セキュリティ Feed

2020年5月13日 (水)

■04/26(日)~05/09(土) のセキュリティ関連情報

目 次 

【1】SaltStack Salt に複数の脆弱性
【2】Junos OS に複数の脆弱性
【3】VMware ESXi にクロスサイトスクリプティングの脆弱性
【4】複数の Cisco 製品に脆弱性
【5】WordPress に複数の脆弱性
【6】Samba に複数の脆弱性
【7】複数の Adobe 製品に脆弱性
【8】複数の Mozilla 製品に脆弱性
【9】Google Chrome に複数の脆弱性
【10】Gitlab に複数の脆弱性
【11】VLC media player に複数の脆弱性
【12】サイボウズ Garoon に複数の脆弱性
【13】Sales Force Assistant にクロスサイトスクリプティングの脆弱性
【今週のひとくちメモ】JPCERT/CC Eyes「SysmonSearch v2.0 リリース」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2020/wr201801.html
https://www.jpcert.or.jp/wr/2020/wr201801.xml
============================================================================


【1】SaltStack Salt に複数の脆弱性

情報源
US-CERT Current Activity
SaltStack Patches Critical Vulnerabilities in Salt
https://www.us-cert.gov/ncas/current-activity/2020/05/01/saltstack-patches-critical-vulnerabilities-salt

概要
SaltStack Salt には、複数の脆弱性があります。 結果として、遠隔の第三者
が任意のコマンドを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Salt 2019.2.4 より前のバージョン
- Salt 3000.2 より前の 3000 系バージョン

なお、既にサポートが終了している SaltStack Salt 2015.8 系、2016.3 系、
2016.11 系、2017.7 系、2018.3 系のバージョンも影響を受けるとのことです。

この問題は、Salt を SaltStack が提供する修正済みのバージョンに更新する
ことで解決します。詳細は、SaltStack が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC
SaltStack Salt の複数の脆弱性 (CVE-2020-11651, CVE-2020-11652) に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200020.html

関連文書 (英語)
SaltStack
Salt 2019.2.4 Release Notes
https://docs.saltstack.com/en/latest/topics/releases/2019.2.4.html

SaltStack
Salt 3000.2 Release Notes
https://docs.saltstack.com/en/latest/topics/releases/3000.2.html

SaltStack
Critical Vulnerabilities Update: CVE-2020-11651 and CVE-2020-11652
https://community.saltstack.com/blog/critical-vulnerabilities-update-cve-2020-11651-and-cve-2020-11652/

【2】Junos OS に複数の脆弱性

情報源
US-CERT Current Activity
Juniper Releases Security Updates for Junos OS
https://www.us-cert.gov/ncas/current-activity/2020/04/28/juniper-releases-security-updates-junos-os

概要
Junos OS には、脆弱性があります。結果として、遠隔の第三者が、設定情報
を窃取したり、任意のコマンドを実行したりするなどの可能性があります。

対象となるバージョンは次のとおりです。

- Junos OS 20.1
- Junos OS 19.4
- Junos OS 19.3
- Junos OS 19.2
- Junos OS 19.1
- Junos OS 18.4
- Junos OS 18.3
- Junos OS 18.2
- Junos OS 18.1
- Junos OS 17.4
- Junos OS 17.3
- Junos OS 17.2
- Junos OS 15.1X49
- Junos OS 15.1
- Junos OS 14.1X53
- Junos OS 12.3X48
- Junos OS 12.3

※この問題は、HTTP/HTTPS サービスが有効になっている Junos OS のみ影響
を受けます。

この問題は、Junos OS を Juniper が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Juniper が提供する情報を参照してください。

関連文書 (英語)
Juniper Networks
2020-04 Out of Cycle Security Advisory: Junos OS: Security vulnerability in J-Web and web based (HTTP/HTTPS) services (CVE-2020-1631)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11021

【3】VMware ESXi にクロスサイトスクリプティングの脆弱性

情報源
US-CERT Current Activity
VMware Releases Security Updates for ESXi
https://www.us-cert.gov/ncas/current-activity/2020/04/29/vmware-releases-security-updates-esxi

概要
VMware ESXi には、クロスサイトスクリプティングの脆弱性があります。結果
として、ゲスト OS のユーザがホストクライアントのユーザのブラウザ上で細
工したスクリプトを実行する可能性があります。

対象となるバージョンは次のとおりです。

- VMware ESXi 6.7
- VMware ESXi 6.5

この問題は、VMware ESXi に VMware が提供するパッチを適用することで解決
します。詳細は、VMware が提供する情報を参照してください。

関連文書 (英語)
VMware Security Advisories
VMSA-2020-0008
https://www.vmware.com/security/advisories/VMSA-2020-0008.html

【4】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates for IOS XE SD-WAN Solution Software
https://www.us-cert.gov/ncas/current-activity/2020/04/30/cisco-releases-security-updates-ios-xe-sd-wan-solution-software

US-CERT Current Activity
Cisco Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2020/05/07/cisco-releases-security-updates-multiple-products

概要
複数の Cisco 製品には、脆弱性があります。結果として、第三者が任意のコ
マンドを実行するなどの可能性があります。

影響度 High の脆弱性情報の対象となる製品は次のとおりです。

- Cisco IOS XE SD-WAN
- Cisco ASA Software
- Cisco FTD Software

※製品によって、影響を受ける条件が異なります。また、上記製品以外にも、
影響度 Medium の複数の脆弱性情報が公開されています。詳細は、Cisco が
提供する情報を参照してください。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
したり、回避策を適用したりすることで解決します。詳細は、Cisco が提供す
る情報を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software Malformed OSPF Packets Processing Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ftd-ospf-dos-RhMQY8qx

Cisco Security Advisory
Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software Web Services Path Traversal Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-path-JE3azWw43

Cisco Security Advisory
Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software SSL/TLS Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ssl-vpn-dos-qY7BHpjN

Cisco Security Advisory
Cisco Adaptive Security Appliance Software Kerberos Authentication Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-asa-kerberos-bypass-96Gghe2sS

Cisco Security Advisory
Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software Media Gateway Control Protocol Denial of Service Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-mgcp-SUqB8VKH

Cisco Security Advisory
Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software IPv6 DNS Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ipv6-67pA658k

Cisco Security Advisory
Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software Web Services Information Disclosure Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-info-disclose-9eJtycMB

Cisco Security Advisory
Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software OSPF Packets Processing Memory Leak Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ftd-ospf-memleak-DHpsgfnv

Cisco Security Advisory
Cisco Firepower 1000 Series SSL/TLS Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-tls-dos-4v5nmWtZ

Cisco Security Advisory
Cisco Firepower Threat Defense Software VPN System Logging Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-dos-Rdpe34sd8

Cisco Security Advisory
Cisco Firepower Threat Defense Software Packet Flood Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-dos-N2vQZASR

Cisco Security Advisory
Cisco Firepower Threat Defense Software Generic Routing Encapsulation Tunnel IPv6 Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-dos-2-sS2h7aWe

Cisco Security Advisory
Cisco IOS XE SD-WAN Software Command Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-xesdwcinj-AcQ5MxCn

【5】WordPress に複数の脆弱性

情報源
US-CERT Current Activity
WordPress Releases Security Update
https://www.us-cert.gov/ncas/current-activity/2020/04/30/wordpress-releases-security-update

概要
WordPress には、複数の脆弱性があります。結果として、遠隔の第三者がユー
ザのブラウザ上で任意のスクリプトを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- WordPress 5.4.1 より前のバージョン

この問題は、WordPress を WordPress が提供する修正済みのバージョンに更
新することで解決します。詳細は、WordPress が提供する情報を参照してくだ
さい。

関連文書 (英語)
WordPress
WordPress 5.4.1
https://wordpress.org/news/2020/04/wordpress-5-4-1/

【6】Samba に複数の脆弱性

情報源
US-CERT Current Activity
Samba Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2020/04/28/samba-releases-security-updates

概要
Samba には、複数の脆弱性があります。結果として、遠隔の第三者がサービス
運用妨害 (DoS) 攻撃を行うなどの可能性があります。

対象となるバージョンは次のとおりです。

- Samba 4.12.2 より前の 4.12 系バージョン
- Samba 4.11.8 より前の 4.11 系バージョン
- Samba 4.10.15 より前の 4.10 系バージョン

なお、既にサポートが終了している Samba 4.00 系およびそれ以前のバージョン
も影響を受けるとのことです。

この問題は、Samba を The Samba Team が提供する修正済みのバージョンに更
新することで解決します。詳細は、The Samba Team が提供する情報を参照し
てください。

関連文書 (英語)
The Samba Team
Use-after-free in Samba AD DC LDAP Server with ASQ
https://www.samba.org/samba/security/CVE-2020-10700.html

The Samba Team
LDAP Denial of Service (stack overflow) in Samba AD DC
https://www.samba.org/samba/security/CVE-2020-10704.html

【7】複数の Adobe 製品に脆弱性

情報源
US-CERT Current Activity
Adobe Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2020/04/29/adobe-releases-security-updates-multiple-products

概要
複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Adobe Bridge 10.0.1 およびそれ以前のバージョン (Windows)
- Adobe Illustrator 2020 24.0.2 およびそれ以前のバージョン (Windows)
- Magento Commerce 2.3.4 およびそれ以前のバージョン
- Magento オープンソース 2.3.4 およびそれ以前のバージョン
- Magento Enterprise Edition 1.14.4.4 およびそれ以前のバージョン
- Magento Community Edition 1.9.4.4 およびそれ以前のバージョン

なお、既にサポートが終了している Magento Commerce および Magento オー
プンソース 2.2 系バージョンも影響を受けるとのことです。

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)
Adobe
Adobe Bridge に関するセキュリティアップデート公開 | APSB20-19
https://helpx.adobe.com/jp/security/products/bridge/apsb20-19.html

Adobe
Adobe Illustrator に関するセキュリティアップデート公開 | APSB20-20
https://helpx.adobe.com/jp/security/products/illustrator/apsb20-20.html

Adobe
Magento に関するセキュリティアップデート公開 | APSB20-22
https://helpx.adobe.com/jp/security/products/magento/apsb20-22.html

JPCERT/CC
複数の Adobe 製品のアップデートについて
https://www.jpcert.or.jp/newsflash/2020043001.html

【8】複数の Mozilla 製品に脆弱性

情報源
US-CERT Current Activity
Mozilla Releases Security Updates for Firefox and Firefox ESR
https://www.us-cert.gov/ncas/current-activity/2020/05/06/mozilla-releases-security-updates-firefox-and-firefox-esr

概要
複数の Mozilla 製品には、脆弱性があります。 結果として、遠隔の第三者が
任意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Mozilla Firefox 76 より前のバージョン
- Mozilla Firefox ESR 68.8 より前のバージョン
- Mozilla Thunderbird 68.8 より前のバージョン

この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更
新することで解決します。詳細は、Mozilla が提供する情報を参照してくださ
い。

関連文書 (英語)
Mozilla
Security Vulnerabilities fixed in Firefox 76
https://www.mozilla.org/en-US/security/advisories/mfsa2020-16/

Mozilla
Security Vulnerabilities fixed in Firefox ESR 68.8
https://www.mozilla.org/en-US/security/advisories/mfsa2020-17/

Mozilla
Security Vulnerabilities fixed in Thunderbird 68.8.0
https://www.mozilla.org/en-US/security/advisories/mfsa2020-18/

【9】Google Chrome に複数の脆弱性

情報源
US-CERT Current Activity
Google Releases Security Updates for Chrome
https://www.us-cert.gov/ncas/current-activity/2020/04/28/google-releases-security-updates-chrome

US-CERT Current Activity
Google Releases Security Updates for Chrome
https://www.us-cert.gov/ncas/current-activity/2020/05/06/google-releases-security-updates-chrome

概要
Google Chrome には、複数の脆弱性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 81.0.4044.138 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2020/04/stable-channel-update-for-desktop_27.html

Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2020/05/stable-channel-update-for-desktop.html

【10】Gitlab に複数の脆弱性

情報源
GitLab
GitLab Security Release: 12.10.2, 12.9.5, 12.8.10
https://about.gitlab.com/releases/2020/04/30/security-release-12-10-2-released/

概要
GitLab には、複数の脆弱性があります。結果として、第三者がサービス運用
妨害 (DoS) 攻撃をするなどの可能性があります。

対象となるバージョンは次のとおりです。

- GitLab Community および Enterprise Edition 12.10.2 より前の 12.10 系バージョン
- GitLab Community および Enterprise Edition 12.9.5 より前の 12.9 系バージョン
- GitLab Community および Enterprise Edition 12.8.10 より前の 12.8 系バージョン

なお、上記に記載されていないバージョンも影響を受けるとのことです。詳細
は GitLab が提供する情報を参照してください。

この問題は、該当する製品を GitLab が提供する修正済みのバージョンに更新
することで解決します。詳細は、GitLab が提供する情報を参照してください。

【11】VLC media player に複数の脆弱性

情報源
Video LAN
Security Bulletin VLC 3.0.9
https://www.videolan.org/security/sb-vlc309.html

概要
Video LAN が提供する VLC media player には、複数の脆弱性があります。結
果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- VLC media player 3.0.0 から 3.0.8 までのバージョン

この問題は、VLC media player を Video LAN が提供する修正済みのバージョン
に更新することで解決します。詳細は、Video LAN が提供する情報を参照して
ください。

【12】サイボウズ Garoon に複数の脆弱性

情報源
Japan Vulnerability Notes JVN#35649781
サイボウズ Garoon における複数の脆弱性
https://jvn.jp/jp/JVN35649781/

概要
サイボウズ Garoon には、複数の脆弱性があります。結果として、遠隔の第三
者が、ユーザのブラウザ上で任意のスクリプトを実行したり、情報を窃取した
りするなどの可能性があります。

対象となるバージョンは次のとおりです。

- サイボウズ Garoon 4.6.0 から 5.0.0 までのバージョン (CVE-2020-5568)
- サイボウズ Garoon 4.0.0 から 4.10.3 までのバージョン
(CVE-2020-5563, CVE-2020-5564, CVE-2020-5565, CVE-2020-5566, CVE-2020-5567)

この問題は、サイボウズ Garoon をサイボウズ株式会社が提供する修正済みの
バージョンに更新することで解決します。詳細は、サイボウズ株式会社が提供
する情報を参照してください。

関連文書 (日本語)
サイボウズ株式会社
パッケージ版 Garoon 脆弱性に関するお知らせ
https://cs.cybozu.co.jp/2020/006874.html

【13】Sales Force Assistant にクロスサイトスクリプティングの脆弱性

情報源
Japan Vulnerability Notes JVN#47668991
Sales Force Assistant におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN47668991/

概要
株式会社NIコンサルティングが提供する Sales Force Assistant には、クロ
スサイトスクリプティングの脆弱性があります。結果として、遠隔の第三者が
ユーザのブラウザ上で任意のコードを実行する可能性があります。

対象となるバージョンは次のとおりです。

- Sales Force Assistant 11.2.48 およびそれ以前のバージョン

この問題は、Sales Force Assistant を株式会社NIコンサルティングが提供す
る修正済みのバージョンに更新することで解決します。詳細は、株式会社NIコン
サルティングが提供する情報を参照してください。

関連文書 (日本語)
株式会社NIコンサルティング
【ご報告】Sales Force Assistantアシスタント機能の脆弱性について
http://ni-consul.jp/support/info/2020/20200424_ge.html


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○JPCERT/CC Eyes「SysmonSearch v2.0 リリース」を公開

2020年4月30日、JPCERT/CC は、公式ブログ JPCERT/CC Eyes にて「SysmonSearch
v2.0 リリース」を公開しました。SysmonSearch は、マイクロソフト社が提供
している Sysmon が生成するイベントログの分析のために JPCERT/CC が作成
したツールです。本記事では、SysmonSearch の以前のバージョンからの変更
点や、新たな機能について紹介しています。

参考文献 (日本語)
JPCERT/CC Eyes
SysmonSearch v2.0 リリース
https://blogs.jpcert.or.jp/ja/2020/04/sysmonsearch-v20.html

2020年4月30日 (木)

■04/19(日)~04/25(土) のセキュリティ関連情報

 目 次 

【1】OpenSSL に NULL ポインタ参照の脆弱性
【2】複数の Microsoft 製品にリモートコード実行の脆弱性
【3】Google Chrome に複数の脆弱性
【4】東芝デバイス&ストレージ株式会社製品向けのパスワードツールに脆弱性
【5】複数のシャープ製 Android 端末に情報漏えいの脆弱性
【6】CISA ICS が公開した制御システムの脆弱性
【今週のひとくちメモ】仮想通貨を要求する不審な脅迫メールに注意

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2020/wr201701.html
https://www.jpcert.or.jp/wr/2020/wr201701.xml
============================================================================


【1】OpenSSL に NULL ポインタ参照の脆弱性

情報源
US-CERT Current Activity
OpenSSL Releases Security Update
https://www.us-cert.gov/ncas/current-activity/2020/04/22/openssl-releases-security-update

概要
OpenSSL には、NULL ポインタ参照の脆弱性があります。結果として、遠隔の
第三者がサービス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは次のとおりです。

- OpenSSL 1.1.1d
- OpenSSL 1.1.1e
- OpenSSL 1.1.1f

この問題は、OpenSSL を OpenSSL Project が提供する修正済みのバージョン
に更新することで解決します。詳細は、OpenSSL Project が提供する情報を参
照してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#97087254
OpenSSL における NULL ポインタ参照の脆弱性
https://jvn.jp/vu/JVNVU97087254/

JPCERT/CC 注意喚起
OpenSSL の脆弱性 (CVE-2020-1967) に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200018.html

関連文書 (英語)
OpenSSL Project
OpenSSL Security Advisory [21 April 2020]
https://www.openssl.org/news/secadv/20200421.txt

【2】複数の Microsoft 製品にリモートコード実行の脆弱性

情報源
US-CERT Current Activity
Microsoft Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2020/04/22/microsoft-releases-security-updates-multiple-products

概要
複数の Microsoft 製品には、特別に細工された 3D コンテンツを処理すると
きにリモートでコードが実行される脆弱性があります。結果として、遠隔の第
三者がローカルユーザと同等の権限を取得するなどの可能性があります。

対象となる製品は次のとおりです。

- Microsoft Office 2019 for 32-bit editions
- Microsoft Office 2019 for 64-bit editions
- Office 365 ProPlus for 32-bit Systems
- Office 365 ProPlus for 64-bit Systems
- Paint 3D
- 3D Viewer

この問題は、Microsoft が提供する更新プログラムを適用するか、当該製品を
修正済みのバージョンに更新することで解決します。詳細は、Microsoft が提
供する情報を参照してください。

関連文書 (日本語)
マイクロソフト株式会社
ADV200004 | Autodesk FBX ライブラリを利用する Microsoft ソフトウェアの更新プログラムのリリース
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV200004

【3】Google Chrome に複数の脆弱性

情報源
US-CERT Current Activity
Google Releases Security Updates for Chrome
https://www.us-cert.gov/ncas/current-activity/2020/04/22/google-releases-security-updates-chrome

概要
Google Chrome には、複数の脆弱性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 81.0.4044.122 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2020/04/stable-channel-update-for-desktop_21.html

【4】東芝デバイス&ストレージ株式会社製品向けのパスワードツールに脆弱性

情報源
Japan Vulnerability Notes JVN#13467854
東芝デバイス&ストレージ株式会社製品によって登録される Windows サービスの実行ファイルパスが引用符で囲まれていない脆弱性
https://jvn.jp/jp/JVN13467854/

概要
東芝デバイス&ストレージ株式会社が提供する一部のアプリケーションは、
Windows サービスに登録する実行ファイルパスを引用符で囲んでいません。結
果として、第三者が当該サービスの権限で不正なファイルを実行する可能性が
あります。

対象となる製品およびバージョンは次のとおりです。

- 次の製品に搭載および 2020年3月10日以前にダウンロードされた Windows 用パスワードツールのバージョン 1.20.6620 およびそれ以前

- CANVIO PREMIUM 3TB
- HD-MB30TY
- HD-MA30TY
- HD-MB30TS
- HD-MA30TS
- CANVIO PREMIUM 2TB
- HD-MB20TY
- HD-MA20TY
- HD-MB20TS
- HD-MA20TS
- CANVIO PREMIUM 1TB
- HD-MB10TY
- HD-MA10TY
- HD-MB10TS
- HD-MA10TS
- CANVIO SLIM 1TB
- HD-SB10TK
- HD-SB10TS
- CANVIO SLIM 500GB
- HD-SB50GK
- HD-SA50GK
- HD-SB50GS
- HD-SA50GS

この問題は、該当製品を東芝デバイス&ストレージ株式会社が提供する修正済
みのバージョンに更新するか、回避策を適用することで解決します。詳細は、
東芝デバイス&ストレージ株式会社が提供する情報を参照してください。

関連文書 (日本語)
株式会社東芝
TDSCSA00699-01:CANVIO シリーズのWindows 用パスワードツールによって登録されるWindows サービスの実行ファイルパスが引用符で囲まれていない脆弱性について
https://www.canvio.jp/news/20200420.htm

【5】複数のシャープ製 Android 端末に情報漏えいの脆弱性

情報源
Japan Vulnerability Notes JVN#93064451
複数のシャープ製 Android 端末における情報漏えいの脆弱性
https://jvn.jp/jp/JVN93064451/

概要
複数のシャープ製 Android 端末には、情報漏えいの脆弱性があります。結果
として、第三者が当該製品内の機微な情報を窃取する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- AQUOS SH-M02 ビルド番号 01.00.05 およびそれ以前
- AQUOS SH-RM02 ビルド番号 01.00.04 およびそれ以前
- AQUOS mini SH-M03 ビルド番号 01.00.04 およびそれ以前
- AQUOS ケータイ SH-N01 ビルド番号 01.00.01 およびそれ以前
- AQUOS L2 (UQ mobile/J:COM) ビルド番号 01.00.05 およびそれ以前
- AQUOS sense lite SH-M05 ビルド番号 03.00.04 およびそれ以前
- AQUOS sense (UQ mobile) ビルド番号 03.00.03 およびそれ以前
- AQUOS compact SH-M06 ビルド番号 02.00.02 およびそれ以前
- AQUOS sense plus SH-M07 ビルド番号 02.00.02 およびそれ以前
- AQUOS sense2 SH-M08 ビルド番号 02.00.05 およびそれ以前
- AQUOS sense2 (UQ mobile) ビルド番号 02.00.06 およびそれ以前

この問題は、該当製品をシャープ株式会社が提供する修正済みのバージョンに
更新することで解決します。詳細は、シャープ株式会社が提供する情報を参照
してください。

関連文書 (日本語)
シャープ株式会社
弊社が製造した一部のスマートフォン・携帯電話をご利用のお客様へ
https://k-tai.sharp.co.jp/support/info/info036.html

【6】CISA ICS が公開した制御システムの脆弱性

情報源
CISA ICS
ICS-CERT Advisories
https://www.us-cert.gov/ics/advisories

概要
CISA ICS は、制御システムの脆弱性情報を公開しました。

対象となる製品は次のとおりです。

- Inductive Automation
- Ignition 8 Gateway

影響を受ける製品のバージョンや脆弱性の詳細は、CISA ICS が提供するアド
バイザリ情報や開発者の情報を参照してください。

関連文書 (英語)
ICS Advisory (ICSA-20-112-01)
Inductive Automation Ignition
https://www.us-cert.gov/ics/advisories/icsa-20-112-01


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○仮想通貨を要求する不審な脅迫メールに注意

2020年4月前半より、JPCERT/CC は、仮想通貨を要求する不審な脅迫メールを
受信したとの報告を受けています。メールには、メール受信者が実際に使用し
ているパスワードが記述されており、仮想通貨を支払うよう脅迫しています。
こうしたメールは、2018年から観測されており、過去には日本語を含むものな
ど様々な種類が確認されています。

このようなメールを受信した場合は攻撃者の要求には応じず、冷静に対応を行っ
てください。また、メール本文で示されているパスワードを実際に使用してい
るサービスがある場合、異なるパスワードを再設定したり、ログイン履歴を確
認したりするなどしてください。

参考文献 (日本語)
JPCERT/CC CyberNewsFlash
仮想通貨を要求する不審な脅迫メールについて
https://www.jpcert.or.jp/newsflash/2018080201.html

JPCERT/CC CyberNewsFlash
仮想通貨を要求する日本語の脅迫メールについて
https://www.jpcert.or.jp/newsflash/2018091901.html

参考文献 (英語)
US-CERT Current Activity
IC3 Releases Alert on Extortion Email Scams
https://www.us-cert.gov/ncas/current-activity/2020/04/21/ic3-releases-alert-extortion-email-scams

2020年4月22日 (水)

■04/12(日)~04/18(土) のセキュリティ関連情報

目 次 

【1】複数の Microsoft 製品に脆弱性
【2】2020年 4月 Oracle Critical Patch Update について
【3】複数の Intel 製品に脆弱性
【4】複数の Cisco 製品に脆弱性
【5】複数の Adobe 製品に脆弱性
【6】Google Chrome に解放済みメモリ使用 (use-after-free) の脆弱性
【7】VMware vRealize Log Insight に複数の脆弱性
【8】PHP に領域外のメモリに対する読み込みが可能な脆弱性
【9】Apple Xcode に不適切な入力確認に起因する情報漏えいの脆弱性
【10】ICS-CERTが公開した制御システムの脆弱性
【11】Pulse Connect Secure の脆弱性への対策や侵害有無などの確認を
【今週のひとくちメモ】長期休暇に備えて 2020/04

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2020/wr201601.html
https://www.jpcert.or.jp/wr/2020/wr201601.xml
============================================================================


【1】複数の Microsoft 製品に脆弱性

情報源
US-CERT Current Activity
Microsoft Releases April 2020 Security Updates
https://www.us-cert.gov/ncas/current-activity/2020/04/14/microsoft-releases-april-2020-security-updates

概要
複数の Microsoft 製品には脆弱性があります。結果として、遠隔の第三者が
任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Microsoft Windows
- Microsoft Edge (EdgeHTML ベース)
- Microsoft Edge (Chromium ベース)
- ChakraCore
- Internet Explorer
- Microsoft Office、Microsoft Office Services および Web Apps
- Windows Defender
- Visual Studio
- Microsoft Dynamics
- Android 向け Microsoft アプリ
- Mac 向け Microsoft アプリ

この問題は、Microsoft Update 等を用いて、更新プログラムを適用すること
で解決します。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (日本語)
マイクロソフト株式会社
2020 年 4 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/2020-Apr

JPCERT/CC 注意喚起
2020年4月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2020/at200016.html

【2】2020年 4月 Oracle Critical Patch Update について

情報源
US-CERT Current Activity
Oracle Releases April 2020 Security Bulletin
https://www.us-cert.gov/ncas/current-activity/2020/04/15/oracle-releases-april-2020-security-bulletin

概要
Oracle から複数の製品およびコンポーネントに含まれる脆弱性に対応した
Oracle Critical Patch Update Advisory が公開されました。

詳細は、Oracle が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC 注意喚起
2020年4月 Oracle 製品のクリティカルパッチアップデートに関する注意喚起
https://www.jpcert.or.jp/at/2020/at200017.html

関連文書 (英語)
Oracle
Oracle Critical Patch Update Advisory - April 2020
https://www.oracle.com/security-alerts/cpuapr2020.html

【3】複数の Intel 製品に脆弱性

情報源
US-CERT Current Activity
Intel Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2020/04/14/intel-releases-security-updates

Japan Vulnerability Notes JVNVU#97303667
Intel 製品に複数の脆弱性
https://jvn.jp/vu/JVNVU97303667/

概要
複数の Intel 製品には、脆弱性があります。結果として、第三者が、権限を
昇格したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。

影響を受ける製品やバージョンは多岐に渡ります。対象製品の詳細は、Intel
が提供するアドバイザリ情報を参照してください。

関連文書 (日本語)
JPCERT/CC CyberNewsFlash
Intel 製品に関する複数の脆弱性について
https://www.jpcert.or.jp/newsflash/2020041501.html

関連文書 (英語)
Intel
INTEL-SA-00327: Intel Data Migration Software Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00327.html

Intel
INTEL-SA-00338: Intel PROSet/Wireless WiFi Software Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00338.html

Intel
INTEL-SA-00344: Intel Driver and Support Assistant Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00344.html

Intel
INTEL-SA-00351: Intel Modular Server Compute Module Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00351.html

Intel
INTEL-SA-00359: Intel Binary Configuration Tool for Windows Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00359.html

Intel
INTEL-SA-00363: Intel NUC Firmware Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00363.html

【4】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2020/04/16/cisco-releases-security-updates-multiple-products

概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな
どの可能性があります。

影響度 Critical および High の脆弱性情報に記載されている製品は次のとお
りです。

- IP Phone 7811, 7821, 7841, 7861
- IP Phone 8811, 8841, 8845, 8851, 8861, 8865
- Unified IP Conference Phone 8831
- Wireless IP Phone 8821 and 8821-EX
- UCS Director
- UCS Director Express for Big Data
- Wireless LAN Controller
- Webex Network Recording Player for Microsoft Windows
- Webex Player for Microsoft Windows
- Mobility Express Software が稼働する次の製品
- Aironet 1540 Series Access Points
- Aironet 1560 Series Access Points
- Aironet 1800 Series Access Points
- Aironet 2800 Series Access Points
- Aironet 3800 Series Access Points
- Aironet 4800 Series Access Points
- Catalyst IW6300 Access Points
- 6300 Embedded Services Access Points
- IoT Field Network Director
- Unified Communications Manager
- Unified Communications Manager Session Management Edition
- Cisco Aironet Series Access Points Software が稼働する次の製品
- Aironet 1540 Series Access Points
- Aironet 1800 Series Access Points

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco IP Phones Web Server Remote Code Execution and Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-voip-phones-rce-dos-rB6EeRXs

Cisco Security Advisory
Multiple Vulnerabilities in Cisco UCS Director and Cisco UCS Director Express for Big Data
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ucsd-mult-vulns-UNfpdW4E

Cisco Security Advisory
Cisco Wireless LAN Controller 802.11 Generic Advertisement Service Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-gas-dos-8FsE3AWH

Cisco Security Advisory
Cisco Wireless LAN Controller CAPWAP Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-capwap-dos-Y2sD9uEw

Cisco Security Advisory
Cisco Webex Network Recording Player and Cisco Webex Player Arbitrary Code Execution Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-player-Q7Rtgvby

Cisco Security Advisory
Cisco Mobility Express Software Cross-Site Request Forgery Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-mob-exp-csrf-b8tFec24

Cisco Security Advisory
Cisco IoT Field Network Director Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iot-coap-dos-WTBu6YTq

Cisco Security Advisory
Cisco Unified Communications Manager Path Traversal Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-taps-path-trav-pfsFO93r

Cisco Security Advisory
Cisco Aironet Series Access Points Client Packet Processing Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-airo-wpa-dos-5ZLs6ESz

【5】複数の Adobe 製品に脆弱性

情報源
US-CERT Current Activity
Adobe Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2020/04/14/adobe-releases-security-updates-multiple-products

概要
複数の Adobe 製品には、脆弱性があります。結果として、第三者が、権限を
昇格したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があ
ります。

対象となる製品およびバージョンは次のとおりです。

- Adobe ColdFusion 2016 Update 14 およびそれ以前
- Adobe ColdFusion 2018 Update 8 およびそれ以前
- Adobe After Effects 17.0.1 およびそれ以前 (Windows)
- Adobe Digital Editions 4.5.11.187212 およびそれ以前 (Windows)

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC CyberNewsFlash
複数の Adobe 製品のアップデートについて
https://www.jpcert.or.jp/newsflash/2020041502.html

Adobe
ColdFusion に関するセキュリティアップデート公開 | APSB20-18
https://helpx.adobe.com/jp/security/products/coldfusion/apsb20-18.html

Adobe
Adobe After Effects に関するセキュリティアップデート公開 | APSB20-21
https://helpx.adobe.com/jp/security/products/after_effects/apsb20-21.html

Adobe
Adobe Digital Editions に関するセキュリティアップデート公開 | APSB20-23
https://helpx.adobe.com/jp/security/products/Digital-Editions/apsb20-23.html

【6】Google Chrome に解放済みメモリ使用 (use-after-free) の脆弱性

情報源
US-CERT Current Activity
Google Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2020/04/16/google-releases-security-updates

概要
Google Chrome には、解放済みメモリ使用 (use-after-free) に関する脆弱性
があります。

対象となるバージョンは次のとおりです。

- Google Chrome 81.0.4044.113 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2020/04/stable-channel-update-for-desktop_15.html

【7】VMware vRealize Log Insight に複数の脆弱性

情報源
US-CERT Current Activity
VMware Releases Security Updates for vRealize Log Insight
https://www.us-cert.gov/ncas/current-activity/2020/04/14/vmware-releases-security-updates-vrealize-log-insight

概要
VMware vRealize Log Insight には、複数の脆弱性があります。結果として、
遠隔の第三者が、ユーザのブラウザ上で任意のスクリプトを実行するなどの可
能性があります。

対象となるバージョンは次のとおりです。

- VMware vRealize Log Insight 8.0.0
- VMware vRealize Log Insight 4.x.y 系のバージョン

この問題は、 VMware vRealize Log Insight を VMware が提供する修正済み
のバージョンに更新することで解決します。詳細は、VMware が提供する情報
を参照してください。

関連文書 (英語)
VMware
VMSA-2020-0007
https://www.vmware.com/security/advisories/VMSA-2020-0007.html

【8】PHP に領域外のメモリに対する読み込みが可能な脆弱性

情報源
The PHP Group
PHP 7.2.30 Release Announcement
https://www.php.net/archive/2020.php#2020-04-17-1

The PHP Group
PHP 7.3.17 Released
https://www.php.net/archive/2020.php#2020-04-16-1

The PHP Group
PHP 7.4.5 Released
https://www.php.net/archive/2020.php#2020-04-16-2

概要
PHP には、領域外のメモリに対する読み込みが可能な脆弱性があります。結果
として、第三者が情報を窃取する可能性があります。

対象となるバージョンは次のとおりです。

- PHP 7.2.30 より前のバージョン
- PHP 7.3.17 より前のバージョン
- PHP 7.4.5 より前のバージョン

この問題は、PHP を開発者や配布元が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者や配布元が提供する情報を参照してくだ
さい。

関連文書 (英語)
The PHP Group
PHP 7 ChangeLog Version 7.2.30
https://www.php.net/ChangeLog-7.php#7.2.30

The PHP Group
PHP 7 ChangeLog Version 7.3.17
https://www.php.net/ChangeLog-7.php#7.3.17

The PHP Group
PHP 7 ChangeLog Version 7.4.5
https://www.php.net/ChangeLog-7.php#7.4.5

【9】Apple Xcode に不適切な入力確認に起因する情報漏えいの脆弱性

情報源
US-CERT Current Activity
Apple Releases Security Update for Xcode
https://www.us-cert.gov/ncas/current-activity/2020/04/17/apple-releases-security-update-xcode

Japan Vulnerability Notes JVNVU#95670817
Apple Xcode における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU95670817/

概要
Apple の Xcode には、Xcode に内包された git が使用している credential
helper プログラムの脆弱性に起因する問題があります。結果として、第三者
が改行文字を含む特別に細工した URL を処理することで、git の認証情報を
窃取する可能性があります。

対象となるバージョンは次のとおりです。

- Xcode 11.4.1 より前のバージョン

この問題は、Xcode を Apple が提供する修正済みのバージョンに更新するこ
とで解決します。詳細は、Apple が提供する情報を参照してください。

関連文書 (英語)
Apple
About the security content of Xcode 11.4.1
https://support.apple.com/en-us/HT211141

【10】ICS-CERTが公開した制御システムの脆弱性

情報源
Industrial Control Systems
ICS-CERT Alerts
https://www.us-cert.gov/ics/alerts

概要
ICS-CERT は、制御システムの脆弱性情報を公開しました。

対象となる製品は次のとおりです。

- Eaton
- HMiSoft VU3
- Triangle MicroWorks
- DNP3 Outstation Libraries
- SCADA Data Gateway
- Siemens
- Climatix
- IE/PB-Link
- RUGGEDCOM
- SCALANCE
- SIMATIC
- SINEMA
- SIMOTICS
- Desigo
- APOGEE
- TALON
- KTK
- SIDOOR
- SINAMICS
- TIM 3V-IE
- TIM 4R-IE

影響を受ける製品のバージョンや脆弱性の詳細は、ICS-CERT が提供するアド
バイザリ情報や開発者の情報を参照してください。

関連文書 (英語)
ICS Advisory (ICSA-20-105-01)
Eaton HMiSoft VU3
https://www.us-cert.gov/ics/advisories/icsa-20-105-01

ICS Advisory (ICSA-20-105-02)
Triangle MicroWorks DNP3 Outstation Libraries
https://www.us-cert.gov/ics/advisories/icsa-20-105-02

ICS Advisory (ICSA-20-105-03)
Triangle MicroWorks SCADA Data Gateway
https://www.us-cert.gov/ics/advisories/icsa-20-105-03

ICS Advisory (ICSA-20-105-04)
Siemens Climatix
https://www.us-cert.gov/ics/advisories/icsa-20-105-04

ICS Advisory (ICSA-20-105-05)
Siemens IE/PB-Link, RUGGEDCOM, SCALANCE, SIMATIC, SINEMA
https://www.us-cert.gov/ics/advisories/icsa-20-105-05

ICS Advisory (ICSA-20-105-06)
Siemens SIMOTICS, Desigo, APOGEE, and TALON
https://www.us-cert.gov/ics/advisories/icsa-20-105-06

ICS Advisory (ICSA-20-105-07)
Siemens SCALANCE & SIMATIC
https://www.us-cert.gov/ics/advisories/icsa-20-105-07

ICS Advisory (ICSA-20-105-08)
Siemens KTK, SIDOOR, SIMATIC, and SINAMICS
https://www.us-cert.gov/ics/advisories/icsa-20-105-08

ICS Advisory (ICSA-20-105-09)
Siemens TIM 3V-IE and 4R-IE Family Devices
https://www.us-cert.gov/ics/advisories/icsa-20-105-09

【11】Pulse Connect Secure の脆弱性への対策や侵害有無などの確認を

情報源
US-CERT Alert (AA20-107A)
Continued Threat Actor Exploitation Post Pulse Secure VPN Patching
https://www.us-cert.gov/ncas/alerts/aa20-107a

概要
2020年4月16日 (米国時間)、US-CERT (CISA) は Pulse Connect Secure の脆
弱性 (CVE-2019-11510) を悪用した攻撃について、脆弱性の悪用方法や対策方
法をまとめた注意喚起 (AA20-107A) を発行しました。本注意喚起では、同脆
弱性を悪用してシステムからユーザや管理者アカウントのパスワード情報を窃
取する事例などを紹介しています。また、CISA が観測している事案における、
侵害後の悪用内容や IoC が公開されており、利用者に対し、アップデートや
侵害有無の確認などを行うことが呼びかけられています。

新型コロナウイルス感染症 (COVID-19) の感染拡大防止のため、テレワークの
必要性が増す一方、脆弱な状態のままテレワーク環境を運用していると、情報
セキュリティ上のリスクも増加します。今一度対策状況をご確認ください。

関連文書 (日本語)
JPCERT/CC CyberNewsFlash
Pulse Connect Secure の脆弱性への対策や侵害有無などの確認を
https://www.jpcert.or.jp/newsflash/2020041701.html


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○長期休暇に備えて 2020/04

2020年4月14日、JPCERT/CC は「長期休暇に備えて 2020/04」を公開しました。
この呼びかけでは、JPCERT/CC が報告を受けた複数のインシデントを例に挙げ、
インシデント発生の予防および緊急時の対応に関して、対策などの要点をまと
めて記載しています。休暇期間中のインシデント発生に備え、自組織のセキュ
リティ対策や対応を今一度ご確認ください。

参考文献 (日本語)
JPCERT/CC CyberNewsFlash
長期休暇に備えて 2020/04
https://www.jpcert.or.jp/newsflash/2020041401.html

2020年4月15日 (水)

■04/05(日)~04/11(土) のセキュリティ関連情報

目 次 

【1】Google Chrome に複数の脆弱性
【2】複数の Mozilla 製品に脆弱性
【3】VMware vCenter Server に情報漏えいの脆弱性
【4】トレンドマイクロ製パスワードマネージャーに DLL 読み込みの脆弱性
【5】複数の Juniper 製品に脆弱性
【6】複数の EasyBlocks IPv6 製品に脆弱性
【7】Joomla! 用プラグイン「AcyMailing」に任意のファイルをアップロード可能な脆弱性
【8】BuySpeed にクロスサイトスクリプティングの脆弱性
【9】ICS-CERTが公開した制御システムの脆弱性
【今週のひとくちメモ】IPA が「脆弱性発見 報告のみちしるべ~発見者に知っておいて欲しいこと~」全8編を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2020/wr201501.html
https://www.jpcert.or.jp/wr/2020/wr201501.xml
============================================================================


【1】Google Chrome に複数の脆弱性

情報源
US-CERT Current Activity
Google Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2020/04/08/google-releases-security-updates

概要
Google Chrome には、複数の脆弱性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 81.0.4044.92 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、開発者が提供する情報を参照してください。


関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2020/04/stable-channel-update-for-desktop_7.html

【2】複数の Mozilla 製品に脆弱性

情報源
US-CERT Current Activity
Mozilla Releases Security Updates for Firefox, Firefox ESR
https://www.us-cert.gov/ncas/current-activity/2020/04/08/mozilla-releases-security-updates-firefox-firefox-esr

概要
複数の Mozilla 製品には、脆弱性があります。結果として、遠隔の第三者が
任意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Mozilla Firefox 75 より前のバージョン
- Mozilla Firefox ESR 68.7 より前のバージョン
- Mozilla Thunderbird 68.7 より前のバージョン

この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更
新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)
Mozilla
Security Vulnerabilities fixed in Firefox 75
https://www.mozilla.org/en-US/security/advisories/mfsa2020-12

Mozilla
Security Vulnerabilities fixed in Firefox ESR 68.7
https://www.mozilla.org/en-US/security/advisories/mfsa2020-13

Mozilla
Security Vulnerabilities fixed in Thunderbird 68.7.0
https://www.mozilla.org/en-US/security/advisories/mfsa2020-14/

【3】VMware vCenter Server に情報漏えいの脆弱性

情報源
US-CERT Current Activity
VMware Releases Security Updates for VMware Directory Service
https://www.us-cert.gov/ncas/current-activity/2020/04/10/vmware-releases-security-updates-vmware-directory-service

概要
VMware vCenter Server に同梱されている VMware ディレクトリサービスには、
情報漏えいの脆弱性があります。結果として、遠隔の第三者が機微な情報を窃
取する可能性があります。

対象となるバージョンは以下の通りです。

- VMware vCenter Server 6.7 (Virtual Appliance/Windows)

VMware によると、VMware vCenter Server 6.7 を新規でインストールした場
合は、本脆弱性の影響を受けないとのことです。

この問題は、VMware vCenter Server を VMware が提供する修正済みのバージョン
に更新することで解決します。詳細は、開発者が提供する情報を参照してくだ
さい。

関連文書 (英語)
VMware Security Advisories
VMSA-2020-0006
https://www.vmware.com/security/advisories/VMSA-2020-0006.html

VMware Knowledge Base
Additional Documentation for VMSA-2020-0006: Determining if a vCenter 6.7 deployment w/embedded or external Platform Services Controller (PSC) is affected by CVE-2020-3952 (78543)
https://kb.vmware.com/s/article/78543

【4】トレンドマイクロ製パスワードマネージャーに DLL 読み込みの脆弱性

情報源
Japan Vulnerability Notes JVNVU#93266623
トレンドマイクロ製パスワードマネージャーにおける DLL 読み込みに関する脆弱性
https://jvn.jp/vu/JVNVU93266623

概要
トレンドマイクロ株式会社が提供するパスワードマネージャーには、DLL 読み
込みに関する脆弱性があります。結果として、第三者が任意のコードを実行す
る可能性があります。

対象となるバージョンは次のとおりです。

- パスワードマネージャー 5.0.0.1092 より前のバージョン (Windows版)

この問題は、パスワードマネージャーをトレンドマイクロ株式会社が提供する
修正済みのバージョンに更新することで解決します。詳細は、開発者が提供す
る情報を参照してください。

関連文書 (日本語)
トレンドマイクロ株式会社
アラート/アドバイザリ:パスワードマネージャーのセキュリティ情報(CVE-2020-8469)
https://helpcenter.trendmicro.com/ja-jp/article/TMKA-01154

【5】複数の Juniper 製品に脆弱性

情報源
US-CERT Current Activity
Juniper Networks Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2020/04/09/juniper-networks-releases-security-updates

概要
複数の Juniper 製品には、脆弱性があります。結果として、遠隔の第三者が
サービス運用妨害 (DoS) 攻撃を行うなどの可能性があります。

対象となる製品は次のとおりです。

- Junos OS
- Junos OS Evolved
- NFX250 Series
- JATP Series
- vJATP
- Juniper Secure Analytics

この問題は、該当する製品を Juniper が提供する修正済みのバージョンに更
新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)
Juniper Networks
Security Advisories
https://kb.juniper.net/InfoCenter/index?page=content&channel=SECURITY_ADVISORIES

Juniper Networks
2020-04 Security Bulletin: Junos OS: SRX Branch Series and vSRX Series: Multiple vulnerabilities in ISC BIND named.
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10994

Juniper Networks
2020-04 Security Bulletin: Junos OS: BGP session termination upon receipt of specific BGP FlowSpec advertisement. (CVE-2020-1613)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10996

Juniper Networks
2020-04 Security Bulletin: NFX250 Series: Hardcoded credentials in the vSRX VNF instance. (CVE-2020-1614)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10997

Juniper Networks
2020-04 Security Bulletin: Junos OS: vMX: Default credentials supplied in vMX configuration (CVE-2020-1615)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10998

Juniper Networks
2020-04 Security Bulletin: JATP Series: JATP Is susceptible to slow brute force attacks on the SSH service. (CVE-2020-1616)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10999

Juniper Networks
2020-04 Security Bulletin: Junos OS: non-AFT architectures: A specific genuine packet inspected by sFlow will cause a reboot. A second packet received and inspected by sFlow will cause a core and reboot. (CVE-2020-1617)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11000

Juniper Networks
2020-04 Security Bulletin: Junos OS: EX and QFX Series: Console port authentication bypass vulnerability (CVE-2020-1618)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11001

Juniper Networks
2020-04 Security Bulletin: Junos OS: QFX10K Series, EX9200 Series, MX Series, PTX Series: Privilege escalation vulnerability in NG-RE. (CVE-2020-1619)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11002

Juniper Networks
2020-04 Security Bulletin: Junos OS Evolved: Local log files accessible from the shell may leak sensitive information
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11003

Juniper Networks
2020-04 Security Bulletin: Junos OS: Kernel memory leak in virtual-memory due to interface flaps (CVE-2020-1625)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11004

Juniper Networks
2020-04 Security Bulletin: Junos OS Evolved: Denial of Service vulnerability in processing high rate of specific packets (CVE-2020-1626)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11005

Juniper Networks
2020-04 Security Bulletin: Junos OS: vMX and MX150: Denial of Service vulnerability in packet processing (CVE-2020-1627)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11006

Juniper Networks
2020-04 Security Bulletin: Juniper Secure Analytics (JSA): Multiple vulnerabilities resolved in JSA 7.3.2 Patch 5, and 7.3.3 Patch 1 FixPack 1
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11007

Juniper Networks
2020-04 Security Bulletin: Junos OS: EX4300: Traffic from the network internal to the device (128.0.0.0) may be forwarded to egress interfaces (CVE-2020-1628)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11008

Juniper Networks
2020-04 Security Bulletin: Junos OS: A race condition vulnerability may cause RPD daemon to crash when processing a BGP NOTIFICATION message. (CVE-2020-1629)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11009

Juniper Networks
2020-04 Security Bulletin: Junos OS: Privilege escalation vulnerability in dual REs, VC or HA cluster may allow unauthorized configuration change. (CVE-2020-1630)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11010

Juniper Networks
2020-04 Security Bulletin: Junos OS: MX Series: Crafted packets traversing a Broadband Network Gateway (BNG) configured with IPv6 NDP proxy could lead to Denial of Service (CVE-2020-1633)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11012

Juniper Networks
2020-04 Security Bulletin: Junos OS and Junos OS Evolved: Invalid BGP UPDATE sent to peer device may cause BGP session to terminate. (CVE-2020-1632)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11013

Juniper Networks
2020-04 Security Bulletin: Junos OS: High-End SRX Series: Multicast traffic might cause all FPCs to reset. (CVE-2020-1634)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11014

Juniper Networks
2020-04 Security Bulletin: Junos OS: Multiple IPsec AH vulnerabilities resolved.
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11016

Juniper Networks
2020-04 Security Bulletin: Junos OS: SRX Series: Unified Access Control (UAC) bypass vulnerability (CVE-2020-1637)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11018

Juniper Networks
2020-04 Security Bulletin: Junos OS & Junos OS Evolved: A specific IPv4 packet can lead to FPC restart. (CVE-2020-1638)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11019

Juniper Networks
2020-04 Security Bulletin: Junos OS: A crafted Ethernet OAM packet received by Junos may cause the Ethernet OAM connectivity fault management process (CFM) to core. (CVE-2020-1639)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11020

【6】複数の EasyBlocks IPv6 製品に脆弱性

情報源
Japan Vulnerability Notes JVN#89224521
EasyBlocks IPv6 における複数の脆弱性
https://jvn.jp/jp/JVN89224521

概要
EasyBlocks IPv6 には複数の脆弱性があります。結果として、遠隔の第三者が、
当該製品にログインしているユーザのウェブブラウザ上で、意図しない操作を
行うなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- EasyBlocks IPv6 バージョン 2.0.1 およびそれ以前のバージョン
- EasyBlocks IPv6 Enterprise バージョン 2.0.1 およびそれ以前のバージョン

この問題は、該当する製品をぷらっとホーム株式会社が提供する修正済みのバー
ジョンに更新することで解決します。詳細は、開発者が提供する情報を参照し
てください。

関連文書 (日本語)
ぷらっとホーム株式会社
EasyBlocks IPv6 ソフトウェアリリース情報|バージョン2.0.2
https://www.plathome.co.jp/software/ipv6-v2-0-2

ぷらっとホーム株式会社
EasyBlocks IPv6 Enterprise ソフトウェアリリース情報|バージョン2.0.2
https://www.plathome.co.jp/software/ipv6-enterprise-v2-0-2

【7】Joomla! 用プラグイン「AcyMailing」に任意のファイルをアップロード可能な脆弱性

情報源
Japan Vulnerability Notes JVN#56890693
Joomla! 用プラグイン「AcyMailing」における任意のファイルをアップロードされる脆弱性
https://jvn.jp/jp/JVN56890693

概要
Joomla! 用プラグイン AcyMailing には、任意のファイルをアップロードされ
る脆弱性があります。結果として、遠隔の第三者が任意の PHP コードを実行
する可能性があります。

対象となるバージョンは次のとおりです。

- AcyMailing 6.9.2 より前のバージョン

この問題は、AcyMailing を Acyba が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
Acyba
AcyMailing Change log
https://www.acyba.com/acymailing/68-acymailing-changelog.html?Itemid=329

【8】BuySpeed にクロスサイトスクリプティングの脆弱性

情報源
CERT/CC Vulnerability Note VU#660597
Periscope BuySpeed is vulnerable to stored cross-site scripting
https://www.kb.cert.org/vuls/id/660597

概要
BuySpeed には、クロスサイトスクリプティングの脆弱性があります。結果と
して、第三者が、ユーザのウェブブラウザ上で、任意のスクリプトを実行する
可能性があります。

対象となるバージョンは次のとおりです。

- BuySpeed version 14.5

この問題は、BuySpeed を Periscope が提供する修正済みのバージョンに更新
することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#91401524
Periscope 製 BuySpeed におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/vu/JVNVU91401524

関連文書 (英語)
Periscope
Buyspeed 15.3.0 Release Notes
https://support.buyspeed.com/hc/en-us/articles/360035773831-Buyspeed-15-3-0-Release-Notes

【9】ICS-CERTが公開した制御システムの脆弱性

情報源
Industrial Control Systems
ICS-CERT Alerts
https://www.us-cert.gov/ics/alerts

概要
ICS-CERT は、制御システムの脆弱性情報を公開しました。

対象となる製品は次のとおりです。

- Automation Studio
- WebAccess/NMS
- CIMPLICITY
- eWON Flexy および eWON Cosy
- V-Server Lite
- KUKA.Sim Pro
- RSLinx Classic

影響を受ける製品のバージョンや脆弱性の詳細は、ICS-CERT が提供するアド
バイザリ情報や開発者の情報を参照してください。

関連文書 (英語)
ICS Advisory (ICSA-20-093-01)
B&R Automation Studio
https://www.us-cert.gov/ics/advisories/icsa-20-093-01

ICS Advisory (ICSA-20-098-01)
Advantech WebAccess/NMS
https://www.us-cert.gov/ics/advisories/icsa-20-098-01

ICS Advisory (ICSA-20-098-02)
GE Digital CIMPLICITY
https://www.us-cert.gov/ics/advisories/icsa-20-098-02

ICS Advisory (ICSA-20-098-03)
HMS Networks eWON Flexy and Cosy
https://www.us-cert.gov/ics/advisories/icsa-20-098-03

ICS Advisory (ICSA-20-098-04)
Fuji Electric V-Server Lite
https://www.us-cert.gov/ics/advisories/icsa-20-098-04

ICS Advisory (ICSA-20-098-05)
KUKA.Sim Pro
https://www.us-cert.gov/ics/advisories/icsa-20-098-05

ICS Advisory (ICSA-20-100-01)
Rockwell Automation RSLinx Classic
https://www.us-cert.gov/ics/advisories/icsa-20-100-01


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○IPA が「脆弱性発見 報告のみちしるべ~発見者に知っておいて欲しいこと~」全8編を公開

2020年4月6日、情報処理推進機構 (IPA) は、全8編の短編動画「脆弱性発見
報告のみちしるべ~発見者に知っておいて欲しいこと~」を公開しました。
これは、IPA がこれまでの脆弱性の発見や取扱いに関する説明資料を、脆弱性
の発見を行う初学者向けにスライドショーとして再構成したものです。各動画
の再生時間は2~3分程度となっています。個人学習やワークショップ、教育機
関での教材活用を想定し、全8編をまとめた統合版も用意されています。


参考文献 (日本語)
情報処理推進機構 (IPA)
プレス発表 動画「脆弱性発見 報告のみちしるべ ~発見者に知っておいて欲しいこと~」全8編の公開
https://www.ipa.go.jp/about/press/20200406.html

2020年4月 8日 (水)

■03/29(日)~04/04(土) のセキュリティ関連情報

目 次 

【1】Google Chrome に複数の脆弱性
【2】複数の Mozilla 製品に解放済みメモリ使用 (Use-after-free) の脆弱性
【3】ヤマハ製の複数のネットワーク機器にサービス運用妨害 (DoS) の脆弱性
【4】三菱電機製 MELSEC シリーズの MELSOFT 交信ポートにリソース枯渇の脆弱性
【5】複数の DrayTek 製品に脆弱性
【6】Vertiv Avocent UMG-4000 に複数の脆弱性
【7】Versiant LYNX Customer Service Portal にクロスサイトスクリプティングの脆弱性
【8】複数の BD 製品に保護メカニズムの不具合の脆弱性
【9】HiOS および HiSecOS にバッファオーバーフローの脆弱性
【今週のひとくちメモ】Youtube で Japan Security Analyst Conference 2020 講演動画を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2020/wr201401.html
https://www.jpcert.or.jp/wr/2020/wr201401.xml
============================================================================


【1】Google Chrome に複数の脆弱性

情報源
US-CERT Current Activity
Google Releases Security Updates for Chrome
https://www.us-cert.gov/ncas/current-activity/2020/04/01/google-releases-security-updates-chrome

概要
Google Chrome には、複数の脆弱性があります。

対象となるバージョンは次のとおりです。

- Chrome 80.0.3987.162 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2020/03/stable-channel-update-for-desktop_31.html

【2】複数の Mozilla 製品に解放済みメモリ使用 (Use-after-free) の脆弱性

情報源
US-CERT Current Activity
Mozilla Patches Critical Vulnerabilities in Firefox, Firefox ESR
https://www.us-cert.gov/ncas/current-activity/2020/04/03/mozilla-patches-critical-vulnerabilities-firefox-firefox-esr

概要
複数の Mozilla 製品には、解放済みメモリ使用 (Use-after-free) の脆弱性
があります。

対象となる製品およびバージョンは次のとおりです。

- Mozilla Firefox 74.0.1 より前のバージョン
- Mozilla Firefox ESR 68.6.1 より前のバージョン

この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更
新することで解決します。詳細は、Mozilla が提供する情報を参照してくださ
い。

関連文書 (英語)
Mozilla
Security Vulnerabilities fixed in Firefox 74.0.1 and Firefox ESR 68.6.1
https://www.mozilla.org/en-US/security/advisories/mfsa2020-11/

【3】ヤマハ製の複数のネットワーク機器にサービス運用妨害 (DoS) の脆弱性

情報源
Japan Vulnerability Notes JVN#38732359
ヤマハ製の複数のネットワーク機器におけるサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/jp/JVN38732359/

概要
ヤマハ株式会社が提供する複数のネットワーク機器には、サービス運用妨害
(DoS) の脆弱性があります。

対象となる製品およびバージョンは次のとおりです。

- ヤマハ LTEアクセスVoIPルーター
- NVR700W ファームウェア Rev.15.00.15 およびそれ以前
- ヤマハ ギガアクセスVoIPルーター
- NVR510 ファームウェア Rev.15.01.14 およびそれ以前
- ヤマハ ギガアクセスVPNルーター
- RTX810 ファームウェア Rev.11.01.33 およびそれ以前
- RTX830 ファームウェア Rev.15.02.09 およびそれ以前
- RTX1200 ファームウェア Rev.10.01.76 およびそれ以前
- RTX1210 ファームウェア Rev.14.01.33 およびそれ以前
- RTX3500 ファームウェア Rev.14.00.26 およびそれ以前
- RTX5000 ファームウェア Rev.14.00.26 およびそれ以前
- ヤマハ ブロードバンドVoIPルーター
- NVR500 ファームウェア Rev.11.00.38 およびそれ以前
- ヤマハ ファイアウォール
- FWX120 ファームウェア Rev.11.03.27 およびそれ以前

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
ヤマハ株式会社
「ヤマハ製の複数のネットワーク機器におけるサービス運用妨害 (DoS) の脆弱性」について
http://www.rtpro.yamaha.co.jp/RT/FAQ/Security/JVN38732359.html

東日本電信電話株式会社
BizBoxルータ・ヤマハルータをご利用のお客さまへ
https://web116.jp/ced/support/news/contents/2020/20200331.html

西日本電信電話株式会社
Biz Boxルータをご利用のお客さまへ
https://flets-w.com/solution/kiki_info/info/200331.html

【4】三菱電機製 MELSEC シリーズの MELSOFT 交信ポートにリソース枯渇の脆弱性

情報源
Japan Vulnerability Notes JVNVU#91553662
三菱電機製 MELSEC シリーズの MELSOFT 交信ポートにおけるリソース枯渇の脆弱性
https://jvn.jp/vu/JVNVU91553662/

概要
三菱電機株式会社が提供する複数の MELSEC シリーズの MELSOFT 交信ポート
(UDP/IP) には、リソース枯渇の脆弱性があります。結果として、遠隔の第三
者がサービス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となる製品は次のとおりです。

- 次の MELSEC シリーズ製品において、Ethernet ポートに MELSOFT 交信ポート (UDP/IP) を持つユニット
- MELSEC iQ-R シリーズ
- MELSEC iQ-F シリーズ
- MELSEC Q シリーズ
- MELSEC L シリーズ
- MELSEC F シリーズ

この問題について、脆弱性の影響を軽減するため、開発者は次のような回避策
の実施を推奨しています。詳細は、開発者が提供する情報を参照してください。

- ファイアウォールを設置し、ネットワーク経由の外部機器からのアクセスを制限する
- IP フィルタ機能を使用し、接続可能な IP アドレスを制限する

関連文書 (日本語)
三菱電機株式会社
MELSOFT交信ポート(UDP/IP)におけるリモートアクセスの脆弱性
https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2019-005.pdf

関連文書 (英語)
ICS Advisory (ICSA-20-091-02)
Mitsubishi Electric MELSEC
https://www.us-cert.gov/ics/advisories/icsa-20-091-02

【5】複数の DrayTek 製品に脆弱性

情報源
US-CERT Current Activity
MS-ISAC Releases Advisory on DrayTek Devices
https://www.us-cert.gov/ncas/current-activity/2020/04/01/ms-isac-releases-advisory-draytek-devices

概要
複数の DrayTek 製品には、脆弱性があります。結果として、遠隔の第三者が
任意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Vigor300B ファームウエア 1.5.1 より前のバージョン
- Vigor2960 ファームウエア 1.5.1 より前のバージョン
- Vigor3900 ファームウエア 1.5.1 より前のバージョン

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)
Center for Internet Security
Multiple Vulnerabilities in DrayTek Products Could Allow for Arbitrary Code Execution
https://www.cisecurity.org/advisory/multiple-vulnerabilities-in-draytek-products-could-allow-for-arbitrary-code-execution_2020-043/

DrayTek
Vigor3900 / Vigor2960 / Vigor300B Router Web Management Page Vulnerability (CVE-2020-8515)
https://www.draytek.com/about/security-advisory/vigor3900-/-vigor2960-/-vigor300b-router-web-management-page-vulnerability-(cve-2020-8515)

【6】Vertiv Avocent UMG-4000 に複数の脆弱性

情報源
CERT/CC Vulnerability Note VU#944837
Vertiv Avocent UMG-4000 vulnerable to command injection and cross-site scripting vulnerabilities
https://kb.cert.org/vuls/id/944837/

概要
Vertiv Avocent Universal Management Gateway UMG-4000 には、複数の脆弱
性があります。結果として、administrator として認証された遠隔の第三者が、
root 権限で任意のコマンドを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- UMG-4000 version 4.2.1.19

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#91247183
Vertiv Avocent UMG-4000 における複数の脆弱性
https://jvn.jp/vu/JVNVU91247183/

関連文書 (英語)
Vertiv
VERTIV Avocent Universal Management Gateway 2000/4000/6000 Appliance Release Notes
https://www.vertiv.com/globalassets/documents/firmware/universal-management-gateway-release-notes-v4.3.0.23_vertiv_update.pdf

【7】Versiant LYNX Customer Service Portal にクロスサイトスクリプティングの脆弱性

情報源
CERT/CC Vulnerability Note VU#962085
Versiant LYNX Customer Service Portal is vulnerable to stored cross-site scripting
https://www.kb.cert.org/vuls/id/962085/

概要
Versiant LYNX Customer Service Portal には、クロスサイトスクリプティン
グの脆弱性があります。結果として、第三者が、当該製品にログインしている
ユーザのウェブブラウザ上で、任意のスクリプトを実行する可能性があります。

対象となるバージョンは次のとおりです。

- Versiant LYNX Customer Service Portal バージョン 3.5.2

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#92639772
Versiant LYNX Customer Service Portal におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/vu/JVNVU92639772/

関連文書 (英語)
Versiant
LYNX CUSTOMER SERVICE PORTAL APPLICATION
https://www.versiant.com/lynx

【8】複数の BD 製品に保護メカニズムの不具合の脆弱性

情報源
ICS Medical Advisory (ICSMA-20-091-01)
BD Pyxis MedStation and Pyxis Anesthesia (PAS) ES System
https://www.us-cert.gov/ics/advisories/icsma-20-091-01

概要
複数の BD 製品には、保護メカニズムの不具合の脆弱性があります。結果とし
て、第三者が、機微な情報を閲覧したり、改ざんしたりする可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Pyxis MedStation ES System v1.6.1
- Pyxis Anesthesia (PAS) ES System v1.6.1

この問題について、開発者はセキュリティアップデートのリリースを予定して
いるとのことです。また、開発者は、次のような回避策の実施を推奨していま
す。詳細は、開発者が提供する情報を参照してください。

- 製品への物理的なアクセスを、許可されたユーザのみに制限する
- 信頼できるシステムへのみ、製品を接続する
- 製品の計画外の再起動を監視や調査する

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#91653148
複数の BD 製品における保護メカニズムの不具合の脆弱性
https://jvn.jp/vu/JVNVU91653148/

関連文書 (英語)
BD
BD Pyxis MedStation and Anesthesia (PAS) ES System Kiosk Mode Escape
https://www.bd.com/en-us/support/product-security-and-privacy/product-security-bulletins/bd-pyxis-medstation-and-anesthesia-(pas)-es-system-kiosk-mode-escape

【9】HiOS および HiSecOS にバッファオーバーフローの脆弱性

情報源
ICS Advisory (ICSA-20-091-01)
Hirschmann Automation and Control HiOS and HiSecOS Products
https://www.us-cert.gov/ics/advisories/icsa-20-091-01

概要
産業用ルータ向け OS である HiOS および HiSecOS を搭載した製品の Web サー
バには、バッファオーバーフローの脆弱性があります。結果として、遠隔の第
三者が、細工した HTTP リクエストを送信することで、任意のコードを実行す
る可能性があります。

対象となる製品およびバージョンは次のとおりです。

- HiOS バージョン 07.0.02 およびそれ以前を使用している次の製品
- RSP, RSPE, RSPS, RSPL, MSP, EES, EES, EESX, GRS, OS, RED
- HiSecOS バージョン 03.2.00 およびそれ以前を使用している次の製品
- EAGLE20, EAGLE30

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#99486919
HiOS および HiSecOS におけるバッファオーバーフローの脆弱性
https://jvn.jp/vu/JVNVU99486919/

関連文書 (英語)
Belden
Belden Security Bulletin-Industrial ITBSECV-2020-01
https://www.belden.com/hubfs/support/security/bulletins/Belden_Security_Bulletin_BSECV-2020-01_1v2_FINAL.pdf


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○Youtube で Japan Security Analyst Conference 2020 講演動画を公開

2020年3月30日、JPCERT/CC は Japan Security Analyst Conference 2020
(JSAC2020) の講演動画を Youtube に公開しました。JSAC2020 の講演レポー
トは JPCERT/CC Eyes ブログで、講演資料は JSAC2020 の公式サイトに公開さ
れています。講演にご参加いただけなかった方も、一部講演の様子を動画で視
聴いただけます。ぜひご確認ください。

参考文献 (日本語)
JPCERT/CC
Japan Security Analyst Conference 2020
https://www.youtube.com/playlist?list=PLgEi6O-lWUIYt_UVpdZ-yNT-aNkC9ORbR

JPCERT/CC
Japan Security Analyst Conference 2020 開催レポートを公開
https://www.jpcert.or.jp/tips/2020/wr200801.html

JPCERT/CC
Japan Security Analyst Conference 2020
https://jsac.jpcert.or.jp/

2020年4月 1日 (水)

■03/22(日)~03/28(土) のセキュリティ関連情報

目 次 

【1】複数の Apple 製品に脆弱性
【2】Adobe Type Manager Library にリモートコード実行の脆弱性
【3】Adobe Creative Cloud デスクトップアプリケーションに Time-of-check Time-of-use (TOCTOU) 競合状態に関する脆弱性
【今週のひとくちメモ】JPCERT/CC 「ビジネスメール詐欺の実態調査報告書」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2020/wr201301.html
https://www.jpcert.or.jp/wr/2020/wr201301.xml
============================================================================


【1】複数の Apple 製品に脆弱性

情報源
US-CERT Current Activity
Apple Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2020/03/25/apple-releases-security-updates

概要
複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、情報を窃取したりするなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- iCloud for Windows 7.18 より前のバージョン
- iCloud for Windows 10.9.3 より前のバージョン
- iTunes 12.10.5 for Windows より前のバージョン
- iOS 13.4 より前のバージョン
- iPadOS 13.4 より前のバージョン
- Safari 13.1 より前のバージョン
- watchOS 6.2 より前のバージョン
- tvOS 13.4 より前のバージョン
- macOS Catalina 10.15.4 より前のバージョン
- macOS Mojave 10.14.6 (Security Update 2020-002 未適用)
- macOS High Sierra 10.13.6 (Security Update 2020-002 未適用)
- Xcode 11.4 より前のバージョン

この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新
することで解決します。詳細は、Apple が提供する情報を参照してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#96545608
複数の Apple 製品における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU96545608/

関連文書 (英語)
Apple
About the security content of iCloud for Windows 7.18
https://support.apple.com/en-us/HT211107

Apple
About the security content of iCloud for Windows 10.9.3
https://support.apple.com/en-us/HT211106

Apple
About the security content of iTunes 12.10.5 for Windows
https://support.apple.com/en-us/HT211105

Apple
About the security content of iOS 13.4 and iPadOS 13.4
https://support.apple.com/en-us/HT211102

Apple
About the security content of Safari 13.1
https://support.apple.com/en-us/HT211104

Apple
About the security content of watchOS 6.2
https://support.apple.com/en-us/HT211103

Apple
About the security content of tvOS 13.4
https://support.apple.com/en-us/HT211101

Apple
About the security content of macOS Catalina 10.15.4, Security Update 2020-002 Mojave, Security Update 2020-002 High Sierra
https://support.apple.com/en-us/HT211100

Apple
About the security content of Xcode 11.4
https://support.apple.com/en-us/HT211108

【2】Adobe Type Manager Library にリモートコード実行の脆弱性

情報源
CERT/CC Vulnerability Note VU#354840
Microsoft Windows Type 1 font parsing remote code execution vulnerabilities
https://kb.cert.org/vuls/id/354840/

概要
Adobe Type Manager Library には、Adobe Type 1 フォント形式を不適切に処
理することによるリモートコード実行の脆弱性があります。結果として、遠隔
の第三者が任意のコードを実行する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Windows 10
- Windows 8.1
- Windows RT 8.1
- Windows 7
- Windows Server 2019
- Windows Server 2016
- Windows Server 2012
- Windows Server 2008

この問題は、以下の回避策を適用することで、本脆弱性の影響を軽減すること
ができます。詳細は、Microsoft が提供する情報を参照してください。なお
Windows 10 については、遠隔からの任意のコード実行が成功する可能性は低
く、特権への昇格もできないことから、Windows 10 を使用している場合、回
避策の実施は推奨しないとのことです。

- Windows エクスプローラーのプレビュー ウィンドウと詳細ウィンドウを無効にする
- WebClient サービスを無効にする
- ATMFD.DLL の名前を変更する

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#95854306
Adobe Type Manager Library におけるリモートコード実行の脆弱性
https://jvn.jp/vu/JVNVU95854306/

JPCERT/CC 注意喚起
Adobe Type Manager ライブラリ の未修正の脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200015.html

マイクロソフト株式会社
ADV200006 | Type 1 フォント解析のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/adv200006

関連文書 (英語)
US-CERT Current Activity
Microsoft RCE Vulnerabilities Affecting Windows, Windows Server
https://www.us-cert.gov/ncas/current-activity/2020/03/23/microsoft-rce-vulnerabilities-affecting-windows-windows-server

【3】Adobe Creative Cloud デスクトップアプリケーションに Time-of-check Time-of-use (TOCTOU) 競合状態に関する脆弱性

情報源
US-CERT Current Activity
Adobe Releases Security Update for Creative Cloud Desktop Application
https://www.us-cert.gov/ncas/current-activity/2020/03/25/adobe-releases-security-update-creative-cloud-desktop-application

概要
Creative Cloud デスクトップアプリケーションには、Time-of-check Time-of-use
(TOCTOU) 競合状態に関する脆弱性があります。結果として、遠隔の第三者が
任意のファイルを削除するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Creative Cloud デスクトップアプリケーション 5.0 およびそれ以前 (Windows)

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (英語)
Adobe
Security update available for Creative Cloud Desktop Application | APSB20-11
https://helpx.adobe.com/security/products/creative-cloud/apsb20-11.html

2020年3月18日 (水)

■03/08(日)~03/14(土) のセキュリティ関連情報

目 次 

【1】複数の Microsoft 製品に脆弱性
【2】複数の Intel 製品に脆弱性
【3】複数の Mozilla 製品に脆弱性
【4】複数の VMware 製品に脆弱性
【5】GitLab に複数の脆弱性
【6】三菱電機製データ収集アナライザ MELQIC IU1 シリーズに複数の脆弱性
【7】TRR 機能を実装した DDR4 メモリシステムに Rowhammer 攻撃が可能な脆弱性
【今週のひとくちメモ】IPA が「情報セキュリティ10大脅威 2020」の解説書を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2020/wr201101.html
https://www.jpcert.or.jp/wr/2020/wr201101.xml
============================================================================


【1】複数の Microsoft 製品に脆弱性

情報源
US-CERT Current Activity
Microsoft Releases March 2020 Security Updates
https://www.us-cert.gov/ncas/current-activity/2020/03/10/microsoft-releases-march-2020-security-updates

US-CERT Current Activity
Microsoft Releases Out-of-Band Security Updates for SMB RCE Vulnerability
https://www.us-cert.gov/ncas/current-activity/2020/03/12/microsoft-releases-out-band-security-updates-smb-rce-vulnerability

概要
複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者
が任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Microsoft Windows
- Microsoft Edge (EdgeHTML ベース)
- Microsoft Edge (Chromium ベース)
- ChakraCore
- Internet Explorer
- Microsoft Exchange Server
- Microsoft Office、Microsoft Office Services および Web Apps
- Azure DevOps
- Windows Defender
- Visual Studio
- オープン ソース ソフトウェア
- Azure
- Microsoft Dynamics
※マイクロソフトは、Microsoft Server Message Block 3.1.1 (SMBv3) にお
ける脆弱性情報 (CVE-2020-0796) および修正プログラムを公開しています。
詳細は Microsoft が提供する情報を参照してください。

この問題は、Microsoft Update などを用いて、更新プログラムを適用するこ
とで解決します。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (日本語)
マイクロソフト株式会社
2020 年 3 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-JP/security-guidance/releasenotedetail/2020-Mar

マイクロソフト株式会社
CVE-2020-0796 | Windows SMBv3 クライアント/サーバーのリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0796

マイクロソフト株式会社
ADV200005 | SMBv3 の圧縮の無効化に関する Microsoft ガイダンス
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/adv200005

JPCERT/CC 注意喚起
2020年3月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2020/at200010.html

JPCERT/CC 注意喚起
Microsoft SMBv3 の脆弱性 (CVE-2020-0796) に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200011.html

JPCERT/CC CyberNewsFlash
SMBv3 における脆弱性について (追加情報)
https://www.jpcert.or.jp/newsflash/2020031102.html

Vulnerability Notes JVNVU#91394194
Microsoft SMBv3 の接続処理にリモートコード実行の脆弱性
https://jvn.jp/vu/JVNVU91394194

関連文書 (英語)
US-CERT Current Activity
Microsoft Server Message Block RCE Vulnerability
https://www.us-cert.gov/ncas/current-activity/2020/03/11/microsoft-server-message-block-rce-vulnerability

US-CERT Current Activity
Unpatched Microsoft Exchange Servers Vulnerable to CVE-2020-0688
https://www.us-cert.gov/ncas/current-activity/2020/03/10/unpatched-microsoft-exchange-servers-vulnerable-cve-2020-0688

【2】複数の Intel 製品に脆弱性

情報源
US-CERT Current Activity
Intel Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2020/03/10/intel-releases-security-updates

Japan Vulnerability Notes JVNVU#94445466
Intel 製品に複数の脆弱性
https://jvn.jp/vu/JVNVU94445466/

概要
複数の Intel 製品には、脆弱性があります。結果として、第三者が、権限を
昇格したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があ
ります。

影響を受ける製品やバージョンは多岐に渡ります。対象製品の詳細は、Intel
が提供するアドバイザリ情報を参照してください。

関連文書 (日本語)
JPCERT/CC CyberNewsFlash
Intel 製品に関する複数の脆弱性について
https://www.jpcert.or.jp/newsflash/2020031101.html

関連文書 (英語)
Intel
INTEL-SA-00315: Intel Graphics Drivers Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00315.html

Intel
INTEL-SA-00319: Intel FPGA Programmable Acceleration Card N3000 Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00319.html

Intel
INTEL-SA-00326: Intel Optane DC Persistent Memory Module Management Software Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00326.html

Intel
INTEL-SA-00330: Snoop Assisted L1D Sampling Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00330.html

Intel
INTEL-SA-00334: Intel Processors Load Value Injection Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00334.html

Intel
INTEL-SA-00343: Intel NUC Firmware Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00343.html

Intel
INTEL-SA-00349: Intel MAX 10 FPGA Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00349.html

Intel
INTEL-SA-00352: BlueZ Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00352.html

Intel
INTEL-SA-00354: Intel Smart Sound Technology Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00354.html

【3】複数の Mozilla 製品に脆弱性

情報源
US-CERT Current Activity
Mozilla Releases Security Updates for Firefox and Firefox ESR
https://www.us-cert.gov/ncas/current-activity/2020/03/10/mozilla-releases-security-updates-firefox-and-firefox-esr

概要
複数の Mozilla 製品には、脆弱性があります。結果として、遠隔の第三者が
任意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Mozilla Firefox 74 より前のバージョン
- Mozilla Firefox ESR 68.6 より前のバージョン
- Thunderbird 68.6 より前のバージョン

この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更
新することで解決します。詳細は、Mozilla が提供する情報を参照してくださ
い。

関連文書 (英語)
Mozilla
Security Vulnerabilities fixed in Firefox 74
https://www.mozilla.org/en-US/security/advisories/mfsa2020-08/

Mozilla
Security Vulnerabilities fixed in Firefox ESR 68.6
https://www.mozilla.org/en-US/security/advisories/mfsa2020-09/

Mozilla
Security Vulnerabilities fixed in Thunderbird 68.6
https://www.mozilla.org/en-US/security/advisories/mfsa2020-10/

【4】複数の VMware 製品に脆弱性

情報源
US-CERT Current Activity
VMware Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2020/03/16/vmware-releases-security-updates-multiple-products

概要
複数の VMware 製品には、脆弱性があります。結果として、ゲスト OS のユー
ザがホスト OS 上でコードを実行したり、サービス運用妨害 (DoS) 攻撃を行
ったりするなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- VMware Workstation Pro / Player 15 系のバージョン
- VMware Fusion Pro / Fusion 11 系のバージョン (OSX)
- VMware Horizon Client for Windows 5 系のバージョンおよびそれ以前
- VMware Remote Console for Windows 10 系のバージョン

この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新
するか、パッチを適用することで解決します。詳細は、VMware が提供する情
報を参照してください。

関連文書 (英語)
VMware Security Advisories
VMSA-2020-0004.1
https://www.vmware.com/security/advisories/VMSA-2020-0004.html

【5】GitLab に複数の脆弱性

情報源
GitLab
GitLab Security Release: 12.8.2, 12.7.7, and 12.6.8
https://about.gitlab.com/releases/2020/03/04/gitlab-12-dot-8-dot-2-released/

概要
GitLab には、複数の脆弱性があります。結果として、第三者がサービス運用
妨害 (DoS) 攻撃をするなどの可能性があります。

対象となるバージョンは次のとおりです。

- GitLab Community および Enterprise Edition 12.8.2 より前の 12.8 系バージョン
- GitLab Community および Enterprise Edition 12.7.7 より前の 12.7 系バージョン
- GitLab Community および Enterprise Edition 12.6.8 より前の 12.6 系バージョン

なお、上記に記載されていないバージョンも影響を受けるとのことです。詳細
は GitLab が提供する情報を参照してください。

この問題は、該当する製品を GitLab が提供する修正済みのバージョンに更新
することで解決します。詳細は、GitLab が提供する情報を参照してください。

【6】三菱電機製データ収集アナライザ MELQIC IU1 シリーズに複数の脆弱性

情報源
Vulnerability Note JVNVU#92370624
三菱電機製データ収集アナライザ MELQIC IU1 シリーズの TCP/IP 機能における複数の脆弱性
https://jvn.jp/vu/JVNVU92370624

概要
三菱電機株式会社が提供する MELQIC IU1 シリーズの TCP/IP 機能には、複数
の脆弱性があります。結果として、遠隔の第三者が、細工した TCP パケット
を送信することで、サービス運用妨害 (DoS) 攻撃を行うなどの可能性があり
ます。

対象となる製品およびバージョンは次のとおりです。

- IU1-1M20-D (バージョン 1.07 およびそれ以前)

この問題は、該当する製品を三菱電機株式会社が提供する修正済みのバージョン
に更新することで解決します。詳細は、三菱電機株式会社が提供する情報を参
照してください。


関連文書 (日本語)
三菱電機株式会社
MELQIC IU1シリーズのTCP/IPスタックに複数の脆弱性
https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2019-004.pdf

【7】TRR 機能を実装した DDR4 メモリシステムに Rowhammer 攻撃が可能な脆弱性

情報源
Vulnerability Note JVNVU#99239584
TRR 機能を実装した DDR4 メモリシステムに対する Rowhammer 攻撃手法
https://jvn.jp/vu/JVNVU99239584/

概要
TRR (Target Row Refresh) 機能を実装している DDR4 メモリシステムに対し
Rowhammer 攻撃が可能であるとする研究結果が公開されています。

対象となる製品は次のとおりです。

- TRR (Target Row Refresh) 機能を実装している DDR4 メモリシステム

2020年3月12日現在、この問題への対策方法は不明です。


関連文書 (日本語)
NCSC-NL
NCSC-2020-0180: Kwetsbaarheid ontdekt in DDR4-geheugen (TRRespass)
https://advisories.ncsc.nl/advisory?id=NCSC-2020-0180

VUSec
TRRESPASS
https://www.vusec.net/projects/trrespass/


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○IPA が「情報セキュリティ10大脅威 2020」の解説書を公開

2020年3月10日、情報処理推進機構 (IPA) は、「情報セキュリティ10大脅威
2020」の解説書を公開しました。これは、IPA が昨年発生した情報セキュリティ
における事案から脅威候補を選出し、情報セキュリティ関連に携わるメンバー
で審議・投票を行い、順位を決定したものです。解説書では、選出された 10
大脅威について組織や個人が優先順位をつけて対策を講じられるよう、各脅威
に関する用語や事例、対策などが整理されています。

参考文献 (日本語)
情報処理推進機構 (IPA)
情報セキュリティ10大脅威 2020
https://www.ipa.go.jp/security/vuln/10threats2020.html

2020年3月11日 (水)

■03/01(日)~03/07(土) のセキュリティ関連情報

目 次 

【1】Google Chrome に脆弱性
【2】複数の Cisco 製品に脆弱性
【3】pppd にバッファオーバーフローの脆弱性
【4】オムロン製 PLC CJ シリーズにリソース枯渇の脆弱性
【5】GRANDIT にセッション管理不備の脆弱性
【6】OpenBlocks IoT VX2 に複数の脆弱性
【7】ManageEngine Desktop Central に任意のコード実行の脆弱性
【今週のひとくちメモ】NISC が「サイバーセキュリティ関係法令Q&Aハンドブック」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2020/wr201001.html
https://www.jpcert.or.jp/wr/2020/wr201001.xml
============================================================================


【1】Google Chrome に脆弱性

情報源
US-CERT Current Activity
Google Releases Security Updates for Chrome
https://www.us-cert.gov/ncas/current-activity/2020/03/04/google-releases-security-updates-chrome

概要
Google Chrome には、脆弱性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 80.0.3987.132 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2020/03/stable-channel-update-for-desktop.html

【2】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2020/03/05/cisco-releases-security-updates

概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな
どの可能性があります。

影響度 High の脆弱性情報の対象となる製品は次のとおりです。

- Cisco Intelligent Proximity application
- Cisco Jabber
- Cisco Webex Teams
- Cisco Meeting App
- Cisco Webex Meetings
- Cisco Webex Meetings Online
- Cisco Webex Meetings Server
- Cisco Prime Network Registrar

※製品によって、影響を受ける条件が異なります。また、上記製品以外にも、
影響度 Medium の複数の脆弱性情報が公開されています。詳細は、Cisco が
提供する情報を参照してください。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
したり、回避策を適用したりすることで解決します。詳細は、Cisco が提供す
る情報を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco Intelligent Proximity SSL Certificate Validation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-proximity-ssl-cert-gBBu3RB

Cisco Security Advisory
Cisco Webex Network Recording Player and Cisco Webex Player Arbitrary Code Execution Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200304-webex-player

Cisco Security Advisory
Cisco Prime Network Registrar Cross-Site Request Forgery Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cpnr-csrf-WWTrDkyL

【3】pppd にバッファオーバーフローの脆弱性

情報源
Vulnerability Note VU#782301
pppd vulnerable to buffer overflow due to a flaw in EAP packet processing
https://www.kb.cert.org/vuls/id/782301/

概要
pppd (Point to Point Protocol Daemon) には、バッファオーバーフローの脆
弱性があります。結果として、遠隔の第三者が、任意のコードを実行したり、
サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。

対象となるバージョンは次のとおりです。

- pppd 2.4.2 から 2.4.8 までのバージョン

この問題は、pppd を開発者が提供する修正済みのバージョンに更新すること
で解決します。詳細は、開発者が提供する情報を参照してください。


関連文書 (日本語)
Japan Vulnerability Notes JVNVU#99700555
pppd におけるバッファオーバーフローの脆弱性
https://jvn.jp/vu/JVNVU99700555/

関連文書 (英語)
US-CERT Current Activity
Point-to-Point Protocol Daemon Vulnerability
https://www.us-cert.gov/ncas/current-activity/2020/03/05/point-point-protocol-daemon-vulnerability

paulusmack/ppp
pppd: Fix bounds check in EAP code
https://github.com/paulusmack/ppp/commit/8d7970b8f3db727fe798b65f3377fe6787575426

lwIP
PPP, EAP: fix bounds check in EAP code
https://git.savannah.nongnu.org/cgit/lwip.git/commit/src/netif/ppp/eap.c?id=2ee3cbe69c6d2805e64e7cac2a1c1706e49ffd86

【4】オムロン製 PLC CJ シリーズにリソース枯渇の脆弱性

情報源
ICS Advisory (ICSA-20-063-03)
Omron PLC CJ Series
https://www.us-cert.gov/ics/advisories/icsa-20-063-03

Japan Vulnerability Notes JVNVU#91000130
オムロン製 PLC CJ シリーズにおけるサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/vu/JVNVU91000130/

概要
オムロン株式会社が提供する PLC CJ シリーズには、リソース枯渇の脆弱性が
あります。結果として、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行う
可能性があります。

対象となるバージョンは次のとおりです。

- Omron PLC CJ シリーズの全てのバージョン

2020年3月11日現在、この問題に対する修正済みのバージョンは提供されてい
ません。PLC CJ シリーズに回避策を適用することで影響を軽減できます。詳
細は、オムロン株式会社が提供する情報を参照してください。

関連文書 (日本語)
オムロン株式会社
弊社PLC(CJシリーズCPU)に対する外部機関からの脆弱性指摘について
http://www.omron-cxone.com/security/2020-02-28_PLC_JP.pdf

【5】GRANDIT にセッション管理不備の脆弱性

情報源
Japan Vulnerability Notes JVN#73472345
GRANDIT におけるセッション管理不備の脆弱性
http://jvn.jp/jp/JVN73472345/

概要
GRANDIT株式会社が提供する GRANDIT には、セッション管理不備の脆弱性があ
ります。結果として、遠隔の第三者が、情報を窃取したり、情報を改ざんした
りするなどの可能性があります。

対象となるバージョンは次のとおりです。

- GRANDIT Ver.3.0
- GRANDIT Ver.2.3
- GRANDIT Ver.2.2
- GRANDIT Ver.2.1
- GRANDIT Ver.2.0
- GRANDIT Ver.1.6

この問題は、GRANDIT を GRANDIT株式会社が提供する修正済みのバージョンに
更新することで解決します。詳細は、GRANDIT 株式会社が提供する情報を参照
してください。


関連文書 (日本語)
GRANDIT株式会社
GRANDITにおけるセッション管理不備の脆弱性について
https://www.grandit.jp/etc/20200228_letter.pdf

【6】OpenBlocks IoT VX2 に複数の脆弱性

情報源
Japan Vulnerability Notes JVN#19666251
OpenBlocks IoT VX2 における複数の脆弱性
https://jvn.jp/jp/JVN19666251/

概要
OpenBlocks IoT VX2 には、複数の脆弱性があります。結果として、第三者が、
機器を初期化したり、任意のコマンドを実行したりするなどの可能性がありま
す。

対象となるバージョンは次のとおりです。

- OpenBlocks IoT VX2 Ver.4.0.0 より前のバージョン

この問題は、OpenBlocks IoT VX2 をぷらっとホーム株式会社が提供する修正
済みのバージョンに更新することで解決します。詳細は、ぷらっとホーム株式
会社が提供する情報を参照してください。

関連文書 (日本語)
ぷらっとホーム株式会社
OpenBlocks IoT VX2 ソフトウェアリリース情報|FW4.0.0
https://www.plathome.co.jp/software/vx2-v4-0-0/

【7】ManageEngine Desktop Central に任意のコード実行の脆弱性

情報源
US-CERT Current Activity
Zoho Releases Security Update on ManageEngine Desktop Central
https://www.us-cert.gov/ncas/current-activity/2020/03/06/zoho-releases-security-update-manageengine-desktop-central

概要
ManageEngine Desktop Central には、遠隔の第三者が任意のコードを実行可
能な脆弱性があります。

対象となるバージョンは次のとおりです。

- ManageEngine Desktop Central 10.0.473 およびそれ以前

この問題は、ManageEngine Desktop Central を Zoho が提供する修正済みの
バージョンに更新することで解決します。詳細は、Zoho が提供する情報を参
照してください。

関連文書 (英語)
Zoho
ManageEngine Desktop Central remote code execution vulnerability (CVE-2020-10189)
https://www.plathome.co.jp/software/vx2-v4-0-0/


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○NISC が「サイバーセキュリティ関係法令Q&Aハンドブック」を公開

2020年3月2日、内閣サイバーセキュリティセンター (NISC) は、サイバーセキュ
リティ対策において参照すべき関係法令を解説する「サイバーセキュリティ関
係法令Q&Aハンドブック」を公開しました。企業におけるサイバーセキュリティ
対策やインシデント対応に関する法令上の事項や、情報の取扱いに関する法的
課題等をわかりやすくまとめたとのことです。法令上の課題解決や疑問点の解
消にご活用ください。

参考文献 (日本語)
内閣サイバーセキュリティセンター (NISC)
「サイバーセキュリティ関係法令Q&Aハンドブック 」について
https://www.nisc.go.jp/security-site/law_handbook/

2020年3月 4日 (水)

■02/23(日)~02/29(土) のセキュリティ関連情報

目 次 

【1】複数の Cisco 製品に脆弱性
【2】Google Chrome に複数の脆弱性
【3】Apache Tomcat に複数の脆弱性
【4】OpenSMTPD に脆弱性
【5】株式会社リコー製プリンタに複数の脆弱性
【6】株式会社リコー製プリンタドライバに権限昇格の脆弱性
【7】複数の ZyXEL 製品にコマンドインジェクションの脆弱性
【今週のひとくちメモ】IPAが「「情報セキュリティ10大脅威 2020」各脅威の解説資料」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2020/wr200901.html
https://www.jpcert.or.jp/wr/2020/wr200901.xml
============================================================================


【1】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2020/02/27/cisco-releases-security-updates

概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな
どの可能性があります。

影響度 High の脆弱性情報に記載されている製品は次のとおりです。

- Firepower 1000 Series
- Firepower 2100 Series
- Firepower 4100 Series
- Firepower 9300 Security Appliances
- MDS 9000 Series Multilayer Switches
- Nexus 1000 Virtual Edge for VMware vSphere
- Nexus 1000V Switch for Microsoft Hyper-V
- Nexus 1000V Switch for VMware vSphere
- Nexus 3000 Series Switches
- Nexus 5500 Platform Switches
- Nexus 5600 Platform Switches
- Nexus 6000 Series Switches
- Nexus 7000 Series Switches
- Nexus 9000 Series Fabric Switches in Application Centric Infrastructure mode
- Nexus 9000 Series Switches in standalone NX-OS mode
- UCS 6200 Series Fabric Interconnects
- UCS 6300 Series Fabric Interconnects
- UCS 6400 Series Fabric Interconnects

※製品によって、影響を受ける条件が異なります。また、上記製品以外にも、
影響度 Medium の複数の脆弱性情報が公開されています。詳細は、Cisco が
提供する情報を参照してください。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco FXOS and NX-OS Software Cisco Discovery Protocol Arbitrary Code Execution and Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-fxos-nxos-cdp

Cisco Security Advisory
Cisco FXOS and UCS Manager Software Local Management CLI Command Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-fxos-ucs-cli-cmdinj

Cisco Security Advisory
Cisco FXOS and UCS Manager Software CLI Command Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-fxos-ucs-cmdinj

Cisco Security Advisory
Cisco MDS 9000 Series Multilayer Switches Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-mds-ovrld-dos

Cisco Security Advisory
Cisco Nexus 1000V Switch for VMware vSphere Secure Login Enhancements Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-nexus-1000v-dos

Cisco Security Advisory
Cisco UCS Manager Software Local Management CLI Command Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-ucs-cli-cmdinj

【2】Google Chrome に複数の脆弱性

情報源
US-CERT Current Activity
Google Releases Security Updates for Chrome
https://www.us-cert.gov/ncas/current-activity/2020/02/25/google-releases-security-updates-chrome

概要
Google Chrome には、複数の脆弱性があります。

対象となるバージョンは次のとおりです。

- Chrome 80.0.3987.122 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。


関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2020/02/stable-channel-update-for-desktop_24.html

【3】Apache Tomcat に複数の脆弱性

情報源
Japan Vulnerability Notes JVNVU#94679920
Apache Tomcat の複数の脆弱性に対するアップデート
http://jvn.jp/vu/JVNVU94679920

概要
The Apache Software Foundation が提供する Apache Tomcat には複数の脆弱
性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可
能性があります。

対象となるバージョンは次のとおりです。

- Apache Tomcat 9.0.0.M1 から 9.0.30 までのバージョン
- Apache Tomcat 8.5.0 から 8.5.50 までのバージョン
- Apache Tomcat 7.0.0 から 7.0.99 までのバージョン

この問題は、Apache Tomcat を The Apache Software Foundation が提供する
修正済みのバージョンに更新することで解決します。詳細は、The Apache Software
Foundation が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC
Apache Tomcat の脆弱性 (CVE-2020-1938) に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200009.html

関連文書 (英語)
The Apache Software Foundation
Fixed in Apache Tomcat 9.0.31
http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.31

The Apache Software Foundation
Fixed in Apache Tomcat 8.5.51
http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.51

The Apache Software Foundation
Fixed in Apache Tomcat 7.0.100
http://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.100

【4】OpenSMTPD に脆弱性

情報源
US-CERT Current Activity
OpenSMTPD Releases Version 6.6.4p1 to Address a Critical Vulnerability
https://www.us-cert.gov/ncas/current-activity/2020/02/25/opensmtpd-releases-version-664p1-address-critical-vulnerability

概要
OpenSMTPD には、脆弱性があります。

対象となるバージョンは次のとおりです。

- OpenSMTPD 6.6.4p1 より前のバージョン

この問題は、OpenSMTPD を開発者が提供する修正済みのバージョンに更新する
ことで解決します。詳細は、開発者が提供する情報を参照してください。


関連文書 (英語)
The Mail Archive
OpenSMTPD 6.6.4p1 released: addresses CRITICAL vulnerability
https://www.mail-archive.com/misc@opensmtpd.org/msg04888.html

Github
OpenSMTPD 6.6.4p1 release
https://github.com/OpenSMTPD/OpenSMTPD/releases/tag/6.6.4p1

【5】株式会社リコー製プリンタに複数の脆弱性

情報源
Japan Vulnerability Notes JVN#52962201
リコー製プリンタにおける複数の脆弱性
http://jvn.jp/jp/JVN52962201

概要
株式会社リコー製プリンタには、複数の脆弱性があります。結果として、第三
者が任意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- RICOH SP C250SFL・RICOH SP C251SF ファームウェア ver.1.13より前のバージョン
- RICOH SP C250L・RICOH SP C251 ファームウェア ver.1.07より前のバージョン
- RICOH P C301SF ファームウェア ver.1.02より前のバージョン
- RICOH P C301 ファームウェア ver.1.02より前のバージョン
- RICOH SP 3700SF・RICOH SP 2300SFL ファームウェア ver.1.07より前のバージョン
- RICOH SP 3700・RICOH SP 2300L ファームウェア ver.1.07より前のバージョン
- RICOH SP C260SFL・RICOH SP C261SF ファームウェア ver.1.15より前のバージョン
- RICOH SP C260L・RICOH SP C261 ファームウェア ver.1.12より前のバージョン
- RICOH SP 2200SFL ファームウェア ver.1.20より前のバージョン
- RICOH SP 2200L ファームウェア ver.1.13より前のバージョン
- RICOH SP 2100L ファームウェア ver.1.13より前のバージョン
- IPSiO SP 3510SF ファームウェア ver.2.16より前のバージョン
- IPSiO SP 3510 ファームウェア ver.2.13より前のバージョン
- IPSiO SP C241SF・IPSiO SP C230SFL ファームウェア ver.1.18より前のバージョン
- IPSiO SP C241・IPSiO SP C230L ファームウェア ver.1.08より前のバージョン
- IPSiO SP 3410SF ファームウェア ver.2.13より前のバージョン
- IPSiO SP 3410・IPSiO SP 3410L ファームウェア ver.2.10より前のバージョン
- IPSiO SP C301SF ファームウェア ver.1.32より前のバージョン
- IPSiO SP C221SF・IPSiO SP C221SFL ファームウェア ver.1.72より前のバージョン

※海外機種についても影響があるとのことです。詳細は株式会社リコーが提供
 する情報を参照してください。

この問題は、該当する製品を株式会社リコーが提供する修正済みのバージョン
に更新することで解決します。詳細は、株式会社リコーが提供する情報を参照
してください。

関連文書 (日本語)
株式会社リコー
リコー プリンター/複合機製品を安全にご利用いただくために
https://jp.ricoh.com/info/notice/2019/0918_1.html

【6】株式会社リコー製プリンタドライバに権限昇格の脆弱性

情報源
Japan Vulnerability Notes JVN#15697526
リコー製プリンタドライバにおける権限昇格の脆弱性
http://jvn.jp/jp/JVN15697526

概要
株式会社リコーが提供するプリンタドライバには、権限昇格の脆弱性がありま
す。結果として、第三者が細工したプリンタドライバをユーザに使用させるこ
とで管理者権限を取得する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- RPCSドライバー すべてのバージョン
- PSドライバー すべてのバージョン
- PCL6(PCL XL)ドライバー すべてのバージョン
- RPCSラスタードライバー すべてのバージョン
- PC-FAXドライバー すべてのバージョン

※海外機種についても影響があるとのことです。詳細は株式会社リコーが提供
 する情報を参照してください。

この問題は、該当する製品を株式会社リコーが提供する修正済みのバージョン
に更新することで解決します。詳細は、株式会社リコーが提供する情報を参照
してください。

関連文書 (日本語)
株式会社リコー
リコー プリンタードライバー/PC FAXドライバーを安全にご利用いただくために
https://jp.ricoh.com/info/notice/2020/0221_1/

【7】複数の ZyXEL 製品にコマンドインジェクションの脆弱性

情報源
Japan Vulnerability Notes JVNVU#97748968
複数の ZyXEL 製品に含まれる weblogin.cgi にコマンドインジェクションの脆弱性
http://jvn.jp/vu/JVNVU97748968

概要
ZyXEL が提供する複数の製品で使用されている weblogin.cgi にはコマンドイ
ンジェクションの脆弱性があります。結果として、遠隔の第三者が任意の OS
コマンドを実行する可能性があります。

対象となる製品は次のとおりです。

- NAS326
- NAS520
- NAS540
- NAS542
- ATP100
- ATP200
- ATP500
- ATP800
- USG20-VPN
- USG20W-VPN
- USG40
- USG40W
- USG60
- USG60W
- USG110
- USG210
- USG310
- USG1100
- USG1900
- USG2200
- VPN50
- VPN100
- VPN300
- VPN1000
- ZyWALL110
- ZyWALL310
- ZyWALL1100

この問題は、該当する製品を ZyXEL が提供する修正済みのバージョンに更新
することで解決します。詳細は、ZyXEL が提供する情報を参照してください。

関連文書 (英語)
ZYXEL
Zyxel security advisory for the remote code execution vulnerability of NAS and firewall products
https://www.zyxel.com/support/remote-code-execution-vulnerability-of-NAS-products.shtml

2020年2月27日 (木)

■02/16(日)~02/22(土) のセキュリティ関連情報

目 次 

【1】複数の Cisco 製品に脆弱性
【2】複数の Adobe 製品に脆弱性
【3】Google Chrome に複数の脆弱性
【4】PHP に複数の脆弱性
【5】VMware vRealize Operations for Horizon Adapter に複数の脆弱性
【6】三菱電機製 MELSEC C言語コントローラユニットおよび MELIPC シリーズ MI5000 に複数の脆弱性
【7】WordPress 用プラグイン Easy Property Listings にクロスサイトリクエストフォージェリの脆弱性
【8】日本電気株式会社製無線 LAN ルータに複数の脆弱性
【今週のひとくちメモ】Japan Security Analyst Conference 2020 開催レポートを公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2020/wr200801.html
https://www.jpcert.or.jp/wr/2020/wr200801.xml
============================================================================


【1】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2020/02/20/cisco-releases-security-updates

概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、
情報を窃取したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能
性があります。

影響度 Critical および High の脆弱性情報に記載されている製品は次のとお
りです。

- Cisco Smart Software Manager On-Prem
- Cisco Unified Contact Center Express Software
- Firepower Management Center 1000
- Firepower Management Center 2500
- Firepower Management Center 4500
- Secure Network Server 3500 Series Appliances
- Secure Network Server 3600 Series Appliances
- Threat Grid 5504 Appliance
- Cisco AsyncOS Software for Cisco Email Security Appliance
- Cisco AsyncOS Software for Cisco Content Security Management Appliance
- Cisco Data Center Network Manager

※製品によって、影響を受ける条件が異なります。また、上記製品以外にも、
影響度 Medium の複数の脆弱性情報が公開されています。詳細は、Cisco が
提供する情報を参照してください。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco Smart Software Manager On-Prem Static Default Credential Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-on-prem-static-cred-sL8rDs8

Cisco Security Advisory
Cisco Unified Contact Center Express Privilege Escalation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-uccx-privesc-Zd7bvwyf#vp

Cisco Security Advisory
Multiple Cisco UCS-Based Products UEFI Secure Boot Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200219-ucs-boot-bypass

Cisco Security Advisory
Cisco Email Security Appliance and Cisco Content Security Management Appliance Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200219-esa-sma-dos

Cisco Security Advisory
Cisco Email Security Appliance Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200219-esa-dos

Cisco Security Advisory
Cisco Data Center Network Manager Privilege Escalation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200219-dcnm-priv-esc

Cisco Security Advisory
Cisco Data Center Network Manager Cross-Site Request Forgery Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200219-dcnm-csrf

【2】複数の Adobe 製品に脆弱性

情報源
US-CERT Current Activity
Adobe Releases Security Updates for After Effects and Media Encoder
https://www.us-cert.gov/ncas/current-activity/2020/02/20/adobe-releases-security-updates-after-effects-and-media-encoder

概要
複数の Adobe 製品には、脆弱性があります。結果として、第三者が、該当す
る製品を実行しているユーザの権限で任意のコードを実行する可能性がありま
す。

対象となる製品は次のとおりです。

- Adobe After Effects
- Adobe Media Encoder

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。


関連文書 (英語)
Adobe
Security Updates Available for Adobe After Effects | APSB20-09
https://helpx.adobe.com/security/products/after_effects/apsb20-09.html

Adobe
Security Updates Available for Adobe Media Encoder | APSB20-10
https://helpx.adobe.com/security/products/media-encoder/apsb20-10.html

【3】Google Chrome に複数の脆弱性

情報源
US-CERT Current Activity
Google Releases Security Updates for Chrome
https://www.us-cert.gov/ncas/current-activity/2020/02/21/google-releases-security-updates-chrome

概要
Google Chrome には、複数の脆弱性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 80.0.3987.116 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。


関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2020/02/stable-channel-update-for-desktop_18.html

【4】PHP に複数の脆弱性

情報源
The PHP Group
PHP 7.4.3 released
https://www.php.net/archive/2020.php#2020-02-20-3

The PHP Group
PHP 7.3.15 Released
https://www.php.net/archive/2020.php#2020-02-20-2

The PHP Group
PHP 7.2.28 Released
https://www.php.net/archive/2020.php#2020-02-20-1

概要
PHP には、複数の脆弱性があります。結果として、遠隔の第三者が任意のコー
ドを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- PHP 7.4.3 より前のバージョン
- PHP 7.3.15 より前のバージョン
- PHP 7.2.28 より前のバージョン

この問題は、PHP を開発者や配布元が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者や配布元が提供する情報を参照してくだ
さい。

関連文書 (英語)
The PHP Group
PHP 7 ChangeLog Version 7.4.3
https://www.php.net/ChangeLog-7.php#7.4.3

The PHP Group
PHP 7 ChangeLog Version 7.3.15
https://www.php.net/ChangeLog-7.php#7.3.15

The PHP Group
PHP 7 ChangeLog Version 7.2.28
https://www.php.net/ChangeLog-7.php#7.2.28

【5】VMware vRealize Operations for Horizon Adapter に複数の脆弱性

情報源
US-CERT Current Activity
VMware Releases Security Updates for vRealize Operations for Horizon Adapter
https://www.us-cert.gov/ncas/current-activity/2020/02/19/vmware-releases-security-updates-vrealize-operations-horizon

概要
VMware vRealize Operations for Horizon Adapter には、複数の脆弱性があ
ります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性が
あります。

対象となる製品およびバージョンは以下の通りです。

- VMware vRealize Operations for Horizon Adapter 6.7 系のバージョン
- VMware vRealize Operations for Horizon Adapter 6.6 系のバージョン

この問題は、VMware vRealize Operations for Horizon Adapter を VMware
が提供する修正済みのバージョンに更新することで解決します。詳細は、
VMware が提供する情報を参照してください。

関連文書 (英語)
VMware Security Advisories
VMSA-2020-0003
https://www.vmware.com/security/advisories/VMSA-2020-0003.html

【6】三菱電機製 MELSEC C言語コントローラユニットおよび MELIPC シリーズ MI5000 に複数の脆弱性

情報源
Japan Vulnerability Notes JVNVU#95424547
三菱電機製 MELSEC C言語コントローラユニットおよび MELIPC シリーズ MI5000 における複数の脆弱性
https://jvn.jp/vu/JVNVU95424547/

概要
三菱電機株式会社が提供する MELSEC C言語コントローラユニットおよび、
MELIPC シリーズ MI5000 には複数の脆弱性があります。結果として、遠隔の
第三者が、細工した TCP パケットを送信することで、サービス運用妨害
(DoS) などを行う可能性があります。

対象となる製品およびバージョンは次のとおりです。

- MELSEC-Q シリーズ C言語コントローラユニットのうち、下記の製品型番とバージョンのもの
- Q24DHCCPU-V、Q24DHCCPU-VG ユーザ Ethernet ポート (CH1、CH2) (シリアル番号の上 5桁が "21121" およびそれ以前)

- MELSEC iQ-R シリーズ C言語コントローラユニット、C言語インテリジェント機能ユニットのうち、下記の製品型番とバージョンのもの
- R12CCPU-V Ethernet ポート (CH1、CH2) (シリアル番号の上 2桁が "11" 以下)
- RD55UP06-V Ethernet ポート (シリアル番号の上 2桁が "08" 以下)

- MELIPC シリーズ MI5000のうち、下記の製品型番とバージョンのもの
- MI5122-VW Ethernet ポート(CH1) (シリアル番号の上 2桁が "03" 以下、もしくはファームウェアバージョンが "03" 以下)

この問題は、該当する製品を三菱電機株式会社が提供する修正済みのバージョン
に更新することで解決します。詳細は、三菱電機株式会社が提供する情報を参
照してください。

関連文書 (日本語)
三菱電機株式会社
MELSEC C言語コントローラユニット及びMELIPC シリーズMI5000のTCP/IP機能における複数の脆弱性
https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2019-003.pdf

【7】WordPress 用プラグイン Easy Property Listings にクロスサイトリクエストフォージェリの脆弱性

情報源
Japan Vulnerability Notes JVN#89259622
WordPress 用プラグイン Easy Property Listings におけるクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN89259622/

概要
WordPress 用プラグイン Easy Property Listings には、クロスサイトリクエ
ストフォージェリの脆弱性があります。結果として、遠隔の第三者が、細工し
たページにユーザをアクセスさせることにより、該当する製品の管理画面にロ
グインしているユーザの権限で任意の操作を行う可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Easy Property Listings 3.4 より前のバージョン

この問題は、Easy Property Listings を開発者が提供する修正済みのバージョン
に更新することで解決します。詳細は、開発者が提供する情報を参照してくだ
さい。

関連文書 (英語)
Merv Barrett
Easy Property Listings
https://wordpress.org/plugins/easy-property-listings/#developers

【8】日本電気株式会社製無線 LAN ルータに複数の脆弱性

情報源
Japan Vulnerability Notes JVN#49410695
Aterm WG2600HS における複数の脆弱性
https://jvn.jp/jp/JVN49410695/

Japan Vulnerability Notes JVN#25766797
Aterm WF1200CR 、WG1200CR および WG2600HS における複数の OS コマンドインジェクションの脆弱性
https://jvn.jp/jp/JVN25766797/

概要
日本電気株式会社製無線 LAN ルータには、複数の脆弱性があります。結果と
して、該当する製品にアクセス可能な第三者が、任意の OS コマンドを実行す
るなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Aterm WG2600HS ファームウェア Ver1.3.2 およびそれ以前
- Aterm WG1200CR ファームウェア Ver1.2.1 およびそれ以前
- Aterm WF1200CR ファームウェア Ver1.2.1 およびそれ以前

この問題は、該当する製品を日本電気株式会社が提供する修正済みのバージョン
に更新することで解決します。詳細は、日本電気株式会社が提供する情報を参
照してください。

関連文書 (日本語)
日本電気株式会社
Aterm WG2600HSにおける複数の脆弱性
https://jpn.nec.com/security-info/secinfo/nv20-003.html

日本電気株式会社
Atermシリーズにおける複数のOSコマンドインジェクション
https://jpn.nec.com/security-info/secinfo/nv20-005.html


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○Japan Security Analyst Conference 2020 開催レポートを公開

JPCERT/CC は、2020年1月17日に開催した Japan Security Analyst Conference
2020 (JSAC2020) の開催レポートを公開しました。本カンファレンスは、日々
セキュリティインシデントに対応する現場のセキュリティアナリストを対象と
し、高度化するサイバー攻撃に対抗するための技術情報を共有することを目的
に開催しております。

開催レポートでは、JSAC2020 の講演の様子を、前半と後半の 2回に分けて紹
介しています。講演資料も Web サイトで公開しています。(一部非公開)

参考文献 (日本語)
JPCERT/CC
Japan Security Analyst Conference 2020開催レポート 前編
https://blogs.jpcert.or.jp/ja/2020/02/japan-security-analyst-conference-2020-1.html

JPCERT/CC
Japan Security Analyst Conference 2020開催レポート 後編
https://blogs.jpcert.or.jp/ja/2020/02/japan-security-analyst-conference-2020-2.html