JPCERT コーディネーションセンター

Weekly Report 2014-07-24号

JPCERT-WR-2014-2801
JPCERT/CC
2014-07-24

<<< JPCERT/CC WEEKLY REPORT 2014-07-24 >>>

■07/13(日)〜07/19(土) のセキュリティ関連情報

目 次

【1】2014年7月 Oracle Critical Patch Update について

【2】Cisco の Wireless Residential Gateway に脆弱性

【3】サイボウズ ガルーンに複数の脆弱性

【4】Kaseya エージェントドライバーに NULL ポインタ参照の脆弱性

【5】S2Struts に ClassLoader が操作可能な脆弱性

【6】FuelPHP に任意のコードが実行される脆弱性

【今週のひとくちメモ】フィッシング対策協議会の公開ドキュメント

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2014/wr142801.txt
https://www.jpcert.or.jp/wr/2014/wr142801.xml

【1】2014年7月 Oracle Critical Patch Update について

情報源

US-CERT Current Activity
Oracle Releases July 2014 Security Advisory
https://www.us-cert.gov/ncas/current-activity/2014/07/15/Oracle-Releases-July-2014-Security-Advisory

概要

Oracle から複数の製品およびコンポーネントに含まれる脆弱性に対応した
Oracle Critical Patch Update Advisory が公開されました。

詳細については、Oracle が提供する情報を参照して下さい。

関連文書 (日本語)

Oracle
Oracle Critical Patch Update Advisory - July 2014
http://www.oracle.com/technetwork/jp/topics/ojkbcpujul2014-2244696-ja.html

独立行政法人情報処理推進機構 (IPA)
Oracle Java の脆弱性対策について(CVE-2014-4227等)
https://www.ipa.go.jp/security/ciadr/vul/20140716-jre.html

JPCERT/CC Alert 2014-07-16
2014年7月 Oracle Java SE のクリティカルパッチアップデートに関する注意喚起
https://www.jpcert.or.jp/at/2014/at140030.html

関連文書 (英語)

Oracle
July 2014 Critical Patch Update Released
https://blogs.oracle.com/security/entry/july_2014_critical_patch_update

【2】Cisco の Wireless Residential Gateway に脆弱性

情報源

US-CERT Current Activity
Cisco Addresses Wireless Residential Gateway Vulnerability
https://www.us-cert.gov/ncas/current-activity/2014/07/16/Cisco-Addresses-Wireless-Residential-Gateway-Vulnerability

概要

Cisco の Wireless Residential Gateway には、脆弱性があります。結果とし
て、遠隔の第三者が、任意のコードを実行する可能性があります。

対象となる製品は以下の通りです。

- Cisco DPC3212 VoIP Cable Modem
- Cisco DPC3825 8x4 DOCSIS 3.0 Wireless Residential Gateway
- Cisco EPC3212 VoIP Cable Modem
- Cisco EPC3825 8x4 DOCSIS 3.0 Wireless Residential Gateway
- Cisco Model DPC3010 DOCSIS 3.0 8x4 Cable Modem
- Cisco Model DPC3925 8x4 DOCSIS 3.0 with Wireless Residential Gateway with EDVA
- Cisco Model DPQ3925 8x4 DOCSIS 3.0 Wireless Residential Gateway with EDVA
- Cisco Model EPC3010 DOCSIS 3.0 Cable Modem
- Cisco Model EPC3925 8x4 DOCSIS 3.0 with Wireless Residential Gateway with EDVA

この問題は、Cisco が提供する修正済みのバージョンに Wireless
Residential Gateway を更新することで解決します。詳細については、Cisco
が提供する情報を参照して下さい。

関連文書 (英語)

Cisco Security Advisory
Cisco Wireless Residential Gateway Remote Code Execution Vulnerability
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/ciscosa-20140716-cm

【3】サイボウズ ガルーンに複数の脆弱性

情報源

Japan Vulnerability Notes JVN#42024228
サイボウズ ガルーンにおいて任意のコマンドが実行される脆弱性
https://jvn.jp/jp/JVN42024228/index.html

Japan Vulnerability Notes JVN#97558950
サイボウズ ガルーンの地図検索機能におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN97558950/index.html

Japan Vulnerability Notes JVN#31082531
サイボウズ ガルーン 3 連携API におけるアクセス制限回避の脆弱性
https://jvn.jp/jp/JVN31082531/index.html

Japan Vulnerability Notes JVN#80583739
サイボウズ ガルーンのお知らせポートレット機能におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN80583739/index.html

Japan Vulnerability Notes JVN#75990997
サイボウズ ガルーンにおいて他のユーザのポートレット設定へアクセス可能な脆弱性
https://jvn.jp/jp/JVN75990997/index.html

Japan Vulnerability Notes JVN#94838679
サイボウズ ガルーンのメッセージ機能におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN94838679/index.html

概要

サイボウズ ガルーンには、複数の脆弱性があります。結果として、遠隔の第
三者が、任意のコマンドを実行するなどの可能性があります。

対象となるバージョンは以下の通りです。

- サイボウズ ガルーン 2.0.0 から 3.7 Service Pack 3 まで

この問題は、サイボウズが提供する修正済みのバージョンにサイボウズ ガルー
ンを更新することで解決します。詳細については、サイボウズが提供する情報
を参照して下さい。

関連文書 (日本語)

サイボウズ株式会社
任意のコマンドを実行される脆弱性【CY14-004-001】
http://cs.cybozu.co.jp/information/gr20140421news01.php

サイボウズ株式会社
APIに関するアクセス制限回避の脆弱性(1)【CyVDB-265】
http://cs.cybozu.co.jp/information/gr20140714up01.php

サイボウズ株式会社
[Internet Explorer 6の現象]地図検索に関するクロスサイトスクリプティングの脆弱性【CyVDB-341】
http://cs.cybozu.co.jp/information/gr20140714up02.php

サイボウズ株式会社
お知らせポートレットに関するクロスサイトスクリプティングの脆弱性【CyVDB-440】
http://cs.cybozu.co.jp/information/gr20140714up03.php

サイボウズ株式会社
ポートレットに関するアクセス制限回避の脆弱性【CyVDB-441】
http://cs.cybozu.co.jp/information/gr20140714up04.php

サイボウズ株式会社
メッセージに関するクロスサイトスクリプティングの脆弱性【CyVDB-443】
http://cs.cybozu.co.jp/information/gr20140714up05.php

【4】Kaseya エージェントドライバーに NULL ポインタ参照の脆弱性

情報源

CERT/CC Vulnerability Note VU#204988
Kaseya's agent driver contains NULL pointer dereference
https://www.kb.cert.org/vuls/id/204988

概要

Kaseya エージェントのドライバーには、NULL ポインタ参照の脆弱性がありま
す。結果として、Virtual System Administrator が管理している PC のユー
ザが、サービス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは以下の通りです。

- Kaseya Virtual System Administrator バージョン 7.0
- Kaseya Virtual System Administrator バージョン 6.5
- Kaseya Virtual System Administrator バージョン 6.3 およびそれ以前

この問題は、Kaseya が提供する修正済みのバージョンに Virtual System
Administrator を更新することで解決します。詳細については、Kaseya が提
供する情報を参照して下さい。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#90228827
Kaseya エージェントドライバーに NULL ポインタ参照の脆弱性
https://jvn.jp/vu/JVNVU90228827/index.html

関連文書 (英語)

Kaseya, Inc.
Response to NULL Pointer Dereference Vulnerability (CVE-2014-2926)
https://helpdesk.kaseya.com/entries/84456013-Response-to-NULL-Pointer-Dereference-Vulnerability-CVE-2014-2926-

【5】S2Struts に ClassLoader が操作可能な脆弱性

情報源

Japan Vulnerability Notes JVN#19118282
S2Struts において ClassLoader が操作可能な脆弱性
https://jvn.jp/jp/JVN19118282/index.html

概要

S2Struts には、ClassLoader が操作可能な脆弱性があります。結果として、
遠隔の第三者が、情報を取得したり、当該製品が動作しているサーバ上で任意
のコードを実行したりする可能性があります。

対象となるバージョンは以下の通りです。

- S2Struts 1.2.12 およびそれ以前
- S2Struts 1.3.1 およびそれ以前

この問題は、Seasar ファウンデーションが提供する修正済みのバージョンに
S2Struts を更新することで解決します。詳細については、Seasar ファウンデ
ーションが提供する情報を参照して下さい。

関連文書 (日本語)

Seasar ファウンデーション
SeasarWhatsNew/2014-07-12
https://www.seasar.org/wiki/index.php?SeasarWhatsNew%2F2014-07-12

【6】FuelPHP に任意のコードが実行される脆弱性

情報源

Japan Vulnerability Notes JVN#94791545
FuelPHP において任意のコードが実行される脆弱性
https://jvn.jp/jp/JVN94791545/index.html

概要

FuelPHP には、Request_Curl クラスの処理に脆弱性があります。結果として、
遠隔の第三者が、任意のコードを実行する可能性があります。

対象となるバージョンは以下の通りです。

- FuelPHP バージョン 1.1 から 1.7.1 まで

この問題を解決するには、FuelPHP が提供する修正済みのバージョンに
FuelPHP を更新し、アプリケーションが Request_Curl クラスを使用している
場合は FuelPHP が提供する情報を参照して対応を行って下さい。

関連文書 (英語)

FuelPHP Security Advisories
SEC-CORE-004: auto-format of Curl responses may lead to code execution
http://fuelphp.com/security-advisories

■今週のひとくちメモ

○フィッシング対策協議会の公開ドキュメント

2014年7月16日、フィッシング対策協議会は 2013年のフィッシング事例につい
てまとめた「フィッシングレポート2014」を公開しました。最近の傾向として、
同協議会への届出件数自体が増加していることに加え、オンラインゲームや金
融機関を対象としたフィッシングの届出が増加していることが報告されていま
す。

また、事業者向けおよび利用者向けの「フィッシング対策ガイドライン2014年
版」や、Anti-Phishing Working Group (APWG) が昨年公開したレポートを日
本語化した「フィッシングに関する国際調査報告書(2013年上半期の傾向とド
メイン名利用)」も公開されています。

最近のフィッシング状況を把握するために一読をおすすめします。

参考文献 (日本語)

フィッシング対策協議会
「フィッシングレポート2014」公開のお知らせ
https://www.antiphishing.jp/news/info/press_phishing_report2014.html

フィッシング対策協議会
資料公開: フィッシング対策ガイドラインの改訂について
https://www.antiphishing.jp/report/guideline/antiphishing_guideline2014.html

フィッシング対策協議会
Global Phishing Survey:Trends and Domain Name Use in 1H2013 日本語
https://www.antiphishing.jp/report/wg/apwg_report_1h2013.html

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter