JPCERT コーディネーションセンター

Weekly Report 2015-07-15号

JPCERT-WR-2015-2701
JPCERT/CC
2015-07-15

<<< JPCERT/CC WEEKLY REPORT 2015-07-15 >>>

■07/05(日)〜07/11(土) のセキュリティ関連情報

目 次

【1】Adobe Flash Player および Adobe Air に複数の脆弱性

【2】ISC BIND 9 にサービス運用妨害 (DoS) の脆弱性

【3】OpenSSL に証明書チェーンの検証不備の脆弱性

【4】Mozilla 製品群に複数の脆弱性

【5】PHP に複数の脆弱性

【6】複数の VMware 製品に脆弱性

【7】Node.js および io.js にサービス運用妨害 (DoS) の脆弱性

【8】LINE@ に意図しないアプリ内関数が呼び出される脆弱性

【9】複数の ANTLabs InnGate 製品に脆弱性

【10】Cacti に複数の脆弱性

【11】Grandstream GXV3611_HD に SQL インジェクションの脆弱性

【今週のひとくちメモ】PHP 5.5 系最後のリリース

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2015/wr152701.txt
https://www.jpcert.or.jp/wr/2015/wr152701.xml

【1】Adobe Flash Player および Adobe Air に複数の脆弱性

情報源

US-CERT Current Activity
Adobe Releases Security Updates for Flash Player
https://www.us-cert.gov/ncas/current-activity/2015/07/08/Adobe-Releases-Security-Updates-Flash-Player

概要

Adobe Flash Player および Adobe AIR には複数の脆弱性があります。結果と
して、遠隔の第三者が任意のコードを実行するなどの可能性があります。

対象となるバージョンは以下の通りです。

- Adobe Flash Player デスクトップランタイム 18.0.0.194 およびそれ以前 (Windows 版、Macintosh 版)
- Adobe Flash Player 継続サポートリリース 13.0.0.296 およびそれ以前 (Windows 版、Macintosh 版)
- Adobe Flash Player 11.2.202.468 およびそれ以前 (Linux 版) 
- Adobe AIR デスクトップランタイム 18.0.0.144 およびそれ以前 (Windows 版、Macintosh 版)
- Adobe AIR SDK 18.0.0.144 およびそれ以前 (Windows 版、Macintosh 版、Android 版、iOS版)
- Adobe AIR SDK & Compiler 18.0.0.144 およびそれ以前 (Windows 版、Macintosh 版、Android 版、iOS版)

この問題は、Adobe が提供する修正済みのバージョンに該当する製品を更新す
ることで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)

Adobe セキュリティ情報
Adobe Flash Player に関するセキュリティアップデート公開
https://helpx.adobe.com/jp/security/products/flash-player/apsb15-16.html

Japan Vulnerability Notes JVNVU#90834367
Adobe Flash Player に解放済みメモリ使用 (use-after-free) の脆弱性
https://jvn.jp/vu/JVNVU90834367/

JPCERT/CC Alert 2015-07-09
Adobe Flash Player の脆弱性 (APSB15-16) に関する注意喚起
https://www.jpcert.or.jp/at/2015/at150019.html

【2】ISC BIND 9 にサービス運用妨害 (DoS) の脆弱性

情報源

ISC Knowledge Base
CVE-2015-4620: Specially Constructed Zone Data Can Cause a Resolver to Crash when Validating
https://kb.isc.org/article/AA-01267

概要

ISC BIND 9 の DNSSEC 検証の処理には、脆弱性があります。結果として、遠隔
の第三者がサービス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは以下の通りです。

- BIND 9.7.1 から 9.7.7 まで
- BIND 9.8.0 から 9.8.8 まで
- BIND 9.9.0 から 9.9.7 まで
- BIND 9.10.0 から 9.10.2-P1 まで

この問題は、ISC が提供する修正済みのバージョンに BIND 9 を更新すること
で解決します。詳細は、ISC が提供する情報を参照してください。

関連文書 (日本語)

株式会社日本レジストリサービス (JPRS)
(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年7月8日公開)
http://jprs.jp/tech/security/2015-07-08-bind9-vuln-dnssec-validation.html

一般社団法人日本ネットワークインフォメーションセンター(JPNIC)
BINDにおけるDNSSEC検証を有効にしたキャッシュサーバの脆弱性について(2015年7月)
https://www.nic.ad.jp/ja/topics/2015/20150708-01.html

Japan Vulnerability Notes JVNVU#93531657
ISC BIND 9 にサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/vu/JVNVU93531657/

関連文書 (英語)

ISC Knowledge Base
BIND 9.10.2-P2 Release Notes
https://kb.isc.org/article/AA-01269

ISC Knowledge Base
BIND 9.9.7-P1 Release Notes
https://kb.isc.org/article/AA-01270

【3】OpenSSL に証明書チェーンの検証不備の脆弱性

情報源

US-CERT Current Activity
OpenSSL Releases Security Advisory
https://www.us-cert.gov/ncas/current-activity/2015/07/09/OpenSSL-Releases-Security-Advisory

概要

OpenSSL には、証明書チェーンの検証不備の脆弱性があります。結果として、
遠隔の第三者が中間者攻撃を行うことによって、暗号通信を盗聴するなどの可
能性があります。

対象となるバージョンは以下の通りです。

- OpenSSL 1.0.2c、1.0.2b
- OpenSSL 1.0.1o、1.0.1n

この問題は、使用している OS のベンダや配布元が提供する修正済みのバー
ジョンに OpenSSL を更新することで解決します。詳細は、ベンダや配布元が
提供する情報を参照してください。 

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#99160787
OpenSSL に証明書チェーンの検証不備の脆弱性
https://jvn.jp/vu/JVNVU99160787/

関連文書 (英語)

OpenSSL Project
OpenSSL Security Advisory [9 Jul 2015]
https://www.openssl.org/news/secadv_20150709.txt

【4】Mozilla 製品群に複数の脆弱性

情報源

US-CERT Current Activity
Mozilla Releases Security Updates for Firefox, Firefox ESR, and Thunderbird
https://www.us-cert.gov/ncas/current-activity/2015/07/07/Mozilla-Releases-Security-Updates-Firefox-Firefox-ESR-and

概要

Mozilla 製品群には、複数の脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能
性があります。

対象となるバージョンは以下の通りです。

- Firefox 39 より前のバージョン
- Firefox ESR 31.8 より前のバージョン
- Firefox ESR 38.1 より前のバージョン
- Thunderbird 38.1 より前のバージョン

この問題は、Mozilla が提供する修正済みのバージョンに該当する製品を更新
することで解決します。詳細は、Mozilla が提供する情報を参照してください。

関連文書 (日本語)

Mozilla Japan
Mozilla Foundation セキュリティアドバイザリ (2015 年 7 月 2 日)
http://www.mozilla-japan.org/security/announce/

【5】PHP に複数の脆弱性

情報源

PHP Group
PHP 5.6.11 is available
https://secure.php.net/archive/2015.php#id2015-07-10-3

PHP Group
PHP 5.5.27 released
https://secure.php.net/archive/2015.php#id2015-07-10-2

PHP Group
PHP 5.4.43 Released
https://secure.php.net/archive/2015.php#id2015-07-09-1

概要

PHP の mysqlnd には、脆弱性があります。結果として、遠隔の第三者が中間
者攻撃を行う可能性があります。

対象となるバージョンは以下の通りです。

- PHP 5.6.11 より前のバージョン
- PHP 5.5.27 より前のバージョン
- PHP 5.4.43 より前のバージョン

この問題は、開発者や配布元が提供する修正済みのバージョンに PHP を更新
することで解決します。詳細は、開発者や配布元が提供する情報を参照してく
ださい。

関連文書 (英語)

PHP Group
PHP 5 ChangeLog Version 5.6.11
http://www.php.net/ChangeLog-5.php#5.6.11

PHP Group
PHP 5 ChangeLog Version 5.5.27
http://www.php.net/ChangeLog-5.php#5.5.27

PHP Group
PHP 5 ChangeLog Version 5.4.43
http://www.php.net/ChangeLog-5.php#5.4.43

oCERT Advisories
#2015-003 MySQL SSL/TLS downgrade
http://www.ocert.org/advisories/ocert-2015-003.html

【6】複数の VMware 製品に脆弱性

情報源

US-CERT Current Activity
VMware Releases Security Advisory
https://www.us-cert.gov/ncas/current-activity/2015/07/10/VMware-Releases-Security-Advisory

概要

複数の VMware 製品には、脆弱性があります。結果として、ホスト OS のユー
ザがより高い権限を取得するなどの可能性があります。

対象となる製品およびバージョンは以下の通りです。

- VMware Workstation 11.1.1 より前のバージョン
- VMware Workstation 10.0.7 より前のバージョン
- VMware Player 7.1.1 より前のバージョン
- VMware Player 6.0.7 より前のバージョン
- VMware Horizon Client for Windows (with Local Mode Option) 5.4.2 より前のバージョン

この問題は、VMware が提供する修正済みのバージョンに該当する製品を更新す
ることで解決します。詳細は、VMware が提供する情報を参照してください。

関連文書 (英語)

VMware Security Advisories
VMware Workstation, Player and Horizon View Client for Windows updates address a host privilege escalation vulnerability
http://www.vmware.com/security/advisories/VMSA-2015-0005.html

【7】Node.js および io.js にサービス運用妨害 (DoS) の脆弱性

情報源

US-CERT Current Activity
Security Updates for Node.js and io.js
https://www.us-cert.gov/ncas/current-activity/2015/07/06/Security-Updates-Nodejs-and-iojs

概要

Node.js および io.js の UTF-8 のデコーダの処理には脆弱性があります。結
果として、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行う可能性があり
ます。

対象となる製品およびバージョンは以下の通りです。

- node.js-v0.12.6 より前のバージョン
- io.js-v2.3.3 より前のバージョン
- io.js-v1.8.3 より前のバージョン

この問題は、開発者が提供する修正済みのバージョンに該当する製品を更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)

Node.js
Node v0.12.6 (Stable)
http://blog.nodejs.org/2015/07/03/node-v0-12-6-stable/

io.js ChangeLog
2015-07-04, Version 2.3.3, @Fishrock123
https://github.com/nodejs/io.js/blob/v2.3.3/CHANGELOG.md

io.js ChangeLog
2015-07-04, Version 1.8.3, @rvagg
https://github.com/nodejs/io.js/blob/v1.8.3/CHANGELOG.md

【8】LINE@ に意図しないアプリ内関数が呼び出される脆弱性

情報源

Japan Vulnerability Notes JVN#22546110
LINE@ における意図しないアプリ内関数が呼び出される脆弱性
https://jvn.jp/jp/JVN22546110/

概要

LINE@ には、脆弱性があります。結果として、遠隔の第三者が中間者攻撃を行
うことによって、情報を取得するなどの可能性があります。

対象となるバージョンは以下の通りです。

- Android 版 LINE@ バージョン 1.0.0
- iOS 版 LINE@ バージョン 1.0.0

この問題は、LINE株式会社が提供する修正済みのバージョンに LINE@ を更新
することで解決します。詳細は、LINE株式会社が提供する情報を参照してくだ
さい。

関連文書 (日本語)

LINE株式会社
<セキュリティ情報>LINE関連アプリのセキュリティ対策完了に関するお知らせ
http://official-blog.line.me/ja/archives/36495925.html

【9】複数の ANTLabs InnGate 製品に脆弱性

情報源

CERT/CC Vulnerability Note VU#485324
ANTLabs InnGate gateway device contains SQL injection and reflected cross-site scripting vulnerabilities
https://www.kb.cert.org/vuls/id/485324

概要

複数の ANTLabs InnGate 製品には、SQL インジェクションとクロスサイトス
クリプティングの脆弱性があります。結果として、遠隔の第三者が、データベー
スに対して任意のクエリを実行したり、ユーザのブラウザ上で任意のスクリプ
トを実行したりする可能性があります。

対象となる製品は以下の通りです。

- IG3100 model 3100, model 3101
- InnGate 3.00 E-Series, 3.01 E-Series, 3.02 E-Series, 3.10 E-Series
- InnGate 3.01 G-Series, 3.10 G-Series
- SSG 4
- SG 4

この問題は、ANTLabs が提供する修正済みのバージョンに該当する製品のファー
ムウェアを更新することで解決します。詳細は、ANTLabs が提供する情報を参
照してください。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#92209185
ANTLabs InnGate に複数の脆弱性
https://jvn.jp/vu/JVNVU92209185/

関連文書 (英語)

ANTLabs
Advisory: SQL Injection and Reflected Cross Site Scripting Vulnerabilities (CVE-201502849 and CVE-2015-2850)
http://www.antlabs.com/advisory-sql-injection-reflected-cross-site-scripting-vulnerabilities/

【10】Cacti に複数の脆弱性

情報源

Japan Vulnerability Notes JVN#78187936
Cacti におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN78187936/

Japan Vulnerability Notes JVN#55076671
Cacti におけるクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN55076671/

Japan Vulnerability Notes JVN#09758120
Cacti におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN09758120/

概要

Cacti には、クロスサイトスクリプティングおよびクロスサイトリクエストフォー
ジェリの脆弱性があります。結果として、遠隔の第三者が、ユーザのブラウザ
上で任意のスクリプトを実行したり、ユーザに意図しない操作をさせたりする
可能性があります。

対象となるバージョンは以下の通りです。

- Cacti 0.8.8c およびそれ以前

この問題は、The Cacti Group が提供する修正済みのバージョンに Cacti を更
新することで解決します。詳細は、The Cacti Group が提供する情報を参照し
てください。

関連文書 (英語)

The Cacti Group
Release Notes - 0.8.8d
http://www.cacti.net/release_notes_0_8_8d.php

【11】Grandstream GXV3611_HD に SQL インジェクションの脆弱性

情報源

CERT/CC Vulnerability Note VU#253708
Grandsteam GXV3611_HD camera is vulnerable to SQL injection
https://www.kb.cert.org/vuls/id/253708

概要

Grandstream GXV3611_HD には、SQL インジェクションの脆弱性があります。結
果として、遠隔の第三者が任意の SQL コマンドを実行する可能性があります。

対象となるバージョンは以下の通りです。

- Grandstream GXV3611_HD ファームウェアバージョン 1.0.3.6 およびそれ以前

この問題は、Grandstream が提供する修正済みのバージョンに Grandstream
GXV3611_HD のファームウェアを更新することで解決します。詳細は、Grandstream
が提供する情報を参照してください。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#97426101
Grandstream GXV3611_HD カメラに SQL インジェクションの脆弱性
https://jvn.jp/vu/JVNVU97426101/

■今週のひとくちメモ

○PHP 5.5 系最後のリリース

2015年7月10日、PHP 5.5 系最後のリリースとなる 5.5.27 が公開されました。
これ以降、5.5 系は約 1 年間、セキュリティ対応のみのサポートを行う体制と
なり、5.6 系への移行が推奨されています。

この機会に、お使いの PHP のバージョンや運用体制の確認を行うことをおすす
めします。

参考文献 (日本語)

The PHP Group
PHP 5.5.x から PHP 5.6.x への移行
https://secure.php.net/manual/ja/migration56.php

参考文献 (英語)

The PHP Group
PHP 5.5.27 released
https://secure.php.net/archive/2015.php#id2015-07-10-2

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter