セキュリティ Feed

2019年12月 4日 (水)

■11/24(日)~11/30(土) のセキュリティ関連情報

目 次 

【1】マルウエア Emotet の感染に関する注意喚起
【2】トレンドマイクロ製品に複数の脆弱性
【3】WordPress 用プラグイン WP Spell Check にクロスサイトリクエストフォージェリの脆弱性
【4】STAMP 向けモデリングツール STAMP Workbench のインストーラに DLL 読み込みに関する脆弱性
【今週のひとくちメモ】警察庁が「PHP-FPMの脆弱性(CVE-2019-11043)を標的としたアクセスの観測等について」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr194701.html
https://www.jpcert.or.jp/wr/2019/wr194701.xml
============================================================================


【1】マルウエア Emotet の感染に関する注意喚起

情報源
JPCERT/CC
マルウエア Emotet の感染に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190044.html

概要
JPCERT/CC では、2019年10月後半より、マルウエア Emotet の感染に関する相
談を多数受けていることを踏まえ、Emotet の感染を防ぐための対策や、感染
に気付くためにできること、対応方法などを記載した注意喚起を 2019年11月27
日に発行しました。また、具体的な取るべき行動を FAQ 形式で紹介した JPCERT/CC Eyes
を 2019年12月2日に発行しています。
詳細は、JPCERT/CC が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC
マルウエア Emotet の感染活動について
https://www.jpcert.or.jp/newsflash/2019112701.html

JPCERT/CC
マルウエアEmotetへの対応FAQ
https://blogs.jpcert.or.jp/ja/2019/12/emotetfaq.html

【2】トレンドマイクロ製品に複数の脆弱性

情報源
Japan Vulnerability Notes JVNVU#94282488
トレンドマイクロ株式会社製の複数の製品に複数の脆弱性
https://jvn.jp/vu/JVNVU94282488/

概要
トレンドマイクロ株式会社の製品には、複数の脆弱性があります。結果として、
遠隔の第三者が情報を窃取するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Trend Micro Deep Security Manager
- Trend Micro Deep Security Agent
- Trend Micro Virtual Patch for Endpoint(TMVP) Manager 2.0 SP2 Patch7 Critical Patch およびそれ以前のバージョン

なお、トレンドマイクロ株式会社によると Trend Micro Deep Security Agent
は Windows 版のみ影響を受けるとのことです。

この問題は、該当する製品をトレンドマイクロ株式会社が提供する修正済みの
バージョンに更新することで解決します。詳細は、トレンドマイクロ株式会社
が提供する情報を参照してください。

関連文書 (日本語)
トレンドマイクロ株式会社
アラート/アドバイザリ:Trend Micro Deep Security における StartTLS LDAP機密性(CVE-2019-15626)およびローカルの任意ファイルのオーバーライドに関する脆弱性(CVE-2019-15627)について
https://success.trendmicro.com/jp/solution/000149502

トレンドマイクロ株式会社
アラート/アドバイザリ:Trend Micro Virtual Patch for Endpoint における StartTLS LDAP機密性(CVE-2019-15626)
https://success.trendmicro.com/jp/solution/000150072

【3】WordPress 用プラグイン WP Spell Check にクロスサイトリクエストフォージェリの脆弱性

情報源
Japan Vulnerability Notes JVN#26838191
WordPress 用プラグイン WP Spell Check におけるクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN26838191/

概要
WordPress 用プラグイン WP Spell Check には、クロスサイトリクエストフォー
ジェリの脆弱性があります。結果として、遠隔の第三者が、細工したページに
ユーザをアクセスさせることにより、当該製品の管理画面にログインしている
ユーザの権限で任意の操作を行う可能性があります。

対象となるバージョンは次のとおりです。

- WP Spell Check 7.1.9 およびそれ以前のバージョン

この問題は、WP Spell Check を開発者が提供する修正済みのバージョンに更
新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)
WP Spell Check
WP Spell Check
https://wordpress.org/plugins/wp-spell-check/

【4】STAMP 向けモデリングツール STAMP Workbench のインストーラに DLL 読み込みに関する脆弱性

情報源
Japan Vulnerability Notes JVN#19386781
STAMP 向けモデリングツール STAMP Workbench のインストーラにおける DLL 読み込みに関する脆弱性
https://jvn.jp/jp/JVN19386781/

概要
STAMP 向けモデリングツール STAMP Workbench のインストーラには、DLL 読
み込みに関する脆弱性があります。結果として、第三者がインストーラを実行
しているユーザの権限で任意のコードを実行する可能性があります。

対象となる製品は次のとおりです。

- STAMP Workbench の実行形式インストーラ

この問題は、実行形式インストーラを使用してインストールする際に影響を受
けるため、独立行政法人情報処理推進機構 (IPA) は実行形式インストーラの
使用停止を呼びかけています。なお、新たにインストールする際は Zip 版の
使用が推奨されています。詳細は、独立行政法人情報処理推進機構 (IPA) が
提供する情報を参照してください。

関連文書 (日本語)
独立行政法人情報処理推進機構 (IPA)
STAMP Workbenchのインストーラー(実行形式のexe版)におけるDLL読込みに関する脆弱性について
https://www.ipa.go.jp/ikc/info/20191126.html

2019年11月27日 (水)

■11/17(日)~11/23(土) のセキュリティ関連情報

目 次 

【1】ISC BIND 9 にサービス運用妨害 (DoS) の脆弱性
【2】Google Chrome に複数の脆弱性
【3】Android 版 Microsoft Outlook にメールスプーフィングによる攻撃が可能な脆弱性
【今週のひとくちメモ】「第11回TCG日本支部公開ワークショップ」、「SecurityDay2019」開催のお知らせ

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr194601.html
https://www.jpcert.or.jp/wr/2019/wr194601.xml
============================================================================


【1】ISC BIND 9 にサービス運用妨害 (DoS) の脆弱性

情報源
US-CERT Current Activity
ISC Releases Security Advisory for BIND
https://www.us-cert.gov/ncas/current-activity/2019/11/21/isc-releases-security-advisory-bind

概要
ISC BIND には、TCP クライアントの同時接続数の制限を迂回し、システムリ
ソースを過度に消費できる脆弱性があります。結果として、遠隔の第三者がサー
ビス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは次のとおりです。

- BIND 9.14.1 から 9.14.7 まで
- BIND 9.12.4-P1 から 9.12.4-P2 まで
- BIND 9.11.6-P1 から 9.11.12 まで
- BIND Supported Preview Edition 9.11.5-S6 から 9.11.12-S1 まで

なお、ISC によると開発版の BIND 9.15 系についても影響を受けます。また
BIND 9.11.0 より前のバージョンは、本脆弱性の検証対象外とのことです。

この問題は、ISC BIND を ISC が提供する修正済みのバージョンに更新するこ
とで解決します。詳細は、ISC が提供する情報を参照してください。

関連文書 (日本語)
株式会社日本レジストリサービス(JPRS)
(緊急)BIND 9.xの脆弱性(システムリソースの過度な消費)について(CVE-2019-6477) - フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方が対象、バージョンアップを強く推奨 -
https://jprs.jp/tech/security/2019-11-21-bind9-vuln-tcp-pipelining.html

Japan Vulnerability Notes JVNVU#98706074
ISC BIND にサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/vu/JVNVU98706074/

JPCERT/CC 注意喚起
ISC BIND 9 の脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190043.html

関連文書 (英語)
Internet Systems Consortium, Inc. (ISC)
CVE-2019-6477: TCP-pipelined queries can bypass tcp-clients limit
https://kb.isc.org/docs/cve-2019-6477

【2】Google Chrome に複数の脆弱性

情報源
US-CERT Current Activity
Google Releases Security Updates for Chrome
https://www.us-cert.gov/ncas/current-activity/2019/11/19/google-releases-security-updates-chrome

概要
Google Chrome には、複数の脆弱性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 78.0.3904.108 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2019/11/stable-channel-update-for-desktop_18.html

【3】Android 版 Microsoft Outlook にメールスプーフィングによる攻撃が可能な脆弱性

情報源
US-CERT Current Activity
Microsoft Releases Outlook for Android Security Update
https://www.us-cert.gov/ncas/current-activity/2019/11/21/microsoft-releases-outlook-android-security-update

概要
Android 版 Microsoft Outlook には、メールスプーフィングによる攻撃が可
能な脆弱性があります。結果として、遠隔の第三者が細工したメールを送信す
ることで、メールの受信者の security context 上でスクリプトを実行する可
能性があります。

この問題は、Android 版 Microsoft Outlook を Microsoft が提供する修正済
みのバージョンに更新することで解決します。詳細は、Microsoft が提供する
情報を参照してください。

関連文書 (英語)
Microsoft
CVE-2019-1460 | Outlook for Android Spoofing Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1460

2019年11月20日 (水)

■11/10(日)~11/16(土) のセキュリティ関連情報

目 次 

【1】複数の Microsoft 製品に脆弱性
【2】複数の Intel 製品に脆弱性
【3】複数の Adobe 製品に脆弱性
【4】複数の VMware 製品に脆弱性
【5】Movable Type にオープンリダイレクトの脆弱性
【6】複数の三菱電機製 CPU ユニットにリソース枯渇の脆弱性
【7】オムロン製 CX-Supervisor に複数の脆弱性
【今週のひとくちメモ】「ジャパンセキュリティサミット2019」Day1 の開催

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr194501.html
https://www.jpcert.or.jp/wr/2019/wr194501.xml
============================================================================


【1】複数の Microsoft 製品に脆弱性

情報源
US-CERT Current Activity
Microsoft Releases November 2019 Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/11/12/microsoft-releases-november-2019-security-updates

概要
複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者
が任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Microsoft Windows
- Internet Explorer
- Microsoft Edge (EdgeHTML ベース)
- ChakraCore
- Microsoft Office、Microsoft Office Services および Web Apps
- オープン ソース ソフトウェア
- Microsoft Exchange Server
- Visual Studio
- Azure Stack

この問題は、Microsoft Update などを用いて、更新プログラムを適用するこ
とで解決します。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (日本語)
マイクロソフト株式会社
2019 年 11 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/164aa83e-499c-e911-a994-000d3a33c573

JPCERT/CC 注意喚起
2019年11月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2019/at190042.html

【2】複数の Intel 製品に脆弱性

情報源
Japan Vulnerability Notes JVNVU#90354904
Intel 製品に複数の脆弱性
https://jvn.jp/vu/JVNVU90354904

US-CERT Current Activity
Intel Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/11/12/intel-releases-security-updates

概要
複数の Intel 製品には、脆弱性があります。結果として、遠隔の第三者が、
サービス運用妨害 (DoS) 攻撃を行ったり、情報を窃取したりするなどの可能
性があります。

影響を受ける製品やバージョンは多岐に渡ります。対象製品の詳細は、Intel
が提供するアドバイザリ情報を参照してください。

関連文書 (日本語)
JPCERT/CC
Intel 製品に関する複数の脆弱性について
https://www.jpcert.or.jp/newsflash/2019111301.html

関連文書 (英語)
Intel
IPAS: November 2019 Intel Platform Update (IPU)
https://blogs.intel.com/technology/2019/11/ipas-november-2019-intel-platform-update-ipu/

Intel
Intel Product Security Center Advisories
https://www.intel.com/content/www/us/en/security-center/default.html

Intel
INTEL-SA-00164 2019.2 IPU Intel TXT Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00164.html

Intel
INTEL-SA-00210 2019.2 IPU Intel Processor Machine Check Error Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00210.html

Intel
INTEL-SA-00219 2019.2 IPU Intel SGX with Intel Processor Graphics Update Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00219.html

Intel
INTEL-SA-00220 2019.2 IPU Intel SGX and TXT Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00220.html

Intel
INTEL-SA-00240 2019.2 IPU Intel Processor Security Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00240.html

Intel
INTEL-SA-00241 2019.2 IPU Intel CSME, Intel SPS, Intel TXE, Intel AMT, Intel PTT and Intel DAL Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00241.html

Intel
INTEL-SA-00242 2019.2 IPU Intel Graphics Driver for Windows and Linux Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00242.html

Intel
INTEL-SA-00254 2019.2 IPU Intel Processor Graphics SMM Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00254.html

Intel
INTEL-SA-00255 2019.2 IPU Intel Ethernet 700 Series Controllers Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00255.html

Intel
INTEL-SA-00260 2019.2 IPU Intel Processor Graphics Update Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00260.html

Intel
INTEL-SA-00270 2019.2 IPU TSX Asynchronous Abort Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00270.html

Intel
INTEL-SA-00271 2019.2 IPU Intel Xeon Scalable Processors Voltage Setting Modulation Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00271.html

Intel
INTEL-SA-00280 2019.2 IPU UEFI Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00280.html

Intel
INTEL-SA-00287 Intel WIFI Drivers and Intel PROSet/Wireless WiFi Software extension DLL Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00287.html

Intel
INTEL-SA-00288 Intel PROSet/Wireless WiFi Software Security Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00288.html

Intel
INTEL-SA-00293 2019.2 IPU Intel SGX Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00293.html

Intel
INTEL-SA-00309 Nuvoton CIR Driver for Windows 8 for Intel NUC Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00309.html

Intel
INTEL-SA-00313 Intel BMC Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00313.html

【3】複数の Adobe 製品に脆弱性

情報源
US-CERT Current Activity
Adobe Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/11/12/adobe-releases-security-updates

概要
複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、情報を窃取したりするなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Animate CC 2019 19.2.1 およびそれ以前 (Windows)
- Illustrator CC 2019 23.1 およびそれ以前 (Windows)
- Adobe Media Encoder 13.1 (Windows, macOS)
- Adobe Bridge CC 9.1 (Windows, macOS)

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC
複数の Adobe 製品のアップデートについて
https://www.jpcert.or.jp/newsflash/2019111302.html

Adobe
Adobe Animate CC に関するセキュリティアップデート公開 | APSB19-34
https://helpx.adobe.com/jp/security/products/animate/apsb19-34.html

Adobe
Adobe Illustrator に関するセキュリティアップデート公開 | APSB19-36
https://helpx.adobe.com/jp/security/products/illustrator/apsb19-36.html

Adobe
Adobe Media Encoder に関するセキュリティアップデート公開 | APSB19-52
https://helpx.adobe.com/jp/security/products/media-encoder/apsb19-52.html

Adobe
Adobe Bridge CC に関するセキュリティアップデート公開 | APSB19-53
https://helpx.adobe.com/jp/security/products/bridge/apsb19-53.html

【4】複数の VMware 製品に脆弱性

情報源
US-CERT Current Activity
VMware Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/11/12/vmware-releases-security-updates

概要
複数の VMware 製品には、脆弱性があります。結果として、ゲスト OS のユー
ザがホスト OS 上で任意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- VMware vSphere ESXi 6.7 系
- VMware vSphere ESXi 6.5 系
- VMware vSphere ESXi 6.0 系
- VMware Workstation Pro / Player 15 系
- VMware Fusion / Pro 11 系

この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新
するか、パッチを適用することで解決します。詳細は、VMware が提供する情
報を参照してください。

関連文書 (英語)
VMware Security Advisories
VMSA-2019-0020
https://www.vmware.com/security/advisories/VMSA-2019-0020.html

VMware Security Advisories
VMSA-2019-0021
https://www.vmware.com/security/advisories/VMSA-2019-0021.html

【5】Movable Type にオープンリダイレクトの脆弱性

情報源
Japan Vulnerability Notes JVN#65280626
Movable Type におけるオープンリダイレクトの脆弱性
https://jvn.jp/jp/JVN65280626

概要
シックス・アパート株式会社が提供する Movable Type には、オープンリダイ
レクトの脆弱性があります。結果として、遠隔の第三者が細工した URL にユー
ザをアクセスさせることで、任意のウェブサイトにリダイレクトさせる可能性
があります。

対象となる製品およびバージョンは次のとおりです。

- Movable Type 7 r.4602 およびそれ以前 (Movable Type 7系)
- Movable Type 6.5.0 および 6.5.1 (Movable Type 6.5系)
- Movable Type 6.3.9 およびそれ以前 (Movable Type 6.3.x系、6.2.x系、6.1.x系、6.0.x系)
- Movable Type Advanced 7 r.4602 およびそれ以前 (Movable Type 7系)
- Movable Type Advanced 6.5.0 および 6.5.1 (Movable Type 6.5系)
- Movable Type Advanced 6.3.9 およびそれ以前 (Movable Type 6.3.x系、6.2.x系、6.1.x系、6.0.x系)
- Movable Type Premium 1.24 およびそれ以前 (Movable Type Premium 系)
- Movable Type Premium (Advanced Edition) 1.24 およびそれ以前 (Movable Type Premium 系)

この問題は、該当する製品をシックス・アパート株式会社が提供する修正済み
のバージョンに更新することで解決します。詳細については、シックス・アパー
ト株式会社が提供する情報を参照してください。

関連文書 (日本語)
シックス・アパート株式会社
[重要] Movable Type 6.5.2 / 6.3.10 / Movable Type 7 r. 4603 / Movable Type Premium 1.25 の提供を開始(セキュリティアップデート)
https://www.sixapart.jp/movabletype/news/2019/11/13-1100.html

【6】複数の三菱電機製 CPU ユニットにリソース枯渇の脆弱性

情報源
Japan Vulnerability Notes JVNVU#97094124
三菱電機製 MELSEC-Qシリーズ CPU ユニットおよび MELSEC-L シリーズ CPU ユニットの FTP サーバ機能にリソース枯渇の脆弱性
https://jvn.jp/vu/JVNVU97094124/

概要
三菱電機株式会社が提供する MELSEC-Q シリーズ CPU ユニットおよび MELSEC-L
シリーズ CPU ユニットの FTP サーバ機能には、リソース枯渇の脆弱性があり
ます。結果として、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行う可能
性があります。

対象となる製品およびバージョンは次のとおりです。

MELSEC-Q シリーズ CPU ユニット
- Q03UDECPU, Q04/06/10/13/20/26/50/100UDEHCPU (シリアル番号の上位5桁が 21081 およびそれ以前)
- Q03/04/06/13/26UDVCPU (シリアル番号の上位5桁が 21081 およびそれ以前)
- Q04/06/13/26UDPVCPU (シリアル番号の上位5桁が 21081 およびそれ以前)

MELSEC-L シリーズ CPU ユニット
- L02/06/26CPU, L26CPU-BT (シリアル番号の上位5桁が 21101 およびそれ以前)
- L02/06/26CPU-P, L26CPU-PBT (シリアル番号の上位5桁が 21101 およびそれ以前)
- L02/06/26CPU-CM, L26CPU-BT-CM (シリアル番号の上位5桁が 21101 およびそれ以前)

この問題は、該当する製品を三菱電機株式会社が提供する修正済みのバージョン
に更新することで解決します。詳細については、三菱電機株式会社が提供する
情報を参照してください。

関連文書 (日本語)
三菱電機株式会社
MELSEC-QシリーズCPU、およびMELSEC-LシリーズCPUにおけるFTPサーバ機能の脆弱性 (PDF)
https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2019-002.pdf

関連文書 (英語)
ICS Advisory (ICSA-19-311-01)
Mitsubishi Electric MELSEC-Q Series and MELSEC-L Series CPU Modules
https://www.us-cert.gov/ics/advisories/icsa-19-311-01

【7】オムロン製 CX-Supervisor に複数の脆弱性

情報源
Japan Vulnerability Notes JVNVU#94335589
オムロン製 CX-Supervisor に脆弱性
https://jvn.jp/vu/JVNVU94335589/

概要
オムロン株式会社が提供する CX-Supervisor には、複数の脆弱性があります。
結果として、遠隔の第三者が情報を窃取するなどの可能性があります。

対象となるバージョンは次のとおりです。

- CX-Supervisor バージョン 3.5 (12) およびそれ以前

この問題は、該当する製品をオムロン株式会社が提供する修正済みのバージョン
に更新することで解決します。詳細は、オムロン株式会社が提供する情報を参
照してください。

関連文書 (英語)
Omron
Release Notes For CX-Supervisor 3.5.1
https://www.myomron.com/index.php?action=kb&article=1713

ICS Advisory (ICSA-19-309-01)
Omron CX-Supervisor
https://www.us-cert.gov/ics/advisories/icsa-19-309-01

ICS Advisory (ICSA-19-318-04)
Omron CX-Supervisor
https://www.us-cert.gov/ics/advisories/icsa-19-318-04

2019年11月13日 (水)

■11/03(日)~11/09(土) のセキュリティ関連情報

目 次 

【1】複数の Cisco 製品に脆弱性
【2】Google Chrome に複数のセキュリティ上の問題
【3】Squid に複数の脆弱性
【4】オムロン製 Network Configurator for DeviceNet に DLL 読み込みに関する脆弱性
【5】スマートフォンアプリ「ラクマ」に認証情報漏えいの脆弱性
【今週のひとくちメモ】「PSIRT Services Framework Version 1.0 日本語版」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr194401.html
https://www.jpcert.or.jp/wr/2019/wr194401.xml
============================================================================


【1】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/11/07/cisco-releases-security-updates

概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな
どの可能性があります。

影響度 Critical および High の脆弱性情報の対象となる製品は次のとおり
です。

- Cisco Prime Infrastructure (PI) Software
- Cisco Evolved Programmable Network Manager (EPNM)
- Cisco Small Business RV Series の次の製品
・Cisco RV042 Dual WAN VPN Router
・Cisco RV042G Dual Gigabit WAN VPN Router
・Cisco RV320 Dual Gigabit WAN VPN Router
・Cisco RV325 Dual Gigabit WAN VPN Router
- Cisco RoomOS Software
- Cisco TelePresence Collaboration Endpoint (CE) Software
- Cisco TelePresence Codec (TC) Software
- Cisco Webex Network Recording Player for Microsoft Windows
- Cisco Webex Player for Microsoft Windows
- Cisco Wireless LAN Controllers
- Cisco Web Security Appliance (WSA)

※上記以外にも、影響度 Medium や Informational の脆弱性情報、アドバイ
ザリが公開されています。詳細は、Cisco が提供する情報を参照してくださ
い。

なお、既にソフトウェアメンテナンスが終了している Cisco RV016 Multi-WAN
VPN Router、Cisco RV082 Dual WAN VPN Router も影響を受けるとのことです。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco Prime Infrastructure and Evolved Programmable Network Manager Remote Code Execution Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191106-pi-epn-codex

Cisco Security Advisory
Cisco Small Business Routers RV016, RV042, RV042G, RV082, RV320, and RV325 Command Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191106-sbr-cominj

Cisco Security Advisory
Cisco TelePresence Collaboration Endpoint and RoomOS Software Denial of Service Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191106-telepres-roomos-dos

Cisco Security Advisory
Cisco TelePresence Collaboration Endpoint, TelePresence Codec, and RoomOS Software Privilege Escalation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191106-telepres-roomos-privesc

Cisco Security Advisory
Cisco Webex Network Recording Player and Cisco Webex Player Arbitrary Code Execution Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191106-webex-player

Cisco Security Advisory
Cisco Wireless LAN Controller HTTP Parsing Engine Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191106-wlc-dos

Cisco Security Advisory
Cisco Web Security Appliance Unauthorized Device Reset Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191106-wsa-unauth-devreset

Cisco Security
Cisco Security Advisories
https://tools.cisco.com/security/center/publicationListing.x

【2】Google Chrome に複数のセキュリティ上の問題

情報源
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2019/11/stable-channel-update-for-desktop.html

概要
Google Chrome には、複数のセキュリティ上の問題があります。

対象となるバージョンは次のとおりです。

- Google Chrome 78.0.3904.97 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。

【3】Squid に複数の脆弱性

情報源
squid-cache.org
Heap Overflow issue in URN processing.
http://www.squid-cache.org/Advisories/SQUID-2019_7.txt

squid-cache.org
Multiple issues in URI processing.
http://www.squid-cache.org/Advisories/SQUID-2019_8.txt

squid-cache.org
Cross-Site Request Forgery issue in HTTP Request processing.
http://www.squid-cache.org/Advisories/SQUID-2019_9.txt

squid-cache.org
HTTP Request Splitting issue in HTTP message processing.
http://www.squid-cache.org/Advisories/SQUID-2019_10.txt

squid-cache.org
Information Disclosure issue in HTTP Digest Authentication.
http://www.squid-cache.org/Advisories/SQUID-2019_11.txt

概要
Squid には、複数の脆弱性があります。結果として、遠隔の第三者が、任意の
コードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可
能性があります。

対象となるバージョンは次のとおりです。

- Squid version 4.8 までの 4 系のバージョン

なお、既に更新が終了している Squid 3 系や 2 系についても、本脆弱性の影
響を受けるとのことです。

この問題は、使用している Squid のバージョンに応じて、OS のベンダや配布
元が提供する修正済みのバージョンに更新するか、パッチを適用することで解
決します。詳細は、ベンダや配布元が提供する情報を参照してください。

関連文書 (英語)
squid-cache.org
Squid Versions
http://www.squid-cache.org/Versions/

【4】オムロン製 Network Configurator for DeviceNet に DLL 読み込みに関する脆弱性

情報源
ICS Advisory (ICSA-19-134-01)
Omron Network Configurator for DeviceNet (Update A)
https://www.us-cert.gov/ics/advisories/ICSA-19-134-01

概要
Network Configurator for DeviceNet には、DLL 読み込みに関する脆弱性が
あります。結果として、第三者がプログラムを実行している権限で、任意のコー
ドを実行する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Network Configurator for DeviceNet Safety 3.41 およびそれ以前

この問題は、Network Configurator for DeviceNet をオムロン株式会社が提
供する修正済みのバージョンに更新することで解決します。詳細は、オムロン
株式会社が提供する情報を参照してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#94145643
オムロン製 Network Configurator for DeviceNet における DLL 読み込みに関する脆弱性
https://jvn.jp/vu/JVNVU94145643/

オムロン株式会社
セーフティネットワークコンフィグレータ 形WS02-CFSC1-J/形WS02-CFSC1-E アップデートモジュール ダウンロード
https://www.fa.omron.co.jp/product/tool/32/safetycf/cfsc1_download.html

【5】スマートフォンアプリ「ラクマ」に認証情報漏えいの脆弱性

情報源
Japan Vulnerability Notes JVN#41566067
スマートフォンアプリ「ラクマ」における認証情報漏えいの脆弱性
https://jvn.jp/jp/JVN41566067/

概要
スマートフォンアプリ「ラクマ」には、認証に関する情報が漏えいする脆弱性
があります。結果として、第三者が攻撃を目的として作成したアプリをインス
トールすることによって、当該製品の認証に関する情報を窃取する可能性があ
ります。

対象となる製品およびバージョンは次のとおりです。

- Android アプリ「ラクマ」バージョン 7.15.0 およびそれ以前
- iOS アプリ「ラクマ」バージョン 7.16.4 およびそれ以前

この問題は、該当する製品を楽天株式会社が提供する修正済みのバージョンに
更新することで解決します。詳細は、楽天株式会社が提供する情報を参照して
ください。

関連文書 (日本語)
Japan Vulnerability Notes JVN#41566067
楽天株式会社からの情報
https://jvn.jp/jp/JVN41566067/995735/

2019年11月 7日 (木)

■10/27(日)~11/02(土) のセキュリティ関連情報

目 次 

【1】複数の Apple 製品に脆弱性
【2】Google Chrome に複数の脆弱性
【3】複数のトレンドマイクロ製品に脆弱性
【4】Samba に複数の脆弱性
【5】GitLab に複数の脆弱性
【6】図書館情報管理システム LIMEDIO にオープンリダイレクトの脆弱性
【7】Microsoft Office for Mac に XLM マクロに対する挙動が不適切な問題
【8】Internet Week 2019 のお知らせ
【今週のひとくちメモ】JPAAWG 2nd General Meeting「ゲーム演習で学ぶCSIRTのうごき」受講者募集のお知らせ

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr194301.html
https://www.jpcert.or.jp/wr/2019/wr194301.xml
============================================================================


【1】複数の Apple 製品に脆弱性

情報源
US-CERT Current Activity
Apple Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/10/30/apple-releases-security-updates

概要
複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、情報を窃取したりするなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- iOS 13.2 より前のバージョン
- iPadOS 13.2 より前のバージョン
- macOS Catalina 10.15.1 より前のバージョン
- macOS Mojave 10.14.6 (Security Update 2019-001 未適用)
- macOS High Sierra 10.13.6 (Security Update 2019-006 未適用)
- tvOS 13.2 より前のバージョン
- watchOS 6.1 より前のバージョン
- Safari 13.0.3 より前のバージョン
- iTunes 12.10.2 for Windows より前のバージョン
- iCloud for Windows 11.0 より前のバージョン
- iCloud for Windows 7.15 より前のバージョン
- Xcode 11.2 より前のバージョン

この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新
することで解決します。詳細は、Apple が提供する情報を参照してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#96749516
複数の Apple 製品における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU96749516/

Apple
iOS 13.2 および iPadOS 13.2 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210721

Apple
macOS Catalina 10.15.1、セキュリティアップデート 2019-001、セキュリティアップデート 2019-006 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210722

Apple
tvOS 13.2 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210723

Apple
watchOS 6.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210724

Apple
Safari 13.0.3 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210725

Apple
iTunes for Windows 12.10.2 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210726

Apple
Windows 用 iCloud 11.0 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210727

Apple
Windows 用 iCloud 7.15 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210728

Apple
Xcode 11.2 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210729

【2】Google Chrome に複数の脆弱性

情報源
US-CERT Current Activity
Google Releases Security Updates for Chrome
https://www.us-cert.gov/ncas/current-activity/2019/10/31/google-releases-security-updates-chrome

概要
Google Chrome には、複数の脆弱性があります。結果として、第三者が任意の
コードを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 78.0.3904.87 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2019/10/stable-channel-update-for-desktop_31.html

【3】複数のトレンドマイクロ製品に脆弱性

情報源
Japan Vulnerability Notes JVNVU#96213168
ウイルスバスターコーポレートエディションにおけるディレクトリトラバーサルの脆弱性
https://jvn.jp/vu/JVNVU96213168/

トレンドマイクロ株式会社
アラート/アドバイザリ:Apex Oneにおける任意のファイルアップロードを可能にするコマンドインジェクションの脆弱性
https://success.trendmicro.com/jp/solution/000151168

トレンドマイクロ株式会社
アラート/アドバイザリ:ウイルスバスターコーポレートエディション、Apex One、ウイルスバスタービジネスセキュリティにおける管理コンソールの認証回避に繋がるディレクトリトラバーサルの脆弱性
https://success.trendmicro.com/jp/solution/000151169

トレンドマイクロ株式会社
アラート/アドバイザリ:Anti-Threat Toolkitの脆弱性、CVE-2019-9491について
https://success.trendmicro.com/jp/solution/000150795

概要
複数のトレンドマイクロ製品には、脆弱性があります。結果として、第三者が
任意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- ウイルスバスターコーポレートエディション XG SP1、XG および 11.0 SP1
- Apex One 2019
- ウイルスバスタービジネスセキュリティ 10.0 SP1、10.0、9.5 および 9.0
- Anti-Threat Toolkit (ATTK) 1.62.0.1218 およびそれ以前

この問題は、該当する製品をトレンドマイクロ株式会社が提供する修正済みの
バージョンに更新するか、パッチを適用することで解決します。詳細は、トレ
ンドマイクロ株式会社が提供する情報を参照してください。

関連文書 (日本語)
トレンドマイクロ株式会社
アラート/アドバイザリ:ウイルスバスターコーポレートエディションにおける任意のファイルアップロードを可能にするディレクトリトラバーサルの脆弱性
https://success.trendmicro.com/jp/solution/000151167

トレンドマイクロ株式会社
【注意喚起】ウイルスバスター コーポレートエディションの脆弱性(CVE-2019-18187)を悪用した攻撃を確認したことによる最新修正プログラム適用のお願い
https://appweb.trendmicro.com/SupportNews/NewsDetail.aspx?id=3592

Japan Vulnerability Notes JVNVU#90577675
Apex One におけるコマンドインジェクションの脆弱性
https://jvn.jp/vu/JVNVU90577675/

JPCERT/CC
ウイルスバスターコーポレートエディションの脆弱性 (CVE-2019-18187) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190041.html

【4】Samba に複数の脆弱性

情報源
US-CERT Current Activity
Samba Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/10/29/samba-releases-security-updates

概要
Samba には、複数の脆弱性があります。結果として、遠隔の第三者がサービス
運用妨害 (DoS) 攻撃を行うなどの可能性があります。

対象となるバージョンは次のとおりです。

- Samba 4.11.2 より前の 4.11 系バージョン
- Samba 4.10.10 より前の 4.10 系バージョン
- Samba 4.9.15 より前の 4.9 系バージョン

なお、既にサポートが終了している Samba 4.9 系より前のバージョンも影響
を受けるとのことです。

この問題は、Samba を The Samba Team が提供する修正済みのバージョンに更
新することで解決します。詳細は、The Samba Team が提供する情報を参照し
てください。

関連文書 (英語)
The Samba Team
Samba Security Releases
https://www.samba.org/samba/history/security.html

The Samba Team
Client code can return filenames containing path separators.
https://www.samba.org/samba/security/CVE-2019-10218.html

The Samba Team
Samba AD DC check password script does not receive the full password.
https://www.samba.org/samba/security/CVE-2019-14833.html

The Samba Team
User with "get changes" permission can crash AD DC LDAP server via dirsync
https://www.samba.org/samba/security/CVE-2019-14847.html

【5】GitLab に複数の脆弱性

情報源
GitLab
GitLab Security Release: 12.4.1, 12.3.6, and 12.2.9
https://about.gitlab.com/blog/2019/10/30/security-release-gitlab-12-dot-4-dot-1-released/

概要
GitLab には、複数の脆弱性があります。結果として、第三者が情報を窃取す
るなどの可能性があります。

対象となるバージョンは次のとおりです。

- GitLab Community および Enterprise Edition 12.4.1 より前の 12.4 系バージョン
- GitLab Community および Enterprise Edition 12.3.6 より前の 12.3 系バージョン
- GitLab Community および Enterprise Edition 12.2.9 より前の 12.2 系バージョン

なお、上記に記載されていないバージョンも影響を受けるとのことです。詳細
は GitLab が提供する情報をご確認ください。

この問題は、該当する製品を GitLab が提供する修正済みのバージョンに更新
することで解決します。詳細は、GitLab が提供する情報を参照してください。

【6】図書館情報管理システム LIMEDIO にオープンリダイレクトの脆弱性

情報源
Japan Vulnerability Notes JVN#45633549
図書館情報管理システム LIMEDIO におけるオープンリダイレクトの脆弱性
https://jvn.jp/jp/JVN45633549/

概要
株式会社リコーが提供する図書館情報管理システム LIMEDIO には、オープン
リダイレクトの脆弱性があります。結果として、遠隔の第三者が細工した URL
にユーザをアクセスさせることで、任意のウェブサイトにリダイレクトさせる
可能性があります。

対象となるバージョンは次のとおりです。

- 図書館情報管理システム LIMEDIO すべてのバージョン

2019年11月7日現在、この問題に対する修正済みのバージョンは提供されてい
ません。次の回避策を適用することで、影響を軽減することが可能です。

- 遷移先制限機能を有効にする

なお、株式会社リコーによると、遷移先制限機能は初期設定では無効になって
いるとのことです。詳細は、株式会社リコーが提供する情報を参照してくださ
い。

【7】Microsoft Office for Mac に XLM マクロに対する挙動が不適切な問題

情報源
Vulnerability Note VU#125336
Microsoft Office for Mac cannot properly disable XLM macros
https://kb.cert.org/vuls/id/125336/

概要
Microsoft Office for Mac には、XLM マクロに対する挙動が不適切な問題が
あります。結果として、第三者がユーザの実行権限で任意のコードを実行する
可能性があります。

対象となる製品は次のとおりです。

- Microsoft Office for Mac

2019年11月7日現在、この問題に対する対策方法は提供されていません。次の
回避策を適用することで、この問題の影響を軽減することが可能です。

- SYLK ファイルをブロックする
- セキュリティ設定で "Disable all macros with notification" を有効にする

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#98504876
Microsoft Office for Mac において XLM マクロに対する挙動が不適切な問題
https://jvn.jp/vu/JVNVU98504876/

【8】Internet Week 2019 のお知らせ

情報源
一般社団法人日本ネットワークインフォメーションセンター (JPNIC)
Internet Week 2019 参加登録開始のお知らせ
https://www.nic.ad.jp/ja/topics/2019/20191001-02.html

概要
2019年11月26日 (火) から 11月29日 (金) まで、浅草橋のヒューリックホー
ル&ヒューリックカンファレンスにおいて JPNIC 主催の「Internet Week 2019
~新陳代謝~」が開催されます。JPCERT/CC からも講演に登壇予定です。

事前申込みの締め切りは 11月15日 (金) 17:00 までとなっております。詳細
は、JPNIC が提供する情報を確認してください。

2019年10月30日 (水)

■10/20(日)~10/26(土) のセキュリティ関連情報

目 次 

【1】複数の Mozilla 製品に脆弱性
【2】Google Chrome に複数の脆弱性
【3】PHP に任意のコード実行の脆弱性
【4】複数の VMware 製品に脆弱性
【5】複数の D-Link 製ルータにコマンドインジェクションの脆弱性
【6】複数のトレンドマイクロ製品に XML 外部実体参照 (XXE) の脆弱性
【7】PowerCMS にオープンリダイレクトの脆弱性
【今週のひとくちメモ】「ソフトウェア等の脆弱性関連情報に関する届出状況 2019年第3四半期(7月-9月) 」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr194201.html
https://www.jpcert.or.jp/wr/2019/wr194201.xml
============================================================================


【1】複数の Mozilla 製品に脆弱性

情報源
US-CERT Current Activity
Mozilla Releases Security Updates for Firefox and Firefox ESR
https://www.us-cert.gov/ncas/current-activity/2019/10/23/mozilla-releases-security-updates-firefox-and-firefox-esr

US-CERT Current Activity
Mozilla Releases Security Update for Thunderbird
https://www.us-cert.gov/ncas/current-activity/2019/10/24/mozilla-releases-security-update-thunderbird

概要
複数の Mozilla 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな
どの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Firefox 70 より前のバージョン
- Firefox ESR 68.2 より前のバージョン
- Thunderbird 68.2 より前のバージョン

この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更
新することで解決します。詳細は、Mozilla が提供する情報を参照してくださ
い。

関連文書 (英語)
Mozilla
Security vulnerabilities fixed in Firefox ESR 68.2
https://www.mozilla.org/en-US/security/advisories/mfsa2019-33/

Mozilla
Security vulnerabilities fixed in Firefox 70
https://www.mozilla.org/en-US/security/advisories/mfsa2019-34/

Mozilla
Security vulnerabilities fixed in Thunderbird 68.2
https://www.mozilla.org/en-US/security/advisories/mfsa2019-35/

【2】Google Chrome に複数の脆弱性

情報源
US-CERT Current Activity
Google Releases Security Updates for Chrome
https://www.us-cert.gov/ncas/current-activity/2019/10/23/google-releases-security-updates-chrome

概要
Google Chrome には、複数の脆弱性があります。結果として、第三者が任意の
コードを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 78.0.3904.70 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2019/10/stable-channel-update-for-desktop_22.html

【3】PHP に任意のコード実行の脆弱性

情報源
The PHP Group
PHP 7.3.11 Released
https://www.php.net/archive/2019.php#2019-10-24-2

The PHP Group
PHP 7.2.24 Released
https://www.php.net/archive/2019.php#2019-10-24-1

The PHP Group
PHP 7.1.33 Released
https://www.php.net/archive/2019.php#2019-10-24-3

概要
PHP には、遠隔の第三者が任意のコードを実行することが可能な脆弱性があり
ます。

対象となるバージョンは次のとおりです。

- PHP 7.3.11 より前のバージョン
- PHP 7.2.24 より前のバージョン
- PHP 7.1.33 より前のバージョン

この問題は、PHP を開発者や配布元が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者や配布元が提供する情報を参照してくだ
さい。

関連文書 (英語)
The PHP Group
PHP 7 ChangeLog Version 7.3.11
https://www.php.net/ChangeLog-7.php#7.3.11

The PHP Group
PHP 7 ChangeLog Version 7.2.24
https://www.php.net/ChangeLog-7.php#7.2.24

The PHP Group
PHP 7 ChangeLog Version 7.1.33
https://www.php.net/ChangeLog-7.php#7.1.33

【4】複数の VMware 製品に脆弱性

情報源
VMware Security Advisories
VMSA-2019-0018
https://www.vmware.com/security/advisories/VMSA-2019-0018.html

VMware Security Advisories
VMSA-2019-0019
https://www.vmware.com/security/advisories/VMSA-2019-0019.html

概要
複数の VMware 製品には、脆弱性があります。結果として、遠隔の第三者が、
中間者攻撃によって情報を窃取したり、サービス運用妨害 (DoS) 攻撃を行っ
たりする可能性があります。

対象となる製品およびバージョンは次のとおりです。

- VMware vCenter Server Appliance 6.7u3a より前の 6.7 系のバージョン
- VMware vCenter Server Appliance 6.5u3d より前の 6.5 系のバージョン
- VMware vSphere ESXi 6.7 系のバージョン (ESXi670-201908101-SG 未適用)
- VMware vSphere ESXi 6.5 系のバージョン (ESXi650-201910401-SG 未適用)
- VMware Workstation Pro / Player 15.5.0 より前の 15 系のバージョン
- VMware Fusion Pro / Fusion 11.5.0 より前の 11 系のバージョン (OSX)

この問題は、該当する製品を VMware が提供するパッチを適用することで解決
します。詳細は、VMware が提供する情報を参照してください。

【5】複数の D-Link 製ルータにコマンドインジェクションの脆弱性

情報源
Vulnerability Note VU#766427
Multiple D-Link routers vulnerable to remote command execution
https://kb.cert.org/vuls/id/766427/

概要
複数の D-Link 製ルータには、コマンドインジェクションの脆弱性があります。
結果として、遠隔の第三者が、ルート権限で任意のコマンドを実行する可能性
があります。

対象となる製品は次のとおりです。

- DIR-615
- DIR-652
- DIR-655
- DIR-825
- DIR-835
- DIR-855L
- DIR-862L
- DIR-866L
- DAP-1533
- DHP-1565

この問題の対象となっている製品は、すべて製品サポートが終了しています。
現行製品の使用を停止し、後継製品への移行を検討してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#95198984
複数の D-Link 製ルータにおけるコマンドインジェクションの脆弱性
https://jvn.jp/vu/JVNVU95198984/

【6】複数のトレンドマイクロ製品に XML 外部実体参照 (XXE) の脆弱性

情報源
Japan Vulnerability Notes JVNVU#99059651
トレンドマイクロ株式会社製の複数の製品における XML 外部実体参照 (XXE) に関する脆弱性
https://jvn.jp/vu/JVNVU99059651/

概要
複数のトレンドマイクロ製品には、XML 外部実体参照 (XXE) に関する脆弱性
があります。結果として、第三者が該当製品に有効化されている各 agent の
管理者権限を奪取した場合に、その agent を通じて XXE 攻撃を行う可能性が
あります。

対象となる製品およびバージョンは次のとおりです。

- Trend Micro Deep Security Manager 12.0 より前のバージョン
- Trend Micro Virtual Patch for Endpoint Manager 2.0 SP2 Patch7 およびそれ以前

なお開発者によると、Trend Micro Deep Security as a Service は本脆弱性
の影響を受けないとのことです。

この問題は、該当する製品をトレンドマイクロ株式会社が提供する修正済みの
バージョンに更新するか、パッチを適用することで解決します。詳細は、トレ
ンドマイクロ株式会社が提供する情報を参照してください。

関連文書 (日本語)
トレンドマイクロ株式会社
「アラート/アドバイザリ」Trend Micro Deep Securityにおける XML External Entityに関する脆弱性(CVE-2019-9488)
https://success.trendmicro.com/jp/solution/1122942

トレンドマイクロ株式会社
「アラート/アドバイザリ」Trend Micro Virtual Patch for Endpointにおける XML External Entityに関する脆弱性(CVE-2019-9488)
https://success.trendmicro.com/jp/solution/1123774

【7】PowerCMS にオープンリダイレクトの脆弱性

情報源
Japan Vulnerability Notes JVN#34634458
PowerCMS におけるオープンリダイレクトの脆弱性
https://jvn.jp/jp/JVN34634458/

概要
アルファサード株式会社が提供する PowerCMS には、オープンリダイレクトの
脆弱性があります。結果として、遠隔の第三者が細工した URL にユーザをア
クセスさせることで、任意のウェブサイトにリダイレクトさせる可能性があり
ます。

対象となるバージョンは次のとおりです。

- PowerCMS 5.12 およびそれ以前の 5.x 系のバージョン
- PowerCMS 4.42 およびそれ以前の 4.x 系のバージョン
- PowerCMS 3.293 およびそれ以前の 3.x 系のバージョン

この問題は、PowerCMS をアルファサード株式会社が提供する修正済みのバー
ジョンに更新することで解決します。詳細は、アルファサード株式会社が提供
する情報を参照してください。

関連文書 (日本語)
アルファサード株式会社
PowerCMS 5.13 / 4.43 / 3.294 の提供を開始
https://www.powercms.jp/news/release-powercms-201910.html

2019年10月24日 (木)

■10/13(日)~10/19(土) のセキュリティ関連情報

目 次 

【1】複数の Cisco 製品に脆弱性
【2】複数の Adobe 製品に脆弱性
【3】2019年 10月 Oracle Critical Patch Update について
【4】WordPress に複数の脆弱性
【5】ISC BIND 9 に複数の脆弱性
【6】NetCommons3 にクロスサイトスクリプティングの脆弱性
【7】複数の VMware 製品にアクセス制御不備の脆弱性
【8】Apple Swift にファイルディスクリプタの不適切な管理に関する問題
【今週のひとくちメモ】Windows 7 および Windows Server 2008 R2 の延長サポート終了について

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr194101.html
https://www.jpcert.or.jp/wr/2019/wr194101.xml
============================================================================


【1】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/10/17/cisco-releases-security-updates

概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな
どの可能性があります。

影響度 Critical および High の脆弱性情報の対象となる製品は次のとおりで
す。

- Cisco Aironet AP Software
- Cisco WLC Software
- Cisco SPA100 Series ATAs
- Cisco Small Business Smart Switches
- Cisco Small Business Managed Switches

※製品によって、影響を受ける条件が異なります。また、上記製品以外にも、
影響度 Medium の脆弱性情報、アドバイザリが公開されています。詳細は、
Cisco が提供する情報を参照してください。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
するか、パッチを適用することで解決します。詳細は、Cisco が提供する情報
を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco Aironet Access Points Unauthorized Access Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191016-airo-unauth-access

Cisco Security Advisory
Cisco Wireless LAN Controller Secure Shell Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191016-wlc-ssh-dos

Cisco Security Advisory
Cisco SPA100 Series Analog Telephone Adapters Remote Code Execution Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191016-spa-rce

Cisco Security Advisory
Cisco Small Business Smart and Managed Switches Cross-Site Request Forgery Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191016-sbss-csrf

Cisco Security Advisory
Cisco Aironet Access Points Point-to-Point Tunneling Protocol Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191016-airo-pptp-dos

Cisco Security Advisory
Cisco Aironet Access Points and Catalyst 9100 Access Points CAPWAP Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191016-airo-capwap-dos

【2】複数の Adobe 製品に脆弱性

情報源
US-CERT Current Activity
Adobe Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2019/10/15/adobe-releases-security-updates-multiple-products

概要
複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が、
情報を窃取したり、実行ユーザの権限で任意のコードを実行したりするなどの
可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Adobe Acrobat Reader DC Continuous (2019.012.20040) およびそれ以前 (Windows, macOS)
- Adobe Acrobat Reader 2017 Classic 2017 (2017.011.30148) およびそれ以前 (Windows, macOS)
- Adobe Acrobat Reader 2015 Classic 2015 (2015.006.30503) およびそれ以前 (Windows, macOS)
- Adobe Acrobat DC Continuous (2019.012.20040) およびそれ以前 (Windows, macOS)
- Adobe Acrobat 2017 Classic 2017 (2017.011.30148) およびそれ以前 (Windows, macOS)
- Adobe Acrobat 2015 Classic 2015 (2015.006.30503) およびそれ以前 (Windows, macOS)
- Adobe Experience Manager 6.5, 6.4, 6.3
- Adobe Experience Manager Forms 6.5, 6.4, 6.3
- Adobe Download Manager 2.0.0.363 (Windows)

なお、既にコアサポート期間が終了している Adobe Experience Manager 6.2、
6.1、6.0 も本脆弱性の影響を受けるとのことです。該当のバージョンを使用
している場合は、サポート対象のバージョンをご使用ください。

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC
Adobe Acrobat および Reader の脆弱性 (APSB19-49) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190039.html

JPCERT/CC
複数の Adobe 製品のアップデートについて
https://www.jpcert.or.jp/newsflash/2019101602.html

Adobe
Adobe Experience Manager に関するセキュリティアップデート公開 | APSB19-48
https://helpx.adobe.com/jp/security/products/experience-manager/apsb19-48.html

Adobe
Adobe Acrobat および Reader に関するセキュリティアップデート公開 | APSB19-49
https://helpx.adobe.com/jp/security/products/acrobat/apsb19-49.html

Adobe
Adobe Experience Manager Forms に関するセキュリティアップデート公開 | APSB19-50
https://helpx.adobe.com/jp/security/products/aem-forms/apsb19-50.html

Adobe
Adobe Download Manager に関するセキュリティアップデート公開 | APSB19-51
https://helpx.adobe.com/jp/security/products/adm/apsb19-51.html

【3】2019年 10月 Oracle Critical Patch Update について

情報源
US-CERT Current Activity
Oracle Releases October 2019 Security Bulletin
https://www.us-cert.gov/ncas/current-activity/2019/10/15/oracle-releases-october-2019-security-bulletin

概要
Oracle から複数の製品およびコンポーネントに含まれる脆弱性に対応した
Oracle Critical Patch Update Advisory が公開されました。

詳細は、Oracle が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC 注意喚起
2019年 10月 Oracle 製品のクリティカルパッチアップデートに関する注意喚起
https://www.jpcert.or.jp/at/2019/at190040.html

関連文書 (英語)
Oracle
Oracle Critical Patch Update Advisory - October 2019
https://www.oracle.com/technetwork/security-advisory/cpuoct2019-5072832.html

【4】WordPress に複数の脆弱性

情報源
US-CERT Current Activity
WordPress Releases Security Update
https://www.us-cert.gov/ncas/current-activity/2019/10/15/wordpress-releases-security-update

概要
WordPress には、複数の脆弱性があります。結果として、遠隔の第三者がユー
ザのブラウザ上で任意のスクリプトを実行する可能性があります。

対象となるバージョンは次のとおりです。

- WordPress 5.2.4 より前のバージョン

この問題は、WordPress を WordPress が提供する修正済みのバージョンに更
新することで解決します。詳細は、WordPress が提供する情報を参照してくだ
さい。

関連文書 (英語)
WordPress
WordPress 5.2.4 Security Release
https://wordpress.org/news/2019/10/wordpress-5-2-4-security-release/

【5】ISC BIND 9 に複数の脆弱性

情報源
US-CERT Current Activity
ISC Releases Security Advisories for BIND
https://www.us-cert.gov/ncas/current-activity/2019/10/17/isc-releases-security-advisories-bind

概要
ISC BIND 9 には、複数の脆弱性があります。結果として、遠隔の第三者がサー
ビス運用妨害 (DoS) 攻撃を行うなどの可能性があります。

対象となるバージョンは次のとおりです。

- BIND 9.14.0 から BIND 9.14.6 まで

なお、開発版の BIND 9.15 系についても影響を受けるとのことです。

この問題は、ISC BIND 9 を ISC が提供する修正済みのバージョンに更新する
ことで解決します。詳細は、ISC が提供する情報を参照してください。

関連文書 (日本語)
株式会社日本レジストリサービス (JPRS)
BIND 9.xの脆弱性(mirror zones機能におけるDNSSEC検証のバイパス)について(CVE-2019-6475)- mirror zones機能を設定している場合のみ対象、バージョンアップを推奨
https://jprs.jp/tech/security/2019-10-17-bind9-vuln-mirror-zones.html

株式会社日本レジストリサービス (JPRS)
BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2019-6476)- バージョンアップを推奨
https://jprs.jp/tech/security/2019-10-17-bind9-vuln-qname-minimisation.html

Japan Vulnerability Notes JVNVU#98919979
ISC BIND 9 における複数の脆弱性
https://jvn.jp/vu/JVNVU98919979/

JPCERT/CC
ISC BIND 9 における脆弱性 (CVE-2019-6475、CVE-2019-6476) について
https://www.jpcert.or.jp/newsflash/2019101701.html

関連文書 (英語)
Internet Systems Consortium, Inc. (ISC)
CVE-2019-6475: A flaw in mirror zone validity checking can allow zone data to be spoofed
https://kb.isc.org/docs/cve-2019-6475

Internet Systems Consortium, Inc. (ISC)
CVE-2019-6476: An error in QNAME minimization code can cause BIND to exit with an assertion failure
https://kb.isc.org/docs/cve-2019-6476

Internet Systems Consortium, Inc. (ISC)
BIND 9 Security Vulnerability Matrix
https://kb.isc.org/docs/aa-00913

【6】NetCommons3 にクロスサイトスクリプティングの脆弱性

情報源
Japan Vulnerability Notes JVN#74530672
NetCommons3 におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN74530672/

概要
NetCommonsプロジェクトが提供する NetCommons3 には、クロスサイトスクリ
プティングの脆弱性があります。結果として、遠隔の第三者が、当該製品にロ
グインしているユーザのウェブブラウザ上で任意のスクリプトを実行する可能
性があります。

対象となるバージョンは次のとおりです。

- NetCommons3.2.2 およびそれ以前の 3.0 系バージョン

この問題は、NetCommons3 を NetCommonsプロジェクトが提供する修正済みの
バージョンに更新することで解決します。詳細は、NetCommonsプロジェクトが
提供する情報を参照してください。

関連文書 (日本語)
NetCommonsプロジェクト
次世代の情報共有基盤システムNetCommons(ネットコモンズ)
https://www.netcommons.org/NetCommons3/

【7】複数の VMware 製品にアクセス制御不備の脆弱性

情報源
US-CERT Current Activity
VMware Releases Security Update for Harbor Container Registry for PCF
https://www.us-cert.gov/ncas/current-activity/2019/10/16/vmware-releases-security-update-harbor-container-registry-pcf

概要
複数の VMware 製品には、アクセス制御不備の脆弱性があります。結果として、
遠隔の第三者が、当該ソフトウェアを介してアクセス可能なプロジェクトに隣
接する別プロジェクトのコンテナイメージを取得・変更する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Harbor Registry がデプロイされている VMware Cloud Foundation
- VMware Harbor Container Registry for PCF 1.8.4 より前の 1.8 系バージョン

この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新
するか、パッチを適用することで解決します。詳細は、VMware が提供する情
報を参照してください。

関連文書 (英語)
VMware Security Advisories
VMSA-2019-0016
https://www.vmware.com/security/advisories/VMSA-2019-0016.html

【8】Apple Swift にファイルディスクリプタの不適切な管理に関する問題

情報源
Japan Vulnerability Notes JVNVU#91825432
Apple Swift における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU91825432/

概要
Apple Swift には、URLSession でのファイルディスクリプタの管理に問題が
あります。結果として、第三者が情報を窃取する可能性があります。

対象となるバージョンは次のとおりです。

- Swift 5.1.1 for Ubuntu より前のバージョン

この問題は、Apple Swift を Apple が提供する修正済みのバージョンに更新
することで解決します。詳細は、Apple が提供する情報を参照してください。

関連文書 (日本語)
Apple
Ubuntu 向け Swift 5.1.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210647


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○Windows 7 および Windows Server 2008 R2 の延長サポート終了について

2019年10月17日 (米国時間)、US-CERT から Windows 7 および Windows
Server 2008 R2 の延長サポート終了についての注意喚起が公開されました。
2020年1月14日をもって、当該製品の延長サポートが終了します。サポート終
了後は、マルウエアへの感染や情報漏えいなどの被害を受けやすくなります。
当該製品を利用している場合、サポートが行われているバージョンへの移行を
お勧めします。

参考文献 (日本語)
JPCERT/CC
Windows 7 および Windows Server 2008 R2 の延長サポート終了について
https://www.jpcert.or.jp/newsflash/2019101801.html

マイクロソフト株式会社
2020 年 1 月 14 日に Windows 7 のサポートが終了します
https://www.microsoft.com/ja-jp/windows/windows-7-end-of-life-support-information

マイクロソフト株式会社
Windows Server 2008 および Windows Server 2008 R2 のサポート終了
https://support.microsoft.com/ja-jp/help/4456235/end-of-support-for-windows-server-2008-and-windows-server-2008-r2

マイクロソフト株式会社
Windows ライフサイクルのファクト シート
https://support.microsoft.com/ja-jp/help/13853/windows-lifecycle-fact-sheet

参考文献 (英語)
US-CERT
Microsoft Ending Support for Windows 7 and Windows Server 2008 R2
https://www.us-cert.gov/ncas/alerts/aa19-290a

2019年10月17日 (木)

■10/06(日)~10/12(土) のセキュリティ関連情報

目 次 

【1】複数の Microsoft 製品に脆弱性
【2】複数の Apple 製品に脆弱性
【3】Google Chrome に複数の脆弱性
【4】Intel 製品に複数の脆弱性
【5】複数の Juniper 製品に脆弱性
【6】iTerm2 に任意のコマンド実行が可能な脆弱性
【7】DBA-1510P に OS コマンドインジェクションの脆弱性
【8】衛星通信端末 Cobham EXPLORER 710 に複数の脆弱性
【9】EC-CUBE 用モジュール「ルミーズ決済モジュール(2.11 系・2.12 系・2.13 系)」に複数の脆弱性
【10】WordPress 用プラグイン wpDataTables Lite に複数の脆弱性
【今週のひとくちメモ】ISEPAが「キャリアパスグランドデザインの考察_ver1.0」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr194001.html
https://www.jpcert.or.jp/wr/2019/wr194001.xml
============================================================================


【1】複数の Microsoft 製品に脆弱性

情報源
US-CERT Current Activity
Microsoft Releases October 2019 Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/10/08/microsoft-releases-october-2019-security-updates

概要
複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者
が任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Microsoft Windows
- Internet Explorer
- Microsoft Edge (EdgeHTML ベース)
- ChakraCore
- Microsoft Office and Microsoft Office Services および Web Apps
- SQL Server Management Studio
- オープン ソース ソフトウェア
- Microsoft Dynamics 365
- Windows Update Assistant

この問題は、Microsoft Update などを用いて、更新プログラムを適用するこ
とで解決します。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (日本語)
マイクロソフト株式会社
2019 年 10 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/28ef0a64-489c-e911-a994-000d3a33c573

JPCERT/CC 注意喚起
2019年10月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2019/at190038.html

【2】複数の Apple 製品に脆弱性

情報源
US-CERT Current Activity
Apple Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/10/08/apple-releases-security-updates

概要
複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、情報を窃取したりするなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- macOS Catalina 10.15 より前のバージョン
- iTunes 12.10.1 for Windows より前のバージョン
- iCloud for Windows 10.7 より前のバージョン
- iCloud for Windows 7.14 より前のバージョン

この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新
することで解決します。詳細は、Apple が提供する情報を参照してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#90484857
複数の Apple 製品における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU90484857/

Apple
macOS Catalina 10.15 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210634

Apple
iTunes for Windows 12.10.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210635

Apple
Windows 用 iCloud 10.7 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210636

Apple
Windows 用 iCloud 7.14 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210637

【3】Google Chrome に複数の脆弱性

情報源
US-CERT Current Activity
Google Releases Security Updates for Chrome
https://www.us-cert.gov/ncas/current-activity/2019/10/11/google-releases-security-updates-chrome

概要
Google Chrome には、解放済みメモリの使用などの脆弱性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 77.0.3865.120 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2019/10/stable-channel-update-for-desktop.html

【4】Intel 製品に複数の脆弱性

情報源
US-CERT Current Activity
Intel Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/10/09/intel-releases-security-updates

概要
Intel 製品には、複数の脆弱性があります。結果として、第三者が権限を昇格
するなどの可能性があります。

対象となる製品は次のとおりです。

- Intel Active System Console
- Intel Smart Connect Technology for Intel NUC.
- Intel NUC 8 Mainstream Game Kit
- Intel NUC 8 Mainstream Game Mini Computer
- Intel NUC Board DE3815TYBE
- Intel NUC Kit DE3815TYKHE
- Intel NUC Kit DN2820FYKH

この問題は、該当する製品を Intel が提供する修正済みのバージョンに更新
することで解決します。詳細は、Intel が提供する情報を参照してください。
なお、Intel Smart Connect Technology は製造中止を発表しており、アンイ
ンストールまたは使用の中止が推奨されています。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#90055983
Intel 製品に複数の脆弱性
http://jvn.jp/vu/JVNVU90055983

JPCERT/CC
Intel 製品に関する複数の脆弱性について
https://www.jpcert.or.jp/newsflash/2019100901.html

関連文書 (英語)
Intel
INTEL-SA-00261: Intel Active System Console Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00261.html

Intel
INTEL-SA-00286: Intel Smart Connect Technology for Intel NUC Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00286.html

Intel
INTEL-SA-00296: Intel NUC Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00296.html

【5】複数の Juniper 製品に脆弱性

情報源
US-CERT Current Activity
Juniper Networks Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/10/10/juniper-networks-releases-security-updates

概要
複数の Juniper 製品には、脆弱性があります。結果として、遠隔の第三者が、
サービス運用妨害 (DoS) 攻撃を行うなどの可能性があります。

対象となる製品は次のとおりです。

- Junos OS
- SBR Carrier
- Contrail Networking
- CTPView and CTPOS

この問題は、該当する製品を Juniper が提供する修正済みのバージョンに更
新することで解決します。詳細は、Juniper が提供する情報を参照してくださ
い。

関連文書 (英語)
Juniper Networks
Security Advisories
https://kb.juniper.net/InfoCenter/index?page=content&channel=SECURITY_ADVISORIES

Juniper Networks
2019-10 Security Bulletin: Junos OS: SRX Series: An attacker may be able to perform Man-in-the-Middle (MitM) attacks during app-id signature updates. (CVE-2019-0054)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10952

Juniper Networks
2019-10 Security Bulletin: Junos OS: SRX Series: An attacker may cause flowd to crash by sending certain valid SIP traffic to a device with SIP ALG enabled. (CVE-2019-0055)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10953

Juniper Networks
2019-10 Security Bulletin: Junos OS: MX Series: An MPC10 Denial of Service (DoS) due to OSPF states transitioning to Down, causes traffic to stop forwarding through the device. (CVE-2019-0056)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10954

Juniper Networks
2019-10 Security Bulletin: NFX Series: An attacker may be able to take control of the JDM application and subsequently the entire system. (CVE-2019-0057)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10955

Juniper Networks
2019-10 Security Bulletin: Junos OS: SRX Series: A weakness in the Veriexec subsystem may allow privilege escalation. (CVE-2019-0058)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10956

Juniper Networks
2019-10 Security Bulletin: Junos OS: The routing protocol process (rpd) may crash and generate core files upon receipt of specific valid BGP states from a peered host. (CVE-2019-0059)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10957

Juniper Networks
2019-10 Security Bulletin: CTPView and CTP Series: Multiple vulnerabilities in CTPView and CTP Series
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10958

Juniper Networks
2019-10 Security Bulletin: Junos OS: SRX Series: flowd process crash due to processing of specific transit IP packets (CVE-2019-0060)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10959

Juniper Networks
2019-10 Security Bulletin: Junos OS: Insecure management daemon (MGD) configuration may allow local privilege escalation (CVE-2019-0061)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10960

Juniper Networks
2019-10 Security Bulletin: Junos OS: Session fixation vulnerability in J-Web (CVE-2019-0062)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10961

Juniper Networks
2019-10 Security Bulletin: Junos OS: MX Series: jdhcpd crash when receiving a specific crafted DHCP response message (CVE-2019-0063)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10962

Juniper Networks
2019-10 Security Bulletin: Junos OS: SRX5000 Series: flowd process crash due to receipt of specific TCP packet (CVE-2019-0064)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10963

Juniper Networks
2019-10 Security Bulletin: Junos OS: MX Series: Denial of Service vulnerability in MS-PIC component on MS-MIC or MS-MPC (CVE-2019-0065)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10964

Juniper Networks
2019-10 Security Bulletin: Junos OS: A malformed IPv4 packet received by Junos in an NG-mVPN scenario may cause the routing protocol daemon (rpd) process to core (CVE-2019-0066)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10965

Juniper Networks
2019-10 Security Bulletin: Junos OS: Kernel crash (vmcore) upon receipt of a specific link-local IPv6 packet on devices configured with Multi-Chassis Link Aggregation Group (MC-LAG) (CVE-2019-0067)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10966

Juniper Networks
2019-10 Security Bulletin: Contrail Networking: Multiple Vulnerabilities have been resolved in Release 1910.
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10967

Juniper Networks
2019-10 Security Bulletin: Junos OS: SRX Series: Denial of Service vulnerability in flowd due to multicast packets (CVE-2019-0068)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10968

Juniper Networks
Junos OS: vSRX, SRX1500, SRX4K, ACX5K, EX4600, QFX5100, QFX5110, QFX5200, QFX10K and NFX Series: console management port device authentication credentials are logged in clear text
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10969

Juniper Networks
2019-10 Security Bulletin: Junos OS: Persistent XSS vulnerability in J-Web (CVE-2019-0047)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10970

Juniper Networks
2019-10 Security Bulletin: SBR Carrier: A vulnerability in the identity and access management certificate generation procedure allows a local attacker to gain access to confidential information. (CVE-2019-0072)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10971

Juniper Networks
2019-10 Security Bulletin: Junos OS: SRX1500: Denial of service due to crash of srxpfe process under heavy traffic conditions. (CVE-2019-0050)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10972

Juniper Networks
2019-10 Security Bulletin: SRX5000 Series: Denial of Service vulnerability in SSL-Proxy feature. (CVE-2019-0051)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10973

Juniper Networks
2019-10 Security Bulletin: Junos OS: PKI key pairs are exported with insecure file permissions (CVE-2019-0073)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10974

Juniper Networks
2019-10 Security Bulletin: Junos OS: NFX150 Series, QFX10K Series, EX9200 Series, MX Series, PTX Series: Path traversal vulnerability in NFX150 and NG-RE leads to information disclosure. (CVE-2019-0074)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10975

Juniper Networks
2019-10 Security Bulletin: Junos OS: SRX Series: Denial of Service vulnerability in srxpfe related to PIM (CVE-2019-0075)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10976

Juniper Networks
2019-10 Security Bulletin: Junos OS: NFX Series: An Improper Input Validation weakness allows a malicious local attacker to elevate their permissions. (CVE-2019-0070)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10977

Juniper Networks
2019-10 Security Bulletin: Junos OS: EX2300, EX3400 Series: Veriexec signature checking not enforced in specific versions of Junos OS (CVE-2019-0071)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10978

【6】iTerm2 に任意のコマンド実行が可能な脆弱性

情報源
US-CERT Current Activity
iTerm2 Vulnerability
https://www.us-cert.gov/ncas/current-activity/2019/10/09/iterm2-vulnerability

概要
iTerm2 には、脆弱性があります。結果として、遠隔の第三者が任意のコマン
ドを実行する可能性があります。

対象となるバージョンは次のとおりです。

- iTerm2 3.3.5 およびそれ以前のバージョン

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#98580651
iTerm2 における任意のコマンド実行が可能な脆弱性
https://jvn.jp/vu/JVNVU98580651/

関連文書 (英語)
CERT/CC Vulnerability Note VU#763073
iTerm2 with tmux integration is vulnerable to remote command execution
https://kb.cert.org/vuls/id/763073/

Mozilla
Critical Security Issue identified in iTerm2 as part of Mozilla Open Source Audit
https://blog.mozilla.org/security/2019/10/09/iterm2-critical-issue-moss-audit/

iTerm2
Downloads
https://www.iterm2.com/downloads.html

【7】DBA-1510P に OS コマンドインジェクションの脆弱性

情報源
Japan Vulnerability Notes JVN#95875796
DBA-1510P における複数の OS コマンドインジェクションの脆弱性
https://jvn.jp/jp/JVN95875796/

概要
Wi-Fi アクセスポイントである DBA-1510P には OS コマンドインジェクション
の脆弱性があります。結果として、管理画面にログインしているユーザなどが
任意の OS コマンドを実行する可能性があります。

対象となるバージョンは次のとおりです。

- DBA-1510P ファームウェア 1.70b009 およびそれ以前のバージョン

この問題は、DBA-1510P をディーリンクジャパン株式会社が提供する修正済み
のファームウェアに更新することで解決します。詳細は、ディーリンクジャパ
ン株式会社が提供する情報を参照してください。

関連文書 (日本語)
D-Link
DBA-1510P
https://www.dlink-jp.com/product/dba-1510p#product_firmware

【8】衛星通信端末 Cobham EXPLORER 710 に複数の脆弱性

情報源
CERT/CC Vulnerability Note VU#719689
Multiple vulnerabilities found in the Cobham EXPLORER 710 satcom terminal
https://www.kb.cert.org/vuls/id/719689/

概要
衛星通信端末 Cobham EXPLORER 710 には、複数の脆弱性があります。結果と
して、第三者が設定を変更したり、情報を窃取したりするなどの可能性があり
ます。

対象となるバージョンは次のとおりです。

- Cobham EXPLORER 710 ファームウェア バージョン 1.08 およびそれ以前のバージョン

2019年10月16日現在、この問題に対する解決策は提供されていません。詳細は、
Cobham plc が提供する情報を参照してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#98031944
衛星通信端末 Cobham EXPLORER 710 における複数の脆弱性
https://jvn.jp/vu/JVNVU98031944/

関連文書 (英語)
Cobham plc
Ultra-Portable BGAN EXPLORER 710
https://www.cobham.com/communications-and-connectivity/satcom/land-mobile-satcom-systems/ultra-portable-bgan/explorer-710/

【9】EC-CUBE 用モジュール「ルミーズ決済モジュール(2.11 系・2.12 系・2.13 系)」に複数の脆弱性

情報源
Japan Vulnerability Notes JVN#59436681
EC-CUBE 用モジュール「ルミーズ決済モジュール(2.11系・2.12系・2.13系)」における複数の脆弱性
https://jvn.jp/jp/JVN59436681/

概要
EC-CUBE 用モジュール「ルミーズ決済モジュール(2.11 系・2.12 系・2.13 系)」
には、複数の脆弱性があります。結果として、遠隔の第三者が、任意のスクリ
プトを実行したり、情報を窃取したりするなどの可能性があります。

対象となるバージョンは次のとおりです。

- ルミーズ決済モジュール(2.11 系・2.12 系・2.13 系) version 3.0.12 およびそれ以前のバージョン

この問題は、本モジュールをルミーズ株式会社が提供する修正済みのバージョン
に更新することで解決します。詳細は、ルミーズ株式会社が提供する情報を参
照してください。

関連文書 (日本語)
ルミーズ株式会社
ルミーズ決済モジュール(2.11系・2.12系・2.13系)の脆弱性について (PDF)
http://www.remise.jp/data/pdf/20191002.pdf

【10】WordPress 用プラグイン wpDataTables Lite に複数の脆弱性

情報源
Japan Vulnerability Notes JVN#14776551
WordPress 用プラグイン wpDataTables Lite における複数の脆弱性
https://jvn.jp/jp/JVN14776551/

概要
WordPress 用プラグイン wpDataTables Lite には、複数の脆弱性があります。
結果として、遠隔の第三者が、ログインしているユーザのウェブブラウザ上で
任意のスクリプトを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- wpDataTables Lite Version 2.0.11 およびそれ以前のバージョン

この問題は、wpDataTables Lite を開発者が提供する修正済みのバージョンに
更新することで解決します。詳細は、開発者が提供する情報を参照してくださ
い。

関連文書 (英語)
TMS-Plugins
wpDataTables Tables & Table Charts
https://wordpress.org/plugins/wpdatatables/

2019年10月 9日 (水)

■09/29(日)~10/05(土) のセキュリティ関連情報

目 次 

【1】複数の Cisco 製品に脆弱性
【2】Ruby に複数の脆弱性
【3】Exim にバッファオーバーフローの脆弱性
【4】GitLab Community および Enterprise Edition に脆弱性
【5】FON ルータにオープンリゾルバとして機能してしまう問題
【今週のひとくちメモ】警察庁が「Elasticsearchの脆弱性を標的としたアクセスの増加等について」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr193901.html
https://www.jpcert.or.jp/wr/2019/wr193901.xml
============================================================================


【1】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/10/03/cisco-releases-security-updates

概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな
どの可能性があります。

影響度 High の脆弱性情報の対象となる製品は次のとおりです。

- Cisco ASA Software
- Cisco FTD Software
- Cisco FMC Software
- Cisco FXOS Software
- Cisco Unified Communications Manager
- Cisco Unified Communications Manager SME
- Cisco Unified CM IM&P Service
- Cisco Unity Connection

※製品によって、影響を受ける条件が異なります。また、上記製品以外にも、
影響度 Medium や Informational の脆弱性情報、アドバイザリが公開され
ています。詳細は、Cisco が提供する情報を参照してください。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
するか、パッチを適用することで解決します。詳細は、Cisco が提供する情報
を参照してください。

関連文書 (英語)
Cisco Event Response Page
Cisco Event Response: October 2019 Cisco ASA, FMC, and FTD Software Security Advisory Bundled Publication
https://tools.cisco.com/security/center/viewErp.x?alertId=ERP-72541

Cisco Security Advisory
Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software FTP Inspection Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-asa-dos

Cisco Security Advisory
Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software IKEv1 Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-asa-ftd-ikev1-dos

Cisco Security Advisory
Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software OSPF LSA Processing Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-asa-ospf-lsa-dos

Cisco Security Advisory
Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software SIP Inspection Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-asa-ftd-sip-dos

Cisco Security Advisory
Cisco Adaptive Security Appliance Software SSL VPN Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-asa-ssl-vpn-dos

Cisco Security Advisory
Cisco Firepower Management Center Command Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-fmc-com-inj

Cisco Security Advisory
Cisco Firepower Management Center Remote Code Execution Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-fmc-rce

Cisco Security Advisory
Cisco Firepower Management Center Remote Code Execution Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-fmc-rce-12689

Cisco Security Advisory
Cisco Firepower Management Center SQL Injection Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-fmc-sql-inj

Cisco Security Advisory
Cisco Firepower Threat Defense Software Multi-instance Container Escape Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-ftd-container-esc

Cisco Security Advisory
Cisco FXOS Software and Firepower Threat Defense Software Command Injection Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-fxos-cmd-inject

Cisco Security Advisory
Cisco FTD, FMC, and FXOS Software Pluggable Authentication Module Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-ftd-fpmc-dos

Cisco Security Advisory
Multiple Cisco Unified Communications Products Cross-Site Request Forgery Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-cucm-csrf

【2】Ruby に複数の脆弱性

情報源
Ruby
Ruby 2.6.5 リリース
https://www.ruby-lang.org/ja/news/2019/10/01/ruby-2-6-5-released/

Ruby
Ruby 2.5.7 リリース
https://www.ruby-lang.org/ja/news/2019/10/01/ruby-2-5-7-released/

Ruby
Ruby 2.4.8 リリース
https://www.ruby-lang.org/ja/news/2019/10/01/ruby-2-4-8-released/

概要
Ruby には、複数の脆弱性があります。結果として、遠隔の第三者が、サービ
ス運用妨害 (DoS) 攻撃を行ったり、任意のページを表示させたりするなどの
可能性があります。

対象となるバージョンは次のとおりです。

- Ruby 2.6.4 およびそれ以前の Ruby 2.6 系のバージョン
- Ruby 2.5.6 およびそれ以前の Ruby 2.5 系のバージョン
- Ruby 2.4.7 およびそれ以前の Ruby 2.4 系のバージョン

※すでにサポートが終了している Ruby 2.3 系以前のバージョンも、影響を受
けるとのことです。

この問題は、該当する製品を Ruby が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Ruby が提供する情報を参照してください。

【3】Exim にバッファオーバーフローの脆弱性

情報源
US-CERT Current Activity
Exim Releases Security Update
https://www.us-cert.gov/ncas/current-activity/2019/10/01/exim-releases-security-update

概要
Exim には、バッファオーバーフローの脆弱性があります。結果として、遠隔
の第三者が任意のコードを実行する可能性があります。

対象となるバージョンは次のとおりです。

- Exim 4.92 から 4.92.2 までのバージョン

この問題は、Exim を開発者や配布元が提供する修正済みのバージョンに更新
することで解決します。詳細は、開発者や配布元が提供する情報を参照してく
ださい。

関連文書 (英語)
Exim
CVE-2019-16928
https://www.exim.org/static/doc/security/CVE-2019-16928.txt

【4】GitLab Community および Enterprise Edition に脆弱性

情報源
GitLab
GitLab Critical Security Release: 12.3.3, 12.2.7, and 12.1.13
https://about.gitlab.com/2019/10/02/security-release-gitlab-12-dot-3-dot-3-released/

概要
GitLab には、脆弱性があります。結果として、第三者が情報を窃取する可能
性があります。

対象となる製品およびバージョンは次のとおりです。

- GitLab Community および Enterprise Edition 12.3.3 より前の 12.3 系のバージョン
- GitLab Community および Enterprise Edition 12.2.7 より前の 12.2 系のバージョン
- GitLab Community および Enterprise Edition 12.1.13 より前の 12.1 系のバージョン

なお、本脆弱性は Elasticsearch integration を有効にしている場合に影響
を受けるとのことです。

この問題は、該当する製品を GitLab が提供する修正済みのバージョンに更新
することで解決します。詳細は、GitLab が提供する情報を参照してください。

【5】FON ルータにオープンリゾルバとして機能してしまう問題

情報源
Japan Vulnerability Notes JVNVU#94678942
FON がオープンリゾルバとして機能してしまう問題
https://jvn.jp/vu/JVNVU94678942/

概要
FON ルータには、オープンリゾルバとして機能してしまう問題があります。結
果として、遠隔の第三者が細工した問い合わせを送信することで、他組織への
DDoS 攻撃に当該製品を悪用する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- FON2601E-SE ファームウエアバージョン 1.1.7 およびそれ以前
- FON2601E-RE ファームウエアバージョン 1.1.7 およびそれ以前
- FON2601E-FSW-S ファームウエアバージョン 1.1.7 およびそれ以前
- FON2601E-FSW-B ファームウエアバージョン 1.1.7 およびそれ以前

この問題は、FON ルータのファームウエアを FON Wireless Limited が提供す
る修正済みのバージョンに更新することで解決します。詳細は、FON Wireless
Limited が提供する情報を参照してください。

関連文書 (日本語)
FON Wireless Limited
オープンリゾルバ問題の影響について
https://fonjapan.zendesk.com/hc/ja/articles/360000558942

2019年10月 2日 (水)

■09/22(日)~09/28(土) のセキュリティ関連情報

目 次 

【1】複数の Cisco 製品に脆弱性
【2】複数の Microsoft 製品に脆弱性
【3】複数の Apple 製品に脆弱性
【4】複数の VMware 製品に脆弱性
【5】Adobe ColdFusion に複数の脆弱性
【6】複数の横河電機製 Windows アプリケーションに脆弱性
【今週のひとくちメモ】警察庁が「令和元年上半期におけるサイバー空間をめぐる脅威の情勢等について」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr193801.html
https://www.jpcert.or.jp/wr/2019/wr193801.xml
============================================================================


【1】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Advisories
https://www.us-cert.gov/ncas/current-activity/2019/09/26/cisco-releases-security-advisories

概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコマンドを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする
などの可能性があります。

Cisco IOS Software、Cisco IOS XE Software または Cisco IOx アプリケー
ション環境が動作する製品が対象となる可能性があります。

影響度 High の脆弱性情報に記載されている製品は次のとおりです。

- Cisco 1100、4200、および 4300 Series Integrated Services Routers (ISRs)
- Cisco Cloud Services Router (CSR) 1000V Series
- Cisco Enterprise Network Compute System (ENCS)
- Cisco Integrated Services Virtual Router (ISRv)
- Cisco Catalyst 4500 Supervisor Engine 6-E
- Cisco Catalyst 4500 Supervisor Engine 6L-E
- Cisco Catalyst 4900M Switch
- Cisco Catalyst 4948E Ethernet Switch
- Cisco Catalyst 4948E-F Ethernet Switch
- Cisco 800 Series Industrial Integrated Services Router
- Cisco 1000 Series Connected Grid Routers (CGR 1000)
- Cisco Unified Border Element (CUBE)
- Cisco Unified Communications Manager Express (CME)
- Cisco IOS Gateways with Session Initiation Protocol (SIP)
- Cisco TDM Gateways
- Cisco Unified Survivable Remote Site Telephony (SRST)
- Cisco Business Edition 4000 (BE4K)
- Cisco ASR 900 Series router
- Cisco 510 WPAN Industrial Router
- Cisco CGR 1000 Compute Module
- Cisco IC3000 Industrial Compute Gateway
- Cisco Industrial Ethernet 4000 Series Switches
- Cisco Catalyst 3850 Series
- Cisco Catalyst 9300 Series

※製品によって、影響を受ける条件が異なります。また、上記製品以外にも、
影響度 Medium の複数の脆弱性情報が公開されています。詳細は、Cisco が
提供する情報を参照してください。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco IOS XE Software NAT Session Initiation Protocol Application Layer Gateway Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-sip-alg

Cisco Security Advisory
Cisco Catalyst 4000 Series Switches TCP Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-cat4000-tcp-dos

Cisco Security Advisory
Cisco IOx for IOS Software Guest Operating System Unauthorized Access Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-ios-gos-auth

Cisco Security Advisory
Cisco IOS XE Software Web UI Command Injection Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-webui-cmd-injection

Cisco Security Advisory
Cisco IOS and IOS XE Software Session Initiation Protocol Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-sip-dos

Cisco Security Advisory
Cisco IOS XE Software Raw Socket Transport Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-rawtcp-dos

Cisco Security Advisory
Cisco IOS XE Software Filesystem Exhaustion Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-iosxe-fsdos

Cisco Security Advisory
Cisco IOx Application Environment Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-iox

Cisco Security Advisory
Cisco IOS XE Software FTP Application Layer Gateway for NAT, NAT64, and ZBFW Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-ftp

Cisco Security Advisory
Cisco IOS XE Software Unified Threat Defense Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-utd

Cisco Security Advisory
Cisco IOS XE Software Digital Signature Verification Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-iosxe-digsig-bypass

Cisco Security Advisory
Cisco IOS and IOS XE Software IP Ident Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-identd-dos

【2】複数の Microsoft 製品に脆弱性

情報源
US-CERT Current Activity
Microsoft Releases Out-of-Band Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/09/23/microsoft-releases-out-band-security-updates

概要
複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者
が任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Microsoft Forefront Endpoint Protection 2010
- Microsoft Security Essentials
- Microsoft System Center 2012 Endpoint Protection
- Microsoft System Center 2012 R2 Endpoint Protection
- Microsoft System Center Endpoint Protection
- Windows Defender
- Internet Explorer 9
- Internet Explorer 10
- Internet Explorer 11

この問題は、Microsoft Update などを用いて、更新プログラムを適用するこ
とで解決します。なお、利用しているシステムによって、更新プログラムのダ
ウンロードおよび適用方法が異なります。詳細は、Microsoft が提供する情報
を参照してください

関連文書 (日本語)
JPCERT/CC
Microsoft Internet Explorer の脆弱性 (CVE-2019-1367) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190037.html

関連文書 (英語)
マイクロソフト株式会社
CVE-2019-1255 | Microsoft Defender のサービス拒否の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2019-1255

マイクロソフト株式会社
CVE-2019-1367 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2019-1367

【3】複数の Apple 製品に脆弱性

情報源
US-CERT Current Activity
Apple Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/09/25/apple-releases-security-updates

US-CERT Current Activity
Apple Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/09/27/apple-releases-security-updates

概要
複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、情報を窃取したりするなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- iOS 13.1.1 より前のバージョン
- iOS 12.4.2 より前のバージョン
- iPadOS 13.1.1 より前のバージョン
- tvOS 13 より前のバージョン
- Safari 13.0.1 より前のバージョン
- watchOS 5.3.2 より前のバージョン
- macOS 10.14 Mojave (ビルド番号 18G103) より前のバージョン
- macOS 10.13 High Sierra (ビルド番号 17G8037) より前のバージョン
- macOS 10.12 Sierra (ビルド番号 16G2136) より前のバージョン

この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新
することで解決します。詳細は、Apple が提供する情報を参照してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#98778455
複数の Apple 製品における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU98778455/

Japan Vulnerability Notes JVNVU#91560805
iOS および iPadOS に対するアップデート
https://jvn.jp/vu/JVNVU91560805/

関連文書 (英語)
Apple
About the security content of iOS 13.1.1 and iPadOS 13.1.1
https://support.apple.com/en-us/HT210624

Apple
About the security content of iOS 13.1 and iPadOS 13.1
https://support.apple.com/en-us/HT210603

Apple
About the security content of iOS 12.4.2
https://support.apple.com/en-us/HT210590

Apple
About the security content of tvOS 13
https://support.apple.com/en-us/HT210604

Apple
About the security content of Safari 13.0.1
https://support.apple.com/en-us/HT210605

Apple
About the security content of watchOS 5.3.2
https://support.apple.com/en-us/HT210588

Apple
About the security content of macOS Mojave 10.14.6 Supplemental Update 2, Security Update 2019-005 High Sierra, and Security Update 2019-005 Sierra
https://support.apple.com/en-us/HT210589

【4】複数の VMware 製品に脆弱性

情報源
US-CERT Current Activity
VMware Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/09/25/vmware-releases-security-updates

概要
複数の VMware 製品には、脆弱性があります。結果として、遠隔の第三者が、
該当製品が動作するシステム上で任意の操作を行う可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Harbor Registry がデプロイされている VMware Cloud Foundation
- VMware Harbor Container Registry for PCF 1.7.6 より前の 1.7.x 系バージョン
- VMware Harbor Container Registry for PCF 1.8.3 より前の 1.8.x 系バージョン

この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新
するか、パッチを適用することで解決します。詳細は、VMware が提供する情
報を参照してください。

関連文書 (英語)
VMware Security Advisories
VMSA-2019-0015
https://www.vmware.com/security/advisories/VMSA-2019-0015.html

【5】Adobe ColdFusion に複数の脆弱性

情報源
US-CERT Current Activity
Adobe Releases Security Updates for ColdFusion
https://www.us-cert.gov/ncas/current-activity/2019/09/25/adobe-releases-security-updates-coldfusion

概要
Adobe ColdFusion には、複数の脆弱性があります。結果として、第三者が、
任意のコードを実行したり、情報を窃取したりするなどの可能性があります。

対象となるバージョンは次のとおりです。

- Adobe ColdFusion 2016 Update 11 およびそれ以前のバージョン
- Adobe ColdFusion 2018 Update 4 およびそれ以前のバージョン

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC
Adobe ColdFusion に関するアップデート (APSB19-47) について
https://www.jpcert.or.jp/newsflash/2019092601.html

関連文書 (英語)
Adobe
Security updates available for ColdFusion | APSB19-47
https://helpx.adobe.com/security/products/coldfusion/apsb19-47.html

【6】複数の横河電機製 Windows アプリケーションに脆弱性

情報源
Japan Vulnerability Notes JVNVU#98228725
横河製品が登録する Windows サービスで実行ファイルのパスが引用符で囲まれていない脆弱性
https://jvn.jp/vu/JVNVU98228725/

概要
横河電機株式会社が提供する複数の Windows アプリケーションには、脆弱性
があります。結果として、第三者が、該当するアプリケーションを実行してい
る Windows サービスの権限において、任意のファイルを実行する可能性があ
ります。

対象となる製品およびバージョンは次のとおりです。

- Exaopc R1.01.00 から R3.77.00 までのバージョン
- Exaplog R1.10.00 から R3.40.00 までのバージョン
- Exaquantum R1.10.00 から R3.02.00 までのバージョン
- Exaquantum/Batch R1.01.00 から R2.50.40 までのバージョン
- GA10 R1.01.01 から R3.05.01 までのバージョン
- InsightSuiteAE R1.01.00 から R1.06.00 までのバージョン

なお、2019年9月30日にサポートが終了している Exasmoc および Exarqe につ
いても本脆弱性の影響を受けるとのことです。

この問題は、該当する製品を横河電機株式会社が提供する修正済みのバージョン
に更新するか、パッチを適用することで解決します。詳細は、横河電機株式会
社が提供する情報を参照してください。

関連文書 (日本語)
横河電機株式会社
YSAR-19-0003: 横河製品が登録するWindowsサービスで実行ファイルのパスが引用符で囲まれていない脆弱性
https://web-material3.yokogawa.com/19/28032/files/YSAR-19-0003-J.pdf