JPCERT コーディネーションセンター

安全・安心なIT社会のための、国内・国際連携を支援する

お問い合わせ 採用情報 サイトマップ English

Home > 情報提供 > Weekly Report > 2015 > Weekly Report 2015-10-28号

最終更新: 2015-10-28

Weekly Report 2015-10-28号


JPCERT-WR-2015-4101
JPCERT/CC
2015-10-28

<<< JPCERT/CC WEEKLY REPORT 2015-10-28 >>>

■10/18(日)〜10/24(土) のセキュリティ関連情報

目 次

【1】2015年10月 Oracle Critical Patch Update について

【2】複数の Cisco 製品にサービス運用妨害 (DoS) の脆弱性

【3】ntpd に複数の脆弱性

【4】複数の Apple 製品に脆弱性

【5】仮想マシンモニタ (VMM) のメモリ重複排除機能に脆弱性

【6】HP ArcSight Logger に複数の脆弱性

【7】HP Client Automation および Radia Client Automation に任意のコードが実行可能な脆弱性

【8】Joomla! に複数の脆弱性

【9】Medicomp MEDCIN Engine に複数の脆弱性

【10】「フィッシング対策セミナー 2015」申込み締切迫る!

【今週のひとくちメモ】NICT が暗号プロトコルのセキュリティ評価結果を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2015/wr154101.txt
https://www.jpcert.or.jp/wr/2015/wr154101.xml

【1】2015年10月 Oracle Critical Patch Update について

情報源

US-CERT Current Activity
Oracle Releases Security Bulletin
https://www.us-cert.gov/ncas/current-activity/2015/10/20/Oracle-Releases-Security-Bulletin

概要

Oracle から複数の製品およびコンポーネントに含まれる脆弱性に対応した
Oracle Critical Patch Update Advisory が公開されました。

詳細は、Oracle が提供する情報を参照してください。

関連文書 (日本語)

JPCERT/CC Alert 2015-10-21
2015年10月 Oracle Java SE のクリティカルパッチアップデートに関する注意喚起
https://www.jpcert.or.jp/at/2015/at150038.html

関連文書 (英語)

Oracle
Oracle Critical Patch Update Advisory - October 2015
http://www.oracle.com/technetwork/topics/security/cpuoct2015-2367953.html

【2】複数の Cisco 製品にサービス運用妨害 (DoS) の脆弱性

情報源

US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2015/10/21/Cisco-Releases-Security-Updates

概要

Cisco ASA ソフトウェアには、複数の脆弱性があります。結果として、遠隔の
第三者が、サービス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは以下の通りです。

- Cisco Adaptive Security Virtual Appliance (ASAv)
- Cisco ASA 1000V Cloud Firewall
- Cisco ASA 5500 Series Adaptive Security Appliances
- Cisco ASA 5500-X Series Next-Generation Firewalls
- Cisco ASA Services Module for Cisco Catalyst 6500 Series Switches および Cisco 7600 Series Routers
- Cisco FirePOWER 9300 ASA Security Module

この問題は、Cisco が提供する修正済みのバージョンに該当する製品を更新す
ることで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)

Cisco Security Advisory
Cisco ASA Software DNS Denial of Service Vulnerability
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151021-asa-dns1

Cisco Security Advisory
Cisco ASA Software DNS Denial of Service Vulnerability
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151021-asa-dns2

Cisco Security Advisory
Cisco ASA Software DHCPv6 Relay Denial of Service Vulnerability
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151021-asa-dhcp1

Cisco Security Advisory
Cisco ASA Software VPN ISAKMP Denial of Service Vulnerability
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151021-asa-ike

【3】ntpd に複数の脆弱性

情報源

US-CERT Current Activity
Vulnerabilities Identified in Network Time Protocol Daemon (ntpd)
https://www.us-cert.gov/ncas/current-activity/2015/10/21/Vulnerabilities-Identified-Network-Time-Protocol-Daemon-ntpd

概要

ntpd には、複数の脆弱性があります。結果として、遠隔の第三者が、サービ
ス運用妨害 (DoS) 攻撃を行ったり、認証を回避したりするなどの可能性があ
ります。

対象となるバージョンは以下の通りです。

- ntp-4.2.8p4 より前のバージョン

この問題は、開発者が提供する修正済みのバージョンに ntpd を更新すること
で解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)

NTP Security Notice
October 2015 NTP Security Vulnerability Announcement (Medium)
http://support.ntp.org/bin/view/Main/SecurityNotice#October_2015_NTP_Security_Vulner

【4】複数の Apple 製品に脆弱性

情報源

US-CERT Current Activity
Apple Releases Multiple Security Updates
https://www.us-cert.gov/ncas/current-activity/2015/10/21/Apple-Releases-Multiple-Security-Updates

概要

複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは以下の通りです。

- iOS 9.1 より前のバージョン
- watchOS 2.0.1 より前のバージョン
- Safari 9.0.1 より前のバージョン
- OS X El Capitan v10.11.1 より前のバージョン
- OS X Yosemite v10.10.5 より前のバージョン
- OS X Mavericks v10.9.5 より前のバージョン
- iTunes 12.3.1 より前のバージョン
- Mac EFI
- Xcode 7.1 より前のバージョン
- OS X Server 5.0.15 より前のバージョン
- Keynote 6.6 より前のバージョン
- Pages 5.6 より前のバージョン
- Numbers 3.6 より前のバージョン
- iWork for iOS 2.6 より前のバージョン

この問題は、Apple が提供する修正済みのバージョンに該当する製品を更新す
ることで解決します。詳細は、Apple が提供する情報を参照してください。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#92655282
複数の Apple 製品の脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU92655282/

関連文書 (英語)

Apple
About the security content of iOS 9.1
https://support.apple.com/ja-jp/HT205370

Apple
About the security content of watchOS 2.0.1
https://support.apple.com/ja-jp/HT205378

Apple
About the security content of Safari 9.0.1
https://support.apple.com/ja-jp/HT205377

Apple
About the security content of OS X El Capitan v10.11.1 and Security Update 2015-007
https://support.apple.com/ja-jp/HT205375

Apple
About the security content of iTunes 12.3.1
https://support.apple.com/ja-jp/HT205372

Apple
About the security content of Mac EFI Security Update 2015-002
https://support.apple.com/ja-jp/HT205317

Apple
About the security content of Xcode 7.1
https://support.apple.com/ja-jp/HT205379

Apple
About the security content of OS X Server 5.0.15
https://support.apple.com/ja-jp/HT205376

Apple
About the security content of Keynote 6.6, Pages 5.6, Numbers 3.6, and iWork for iOS 2.6
https://support.apple.com/ja-jp/HT205373

【5】仮想マシンモニタ (VMM) のメモリ重複排除機能に脆弱性

情報源

CERT/CC Vulnerability Note VU#935424
Virtual Machine Monitors (VMM) contain a memory deduplication vulnerability
https://www.kb.cert.org/vuls/id/935424

概要

仮想マシンモニタ (VMM) の複数の実装には、メモリ重複排除機能に脆弱性が
あります。結果として、仮想マシン (VM) の一般ユーザが、ASLR を回避する
可能性があります。

対象となる製品は複数あります。

2015年10月28日現在、対策済みのバージョンは公開されていません。以下の回
避策を適用することで、本脆弱性の影響を軽減することが可能です。

- メモリ重複排除機能を無効化する

詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#97246638
仮想マシンモニタ (VMM) のメモリ重複排除機能に脆弱性
https://jvn.jp/vu/JVNVU97246638/

関連文書 (英語)

USENIX WOOT '15
CAIN: Silently Breaking ASLR in the Cloud
https://www.usenix.org/conference/woot15/workshop-program/presentation/barresi

【6】HP ArcSight Logger に複数の脆弱性

情報源

CERT/CC Vulnerability Note VU#842252
HP ArcSight Logger contains multiple vulnerabilities
https://www.kb.cert.org/vuls/id/842252

概要

HP ArcSight Logger には、複数の脆弱性があります。結果として、遠隔の第
三者が、検索機能を実行したり、任意のコードを実行したりするなどの可能性
があります。

問題が確認されたバージョンは以下の通りですが、他のバージョンも影響を受
ける可能性があります。

- ArcSight Logger 6.0.0.7307.1
- ArcSight Command Center 6.8.0.1896.0
- ArcSight Connector Appliance 6.4.0.6881.3

一部の製品については、HP から修正済みのバージョンが提供されています。
残りの製品の修正は 11月中に提供される予定とのことです。詳細は、HP が提
供する情報を参照してください。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#90224037
HP ArcSight Logger に複数の脆弱性
https://jvn.jp/vu/JVNVU90224037/

関連文書 (英語)

HPサポートセンター - Hewlett Packard Enterprise
HP ArcSight Logger, Remote Authorization Bypass
https://h20564.www2.hpe.com/hpsc/doc/public/display?docId=emr_na-c04762372

HPサポートセンター - Hewlett Packard Enterprise
HP Arcsight Logger, Remote Disclosure of Information
https://h20564.www2.hpe.com/hpsc/doc/public/display?docId=emr_na-c04863612

【7】HP Client Automation および Radia Client Automation に任意のコードが実行可能な脆弱性

情報源

CERT/CC Vulnerability Note VU#966927
HP Client Automation and Radia Client Automation is vulnerable to remote code execution
https://www.kb.cert.org/vuls/id/966927

概要

HP Client Automation および Radia Client Automation には、複数の脆弱性
があります。結果として、遠隔の第三者が、任意のコードを実行する可能性が
あります。

対象となるバージョンは以下の通りです。

- Radia Client Automation (旧名 HP Client Automation) version 9.1 より前のバージョン

この問題は、開発者が提供する修正済みのバージョンに該当する製品を更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#97140155
HP Client Automation および Radia Client Automation にコード実行の脆弱性
https://jvn.jp/vu/JVNVU97140155/

関連文書 (英語)

Radia Support / Radia Announcements
Accelerite releases solutions and best practices to enhance the security for RBAC and Remote Notify features
https://support.accelerite.com/hc/en-us/articles/203659814

【8】Joomla! に複数の脆弱性

情報源

US-CERT Current Activity
Joomla! Releases Security Update for CMS
https://www.us-cert.gov/ncas/current-activity/2015/10/23/Joomla-Releases-Security-Update-CMS

概要

Joomla! には、複数の脆弱性があります。結果として、遠隔の第三者が、任意
の SQL コマンドを実行したり、情報を取得したりするなどの可能性がありま
す。

対象となるバージョンは以下の通りです。

- Joomla! 3.0.0 から 3.4.4 までのバージョン

この問題は、開発者が提供する修正済みのバージョンに Joomla! を更新する
ことで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)

Joomla! Developer Network
[20151001] - Core - SQL Injection
http://developer.joomla.org/security-centre/628-20151001-core-sql-injection.html

Joomla! Developer Network
[20151002] - Core - ACL Violations
http://developer.joomla.org/security-centre/629-20151002-core-acl-violations.html

Joomla! Developer Network
[20151003] - Core - ACL Violations
http://developer.joomla.org/security-centre/630-20151003-core-acl-violations.html

【9】Medicomp MEDCIN Engine に複数の脆弱性

情報源

CERT/CC Vulnerability Note VU#675052
Medicomp MEDCIN Engine contains multiple vulnerabilities
https://www.kb.cert.org/vuls/id/675052

概要

Medicomp MEDCIN Engine には、複数の脆弱性があります。結果として、遠隔
の第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行った
りするなどの可能性があります。

対象となるバージョンは以下の通りです。

- MEDCIN Engine version 2.22.20153.226 より前のバージョン

この問題は、Medicomp Systems が提供する修正済みのバージョンに MEDCIN Engine
を更新することで解決します。詳細は、Medicomp Systems が提供する情報を
参照してください。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#94819695
Medicomp MEDCIN Engine に複数の脆弱性
https://jvn.jp/vu/JVNVU94819695/

【10】「フィッシング対策セミナー 2015」申込み締切迫る!

情報源

フィッシング対策協議会
フィッシング対策セミナー 2015 開催のご案内
https://www.antiphishing.jp/news/event/antiphishing_seminar2015.html

概要

2015年11月20日、フィッシング対策協議会では、「フィッシング対策セミナー
2015」を開催いたします。本セミナーでは、サイバー犯罪の動向、フィッシン
グ詐欺の現状に加え、実際の金融機関におけるフィッシング対応策・取組みな
どをご紹介いたします。

お申込みの締切が迫ってまいりました。お席にまだ余裕がございますので、こ
の機会に是非ともご参加ください。

日時および場所:
    2015年11月20日(金) 13:00 - 18:00 (受付開始 12:15)
    大崎ブライトコアホール (JR 大崎駅 新東口)
    〒141-0001 東京都品川区北品川5丁目5番15号 大崎ブライトコア3階
    http://www.osaki-hall.jp/home/contact.html

※参加費は無料です。ただし、事前に参加申込みが必要となります。満席にな
り次第、受付終了とさせていただきますので、ご了承ください。

■今週のひとくちメモ

○NICT が暗号プロトコルのセキュリティ評価結果を公開

2015年10月20日、情報通信研究機構 (NICT) は、標準化された 51個の暗号プ
ロトコルとその他 7個の主要プロトコルについてのセキュリティ評価結果を公
開しました。評価結果は、現時点の安全性が一目で分かるよう 4つに色分けさ
れており、個別のプロトコルについての詳細な評価結果を見ることもできます。

参考文献 (日本語)

情報通信研究機構 (NICT)
暗号プロトコル評価ポータルサイト
http://crypto-protocol.nict.go.jp/

情報通信研究機構 (NICT)
暗号プロトコルのセキュリティ評価結果をリスト化・公開
http://www.nict.go.jp/press/2015/10/20-2.html

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

CSIRTマテリアル
パスワードリスト攻撃による不正ログイン防止
CSIRTマテリアル
Follow jpcert on Twitter
blog_banner_english