JPCERT-WR-2015-4101
2015-10-28
2015-10-18
2015-10-24
2015年10月 Oracle Critical Patch Update について
Oracle から複数の製品およびコンポーネントに含まれる脆弱性に対応した
Oracle Critical Patch Update Advisory が公開されました。
詳細は、Oracle が提供する情報を参照してください。
JPCERT/CC Alert 2015-10-21
2015年10月 Oracle Java SE のクリティカルパッチアップデートに関する注意喚起
https://www.jpcert.or.jp/at/2015/at150038.html
Oracle
Oracle Critical Patch Update Advisory - October 2015
http://www.oracle.com/technetwork/topics/security/cpuoct2015-2367953.html
複数の Cisco 製品にサービス運用妨害 (DoS) の脆弱性
Cisco ASA ソフトウェアには、複数の脆弱性があります。結果として、遠隔の
第三者が、サービス運用妨害 (DoS) 攻撃を行う可能性があります。
対象となるバージョンは以下の通りです。
- Cisco Adaptive Security Virtual Appliance (ASAv)
- Cisco ASA 1000V Cloud Firewall
- Cisco ASA 5500 Series Adaptive Security Appliances
- Cisco ASA 5500-X Series Next-Generation Firewalls
- Cisco ASA Services Module for Cisco Catalyst 6500 Series Switches および Cisco 7600 Series Routers
- Cisco FirePOWER 9300 ASA Security Module
この問題は、Cisco が提供する修正済みのバージョンに該当する製品を更新す
ることで解決します。詳細は、Cisco が提供する情報を参照してください。
Cisco Security Advisory
Cisco ASA Software DNS Denial of Service Vulnerability
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151021-asa-dns1
Cisco Security Advisory
Cisco ASA Software DNS Denial of Service Vulnerability
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151021-asa-dns2
Cisco Security Advisory
Cisco ASA Software DHCPv6 Relay Denial of Service Vulnerability
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151021-asa-dhcp1
Cisco Security Advisory
Cisco ASA Software VPN ISAKMP Denial of Service Vulnerability
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151021-asa-ike
ntpd に複数の脆弱性
ntpd には、複数の脆弱性があります。結果として、遠隔の第三者が、サービ
ス運用妨害 (DoS) 攻撃を行ったり、認証を回避したりするなどの可能性があ
ります。
対象となるバージョンは以下の通りです。
- ntp-4.2.8p4 より前のバージョン
この問題は、開発者が提供する修正済みのバージョンに ntpd を更新すること
で解決します。詳細は、開発者が提供する情報を参照してください。
NTP Security Notice
October 2015 NTP Security Vulnerability Announcement (Medium)
http://support.ntp.org/bin/view/Main/SecurityNotice#October_2015_NTP_Security_Vulner
複数の Apple 製品に脆弱性
複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行するなどの可能性があります。
対象となる製品およびバージョンは以下の通りです。
- iOS 9.1 より前のバージョン
- watchOS 2.0.1 より前のバージョン
- Safari 9.0.1 より前のバージョン
- OS X El Capitan v10.11.1 より前のバージョン
- OS X Yosemite v10.10.5 より前のバージョン
- OS X Mavericks v10.9.5 より前のバージョン
- iTunes 12.3.1 より前のバージョン
- Mac EFI
- Xcode 7.1 より前のバージョン
- OS X Server 5.0.15 より前のバージョン
- Keynote 6.6 より前のバージョン
- Pages 5.6 より前のバージョン
- Numbers 3.6 より前のバージョン
- iWork for iOS 2.6 より前のバージョン
この問題は、Apple が提供する修正済みのバージョンに該当する製品を更新す
ることで解決します。詳細は、Apple が提供する情報を参照してください。
Japan Vulnerability Notes JVNVU#92655282
複数の Apple 製品の脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU92655282/
Apple
About the security content of iOS 9.1
https://support.apple.com/ja-jp/HT205370
Apple
About the security content of watchOS 2.0.1
https://support.apple.com/ja-jp/HT205378
Apple
About the security content of Safari 9.0.1
https://support.apple.com/ja-jp/HT205377
Apple
About the security content of OS X El Capitan v10.11.1 and Security Update 2015-007
https://support.apple.com/ja-jp/HT205375
Apple
About the security content of iTunes 12.3.1
https://support.apple.com/ja-jp/HT205372
Apple
About the security content of Mac EFI Security Update 2015-002
https://support.apple.com/ja-jp/HT205317
Apple
About the security content of Xcode 7.1
https://support.apple.com/ja-jp/HT205379
Apple
About the security content of OS X Server 5.0.15
https://support.apple.com/ja-jp/HT205376
Apple
About the security content of Keynote 6.6, Pages 5.6, Numbers 3.6, and iWork for iOS 2.6
https://support.apple.com/ja-jp/HT205373
仮想マシンモニタ (VMM) のメモリ重複排除機能に脆弱性
仮想マシンモニタ (VMM) の複数の実装には、メモリ重複排除機能に脆弱性が
あります。結果として、仮想マシン (VM) の一般ユーザが、ASLR を回避する
可能性があります。
対象となる製品は複数あります。
2015年10月28日現在、対策済みのバージョンは公開されていません。以下の回
避策を適用することで、本脆弱性の影響を軽減することが可能です。
- メモリ重複排除機能を無効化する
詳細は、開発者が提供する情報を参照してください。
Japan Vulnerability Notes JVNVU#97246638
仮想マシンモニタ (VMM) のメモリ重複排除機能に脆弱性
https://jvn.jp/vu/JVNVU97246638/
USENIX WOOT '15
CAIN: Silently Breaking ASLR in the Cloud
https://www.usenix.org/conference/woot15/workshop-program/presentation/barresi
HP ArcSight Logger に複数の脆弱性
HP ArcSight Logger には、複数の脆弱性があります。結果として、遠隔の第
三者が、検索機能を実行したり、任意のコードを実行したりするなどの可能性
があります。
問題が確認されたバージョンは以下の通りですが、他のバージョンも影響を受
ける可能性があります。
- ArcSight Logger 6.0.0.7307.1
- ArcSight Command Center 6.8.0.1896.0
- ArcSight Connector Appliance 6.4.0.6881.3
一部の製品については、HP から修正済みのバージョンが提供されています。
残りの製品の修正は 11月中に提供される予定とのことです。詳細は、HP が提
供する情報を参照してください。
Japan Vulnerability Notes JVNVU#90224037
HP ArcSight Logger に複数の脆弱性
https://jvn.jp/vu/JVNVU90224037/
HPサポートセンター - Hewlett Packard Enterprise
HP ArcSight Logger, Remote Authorization Bypass
https://h20564.www2.hpe.com/hpsc/doc/public/display?docId=emr_na-c04762372
HPサポートセンター - Hewlett Packard Enterprise
HP Arcsight Logger, Remote Disclosure of Information
https://h20564.www2.hpe.com/hpsc/doc/public/display?docId=emr_na-c04863612
HP Client Automation および Radia Client Automation に任意のコードが実行可能な脆弱性
HP Client Automation および Radia Client Automation には、複数の脆弱性
があります。結果として、遠隔の第三者が、任意のコードを実行する可能性が
あります。
対象となるバージョンは以下の通りです。
- Radia Client Automation (旧名 HP Client Automation) version 9.1 より前のバージョン
この問題は、開発者が提供する修正済みのバージョンに該当する製品を更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。
Japan Vulnerability Notes JVNVU#97140155
HP Client Automation および Radia Client Automation にコード実行の脆弱性
https://jvn.jp/vu/JVNVU97140155/
Radia Support / Radia Announcements
Accelerite releases solutions and best practices to enhance the security for RBAC and Remote Notify features
https://support.accelerite.com/hc/en-us/articles/203659814
Joomla! に複数の脆弱性
Joomla! には、複数の脆弱性があります。結果として、遠隔の第三者が、任意
の SQL コマンドを実行したり、情報を取得したりするなどの可能性がありま
す。
対象となるバージョンは以下の通りです。
- Joomla! 3.0.0 から 3.4.4 までのバージョン
この問題は、開発者が提供する修正済みのバージョンに Joomla! を更新する
ことで解決します。詳細は、開発者が提供する情報を参照してください。
Joomla! Developer Network
[20151001] - Core - SQL Injection
http://developer.joomla.org/security-centre/628-20151001-core-sql-injection.html
Joomla! Developer Network
[20151002] - Core - ACL Violations
http://developer.joomla.org/security-centre/629-20151002-core-acl-violations.html
Joomla! Developer Network
[20151003] - Core - ACL Violations
http://developer.joomla.org/security-centre/630-20151003-core-acl-violations.html
Medicomp MEDCIN Engine に複数の脆弱性
Medicomp MEDCIN Engine には、複数の脆弱性があります。結果として、遠隔
の第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行った
りするなどの可能性があります。
対象となるバージョンは以下の通りです。
- MEDCIN Engine version 2.22.20153.226 より前のバージョン
この問題は、Medicomp Systems が提供する修正済みのバージョンに MEDCIN Engine
を更新することで解決します。詳細は、Medicomp Systems が提供する情報を
参照してください。
Japan Vulnerability Notes JVNVU#94819695
Medicomp MEDCIN Engine に複数の脆弱性
https://jvn.jp/vu/JVNVU94819695/
「フィッシング対策セミナー 2015」申込み締切迫る!
2015年11月20日、フィッシング対策協議会では、「フィッシング対策セミナー
2015」を開催いたします。本セミナーでは、サイバー犯罪の動向、フィッシン
グ詐欺の現状に加え、実際の金融機関におけるフィッシング対応策・取組みな
どをご紹介いたします。
お申込みの締切が迫ってまいりました。お席にまだ余裕がございますので、こ
の機会に是非ともご参加ください。
日時および場所:
2015年11月20日(金) 13:00 - 18:00 (受付開始 12:15)
大崎ブライトコアホール (JR 大崎駅 新東口)
〒141-0001 東京都品川区北品川5丁目5番15号 大崎ブライトコア3階
http://www.osaki-hall.jp/home/contact.html
※参加費は無料です。ただし、事前に参加申込みが必要となります。満席にな
り次第、受付終了とさせていただきますので、ご了承ください。
NICT が暗号プロトコルのセキュリティ評価結果を公開
2015年10月20日、情報通信研究機構 (NICT) は、標準化された 51個の暗号プ
ロトコルとその他 7個の主要プロトコルについてのセキュリティ評価結果を公
開しました。評価結果は、現時点の安全性が一目で分かるよう 4つに色分けさ
れており、個別のプロトコルについての詳細な評価結果を見ることもできます。
情報通信研究機構 (NICT)
暗号プロトコル評価ポータルサイト
http://crypto-protocol.nict.go.jp/
情報通信研究機構 (NICT)
暗号プロトコルのセキュリティ評価結果をリスト化・公開
http://www.nict.go.jp/press/2015/10/20-2.html