JPCERT コーディネーションセンター

Weekly Report 2017-04-12号

JPCERT-WR-2017-1401
JPCERT/CC
2017-04-12

<<< JPCERT/CC WEEKLY REPORT 2017-04-12 >>>

■04/02(日)〜04/08(土) のセキュリティ関連情報

目 次

【1】複数の Cisco 製品に脆弱性

【2】Trend Micro Control Manager に複数の脆弱性

【3】Apple iOS にバッファオーバーフローの脆弱性

【4】Java で実装された複数の Action Message Format (AMF3) ライブラリに脆弱性

【5】CS-Cart日本語版に複数の脆弱性

【6】Tablacus Explorer にスクリプトインジェクションの脆弱性

【今週のひとくちメモ】ビジネスメール詐欺に注意

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2017/wr171401.txt
https://www.jpcert.or.jp/wr/2017/wr171401.xml

【1】複数の Cisco 製品に脆弱性

情報源

US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2017/04/06/Cisco-Releases-Security-Updates

概要

複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意の操作を実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可
能性があります。

対象となる製品およびバージョンは以下の通りです。

- Cisco Mobility Express リリース 8.2.111.0 より前の 8.2 系が稼働している Cisco Aironet 1830 シリーズ アクセス ポイント
- Cisco Mobility Express リリース 8.2.111.0 より前の 8.2 系が稼働している Cisco Aironet 1850 シリーズ アクセス ポイント
- Cisco Wireless LAN Controller (WLC) ソフトウェア 8.0.140.0 より前のバージョン
- Cisco Wireless LAN Controller (WLC) ソフトウェア 8.2.130.0 より前のバージョン
- Cisco Wireless LAN Controller (WLC) ソフトウェア 8.3.111.0 より前のバージョン

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)

Cisco Security Advisory
Cisco Aironet 1830 Series and 1850 Series Access Points Mobility Express Default Credential Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170405-ame

Cisco Security Advisory
Cisco Wireless LAN Controller 802.11 WME Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170405-wlc

Cisco Security Advisory
Cisco Wireless LAN Controller IPv6 UDP Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170405-wlc2

Cisco Security Advisory
Cisco Wireless LAN Controller Management GUI Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170405-wlc3

【2】Trend Micro Control Manager に複数の脆弱性

情報源

Japan Vulnerability Notes JVNVU#95072816
Trend Micro Control Manager における複数の脆弱性
https://jvn.jp/vu/JVNVU95072816/

Japan Vulnerability Notes JVNVU#91290407
Trend Micro Control Manager における SQL インジェクションの脆弱性
https://jvn.jp/vu/JVNVU91290407/

概要

Trend Micro Control Manager には、複数の脆弱性があります。結果として、
遠隔の第三者が、任意のコードを実行したり、任意の SQL 文を実行したりす
るなどの可能性があります。

対象となるバージョンは以下の通りです。

- Trend Micro Control Manager 6.0 Service Pack 3 Patch 2 およびそれ以前

この問題は、Trend Micro Control Manager にトレンドマイクロ株式会社が提
供するパッチを適用することで解決します。詳細は、トレンドマイクロ株式会
社が提供する情報を参照してください。

関連文書 (日本語)

トレンドマイクロ株式会社
アラート/アドバイザリ : Trend Micro Control Manager に関するZDIから公表されたZDI-17-071(ZDI-CAN-3996)他複数の脆弱性について
https://esupport.trendmicro.com/solution/ja-JP/1116627.aspx

トレンドマイクロ株式会社
アラート/アドバイザリ : Trend Micro Control Manager に関するZDIから公表されたZDI-17-180(ZDI-CAN-4112) 他複数の脆弱性について
https://esupport.trendmicro.com/solution/ja-JP/1116900.aspx

【3】Apple iOS にバッファオーバーフローの脆弱性

情報源

US-CERT Current Activity
Apple Releases Security Update for iOS
https://www.us-cert.gov/ncas/current-activity/2017/04/03/Apple-Releases-Security-Update-iOS

概要

Apple iOS には、バッファオーバーフローの脆弱性があります。結果として、
無線範囲内にいる第三者が任意のコードを実行する可能性があります。

対象となるバージョンは以下の通りです。

- iOS 10.3.1 より前のバージョン

この問題は、iOS を Apple が提供する修正済みのバージョンに更新すること
で解決します。詳細は、Apple が提供する情報を参照してください。

関連文書 (日本語)

Apple
iOS 10.3.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT207688

Japan Vulnerability Notes JVNVU#91033489
Apple iOS におけるバッファオーバーフローの脆弱性
https://jvn.jp/vu/JVNVU91033489/

【4】Java で実装された複数の Action Message Format (AMF3) ライブラリに脆弱性

情報源

CERT/CC Vulnerability Note VU#307983
Action Message Format (AMF3) Java implementations are vulnerable to insecure deserialization and XML external entities references
https://www.kb.cert.org/vuls/id/307983

概要

Java で実装された複数の Action Message Format (AMF3) ライブラリには、
脆弱性があります。結果として、遠隔の第三者が任意のコードを実行する可能
性があります。

対象となる製品およびバージョンは以下の通りです。

- Atlassian JIRA 4.2.4 から 6.3.0 より前のバージョンまで
- Flamingo amf-serializer by Exadel 2.2.0
- GraniteDS 3.1.1.GA
- Pivotal/Spring spring-flex
- WebORB for Java by Midnight Coders 5.1.1.0
- Flex BlazeDS 4.6.0.23207 および 4.7.2

これらのライブラリを使用している製品も本脆弱性の影響を受ける可能性があ
ります。

この問題は、該当する製品を製品開発者が提供する修正済みのバージョンに更
新することで解決します。また、製品開発者は、最新の Java Development
Kit(JDK) を使用して、デシリアライズ処理を適切に実装することで、製品を
修正することが可能です。詳細は、Oracle や各製品開発者が提供する情報を
参照してください。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#97538972
Java で実装された複数の Action Message Format (AMF3) ライブラリに脆弱性
https://jvn.jp/vu/JVNVU97538972/

関連文書 (英語)

Apache Flex
Apache Flex BlazeDS 4.7.3
https://www.apache.org/dist/flex/BlazeDS/4.7.3/RELEASE_NOTES

Atlassian Documentation
JIRA Security Advisory 2017-03-09
https://confluence.atlassian.com/jira/jira-security-advisory-2017-03-09-879243455.html

【5】CS-Cart日本語版に複数の脆弱性

情報源

Japan Vulnerability Notes JVN#14396697
CS-Cart日本語版におけるアクセス制限不備の脆弱性
https://jvn.jp/jp/JVN14396697/

Japan Vulnerability Notes JVN#87770873
CS-Cart日本語版におけるクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN87770873/

概要

CS-Cart日本語版には、複数の脆弱性があります。結果として、遠隔の第三者
が、ユーザの住所や氏名を含む個人情報を取得したり、ユーザの意図しない製
品を購入させたりする可能性があります。

対象となるバージョンは以下の通りです。

- CS-Cart日本語版スタンダード版 v4.3.10 およびそれ以前 
- CS-Cart日本語版マーケットプレイス版 v4.3.10 およびそれ以前

この問題は、CS-Cart日本語版を有限会社フロッグマンオフィスが提供する修
正済みのバージョンに更新することで解決します。詳細は、有限会社フロッグ
マンオフィスが提供する情報を参照してください。

関連文書 (日本語)

CS-Cart.jp
【JVN#14396697】 権限確認不備により他のユーザーの注文確認書を閲覧できる脆弱性について
https://tips.cs-cart.jp/fix-jvn-14396697.html

CS-Cart.jp
【JVN#87770873】 2017年4月6日に公表されたCSRF脆弱性への対応方法
https://tips.cs-cart.jp/fix-csrf-20170406.html

【6】Tablacus Explorer にスクリプトインジェクションの脆弱性

情報源

Japan Vulnerability Notes JVN#64451600
Tablacus Explorer におけるスクリプトインジェクションの脆弱性
https://jvn.jp/jp/JVN64451600/

概要

Tablacus Explorer には、スクリプトインジェクションの脆弱性があります。
結果として、遠隔の第三者が、細工したディレクトリをユーザに開かせること
で、任意の OS コマンドを実行する可能性があります。

対象となるバージョンは以下の通りです。

- Tablacus Explorer 17.3.30 およびそれ以前

この問題は、Tablacus Explorer を開発者が提供する修正済みのバージョンに
更新することで解決します。詳細は、開発者が提供する情報を参照してくださ
い。

関連文書 (日本語)

Tablacus Explorer
重要なお知らせ (2017/4/5)
http://www.eonet.ne.jp/~gakana/tablacus/explorer.html

■今週のひとくちメモ

○ビジネスメール詐欺に注意

2017年4月3日、情報処理推進機構 (IPA) は、"ビジネスメール詐欺「BEC」に
関する事例と注意喚起" を公開しました。この注意喚起によると、攻撃者が取
引先等になりすまして企業の担当者を騙し、攻撃者の用意した口座へ送金させ
る「ビジネスメール詐欺」が、国内でも複数確認されているとのことです。こ
の注意喚起では、実際に確認された事例をもとに、攻撃者の手口を解説し、注
意を促しています。

参考文献 (日本語)

情報処理推進機構 (IPA)
【注意喚起】偽口座への送金を促す“ビジネスメール詐欺”の手口
https://www.ipa.go.jp/security/announce/20170403-bec.html

情報処理推進機構 (IPA)
ビジネスメール詐欺「BEC」に関する事例と注意喚起
https://www.ipa.go.jp/files/000058478.pdf

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter