-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2015-4101 JPCERT/CC 2015-10-28 <<< JPCERT/CC WEEKLY REPORT 2015-10-28 >>> ―――――――――――――――――――――――――――――――――――――― ■10/18(日)〜10/24(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】2015年10月 Oracle Critical Patch Update について 【2】複数の Cisco 製品にサービス運用妨害 (DoS) の脆弱性 【3】ntpd に複数の脆弱性 【4】複数の Apple 製品に脆弱性 【5】仮想マシンモニタ (VMM) のメモリ重複排除機能に脆弱性 【6】HP ArcSight Logger に複数の脆弱性 【7】HP Client Automation および Radia Client Automation に任意のコードが実行可能な脆弱性 【8】Joomla! に複数の脆弱性 【9】Medicomp MEDCIN Engine に複数の脆弱性 【10】「フィッシング対策セミナー 2015」申込み締切迫る! 【今週のひとくちメモ】NICT が暗号プロトコルのセキュリティ評価結果を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2015/wr154101.html https://www.jpcert.or.jp/wr/2015/wr154101.xml ============================================================================ 【1】2015年10月 Oracle Critical Patch Update について 情報源 US-CERT Current Activity Oracle Releases Security Bulletin https://www.us-cert.gov/ncas/current-activity/2015/10/20/Oracle-Releases-Security-Bulletin 概要 Oracle から複数の製品およびコンポーネントに含まれる脆弱性に対応した Oracle Critical Patch Update Advisory が公開されました。 詳細は、Oracle が提供する情報を参照してください。 関連文書 (日本語) JPCERT/CC Alert 2015-10-21 2015年10月 Oracle Java SE のクリティカルパッチアップデートに関する注意喚起 https://www.jpcert.or.jp/at/2015/at150038.html 関連文書 (英語) Oracle Oracle Critical Patch Update Advisory - October 2015 http://www.oracle.com/technetwork/topics/security/cpuoct2015-2367953.html 【2】複数の Cisco 製品にサービス運用妨害 (DoS) の脆弱性 情報源 US-CERT Current Activity Cisco Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2015/10/21/Cisco-Releases-Security-Updates 概要 Cisco ASA ソフトウェアには、複数の脆弱性があります。結果として、遠隔の 第三者が、サービス運用妨害 (DoS) 攻撃を行う可能性があります。 対象となるバージョンは以下の通りです。 - Cisco Adaptive Security Virtual Appliance (ASAv) - Cisco ASA 1000V Cloud Firewall - Cisco ASA 5500 Series Adaptive Security Appliances - Cisco ASA 5500-X Series Next-Generation Firewalls - Cisco ASA Services Module for Cisco Catalyst 6500 Series Switches および Cisco 7600 Series Routers - Cisco FirePOWER 9300 ASA Security Module この問題は、Cisco が提供する修正済みのバージョンに該当する製品を更新す ることで解決します。詳細は、Cisco が提供する情報を参照してください。 関連文書 (英語) Cisco Security Advisory Cisco ASA Software DNS Denial of Service Vulnerability http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151021-asa-dns1 Cisco Security Advisory Cisco ASA Software DNS Denial of Service Vulnerability http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151021-asa-dns2 Cisco Security Advisory Cisco ASA Software DHCPv6 Relay Denial of Service Vulnerability http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151021-asa-dhcp1 Cisco Security Advisory Cisco ASA Software VPN ISAKMP Denial of Service Vulnerability http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151021-asa-ike 【3】ntpd に複数の脆弱性 情報源 US-CERT Current Activity Vulnerabilities Identified in Network Time Protocol Daemon (ntpd) https://www.us-cert.gov/ncas/current-activity/2015/10/21/Vulnerabilities-Identified-Network-Time-Protocol-Daemon-ntpd 概要 ntpd には、複数の脆弱性があります。結果として、遠隔の第三者が、サービ ス運用妨害 (DoS) 攻撃を行ったり、認証を回避したりするなどの可能性があ ります。 対象となるバージョンは以下の通りです。 - ntp-4.2.8p4 より前のバージョン この問題は、開発者が提供する修正済みのバージョンに ntpd を更新すること で解決します。詳細は、開発者が提供する情報を参照してください。 関連文書 (英語) NTP Security Notice October 2015 NTP Security Vulnerability Announcement (Medium) http://support.ntp.org/bin/view/Main/SecurityNotice#October_2015_NTP_Security_Vulner 【4】複数の Apple 製品に脆弱性 情報源 US-CERT Current Activity Apple Releases Multiple Security Updates https://www.us-cert.gov/ncas/current-activity/2015/10/21/Apple-Releases-Multiple-Security-Updates 概要 複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行するなどの可能性があります。 対象となる製品およびバージョンは以下の通りです。 - iOS 9.1 より前のバージョン - watchOS 2.0.1 より前のバージョン - Safari 9.0.1 より前のバージョン - OS X El Capitan v10.11.1 より前のバージョン - OS X Yosemite v10.10.5 より前のバージョン - OS X Mavericks v10.9.5 より前のバージョン - iTunes 12.3.1 より前のバージョン - Mac EFI - Xcode 7.1 より前のバージョン - OS X Server 5.0.15 より前のバージョン - Keynote 6.6 より前のバージョン - Pages 5.6 より前のバージョン - Numbers 3.6 より前のバージョン - iWork for iOS 2.6 より前のバージョン この問題は、Apple が提供する修正済みのバージョンに該当する製品を更新す ることで解決します。詳細は、Apple が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#92655282 複数の Apple 製品の脆弱性に対するアップデート https://jvn.jp/vu/JVNVU92655282/ 関連文書 (英語) Apple About the security content of iOS 9.1 https://support.apple.com/ja-jp/HT205370 Apple About the security content of watchOS 2.0.1 https://support.apple.com/ja-jp/HT205378 Apple About the security content of Safari 9.0.1 https://support.apple.com/ja-jp/HT205377 Apple About the security content of OS X El Capitan v10.11.1 and Security Update 2015-007 https://support.apple.com/ja-jp/HT205375 Apple About the security content of iTunes 12.3.1 https://support.apple.com/ja-jp/HT205372 Apple About the security content of Mac EFI Security Update 2015-002 https://support.apple.com/ja-jp/HT205317 Apple About the security content of Xcode 7.1 https://support.apple.com/ja-jp/HT205379 Apple About the security content of OS X Server 5.0.15 https://support.apple.com/ja-jp/HT205376 Apple About the security content of Keynote 6.6, Pages 5.6, Numbers 3.6, and iWork for iOS 2.6 https://support.apple.com/ja-jp/HT205373 【5】仮想マシンモニタ (VMM) のメモリ重複排除機能に脆弱性 情報源 CERT/CC Vulnerability Note VU#935424 Virtual Machine Monitors (VMM) contain a memory deduplication vulnerability https://www.kb.cert.org/vuls/id/935424 概要 仮想マシンモニタ (VMM) の複数の実装には、メモリ重複排除機能に脆弱性が あります。結果として、仮想マシン (VM) の一般ユーザが、ASLR を回避する 可能性があります。 対象となる製品は複数あります。 2015年10月28日現在、対策済みのバージョンは公開されていません。以下の回 避策を適用することで、本脆弱性の影響を軽減することが可能です。 - メモリ重複排除機能を無効化する 詳細は、開発者が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#97246638 仮想マシンモニタ (VMM) のメモリ重複排除機能に脆弱性 https://jvn.jp/vu/JVNVU97246638/ 関連文書 (英語) USENIX WOOT '15 CAIN: Silently Breaking ASLR in the Cloud https://www.usenix.org/conference/woot15/workshop-program/presentation/barresi 【6】HP ArcSight Logger に複数の脆弱性 情報源 CERT/CC Vulnerability Note VU#842252 HP ArcSight Logger contains multiple vulnerabilities https://www.kb.cert.org/vuls/id/842252 概要 HP ArcSight Logger には、複数の脆弱性があります。結果として、遠隔の第 三者が、検索機能を実行したり、任意のコードを実行したりするなどの可能性 があります。 問題が確認されたバージョンは以下の通りですが、他のバージョンも影響を受 ける可能性があります。 - ArcSight Logger 6.0.0.7307.1 - ArcSight Command Center 6.8.0.1896.0 - ArcSight Connector Appliance 6.4.0.6881.3 一部の製品については、HP から修正済みのバージョンが提供されています。 残りの製品の修正は 11月中に提供される予定とのことです。詳細は、HP が提 供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#90224037 HP ArcSight Logger に複数の脆弱性 https://jvn.jp/vu/JVNVU90224037/ 関連文書 (英語) HPサポートセンター - Hewlett Packard Enterprise HP ArcSight Logger, Remote Authorization Bypass https://h20564.www2.hpe.com/hpsc/doc/public/display?docId=emr_na-c04762372 HPサポートセンター - Hewlett Packard Enterprise HP Arcsight Logger, Remote Disclosure of Information https://h20564.www2.hpe.com/hpsc/doc/public/display?docId=emr_na-c04863612 【7】HP Client Automation および Radia Client Automation に任意のコードが実行可能な脆弱性 情報源 CERT/CC Vulnerability Note VU#966927 HP Client Automation and Radia Client Automation is vulnerable to remote code execution https://www.kb.cert.org/vuls/id/966927 概要 HP Client Automation および Radia Client Automation には、複数の脆弱性 があります。結果として、遠隔の第三者が、任意のコードを実行する可能性が あります。 対象となるバージョンは以下の通りです。 - Radia Client Automation (旧名 HP Client Automation) version 9.1 より前のバージョン この問題は、開発者が提供する修正済みのバージョンに該当する製品を更新す ることで解決します。詳細は、開発者が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#97140155 HP Client Automation および Radia Client Automation にコード実行の脆弱性 https://jvn.jp/vu/JVNVU97140155/ 関連文書 (英語) Radia Support / Radia Announcements Accelerite releases solutions and best practices to enhance the security for RBAC and Remote Notify features https://support.accelerite.com/hc/en-us/articles/203659814 【8】Joomla! に複数の脆弱性 情報源 US-CERT Current Activity Joomla! Releases Security Update for CMS https://www.us-cert.gov/ncas/current-activity/2015/10/23/Joomla-Releases-Security-Update-CMS 概要 Joomla! には、複数の脆弱性があります。結果として、遠隔の第三者が、任意 の SQL コマンドを実行したり、情報を取得したりするなどの可能性がありま す。 対象となるバージョンは以下の通りです。 - Joomla! 3.0.0 から 3.4.4 までのバージョン この問題は、開発者が提供する修正済みのバージョンに Joomla! を更新する ことで解決します。詳細は、開発者が提供する情報を参照してください。 関連文書 (英語) Joomla! Developer Network [20151001] - Core - SQL Injection http://developer.joomla.org/security-centre/628-20151001-core-sql-injection.html Joomla! Developer Network [20151002] - Core - ACL Violations http://developer.joomla.org/security-centre/629-20151002-core-acl-violations.html Joomla! Developer Network [20151003] - Core - ACL Violations http://developer.joomla.org/security-centre/630-20151003-core-acl-violations.html 【9】Medicomp MEDCIN Engine に複数の脆弱性 情報源 CERT/CC Vulnerability Note VU#675052 Medicomp MEDCIN Engine contains multiple vulnerabilities https://www.kb.cert.org/vuls/id/675052 概要 Medicomp MEDCIN Engine には、複数の脆弱性があります。結果として、遠隔 の第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行った りするなどの可能性があります。 対象となるバージョンは以下の通りです。 - MEDCIN Engine version 2.22.20153.226 より前のバージョン この問題は、Medicomp Systems が提供する修正済みのバージョンに MEDCIN Engine を更新することで解決します。詳細は、Medicomp Systems が提供する情報を 参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#94819695 Medicomp MEDCIN Engine に複数の脆弱性 https://jvn.jp/vu/JVNVU94819695/ 【10】「フィッシング対策セミナー 2015」申込み締切迫る! 情報源 フィッシング対策協議会 フィッシング対策セミナー 2015 開催のご案内 https://www.antiphishing.jp/news/event/antiphishing_seminar2015.html 概要 2015年11月20日、フィッシング対策協議会では、「フィッシング対策セミナー 2015」を開催いたします。本セミナーでは、サイバー犯罪の動向、フィッシン グ詐欺の現状に加え、実際の金融機関におけるフィッシング対応策・取組みな どをご紹介いたします。 お申込みの締切が迫ってまいりました。お席にまだ余裕がございますので、こ の機会に是非ともご参加ください。 日時および場所: 2015年11月20日(金) 13:00 - 18:00 (受付開始 12:15) 大崎ブライトコアホール (JR 大崎駅 新東口) 〒141-0001 東京都品川区北品川5丁目5番15号 大崎ブライトコア3階 http://www.osaki-hall.jp/home/contact.html ※参加費は無料です。ただし、事前に参加申込みが必要となります。満席にな り次第、受付終了とさせていただきますので、ご了承ください。 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○NICT が暗号プロトコルのセキュリティ評価結果を公開 2015年10月20日、情報通信研究機構 (NICT) は、標準化された 51個の暗号プ ロトコルとその他 7個の主要プロトコルについてのセキュリティ評価結果を公 開しました。評価結果は、現時点の安全性が一目で分かるよう 4つに色分けさ れており、個別のプロトコルについての詳細な評価結果を見ることもできます。 参考文献 (日本語) 情報通信研究機構 (NICT) 暗号プロトコル評価ポータルサイト http://crypto-protocol.nict.go.jp/ 情報通信研究機構 (NICT) 暗号プロトコルのセキュリティ評価結果をリスト化・公開 http://www.nict.go.jp/press/2015/10/20-2.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2015 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJWMCFUAAoJEDF9l6Rp7OBIE8oH/At702TURcv8i1xUfh0i1Kel nFoXuAnVsZl/xfbxQyLAWkXES8ICajkbML4UGEoc62RFOhQU1TnsV+nitRI1kfkp UpUuLxl40iRmw/HM0iSL2BTVjF5X39Bl20RrE5X7ttAT4srrTxWzyzIWgXzSVX3U kUPb/9Q7qTnIX8CPhpryrMv4w/lb2aXpf/KIKAM7uaNLmUl5Ir37k98XGcxrKdGL w17NpIlkUMXPGYpdOd4q2Z9C5bAh6zsBMnPuAMM5uN9MspJb6iRXZSpKuo7S8rte LrQcwjqBTSkyUtKWGkKGTE+bHNGg/WZ5QTMpQNgYHjRSeKJnZ56wPurqwaMaUTQ= =wW6d -----END PGP SIGNATURE-----