JPCERT コーディネーションセンター

Weekly Report 2018-02-07号

JPCERT-WR-2018-0501
JPCERT/CC
2018-02-07

<<< JPCERT/CC WEEKLY REPORT 2018-02-07 >>>

■01/28(日)〜02/03(土) のセキュリティ関連情報

目 次

【1】複数の Cisco 製品に脆弱性

【2】Mozilla Firefox に任意のコードが実行可能な脆弱性

【3】Pulse Secure Linux GUI における SSL サーバ証明書に検証不備の脆弱性

【4】Spring Security および Spring Framework に認証回避の脆弱性

【5】WordPress 用プラグイン WP Retina 2x にクロスサイトスクリプティングの脆弱性

【6】WordPress 用プラグイン MTS Simple Booking C にクロスサイトスクリプティングの脆弱性

【7】epgの検索結果を時間軸で表示(kkcald) に複数の脆弱性

【今週のひとくちメモ】IPA が「情報セキュリティ10大脅威 2018」を発表

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2018/wr180501.txt
https://www.jpcert.or.jp/wr/2018/wr180501.xml

【1】複数の Cisco 製品に脆弱性

情報源

US-CERT Current Activity
Cisco Releases Security Update
https://www.us-cert.gov/ncas/current-activity/2018/01/29/Cisco-Releases-Security-Update

US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2018/01/31/Cisco-Releases-Security-Updates

概要

複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな
どの可能性があります。

対象となる製品は次のとおりです。

- Cisco 3000 Series Industrial Security Appliance (ISA)
- Cisco Adaptive Security Appliance (ASA) 5500 Series Adaptive Security Appliances
- Cisco Adaptive Security Appliance (ASA) 5500-X Series Next-Generation Firewalls
- Cisco Adaptive Security Appliance (ASA) Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
- Cisco Adaptive Security Appliance (ASA) 1000V Cloud Firewall
- Cisco Adaptive Security Virtual Appliance (ASAv)
- Cisco Firepower 2100 Series Security Appliance
- Cisco Firepower 4110 Security Appliance
- Cisco Firepower 4120 Security Appliance
- Cisco Firepower 4140 Security Appliance
- Cisco Firepower 4150 Security Appliance
- Cisco Firepower 9300 ASA Security Module
- Cisco Firepower Threat Defense Software (FTD)
- Cisco Firepower Threat Defense Virtual (FTD Virtual)
- Cisco IOS XR 5.3.4 が稼働している Cisco Aggregation Services Router (ASR) 9000 Series

なお、Cisco Aggregation Services Router (ASR) 9000 Series の問題は、
IPv6 が設定されている Trident ベースのラインカードがインストールされて
いる場合にのみ影響します。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)

Cisco Security Advisory
Cisco Adaptive Security Appliance Remote Code Execution and Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180129-asa1

Cisco Security Advisory
Cisco Aggregation Services Router 9000 Series IPv6 Fragment Header Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180131-ipv6

US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2018/02/05/Cisco-Releases-Security-Updates

【2】Mozilla Firefox に任意のコードが実行可能な脆弱性

情報源

US-CERT Current Activity
Mozilla Releases Security Update for Firefox
https://www.us-cert.gov/ncas/current-activity/2018/01/30/Mozilla-Releases-Security-Update-Firefox

概要

Mozilla Firefox には、脆弱性があります。結果として、遠隔の第三者が任意
のコードを実行する可能性があります。

対象となるバージョンは次のとおりです。

- Mozilla Firefox 58.0.1 より前のバージョン

この問題は、Mozilla Firefox を Mozilla が提供する修正済みのバージョン
に更新することで解決します。詳細は、Mozilla が提供する情報を参照してく
ださい。

関連文書 (英語)

Mozilla
Arbitrary code execution through unsanitized browser UI
https://www.mozilla.org/en-US/security/advisories/mfsa2018-05/

【3】Pulse Secure Linux GUI における SSL サーバ証明書に検証不備の脆弱性

情報源

CERT/CC Vulnerability Note VU#319904
Pulse Secure Linux client GUI fails to validate SSL certificates
https://www.kb.cert.org/vuls/id/319904

Japan Vulnerability Notes JVNVU#91550568
Pulse Secure Linux GUI における SSL サーバ証明書の検証不備の脆弱性
https://jvn.jp/vu/JVNVU91550568/

概要

Pulse Secure Linux GUI には、SSL サーバ証明書の検証不備の脆弱性があり
ます。結果として、遠隔の第三者が、接続設定を変更したり、ユーザを悪意の
あるサーバに接続させたりするなどの可能性があります。

対象となるバージョンは次のとおりです。

- Pulse Secure Linux GUI PULSE5.3R4.2 およびそれ以前
- Pulse Secure Linux GUI PULSE5.2R9.2 およびそれ以前

この問題は、Pulse Secure Linux GUI を開発者が提供する修正済みのバージョン
に更新することで解決します。また、次の回避策を適用することで、本脆弱性
の影響を軽減することが可能です。 

- Pulse Secure Linux client CLI を使用する
- Pulse Secure Linux GUI を信頼できないネットワークに接続しない

詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)

Pulse Secure
SA43620 - 2018-01 Out-Of-Cycle Advisory : Pulse Secure Desktop Linux Client - SSL Certificate Validation Issue
https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA43620

【4】Spring Security および Spring Framework に認証回避の脆弱性

情報源

Japan Vulnerability Notes JVN#15643848
Spring Security と Spring Framework に認証回避の脆弱性
https://jvn.jp/jp/JVN15643848/

概要

Spring Security および Spring Framework には、認証回避の脆弱性がありま
す。結果として、遠隔の第三者が情報を取得する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Spring Security 4.1.0 から 4.1.4 まで
- Spring Security 4.2.0 から 4.2.3 まで
- Spring Security 5.0.0
- Spring Framework 4.3.0 から 4.3.13 まで
- Spring Framework 5.0.0 から 5.0.2 まで

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)

Pivotal Software, Inc.
CVE-2018-1199: Security bypass with static resources
https://pivotal.io/security/cve-2018-1199

【5】WordPress 用プラグイン WP Retina 2x にクロスサイトスクリプティングの脆弱性

情報源

Japan Vulnerability Notes JVN#30636823
WordPress 用プラグイン WP Retina 2x におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN30636823/

概要

WordPress 用プラグイン WP Retina 2x には、クロスサイトスクリプティング
の脆弱性があります。結果として、遠隔の第三者が、ユーザのブラウザ上で任
意のスクリプトを実行する可能性があります。

対象となるバージョンは次のとおりです。

- WP Retina 2x 5.2.2 より前のバージョン

この問題は、WP Retina 2x を開発者が提供する修正済みのバージョンに更新
することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)

WP Retina 2x
Changelog
https://wordpress.org/plugins/wp-retina-2x/#developers

WP Retina 2x
Changeset 1802137
https://plugins.trac.wordpress.org/changeset/1802137/

【6】WordPress 用プラグイン MTS Simple Booking C にクロスサイトスクリプティングの脆弱性

情報源

Japan Vulnerability Notes JVN#99312352
WordPress 用プラグイン MTS Simple Booking C におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN99312352/

概要

WordPress 用プラグイン MTS Simple Booking C には、クロスサイトスクリプ
ティングの脆弱性があります。結果として、遠隔の第三者が、管理者としてロ
グインしているユーザのブラウザ上で、任意のスクリプトを実行する可能性が
あります。

対象となる製品およびバージョンは次のとおりです。

- MTS Simple Booking C
- MTS Simple Bookingビジネス版 Ver.1.28.0 およびそれ以前

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)

有限会社エムティシステム
JVN#99312352 MTS Simple Booking Cの脆弱性とその対応について
http://mtssb.mt-systems.jp/jvn99312352/

【7】epgの検索結果を時間軸で表示(kkcald) に複数の脆弱性

情報源

Japan Vulnerability Notes JVN#91393903
epgの検索結果を時間軸で表示(kkcald) における複数の脆弱性
https://jvn.jp/jp/JVN91393903/

概要

kkcal が提供する epgの検索結果を時間軸で表示(kkcald) には、複数の脆弱
性があります。結果として、遠隔の第三者が、任意の操作を実行したり、ユー
ザのブラウザ上で任意のスクリプトを実行したりするなどの可能性があります。

対象となるバージョンは次のとおりです。

- epgの検索結果を時間軸で表示(kkcald) 0.7.21 およびそれ以前

この問題は、epgの検索結果を時間軸で表示(kkcald) を開発者が提供する修正
済みのバージョンに更新することで解決します。詳細は、開発者が提供する情
報を参照してください。

関連文書 (日本語)

kkcal
epgの検索結果を時間軸で表示
http://dbit.web.fc2.com/

■今週のひとくちメモ

○IPA が「情報セキュリティ10大脅威 2018」を発表

2018年1月30日、情報処理推進機構 (IPA) は、「情報セキュリティ10大脅威
2018」の順位を発表しました。これは、昨年発生した情報セキュリティ関連の
事案から、社会的に影響が大きかったと思われるものを選出し、決定したもの
です。個人に対する脅威としては「インターネットバンキングやクレジットカー
ド情報の不正利用」が、組織に対する脅威としては「標的型攻撃による情報流
出」がそれぞれ 1位に選ばれているほか、「ビジネスメール詐欺」や「セキュ
リティ人材不足」が新たに選出されています。なお、これらの脅威についての
解説資料は、3月に公開予定とのことです。

参考文献 (日本語)

情報処理推進機構 (IPA)
情報セキュリティ10大脅威 2018
https://www.ipa.go.jp/security/vuln/10threats2018.html

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter