JPCERT コーディネーションセンター

Weekly Report 2014-12-25号

JPCERT-WR-2014-5001
JPCERT/CC
2014-12-25

<<< JPCERT/CC WEEKLY REPORT 2014-12-25 >>>

■12/14(日)〜12/20(土) のセキュリティ関連情報

目 次

【1】ntpd に複数の脆弱性

【2】PHP に解放済みメモリ使用の脆弱性

【3】複数のアライドテレシス製品にバッファオーバーフローの脆弱性

【4】複数の Dell iDRAC 製品にセッション管理に関する脆弱性

【5】CA Release Automation に複数の脆弱性

【6】複数のルータに脆弱なバージョンの Allegro RomPager を使用している問題

【7】EMC Documentum シリーズの製品に複数の脆弱性

【8】WBS ガントチャート for JIRA にクロスサイトスクリプティングの脆弱性

【今週のひとくちメモ】『仮想戦争の終わり - サイバー戦争とセキュリティ - 』発売

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2014/wr145001.txt
https://www.jpcert.or.jp/wr/2014/wr145001.xml

【1】ntpd に複数の脆弱性

情報源

US-CERT Current Activity
Vulnerabilities Identified in Network Time Protocol Daemon
https://www.us-cert.gov/ncas/current-activity/2014/12/19/Vulnerabilities-Identified-Network-Time-Protocol-Daemon

概要

ntpd には、複数の脆弱性があります。結果として、遠隔の第三者が、任意の
コードを実行するなどの可能性があります。

対象となるバージョンは以下の通りです。

- ntpd 4.2.7 およびそれ以前
- ntp-keygen 4.2.7p230 より前のバージョン

この問題は、開発者が提供する修正済みのバージョンに ntpd を更新すること
で解決します。詳細については、開発者が提供する情報を参照して下さい。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#96605606
Network Time Protocol daemon (ntpd) に複数の脆弱性
https://jvn.jp/vu/JVNVU96605606/

関連文書 (英語)

Network Time Protocol
Security Notice
http://support.ntp.org/bin/view/Main/SecurityNotice

CERT/CC Vulnerability Note VU#852879
Network Time Protocol daemon (ntpd) contains multiple vulnerabilities
http://www.kb.cert.org/vuls/id/852879

【2】PHP に解放済みメモリ使用の脆弱性

情報源

PHP Group
PHP 5.6.4 is available
https://php.net/index.php#id2014-12-18-2

PHP Group
PHP 5.5.20 is available
https://php.net/index.php#id2014-12-18-1

PHP Group
PHP 5.4.36 Released
https://php.net/index.php#id2014-12-18-3

概要

PHP には、解放済みメモリ使用の脆弱性があります。結果として、遠隔の第三
者が、任意のコードを実行する可能性があります。

対象となるバージョンは以下の通りです。

- PHP 5.6.4 より前のバージョン
- PHP 5.5.20 より前のバージョン
- PHP 5.4.36 より前のバージョン

この問題は、開発者や配布元が提供する修正済みのバージョンに PHP を更新
することで解決します。詳細については、開発者や配布元が提供する情報を参
照して下さい。

関連文書 (英語)

PHP Group
PHP 5 ChangeLog Version 5.6.4
https://php.net/ChangeLog-5.php#5.6.4

PHP Group
PHP 5 ChangeLog Version 5.5.20
https://php.net/ChangeLog-5.php#5.5.20

PHP Group
PHP 5 ChangeLog Version 5.4.36
https://php.net/ChangeLog-5.php#5.4.36

【3】複数のアライドテレシス製品にバッファオーバーフローの脆弱性

情報源

Japan Vulnerability Notes JVN#22440986
アライドテレシス製の複数の製品におけるバッファオーバーフローの脆弱性
https://jvn.jp/jp/JVN22440986/

概要

複数のアライドテレシス製品には、バッファオーバーフローの脆弱性がありま
す。結果として、遠隔の第三者が、細工した HTTP リクエストを送信すること
で、任意のコードを実行する可能性があります。

対象となるのは、ファームウェアバージョン 2.9.1-20 およびそれ以前を使用
している以下の製品です。

- CentreCOM AR415S
- CentreCOM AR450S
- CentreCOM AR550S
- CentreCOM AR570S
- AR440S
- AR441S
- AR442S
- AR745
- AR750S
- AR750S-DP
- AT-8748XL
- AT-9816GB
- AT-9924Ts
- CentreCOM 9924T/4SP、9924SP
- SwitchBlade4000
- CentreCOM 8700SL シリーズ
- CentreCOM 8948XL
- AT-8624T/2M
- AT-8648T/2SP
- AT-8624POE
- AT-8848
- AT-9924T
- Rapier 48i

この問題は、アライドテレシス株式会社が提供する修正済みのバージョンに該
当する製品のファームウェアを更新することで解決します。詳細については、
アライドテレシス株式会社が提供する情報を参照して下さい。

関連文書 (日本語)

アライドテレシス株式会社
HTTPサービスに関するバッファオーバーフローの脆弱性
https://www.allied-telesis.co.jp/support/list/faq/vuls/20141111a.html

独立行政法人情報処理推進機構 (IPA)
アライドテレシス製の複数の製品におけるバッファオーバーフローの脆弱性対策について(JVN#22440986)
https://www.ipa.go.jp/security/ciadr/vul/20141218-jvn.html

【4】複数の Dell iDRAC 製品にセッション管理に関する脆弱性

情報源

CERT/CC Vulnerability Note VU#843044
Multiple Dell iDRAC IPMI v1.5 implementations use insufficiently random session ID values
http://www.kb.cert.org/vuls/id/843044

概要

複数の Dell iDRAC 製品には、セッション管理に関する脆弱性があります。結
果として、遠隔の第三者が、iDRAC に接続するセッションを乗っ取る可能性が
あります。

対象となるバージョンは以下の通りです。

- iDRAC6 modular バージョン 3.60 およびそれ以前
- iDRAC6 monolithic バージョン 1.97 およびそれ以前
- iDRAC7 バージョン 1.56.55 およびそれ以前

この問題は、Dell が提供する修正済みのバージョンに該当する製品を更新す
ることで解決します。詳細については、Dell が提供する情報を参照して下さ
い。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#90515133
複数の Dell iDRAC 製品にセッション管理に関する脆弱性
https://jvn.jp/vu/JVNVU90515133/

関連文書 (英語)

Dell
iDRAC6 MODULAR 3.65 release
http://www.dell.com/support/home/us/en/19/Drivers/DriversDetails?driverId=61W8X

Dell
iDRAC6 Monolithic Release 1.98
http://www.dell.com/support/home/us/en/19/Drivers/DriversDetails?driverId=78M0V

Dell
DELL iDRAC 1.57.57
http://www.dell.com/support/home/us/en/19/Drivers/DriversDetails?driverId=XH6FX

【5】CA Release Automation に複数の脆弱性

情報源

CERT/CC Vulnerability Note VU#343060
CA LISA Release Automation contains multiple vulnerabilities
http://www.kb.cert.org/vuls/id/343060

概要

CA Release Automation には、複数の脆弱性があります。結果として、遠隔の
第三者が、任意の SQL コマンドを実行したり、ユーザのブラウザ上で任意の
スクリプトを実行したりするなどの可能性があります。

対象となるバージョンは以下の通りです。

- CA Release Automation 4.7.1.385

この問題は、CA Technologies が提供する修正済みのバージョンに CA
Release Automation を更新することで解決します。詳細については、CA
Technologies が提供する情報を参照して下さい。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#92844499
CA Release Automation (旧 CA LISA Release Automation) に複数の脆弱性
https://jvn.jp/vu/JVNVU92844499/

関連文書 (英語)

CA Technologies
CA Release Automation Solution & Patches
https://support.ca.com/irj/portal/anonymous/phpsupcontent?contentID=fcac9617-d33d-46c1-a99d-b5fb966840b5

【6】複数のルータに脆弱なバージョンの Allegro RomPager を使用している問題

情報源

CERT/CC Vulnerability Note VU#561444
Multiple broadband routers use vulnerable versions of Allegro RomPager
http://www.kb.cert.org/vuls/id/561444

概要

複数のルータのファームウェアには、脆弱性が存在する古いバージョンの
Allegro RomPager を使用している問題が存在します。結果として、遠隔の第
三者が、任意のコードを実行する可能性があります。

対象となる製品は、Allegro RomPager 4.34 より前のバージョンを使用したファー
ムウェアを内蔵しているルータです。

この問題は、開発者が提供する修正済みのバージョンに、該当するブロードバ
ンドルータのファームウェアを更新することで解決します。また、以下の回避
策を適用することで、本脆弱性の影響を軽減することが可能です。

- WAN 側からのルータへのアクセスを制限する
- サードパーティのファームウェアを使用する

詳細については、開発者が提供する情報を参照して下さい。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#96446762
複数のブロードバンドルータに、脆弱性が存在するバージョンの Allegro RomPager を使用している問題
https://jvn.jp/vu/JVNVU96446762/

関連文書 (英語)

Allegro Software Development Corporation
Allegro Software Urges Manufacturers To Maintain Firmware for Highest Level of Embedded Device Security
https://www.allegrosoft.com/allegro-software-urges-manufacturers-to-maintain-firmware-for-highest-level-of-embedded-device-security/news-press.html

Check Point
PROTECTING AGAINST MISFORTUNE COOKIE AND TR-069 ACS VULNERABILITIES
http://mis.fortunecook.ie/misfortune-cookie-tr069-protection-whitepaper.pdf

【7】EMC Documentum シリーズの製品に複数の脆弱性

情報源

CERT/CC Vulnerability Note VU#315340
EMC Documentum products contain multiple vulnerabilities
http://www.kb.cert.org/vuls/id/315340

概要

EMC Documentum シリーズの製品には、複数の脆弱性があります。結果として、
遠隔の第三者が、任意のコードを実行したり、認証を回避したりするなどの可
能性があります。

対象となる製品は以下の通りです。

- Content Server
- D2
- Web Development Kit (WDK)
- WDK で作成されたアプリケーション

この問題は、EMC Corporation が提供する修正済みのバージョンに該当する製
品を更新することで解決します。詳細については、EMC Corporation が提供す
る情報を参照して下さい。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#99439003
EMC Documentum シリーズの製品に複数の脆弱性
https://jvn.jp/vu/JVNVU99439003/

関連文書 (英語)

Google Docs
VU#315340
https://docs.google.com/spreadsheets/d/1DiiUPCPvmaliWcfwPSc36y2mDvuidkDKQBWqaIuJi0A/

【8】WBS ガントチャート for JIRA にクロスサイトスクリプティングの脆弱性

情報源

Japan Vulnerability Notes JVN#09289074
WBS ガントチャート for JIRA におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN09289074/

Japan Vulnerability Notes JVN#76515134
WBS ガントチャート for JIRA におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN76515134/

概要

WBS ガントチャート for JIRA には、クロスサイトスクリプティングの脆弱性
があります。結果として、遠隔の第三者が、ユーザのブラウザ上で任意のスク
リプトを実行する可能性があります。

対象となるバージョンは以下の通りです。

- WBS ガントチャート for JIRA 7.8.1 およびそれ以前

この問題は、リックソフト株式会社が提供する修正済みのバージョンに WBS
ガントチャート for JIRA を更新することで解決します。詳細については、リッ
クソフト株式会社が提供する情報を参照して下さい。

関連文書 (日本語)

リックソフト株式会社
2014-12-11 クロスサイトスクリプティングの脆弱性(JVN#76515134, JVN#09289074)
http://www.ricksoft.jp/document/pages/viewpage.action?pageId=172425369

■今週のひとくちメモ

○『仮想戦争の終わり - サイバー戦争とセキュリティ - 』発売

角川インターネット講座 シリーズ13巻『仮想戦争の終わり - サイバー戦争と
セキュリティ - 』が 2014年12月22日に発売となりました。JPCERT/CC の小宮
山功一朗と早貸淳子が第9章「サイバーセキュリティの国際連携と信頼醸成措
置」を執筆しています。

興味のある方は、是非ご一読ください。

参考文献 (日本語)

角川インターネット講座
仮想戦争の終わり - サイバー戦争とセキュリティ -
http://kci-salon.jp/books/13

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter