-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2016-1501 JPCERT/CC 2016-04-13 <<< JPCERT/CC WEEKLY REPORT 2016-04-13 >>> ―――――――――――――――――――――――――――――――――――――― ■04/03(日)〜04/09(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Adobe Flash Player に複数の脆弱性 【2】Cisco 製品に複数の脆弱性 【3】ScreenOS の擬似乱数生成器に脆弱性 【4】WisePoint にクリックジャッキングの脆弱性 【5】BlueDriver LSB2 に認証なしで Bluetooth アクセスが可能な問題 【6】Autodesk Backburner にスタックバッファオーバーフローの脆弱性 【7】EVAアニメータ用 ActiveX コントロールにバッファオーバーフローの脆弱性 【今週のひとくちメモ】Microsoft SQL Server 2005 および Windows Home Server 2011 サポート終了 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2016/wr161501.html https://www.jpcert.or.jp/wr/2016/wr161501.xml ============================================================================ 【1】Adobe Flash Player に複数の脆弱性 情報源 US-CERT Current Activity Adobe Releases Updates for Flash Player https://www.us-cert.gov/ncas/current-activity/2016/04/08/Adobe-Releases-Updates-Flash-Player 概要 Adobe Flash Player には複数の脆弱性があります。結果として、遠隔の第三 者が、細工したコンテンツをユーザに開かせることで、任意のコードを実行す るなどの可能性があります。 対象となるバージョンは以下の通りです。 - Adobe Flash Player デスクトップランタイム 21.0.0.197 およびそれ以前 (Windows 版、Macintosh 版) - Adobe Flash Player 継続サポートリリース 18.0.0.333 およびそれ以前 (Windows 版、Macintosh 版) - Adobe Flash Player 11.2.202.577 およびそれ以前 (Linux 版) この問題は、Adobe が提供する修正済みのバージョンに該当する製品を更新す ることで解決します。詳細は Adobe が提供する情報を参照してください。 関連文書 (日本語) Adobe セキュリティ情報 Adobe Flash Player に関するセキュリティアップデート公開 https://helpx.adobe.com/jp/security/products/flash-player/apsb16-10.html JPCERT/CC Alert 2016-04-08 Adobe Flash Player の脆弱性 (APSB16-10) に関する注意喚起 https://www.jpcert.or.jp/at/2016/at160016.html 【2】Cisco 製品に複数の脆弱性 情報源 US-CERT Current Activity Cisco Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2016/04/06/Cisco-Releases-Security-Updates 概要 Cisco 製品には、複数の脆弱性があります。結果として、遠隔の第三者が、任 意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなど の可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Cisco Prime Infrastructure 1.2 から 3.0.3 より前のバージョンまで - Cisco Evolved Programmable Network Manager 1.2 - Cisco TelePresence Server 7010 - Cisco TelePresence Server Mobility Services Engine (MSE) 8710 - Cisco TelePresence Server on Multiparty Media 310 - Cisco TelePresence Server on Multiparty Media 320 - Cisco TelePresence Server on Multiparty Media 820 - Cisco TelePresence Server on Virtual Machine (VM) - Whiptail Racerunner - Cisco UCS Invicta Scaling System and Appliance - Cisco UCS Invicta C3124SA Appliance この問題は、Cisco が提供する修正済みのバージョンに該当する製品を更新す ることで解決します。詳細は Cisco が提供する情報を参照してください。 関連文書 (英語) Cisco Security Advisory Cisco Prime Infrastructure and Evolved Programmable Network Manager Privilege Escalation API Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160406-privauth Cisco Security Advisory Cisco TelePresence Server Crafted URL Handling Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160406-cts1 Cisco Security Advisory Cisco UCS Invicta Default SSH Key Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160406-ucs Cisco Security Advisory Cisco TelePresence Server Crafted IPv6 Packet Handling Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160406-cts Cisco Security Advisory Cisco Prime Infrastructure and Evolved Programmable Network Manager Remote Code Execution Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160406-remcode Cisco Security Advisory Cisco TelePresence Server Malformed STUN Packet Processing Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160406-cts2 【3】ScreenOS の擬似乱数生成器に脆弱性 情報源 US-CERT Current Activity Juniper Releases Update for ScreenOS https://www.us-cert.gov/ncas/current-activity/2016/04/07/Juniper-Releases-Update-ScreenOS 概要 ScreenOS で使われていた Dual_EC および ANSI X9.31 アルゴリズムについて 対策予定であることが 1月にアナウンスされていましたが、今回 ScreenOS か ら削除されました。 対象となるバージョンは以下の通りです。 - ScreenOS 6.3.0r22 より前のバージョン この問題は、Juniper Networks が提供する修正済みのバージョンに ScreenOS を更新することで解決します。詳細は Juniper Networks が提供する情報を参 照してください。 関連文書 (日本語) Weekly Report 2015-12-24号 【6】ScreenOS に複数の脆弱性 https://www.jpcert.or.jp/wr/2015/wr154901.html#6 関連文書 (英語) Juniper Networks Juniper Networks Completes ScreenOS Update http://forums.juniper.net/t5/Security-Incident-Response/Juniper-Networks-Completes-ScreenOS-Update/ba-p/290368 Juniper Networks Advancing the Security of Juniper Products http://forums.juniper.net/t5/Security-Incident-Response/Advancing-the-Security-of-Juniper-Products/ba-p/286383 【4】WisePoint にクリックジャッキングの脆弱性 情報源 Japan Vulnerability Notes JVN#28480773 WisePoint におけるクリックジャッキングの脆弱性 https://jvn.jp/jp/JVN28480773/ 概要 WisePoint には、クリックジャッキングの脆弱性があります。結果として、遠 隔の第三者が、管理者としてログインしたユーザに細工したコンテンツをクリッ クさせることで、ユーザの意図しない操作を行う可能性があります。 対象となるバージョンは以下の通りです。 - WisePoint 4.3.1 およびそれ以前 - WisePoint Authenticator 4.1.19.22 およびそれ以前 この問題は、ファルコンシステムコンサルティング株式会社が提供する修正済 みのバージョンに WisePoint を更新することで解決します。詳細はファルコン システムコンサルティング株式会社が提供する情報を参照してください。 関連文書 (日本語) WisePoint CVE-2016-1177(JVNDB-2016-000037) WisePoint におけるクリックジャッキングの脆弱性 https://service.falconsc.com/service/product/doc/vul.html 【5】BlueDriver LSB2 に認証なしで Bluetooth アクセスが可能な問題 情報源 CERT/CC Vulnerability Note VU#615456 Lemur Vehicle Monitors BlueDriver LSB2 does not authenticate users for Bluetooth access https://www.kb.cert.org/vuls/id/615456 概要 BlueDriver LSB2 には、認証なしで Bluetooth アクセスが可能な問題があり ます。結果として、遠隔の第三者が、車両を操作するなどの可能性があります。 対象となる製品は以下の通りです。 - BlueDriver LSB2 2016年4月12日現在、対策済みのバージョンは公開されていません。以下の回 避策を適用することで、本脆弱性の影響を軽減することが可能です。 - BlueDriver LSB2 を接続したまま運転しない 関連文書 (日本語) Japan Vulnerability Notes JVNVU#92749596 BlueDriver LSB2 に認証なしで Bluetooth アクセスが可能な問題 https://jvn.jp/vu/JVNVU92749596/ 【6】Autodesk Backburner にスタックバッファオーバーフローの脆弱性 情報源 Japan Vulnerability Notes JVNVU#90364741 Autodesk Backburner にスタックバッファオーバーフローの脆弱性 https://jvn.jp/vu/JVNVU90364741/ 概要 Autodesk Backburner には、スタックバッファオーバーフローの脆弱性があり ます。結果として、遠隔の第三者が、任意のコードを実行したり、サービス運 用妨害 (DoS) 攻撃を行ったりする可能性があります。 対象となる製品は以下の通りです。 - Backburner 2016 version 2016.0.0.2150 およびそれ以前 2016年4月12日現在、対策済みのバージョンは公開されていません。以下の回 避策を適用することで、本脆弱性の影響を軽減することが可能です。 - Backburner 2016 の manager.exe サービスへのアクセスを制限する 【7】EVAアニメータ用 ActiveX コントロールにバッファオーバーフローの脆弱性 情報源 Japan Vulnerability Notes JVN#41875357 EVAアニメータ用 ActiveX コントロールにおけるバッファオーバーフローの脆弱性 https://jvn.jp/jp/JVN41875357/ 概要 EVAアニメータ用 ActiveX コントロールには、バッファオーバーフローの脆弱 性があります。結果として、遠隔の第三者が、細工したコンテンツをユーザに 開かせることで、任意のコードを実行する可能性があります。 対象となる製品は以下の通りです。 - EVAアニメータ用 ActiveX コントロール 2016年4月12日現在、EVAアニメータのサポートは終了しています。EVAアニ メータ用 ActiveX コントロールを削除してください。 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○Microsoft SQL Server 2005 および Windows Home Server 2011 サポート終了 2016年4月12日をもって、Microsoft SQL Server 2005 および Windows Home Server 2011 はサポートを終了しました。 サポート終了後は、セキュリティ上の脅威が高まります。Microsoft SQL Server 2005 または Windows Home Server 2011 を利用している場合、サポー トが行われている製品への移行をお勧めします。 参考文献 (日本語) Microsoft SQL Server 2005 移行促進キャンペーン https://www.microsoft.com/japan/msbc/Express/Campaign/sql_2005_eos/default.aspx Microsoft マイクロソフト サポート ライフサイクル https://support.microsoft.com/ja-jp/lifecycle/search/default.aspx?sort=PN&alpha=Windows%20Home%20Server%202011&Filter=FilterNO ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2016 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJXDZADAAoJEDF9l6Rp7OBIeW0H/i+A82Q/NmRvyMEiCNtf1tmD 102qLZEYUAIEslV0kGL4ld1pZ4W2itFCsWTuQTkDLZxM07fWEGQzFV9poGvnQeBe rbgn6A3SwJk2NJs9kUf2BO6URWPuPyhjCQ1AAHQ92fc0L0xm4CT/ZgTbPUK6ctvS jZfJHrkuqL1XOU3vju4tkI37+/eQmcqHK7ulwr6VMeYxIFmiS1ChcYY5eQ6ktRW6 v+X+kR33ox5HeeRqkI2BbTR5mTwC6sx7i3XZFygSQFpsj7304QvzaV1LFfEhazOh ZyOjMbOzyRlewYofnvSPST1pc9RqPHVK/IvQFDOfFS4Ztl/TkG/DL9IiDFXJAVQ= =yiPC -----END PGP SIGNATURE-----