JPCERT コーディネーションセンター

安全・安心なIT社会のための、国内・国際連携を支援する

お問い合わせ 採用情報 サイトマップ English

Home > 情報提供 > Weekly Report > 2016 > Weekly Report 2016-01-20号

最終更新: 2016-01-20

Weekly Report 2016-01-20号


JPCERT-WR-2016-0301
JPCERT/CC
2016-01-20

<<< JPCERT/CC WEEKLY REPORT 2016-01-20 >>>

■01/10(日)〜01/16(土) のセキュリティ関連情報

目 次

【1】複数の Microsoft 製品に脆弱性

【2】Adobe Acrobat および Adobe Reader に複数の脆弱性

【3】OpenSSH クライアントに複数の脆弱性

【4】複数の Cisco 製品に脆弱性

【5】ISC DHCP にサービス運用妨害 (DoS) の脆弱性

【6】acmailer に OS コマンドインジェクションの脆弱性

【7】H2O に HTTP ヘッダインジェクションの脆弱性

【今週のひとくちメモ】NoSQL データベース「Redis」を標的としたアクセスが増加

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2016/wr160301.txt
https://www.jpcert.or.jp/wr/2016/wr160301.xml

【1】複数の Microsoft 製品に脆弱性

情報源

US-CERT Current Activity
Microsoft Releases January 2016 Security Bulletin
https://www.us-cert.gov/ncas/current-activity/2016/01/12/Microsoft-Releases-January-2016-Security-Bulletin

概要

複数の Microsoft 製品には脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行するなどの可能性があります。

対象となる製品は以下の通りです。

- Microsoft Windows
- Internet Explorer
- Microsoft Edge
- Microsoft Office
- Visual Basic
- Microsoft Silverlight
- Microsoft Exchange Server

この問題は、Microsoft Update 等を用いて、セキュリティ更新プログラムを
適用することで解決します。詳細は、Microsoft が提供する情報を参照してく
ださい。

関連文書 (日本語)

マイクロソフト株式会社
2016 年 1 月のマイクロソフト セキュリティ情報の概要
https://technet.microsoft.com/ja-jp/library/security/ms16-Jan

JPCERT/CC Alert 2016-01-13
2016年1月 Microsoft セキュリティ情報 (緊急 6件含) に関する注意喚起
https://www.jpcert.or.jp/at/2016/at160004.html

【2】Adobe Acrobat および Adobe Reader に複数の脆弱性

情報源

US-CERT Current Activity
Adobe Releases Security Updates for Acrobat and Reader
https://www.us-cert.gov/ncas/current-activity/2016/01/12/Adobe-Releases-Security-Updates-Acrobat-and-Reader

概要

複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が、
細工したコンテンツをユーザに開かせることによって、任意のコードを実行す
るなどの可能性があります。

対象となる製品およびバージョンは以下の通りです。

- Adobe Acrobat DC Continuous 15.009.20077 およびそれ以前 (Windows 版、Macintosh 版)
- Adobe Acrobat Reader DC Continuous 15.009.20077 およびそれ以前 (Windows 版、Macintosh 版)
- Adobe Acrobat DC Classic 15.006.30097 およびそれ以前 (Windows 版、Macintosh 版)
- Adobe Acrobat Reader DC Classic 15.006.30097 およびそれ以前 (Windows 版、Macintosh 版)
- Adobe Acrobat XI 11.0.13 およびそれ以前 (Windows 版、Macintosh 版)
- Adobe Reader XI 11.0.13 およびそれ以前 (Windows 版、Macintosh 版)

この問題は、Adobe が提供する修正済みのバージョンに該当する製品を更新す
ることで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)

Adobe セキュリティ情報
Adobe Acrobat および Reader に関するセキュリティアップデート公開
https://helpx.adobe.com/jp/security/products/acrobat/apsb16-02.html

JPCERT/CC Alert 2016-01-13
Adobe Reader および Acrobat の脆弱性 (APSB16-02) に関する注意喚起
https://www.jpcert.or.jp/at/2016/at160003.html

【3】OpenSSH クライアントに複数の脆弱性

情報源

US-CERT Current Activity
OpenSSH Client Vulnerability
https://www.us-cert.gov/ncas/current-activity/2016/01/14/OpenSSH-Client-Vulnerability

概要

OpenSSH クライアントには、複数の脆弱性があります。結果として、遠隔の第
三者が、任意のコードを実行したり、秘密鍵を窃取したりする可能性がありま
す。

対象となるバージョンは以下の通りです。

- OpenSSH 5.4 から 7.1p1 まで

この問題は、OpenBSD project が提供する修正済みのバージョンに OpenSSH を
更新することで解決します。また、以下の回避策を適用することで、本脆弱性
の影響を軽減することが可能です。

- UseRoaming 機能を無効にする

詳細は、OpenBSD project が提供する情報を参照してください。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#95595627
OpenSSH のクライアントに複数の脆弱性
https://jvn.jp/vu/JVNVU95595627/

関連文書 (英語)

OpenBSD project
OpenSSH 7.1p2 release note
http://www.openssh.com/txt/release-7.1p2

【4】複数の Cisco 製品に脆弱性

情報源

US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2016/01/13/Cisco-Releases-Security-Updates

概要

複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意の操作を行ったり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの
可能性があります。

対象となる製品およびバージョンは以下の通りです。

- Cisco 2500/5500/8500 シリーズ ワイヤレス コントローラ 7.6系
- Cisco 2500/5500/8500 シリーズ ワイヤレス コントローラ 8.0.121.0 より前のバージョンの 8.0系
- Cisco 2500/5500/8500 シリーズ ワイヤレス コントローラ 8.1.131.0 より前のバージョンの 8.1系
- Cisco Flex 7500 シリーズ ワイヤレス コントローラ 7.6系
- Cisco Flex 7500 シリーズ ワイヤレス コントローラ 8.0.121.0 より前のバージョンの 8.0系
- Cisco Flex 7500 シリーズ ワイヤレス コントローラ 8.1.131.0 より前のバージョンの 8.1系
- Cisco Virtual Wireless Controller 7.6系
- Cisco Virtual Wireless Controller 8.0.121.0 より前のバージョンの 8.0系
- Cisco Virtual Wireless Controller 8.1.131.0 より前のバージョンの 8.1系
- Cisco Identity Services Engine 1.1 系
- Cisco Identity Services Engine 1.2.0 Patch 17 より前のバージョン
- Cisco Identity Services Engine 1.2.1 Patch 8 より前のバージョン
- Cisco Identity Services Engine 1.3 Patch 5 より前のバージョン
- Cisco Identity Services Engine 1.4 Patch 4 より前のバージョン
- Cisco Identity Services Engine 2.0 およびそれ以前
- Cisco Aironet 1830e/1830i/1850e/1850i Series Access Point 8.1.131.0 より前のバージョン

この問題は、Cisco が提供する修正済みのバージョンに該当する製品を更新す
ることで解決します。なお、Cisco Identity Services Engine 1.1 系のサポー
トは終了しているため、修正済みのバージョンは提供されません。詳細は、
Cisco が提供する情報を参照してください。

関連文書 (英語)

Cisco Security Advisory
Cisco Wireless LAN Controller Unauthorized Access Vulnerability
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160113-wlc

Cisco Security Advisory
Cisco Identity Services Engine Unauthorized Access Vulnerability
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160113-ise

Cisco Security Advisory
Cisco Identity Services Engine Unauthorized Access Vulnerability
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160113-ise2

Cisco Security Advisory
Cisco Aironet 1800 Series Access Point Denial of Service Vulnerability
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160113-aironet

Cisco Security Advisory
Cisco Aironet 1800 Series Access Point Default Static Account Credentials Vulnerability
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160113-air

【5】ISC DHCP にサービス運用妨害 (DoS) の脆弱性

情報源

US-CERT Current Activity
ISC Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2016/01/12/ISC-Releases-Security-Updates

概要

ISC DHCP には、脆弱性があります。結果として、遠隔の第三者が、細工した
パケットを送信することで、サービス運用妨害 (DoS) 攻撃を行う可能性があ
ります。

対象となるバージョンは以下の通りです。

- DHCP version 4.0.x
- DHCP version 4.1.x
- DHCP version 4.2.x
- DHCP version 4.1-ESV から 4.1-ESV-R12 まで
- DHCP version 4.3.0 から 4.3.3 まで

DHCP 3.x もこの問題の影響を受ける可能性があります。

この問題は、ISC が提供する修正済みのバージョンに ISC DHCP を更新するこ
とで解決します。詳細は、ISC が提供する情報を参照してください。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#99390211
ISC DHCP にサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/vu/JVNVU99390211/

関連文書 (英語)

ISC Knowledge Base
CVE-2015-8605: UDP payload length not properly checked
https://kb.isc.org/article/AA-01334

【6】acmailer に OS コマンドインジェクションの脆弱性

情報源

Japan Vulnerability Notes JVN#50899877
acmailer における OS コマンドインジェクションの脆弱性
https://jvn.jp/jp/JVN50899877/

概要

acmailer には、脆弱性があります。結果として、当該製品にログイン可能な
ユーザが、任意の OS コマンドを実行する可能性があります。

対象となるバージョンは以下の通りです。

- acmailer 3.8.21 正式版より前のバージョン
- acmailer 3.9.15β 開発版より前のバージョン

この問題は、株式会社シーズが提供する修正済みのバージョンに acmailer を
更新することで解決します。詳細は、株式会社シーズが提供する情報を参照し
てください。 

関連文書 (日本語)

acmailer
acmailer3.8.21正式版とacmailer3.9.15β開発版をリリース
http://www.acmailer.jp/info/de.cgi?id=64

【7】H2O に HTTP ヘッダインジェクションの脆弱性

情報源

Japan Vulnerability Notes JVN#45928828
H2O における HTTP ヘッダインジェクションの脆弱性
https://jvn.jp/jp/JVN45928828/

概要

H2O には、HTTP ヘッダインジェクションの脆弱性があります。結果として、
遠隔の第三者が、Cookie に任意の値を設定する可能性があります。

対象となるバージョンは以下の通りです。

- H2O version 1.6.1 およびそれ以前
- H2O version 1.7.0-beta2 およびそれ以前

この問題は、開発者が提供する修正済みのバージョンに H2O を更新すること
で解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)

H2O
CVE-2016-1133 (Response Splitting)
https://h2o.examp1e.net/vulnerabilities.html#CVE-2016-1133

■今週のひとくちメモ

○NoSQL データベース「Redis」を標的としたアクセスが増加

2016年1月13日、警察庁は「NoSQLデータベースであるRedisを標的としたアク
セスについて」と題したドキュメントを公開しました。
このドキュメントでは、NoSQL データベース「Redis」に対して、2015年11月
4日に公開された脆弱性を使用し、サーバ上にファイルの作成を試みるアクセ
スが観測されていることを指摘しています。
お使いのデータベース環境へのアクセスが適切に制限されているか、確認する
ことをお勧めします。

参考文献 (日本語)

警察庁
NoSQLデータベースであるRedisを標的としたアクセスについて
https://www.npa.go.jp/cyberpolice/detect/pdf/20160113.pdf

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

CSIRTマテリアル
パスワードリスト攻撃による不正ログイン防止
CSIRTマテリアル
Follow jpcert on Twitter
blog_banner_english