JPCERT コーディネーションセンター

Weekly Report 2016-04-06号

JPCERT-WR-2016-1401
JPCERT/CC
2016-04-06

<<< JPCERT/CC WEEKLY REPORT 2016-04-06 >>>

■03/27(日)〜04/02(土) のセキュリティ関連情報

目 次

【1】PHP に複数の脆弱性

【2】Node.js のパッケージマネージャ npm に問題

【3】Open vSwitch にバッファオーバーフローの脆弱性

【4】Cisco FirePOWER に脆弱性

【5】Aterm WF800HP および Aterm WG300HP にクロスサイトリクエストフォージェリの脆弱性

【6】Apache OpenMeetings に複数の脆弱性

【7】iBooks Author に脆弱性

【8】Autodesk Backburner にスタックバッファオーバーフローの脆弱性

【今週のひとくちメモ】「高度サイバー攻撃(APT)への備えと対応ガイド〜企業や組織に薦める一連のプロセスについて」公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2016/wr161401.txt
https://www.jpcert.or.jp/wr/2016/wr161401.xml

【1】PHP に複数の脆弱性

情報源

PHP Group
PHP 7.0.5 Released
https://secure.php.net/archive/2016.php#id2016-03-31-1

PHP Group
PHP 5.6.20 is available
https://secure.php.net/archive/2016.php#id2016-03-31-4

PHP Group
PHP 5.5.34 is available
https://secure.php.net/archive/2016.php#id2016-03-31-2

概要

PHP には、複数の脆弱性があります。結果として、遠隔の第三者が、任意のコー
ドを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性
があります。

対象となるバージョンは以下の通りです。

- PHP 7.0.5 より前のバージョン
- PHP 5.6.20 より前のバージョン
- PHP 5.5.34 より前のバージョン

この問題は、開発者や配布元が提供する修正済みのバージョンに PHP を更新
することで解決します。詳細は、開発者や配布元が提供する情報を参照してく
ださい。

関連文書 (英語)

PHP Group
PHP 7 ChangeLog Version 7.0.5
https://secure.php.net/ChangeLog-7.php#7.0.5

PHP Group
PHP 5 ChangeLog Version 5.6.20
https://secure.php.net/ChangeLog-5.php#5.6.20

PHP Group
PHP 5 ChangeLog Version 5.5.34
https://secure.php.net/ChangeLog-5.php#5.5.34

【2】Node.js のパッケージマネージャ npm に問題

情報源

Japan Vulnerability Notes JVNVU#96681018
Node.js のパッケージマネージャ npm が不正なパッケージの動作を制限しない問題
https://jvn.jp/vu/JVNVU96681018/

概要

Node.js のパッケージマネージャ npm には、不正なパッケージの動作を制限
しない問題があります。結果として、パッケージ作者が、不正なパッケージを
アップロードすることで、自己複製型のワームプログラムの感染を拡大させる
可能性があります。

対象となる製品は以下の通りです。

- Node.js のパッケージマネージャ npm

2016年4月5日現在、対策済みのバージョンは公開されていません。npm の見解
については、ブログを参照してください。以下の回避策を適用することで、本
脆弱性の影響を軽減することが可能です。

- npm サーバにログインしたままにしない
- npm shrinkwrap コマンドで依存パッケージのバージョンを固定する
- インストール時に ignore-scripts オプションをつける

詳細は、npm が提供する情報を参照してください。

関連文書 (英語)

The npm Blog
Package install scripts vulnerability
http://blog.npmjs.org/post/141702881055/package-install-scripts-vulnerability

【3】Open vSwitch にバッファオーバーフローの脆弱性

情報源

ovs-announce
Open vSwitch 2.4.1 and 2.3.3 Available
http://openvswitch.org/pipermail/announce/2016-March/000083.html

概要

Open vSwitch には、バッファオーバーフローの脆弱性があります。結果とし
て、遠隔の第三者が、細工した MPLS パケットを送信することで、任意のコー
ドを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性
があります。

対象となるバージョンは以下の通りです。

- Open vSwitch 2.4.1 より前のバージョン
- Open vSwitch 2.3.3 より前のバージョン
- Open vSwitch 2.2.x

Open vSwitch 2.5.x および 2.1.x は本脆弱性の影響を受けないとのことです。

この問題は、開発者が提供する修正済みのバージョンに Open vSwitch を更新
することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)

ovs-announce
CVE-2016-2074: MPLS buffer overflow vulnerabilities in Open vSwitch
http://openvswitch.org/pipermail/announce/2016-March/000082.html

【4】Cisco FirePOWER に脆弱性

情報源

US-CERT Current Activity
Cisco Releases Security Update
https://www.us-cert.gov/ncas/current-activity/2016/03/30/Cisco-Releases-Security-Update

概要

Cisco FirePOWER には、脆弱性があります。結果として、遠隔の第三者が、不
正な HTTP リクエストを送信することで、マルウェアの検知を回避する可能性
があります。

対象となる製品およびバージョンは以下の通りです。

- Cisco ASA with FirePOWER Services (ASA 5500-X シリーズ)
- ネットワーク向け Cisco AMP (高度なマルウェア防御) 7000 シリーズ
- ネットワーク向け Cisco AMP (高度なマルウェア防御) 8000 シリーズ
- FirePOWER 7000 シリーズアプライアンス
- FirePOWER 8000 シリーズアプライアンス
- FirePOWER Threat Defense for Integrated Services Routers (ISRs)
- Blue Coat X-Series 向け次世代侵入防御システム (NGIPS)
- Sourcefire 3D システムアプライアンス
- VMware 向け仮想次世代 IPS (NGIPSv)

この問題は、Cisco が提供する修正済みのバージョンに該当する製品を更新す
ることで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)

Cisco Security Advisory
Cisco Firepower Malware Block Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160330-fp

【5】Aterm WF800HP および Aterm WG300HP にクロスサイトリクエストフォージェリの脆弱性

情報源

Japan Vulnerability Notes JVN#07818796
Aterm WF800HP におけるクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN07818796/

Japan Vulnerability Notes JVN#82020528
Aterm WG300HP におけるクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN82020528/

概要

Aterm WF800HP および Aterm WG300HP には、クロスサイトリクエストフォー
ジェリの脆弱性があります。結果として、遠隔の第三者が、細工したページに
ユーザを誘導することで、ユーザの意図しない操作を行う可能性があります。

対象となる製品およびバージョンは以下の通りです。

- Aterm WF800HP ファームウェア Ver1.0.17 およびそれ以前
- Aterm WG300HP

Aterm WF800HP については、日本電気株式会社が提供する修正済みのバージョ
ンにファームウェアを更新することで解決します。Aterm WG300HP については、
2016年4月5日現在、対策済みのバージョンは公開されていません。以下の回避
策を適用することで、本脆弱性の影響を軽減することが可能です。

- 管理画面にログインした状態で他のウェブサイトにアクセスしない

詳細は、日本電気株式会社が提供する情報を参照してください。

関連文書 (日本語)

NEC製品セキュリティ情報
NV16-004: Aterm 製品にクロスサイトリクエストフォージェリの脆弱性
http://jpn.nec.com/security-info/secinfo/nv16-004.html

NEC製品セキュリティ情報
NV16-005: Aterm 製品にクロスサイトリクエストフォージェリの脆弱性
http://jpn.nec.com/security-info/secinfo/nv16-005.html

【6】Apache OpenMeetings に複数の脆弱性

情報源

Apache OpenMeetings
OpenMeetings 3.1.1 released
https://blogs.apache.org/openmeetings/entry/openmeetings_3_1_1_released

概要

Apache OpenMeetings には、複数の脆弱性があります。結果として、SOAP API
を通じて任意のファイルを読み取られたり、ユーザのブラウザ上で任意のスク
リプトを実行されたりするなどの可能性があります。

対象となるバージョンは以下の通りです。

- OpenMeetings 3.1.1 より前のバージョン

なお、Apache によると、OpenMeetings 3.0.x およびそれ以前にはセキュリティ
アップデートが提供されないとのことです。

この問題は、Apache が提供する修正済みのバージョンに OpenMeetings を更
新することで解決します。詳細は、Apache が提供する情報を参照してくださ
い。

関連文書 (英語)

Apache OpenMeetings Change Log
Release Notes - Openmeetings - Version 3.1.1
https://www.apache.org/dist/openmeetings/3.1.1/CHANGELOG

【7】iBooks Author に脆弱性

情報源

US-CERT Current Activity
Apple Releases Security Update
https://www.us-cert.gov/ncas/current-activity/2016/04/01/Apple-Releases-Security-Update

概要

iBooks Author には、脆弱性があります。結果として、遠隔の第三者が、細工
した iBooks Author ファイルをユーザに開かせることで、情報を取得する可
能性があります。

対象となるバージョンは以下の通りです。

- iBooks Author 2.4.1 より前のバージョン

この問題は、Apple が提供する修正済みのバージョンに iBooks Author を更
新することで解決します。詳細は、Apple が提供する情報を参照してください。

関連文書 (英語)

Apple
About the security content of iBooks Author 2.4.1
https://support.apple.com/en-us/HT206224

【8】Autodesk Backburner にスタックバッファオーバーフローの脆弱性

情報源

Japan Vulnerability Notes JVNVU#90364741
Autodesk Backburner にスタックバッファオーバーフローの脆弱性
https://jvn.jp/vu/JVNVU90364741/

概要

Backburner には、スタックベースのバッファオーバーフローの脆弱性が存在
します。結果として、遠隔の第三者が、当該製品上で任意のコードを実行した
り、当該製品をサービス運用妨害 (DoS) 状態にしたりする可能性があります。

対象となるバージョンは以下の通りです。

- Backburner 2016 version 2016.0.0.2150 およびそれ以前

2016年4月5日現在、対策済みのバージョンは公開されていません。以下の回避
策を適用することで、本脆弱性の影響を軽減することが可能です。

- Backburner 2016 の manager.exe サービスへのアクセスを制限する

関連文書 (英語)

Symantec Consulting Services
SYMSA-2007-008 - Autodesk Backburner 3.0.2 : System Backdoor
https://www.symantec.com/content/en/us/enterprise/research/SYMSA-2007-008.txt

■今週のひとくちメモ

○「高度サイバー攻撃(APT)への備えと対応ガイド〜企業や組織に薦める一連のプロセスについて」公開

2016年3月31日、JPCERT/CC は、「高度サイバー攻撃(APT)への備えと対応ガイ
ド〜企業や組織に薦める一連のプロセスについて」を公開しました。本ガイド
は、企業や組織が高度サイバー攻撃 (APT) に備え対応するためのガイドとし
て利用することを想定して作成されています。

参考文献 (日本語)

JPCERT/CC
高度サイバー攻撃(APT)への備えと対応ガイド〜企業や組織に薦める一連のプロセスについて
https://www.jpcert.or.jp/research/apt-guide.html

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter