-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2015-0501 JPCERT/CC 2015-02-04 <<< JPCERT/CC WEEKLY REPORT 2015-02-04 >>> ―――――――――――――――――――――――――――――――――――――― ■01/25(日)〜01/31(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】「Adobe Flash Player に脆弱性」に関する追加情報 【2】複数の Apple 製品に脆弱性 【3】glibc ライブラリにバッファオーバーフローの脆弱性 【4】VMware 製品に複数の脆弱性 【5】サイボウズ リモートサービスマネージャーにサービス運用妨害 (DoS) の脆弱性 【6】NP-BBRM に UPnP に関する脆弱性 【今週のひとくちメモ】サイバーセキュリティ月間 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2015/wr150501.html https://www.jpcert.or.jp/wr/2015/wr150501.xml ============================================================================ 【1】「Adobe Flash Player に脆弱性」に関する追加情報 情報源 Adobeセキュリティ情報 Adobe Flash Playerに関するセキュリティアップデート公開 https://helpx.adobe.com/jp/security/products/flash-player/apsb15-03.html 概要 JPCERT/CC WEEKLY REPORT 2015-01-28号【1】で紹介した「Adobe Flash Player に脆弱性」に関する追加情報です。 Adobe からセキュリティ情報 (APSB15-03) が公開されました。Adobe による と CVE-2015-0311 を狙った攻撃が盛んに行われているとのことです。詳細に ついては、Adobe が提供する情報を参照して下さい。 関連文書 (日本語) JPCERT/CC WEEKLY REPORT 2015-01-28 Adobe Flash Player に脆弱性 https://www.jpcert.or.jp/wr/2015/wr150401.html#1 JPCERT/CC Alert 2015-01-28 Adobe Flash Player の脆弱性 (APSB15-03) に関する注意喚起 https://www.jpcert.or.jp/at/2015/at150004.html 【2】複数の Apple 製品に脆弱性 情報源 US-CERT Current Activity Apple Releases Security Updates for OS X, Safari, iOS and Apple TV https://www.us-cert.gov/ncas/current-activity/2015/01/27/Apple-Releases-Security-Updates-OS-X-Safari-iOS-and-Apple-TV 概要 複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が、任 意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性 があります。 対象となる製品およびバージョンは以下の通りです。 - Safari 8.0.3 より前のバージョン - Safari 7.1.3 より前のバージョン - Safari 6.2.3 より前のバージョン - OS X Yosemite v10.10.2 より前のバージョン - iOS 8.1.3 より前のバージョン - Apple TV 7.0.3 より前のバージョン この問題は、Apple が提供する修正済みのバージョンに対象の製品を更新する ことで解決します。詳細については、Apple が提供する情報を参照して下さい。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#96447236 複数の Apple 製品の脆弱性に対するアップデート https://jvn.jp/vu/JVNVU96447236/ 関連文書 (英語) Apple About the security content of Safari 8.0.3, Safari 7.1.3, and Safari 6.2.3 http://support.apple.com/en-us/HT204243 Apple About the security content of OS X Yosemite v10.10.2 and Security Update 2015-001 http://support.apple.com/en-us/HT204244 Apple About the security content of iOS 8.1.3 http://support.apple.com/en-us/HT204245 Apple About the security content of Apple TV 7.0.3 http://support.apple.com/en-us/HT204246 【3】glibc ライブラリにバッファオーバーフローの脆弱性 情報源 US-CERT Current Activity Linux "Ghost" Remote Code Execution Vulnerability https://www.us-cert.gov/ncas/current-activity/2015/01/27/Linux-Ghost-Remote-Code-Execution-Vulnerability 概要 glibc ライブラリには、バッファオーバーフローの脆弱性があります。結果と して、遠隔の第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 対象となるバージョンは以下の通りです。 - glibc 2.2 から glibc 2.17 まで この問題は、使用している OS のベンダや配布元が提供する修正済みのバージョ ンに glibc を更新することで解決します。詳細については、OS のベンダや配 布元が提供する情報を参照して下さい。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#99234709 glibc ライブラリにバッファオーバーフローの脆弱性 https://jvn.jp/vu/JVNVU99234709/ 関連文書 (英語) Qualys Qualys Security Advisory CVE-2015-0235 https://www.qualys.com/research/security-advisories/GHOST-CVE-2015-0235.txt 【4】VMware 製品に複数の脆弱性 情報源 Japan Vulnerability Notes JVN#88252465 複数の VMware 製品における任意のファイルが上書きされる脆弱性 https://jvn.jp/jp/JVN88252465/ 概要 VMware 製品には、複数の脆弱性があります。結果として、仮想マシンの設定 ファイルを変更可能なユーザが、ホスト OS 上の任意のファイルを上書きし、 より高い権限を取得したり、サービス運用妨害 (DoS) 攻撃を行ったりする可 能性があります。 対象となる製品およびバージョンは複数存在します。 この問題は、VMware が提供する修正済みのバージョンに該当する製品を更新 することで解決します。詳細については、VMware が提供する情報を参照して 下さい。 関連文書 (英語) VMware Security Advisories VMware vCenter Server, ESXi, Workstation, Player, and Fusion updates address security issues https://www.vmware.com/security/advisories/VMSA-2015-0001.html 【5】サイボウズ リモートサービスマネージャーにサービス運用妨害 (DoS) の脆弱性 情報源 Japan Vulnerability Notes JVN#13566542 サイボウズ リモートサービスマネージャーにおけるサービス運用妨害 (DoS) の脆弱性 https://jvn.jp/jp/JVN13566542/ 概要 サイボウズ リモートサービスマネージャーには、脆弱性があります。結果と して、遠隔の第三者が、サービス運用妨害 (DoS) 攻撃を行う可能性がありま す。 対象となるバージョンは以下の通りです。 - リモートサービスマネージャー 2.3.0 およびそれ以前 - リモートサービスマネージャー 3.1.2 およびそれ以前 この問題は、リモートサービスマネージャーを 3.1.1 以上のバージョンに更 新した上で、設定ファイルを適切に変更することで解決します。詳細について は、サイボウズが提供する情報を参照して下さい。 関連文書 (日本語) サイボウズ株式会社 【サイボウズ リモートサービス】脆弱性対応について https://cs.cybozu.co.jp/2015/001245.html サイボウズ株式会社 [CyVDB-797]サービス運用妨害 (DoS) の脆弱性 https://support.cybozu.com/ja-jp/article/8213 【6】NP-BBRM に UPnP に関する脆弱性 情報源 Japan Vulnerability Notes JVN#27142693 NP-BBRM における UPnP に関する脆弱性 https://jvn.jp/jp/JVN27142693/ 概要 株式会社アイ・オー・データ機器が提供する NP-BBRM には、UPnP に関する脆 弱性があります。結果として、遠隔の第三者が、DDoS 攻撃の踏み台に使用す る可能性があります。 対象となる製品は以下の通りです。 - NP-BBRM この問題は、NP-BBRM の UPnP 機能を無効にすることで解決します。詳細につ いては、株式会社アイ・オー・データ機器が提供する情報を参照して下さい。 関連文書 (日本語) 株式会社アイ・オー・データ機器 有線ルーター「NP-BBRM」セキュリティの脆弱性の対処に関するご案内 http://www.iodata.jp/support/information/2015/np-bbrm/ 警察庁 @Police UPnP に対応したネットワーク機器を踏み台とした SSDP リフレクター攻撃に対する注意喚起について https://www.npa.go.jp/cyberpolice/detect/pdf/20141017.pdf ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○サイバーセキュリティ月間 政府は、サイバーセキュリティに関する普及啓発のため、2月1日から 3月18日 までの期間を「サイバーセキュリティ月間」としています。これは、昨年まで の「情報セキュリティ月間」から名称を変更し、期間を延長したものです。 今年もこの期間中に、サイバーセキュリティに関する普及啓発活動が集中的に 開催されます。また、どのようなテーマに興味を持っているかの意識調査など も行われています。 参考文献 (日本語) 内閣サイバーセキュリティセンター サイバーセキュリティ月間[国民を守る情報セキュリティサイト] http://www.nisc.go.jp/security-site/month/index.html JPCERT/CC WEEKLY REPORT ひとくちメモ 2014-01-29 情報セキュリティ月間 https://www.jpcert.or.jp/tips/2014/wr140401.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2015 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJU0MJmAAoJEDF9l6Rp7OBIXPoIAJfvo9eJH2zQekaHfjFWa975 KxEflZzcwKZW4mIqbFUhebCbVIm79+TRvbSs2QrMi7MfLMI2f+BlKmjBu398zCcN LojP4dijZ2zJ3rRhZm65+Bn5wuSVKiCM2svbmjFxDCWW2rvOnFjNlWi/w11BYyKV 48gk8eUuHLYzYwLNqA9c8pKYRyr0Mte/DX/S/GQKsDtvYKdq5oMlV/tTwah80SKh C4c5gdZA6XZ0FaBuwJNgTau4VdtY87X+wRR9DYHacoG25TQpERdRGi//9hzV3iYc rgpaXUbBOjaYDO88EDoBTL/6bFocmgIRqPMykvL+khsXs8fNLeMiC82oI73BC9I= =tC/Y -----END PGP SIGNATURE-----