セキュリティ Feed

2019年9月19日 (木)

■09/08(日)~09/14(土) のセキュリティ関連情報

目 次 

【1】複数の Microsoft 製品に脆弱性
【2】複数の Adobe 製品に脆弱性
【3】Google Chrome に複数の脆弱性
【4】Mozilla Thunderbird に複数の脆弱性
【5】複数の Intel 製品に脆弱性
【6】ウイルスバスター コーポレートエディションおよびウイルスバスター ビジネスセキュリティにディレクトリトラバーサルの脆弱性
【7】SHIRASAGI にオープンリダイレクトの脆弱性
【8】OpenSSL に複数の脆弱性
【9】apng-drawable に整数オーバーフローの脆弱性
【10】複数のリコー製プリンタおよび複合機にバッファオーバーフローの脆弱性
【11】Wireshark にリソースの枯渇に関する脆弱性
【12】GitLab Enterprise Edition にアクセス制限不備の脆弱性
【今週のひとくちメモ】「フィッシング対策セミナー 2019」開催のお知らせ

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr193601.html
https://www.jpcert.or.jp/wr/2019/wr193601.xml
============================================================================


【1】複数の Microsoft 製品に脆弱性

情報源
US-CERT Current Activity
Microsoft Releases September 2019 Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/09/10/microsoft-releases-september-2019-security-updates

概要
複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者
が任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Microsoft Windows
- Internet Explorer
- Microsoft Edge (EdgeHTML ベース)
- ChakraCore
- Microsoft Office、Microsoft Office Services および Web Apps
- Microsoft Lync
- Visual Studio
- Microsoft Exchange Server
- .NET Framework
- Microsoft Yammer
- .NET Core
- ASP.NET
- Team Foundation Server
- Project Rome

この問題は、Microsoft Update などを用いて、更新プログラムを適用するこ
とで解決します。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (日本語)
マイクロソフト株式会社
2019 年 9 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-JP/security-guidance/releasenotedetail/24f46f0a-489c-e911-a994-000d3a33c573

JPCERT/CC
2019年 9月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2019/at190036.html

【2】複数の Adobe 製品に脆弱性

情報源
US-CERT Current Activity
Adobe Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/09/10/adobe-releases-security-updates

概要
複数の Adobe 製品には、脆弱性があります。結果として、第三者が任意のコー
ドを実行する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Adobe Flash Player Desktop Runtime (32.0.0.238) およびそれ以前 (Windows, macOS および Linux)
- Adobe Flash Player for Google Chrome (32.0.0.238) およびそれ以前 (Windows, macOS, Linux および Chrome OS)
- Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (32.0.0.207) およびそれ以前 (Windows 10 および Windows 8.1)
- Adobe Application Manager (インストーラー) バージョン 10.0 (Windows)

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC
Adobe Flash Player の脆弱性 (APSB19-46) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190035.html

JPCERT/CC
Adobe Application Manager のインストーラに関するセキュリティアップデート (APSB19-45) について
https://www.jpcert.or.jp/newsflash/2019091101.html

Adobe
Adobe Application Manager に関するセキュリティアップデート公開 | APSB19-45
https://helpx.adobe.com/jp/security/products/application_manager/apsb19-45.html

Adobe
Adobe Flash Player に関するセキュリティ速報 | APSB19-46
https://helpx.adobe.com/jp/security/products/flash-player/apsb19-46.html

【3】Google Chrome に複数の脆弱性

情報源
US-CERT Current Activity
Google Releases Security Updates for Chrome
https://www.us-cert.gov/ncas/current-activity/2019/09/10/google-releases-security-updates-chrome

概要
Google Chrome には、複数の脆弱性があります。結果として、第三者が任意の
コードを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Chrome 77.0.3865.75 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2019/09/stable-channel-update-for-desktop.html

【4】Mozilla Thunderbird に複数の脆弱性

情報源
Mozilla
Security vulnerabilities fixed in - Thunderbird 60.9
https://www.mozilla.org/en-US/security/advisories/mfsa2019-29/

Mozilla
Security vulnerabilities fixed in - Thunderbird 68.1
https://www.mozilla.org/en-US/security/advisories/mfsa2019-30/

概要
Mozilla Thunderbird には、複数の脆弱性があります。結果として、第三者が
任意のコードを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Mozilla Thunderbird 60.9 より前のバージョン
- Mozilla Thunderbird 68.1 より前のバージョン

この問題は、Mozilla Thunderbird を Mozilla が提供する修正済みのバージョン
に更新することで解決します。詳細は、Mozilla が提供する情報を参照してく
ださい。

【5】複数の Intel 製品に脆弱性

情報源
US-CERT Current Activity
Intel Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/09/10/intel-releases-security-updates

概要
複数の Intel 製品には、脆弱性があります。結果として、第三者が権限を昇
格するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Intel Easy Streaming Wizard 2.1.0731 より前のバージョン (INTEL-SA-00285)
- DDIO ならびに RDMA をサポートしている Intel Xeon E5, E7 およびスケーラブル・プロセッサー・ファミリー (INTEL-SA-00290)

この問題の内、INTEL-SA-00285 については、Intel Easy Streaming Wizard
を Intel が提供する修正済みのバージョンに更新することで解決します。
INTEL-SA-00290 については、Intel が提供する情報を参考に回避策の適用を
検討してください。詳細は、Intel が提供する情報を参照してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#93614443
Intel 製品に複数の脆弱性
https://jvn.jp/vu/JVNVU93614443/

JPCERT/CC
Intel 製品に関する複数の脆弱性について
https://www.jpcert.or.jp/newsflash/2019091102.html

関連文書 (英語)
Intel
INTEL-SA-00285: Intel Easy Streaming Wizard Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00285.html

Intel
INTEL-SA-00290: Partial Information Disclosure Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00290.html

【6】ウイルスバスター コーポレートエディションおよびウイルスバスター ビジネスセキュリティにディレクトリトラバーサルの脆弱性

情報源
Japan Vulnerability Notes JVNVU#94051551
ウイルスバスター コーポレートエディションおよびウイルスバスター ビジネスセキュリティにおけるディレクトリトラバーサルの脆弱性
https://jvn.jp/vu/JVNVU94051551/

概要
ウイルスバスター コーポレートエディションおよびウイルスバスター ビジネ
スセキュリティには、ディレクトリトラバーサルの脆弱性があります。結果と
して、遠隔の第三者が、当該製品が稼働するサーバ上の任意のファイルを変更
する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- ウイルスバスター コーポレートエディション XG SP1、XG および 11.0 SP1
- ウイルスバスター ビジネスセキュリティ 10.0、9.5 および 9.0

この問題は、該当する製品にトレンドマイクロ株式会社が提供するパッチを適
用することで解決します。詳細は、トレンドマイクロ株式会社が提供する情報
を参照してください。

関連文書 (日本語)
トレンドマイクロ株式会社
アラート/アドバイザリ : ウイルスバスター コーポレートエディションとウイルスバスター ビジネスセキュリティのディレクトリトラバーサルの脆弱性(CVE-2019-9489)について
https://success.trendmicro.com/jp/solution/1122253

トレンドマイクロ株式会社
【注意喚起】弊社製品の脆弱性(CVE-2019-9489)を悪用した攻撃を複数確認したことによる最新修正プログラム適用のお願い
https://appweb.trendmicro.com/SupportNews/NewsDetail.aspx?id=3545

JPCERT/CC
ウイルスバスター コーポレートエディションの脆弱性 (CVE-2019-9489) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190034.html

【7】SHIRASAGI にオープンリダイレクトの脆弱性

情報源
Japan Vulnerability Notes JVN#74699196
SHIRASAGI におけるオープンリダイレクトの脆弱性
https://jvn.jp/jp/JVN74699196/

概要
SHIRASAGI には、オープンリダイレクトの脆弱性があります。結果として、遠
隔の第三者が細工した URL にユーザをアクセスさせることで、任意のウェブ
サイトにリダイレクトさせる可能性があります。

対象となるバージョンは次のとおりです。

- SHIRASAGI v1.7.0 およびそれ以前

この問題は、SHIRASAGI を開発者が提供する修正済みのバージョンに更新する
ことで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
SHIRASAGI
JVN#74699196 SHIRASAGI におけるオープンリダイレクトの脆弱性
https://www.ss-proj.org/support/737.html

GitHub
shirasagi/shirasagi
https://github.com/shirasagi/shirasagi

【8】OpenSSL に複数の脆弱性

情報源
Japan Vulnerability Notes JVNVU#94367039
OpenSSL に複数の脆弱性
https://jvn.jp/vu/JVNVU94367039/

概要
OpenSSL には、複数の脆弱性があります。結果として、第三者が機微な情報を
取得するなどの可能性があります。

対象となるバージョンは次のとおりです。

- OpenSSL 1.0.2t より前の 1.0.2 系のバージョン
- OpenSSL 1.1.0l より前の 1.1.0 系のバージョン
- OpenSSL 1.1.1d より前の 1.1.1 系のバージョン

なお、OpenSSL Project によると、OpenSSL 1.0.2 系のサポートは 2019年
12月31日に終了し、OpenSSL 1.1.0 系のサポートは 2019年9月11日に終了して
いるとのことです。OpenSSL 1.0.2 系か 1.1.0 系を使用している場合は、
1.1.1 系にアップグレードすることが推奨されています。

この問題は、OpenSSL を OpenSSL Project が提供する修正済みのバージョン
に更新することで解決します。詳細は、OpenSSL Project が提供する情報を参
照してください。

関連文書 (英語)
OpenSSL Project
OpenSSL Security Advisory [10 September 2019]
https://www.openssl.org/news/secadv/20190910.txt

【9】apng-drawable に整数オーバーフローの脆弱性

情報源
Japan Vulnerability Notes JVN#39383894
apng-drawable における整数オーバーフローの脆弱性
https://jvn.jp/jp/JVN39383894/

概要
LINE 株式会社が提供する apng-drawable には、整数オーバーフローの脆弱性
があります。結果として、第三者が、任意のコードを実行したり、サービス運
用妨害 (DoS) 攻撃を行ったりする可能性があります。

対象となるバージョンは次のとおりです。

- apng-drawable 1.0.0 から 1.6.0 まで

この問題は、apng-drawable を LINE 株式会社が提供する修正済みのバージョ
ンに更新することで解決します。詳細は、LINE 株式会社が提供する情報を参
照してください。

関連文書 (英語)
Github
line/apng-drawable
https://github.com/line/apng-drawable/

【10】複数のリコー製プリンタおよび複合機にバッファオーバーフローの脆弱性

情報源
Japan Vulnerability Notes JVN#11708203
複数のリコー製プリンタおよび複合機における複数のバッファオーバーフローの脆弱性
https://jvn.jp/jp/JVN11708203/

概要
株式会社リコーが提供する複数のプリンタおよび複合機には、バッファオーバー
フローの脆弱性があります。結果として、遠隔の第三者が、任意のコードを実
行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。

対象となる製品およびバージョンは次のとおりです。

- SP C250SF ファームウェア ver.1.13 より前のバージョン
- SP C252SF ファームウェア ver.1.13 より前のバージョン
- SP C250DN ファームウェア ver.1.07 より前のバージョン
- SP C252DN ファームウェア ver.1.07 より前のバージョン

この問題は、該当する製品を株式会社リコーが提供する修正済みのバージョン
に更新することで解決します。詳細は、株式会社リコーが提供する情報を参照
してください。

関連文書 (英語)
Ricoh Company
Potential security vulnerabilities in some of Ricoh’s printers and Multifunction Printers (MFPs)
https://www.ricoh.com/info/2019/0823_1/

【11】Wireshark にリソースの枯渇に関する脆弱性

情報源
Wireshark Foundation
wnpa-sec-2019-21 Gryphon dissector infinite loop
https://www.wireshark.org/security/wnpa-sec-2019-21

概要
Wireshark には、リソースの枯渇に関する脆弱性があります。結果として、第
三者がサービス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは次のとおりです。

- Wireshark 3.0.0 から 3.0.3 までのバージョン
- Wireshark 2.6.0 から 2.6.10 までのバージョン

この問題は、Wireshark を Wireshark Foundation が提供する修正済みのバー
ジョンに更新することで解決します。詳細は、Wireshark Foundation が提供
する情報を参照してください。

関連文書 (英語)
Wireshark Foundation
Wireshark 3.0.4 and 2.6.11 Released
https://www.wireshark.org/news/20190911.html

Wireshark Foundation
Wireshark Bug Database - Bug 16020
https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=16020

【12】GitLab Enterprise Edition にアクセス制限不備の脆弱性

情報源
GitLab
GitLab Critical Security Release: 12.2.5, 12.1.9, and 12.0.9
https://about.gitlab.com/2019/09/10/critical-security-release-gitlab-12-dot-2-dot-5-released/

概要
GitLab Enterprise Edition には、アクセス制限不備の脆弱性があります。結
果として、遠隔の第三者が情報を取得する可能性があります。

対象となるバージョンは次のとおりです。

- GitLab Enterprise Edition (EE) 12.2.5 より前の 12.2 系のバージョン
- GitLab Enterprise Edition (EE) 12.1.9 より前の 12.1 系のバージョン
- GitLab Enterprise Edition (EE) 12.0.9 より前の 12.0 系のバージョン
- GitLab Enterprise Edition (EE) 11 系のバージョン

この問題は、GitLab Enterprise Edition を GitLab が提供する修正済みのバー
ジョンに更新することで解決します。詳細は、GitLab が提供する情報を参照
してください。

2019年9月 4日 (水)

■08/25(日)~08/31(土) のセキュリティ関連情報

目 次 

【1】複数の Cisco 製品に脆弱性
【2】Google Chrome に解放済みメモリ使用 (Use-after-free) の脆弱性
【3】複数の Apple 製品に脆弱性
【4】Ruby にクロスサイトスクリプティングの脆弱性
【5】サイボウズ Garoon に SQL インジェクションの脆弱性
【今週のひとくちメモ】IPA がコンピュータウイルス・不正アクセスの届出事例[2019年上半期(1月~6月)]を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr193401.html
https://www.jpcert.or.jp/wr/2019/wr193401.xml
============================================================================


【1】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2019/08/29/cisco-releases-security-updates-multiple-products

概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、
認証を回避したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能
性があります。

影響度 Critical および High の脆弱性情報の対象となる製品は次のとおりで
す。

- Cisco 4000 Series Integrated Services Routers
- Cisco ASR 1000 Series Aggregation Services Routers
- Cisco Cloud Services Router 1000V Series
- Cisco Integrated Services Virtual Router
- Firepower 4100 Series
- Firepower 9300 Security Appliances
- MDS 9000 Series Multilayer Switches
- Nexus 1000 Virtual Edge for VMware vSphere
- Nexus 1000V Switch for Microsoft Hyper-V
- Nexus 1000V Switch for VMware vSphere
- Nexus 3000 Series Switches
- Nexus 3500 Platform Switches
- Nexus 3600 Platform Switches
- Nexus 5500 Platform Switches
- Nexus 5600 Platform Switches
- Nexus 6000 Series Switches
- Nexus 7000 Series Switches
- Nexus 7700 Series Switches
- Nexus 9000 Series Fabric Switches in Application Centric Infrastructure (ACI) mode
- Nexus 9000 Series Switches in standalone NX-OS mode
- Nexus 9500 R-Series Switching Platform
- UCS 6200 Series Fabric Interconnects
- UCS 6300 Series Fabric Interconnects
- UCS 6400 Series Fabric Interconnects

※上記製品以外にも、影響度 Medium の複数の脆弱性情報が公開されています。
これらの対象製品の情報は、Cisco が提供するアドバイザリ情報を参照してく
ださい。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco REST API Container for IOS XE Software Authentication Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190828-iosxe-rest-auth-bypass

Cisco Security Advisory
Cisco NX-OS Software Cisco Fabric Services over IP Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190828-nxos-fsip-dos

Cisco Security Advisory
Cisco FXOS and NX-OS Software Authenticated Simple Network Management Protocol Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190828-fxnxos-snmp-dos

Cisco Security Advisory
Cisco NX-OS Software IPv6 Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190828-nxos-ipv6-dos

Cisco Security Advisory
Cisco NX-OS Software Remote Management Memory Leak Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190828-nxos-memleak-dos

Cisco Security Advisory
Cisco Unified Computing System Fabric Interconnect root Privilege Escalation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190828-ucs-privescalation

【2】Google Chrome に解放済みメモリ使用 (Use-after-free) の脆弱性

情報源
US-CERT Current Activity
Google Releases Security Updates for Chrome
https://www.us-cert.gov/ncas/current-activity/2019/08/27/google-releases-security-updates-chrome

概要
Google Chrome が使用しているレンダリングエンジン Blink には、解放済み
メモリ使用の脆弱性があります。結果として、遠隔の第三者が任意のコードを
実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 76.0.3809.132 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2019/08/stable-channel-update-for-desktop_26.html

【3】複数の Apple 製品に脆弱性

情報源
US-CERT Current Activity
Apple Releases Multiple Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/08/27/apple-releases-multiple-security-updates

Japan Vulnerability Notes JVNVU#90057210
複数の Apple 製品における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU90057210/

概要
複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- macOS Mojave 10.14.6 (ビルド番号 18G95) より前のバージョン
- iOS 12.4.1 より前のバージョン
- tvOS 12.4.1 より前のバージョン

この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新
することで解決します。詳細は、Apple が提供する情報を参照してください。

関連文書 (日本語)
Apple
macOS Mojave 10.14.6 追加アップデートのセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210548

Apple
iOS 12.4.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210549

Apple
tvOS 12.4.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210550

【4】Ruby にクロスサイトスクリプティングの脆弱性

情報源
Ruby
RDoc における jQuery の脆弱性について
https://www.ruby-lang.org/ja/news/2019/08/28/multiple-jquery-vulnerabilities-in-rdoc/

概要
Ruby にバンドルされているドキュメント生成ツール RDoc には、クロスサイ
トスクリプティングの脆弱性があります。結果として、遠隔の第三者がユーザ
のブラウザ上で任意のスクリプトを実行する可能性があります。

対象となるバージョンは次のとおりです。

- Ruby 2.6.3 およびそれ以前の Ruby 2.6 系のバージョン
- Ruby 2.5.5 およびそれ以前の Ruby 2.5 系のバージョン
- Ruby 2.4.6 およびそれ以前の Ruby 2.4 系のバージョン

※すでにサポートが終了している Ruby 2.3 系のバージョンも、影響を受ける
とのことです。

この問題は、該当する製品を Ruby が提供する修正済みのバージョンに更新す
るか、RDoc を更新することで解決します。また、RDoc で生成したドキュメン
トについては、修正済みの RDoc で生成し直してください。詳細は、Ruby が
提供する情報を参照してください。

関連文書 (日本語)
Ruby
Ruby 2.6.4 リリース
https://www.ruby-lang.org/ja/news/2019/08/28/ruby-2-6-4-released/

Ruby
Ruby 2.5.6 リリース
https://www.ruby-lang.org/ja/news/2019/08/28/ruby-2-5-6-released/

Ruby
Ruby 2.4.7 リリース
https://www.ruby-lang.org/ja/news/2019/08/28/ruby-2-4-7-released/

【5】サイボウズ Garoon に SQL インジェクションの脆弱性

情報源
Japan Vulnerability Notes JVN#71877187
サイボウズ Garoon における SQL インジェクションの脆弱性
https://jvn.jp/jp/JVN71877187/

概要
サイボウズ Garoon には、SQL インジェクションの脆弱性があります。結果と
して、当該製品にログイン可能な遠隔の第三者が、データベース内の情報を取
得したり、改ざんしたりする可能性があります。

対象となるバージョンは次のとおりです。

- サイボウズ Garoon 4.0.0 から 4.10.3 までのバージョン

この問題は、サイボウズ Garoon をサイボウズ株式会社が提供する修正済みの
バージョンに更新することで解決します。詳細は、サイボウズ株式会社が提供
する情報を参照してください。

関連文書 (日本語)
サイボウズ株式会社
[CyVDB-2189]ポータルに関するSQLインジェクションの脆弱性
https://kb.cybozu.support/article/35975/

2019年8月28日 (水)

■08/18(日)~08/24(土) のセキュリティ関連情報

目 次 

【1】複数の Cisco 製品に脆弱性
【2】Smart TV Box にアクセス制限不備の脆弱性
【3】Webmin に任意のコマンドが実行可能な脆弱性
【4】VLC media player に複数の脆弱性
【5】複数の Palo Alto Networks 製品に脆弱性
【6】NSD にバッファオーバーフローの脆弱性
【今週のひとくちメモ】Webmin の脆弱性を標的としたアクセスの観測について

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr193301.html
https://www.jpcert.or.jp/wr/2019/wr193301.xml
============================================================================


【1】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/08/22/cisco-releases-security-updates

概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、
認証を回避したり、管理者権限で任意の操作を実行したりなどの可能性があり
ます。

影響度 Critical の脆弱性情報の対象となる製品は次のとおりです。

- Cisco Integrated Management Controller (IMC) Supervisor
- Cisco UCS Director
- Cisco UCS Director Express for Big Data

※上記製品以外にも、影響度 High や Medium の複数の脆弱性情報が公開され
ています。これらの対象製品の情報は、Cisco が提供するアドバイザリ情報を
参照してください。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco Integrated Management Controller Supervisor, Cisco UCS Director, and Cisco UCS Director Express for Big Data Authentication Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190821-imcs-ucs-authby

Cisco Security Advisory
Cisco IMC Supervisor, Cisco UCS Director, and Cisco UCS Director Express for Big Data Authentication Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190821-imcs-ucs-authbypass

Cisco Security Advisory
Cisco Integrated Management Controller Supervisor, Cisco UCS Director, and Cisco UCS Director Express for Big Data SCP User Default Credentials Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190821-imcs-usercred

Cisco Security Advisory
Cisco UCS Director and Cisco UCS Director Express for Big Data API Authentication Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190821-ucsd-authbypass

Cisco Security Advisory
Cisco Security Advisories and Alerts
https://tools.cisco.com/security/center/publicationListing.x

【2】Smart TV Box にアクセス制限不備の脆弱性

情報源
Japan Vulnerability Notes JVN#17127920
Smart TV Box におけるアクセス制限不備の脆弱性
https://jvn.jp/jp/JVN17127920/

概要
Smart TV Box には、アクセス制限不備の脆弱性があります。結果として、遠
隔の第三者が、ユーザが意図しないソフトウェアをインストールしたり、当該
製品の設定を変更したりする可能性があります。

対象となるバージョンは次のとおりです。

- Smart TV Box ファームウェア バージョン 1300 より前のバージョン

この問題は、Smart TV Box を開発者が提供する修正済みのバージョンに更新
することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
KDDI株式会社
[お知らせ] Smart TV Box ソフトウェア更新のお知らせ
https://news.kddi.com/kddi/cable-service/smart-tv-box/201902273642.html

【3】Webmin に任意のコマンドが実行可能な脆弱性

情報源
Webmin
Webmin 1.882 to 1.921 - Remote Command Execution (CVE-2019-15231)
http://www.webmin.com/security.html

概要
Webmin には、脆弱性があります。結果として、遠隔の第三者が任意のコマン
ドを実行する可能性があります。

対象となるバージョンは次のとおりです。

- Webmin 1.882 から 1.921 のバージョン

この問題は、Webmin を開発者が提供する修正済みのバージョンに更新するこ
とで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)
Webmin
Webmin 1.890 Exploit - What Happened?
http://www.webmin.com/exploit.html

【4】VLC media player に複数の脆弱性

情報源
Video LAN
Security Bulletin VLC 3.0.8
https://www.videolan.org/security/sb-vlc308.html

概要
Video LAN が提供する VLC media player には、複数の脆弱性があります。結
果として、遠隔の第三者が、任意のコードを実行したり、サービス運用妨害
(DoS) 攻撃を行ったりするなどの可能性があります。

対象となるバージョンは次のとおりです。

- VLC media player 3.0.7.1 およびそれ以前のバージョン

この問題は、VLC media player を Video LAN が提供する修正済みのバージョン
に更新することで解決します。詳細は、Video LAN が提供する情報を参照して
ください。

【5】複数の Palo Alto Networks 製品に脆弱性

情報源
Palo Alto Networks
Mitigation Bypass in PAN-OS (PAN-SA-2019-0022)
https://securityadvisories.paloaltonetworks.com/Home/Detail/160

Palo Alto Networks
Memory Corruption in PAN-OS (PAN-SA-2019-0021)
https://securityadvisories.paloaltonetworks.com/Home/Detail/159

概要
Palo Alto Networks が提供する複数の製品には、脆弱性があります。結果と
して、遠隔の第三者が任意のコードを実行するなどの可能性があります。

影響度 Critical の脆弱性情報の対象となる製品およびバージョンは次のとお
りです。

- PAN-OS 9.0.3 およびそれ以前のバージョン
- PAN-OS 8.1.9 およびそれ以前のバージョン
- PAN-OS 8.0.19 およびそれ以前のバージョン
- PAN-OS 7.1.24 およびそれ以前のバージョン

※上記製品以外にも、影響度 High や Low の複数の脆弱性情報が公開されて
います。これらの対象製品の情報は、Palo Alto Networks が提供するアドバ
イザリ情報を参照してください。

この問題は、該当する製品を Palo Alto Networks が提供する修正済みのバー
ジョンに更新することで解決します。詳細は、Palo Alto Networks が提供す
る情報を参照してください。

関連文書 (英語)
Palo Alto Networks
Escalation of Privilege in Twistlock (PAN-SA-2019-0024)
https://securityadvisories.paloaltonetworks.com/Home/Detail/162

Palo Alto Networks
Memory Corruption in PAN-OS (PAN-SA-2019-0023)
https://securityadvisories.paloaltonetworks.com/Home/Detail/161

【6】NSD にバッファオーバーフローの脆弱性

情報源
NLnet Labs
NSD 4.2.2 released
https://nlnetlabs.nl/news/2019/Aug/19/nsd-4.2.2-released/

概要
NLnet Labs が提供する NSD には、バッファオーバーフローの脆弱性がありま
す。結果として、遠隔の第三者が、サービス運用妨害 (DoS) 攻撃を行ったり、
情報を窃取したりするなどの可能性があります。

対象となるバージョンは次のとおりです。

- NSD 4.2.0

この問題は、使用している OS のベンダや NLnet Labs が提供する修正済みの
バージョンに更新することで解決します。詳細は、NLnet Labs が提供する情
報を参照してください。

関連文書 (日本語)
株式会社日本レジストリサービス(JPRS)
NSDの脆弱性情報が公開されました(CVE-2019-13207)
https://jprs.jp/tech/security/2019-08-22-nsd.html

関連文書 (英語)
CVE
CVE-2019-13207
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-13207

2019年8月23日 (金)

■08/11(日)~08/17(土) のセキュリティ関連情報

目 次 

【1】複数の Microsoft 製品に脆弱性
【2】複数の Adobe 製品に脆弱性
【3】複数の Intel 製品に脆弱性
【4】HTTP/2 の実装に複数の問題
【5】SwiftNIO HTTP/2 に複数の脆弱性
【6】Apache HTTP Web Server に複数の脆弱性
【7】Bluetooth BR/EDR での暗号鍵エントロピーのネゴシエーションの問題
【8】富士ゼロックス株式会社の複数の製品にオープンリダイレクトの脆弱性
【今週のひとくちメモ】Microsoft 製品における複数の脆弱性 (CVE-2019-1181/CVE-2019-1182) について

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr193201.html
https://www.jpcert.or.jp/wr/2019/wr193201.xml
============================================================================


【1】複数の Microsoft 製品に脆弱性

情報源
US-CERT Current Activity
Microsoft Releases August 2019 Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/08/13/microsoft-releases-august-2019-security-updates

概要
複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者
が任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Microsoft Windows
- Internet Explorer
- Microsoft Edge
- ChakraCore
- Microsoft Office および Microsoft Office Services および Web Apps
- Visual Studio
- Online Services
- Active Directory
- Microsoft Dynamics

この問題は、Microsoft Update などを用いて、更新プログラムを適用するこ
とで解決します。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (日本語)
マイクロソフト株式会社
2019 年 8 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/312890cc-3673-e911-a991-000d3a33a34d

JPCERT/CC
2019年 8月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2019/at190032.html

関連文書 (英語)
US-CERT Current Activity
Microsoft Releases Security Updates to Address Remote Code Execution Vulnerabilities
https://www.us-cert.gov/ncas/current-activity/2019/08/14/microsoft-releases-security-updates-address-remote-code-execution

US-CERT Current Activity
Microsoft Releases Security Update for Windows Elevation of Privilege Vulnerability
https://www.us-cert.gov/ncas/current-activity/2019/08/15/microsoft-releases-security-update-windows-elevation-privilege

【2】複数の Adobe 製品に脆弱性

情報源
US-CERT Current Activity
Adobe Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2019/08/13/adobe-releases-security-updates-multiple-products

概要
複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が、
情報を窃取したり、任意のコードを実行したりするなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Adobe Acrobat Reader DC Continuous (2019.012.20034) およびそれ以前 (macOS)
- Adobe Acrobat Reader DC Continuous (2019.012.20035) およびそれ以前 (Windows)
- Adobe Acrobat Reader DC Classic 2017 (2017.011.30142) およびそれ以前 (macOS)
- Adobe Acrobat Reader DC Classic 2017 (2017.011.30143) およびそれ以前 (Windows)
- Adobe Acrobat Reader DC Classic 2015 (2015.006.30497) およびそれ以前 (macOS)
- Adobe Acrobat Reader DC Classic 2015 (2015.006.30498) およびそれ以前 (Windows)
- Adobe Acrobat DC Continuous (2019.012.20034) およびそれ以前 (macOS)
- Adobe Acrobat DC Continuous (2019.012.20035) およびそれ以前 (Windows)
- Adobe Acrobat DC Classic 2017 (2017.011.30142) およびそれ以前 (macOS)
- Adobe Acrobat DC Classic 2017 (2017.011.30143) およびそれ以前 (Windows)
- Adobe Acrobat DC Classic 2015 (2015.006.30497) およびそれ以前 (macOS)
- Adobe Acrobat DC Classic 2015 (2015.006.30498) およびそれ以前 (Windows)
- Adobe After Effects CC 2019 16 およびそれ以前 (Windows)
- Adobe Character Animator CC 2019 2.1 およびそれ以前 (Windows)
- Adobe Premiere Pro CC 2019 13.1.2 およびそれ以前 (Windows)
- Adobe Prelude CC 2019 8.1 およびそれ以前 (Windows)
- Adobe Creative Cloud Desktop Application 4.6.1 およびそれ以前 (Windows, macOS)
- Adobe Experience Manager 6.5, 6.4
- Adobe Photoshop CC 19.1.8 およびそれ以前 (Windows, macOS)
- Adobe Photoshop CC 20.0.5 およびそれ以前 (Windows, macOS)

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC
Adobe Acrobat および Reader の脆弱性 (APSB19-41) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190031.html

JPCERT/CC
複数の Adobe 製品のアップデートについて
https://www.jpcert.or.jp/newsflash/2019081402.html

Adobe
Adobe After Effects に関するセキュリティアップデート公開 | APSB19-31
https://helpx.adobe.com/jp/security/products/after_effects/apsb19-31.html

Adobe
Adobe Character Animator に関するセキュリティアップデート公開 | APSB19-32
https://helpx.adobe.com/jp/security/products/character_animator/apsb19-32.html

Adobe
Adobe Premiere Pro CC に関するセキュリティアップデート公開 | APSB19-33
https://helpx.adobe.com/jp/security/products/premiere_pro/apsb19-33.html

Adobe
Adobe Prelude CC に関するセキュリティアップデート公開 | APSB19-35
https://helpx.adobe.com/jp/security/products/prelude/apsb19-35.html

Adobe
Creative Cloud デスクトップアプリケーションに関するセキュリティアップデート公開 | APSB19-39
https://helpx.adobe.com/jp/security/products/creative-cloud/apsb19-39.html

Adobe
Adobe Acrobat および Reader に関するセキュリティ速報 | APSB19-41
https://helpx.adobe.com/jp/security/products/acrobat/apsb19-41.html

Adobe
Adobe Experience Manager に関するセキュリティアップデート公開 | APSB19-42
https://helpx.adobe.com/jp/security/products/experience-manager/apsb19-42.html

Adobe
Adobe Photoshop CC に関するセキュリティアップデート公開 | APSB19-44
https://helpx.adobe.com/jp/security/products/photoshop/apsb19-44.html

【3】複数の Intel 製品に脆弱性

情報源
US-CERT Current Activity
Intel Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/08/13/intel-releases-security-updates

概要
複数の Intel 製品には、脆弱性があります。結果として、第三者が、サービ
ス運用妨害 (DoS) 攻撃を行ったり、権限昇格を行ったりするなどの可能性が
あります。

対象となる製品は次のとおりです。

- Intel RAID Web Console 2
- Intel NUC Kit NUC7i7DNx
- Intel NUC Kit NUC7i5DNx
- Intel NUC Kit NUC7i3DNx
- Intel Compute Stick STK2MV64CC
- Intel Compute Card CD1IV128MK
- Intel Authenticate
- Intel Driver & Support Assistant
- Intel Remote Displays SDK
- Intel Processor Identification Utility for Windows
- Intel Computing Improvement Program

※ 影響を受けるバージョンは多岐に渡ります。対象の詳細は、Intel が提供
する情報を参照してください。

この問題は、該当する製品を Intel が提供する修正済みのバージョンに更新
することで解決します。詳細は、Intel が提供する情報を参照してください。
なお、Intel RAID Web Console 2 は開発が終了しており、後継製品である
Intel RAID Web Console 3 のインストールが推奨されています。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#99945432
Intel 製品に複数の脆弱性
https://jvn.jp/vu/JVNVU99945432/

JPCERT/CC
Intel 製品に関する複数の脆弱性について
https://www.jpcert.or.jp/newsflash/2019081401.html

関連文書 (英語)
Intel
INTEL-SA-00246: Intel RAID Web Console 2 Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00246.html

Intel
INTEL-SA-00272: Intel NUC Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00272.html

Intel
INTEL-SA-00275: Intel Authenticate Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00275.html

Intel
INTEL-SA-00276: Intel Driver & Support Assistant Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00276.html

Intel
INTEL-SA-00277: Intel Remote Displays SDK Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00277.html

Intel
INTEL-SA-00281: Intel Processor Identification Utility for Windows Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00281.html

Intel
INTEL-SA-00283: Intel Computing Improvement Program Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00283.html

【4】HTTP/2 の実装に複数の問題

情報源
US-CERT Current Activity
Multiple HTTP/2 Implementation Vulnerabilities
https://www.us-cert.gov/ncas/current-activity/2019/08/14/multiple-http2-implementation-vulnerabilities

概要
HTTP/2 の実装には、複数の問題があります。結果として、遠隔の第三者がサー
ビス運用妨害 (DoS) 攻撃を行う可能性があります。

この問題に対して、複数のベンダから情報が公開されています。使用している
各ソフトウエアのベンダや配布元などの情報を確認し、対策の施されたバージョ
ンが公開されている場合、適用することをおすすめします。詳細は、各ベンダ
などが提供する情報を参照してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#98433488
HTTP/2 の実装に対するサービス運用妨害 (DoS) 攻撃手法
https://jvn.jp/vu/JVNVU98433488/

Apple
SwiftNIO HTTP/2 1.5.0 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210436

関連文書 (英語)
CERT/CC Vulnerability Note VU#605641
HTTP/2 implementations do not robustly handle abnormal traffic and resource exhaustion
https://www.kb.cert.org/vuls/id/605641/

Apache Software Foundation
HTTP/2 DoS issues announced today - Impact for Apache Tomcat
https://mail-archives.apache.org/mod_mbox/tomcat-announce/201908.mbox/%3C71e8f5f2-86ff-26b3-e792-73eeb8655acb%40apache.org%3E

h2o
HTTP/2 DoS attack vulnerabilities CVE-2019-9512 CVE-2019-9514 CVE-2019-9515 #2090
https://github.com/h2o/h2o/issues/2090

nginx
[nginx-announce] nginx security advisory (CVE-2019-9511, CVE-2019-9513, CVE-2019-9516)
https://mailman.nginx.org/pipermail/nginx-announce/2019/000249.html

【5】SwiftNIO HTTP/2 に複数の脆弱性

情報源
Japan Vulnerability Notes JVNVU#93696206
Apple SwiftNIO HTTP/2 における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU93696206/

概要
SwiftNIO HTTP/2 には、複数の脆弱性があります。結果として、遠隔の第三者
がサービス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは次のとおりです。

- macOS Sierra 10.12 以降 および Ubuntu 14.04 以降で動作している SwiftNIO HTTP/2 1.0.0 から 1.4.0

この問題は、SwiftNIO HTTP/2 を Apple が提供する修正済みのバージョンに
更新することで解決します。詳細は、Apple が提供する情報を参照してくださ
い。

関連文書 (日本語)
Apple
SwiftNIO HTTP/2 1.5.0 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210436

【6】Apache HTTP Web Server に複数の脆弱性

情報源
Japan Vulnerability Notes JVNVU#98790275
Apache HTTP Web Server 2.4 における複数の脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU98790275/

概要
Apache HTTP Web Server には、複数の脆弱性があります。結果として、遠隔
の第三者が情報改ざんや、サービス運用妨害 (DoS) 攻撃を行うなどの可能性
があります。

対象となるバージョンは次のとおりです。

- Apache HTTP Web Server 2.4.41 より前のバージョン

この問題は、Apache HTTP Server を Apache Software Foundation が提供す
る修正済みのバージョンに更新することで解決します。詳細は、Apache
Software Foundation が提供する情報を参照してください。

関連文書 (英語)
Apache Software Foundation
Fixed in Apache httpd 2.4.41
https://httpd.apache.org/security/vulnerabilities_24.html#2.4.41

Apache Software Foundation
Apache HTTP Server 2.4.41 Released
https://www.apache.org/dist/httpd/Announcement2.4.html

【7】Bluetooth BR/EDR での暗号鍵エントロピーのネゴシエーションの問題

情報源
CERT/CC Vulnerability Note VU#918987
Bluetooth BR/EDR supported devices are vulnerable to key negotiation attacks
https://kb.cert.org/vuls/id/918987/

概要
Bluetooth BR/EDR 接続の暗号化で用いられる暗号鍵のエントロピーのネゴシ
エーションには、中間者による攻撃に脆弱である問題があります。結果として、
第三者が中間者攻撃によって暗号通信を盗聴するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Bluetooth BR/EDR Core v5.1 およびそれ以前

2019年8月21日現在、この問題に対する解決策は提供されていません。各ベン
ダの情報を確認し、対策が施されたバージョンが公開されている場合は速やか
に適用することをおすすめします。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#90240762
Bluetooth BR/EDR での暗号鍵エントロピーのネゴシエーションにおける問題
https://jvn.jp/vu/JVNVU90240762/

関連文書 (英語)
Bluetooth
Key Negotiation of Bluetooth
https://www.bluetooth.com/security/statement-key-negotiation-of-bluetooth/

Bluetooth
The building blocks of all Bluetooth devices
https://www.bluetooth.com/specifications/

Bluetooth
Keep up to date with Errata
https://www.bluetooth.com/specifications/errata/

【8】富士ゼロックス株式会社の複数の製品にオープンリダイレクトの脆弱性

情報源
Japan Vulnerability Notes JVN#07679150
ApeosWare Management Suite および ApeosWare Management Suite 2 におけるオープンリダイレクトの脆弱性
https://jvn.jp/jp/JVN07679150/

概要
富士ゼロックス株式会社が提供する複数の製品には、オープンリダイレクトの
脆弱性があります。結果として、遠隔の第三者がユーザに細工したページを開
かせることで、任意のウェブサイトにリダイレクトさせる可能性があります。

対象となる製品およびバージョンは次のとおりです。

- ApeosWare Management Suite Ver.1.4.0.18 およびそれ以前
- ApeosWare Management Suite 2 Ver.2.1.2.4 およびそれ以前

この問題は、該当する製品を富士ゼロックス株式会社が提供する修正パッチを
適用することで解決します。詳細は、富士ゼロックス株式会社が提供する情報
を参照してください。

関連文書 (日本語)
富士ゼロックス株式会社
ApeosWare Management Suiteのオープンリダイレクト脆弱性について
https://www.fujixerox.co.jp/support/software/aw_manage_suite_1/contents/awms_notice02

2019年8月19日 (月)

■08/04(日)~08/10(土) のセキュリティ関連情報

目 次 

【1】複数の Cisco 製品に脆弱性
【2】複数ベンダの CPU に投機的実行機能に関する脆弱性
【3】Google Chrome に複数の脆弱性
【4】キヤノン製デジタルカメラに複数の脆弱性
【5】WonderCMS にディレクトリトラバーサルの脆弱性
【6】EC-CUBE 用プラグイン「Amazon Payプラグイン2.12、2.13」にクロスサイトスクリプティングの脆弱性
【今週のひとくちメモ】「JAIPA Cloud Conference 2019」開催

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr193101.html
https://www.jpcert.or.jp/wr/2019/wr193101.xml
============================================================================


【1】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2019/08/08/cisco-releases-security-updates-multiple-products

概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行するなどの可能性があります。

影響度 Critical および High の脆弱性情報の対象となる製品は次のとおりで
す。

- Cisco Small Business 220 Series Smart Switches
- Cisco Webex Business Suite sites
- Cisco Webex Meetings Online
- Cisco Webex Meetings Server
- Cisco Enterprise NFV Infrastructure Software
- Cisco IOS XR Software
- Cisco Adaptive Security Appliance (ASA) Software

※上記製品以外にも、影響度 Medium などの複数の脆弱性情報が公開されてい
ます。これらの対象製品の情報は、Cisco が提供するアドバイザリ情報を参照
してください。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
するか、パッチを適用することで解決します。詳細は、Cisco が提供する情報
を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco Small Business 220 Series Smart Switches Remote Code Execution Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190806-sb220-rce

Cisco Security Advisory
Cisco Small Business 220 Series Smart Switches Authentication Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190806-sb220-auth_bypass

Cisco Security Advisory
Cisco Webex Network Recording Player and Cisco Webex Player Arbitrary Code Execution Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190807-webex-player

Cisco Security Advisory
Cisco Enterprise NFV Infrastructure Software VNC Authentication Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190807-nfvis-vnc-authbypass

Cisco Security Advisory
Cisco IOS XR Software Intermediate System-to-Intermediate System Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190807-iosxr-isis-dos-1918

Cisco Security Advisory
Cisco IOS XR Software Intermediate System-to-Intermediate System Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190807-iosxr-isis-dos-1910

Cisco Security Advisory
Cisco Adaptive Security Appliance Software Web-Based Management Interface Privilege Escalation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190807-asa-privescala

【2】複数ベンダの CPU に投機的実行機能に関する脆弱性

情報源
US-CERT Current Activity
SWAPGS Spectre Side-Channel Vulnerability
https://www.us-cert.gov/ncas/current-activity/2019/08/06/swapgs-spectre-side-channel-vulnerability

概要
複数ベンダの CPU には、投機的実行機能に関する脆弱性があります。結果と
して、第三者が機微な情報を窃取する可能性があります。

この問題に対して、複数のベンダから対策に関する情報が公開されています。
使用している各ソフトウエアのベンダや配布元などの情報を確認し、対策の施
されたバージョンが公開されている場合、適用することをおすすめします。詳
細は、各ベンダなどが提供する情報を参照してください。

関連文書 (英語)
Microsoft
CVE-2019-1125 | Windows Kernel Information Disclosure Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1125

Red Hat
CVE-2019-1125: Spectre SWAPGS gadget vulnerability
https://access.redhat.com/articles/4329821

Google
Spectre Side Channels
https://chromium.googlesource.com/chromiumos/third_party/kernel/+/cc4c818b2219c58af5f0ca59f3e9f02c48bc0b65/Documentation/admin-guide/hw-vuln/spectre.rst

【3】Google Chrome に複数の脆弱性

情報源
US-CERT Current Activity
Google Releases Security Updates for Chrome
https://www.us-cert.gov/ncas/current-activity/2019/08/08/google-releases-security-updates-chrome

概要
Google Chrome には、複数の脆弱性があります。結果として、第三者が任意の
コードを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 76.0.3809.100 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2019/08/stable-channel-update-for-desktop.html

【4】キヤノン製デジタルカメラに複数の脆弱性

情報源
Japan Vulnerability Notes JVNVU#97511331
キヤノン製デジタルカメラにおける複数の脆弱性
https://jvn.jp/vu/JVNVU97511331/

概要
キヤノン製デジタルカメラには、複数の脆弱性があります。結果として、遠隔
の第三者が、当該製品上で任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- EOSシリーズ (デジタル一眼レフ、ミラーレス)
- PowerShot SX70HS
- PowerShot SX740HS
- PowerShot G5XMarkII

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
キヤノン株式会社/キヤノンマーケティングジャパン株式会社
キヤノン製デジタルカメラにおけるPTP(画像転送プロトコル)通信機能およびファームウエアアップデート機能の脆弱性について
https://cweb.canon.jp/e-support/products/eos-d/190806dilc-firm.html

【5】WonderCMS にディレクトリトラバーサルの脆弱性

情報源
Japan Vulnerability Notes JVNVU#93628467
WonderCMS におけるディレクトリトラバーサルの脆弱性
https://jvn.jp/vu/JVNVU93628467/

概要
WonderCMS には、ディレクトリトラバーサルの脆弱性があります。結果として、
遠隔の第三者がサーバ上の任意のファイルを削除する可能性があります。

対象となるバージョンは次のとおりです。

- WonderCMS 2.4.2 およびそれ以前のバージョン

この問題は、WonderCMS を開発者が提供する修正済みのバージョンに更新する
ことで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)
WonderCMS
News
https://www.wondercms.com/whatsnew

【6】EC-CUBE 用プラグイン「Amazon Payプラグイン2.12、2.13」にクロスサイトスクリプティングの脆弱性

情報源
Japan Vulnerability Notes JVN#29343839
EC-CUBE 用プラグイン「Amazon Payプラグイン2.12、2.13」におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN29343839/

概要
EC-CUBE 用プラグイン「Amazon Payプラグイン2.12、2.13」には、クロスサイ
トスクリプティングの脆弱性があります。結果として、遠隔の第三者が任意の
スクリプトを実行する可能性があります。

対象となるバージョンは次のとおりです。

- EC-CUBE 用プラグイン「Amazon Payプラグイン2.12、2.13」 バージョン 2.4.2 およびそれ以前のバージョン

この問題は、本プラグインを開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
アイピーロジック株式会社
Amazon Payプラグイン(2.12、2.13系)
https://www.ec-cube.net/products/detail.php?product_id=1602

2019年8月 7日 (水)

■07/28(日)~08/03(土) のセキュリティ関連情報

目 次 

【1】Google Chrome に複数の脆弱性
【2】複数の VMware 製品に脆弱性
【3】PHP にバッファオーバーフローの脆弱性
【4】複数の Cisco 製品に脆弱性
【5】複数の Wind River 製品に脆弱性
【6】Central Dogma にクロスサイトスクリプティングの脆弱性
【7】Cylance のアンチウイルス製品にマルウエア検知を回避される問題
【今週のひとくちメモ】IPA が「夏休みにおける情報セキュリティに関する注意喚起」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr193001.html
https://www.jpcert.or.jp/wr/2019/wr193001.xml
============================================================================


【1】Google Chrome に複数の脆弱性

情報源
US-CERT Current Activity
Google Releases Security Updates for Chrome
https://www.us-cert.gov/ncas/current-activity/2019/07/31/google-releases-security-updates-chrome

概要
Google Chrome には、複数の脆弱性があります。結果として、遠隔の第三者が
端末のコントロールを取得するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Chrome 76.0.3809.87 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2019/07/stable-channel-update-for-desktop_30.html

【2】複数の VMware 製品に脆弱性

情報源
US-CERT Current Activity
VMware Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2019/08/03/vmware-releases-security-updates-multiple-products

概要
複数の VMware 製品には、領域外のメモリに対する読み書きが可能な脆弱性が
あります。結果として、遠隔の第三者が、サービス運用妨害 (DoS) 攻撃を行っ
たり、情報を窃取したりするなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- VMware vSphere ESXi 6.7 系のバージョン (ESXi670-201904101-SG 未適用)
- VMware vSphere ESXi 6.5 系のバージョン (ESXi650-201903001 未適用)
- VMware Workstation Pro / Player 15.0.3 より前の 15 系のバージョン
- VMware Workstation Pro / Player 14.1.6 より前の 14 系のバージョン
- VMware Fusion Pro / Fusion 11.0.3 より前の 11 系のバージョン
- VMware Fusion Pro / Fusion 10.1.6 より前の 10 系のバージョン

この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新
することで解決します。詳細は、VMware が提供する情報を参照してください。

関連文書 (英語)
VMware Security Advisories
VMSA-2019-0012 VMware ESXi, Workstation and Fusion updates address out-of-bounds read/write vulnerabilities (CVE-2019-5521, CVE-2019-5684)
https://www.vmware.com/security/advisories/VMSA-2019-0012.html

【3】PHP にバッファオーバーフローの脆弱性

情報源
The PHP Group
PHP 7.3.8 Release Announcement
https://www.php.net/archive/2019.php#2019-08-01-1

The PHP Group
PHP 7.2.21 Released
https://www.php.net/archive/2019.php#2019-08-01-2

The PHP Group
PHP 7.1.31 Released
https://www.php.net/archive/2019.php#2019-08-01-3

概要
PHP には、バッファオーバーフローの脆弱性があります。結果として、遠隔の
第三者が、サービス運用妨害 (DoS) 攻撃を行ったり、任意のコードを実行し
たりする可能性があります。

対象となるバージョンは次のとおりです。

- PHP 7.3.8 より前のバージョン
- PHP 7.2.21 より前のバージョン
- PHP 7.1.31 より前のバージョン

この問題は、PHP を開発者や配布元が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者や配布元が提供する情報を参照してくだ
さい。

関連文書 (英語)
The PHP Group
PHP 7 ChangeLog Version 7.3.8
https://www.php.net/ChangeLog-7.php#7.3.8

The PHP Group
PHP 7 ChangeLog Version 7.2.21
https://www.php.net/ChangeLog-7.php#7.2.21

The PHP Group
PHP 7 ChangeLog Version 7.1.31
https://www.php.net/ChangeLog-7.php#7.1.31

【4】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/08/01/cisco-releases-security-updates

概要
複数の Cisco 製品には、脆弱性があります。結果として、第三者が、任意の
コードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性が
あります。

対象となる製品およびバージョンは次のとおりです。

- Cisco Nexus 9000 Series ACI Mode Switch Software 14 系のバージョン
- Cisco Nexus 9000 Series ACI Mode Switch Software 13.2(7f) より前のバージョン

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)
Cisco
Cisco Nexus 9000 Series ACI Mode Switch Software Link Layer Discovery Protocol Buffer Overflow Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190731-nxos-bo

【5】複数の Wind River 製品に脆弱性

情報源
ICS Advisory (ICSA-19-211-01)
Wind River VxWorks
https://www.us-cert.gov/ics/advisories/icsa-19-211-01

概要
複数の Wind River 製品には、脆弱性があります。結果として、遠隔の第三者
が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりす
るなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- VxWorks 7 SR610
- VxWorks 7 SR540
- VxWorks 6.9 系のバージョン
- VxWorks 653 MCE 3.x 系のバージョン

なお、次に挙げるサポートが終了しているバージョンや、販売が終了している
製品についても本脆弱性の影響を受けるとのことです。

- VxWorks 6.5 から 6.8 系のバージョン
- Advanced Networking Technology のすべてのバージョン
- VxWorks において Interpeak standalone network stack を利用するバージョン

この問題は、該当する製品を Wind River が提供する修正済みのバージョンに
更新することで解決します。詳細は、Wind River が提供する情報を参照して
ください。

関連文書 (英語)
US-CERT Current Activity
CISA Releases Advisory on Wind River VxWorks Platform
https://www.us-cert.gov/ncas/current-activity/2019/07/30/cisa-releases-advisory-wind-river-vxworks-platform

Canadian Centre for Cyber Security
Wind River VxWorks IPnet TCP/IP Stack Vulnerabilities
https://cyber.gc.ca/en/alerts/wind-river-vxworks-ipnet-tcpip-stack-vulnerabilities

Wind River
TCP/IP Network Stack (IPnet, Urgent/11)
https://www.windriver.com/security/announcements/tcp-ip-network-stack-ipnet-urgent11/

Wind River
SECURITY ADVISORY: WIND RIVER TCP/IP STACK (IPNET) VULNERABILITIES
https://www.windriver.com/security/announcements/tcp-ip-network-stack-ipnet-urgent11/security-advisory-ipnet/security-advisory-ipnet.pdf

【6】Central Dogma にクロスサイトスクリプティングの脆弱性

情報源
Japan Vulnerability Notes JVN#94889214
Central Dogma におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN94889214/

概要
LINE株式会社が提供する Central Dogma には、クロスサイトスクリプティン
グの脆弱性があります。結果として、遠隔の第三者が、当該製品にアクセスし
たユーザのブラウザ上で任意のスクリプトを実行する可能性があります。

対象となるバージョンは次のとおりです。

- Central Dogma 0.17.0 から 0.40.1 まで

この問題は、Central Dogma を LINE株式会社が提供する修正済みのバージョン
に更新することで解決します。詳細は、LINE株式会社が提供する情報を参照し
てください。

関連文書 (英語)
LINE株式会社
Welcome to Central Dogma
https://line.github.io/centraldogma/

LINE株式会社
centraldogma-0.41.0
https://github.com/line/centraldogma/releases/tag/centraldogma-0.41.0

【7】Cylance のアンチウイルス製品にマルウエア検知を回避される問題

情報源
CERT/CC Vulnerability Note VU#489481
Cylance Antivirus Products Susceptible to Concatenation Bypass
https://kb.cert.org/vuls/id/489481/

Japan Vulnerability Notes JVNVU#98738756
Cylance のアンチウイルス製品にマルウエア検知を回避される問題
https://jvn.jp/vu/JVNVU98738756/

概要
Cylance が提供する Cylance の AI ベースのアンチウイルス製品には、悪性
コンテンツを良性なものであると誤認識してしまう問題が存在します。結果と
して、本問題を悪用して作られたマルウエアが当該製品で検知されない可能性
があります。

対象となる製品は次のとおりです。

- 2019年7月21日より前の状態の Cylance の AI ベースのアンチウイルス製品

この問題に対し、Cylance は、当該製品に対する修正バージョンを公開してい
ますが、CERT/CC によると本修正で対応が十分とは判断できないとのことです。
アップデートの適用とともに、多層防御の考え方を考慮したシステム構成を検
討して下さい。

関連文書 (英語)
Cylance
Resolution for BlackBerry Cylance Bypass
https://threatvector.cylance.com/en_us/home/resolution-for-blackberry-cylance-bypass.html

US-CERT Current Activity
Cylance Antivirus Vulnerability
https://www.us-cert.gov/ncas/current-activity/2019/08/02/cylance-antivirus-vulnerability

2019年7月31日 (水)

■07/21(日)~07/27(土) のセキュリティ関連情報

目 次 

【1】複数の Apple 製品に脆弱性
【2】三菱電機製 FR Configurator2 に複数の脆弱性
【3】複数の VPN アプリケーションに脆弱性
【今週のひとくちメモ】サイバーレスキュー隊(J-CRAT)活動状況 [2018年度下半期] を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr192901.html
https://www.jpcert.or.jp/wr/2019/wr192901.xml
============================================================================


【1】複数の Apple 製品に脆弱性

情報源
US-CERT Current Activity
Apple Releases Multiple Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/07/22/apple-releases-multiple-security-updates

Japan Vulnerability Notes JVNVU#93368270
複数の Apple 製品における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU93368270/

概要
複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、情報を窃取したりするなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- iOS 12.4 より前のバージョン
- tvOS 12.4 より前のバージョン
- Safari 12.1.2 より前のバージョン
- watchOS 5.3 より前のバージョン
- macOS Mojave 10.14.6 より前のバージョン
- High Sierra (Security Update 2019-004 未適用)
- Sierra (Security Update 2019-004 未適用)
- iTunes for Windows 12.9.6 より前のバージョン
- iCloud for Windows 7.13 より前のバージョン
- iCloud for Windows 10.6 より前のバージョン

この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新
することで解決します。詳細は、Apple が提供する情報を参照してください。

関連文書 (日本語)
Apple
iOS 12.4 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210346

Apple
tvOS 12.4 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210351

Apple
Safari 12.1.2 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210355

Apple
watchOS 5.3 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210353

Apple
macOS Mojave 10.14.6、セキュリティアップデート 2019-004 High Sierra、セキュリティアップデート 2019-004 Sierra のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210348

Apple
iTunes for Windows 12.9.6 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210356

Apple
Windows 用 iCloud 7.13 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210357

Apple
Windows 用 iCloud 10.6 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210358

【2】三菱電機製 FR Configurator2 に複数の脆弱性

情報源
ICS Advisory (ICSA-19-204-01)
Mitsubishi Electric FR Configurator2
https://www.us-cert.gov/ics/advisories/icsa-19-204-01

Japan Vulnerability Notes JVNVU#93149757
三菱電機製 FR Configurator2 に複数の脆弱性
https://jvn.jp/vu/JVNVU93149757/

概要
三菱電機株式会社が提供する FR Configurator2 には、脆弱性があります。結
果として、第三者が、ユーザ権限でアクセス可能な任意のファイルを外部に送
信したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。

対象となるバージョンは次のとおりです。

- FR Configurator2 Version 1.16S およびそれ以前のバージョン

この問題は、FR Configurator2 を三菱電機株式会社が提供する修正済みのバー
ジョンに更新することで解決します。詳細は、三菱電機株式会社が提供する情
報を参照してください。

関連文書 (日本語)
三菱電機株式会社
FR Configurator2におけるXMLの脆弱性
https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2019-001.pdf

【3】複数の VPN アプリケーションに脆弱性

情報源
US-CERT Current Activity
Vulnerabilities in Multiple VPN Applications
https://www.us-cert.gov/ncas/current-activity/2019/07/26/vulnerabilities-multiple-vpn-applications

概要
複数の VPN (Virtual Private Network) アプリケーションには、脆弱性があ
ります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性が
あります。

対象となる製品およびバージョンは次のとおりです。

- PAN-OS 7.1.18 およびそれ以前のバージョン
- PAN-OS 8.0.11-h1 およびそれ以前のバージョン
- PAN-OS 8.1.2 およびそれ以前のバージョン
- FortiOS 5.6.3 から 5.6.7 までのバージョン
- FortiOS 6.0.0 から 6.0.4 までのバージョン
- Pulse Connect Secure 8.1R15.1 より前のバージョン
- Pulse Connect Secure 8.2R12.1 より前のバージョン
- Pulse Connect Secure 8.3R7.1 より前のバージョン
- Pulse Connect Secure 9.0R3.4 より前のバージョン
- Pulse Connect Secure 9.0R4 より前のバージョン
- Pulse Policy Secure 5.1R15.1 より前のバージョン
- Pulse Policy Secure 5.2R12.1 より前のバージョン
- Pulse Policy Secure 5.3R12.1 より前のバージョン
- Pulse Policy Secure 5.4R7.1 より前のバージョン
- Pulse Policy Secure 9.0R3.2 より前のバージョン
- Pulse Policy Secure 9.0R4 より前のバージョン

この問題は、該当する製品を各ベンダが提供する修正済みのバージョンに更新
することで解決します。詳細は、各ベンダが提供する情報を参照してください。

関連文書 (英語)
Palo Alto Networks
Remote Code Execution in GlobalProtect Portal/Gateway Interface (PAN-SA-2019-0020)
https://securityadvisories.paloaltonetworks.com/Home/Detail/158

Fortinet
FortiOS system file leak through SSL VPN via specially crafted HTTP resource requests
https://fortiguard.com/psirt/FG-IR-18-384

Pulse Secure
SA44101 - 2019-04: Out-of-Cycle Advisory: Multiple vulnerabilities resolved in Pulse Connect Secure / Pulse Policy Secure 9.0RX
https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44101

2019年7月24日 (水)

■07/14(日)~07/20(土) のセキュリティ関連情報

目 次 

【1】2019年 7月 Oracle Critical Patch Update について
【2】Oracle Solaris に任意のコード実行の脆弱性
【3】複数の Cisco 製品に脆弱性
【4】Google Chrome に複数の脆弱性
【5】Microsoft の Windows Defender Application Control にセキュリティ機能回避の脆弱性
【6】Drupal にアクセス制限回避の脆弱性
【7】サイボウズ Garoon に複数の脆弱性
【8】LLVM の Arm バックエンドにスタック保護機構が機能しなくなる問題
【9】複数の WordPress 用プラグインにクロスサイトリクエストフォージェリの脆弱性
【今週のひとくちメモ】攻撃を目的としたスキャンに備えて 2019年7月

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr192801.html
https://www.jpcert.or.jp/wr/2019/wr192801.xml
============================================================================


【1】2019年 7月 Oracle Critical Patch Update について

情報源
US-CERT Current Activity
Oracle Releases July 2019 Security Bulletin
https://www.us-cert.gov/ncas/current-activity/2019/07/16/oracle-releases-july-2019-security-bulletin

概要
Oracle から複数の製品およびコンポーネントに含まれる脆弱性に対応した
Oracle Critical Patch Update Advisory が公開されました。

詳細は、Oracle が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC 注意喚起
2019年 7月 Oracle 製品のクリティカルパッチアップデートに関する注意喚起
https://www.jpcert.or.jp/at/2019/at190030.html

関連文書 (英語)
Oracle
Oracle Critical Patch Update Advisory - July 2019
https://www.oracle.com/technetwork/security-advisory/cpujul2019-5072835.html

【2】Oracle Solaris に任意のコード実行の脆弱性

情報源
CERT/CC Vulnerability Note VU#790507
Oracle Solaris vulnerable to arbitrary code execution via /proc/self
https://kb.cert.org/vuls/id/790507/

概要
Oracle Solaris には、/proc/self のアクセス権が適切に制限されないことに
起因する脆弱性があります。結果として、/proc/self の読み書き権限を持つ
第三者が任意のコードを実行する可能性があります。

対象となるバージョンは次のとおりです。

- Oracle Solaris 10
- Oracle Solaris 11

この問題は、Oracle Solaris を Oracle が提供する修正済みのバージョンに
更新することで解決します。詳細は、Oracle が提供する情報を参照してくだ
さい。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#99222951
Oracle Solaris における任意のコード実行の脆弱性
https://jvn.jp/vu/JVNVU99222951/

【3】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2019/07/17/cisco-releases-security-updates-multiple-products

概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が認
証を回避するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Cisco Vision Dynamic Signage Director
- Cisco FindIT Network Manager
- Cisco FindIT Network Probe
- 802.11r FT 用に設定された Cisco Access Points

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco Vision Dynamic Signage Director REST API Authentication Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190717-cvdsd-wmauth

Cisco Security Advisory
Cisco FindIT Network Management Software Static Credentials Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190717-cfnm-statcred

Cisco Security Advisory
Cisco IOS Access Points Software 802.11r Fast Transition Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190717-aironet-dos

【4】Google Chrome に複数の脆弱性

情報源
US-CERT Current Activity
Google Releases Security Updates for Chrome
https://www.us-cert.gov/ncas/current-activity/2019/07/15/google-releases-security-updates-chrome

概要
Google Chrome には、複数の脆弱性があります。結果として、遠隔の第三者が、
サービス運用妨害 (DoS) 攻撃を行ったり、情報を窃取したりする可能性があ
ります。

対象となるバージョンは次のとおりです。

- Google Chrome 75.0.3770.142 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2019/07/stable-channel-update-for-desktop.html

【5】Microsoft の Windows Defender Application Control にセキュリティ機能回避の脆弱性

情報源
US-CERT Current Activity
Microsoft Releases Security Updates for PowerShell Core
https://www.us-cert.gov/ncas/current-activity/2019/07/16/microsoft-releases-security-updates-powershell-core

概要
Microsoft の Windows Defender Application Control には、脆弱性がありま
す。結果として、第三者が Windows Defender Application Control の強制を
回避する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- PowerShell Core 6.1 および 6.2

この問題は、PowerShell Core を Microsoft が提供する修正済みのバージョン
に更新することで解決します。詳細は、Microsoft が提供する情報を参照して
ください。

関連文書 (日本語)
Microsoft
CVE-2019-1167 | Windows Defender アプリケーション制御のセキュリティ機能のバイパスの脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2019-1167

関連文書 (英語)
GitHub
Microsoft Security Advisory CVE-2019-1167: Windows Defender Application Control Security Feature Bypass Vulnerability
https://github.com/PowerShell/PowerShell/security/advisories/GHSA-5frh-8cmj-gc59

【6】Drupal にアクセス制限回避の脆弱性

情報源
US-CERT Current Activity
Drupal Releases Security Update
https://www.us-cert.gov/ncas/current-activity/2019/07/17/drupal-releases-security-update

概要
Drupal には、アクセス制限回避の脆弱性があります。結果として、第三者が、
情報を閲覧したり変更したりする可能性があります。

対象となるバージョンは次のとおりです。

- Workspaces モジュールが有効となっている Drupal 8.7.4

この問題は、該当する製品を Drupal が提供する修正済みのバージョンに更新
することで解決します。
なお、Workspaces モジュールを有効にしている場合は、修正済みのバージョン
に更新後、手動でキャッシュをクリアする必要があります。また、リバースプ
ロキシや CDN を利用している場合も、キャッシュをクリアすることが推奨さ
れています。詳細は、Drupal が提供する情報を参照してください。

関連文書 (英語)
Drupal
Drupal core - Critical - Access bypass - SA-CORE-2019-008
https://www.drupal.org/sa-core-2019-008

【7】サイボウズ Garoon に複数の脆弱性

情報源
Japan Vulnerability Notes JVN#62618482
サイボウズ Garoon における複数の脆弱性
https://jvn.jp/jp/JVN62618482/

概要
サイボウズ Garoon には、複数の脆弱性があります。結果として、遠隔の第三
者がサービス運用妨害 (DoS) 攻撃を行うなどの可能性があります。

対象となるバージョンは次のとおりです。

- サイボウズ Garoon 4.0.0 から 4.10.2 まで

この問題は、サイボウズ Garoon をサイボウズ株式会社が提供する修正済みの
バージョンに更新することで解決します。詳細は、サイボウズ株式会社が提供
する情報を参照してください。

関連文書 (日本語)
サイボウズ株式会社
パッケージ版 Garoon 脆弱性に関するお知らせ
https://cs.cybozu.co.jp/2019/006902.html

【8】LLVM の Arm バックエンドにスタック保護機構が機能しなくなる問題

情報源
Japan Vulnerability Notes JVNVU#96954584
LLVM の Arm バックエンドにおいてスタック保護機構が機能しなくなる問題
https://jvn.jp/vu/JVNVU96954584/

概要
LLVM の Arm バックエンドが生成するコードには、スタック保護機構が正常に
機能せずバッファオーバーフローが検知できなくなる問題があります。結果と
して、第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃
を行ったりする可能性があります。

対象となる製品は次のとおりです。

- LLVM

この問題は、LLVM を The LLVM Foundation が提供する修正済みのバージョン
に更新することで解決します。また、当該製品でコンパイルしたプログラムは、
修正済みバージョンのコンパイラでコンパイルし直してください。

本問題の詳細や修正箇所などの情報は既に公開されていますが、2019年7月
23日現在、この問題に対する修正済みのバージョンは公開されていません。詳
細は、The LLVM Foundation などが提供する情報を参照してください。
また、LLVM をベースにした製品を使用している場合、当該製品のベンダから
本問題の対策に関する情報が提供される可能性があります。製品のベンダが提
供する情報にもご注意ください。

関連文書 (英語)
CERT/CC Vulnerability Note VU#129209
LLVMs Arm stack protection feature can be rendered ineffective
https://kb.cert.org/vuls/id/129209/

The LLVM Foundation
[PEI] Don't re-allocate a pre-allocated stack protector slot
https://reviews.llvm.org/D64757

The LLVM Foundation
[CodeGen] Don't resolve the stack protector frame accesses until PEI
https://reviews.llvm.org/D64759

【9】複数の WordPress 用プラグインにクロスサイトリクエストフォージェリの脆弱性

情報源
Japan Vulnerability Notes JVN#48981892
WordPress 用プラグイン WordPress Ultra Simple Paypal Shopping Cart におけるクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN48981892/

Japan Vulnerability Notes JVN#92510087
WordPress 用プラグイン Category Specific RSS feed Subscription におけるクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN92510087/

概要
複数の WordPress 用プラグインには、クロスサイトリクエストフォージェリ
の脆弱性があります。結果として、遠隔の第三者がユーザの意図しない操作を
行う可能性があります。

対象となる製品およびバージョンは次のとおりです。

- WordPress Ultra Simple Paypal Shopping Cart v4.4 およびそれ以前のバージョン
- Category Specific RSS feed Subscription version v2.0 およびそれ以前のバージョン

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)
WordPress Ultra Simple Paypal Shopping Cart
Changelog
https://wordpress.org/plugins/wp-ultra-simple-paypal-shopping-cart/#developers

Category Specific RSS feed Subscription
Changelog
https://wordpress.org/plugins/category-specific-rss-feed-menu/#developers

2019年7月18日 (木)

■07/07(日)~07/13(土) のセキュリティ関連情報

目 次 

【1】複数の Microsoft 製品に脆弱性
【2】複数の Mozilla 製品に脆弱性
【3】複数の Intel 製品に脆弱性
【4】複数の Adobe 製品に脆弱性
【5】複数の Cisco 製品に脆弱性
【6】複数の Juniper 製品に脆弱性
【7】Jira Server および Data Center にサーバサイドテンプレートインジェクションの脆弱性

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr192701.html
https://www.jpcert.or.jp/wr/2019/wr192701.xml
============================================================================


【1】複数の Microsoft 製品に脆弱性

情報源
US-CERT Current Activity
Microsoft Releases July 2019 Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/07/09/microsoft-releases-july-2019-security-updates

概要
複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者
が任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Microsoft Windows
- Internet Explorer
- Microsoft Edge
- Microsoft Office、Microsoft Office Services および Web Apps
- Azure DevOps
- オープン ソース ソフトウェア
- .NET Framework
- Azure
- SQL Server
- ASP.NET
- Visual Studio
- Microsoft Exchange Server

この問題は、Microsoft Update などを用いて、更新プログラムを適用するこ
とで解決します。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (日本語)
マイクロソフト株式会社
2019 年 7 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/48293f19-d662-e911-a98e-000d3a33c573

JPCERT/CC 注意喚起
2019年 7月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2019/at190029.html

【2】複数の Mozilla 製品に脆弱性

情報源
US-CERT Current Activity
Mozilla Releases Security Updates for Firefox and Firefox ESR
https://www.us-cert.gov/ncas/current-activity/2019/07/09/mozilla-releases-security-updates-firefox-and-firefox-esr

Mozilla
Security vulnerabilities fixed in Thunderbird 60.8
https://www.mozilla.org/en-US/security/advisories/mfsa2019-23/

概要
複数の Mozilla 製品には、脆弱性があります。結果として、遠隔の第三者が
任意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Firefox 68 より前のバージョン
- Firefox ESR 60.8 より前のバージョン
- Thunderbird 60.8 より前のバージョン

この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更
新することで解決します。詳細は、Mozilla が提供する情報を参照してくださ
い。

関連文書 (英語)
Mozilla
Security vulnerabilities fixed in Firefox 68
https://www.mozilla.org/en-US/security/advisories/mfsa2019-21/

Mozilla
Security vulnerabilities fixed in Firefox ESR 60.8
https://www.mozilla.org/en-US/security/advisories/mfsa2019-22/

【3】複数の Intel 製品に脆弱性

情報源
Japan Vulnerability Notes JVNVU#90203478
Intel 製品に複数の脆弱性
https://jvn.jp/vu/JVNVU90203478

US-CERT Current Activity
Intel Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/07/09/intel-releases-security-updates

概要
複数の Intel 製品には、脆弱性があります。結果として、第三者が、サービ
ス運用妨害 (DoS) 攻撃を行ったり、権限昇格を行ったりするなどの可能性が
あります。

対象となる製品およびバージョンは次のとおりです。

- Intel SSD DC S4500 Series firmware SCV10150 より前のバージョン
- Intel SSD DC S4600 Series firmware SCV10150 より前のバージョン
- Intel Processor Diagnostic Tool for 32-bit 4.1.2.24 より前のバージョン
- Intel Processor Diagnostic Tool for 64-bit 4.1.2.24 より前のバージョン

この問題は、該当する製品を Intel が提供する修正済みのバージョンに更新
することで解決します。詳細は、Intel が提供する情報を参照してください。

関連文書 (英語)
Intel
Intel SSD DC S4500/S4600 Series Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00267.html

Intel
Intel Processor Diagnostic Tool Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00268.html

【4】複数の Adobe 製品に脆弱性

情報源
US-CERT Current Activity
Adobe Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/07/09/adobe-releases-security-updates

概要
複数の Adobe 製品には、脆弱性があります。結果として、第三者が情報を窃
取するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Adobe Bridge CC 9.0.2 およびそれ以前のバージョン (Windows, macOS)
- Adobe Experience Manager 6.4, 6.3, 6.2, 6.1, 6.0
- Adobe Dreamweaver 直接ダウンロードインストーラー 18.0 およびそれ以前のバージョン (Windows)
- Adobe Dreamweaver 直接ダウンロードインストーラー 19.0 およびそれ以前のバージョン (Windows)

なお、既にコアサポート期間が終了している Adobe Experience Manager 6.2、
6.1、6.0 も本脆弱性の影響を受けるとのことです。該当のバージョンを使用
している場合は、サポート対象のバージョンをご使用ください。

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
するか、最新のインストーラを使用することで解決します。詳細は、Adobe が
提供する情報を参照してください。

関連文書 (日本語)
Adobe
Adobe Bridge CC に関するセキュリティアップデート公開 | APSB19-37
https://helpx.adobe.com/jp/security/products/bridge/apsb19-37.html

Adobe
Adobe Experience Manager に関するセキュリティアップデート公開 | APSB19-38
https://helpx.adobe.com/jp/security/products/experience-manager/apsb19-38.html

Adobe
Adobe Dreamweaver に関するセキュリティアップデート公開 | APSB19-40
https://helpx.adobe.com/jp/security/products/dreamweaver/apsb19-40.html

【5】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2019/07/10/cisco-releases-security-updates-multiple-products

概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者がサー
ビス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となる製品は次のとおりです。

- ASA 5506-X
- ASA 5506-X with FirePOWER Services
- ASA 5506H-X
- ASA 5506H-X with FirePOWER Services
- ASA 5506W-X
- ASA 5506W-X with FirePOWER Services
- ASA 5508-X
- ASA 5508-X with FirePOWER Services
- ASA 5516-X
- ASA 5516-X with FirePOWER Services

※ 本脆弱性は、対象となる製品で、Cisco Adaptive Security Appliance
Software または Cisco Firepower Threat Defense Software が稼働している
場合に、影響を受けるとのことです。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco ASA and FTD Software Cryptographic TLS and SSL Driver Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190710-asa-ftd-dos

【6】複数の Juniper 製品に脆弱性

情報源
US-CERT Current Activity
Juniper Networks Releases Multiple Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/07/10/juniper-networks-releases-multiple-security-updates

概要
複数の Juniper 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな
どの可能性があります。

対象となる製品は次のとおりです。

- Junos OS
- Junos Space
- Juniper Secure Analytics (JSA) Series
- Steel Belted Radius Carrier Edition

この問題は、該当する製品を Juniper が提供する修正済みのバージョンに更
新することで解決します。詳細は、Juniper が提供する情報を参照してくださ
い。


関連文書 (英語)
Juniper Networks
Security Advisories
https://kb.juniper.net/InfoCenter/index?page=content&channel=SECURITY_ADVISORIES

Juniper Networks
2019-07 Security Bulletin: Junos OS: EX4300 Series: Denial of Service upon receipt of large number of specific valid packets on management interface. (CVE-2019-0046)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10938

Juniper Networks
2019-07 Security Bulletin: Steel Belted Radius Carrier Edition: Multiple Vulnerabilities in NSPR, NSS and Bouncy Castle
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10939

Juniper Networks
2019-07 Security Bulletin: Junos OS: Multiple Vulnerabilities in OpenSSH
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10940

Juniper Networks
2019-07 Security Bulletin: EX4300 Series: When a firewall filter is applied to a loopback interface, other firewall filters for multicast traffic may fail (CVE-2019-0048)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10942

Juniper Networks
2019-07 Security Bulletin: Junos OS: RPD process crashes when BGP peer restarts (CVE-2019-0049)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10943

Juniper Networks
2019-07 Security Bulletin: SRX Series: srxpfe process crash while JSF/UTM module parses specific HTTP packets (CVE-2019-0052)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10946

Juniper Networks
2019-07 Security Bulletin: Junos OS: Insufficient validation of environment variables in telnet client may lead to stack-based buffer overflow (CVE-2019-0053)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10947

Juniper Networks
2019-07 Security Bulletin: Junos OS: J-Web Denial of Service due to multiple vulnerabilities in Embedthis Appweb Server
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10948

Juniper Networks
2019-07 Security Bulletin: Junos OS: OpenSSL Security Advisory [26 Feb 2019]
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10949

Juniper Networks
2019-07 Security Bulletin: Juniper Secure Analytics (JSA): Multiple vulnerabilities resolved in JSA 7.3.2 Patch 1
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10950

Juniper Networks
2019-07 Security Bulletin: Junos Space: Multiple vulnerabilities resolved in 19.2R1 release
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10951

【7】Jira Server および Data Center にサーバサイドテンプレートインジェクションの脆弱性

情報源
US-CERT Current Activity
Atlassian Releases Security Updates for Jira
https://www.us-cert.gov/ncas/current-activity/2019/07/11/atlassian-releases-security-updates-jira

概要
Jira Server および Data Center には、サーバサイドテンプレートインジェ
クションの脆弱性があります。結果として、遠隔の第三者が任意のコードを実
行する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- 次のバージョンの Jira Server および Data Center
- 4.4 系
- 5 系
- 6 系
- 7.0 系
- 7.1 系
- 7.2 系
- 7.3 系
- 7.4 系
- 7.5 系
- 7.6 系の内、7.6.14 より前のバージョン
- 7.7 系
- 7.8 系
- 7.9 系
- 7.10 系
- 7.11 系
- 7.12 系
- 7.13 系の内、7.13.5 より前のバージョン
- 8.0 系の内、8.0.3 より前のバージョン
- 8.1 系の内、8.1.2 より前のバージョン
- 8.2 系の内、8.2.3 より前のバージョン

この問題は、該当する製品を Atlassian が提供する修正済みのバージョンに
更新することで解決します。詳細は、Atlassian が提供する情報を参照してく
ださい。

関連文書 (英語)
Atlassian
JIRA Security Advisory 2019-07-10
https://confluence.atlassian.com/jira/jira-security-advisory-2019-07-10-973486595.html

2019年7月10日 (水)

■06/30(日)~07/06(土) のセキュリティ関連情報

目 次 

【1】複数の VMware 製品に脆弱性
【2】複数の Cisco 製品に脆弱性
【3】iDoors リーダーの管理画面に認証回避の脆弱性
【4】アクセス解析CGI An-Analyzer に複数の脆弱性
【今週のひとくちメモ】短縮URLからVBScriptをダウンロードさせるショートカットファイルを用いた攻撃について

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr192601.html
https://www.jpcert.or.jp/wr/2019/wr192601.xml
============================================================================


【1】複数の VMware 製品に脆弱性

情報源
US-CERT Current Activity
VMware Releases Security Advisory for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2019/07/02/vmware-releases-security-advisory-multiple-products

概要
複数の VMware 製品には、脆弱性があります。結果として、遠隔の第三者がサー
ビス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となる製品は次のとおりです。

- AppDefense
- Container Service Extension
- Enterprise PKS
- Horizon
- Horizon DaaS
- Hybrid Cloud Extension
- Identity Manager
- Integrated OpenStack
- NSX for vSphere
- NSX-T Data Center
- Pulse Console
- SD-WAN Edge by VeloCloud
- SD-WAN Gateway by VeloCloud
- SD-WAN Orchestrator by VeloCloud
- Skyline Collector
- Unified Access Gateway
- vCenter Server Appliance
- vCloud Availability Appliance
- vCloud Director For Service Providers
- vCloud Usage Meter
- vRealize Automation
- vRealize Business for Cloud
- vRealize Code Stream
- vRealize Log Insight
- vRealize Network Insight
- vRealize Operations Manager
- vRealize Orchestrator Appliance
- vRealize Suite Lifecycle Manager
- vSphere Data Protection
- vSphere Integrated Containers
- vSphere Replication

この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新
するか、回避策を適用することで解決します。詳細は、VMware が提供する情
報を参照してください。

関連文書 (英語)
VMware Security Advisories
VMSA-2019-0010
https://www.vmware.com/security/advisories/VMSA-2019-0010.html

【2】複数の Cisco 製品に脆弱性

情報源
US-CERT Current Activity
Cisco Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2019/07/03/cisco-releases-security-updates-multiple-products

概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、
権限を昇格したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能
性があります。

影響度 High の脆弱性情報の対象となる製品は次のとおりです。

- Cisco Web Security Appliance (WSA) 上で稼働する Cisco AsyncOS Software
- Cisco Small Business 200、300 および 500 Series Managed Switches
- Cisco Enterprise NFV Infrastructure Software
- Cisco Nexus 9000 Series Fabric Switches
- Cisco Jabber for Windows
- Cisco Unified Communications Manager
- Cisco Unified Communications Manager Session Management Edition
- Cisco Application Policy Infrastructure Controller (APIC) Software

※上記製品以外にも、影響度 Medium などの複数の脆弱性情報が公開されてい
ます。これらの対象製品の情報は、Cisco が提供するアドバイザリ情報を参照
してください。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
するか、パッチを適用することで解決します。詳細は、Cisco が提供する情報
を参照してください。

関連文書 (英語)
Cisco Security Advisory
Cisco Web Security Appliance HTTPS Certificate Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-wsa-dos

Cisco Security Advisory
Cisco Small Business Series Switches Memory Corruption Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-sbss-memcorrupt

Cisco Security Advisory
Cisco Small Business Series Switches HTTP Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-sbss-dos

Cisco Security Advisory
Cisco Enterprise NFV Infrastructure Software Arbitrary File Read and Write Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-nfvis-file-readwrite

Cisco Security Advisory
Cisco Nexus 9000 Series Fabric Switches ACI Mode Fabric Infrastructure VLAN Unauthorized Access Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-n9kaci-bypass

Cisco Security Advisory
Cisco Jabber for Windows DLL Preloading Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-jabber-dll

Cisco Security Advisory
Cisco Unified Communications Manager Session Initiation Protocol Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-cucm-dos

Cisco Security Advisory
Cisco Application Policy Infrastructure Controller REST API Privilege Escalation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-ccapic-restapi

Cisco Security Advisory
Cisco Web Security Appliance Web Proxy Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190703-asyncos-wsa

Cisco Security Advisory
Cisco Security Advisories and Alerts
https://tools.cisco.com/security/center/publicationListing.x

【3】iDoors リーダーの管理画面に認証回避の脆弱性

情報源
Japan Vulnerability Notes JVN#28218613
iDoors リーダーの管理画面における認証回避の脆弱性
https://jvn.jp/jp/JVN28218613/

概要
株式会社エーティーワークスが提供する iDoors リーダーの管理画面には、認
証回避の脆弱性があります。結果として、同一セグメント内の第三者が、管理
画面にアクセスし、当該製品を操作する可能性があります。

対象となるバージョンは次のとおりです。

- iDoors リーダー 2.10.17 およびそれ以前

開発者によると、iDoors クラウドの管理画面は本脆弱性の影響を受けないと
のことです。

この問題は、iDoors リーダーを開発者が提供する修正済みのバージョンに更
新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
株式会社エーティーワークス
iDoorsリーダにおける認証回避の脆弱性
https://idoors.jp/?info=idoorsリーダにおける認証回避の脆弱性

【4】アクセス解析CGI An-Analyzer に複数の脆弱性

情報源
Japan Vulnerability Notes JVN#37230341
アクセス解析CGI An-Analyzer における複数の脆弱性
https://jvn.jp/jp/JVN37230341/

概要
アクセス解析CGI An-Analyzer には、複数の脆弱性があります。結果として、
当該製品にログイン可能なユーザが、任意の OS コマンドを実行するなどの可
能性があります。

対象となる製品は次のとおりです。

- 2019年6月24日以前に公開されていたアクセス解析CGI An-Analyzer

この問題は、アクセス解析CGI An-Analyzer に、開発者が提供する更新ファイ
ルを適用し、解析用スクリプトを修正することで解決します。詳細は、開発者
が提供する情報を参照してください。

関連文書 (日本語)
有限会社アングラーズネット
- アクセス解析CGIにおける脆弱性について -
https://www.anglers-net.com/anlog/update/


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○短縮URLからVBScriptをダウンロードさせるショートカットファイルを用いた攻撃について

2019年7月4日、JPCERT/CC は、短縮URL から VBScript をダウンロードさせる
ショートカットファイルを用いた攻撃に関する情報を、公式ブログ JPCERT/CC
Eyes で公開しました。

JPCERT/CC は、2019年6月に日本の組織に対して、不正なショートカットファ
イルをダウンロードさせようとする標的型攻撃メールが送信されていることを
確認しています。これらの標的型攻撃メールにはリンクが記載されており、ク
リックするとクラウドサービスから zip ファイルがダウンロードされます。
今回のブログでは、この zip ファイルの詳細について紹介しています。

参考文献 (日本語)
JPCERT/CC
短縮URLからVBScriptをダウンロードさせるショートカットファイルを用いた攻撃
https://blogs.jpcert.or.jp/ja/2019/07/shorten_url_lnk.html