JPCERT コーディネーションセンター

Weekly Report 2016-10-19号

JPCERT-WR-2016-4101
JPCERT/CC
2016-10-19

<<< JPCERT/CC WEEKLY REPORT 2016-10-19 >>>

■10/09(日)〜10/15(土) のセキュリティ関連情報

目 次

【1】複数の Microsoft 製品に脆弱性

【2】複数の Adobe 製品に脆弱性

【3】PHP に複数の脆弱性

【4】複数の Cisco 製品に脆弱性

【5】MatrixSSL に複数の脆弱性

【6】BASP21 にメールヘッダインジェクションの脆弱性

【7】Internet Week 2016 のお知らせ

【今週のひとくちメモ】US-CERT が「Heightened DDoS Threat Posed by Mirai and Other Botnets」公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2016/wr164101.txt
https://www.jpcert.or.jp/wr/2016/wr164101.xml

【1】複数の Microsoft 製品に脆弱性

情報源

US-CERT Current Activity
Microsoft Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2016/10/11/Microsoft-Releases-Security-Updates

概要

複数の Microsoft 製品には脆弱性があります。結果として、遠隔の第三者が
任意のコードを実行するなどの可能性があります。

対象となる製品は以下の通りです。

- Microsoft Windows
- Internet Explorer
- Microsoft Edge
- Microsoft .NET Framework
- Microsoft Office
- Skype for Business
- Microsoft Lync
- Microsoft Office
- Microsoft Office Services および Web Apps

この問題は、Microsoft Update 等を用いて、更新プログラムを適用すること
で解決します。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (日本語)

マイクロソフト株式会社
2016 年 10 月のマイクロソフト セキュリティ情報の概要
https://technet.microsoft.com/ja-jp/library/security/ms16-Oct

JPCERT/CC Alert 2016-10-12
2016年 10月 Microsoft セキュリティ情報 (緊急 5件含) に関する注意喚起
https://www.jpcert.or.jp/at/2016/at160039.html

【2】複数の Adobe 製品に脆弱性

情報源

US-CERT Current Activity
Adobe Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2016/10/11/Adobe-Releases-Security-Updates

概要

複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは以下の通りです。

- Adobe Flash Player デスクトップランタイム 23.0.0.162 およびそれ以前 (Windows 版、Macintosh 版)
- Adobe Flash Player 継続サポートリリース 18.0.0.375 およびそれ以前 (Windows 版、Macintosh 版)
- Adobe Flash Player 11.2.202.635 およびそれ以前 (Linux 版)
- Adobe Acrobat DC 連続トラック 15.017.20053 およびそれ以前 (Windows 版、Macintosh 版)
- Adobe Acrobat Reader DC 連続トラック 15.017.20053 およびそれ以前 (Windows 版、Macintosh 版)
- Adobe Acrobat DC クラシック 15.006.30201 およびそれ以前 (Windows 版、Macintosh 版)
- Adobe Acrobat Reader DC クラシック 15.006.30201 およびそれ以前 (Windows 版、Macintosh 版)
- Adobe Acrobat XI 11.0.17 およびそれ以前 (Windows 版、Macintosh 版)
- Adobe Reader XI 11.0.17 およびそれ以前 (Windows 版、Macintosh 版)
- Creative Cloud デスクトップアプリケーション Creative Cloud 3.7.0.272 およびそれ以前 (Windows 版)

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)

Adobe セキュリティ情報
Adobe Flash Player に関するセキュリティアップデート公開
https://helpx.adobe.com/jp/security/products/flash-player/apsb16-32.html

Adobe セキュリティ情報
Adobe Acrobat および Reader に関するセキュリティアップデート公開
https://helpx.adobe.com/jp/security/products/acrobat/apsb16-33.html

Adobe セキュリティ情報
Creative Cloud デスクトップアプリケーション用のセキュリティアップデート公開
https://helpx.adobe.com/jp/security/products/creative-cloud/apsb16-34.html

JPCERT/CC Alert 2016-10-12
Adobe Flash Player の脆弱性 (APSB16-32) に関する注意喚起
https://www.jpcert.or.jp/at/2016/at160040.html

JPCERT/CC Alert 2016-10-12
Adobe Reader および Acrobat の脆弱性 (APSB16-33) に関する注意喚起
https://www.jpcert.or.jp/at/2016/at160041.html

【3】PHP に複数の脆弱性

情報源

PHP Group
PHP 7.0.12 Released
https://secure.php.net/archive/2016.php#id2016-10-13-1

PHP Group
PHP 5.6.27 Released
https://secure.php.net/archive/2016.php#id2016-10-14-1

概要

PHP には、複数の脆弱性があります。結果として、遠隔の第三者が、任意のコー
ドを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性が
あります。

対象となるバージョンは以下の通りです。

- PHP 7.0.12 より前のバージョン
- PHP 5.6.27 より前のバージョン

この問題は、PHP を開発者や配布元が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者や配布元が提供する情報を参照してくだ
さい。

関連文書 (英語)

PHP Group
PHP 7 ChangeLog Version 7.0.12
https://secure.php.net/ChangeLog-7.php#7.0.12

PHP Group
PHP 5 ChangeLog Version 5.6.27
https://secure.php.net/ChangeLog-5.php#5.6.27

【4】複数の Cisco 製品に脆弱性

情報源

US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2016/10/12/Cisco-Releases-Security-Updates

概要

複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、
サービス運用妨害 (DoS) 攻撃を行ったり、任意の SQL コマンドを実行したり
するなどの可能性があります。

対象となる製品およびバージョンは以下の通りです。

- XMPP を有効にした Cisco Meeting Server 2.0.6 より前のバージョン
- XMPP を有効にした Acano Server 1.8.18 より前のバージョン
- XMPP を有効にした Acano Server 1.9.6 より前のバージョン
- Cisco Wide Area Application Services (WAAS)
- Cisco Unified Communications Manager (CUCM)
- Cisco Prime Infrastructure
- Cisco Evolved Programmable Network Manager
- Cisco Finesse
- Cisco IOS XE 3.16S が稼働している Cisco cBR-8 Converged Broadband Router
- Cisco IOS XE 3.17S が稼働している Cisco cBR-8 Converged Broadband Router
- Cisco IOS XE 3.18.0S が稼働している Cisco cBR-8 Converged Broadband Router
- Cisco IOS XE 3.18.1S が稼働している Cisco cBR-8 Converged Broadband Router
- Cisco IOS XE 3.18.0SP が稼働している Cisco cBR-8 Converged Broadband Router

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)

Cisco Security Advisory
Cisco Meeting Server Client Authentication Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161012-msc

Cisco Security Advisory
Cisco Wide Area Application Services Central Manager Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161012-waas

Cisco Security Advisory
Cisco Unified Communications Manager iFrame Data Clickjacking Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161012-ucm

Cisco Security Advisory
Cisco Prime Infrastructure and Evolved Programmable Network Manager Database Interface SQL Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161012-prime

Cisco Security Advisory
Cisco Finesse Cross-Site Request Forgery Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161012-fin

Cisco Security Advisory
Cisco cBR-8 Converged Broadband Router vty Integrity Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161012-cbr-8

【5】MatrixSSL に複数の脆弱性

情報源

CERT/CC Vulnerability Note VU#396440
MatrixSSL contains multiple vulnerabilities
https://www.kb.cert.org/vuls/id/396440

概要

MatrixSSL には、複数の脆弱性があります。結果として、遠隔の第三者が、任
意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能
性があります。

対象となるバージョンは以下の通りです。

- MatrixSSL version 3.8.5 およびそれ以前

この問題は、MatrixSSL を INSIDE Secure が提供する修正済みのバージョン
に更新することで解決します。MatrixSSL を組み込んだ製品の開発者は、修正
を反映したファームウェアアップデートを作成する必要があります。詳細は、
INSIDE Secure が提供する情報を参照してください。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#95749024
MatrixSSL に複数の脆弱性
https://jvn.jp/vu/JVNVU95749024/

関連文書 (英語)

INSIDE Secure
MatrixSSL Release Notes
https://github.com/matrixssl/matrixssl/blob/master/CHANGES.md

【6】BASP21 にメールヘッダインジェクションの脆弱性

情報源

Japan Vulnerability Notes JVN#70380788
BASP21 におけるメールヘッダインジェクションの脆弱性
https://jvn.jp/jp/JVN70380788/

概要

BASP21 には、メールヘッダインジェクションの脆弱性があります。結果とし
て、遠隔の第三者が、ユーザの意図しないメールを送信したり、サービス運用
妨害 (DoS) 攻撃を行ったりする可能性があります。

対象となるバージョンは以下の通りです。

- BASP21 Bsmtp.dll(V2,7,5,31) より前のバージョン
- BASP21 Bsendm.exe(V2,7,5,31) より前のバージョン
- BASP21 Pro basp21p.dll バージョン 1,0,704,16 より前のバージョン

この問題は、BASP21 をビーツーワンソフト・インコーポレイテッドが提供す
る修正済みのバージョンに更新することで解決します。詳細は、ビーツーワン
ソフト・インコーポレイテッドが提供する情報を参照してください。

関連文書 (日本語)

BASP21
BASP21 DLL
http://www.hi-ho.ne.jp/babaq/basp21.html

【7】Internet Week 2016 のお知らせ

情報源

Internet Week 2016
https://internetweek.jp/

概要

2016年11月29日(火) から 12月2日(金) まで、浅草橋のヒューリックホール&
ヒューリックカンファレンスにおいて JPNIC 主催の Internet Week 2016 が
開催されます。JPCERT/CC は企画・運営の協力と後援をしており、11月30日の
「T9 実践インシデント対応〜侵入された痕跡を発見せよ〜」、12月1日の
「D3-1 脆弱性情報と賢く付き合う〜発見から対策までの最前線〜」では講師
を務めています。

事前申込みの締め切りは 11月18日(金) 17:00 までとなっております。CPE ク
レジットの対象になっているプログラムも多数ありますので、ふるってご参加
ください。

関連文書 (日本語)

Internet Week 2016
参加申込
https://internetweek.jp/apply/

Internet Week 2016
T9 実践インシデント対応〜侵入された痕跡を発見せよ〜
https://internetweek.jp/program/t09/

Internet Week 2016
D3-1 脆弱性情報と賢く付き合う〜発見から対策までの最前線〜
https://internetweek.jp/program/d3/d3-1.html

■今週のひとくちメモ

○US-CERT が「Heightened DDoS Threat Posed by Mirai and Other Botnets」公開

2016年10月14日、US-CERT は「Heightened DDoS Threat Posed by Mirai and
Other Botnets」を公開しました。これは 2016年9月、セキュリティ情報サイ
ト「Krebs on Security」に対する DDoS 攻撃に使われた「Mirai」と呼ばれる
マルウェアのソースコードが公開されたことを受けて作成されたもので、世界
的に DDoS 攻撃が増加する可能性があると警告しています。このマルウェアは、
ルータや防犯カメラなどの IoT 機器に感染するもので、デフォルトのユーザ
名とパスワードを使用して侵入を試みます。US-CERT は、デフォルトのユーザ
名とパスワードの変更や UPnP の無効化など、IoT 機器の設定強化を推奨して
います。

参考文献 (英語)

US-CERT Alert (TA16-288A)
Heightened DDoS Threat Posed by Mirai and Other Botnets
https://www.us-cert.gov/ncas/alerts/TA16-288A

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter