)~06/20(土) のセキュリティ関連情報

目 次 

【1】Google Chrome に複数の脆弱性
【2】ISC BIND に複数の脆弱性
【3】複数の Cisco 製品に脆弱性
【4】Drupal に複数の脆弱性
【5】複数の Adobe 製品に脆弱性
【6】Treck 製 IP スタックに複数の脆弱性
【7】EC-CUBE にディレクトリトラバーサルの脆弱性
【8】VLC media player に複数の脆弱性
【今週のひとくちメモ】Adobe Flash Player が 2020年末でサポート終了

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2020/wr202401.html
https://www.jpcert.or.jp/wr/2020/wr202401.xml
============================================================================


【1】Google Chrome に複数の脆弱性

情報源
US-CERT Current Activity
Google Releases Security Updates for Chrome
https://www.us-cert.gov/ncas/current-activity/2020/06/16/google-releases-security-updates-chrome

概要
Google Chrome には、複数の脆弱性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 83.0.4103.106 より前のバージョン

この問題は、Google が提供する修正済みのバージョンに更新することで解決
します。詳細は、Google が提供する情報を参照してください。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2020/06/stable-channel-update-for-desktop_15.html

【2】ISC BIND に複数の脆弱性

情報源
US-CERT Current Activity
ISC Releases Security Advisories for BIND
https://www.us-cert.gov/ncas/current-activity/2020/06/18/isc-releases-security-advisories-bind

概要
ISC BIND には、複数の脆弱性があります。結果として、遠隔の第三者がサー
ビス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは次のとおりです。

- BIND 9.16.0 から 9.16.3 までのバージョン
- BIND 9.14.9 から 9.14.12 までのバージョン
- BIND 9.11.14 から 9.11.19 までのバージョン
- BIND Supported Preview Edition 9.11.14-S1 から 9.11.19-S1 までのバージョン

この問題は、ISC BIND を ISC が提供する修正済みのバージョンに更新するこ
とで解決します。詳細は、ISC が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC CyberNewsFlash
ISC BIND 9 における脆弱性 (CVE-2020-8618、CVE-2020-8619) について
https://www.jpcert.or.jp/newsflash/2020061801.html

株式会社日本レジストリサービス (JPRS)
BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2020-8618)- バージョンアップを推奨 -
https://jprs.jp/tech/security/2020-06-18-bind9-vuln-zone-transfer.html

株式会社日本レジストリサービス (JPRS)
BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2020-8619)- バージョンアップを推奨 -
https://jprs.jp/tech/security/2020-06-18-bind9-vuln-asterisk.html

Japan Vulnerability Notes JVNVU#91012351
ISC BIND に複数の脆弱性
https://jvn.jp/vu/JVNVU91012351/

関連文書 (英語)
ISC Knowledge Base
CVE-2020-8618: A buffer boundary check assertion in rdataset.c can fail incorrectly during zone transfer
https://kb.isc.org/docs/cve-2020-8618

ISC Knowledge Base
CVE-2020-8619: An asterisk character in an empty non-terminal can cause an assertion failure in rbtdb.c
https://kb.isc.org/docs/cve-2020-8619

【3】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Multiple Security Updates
https://www.us-cert.gov/ncas/current-activity/2020/06/18/cisco-releases-multiple-security-updates

概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行するなどの可能性があります。

影響度 High の脆弱性情報の対象となる製品は次のとおりです。

- Cisco Small Business RV Series Routers
- Cisco TelePresence Collaboration Endpoint Software
- Cisco RoomOS Software
- Cisco Webex Meetings
- Cisco Webex Meetings Server
- Cisco Webex Meetings Desktop App (Mac)

※影響度 Critical の脆弱性は、対象製品および対策方法が調査中です。詳細
は、Cisco が提供する情報を参照してください。
※製品によって、影響を受ける条件が異なります。また、上記製品以外にも、
影響度 Medium の複数の脆弱性情報が公開されています。詳細は、Cisco が
提供する情報を参照してください。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)
Cisco Security Advisory
Multiple Vulnerabilities in Treck IP Stack Affecting Cisco Products: June 2020
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-treck-ip-stack-JyBQ5GyC

Cisco Security Advisory
Cisco Small Business RV Series Routers Stack Overflow Arbitrary Code Execution Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-routers-stack-vUxHmnNz

Cisco Security Advisory
Cisco Small Business RV110W, RV130, RV130W, and RV215W Series Routers Management Interface Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-routers-injection-tWC7krKQ

Cisco Security Advisory
Cisco Small Business RV Series Routers Command Injection Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-routers-Rj5JRfF8

Cisco Security Advisory
Cisco TelePresence Collaboration Endpoint and RoomOS Software Command Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-tp-cmd-inj-7ZpWhvZb

Cisco Security Advisory
Cisco Webex Meetings and Cisco Webex Meetings Server Token Handling Unauthorized Access Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-token-zPvEjKN

Cisco Security Advisory
Cisco Webex Meetings Desktop App URL Filtering Arbitrary Program Execution Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-client-url-fcmpdfVY

Cisco Security Advisory
Cisco Webex Meetings Desktop App for Mac Update Feature Code Execution Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-client-mac-X7vp65BL

【4】Drupal に複数の脆弱性

情報源
US-CERT Current Activity
Drupal Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2020/06/18/drupal-releases-security-updates

概要
Drupal には、複数の脆弱性があります。結果として、遠隔の第三者が、任意
の PHP コードを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Drupal 9.0.1 より前の 9.0 系のバージョン
- Drupal 8.9.1 より前の 8.9 系のバージョン
- Drupal 8.8.8 より前の 8.8 系のバージョン
- Drupal 7.72 より前の 7 系のバージョン

なお、Drupal によると Drupal 8.8 系より前の 8 系のバージョンは、サポー
トが終了しているため、Drupal 8.8.8 に更新することを推奨しています。

この問題は、Drupal を Drupal が提供する修正済みのバージョンに更新する
ことで解決します。詳細は、Drupal が提供する情報を参照してください。

関連文書 (英語)
Drupal
Drupal core - Critical - Cross Site Request Forgery - SA-CORE-2020-004
https://www.drupal.org/sa-core-2020-004

Drupal
Drupal core - Critical - Arbitrary PHP code execution - SA-CORE-2020-005
https://www.drupal.org/sa-core-2020-005

【5】複数の Adobe 製品に脆弱性

情報源
US-CERT Current Activity
Adobe Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2020/06/17/adobe-releases-security-updates-multiple-products

概要
複数の Adobe 製品には、脆弱性があります。結果として、第三者が任意のコー
ドを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Adobe Campaign Classic 20.1 およびそれ以前 (Windows および Linux)
- Adobe After Effects 17.1 およびそれ以前 (Windows)
- Adobe Illustrator 2020 24.1.2 およびそれ以前 (Windows)
- Adobe Premiere Pro 14.2 およびそれ以前 (Windows)
- Adobe Premiere Rush 1.5.12 およびそれ以前 (Windows)
- Adobe Audition 13.0.6 およびそれ以前 (Windows)

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC CyberNewsFlash
複数の Adobe 製品のアップデートについて
https://www.jpcert.or.jp/newsflash/2020061701.html

Adobe
Adobe Campaign Classic に関するセキュリティアップデート公開 | APSB19-34
https://helpx.adobe.com/jp/security/products/campaign/apsb20-34.html

Adobe
Adobe After Effects に関するセキュリティアップデート公開 | APSB20-35
https://helpx.adobe.com/jp/security/products/after_effects/apsb20-35.html

Adobe
Adobe Illustrator に関するセキュリティアップデート公開 | APSB20-37
https://helpx.adobe.com/jp/security/products/illustrator/apsb20-37.html

Adobe
Adobe Premiere Pro に関するセキュリティアップデート公開 | APSB20-38
https://helpx.adobe.com/jp/security/products/premiere_pro/apsb20-38.html

Adobe
Adobe Premiere Rush に関するセキュリティアップデート公開 | APSB20-39
https://helpx.adobe.com/jp/security/products/premiere_rush/apsb20-39.html

Adobe
Adobe Audition に関するセキュリティアップデート公開 | APSB20-40
https://helpx.adobe.com/jp/security/products/audition/apsb20-40.html

【6】Treck 製 IP スタックに複数の脆弱性

情報源
US-CERT Current Activity
Ripple20 Vulnerabilities Affecting Treck IP Stacks
https://www.us-cert.gov/ncas/current-activity/2020/06/16/ripple20-vulnerabilities-affecting-treck-ip-stacks

Japan Vulnerability Notes JVNVU#94736763
Treck 製 IP スタックに複数の脆弱性
https://jvn.jp/vu/JVNVU94736763/

概要
Treck 社が提供する組み込み製品向け IP スタックには、複数の脆弱性があり
ます。結果として、遠隔の第三者が、任意のコードを実行したり、サービス運
用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Treck 社が提供する IP スタック 6.0.1.67 より前のバージョンを使用している製品
- 図研エルミック株式会社が提供する IP スタック KASAGO 6.0.1.33 より前のバージョンを使用している製品

この問題は、使用する IP スタックを、開発者が提供する情報をもとに修正済
みのバージョンに更新することで解決します。詳細は、開発者が提供する情報
を参照してください。

関連文書 (日本語)
図研エルミック株式会社
KASAGO製品における脆弱性に関するお知らせ
https://www.elwsc.co.jp/news/4136/

関連文書 (英語)
JSOF
Overview- Ripple20
https://www.jsof-tech.com/ripple20/

【7】EC-CUBE にディレクトリトラバーサルの脆弱性

情報源
Japan Vulnerability Notes JVN#77458946
EC-CUBE におけるディレクトリトラバーサルの脆弱性
https://jvn.jp/jp/JVN77458946/

概要
EC-CUBE には、ディレクトリトラバーサルの脆弱性があります。結果として、
ユーザ権限を持つ第三者が、サーバ内の任意のファイルやディレクトリを削除
する可能性があります。

対象となるバージョンは次のとおりです。

- EC-CUBE 4.0.0 から 4.0.3 までのバージョン
- EC-CUBE 3.0.0 から 3.0.18 までのバージョン

この問題は、該当する製品を株式会社イーシーキューブが提供する修正済みの
バージョンに更新するか、パッチを適用することで解決します。詳細は、株式
会社イーシーキューブが提供する情報を参照してください。

関連文書 (日本語)
株式会社イーシーキューブ
ディレクトリトラバーサルの脆弱性(4.0系)
https://www.ec-cube.net/info/weakness/weakness.php?id=74

株式会社イーシーキューブ
ディレクトリトラバーサルの脆弱性(3.0系)
https://www.ec-cube.net/info/weakness/weakness.php?id=73

【8】VLC media player に複数の脆弱性

情報源
Video LAN
Security Bulletin VLC 3.0.11
http://www.videolan.org/security/sb-vlc3011.html

概要
Video LAN が提供する VLC media player には、バッファオーバーフローの脆
弱性があります。結果として、第三者が特別に細工したコンテンツをユーザに
開かせることで、任意のコードを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- VLC media player 3.0.10 およびそれ以前のバージョン

この問題は、VLC media player を Video LAN が提供する修正済みのバージョン
に更新することで解決します。詳細は、Video LAN が提供する情報を参照して
ください。


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○Adobe Flash Player が 2020年末でサポート終了

Adobe が提供する Adobe Flash Player は、2020年12月31日にサポートが終了
します。サポートが終了すると、アップデートやセキュリティパッチが提供さ
れません。Adobe Flash Player をインストールしている場合は、サポート終
了日より前にアンインストールすることを推奨します。

なお、サポート終了日以降は、Adobe Flash Player のコンテンツ実行がブロック
されるとのことです。詳細は Adobe が提供する情報を参照してください。

参考文献 (日本語)
Adobe
Adobe Flash Playerサポート終了情報ページ
https://www.adobe.com/jp/products/flashplayer/end-of-life.html

2020年6月17日 (水)

■06/07(日)~06/13(土) のセキュリティ関連情報

目 次 

【1】複数の Microsoft 製品に脆弱性
【2】複数の Adobe 製品に脆弱性
【3】複数の VMware 製品に脆弱性
【4】WordPress に複数の脆弱性
【5】複数の Intel 製品に脆弱性
【6】UPnP プロトコルを実装した機器に対する攻撃手法について(CallStranger)
【7】Zenphoto における複数の脆弱性
【8】JPCERT/CC Eyes「マルウエアLODEINFOの進化」
【今週のひとくちメモ】JPNIC が「DNS Abuse」に関する解説記事を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2020/wr202301.html
https://www.jpcert.or.jp/wr/2020/wr202301.xml
============================================================================


【1】複数の Microsoft 製品に脆弱性

情報源
US-CERT Current Activity
Microsoft Releases June 2020 Security Updates
https://www.us-cert.gov/ncas/current-activity/2020/06/09/microsoft-releases-june-2020-security-updates

概要
複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者
が任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Microsoft Windows
- Microsoft Edge (EdgeHTML ベース)
- IE モードの Microsoft Edge (Chromium ベース)
- Microsoft ChakraCore
- Internet Explorer
- Microsoft Office、Microsoft Office Services および Web Apps
- Windows Defender
- Microsoft Dynamics
- Visual Studio
- Azure DevOps
- HoloLens
- Adobe Flash Player
- Android 向け Microsoft アプリ
- Windows App Store
- System Center
- Android アプリ

この問題は、Microsoft Update 等を用いて、更新プログラムを適用すること
で解決します。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (日本語)
マイクロソフト株式会社
2020 年 6 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-JP/security-guidance/releasenotedetail/2020-Jun

JPCERT/CC 注意喚起
2020年6月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2020/at200026.html

【2】複数の Adobe 製品に脆弱性

情報源
US-CERT Current Activity
Adobe Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2020/06/09/adobe-releases-security-updates

概要
複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、情報を窃取したりする可能性があります。

対象となる製品は次のとおりです。

- Adobe Flash Player Desktop Runtime
- Adobe Flash Player for Google Chrome
- Adobe Flash Player for Microsoft Edge and Internet Explorer 11
- Adobe Experience Manager
- Adobe FrameMaker

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC 注意喚起
Adobe Flash Player の脆弱性 (APSB20-30) に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200025.html

JPCERT/CC CyberNewsFlash
複数の Adobe 製品のアップデートについて
https://www.jpcert.or.jp/newsflash/2020061002.html

Adobe
Adobe Flash Player に関するセキュリティ速報 | APSB20-30
https://helpx.adobe.com/jp/security/products/flash-player/apsb20-30.html

Adobe
Adobe Experience Manager に関するセキュリティアップデート公開 | APSB20-31
https://helpx.adobe.com/jp/security/products/experience-manager/apsb20-31.html

Adobe
Adobe FrameMaker に関するセキュリティアップデート公開 | APSB20-32
https://helpx.adobe.com/jp/security/products/framemaker/apsb20-32.html

【3】複数の VMware 製品に脆弱性

情報源
US-CERT Current Activity
VMware Releases Security Update for Horizon Client for Windows
https://www.us-cert.gov/ncas/current-activity/2020/06/10/vmware-releases-security-update-horizon-client-windows

概要
複数の VMware 製品には、脆弱性があります。結果として、権限を持たない第
三者がメモリから機微な情報を読み取ったり、該当製品のユーザ権限を持つ第
三者が任意のユーザになりすましてコマンドを実行したりする可能性がありま
す。

対象となる製品およびバージョンは次のとおりです。

- VMware vSphere ESXi 6.7
- VMware vSphere ESXi 6.5
- VMware Workstation Pro / Player 15 系のバージョン
- VMware Fusion Pro / Fusion 11 系のバージョン
- VMware Horizon Client for Windows 5 系のバージョンおよびそれ以前

この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新
するか、パッチを適用することで解決します。詳細は、VMware が提供する情
報を参照してください。

関連文書 (英語)
VMware Security Advisories
VMSA-2020-0012
https://www.vmware.com/security/advisories/VMSA-2020-0012.html

VMware Security Advisories
VMSA-2020-0013
https://www.vmware.com/security/advisories/VMSA-2020-0013.html

【4】WordPress に複数の脆弱性

情報源
US-CERT Current Activity
WordPress Releases Security and Maintenance Update
https://www.us-cert.gov/ncas/current-activity/2020/06/11/wordpress-releases-security-and-maintenance-update

概要
WordPress には、複数の脆弱性があります。結果として、遠隔の第三者がユー
ザのブラウザ上で任意のスクリプトを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- WordPress 5.4.1 およびそれ以前のバージョン

この問題は、WordPress を WordPress が提供する修正済みのバージョンに更
新することで解決します。詳細は、WordPress が提供する情報を参照してくだ
さい。

関連文書 (英語)
WordPress
WordPress 5.4.2 Security and Maintenance Release
https://wordpress.org/news/2020/06/wordpress-5-4-2-security-and-maintenance-release/

【5】複数の Intel 製品に脆弱性

情報源
Japan Vulnerability Notes JVNVU#98979613
Intel 製品に複数の脆弱性
https://jvn.jp/vu/JVNVU98979613/

概要
複数の Intel 製品には、脆弱性があります。結果として、第三者が、権限を
昇格したり、情報を窃取したり、サービス運用妨害 (DoS) 攻撃を行ったりす
る可能性があります。

影響を受ける製品やバージョンは多岐に渡ります。対象製品の詳細は、Intel
が提供するアドバイザリ情報を参照してください。

関連文書 (日本語)
JPCERT/CC CyberNewsFlash
Intel 製品に関する複数の脆弱性について
https://www.jpcert.or.jp/newsflash/2020061001.html

関連文書 (英語)
Intel
INTEL-SA-00266: 2020.1 IPU - Intel SSD Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00266.html

Intel
INTEL-SA-00295: 2020.1 IPU - Intel CSME, SPS, TXE, AMT, ISM and DAL Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00295.html

Intel
INTEL-SA-00320: Special Register Buffer Data Sampling Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00320.html

Intel
INTEL-SA-00322: 2020.1 IPU - BIOS Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00322.html

Intel
INTEL-SA-00366: Intel Innovation Engine Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00366.html

【6】UPnP プロトコルを実装した機器に対する攻撃手法について(CallStranger)

情報源
CERT/CC Vulnerability Note VU#339275
Universal Plug and Play (UPnP) SUBSCRIBE can be abused to send traffic to arbitrary destinations
https://www.kb.cert.org/vuls/id/339275

Japan Vulnerability Notes JVNTA#95827565
UPnP プロトコルを実装した機器に対する攻撃手法について(CallStranger)
https://jvn.jp/ta/JVNTA95827565/

概要
UPnP プロトコルを実装した機器に対する攻撃手法が報告されています。イン
ターネットからアクセス可能な UPnP プロトコルを実装した機器は、DDoS 攻
撃に悪用されたり、機器内部の情報を外部に送信させられたりする可能性があ
ります。

この問題について、UPnP プロトコルを実装する機器の開発者、および機器の
利用者において、問題の影響を軽減するために実施するべき推奨対策が情報源
から提供されています。詳細は、情報源を参考にしてください。

関連文書 (英語)
CallStranger
Data Exfiltration & Reflected Amplified TCP DDOS & Port Scan via UPnP SUBSCRIBE Callback
https://callstranger.com/

Open Connectivity Foundation
UPNP STANDARDS & ARCHITECTURE
https://openconnectivity.org/developer/specifications/upnp-resources/upnp/

Open Connectivity Foundation
UPnP Device Architecture 2.0 (Document Revision Date: April 17, 2020)
https://openconnectivity.org/upnp-specs/UPnP-arch-DeviceArchitecture-v2.0-20200417.pdf

【7】Zenphoto における複数の脆弱性

情報源
Japan Vulnerability Notes JVN#32252648
Zenphoto における複数の脆弱性
https://jvn.jp/jp/JVN32252648/

概要
Zenphoto には、複数の脆弱性が存在します。結果として、遠隔の第三者が、
ユーザのブラウザ上で任意のスクリプトを実行したり、当該製品がインストー
ルされているサーバ上で任意の PHP コードを実行したりする可能性がありま
す。

対象となるバージョンは次のとおりです。

- Zenphoto 1.5.7 より前のバージョン

この問題は、Zenphoto を Zenphoto が提供する修正済みのバージョンに更新
することで解決します。詳細は、Zenphoto が提供する情報を参照してくださ
い。

関連文書 (英語)
Zenphoto
Zenphoto 1.5.7 (Jun 04, 2020)
https://www.zenphoto.org/news/zenphoto-1.5.7/

【8】JPCERT/CC Eyes「マルウエアLODEINFOの進化」

情報源
JPCERT/CC Eyes
マルウエアLODEINFOの進化
https://blogs.jpcert.or.jp/ja/2020/06/LODEINFO-2.html

概要
2020年6月11日、JPCERT/CC は JPCERT/CC Eyes で「マルウエアLODEINFOの進
化」というブログ記事を公開しました。JPCERT/CC では、2019年末に観測され
た LODEINFO を使用する攻撃が、2020年4月以降、活発に行われていることを
確認しています。ブログでは、LODEINFO の一連の攻撃の中で見られた傾向や
アップデート内容を紹介しています。

関連文書 (日本語)
JPCERT/CC Eyes
日本国内の組織を狙ったマルウエアLODEINFO
https://blogs.jpcert.or.jp/ja/2020/02/LODEINFO.html


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○JPNIC が「DNS Abuse」に関する解説記事を公開

2020年6月5日、JPNIC が「DNS Abuse」と題し、ドメイン名システム (DNS) の
悪用に関する記事を公開しました。DNS Abuse とは、DNS の利用もしくはドメ
イン名の登録に使われる手続きが関連した、セキュリティ上の脅威となる悪用
行為を指すとされています。本記事では、ICANN や JPRS などのレジトスリが
実施する、悪用を防止するための取り組みや対策状況が紹介されています。

参考文献 (日本語)
社団法人日本ネットワークインフォメーションセンター (JPNIC)
DNS Abuse
https://blog.nic.ad.jp/2020/4796/

2020年6月10日 (水)

■05/31(日)~06/06(土) のセキュリティ関連情報

目 次 

【1】IP-in-IP プロトコルによる IP トンネリングが悪用され任意の宛先にパケットが送信される問題
【2】複数の Mozilla 製品に脆弱性
【3】複数の Cisco 製品に脆弱性
【4】Google Chrome に複数の脆弱性
【5】Gitlab にアクセス制御の脆弱性
【6】XACK DNS にサービス運用妨害 (DoS) の脆弱性
【7】Microsoft SMBv3 の脆弱性 (CVE-2020-0796) への対策を
【今週のひとくちメモ】IPA が「サイバーセキュリティ経営ガイドライン Ver 2.0」のプラクティス集を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2020/wr202201.html
https://www.jpcert.or.jp/wr/2020/wr202201.xml
============================================================================


【1】IP-in-IP プロトコルによる IP トンネリングが悪用され任意の宛先にパケットが送信される問題

情報源
CERT/CC Vulnerability Note VU#636397
IP-in-IP protocol routes arbitrary traffic by default
https://kb.cert.org/vuls/id/636397

Japan Vulnerability Notes JVNTA#90492923
IP-in-IP プロトコルによる IP トンネリングが悪用され任意の宛先にパケットが送信される問題
https://jvn.jp/ta/JVNTA90492923

概要
IP-in-IP プロトコルをサポートしている機器において、認証されていない第
三者によって予期せぬ通信が行われてしまう問題があります。結果として、反
射型の DDoS 攻撃や情報漏えいなどにつながる可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Cisco NX-OS Software が稼働している次の製品
- Nexus 1000 Virtual Edge for VMware vSphere
- Nexus 1000V Switch for Microsoft Hyper-V
- Nexus 1000V Switch for VMware vSphere
- Nexus 3000 Series Switches
- Nexus 5500 Platform Switches
- Nexus 5600 Platform Switches
- Nexus 6000 Series Switches
- Nexus 7000 Series Switches
- Nexus 9000 Series Switches in standalone NX-OS mode
- UCS 6200 Series Fabric Interconnects
- UCS 6300 Series Fabric Interconnects
- Digi International
- WR11 series cellular router (ファームウェア V8.1.0.1 より前のバージョン)
- WR21 series cellular router (ファームウェア V8.1.0.1 より前のバージョン)
- WR31 series cellular router (ファームウェア V8.1.0.1 より前のバージョン)
- WR41 series cellular router (ファームウェア V8.1.0.1 より前のバージョン)
- WR44 series cellular router (ファームウェア V8.1.0.1 より前のバージョン)
- HP
- Samsung X3220NR V3.00.09 から V3.00.11 までのバージョン
- Treck
- Treck embedded TCP/IP software 6.0.1.66 より前のバージョン

また、上記以外にも Japan Vulnerability Notes のベンダ情報や各ベンダが
提供する情報などを確認し、該当する製品がある場合は、対策の実施を検討し
てください。

関連文書 (英語)
Cisco Security Advisory
Cisco NX-OS Software Unexpected IP in IP Packet Processing Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-ipip-dos-kCT9X4

Digi International
Digi Security Center
https://www.digi.com/resources/security

【2】複数の Mozilla 製品に脆弱性

情報源
US-CERT Current Activity
Mozilla Releases Security Updates for Firefox and Firefox ESR
https://www.us-cert.gov/ncas/current-activity/2020/06/03/mozilla-releases-security-updates-firefox-and-firefox-esr

概要
複数の Mozilla 製品には、脆弱性があります。結果として、遠隔の第三者が
任意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Mozilla Firefox 77 より前のバージョン
- Mozilla Firefox ESR 68.9 より前のバージョン
- Thunderbird 68.9 より前のバージョン

この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更
新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)
Mozilla
Security Vulnerabilities fixed in Firefox 77
https://www.mozilla.org/en-US/security/advisories/mfsa2020-20/

Mozilla
Security Vulnerabilities fixed in Firefox ESR 68.9
https://www.mozilla.org/en-US/security/advisories/mfsa2020-21/

Mozilla
Security Vulnerabilities fixed in Thunderbird 68.9.0
https://www.mozilla.org/en-US/security/advisories/mfsa2020-22/

【3】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2020/06/04/cisco-releases-security-updates-multiple-products

概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が任
意のコマンドを実行するなどの可能性があります。

影響度 Critical の脆弱性情報に記載されている製品およびバージョンは次の
とおりです。

- Cisco IOS XE Software 16.3.1 以降のバージョン
- Cisco IOS Software が稼働している次の製品
- Cisco 809 Industrial ISRs
- Cisco 829 Industrial ISRs
- CGR1000

※製品によって、影響を受ける条件が異なります。また、上記製品以外にも、
影響度 High および Medium の複数の脆弱性情報が公開されています。詳細
は、Cisco が提供する情報を参照してください。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco IOx for IOS XE Software Privilege Escalation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ioxPE-KgGvCAf9

Cisco Security Advisory
Cisco IOS Software for Cisco Industrial Routers Virtual Device Server Inter-VM Channel Command Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-iot-udp-vds-inj-f2D5Jzrt

Cisco Security Advisory
Cisco IOS Software for Cisco Industrial Routers Arbitrary Code Execution Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-iot-rce-xYRSeMNH

【4】Google Chrome に複数の脆弱性

情報源
US-CERT Current Activity
Google Releases Security Updates for Chrome
https://www.us-cert.gov/ncas/current-activity/2020/06/04/google-releases-security-updates-chrome

概要
Google Chrome には、複数の脆弱性があります。

対象となる製品およびバージョンは次のとおりです。

- Google Chrome 83.0.4103.97 より前のバージョン
- Google Chrome for IOS 83.0.4103.88 より前のバージョン

この問題は、Google が提供する修正済みのバージョンに更新することで解決
します。詳細は、Google が提供する情報を参照してください。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2020/06/stable-channel-update-for-desktop.html

【5】Gitlab にアクセス制御の脆弱性

情報源
GitLab
GitLab Critical Security Release: 13.0.4, 12.10.9, 12.9.9
https://about.gitlab.com/releases/2020/06/03/critical-security-release-13-0-4-released/

概要
GitLab には、アクセス制御の脆弱性があります。結果として、許可されてい
ない第三者がリポジトリへアクセスする可能性があります。

対象となるバージョンは次のとおりです。

- GitLab EE 10.6+ 以降のバージョン

この問題は、GitLab が提供する修正済みのバージョンに更新することで解決
します。詳細は、GitLab が提供する情報を参照してください。

【6】XACK DNS にサービス運用妨害 (DoS) の脆弱性

情報源
Japan Vulnerability Notes JVN#40208370
XACK DNS におけるサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/jp/JVN40208370

概要
XACK DNS には、NXNSAttack と呼ばれる問題に起因する脆弱性があります。結
果として、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行うなどの可能性
があります。

対象となるバージョンは次のとおりです。

- XACK DNS 1.11.0 から 1.11.4 までのバージョン
- XACK DNS 1.10.0 から 1.10.8 までのバージョン
- XACK DNS 1.8.0 から 1.8.23 までのバージョン
- XACK DNS 1.7.0 から 1.7.18 までのバージョン
- XACK DNS 1.7.0 より前のすべてのバージョン

この問題は、株式会社 XACK が提供する修正済みのバージョンに更新すること
で解決します。詳細は、株式会社 XACK が提供する情報を参照してください。

関連文書 (日本語)
株式会社 XACK
CVE-2020-8616 (NXNSAttack) について
https://xack.co.jp/info/?ID=622

【7】Microsoft SMBv3 の脆弱性 (CVE-2020-0796) への対策を

情報源
US-CERT Current Activity
Unpatched Microsoft Systems Vulnerable to CVE-2020-0796
https://www.us-cert.gov/ncas/current-activity/2020/06/05/unpatched-microsoft-systems-vulnerable-cve-2020-0796

概要
2020年6月5日、CISA (US-CERT) は 3月に公開された Microsoft SMBv3 の脆弱
性 (CVE-2020-0796) について、本脆弱性を悪用可能な実証 (PoC) コードを新
たに確認しており、セキュリティ更新プログラムが未適用のシステムが攻撃を
受ける可能性があるとして、改めて注意を呼び掛けています。CISA は、ユー
ザに向けて、早急にセキュリティ更新プログラムを適用することや、必要な回
避策を適用することを推奨しています。今一度対策状況をご確認ください。

関連文書 (日本語)
マイクロソフト株式会社
CVE-2020-0796 | Windows SMBv3 クライアント/サーバーのリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0796

マイクロソフト株式会社
ADV200005 | SMBv3 の圧縮の無効化に関する Microsoft ガイダンス
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/adv200005

JPCERT/CC 注意喚起
Microsoft SMBv3 の脆弱性 (CVE-2020-0796) に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200011.html

関連文書 (英語)
CERT/CC Vulnerability Note VU#872016
Microsoft SMBv3 compression remote code execution vulnerability
https://kb.cert.org/vuls/id/872016/


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○IPA が「サイバーセキュリティ経営ガイドライン Ver 2.0」のプラクティス集を公開

2020年6月3日、経済産業省と情報処理推進機構 (IPA) は、「サイバーセキュ
リティ経営ガイドライン Ver 2.0実践のためのプラクティス集」を公開しまし
た。本プラクティス集では、2017年11月に公開された「サイバーセキュリティ
経営ガイドライン Ver 2.0」に記載されている、サイバーセキュリティ強化の
ための「重要10項目」を実践する際に参考となる考え方やヒント、実施手順、
実践事例が紹介されています。

参考文献 (日本語)
情報処理推進機構 (IPA)
サイバーセキュリティ経営ガイドライン Ver 2.0実践のためのプラクティス集
https://www.ipa.go.jp/security/fy30/reports/ciso/

「パスワード期限切れ」不審なメールに注意!!

下記のようなフェイクメールに注意して下さい。
両毛インターネットでは、電子メールパスワードの期限切れはありません、またお知らせすることもありません。

パスワードの再入力はしないでください。

もし、パスワードの入力をしてしまったら、事務局までご連絡ください。

【不信メール内容】

----------------------------------------------------------------------------------------------

パスワードセンター


☑️ xxxxxxx@mail.takauji.or.jp

パスワードの有効期限が切れており、検証する必要があります。現在のパスワードを続行するには、以下に従ってください。
同じパスワードを保持


ために xxxxxxxx@mail.takauji.or.jp
© 2020 管理者

-----------------------------------------------------------------------------------------------

2020年6月 3日 (水)

■05/24(日)~05/30(土) のセキュリティ関連情報

目 次 

【1】複数の Cisco 製品に SaltStack Salt に起因する脆弱性
【2】Microsoft Edge に権限昇格の脆弱性
【3】複数の VMware 製品に脆弱性
【4】Gitlab に複数の脆弱性
【5】複数の Apple 製品に脆弱性
【6】複数のサイボウズ製品に脆弱性
【今週のひとくちメモ】IPA が「情報セキュリティ対策支援サイト」刷新版を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2020/wr202101.html
https://www.jpcert.or.jp/wr/2020/wr202101.xml
============================================================================


【1】複数の Cisco 製品に SaltStack Salt に起因する脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates for CML and VIRL-PE
https://www.us-cert.gov/ncas/current-activity/2020/05/29/cisco-releases-security-updates-cml-and-virl-pe

概要
複数の Cisco 製品には、SaltStack Salt に起因する脆弱性があります。結果
として、遠隔の第三者が、任意のコマンドを実行したり、情報を窃取したりす
るなどの可能性があります。

対象となる製品は次のとおりです。

- Cisco Modeling Labs Corporate Edition (CML)
- Cisco Virtual Internet Routing Lab Personal Edition (VIRL-PE)

この問題は、該当する製品を Cisco が提供するパッチを適用することで解決
します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC 注意喚起
SaltStack Salt の複数の脆弱性 (CVE-2020-11651, CVE-2020-11652) に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200020.html

関連文書 (英語)
Cisco Security Advisory
SaltStack FrameWork Vulnerabilities Affecting Cisco Products
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-salt-2vx545AG

SaltStack
Critical Vulnerabilities Update: CVE-2020-11651 and CVE-2020-11652
https://community.saltstack.com/blog/critical-vulnerabilities-update-cve-2020-11651-and-cve-2020-11652/

【2】Microsoft Edge に権限昇格の脆弱性

情報源
US-CERT Current Activity
Microsoft Releases Security Update for Edge
https://www.us-cert.gov/ncas/current-activity/2020/05/22/microsoft-releases-security-update-edge

概要
Microsoft Edge には、権限昇格の脆弱性があります。結果として、第三者が
上位の権限を取得する可能性があります。

対象となるバージョンは次のとおりです。

- Microsoft Edge (Chromium ベース) 83.0.478.37 より前のバージョン

この問題は、Microsoft Edge を Microsoft が提供する修正済みのバージョン
に更新することで解決します。詳細は、Microsoft が提供する情報を参照して
ください。

関連文書 (日本語)
マイクロソフト株式会社
CVE-2020-1195 | Microsoft Edge (Chromium ベース) の特権の昇格の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2020-1195

【3】複数の VMware 製品に脆弱性

情報源
US-CERT Current Activity
VMware Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2020/05/29/vmware-releases-security-updates-multiple-products

概要
複数の VMware 製品には、脆弱性があります。結果として、該当製品のユーザ
権限を持つ第三者が、root 権限を取得するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- VMware ESXi 6.7
- VMware ESXi 6.5
- VMware Workstation Pro / Player 15 系のバージョン
- VMware Fusion Pro / Fusion 11 系のバージョン
- VMware Remote Console for Mac 11 系のバージョンおよびそれ以前
- VMware Horizon Client for Mac 5 系のバージョンおよびそれ以前

この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新
するか、パッチを適用することで解決します。詳細は、VMware が提供する情
報を参照してください。

関連文書 (英語)
VMware Security Advisories
VMSA-2020-0011
https://www.vmware.com/security/advisories/VMSA-2020-0011.html

【4】Gitlab に複数の脆弱性

情報源
GitLab
GitLab Security Release: 13.0.1, 12.10.7, 12.9.8
https://about.gitlab.com/releases/2020/05/27/security-release-13-0-1-released/

概要
GitLab には、複数の脆弱性があります。結果として、第三者がサービス運用
妨害 (DoS) 攻撃を行うなどの可能性があります。

対象となるバージョンは次のとおりです。

- GitLab Community および Enterprise Edition 13.0.1 より前の 13.0 系バージョン
- GitLab Community および Enterprise Edition 12.10.7 より前の 12.10 系バージョン
- GitLab Community および Enterprise Edition 12.9.8 より前の 12.9 系バージョン

なお、上記に記載されていないバージョンも影響を受けるとのことです。詳細
は GitLab が提供する情報を参照してください。

この問題は、該当する製品を GitLab が提供する修正済みのバージョンに更新
することで解決します。詳細は、GitLab が提供する情報を参照してください。

【5】複数の Apple 製品に脆弱性

情報源
US-CERT Current Activity
Apple Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2020/06/02/apple-releases-security-updates

US-CERT Current Activity
Apple Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2020/05/27/apple-releases-security-updates

CERT/CC Vulnerability Note VU#127371
iOS, iPadOS, tvOS, watchOS, and macOS contain an unspecified kernel vulnerability
https://kb.cert.org/vuls/id/127371/

概要
複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、情報を窃取したりするなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- iOS 13.5.1 より前のバージョン
- iOS 12.4.7 より前のバージョン
- iPadOS 13.5.1 より前のバージョン
- macOS Catalina 10.15.5 (Supplemental Update 未適用)
- macOS Mojave (Security Update 2020-003 未適用)
- macOS High Sierra (Security Update 2020-003 未適用)
- tvOS 13.4.6 より前のバージョン
- watchOS 6.2.6 より前のバージョン
- watchOS 5.3.7 より前のバージョン
- Safari 13.1.1 より前のバージョン
- iTunes 12.10.7 for Windows より前のバージョン
- iCloud for Windows 11.2 より前のバージョン
- iCloud for Windows 7.19 より前のバージョン
- Windows Migration Assistant 2.2.0.0 より前のバージョン

この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新
することで解決します。詳細は、Apple が提供する情報を参照してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#96200968
複数の Apple 製品における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU96200968/

Japan Vulnerability Notes JVNVU#98042162
複数の Apple 製品における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU98042162/

Japan Vulnerability Notes JVNVU#98960050
iOS のカーネルに Jailbreak につながる脆弱性
https://jvn.jp/vu/JVNVU98960050/

関連文書 (英語)
Apple
About the security content of iOS 13.5.1 and iPadOS 13.5.1
https://support.apple.com/en-us/HT211214

Apple
About the security content of iOS 12.4.7
https://support.apple.com/en-us/HT211169

Apple
About the security content of macOS Catalina 10.15.5 Supplemental Update, Security Update 2020-003 High Sierra
https://support.apple.com/ja-jp/HT211215

Apple
About the security content of macOS Catalina 10.15.5, Security Update 2020-003 Mojave, Security Update 2020-003 High Sierra
https://support.apple.com/en-us/HT211170

Apple
About the security content of tvOS 13.4.6
https://support.apple.com/ja-jp/HT211216

Apple
About the security content of watchOS 6.2.6
https://support.apple.com/ja-jp/HT211217

Apple
About the security content of watchOS 5.3.7
https://support.apple.com/en-us/HT211176

Apple
About the security content of Safari 13.1.1
https://support.apple.com/en-us/HT211177

Apple
About the security content of iTunes 12.10.7 for Windows
https://support.apple.com/en-us/HT211178

Apple
About the security content of iCloud for Windows 11.2
https://support.apple.com/en-us/HT211179

Apple
About the security content of iCloud for Windows 7.19
https://support.apple.com/en-us/HT211181

Apple
About the security content of Windows Migration Assistant 2.2.0.0
https://support.apple.com/en-us/HT211186

【6】複数のサイボウズ製品に脆弱性

情報源
Japan Vulnerability Notes JVN#59552136
Cybozu Desktop Windows版において任意のコードが実行可能な脆弱性
https://jvn.jp/jp/JVN59552136/

Japan Vulnerability Notes JVN#78745667
複数のサイボウズ製品における脆弱性に対するアップデート
https://jvn.jp/jp/JVN78745667/

概要
複数のサイボウズ製品には脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Cybozu Desktop Windows版 2.0.23 から 2.2.40 まで
- メールワイズ for Android 1.0.0 から 1.0.1 まで
- kintone mobile for Android 1.0.0 から 2.5 まで

この問題は、該当する製品をサイボウズ株式会社が提供する修正済みのバー
ジョンに更新することで解決します。詳細は、サイボウズ株式会社が提供する
情報を参照してください。

関連文書 (日本語)
サイボウズからのお知らせ
Cybozu Desktop 脆弱性に関するお知らせ
https://cs.cybozu.co.jp/2020/007043.html

サイボウズからのお知らせ
メールワイズ for Android 脆弱性に関するお知らせ
https://cs.cybozu.co.jp/2020/007011.html

サイボウズからのお知らせ
kintone mobile for Android 脆弱性に関するお知らせ
https://cs.cybozu.co.jp/2020/007002.html


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○IPA が「情報セキュリティ対策支援サイト」刷新版を公開

2020年5月28日、独立行政法人情報処理推進機構 (IPA) は、「情報セキュリ
ティ対策支援サイト」の刷新版を公開しました。今回の刷新版では、Web サイ
トの操作性の向上を図り、組織の情報セキュリティへの取組状況を自己診断す
るサービスや、利用者の立場に合わせた学習コースを新たに提供しています。
企業・組織内の情報セキュリティ対策水準の向上にご活用ください。

参考文献 (日本語)
IPA 独立行政法人 情報処理推進機構
情報セキュリティ対策支援サイトの公開について
https://www.ipa.go.jp/security/isec-portal/index.html

2020年5月27日 (水)

■05/17(日)~05/23(土) のセキュリティ関連情報

目 次 

【1】ISC BIND 9 に複数の脆弱性
【2】Windows DNS Server にサービス運用妨害 (DoS) の脆弱性
【3】Google Chrome に複数の脆弱性
【4】vCloud Director にコードインジェクションの脆弱性
【5】複数の Adobe 製品に脆弱性
【6】Apache Tomcat に安全でないデシリアライゼーションの問題
【7】Apple Xcode における脆弱性に対するアップデート
【8】複数の Cisco 製品に脆弱性
【9】Drupal に複数の脆弱性
【10】WordPress 用プラグイン Paid Memberships Pro に SQL インジェクションの脆弱性
【今週のひとくちメモ】日本シーサート協議会が「シーサートワークショップ ~加盟希望組織向け説明会~(オンライン)2020 年 4 月開催報告」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2020/wr202001.html
https://www.jpcert.or.jp/wr/2020/wr202001.xml
============================================================================


【1】ISC BIND 9 に複数の脆弱性

情報源
US-CERT Current Activity
ISC Releases Security Advisory for BIND
https://www.us-cert.gov/ncas/current-activity/2020/05/20/isc-releases-security-advisory-bind

概要
ISC BIND 9 には、複数の脆弱性があります。結果として、遠隔の第三者がサー
ビス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは次のとおりです。

- BIND 9.16 系 9.16.0 から 9.16.2 まで
- BIND 9.14 系 9.14.0 から 9.14.11 まで
- BIND 9.11 系 9.11.0 から 9.11.18 まで
- BIND Supported Preview Edition 9.9.3-S1 から 9.11.18-S1 まで

なお、既にサポートが終了している BIND 9.10 系以前や 9.12 系、9.13 系、
9.15 系および開発版の 9.17 系についても本脆弱性の影響を受けます。

この問題は、ISC BIND を ISC が提供する修正済みのバージョンに更新するこ
とで解決します。詳細は、ISC が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC 注意喚起
ISC BIND 9 の脆弱性 (CVE-2020-8616, CVE-2020-8617) に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200023.html

株式会社日本レジストリサービス (JPRS)
(緊急)BIND 9.xの脆弱性(パフォーマンスの低下・リフレクション攻撃の踏み台化)について(CVE-2020-8616) - バージョンアップを強く推奨 -
https://jprs.jp/tech/security/2020-05-20-bind9-vuln-processing-referrals.html

株式会社日本レジストリサービス (JPRS)
(緊急)BIND 9.xの脆弱性(DNSサービスの停止・異常な動作)について(CVE-2020-8617) - フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方が対象、バージョンアップを強く推奨 -
https://jprs.jp/tech/security/2020-05-20-bind9-vuln-tsig.html

Japan Vulnerability Notes JVNVU#92065932
ISC BIND 9 に複数の脆弱性
https://jvn.jp/vu/JVNVU92065932

関連文書 (英語)
Tel Aviv University
NXNSAttack
http://www.nxnsattack.com/

ISC Knowledge Base
CVE-2020-8616: BIND does not sufficiently limit the number of fetches performed when processing referrals
https://kb.isc.org/docs/cve-2020-8616

ISC Knowledge Base
CVE-2020-8617: A logic error in code which checks TSIG validity can be used to trigger an assertion failure in tsig.c
https://kb.isc.org/docs/cve-2020-8617

【2】Windows DNS Server にサービス運用妨害 (DoS) の脆弱性

情報源
US-CERT Current Activity
Microsoft Releases Security Advisory for Windows DNS Servers
https://www.us-cert.gov/ncas/current-activity/2020/05/20/microsoft-releases-security-advisory-windows-dns-servers

概要
Windows DNS Server には、脆弱性があります。結果として、遠隔の第三者が
サービス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは次のとおりです。

- Windows DNS Server すべてのバージョン

この問題について、Microsoft によると、Windows DNS Server で Response
Rate Limiting (RRL) を有効にすることで、脆弱性の影響を軽減することがで
きるとのことです。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (日本語)
マイクロソフト株式会社
ADV200009 | Windows DNS Server Denial of Service Vulnerability
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV200009

【3】Google Chrome に複数の脆弱性

情報源
US-CERT Current Activity
Google Releases Security Updates for Chrome
https://www.us-cert.gov/ncas/current-activity/2020/05/20/google-releases-security-updates-chrome

概要
Google Chrome には、複数の脆弱性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 83.0.4103.61 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2020/05/stable-channel-update-for-desktop_19.html

【4】vCloud Director にコードインジェクションの脆弱性

情報源
US-CERT Current Activity
VMware Releases Security Update for Cloud Director
https://www.us-cert.gov/ncas/current-activity/2020/05/20/vmware-releases-security-update-cloud-director

概要
vCloud Director には、コードインジェクションの脆弱性があります。結果と
して、遠隔の第三者が任意のコードを実行する可能性があります。

対象となるバージョンは次のとおりです。

- vCloud Director 10.0 系 (Linux,PhotonOS)
- vCloud Director 9.7 系 (Linux,PhotonOS)
- vCloud Director 9.5 系 (Linux,PhotonOS)
- vCloud Director 9.1 系 (Linux)

この問題は、vCloud Director (10.1.0 以降のバージョンでは VMware Cloud
Director に改称) に VMware が提供するパッチを適用したり、回避策を適用
したりすることで解決します。詳細は、VMware が提供する情報を参照してく
ださい。

関連文書 (英語)
VMware Security Advisories
VMSA-2020-0010
https://www.vmware.com/security/advisories/VMSA-2020-0010.html

【5】複数の Adobe 製品に脆弱性

情報源
US-CERT Current Activity
Adobe Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2020/05/20/adobe-releases-security-updates

JPCERT/CC CyberNewsFlash
複数の Adobe 製品のアップデートについて
https://www.jpcert.or.jp/newsflash/2020052101.html

概要
複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Adobe Character Animator 2020 3.2 およびそれ以前 (Windows)
- Adobe Premiere Pro 14.1 およびそれ以前 (Windows)
- Adobe Audition 13.0.5 およびそれ以前 (Windows)
- Adobe Premiere Rush 1.5.8 およびそれ以前 (Windows)

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)
Adobe
Adobe Character Animator に関するセキュリティアップデート公開 | APSB20-25
https://helpx.adobe.com/jp/security/products/character_animator/apsb20-25.html

Adobe
Adobe Premiere Pro に関するセキュリティアップデート公開 | APSB20-27
https://helpx.adobe.com/jp/security/products/premiere_pro/apsb20-27.html

Adobe
Adobe Audition に関するセキュリティアップデート公開 | APSB20-28
https://helpx.adobe.com/jp/security/products/audition/apsb20-28.html

Adobe
Adobe Premiere Rush に関するセキュリティアップデート公開 | APSB20-29
https://helpx.adobe.com/jp/security/products/premiere_rush/apsb20-29.html

【6】Apache Tomcat に安全でないデシリアライゼーションの問題

情報源
Japan Vulnerability Notes JVNVU#98086086
Apache Tomcat に安全でないデシリアライゼーションの問題
https://jvn.jp/vu/JVNVU98086086/

概要
Apache Software Foundation が提供する Apache Tomcat には、デシリアライズ
対象データの検証が適切に行われていない脆弱性があります。結果として、遠
隔の第三者が、サーバ上に管理可能なファイルを配置することができる場合な
どに、任意のコードを実行する可能性があります。

対象となるバージョンは次のとおりです。

- Apache Tomcat 10.0.0-M1 から 10.0.0-M4
- Apache Tomcat 9.0.0.M1 から 9.0.34
- Apache Tomcat 8.5.0 から 8.5.54
- Apache Tomcat 7.0.0 から 7.0.103

この問題は、Apache Tomcat を Apache Software Foundation が提供する修正
済みのバージョンに更新することで解決します。詳細は Apache Software
Foundation が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC 注意喚起
Apache Tomcat の脆弱性 (CVE-2020-9484) に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200024.html

関連文書 (英語)
Apache Software Foundation
CVE-2020-9484 Apache Tomcat Remote Code Execution via session persistence
https://lists.apache.org/thread.html/r77eae567ed829da9012cadb29af17f2df8fa23bf66faf88229857bb1%40%3Cannounce.tomcat.apache.org%3E

【7】Apple Xcode における脆弱性に対するアップデート

情報源
US-CERT Current Activity
Apple Releases Security Update for Xcode
https://www.us-cert.gov/ncas/current-activity/2020/05/21/apple-releases-security-update-xcode

Japan Vulnerability Notes JVNVU#94926165
Apple Xcode における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU94926165/

概要
Apple Xcode には、Xcode に内包された git が使用している credential
helper プログラムの脆弱性に起因する問題があります。結果として、遠隔の
第三者が、特別に細工した URL を指定することで、git の認証情報を窃取す
る可能性があります。

対象となるバージョンは次のとおりです。

- Xcode 11.5 より前のバージョン

この問題は、Xcode を Apple が提供する修正済みのバージョンに更新するこ
とで解決します。詳細は、Apple が提供する情報を参照してください。

関連文書 (英語)
Apple
About the security content of Xcode 11.5
https://support.apple.com/en-us/HT211183

【8】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2020/05/22/cisco-releases-security-updates

概要
複数の Cisco 製品には、脆弱性があります。結果として、認証されていない
第三者が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃したりす
る可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Cisco Unified Contact Center Express 12.0(1)ES03 より前のバージョン
- Cisco Prime Network Registrar 10.1.0.1 より前のバージョン
- Cisco Prime Network Registrar 10.0 系 すべてのバージョン
- Cisco Prime Network Registrar 9.1.3 より前のバージョン
- Cisco Prime Network Registrar 9.0 系 すべてのバージョン
- Cisco Prime Network Registrar 8.3.7.1 より前の 8.3 系バージョン

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)
Cisco
Cisco Unified Contact Center Express Remote Code Execution Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-uccx-rce-GMSC6RKN

Cisco
Cisco Prime Network Registrar DHCP Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cpnr-dhcp-dos-BkEZfhLP

【9】Drupal に複数の脆弱性

情報源
US-CERT Current Activity
Drupal Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2020/05/21/drupal-releases-security-updates

概要
Drupal には、複数の脆弱性があります。結果として、遠隔の第三者が、ユー
ザのブラウザ上で任意のコードを実行したり、任意の URL にリダイレクトし
たりする可能性があります。

対象となるバージョンは次のとおりです。

- Drupal 8.8.6 より前のバージョン
- Drupal 8.7.14 より前のバージョン
- Drupal 7.70 より前のバージョン

なお、Drupal によると Drupal 8.7 系より前の 8 系のバージョンは、サポー
トが終了しているため、Drupal 8.7.14 に更新することを推奨しています。

この問題は、Drupal を Drupal が提供する修正済みのバージョンに更新する
ことで解決します。詳細は、Drupal が提供する情報を参照してください。

関連文書 (英語)
Drupal
Drupal core - Moderately critical - Cross Site Scripting - SA-CORE-2020-002
https://www.drupal.org/sa-core-2020-002

Drupal
Drupal core - Moderately critical - Open Redirect - SA-CORE-2020-003
https://www.drupal.org/sa-core-2020-003

【10】WordPress 用プラグイン Paid Memberships Pro に SQL インジェクションの脆弱性

情報源
Japan Vulnerability Notes JVN#20248858
WordPress 用プラグイン Paid Memberships Pro における SQL インジェクションの脆弱性
https://jvn.jp/jp/JVN20248858

概要
WordPress 用プラグイン Paid Memberships Pro には、SQL インジェクション
の脆弱性があります。結果として、本製品の管理画面にアクセス可能な第三者
が、データベース内の情報を窃取したり、改ざんしたりする可能性があります。

対象となるバージョンは次のとおりです。

- Paid Memberships Pro version 2.3.3 より前のバージョン

この問題は、Paid Memberships Pro を開発者が提供する修正済みのバージョン
に更新することで解決します。詳細は、開発者が提供する情報を参照してださ
い。

関連文書 (英語)
PaidMembershipsPro
PMPro Update 2.3.3 - Security Release
https://www.paidmembershipspro.com/pmpro-update-2-3-3-security-release/


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○日本シーサート協議会が「シーサートワークショップ ~加盟希望組織向け説明会~(オンライン)2020 年 4 月開催報告」を公開

2020年5月19日、日本シーサート協議会は、2020年4月22日に開催された「シー
サートワークショップ ~加盟希望組織向け説明会~ 」の報告を公開しました。
今回は、初めての完全なオンライン開催となり、加盟希望のオブザーバー組織
の方を対象に、日本シーサート協議会や地区活動委員会の活動紹介が行われま
した。今後もオンライン開催を促進していくとのことです。

参考文献 (日本語)
日本シーサート協議会
シーサートワークショップ ~加盟希望組織向け説明会~(オンライン)2020 年 4 月開催報告
https://www.nca.gr.jp/2020/ws-online/

2020年5月20日 (水)

■05/10(日)~05/16(土) のセキュリティ関連情報

目 次 

【1】複数の Microsoft 製品に脆弱性
【2】複数の Adobe 製品に脆弱性
【3】PHP に複数の脆弱性
【4】複数の Palo Alto Networks 製品に脆弱性
【5】Samsung Qmage codec for Android Skia library にメモリ破壊の脆弱性
【6】Movable Type に複数の脆弱性
【7】VMware vRealize Operations Manager に SaltStack Salt に起因する脆弱性
【8】PALLET CONTROL に任意のコード実行の脆弱性
【9】BookStack にクロスサイトスクリプティングの脆弱性
【今週のひとくちメモ】NICT が実践的サイバー防御演習「CYDER」の教材を期間限定で公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2020/wr201901.html
https://www.jpcert.or.jp/wr/2020/wr201901.xml
============================================================================


【1】複数の Microsoft 製品に脆弱性

情報源
US-CERT Current Activity
Microsoft Releases May 2020 Security Updates
https://www.us-cert.gov/ncas/current-activity/2020/05/12/microsoft-releases-may-2020-security-updates

概要
複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者
が、任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Microsoft Windows
- Microsoft Edge (EdgeHTML ベース)
- Microsoft Edge (Chromium ベース)
- ChakraCore
- Internet Explorer
- Microsoft Office、Microsoft Office Services および Web Apps
- Windows Defender
- Visual Studio
- Microsoft Dynamics
- .NET Framework
- .NET Core
- Power BI

この問題は、Microsoft Update 等を用いて、更新プログラムを適用すること
で解決します。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (日本語)
マイクロソフト株式会社
2020 年 5 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/2020-May

JPCERT/CC 注意喚起
2020年5月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2020/at200022.html

【2】複数の Adobe 製品に脆弱性

情報源
US-CERT Current Activity
Adobe Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2020/05/12/adobe-releases-security-updates

概要
複数の Adobe 製品には、脆弱性があります。結果として遠隔の第三者が、任
意のコードを実行したり、情報を窃取したりするなどの可能性があります。

対象となる製品は次のとおりです。

- Adobe Acrobat Reader DC Continuous
- Adobe Acrobat Reader 2017 Classic 2017
- Adobe Acrobat Reader 2015 Classic 2015
- Adobe Acrobat DC Continuous
- Adobe Acrobat 2017 Classic 2017
- Adobe Acrobat 2015 Classic 2015
- Adobe DNG Software Development Kit (SDK)

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC 注意喚起
Adobe Acrobat および Reader の脆弱性 (APSB20-24) に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200021.html

JPCERT/CC CyberNewsFlash
Adobe DNG Software Development Kit (SDK) に関するアップデート (APSB20-26) について
https://www.jpcert.or.jp/newsflash/2020051301.html

関連文書 (英語)
Adobe
Security Update available for Adobe Acrobat and Reader | APSB20-24
https://helpx.adobe.com/security/products/acrobat/apsb20-24.html

Adobe
Security update available for Adobe DNG Software Development Kit (SDK) | APSB20-26
https://helpx.adobe.com/security/products/dng-sdk/apsb20-26.html

【3】PHP に複数の脆弱性

情報源
The PHP Group
PHP 7.4.6 Released!
https://www.php.net/archive/2020.php#2020-05-14-3

The PHP Group
PHP 7.3.18 Released
https://www.php.net/archive/2020.php#2020-05-14-2

The PHP Group
PHP 7.2.31 Released
https://www.php.net/archive/2020.php#2020-05-14-1

概要
PHP には、複数の脆弱性があります。結果として、遠隔の第三者がサービス運
用妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは次のとおりです。

- PHP 7.4.6 より前のバージョン
- PHP 7.3.18 より前のバージョン
- PHP 7.2.31 より前のバージョン

この問題は、PHP を開発者や配布元が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者や配布元が提供する情報を参照してくだ
さい。

関連文書 (英語)
The PHP Group
PHP 7 ChangeLog Version 7.4.6
https://www.php.net/ChangeLog-7.php#7.4.6

The PHP Group
PHP 7 ChangeLog Version 7.3.18
https://www.php.net/ChangeLog-7.php#7.3.18

The PHP Group
PHP 7 ChangeLog Version 7.2.31
https://www.php.net/ChangeLog-7.php#7.2.31

【4】複数の Palo Alto Networks 製品に脆弱性

情報源
Palo Alto Networks Security Advisories
CVE-2020-2018 PAN-OS: Panorama authentication bypass vulnerability
https://security.paloaltonetworks.com/CVE-2020-2018

概要
Palo Alto Networks が提供する PAN-OS には、複数の脆弱性があります。結
果として、遠隔の第三者が、特権ユーザとしてアクセスしたり、サービス運用
妨害 (DoS) 攻撃を行ったりするなどの可能性があります。

影響度 Critical の脆弱性情報の対象となるバージョンは次のとおりです。

- PAN-OS 9.0.x 系のうち、9.0.6 より前のバージョン
- PAN-OS 8.1.x 系のうち、8.1.12 より前のバージョン
- PAN-OS 7.1.x 系のうち、7.1.26 より前のバージョン

すでにサポートが終了している PAN-OS 8.0.x 系のバージョンも、影響を受け
るとのことです。

※脆弱性によって、影響を受けるバージョンが異なります。また、影響度 High,
Medium の複数の脆弱性情報が公開されています。詳細は、Palo Alto Networks
が提供する情報を参照してください。

この問題は、PAN-OS を Palo Alto Networks が提供する修正済みのバージョン
に更新したり、回避策を適用したりすることで解決します。詳細は、Palo Alto
Networks が提供する情報を参照してください。

関連文書 (英語)
Palo Alto Networks Security Advisories
CVE-2020-2017 PAN-OS: DOM-Based cross site scripting vulnerability in management web interface
https://security.paloaltonetworks.com/CVE-2020-2017

Palo Alto Networks Security Advisories
CVE-2020-2015 PAN-OS: Buffer overflow in the management server
https://security.paloaltonetworks.com/CVE-2020-2015

Palo Alto Networks Security Advisories
CVE-2020-2014 PAN-OS: OS injection vulnerability in PAN-OS management server
https://security.paloaltonetworks.com/CVE-2020-2014

Palo Alto Networks Security Advisories
CVE-2020-2013 PAN-OS: Panorama context switch session cookie disclosure
https://security.paloaltonetworks.com/CVE-2020-2013

Palo Alto Networks Security Advisories
CVE-2020-2002 PAN-OS: Spoofed Kerberos key distribution center authentication bypass
https://security.paloaltonetworks.com/CVE-2020-2002

Palo Alto Networks Security Advisories
CVE-2020-2001 PAN-OS: Panorama External control of file vulnerability leads to privilege escalation
https://security.paloaltonetworks.com/CVE-2020-2001

Palo Alto Networks Security Advisories
PAN-SA-2020-0005 PAN-OS: OpenSSH software upgraded to resolve multiple vulnerabilities
https://security.paloaltonetworks.com/PAN-SA-2020-0005

Palo Alto Networks Security Advisories
PAN-SA-2020-0006 PAN-OS: Nginx software upgraded to resolve multiple vulnerabilities
https://security.paloaltonetworks.com/PAN-SA-2020-0006

Palo Alto Networks Security Advisories
CVE-2020-2011 PAN-OS: Panorama registration denial of service
https://security.paloaltonetworks.com/CVE-2020-2011

Palo Alto Networks Security Advisories
CVE-2020-2012 PAN-OS: Panorama: XML external entity reference ('XXE') vulnerability leads the to information leak
https://security.paloaltonetworks.com/CVE-2020-2012

Palo Alto Networks Security Advisories
CVE-2020-2008 PAN-OS: OS command injection or arbitrary file deletion vulnerability
https://security.paloaltonetworks.com/CVE-2020-2008

Palo Alto Networks Security Advisories
CVE-2020-2007 PAN-OS: OS command injection in management server
https://security.paloaltonetworks.com/CVE-2020-2007

Palo Alto Networks Security Advisories
CVE-2020-2009 PAN-OS: Panorama SD WAN arbitrary file creation
https://security.paloaltonetworks.com/CVE-2020-2009

Palo Alto Networks Security Advisories
CVE-2020-2010 PAN-OS: Authenticated user command injection vulnerability
https://security.paloaltonetworks.com/CVE-2020-2010

Palo Alto Networks Security Advisories
CVE-2020-2006 PAN-OS: Buffer overflow in management server payload parser
https://security.paloaltonetworks.com/CVE-2020-2006

Palo Alto Networks Security Advisories
CVE-2020-2005 PAN-OS: GlobalProtect Clientless VPN session hijacking
https://security.paloaltonetworks.com/CVE-2020-2005

Palo Alto Networks Security Advisories
CVE-2020-2016 PAN-OS: Temporary file race condition vulnerability in PAN-OS leads to local privilege escalation
https://security.paloaltonetworks.com/CVE-2020-2016

【5】Samsung Qmage codec for Android Skia library にメモリ破壊の脆弱性

情報源
CERT/CC Vulnerability Note VU#366027
Samsung Qmage codec for Android Skia library does not properly validate image files
https://kb.cert.org/vuls/id/366027/

概要
Samsung が提供する Qmage codec for Android Skia library には、画像ファ
イルの不適切な検証によるメモリ破壊の脆弱性があります。結果として、遠隔
の第三者が任意のコードを実行する可能性があります。

対象となるバージョンは次のとおりです。

以下の Android OS が動作する Samsung 製 Android 端末
- Android Q (10.0)
- Android P (9.0)
- Android O (8.x)

この問題は、該当する製品を Samsung が提供する修正済みのバージョンに更
新することで解決します。詳細は、Samsung が提供する情報を参照してくださ
い。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#95200006
Samsung Qmage codec for Android Skia library にメモリ破壊の脆弱性
https://jvn.jp/vu/JVNVU95200006/

関連文書 (英語)
Samsung
Notification on vulnerabilities in Qmage codec library
https://security.samsungmobile.com/securityPost.smsb

【6】Movable Type に複数の脆弱性

情報源
Japan Vulnerability Notes JVN#28806943
Movable Type における複数の脆弱性
https://jvn.jp/jp/JVN28806943/

概要
Movable Type には、複数の脆弱性があります。結果として、遠隔の第三者が
任意のスクリプトを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Movable Type 7 r.4606 (7.2.1) およびそれ以前 (Movable Type 7系)
- Movable Type Advanced 7 r.4606 (7.2.1) およびそれ以前 (Movable Type Advanced 7系)
- Movable Type for AWS 7 r.4606 (7.2.1) およびそれ以前 (Movable Type for AWS 7系)
- Movable Type 6.5.3 およびそれ以前 (Movable Type 6.5系)
- Movable Type Advanced 6.5.3 およびそれ以前 (Movable Type Advanced 6.5系)
- Movable Type 6.3.11 およびそれ以前 (Movable Type 6.3系)
- Movable Type Advanced 6.3.11 およびそれ以前 (Movable Type Advanced 6.3系)
- Movable Type Premium 1.29 およびそれ以前
- Movable Type Premium Advanced 1.29 およびそれ以前

この問題は、Movable Type をシックス・アパート株式会社が提供する修正済
みのバージョンに更新することで解決します。詳細は、シックス・アパート株
式会社が提供する情報を参照してください。

関連文書 (日本語)
シックス・アパート株式会社
[重要] Movable Type 6.6.0 / 6.3.12 / Movable Type 7 r.4607 / Movable Type Premium 1.30 の提供を開始(セキュリティアップデート)
https://www.sixapart.jp/movabletype/news/2020/05/13-1100.html

【7】VMware vRealize Operations Manager に SaltStack Salt に起因する脆弱性

情報源
US-CERT Current Activity
VMware Publishes Workarounds for Vulnerabilities in vRealize Operations Manager
https://www.us-cert.gov/ncas/current-activity/2020/05/11/vmware-publishes-workarounds-vulnerabilities-vrealize-operations

概要
VMware vRealize Operations Manager には、SaltStack Salt に起因する脆弱
性があります。結果として、遠隔の第三者が任意のコマンドを実行したり、機
微な情報を窃取したりするなどの可能性があります。

対象となるバージョンは次のとおりです。

- VMware vRealize Operations Manager version 8.1.0
- VMware vRealize Operations Manager version 8.0.x
- VMware vRealize Operations Manager version 7.5.0

この問題は、VMware vRealize Operations Manager を VMware が提供する修
正済みのバージョンに更新することで解決します。詳細は、VMware が提供す
る情報を参照してください。


関連文書 (日本語)
JPCERT/CC 注意喚起
SaltStack Salt の複数の脆弱性 (CVE-2020-11651, CVE-2020-11652) に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200020.html

関連文書 (英語)
VMware Security Advisories
VMSA-2020-0009.1
https://www.vmware.com/security/advisories/VMSA-2020-0009.html

【8】PALLET CONTROL に任意のコード実行の脆弱性

情報源
Japan Vulnerability Notes JVN#61849442
PALLET CONTROL において任意のコードが実行可能な脆弱性
https://jvn.jp/jp/JVN61849442/

概要
PALLET CONTROL には、ファイルアクセス制限の不備に起因する脆弱性があり
ます。結果として、第三者が任意のコードを実行する可能性があります。

対象となるバージョンは次のとおりです。

- PALLET CONTROL Ver. 6.3 およびそれ以前

なお開発者によると、PalletControl 7 から PalletControl 9.1 は本脆弱性
の影響を受けませんが、PLS 管理アドオンモジュールを適用している環境にお
いては影響を受けるとのことです。

この問題は、株式会社 JAL インフォテックが提供するパッチを適用すること
で解決します。なお開発者によると、PALLET CONTROL Ver. 6.2 およびそれ以
前のバージョンを使用しているユーザは、PALLET CONTROL Ver. 6.3 へアップ
デートした後にパッチを適用する必要があるとのことです。詳細は、株式会社
JAL インフォテックが提供する情報を参照してください。

関連文書 (日本語)
株式会社 JAL インフォテック
PALLET CONTROL Ver. 6.3 以前のバージョンにおける任意のコード実行の脆弱性
https://www.jalinfotec.co.jp/product/pallet/support/Info/notices.html

【9】BookStack にクロスサイトスクリプティングの脆弱性

情報源
Japan Vulnerability Notes JVN#41035278
BookStack におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN41035278/

概要
BookStack には、クロスサイトスクリプティングの脆弱性があります。結果と
して、遠隔の第三者が、ユーザのウェブブラウザ上で、任意のスクリプトを実
行する可能性があります。

対象となるバージョンは次のとおりです。

- BookStack v0.29.2 より前のバージョン

この問題は、BookStack を BookStack が提供する修正済みのバージョンに更
新することで解決します。詳細は、BookStack が提供する情報を参照してくだ
さい。

関連文書 (英語)
BookStack
Cross-Site Scripting Through Comment Creation
https://github.com/BookStackApp/BookStack/security/advisories/GHSA-5vf7-q87h-pg6w


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○NICT が実践的サイバー防御演習「CYDER」の教材を期間限定で公開

2020年5月12日、国立研究開発法人情報通信研究機構 (NICT) は、実践的サイ
バー防御演習「CYDER」の教材を期間限定で一般公開しました。「CYDER」はセ
キュリティインシデントが発生した際の対応手順や事前の備え等について学ぶ
ことを目的とした演習であり、一般公開にあたり課題単位に分割し、再構成し
た教材になっているとのことです。自身の学習や組織内での研修用教材などに
ご活用ください。

参考文献 (日本語)
情報通信研究機構 (NICT)
実践的サイバー防御演習「CYDER」の教材を期間限定で一般公開
https://www.nict.go.jp/press/2020/05/12-1.html