-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2016-2501 JPCERT/CC 2016-06-29 <<< JPCERT/CC WEEKLY REPORT 2016-06-29 >>> ―――――――――――――――――――――――――――――――――――――― ■06/19(日)〜06/25(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Apache Struts に複数の脆弱性 【2】WordPress に複数の脆弱性 【3】PHP に複数の脆弱性 【4】mDNSResponder に複数の脆弱性 【5】Apple AirPort Base Station にメモリ破損の脆弱性 【6】WordPress 用プラグイン Welcart e-Commerce に複数の脆弱性 【7】CG-WLR300GNV シリーズの WPS 機能に脆弱性 【8】CG-WLBARAGM にサービス運用妨害 (DoS) の脆弱性 【9】CG-WLBARGL にコマンドインジェクションの脆弱性 【10】OS X 向け Alertus Desktop Notification に不適切な権限設定の問題 【11】RSA Conference 2016 Asia Pacific & Japan 開催 【今週のひとくちメモ】JNSA が「コンシューマ向けIoTセキュリティガイド」公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2016/wr162501.html https://www.jpcert.or.jp/wr/2016/wr162501.xml ============================================================================ 【1】Apache Struts に複数の脆弱性 情報源 Japan Vulnerability Notes JVN#07710476 Apache Struts において任意のコードを実行可能な脆弱性 https://jvn.jp/jp/JVN07710476/ Japan Vulnerability Notes JVN#12352818 Apache Struts におけるサービス運用妨害 (DoS) の脆弱性 https://jvn.jp/jp/JVN12352818/ Japan Vulnerability Notes JVN#45093481 Apache Struts における複数の脆弱性 https://jvn.jp/jp/JVN45093481/ 概要 Apache Struts には、複数の脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな どの可能性があります。 対象となるバージョンは以下の通りです。なお、Apache Struts 1 への影響の 有無は不明です。 - Apache Struts 2.3.20 から 2.3.28.1 まで - Apache Struts 2.5 この問題は、Apache Software Foundation が提供する修正済みのバージョン に Apache Struts を更新することで解決します。詳細は、Apache Software Foundation が提供する情報を参照してください。 関連文書 (日本語) JPCERT/CC Alert 2016-06-20 Apache Struts 2 の脆弱性 (S2-037) に関する注意喚起 https://www.jpcert.or.jp/at/2016/at160027.html 関連文書 (英語) Apache Struts 2 Documentation S2-037: Remote Code Execution can be performed when using REST Plugin. https://struts.apache.org/docs/s2-037.html Apache Struts 2 Documentation S2-038: It is possible to bypass token validation and perform a CSRF attack https://struts.apache.org/docs/s2-038.html Apache Struts 2 Documentation S2-039: Getter as action method leads to security bypass https://struts.apache.org/docs/s2-039.html Apache Struts 2 Documentation S2-040: Input validation bypass using existing default action method. https://struts.apache.org/docs/s2-040.html Apache Struts 2 Documentation S2-041: Possible DoS attack when using URLValidator https://struts.apache.org/docs/s2-041.html 【2】WordPress に複数の脆弱性 情報源 US-CERT Current Activity WordPress Releases Security Update https://www.us-cert.gov/ncas/current-activity/2016/06/22/WordPress-Releases-Security-Update 概要 WordPress には、複数の脆弱性があります。結果として、遠隔の第三者が、サー ビス運用妨害 (DoS) 攻撃を行ったり、ユーザのブラウザ上で任意のスクリプ トを実行したりするなどの可能性があります。 対象となるバージョンは以下の通りです。 - WordPress 4.5.2 およびそれ以前 この問題は、WordPress が提供する修正済みのバージョンに WordPress を更 新することで解決します。詳細は、WordPress が提供する情報を参照してくだ さい。 関連文書 (日本語) WordPress.org WordPress 4.5.3 メンテナンス・セキュリティリリース https://ja.wordpress.org/2016/06/22/wordpress-4-5-3/ 【3】PHP に複数の脆弱性 情報源 PHP Group PHP 7.0.8 Released https://secure.php.net/archive/2016.php#id2016-06-23-1 PHP Group PHP 5.6.23 is released https://secure.php.net/archive/2016.php#id2016-06-23-2 PHP Group PHP 5.5.37 is released https://secure.php.net/archive/2016.php#id2016-06-23-3 概要 PHP には、複数の脆弱性があります。結果として、遠隔の第三者が、任意のコー ドを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性 があります。 対象となるバージョンは以下の通りです。 - PHP 7.0.8 より前のバージョン - PHP 5.6.23 より前のバージョン - PHP 5.5.37 より前のバージョン この問題は、開発者や配布元が提供する修正済みのバージョンに PHP を更新 することで解決します。なお PHP 5.5 のセキュリティサポートは、2016年7月 10日で終了することが発表されています。詳細は、開発者や配布元が提供する 情報を参照してください。 関連文書 (英語) PHP Group PHP 7 ChangeLog Version 7.0.8 https://secure.php.net/ChangeLog-7.php#7.0.8 PHP Group PHP 5 ChangeLog Version 5.6.23 https://secure.php.net/ChangeLog-5.php#5.6.23 PHP Group PHP 5 ChangeLog Version 5.5.37 https://secure.php.net/ChangeLog-5.php#5.5.37 PHP Group Supported Versions https://secure.php.net/supported-versions.php 【4】mDNSResponder に複数の脆弱性 情報源 CERT/CC Vulnerability Note VU#143335 mDNSResponder contains multiple memory-based vulnerabilities https://www.kb.cert.org/vuls/id/143335 概要 mDNSResponder には、複数の脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可 能性があります。 対象となるバージョンは以下の通りです。 - mDNSResponder 379.27 以降、625.41.2 より前のバージョンまで この問題は、使用している OS のベンダや配布元が提供する修正済みのバージョン に mDNSResponder を更新することで解決します。詳細は、OS のベンダや配布 元が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#97008560 mDNSResponder に複数の脆弱性 https://jvn.jp/vu/JVNVU97008560/ 関連文書 (英語) Apple Security update for mDNSResponder https://support.apple.com/en-us/HT206846 【5】Apple AirPort Base Station にメモリ破損の脆弱性 情報源 US-CERT Current Activity Apple Releases Security Update https://www.us-cert.gov/ncas/current-activity/2016/06/21/Apple-Releases-Security-Update 概要 Apple AirPort Base Station には、メモリ破損の脆弱性があります。結果と して、遠隔の第三者が、任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - AirPort Base Station Firmware 7.6.7 より前のバージョン - AirPort Base Station Firmware 7.7.7 より前のバージョン この問題は、Apple が提供する修正済みのバージョンに AirPort Base Station のファームウェアを更新することで解決します。詳細は、Apple が提供する情 報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#92564194 Apple AirPort Base Station にメモリ破損の脆弱性 https://jvn.jp/vu/JVNVU92564194/ Apple AirMac ベースステーション ファームウェア・アップデート 7.6.7 および 7.7.7 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT206849 【6】WordPress 用プラグイン Welcart e-Commerce に複数の脆弱性 情報源 Japan Vulnerability Notes JVN#61578437 WordPress 用プラグイン「Welcart e-Commerce」におけるセッション管理不備の脆弱性 https://jvn.jp/jp/JVN61578437/ Japan Vulnerability Notes JVN#55826471 WordPress 用プラグイン「Welcart e-Commerce」におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN55826471/ Japan Vulnerability Notes JVN#95082904 WordPress 用プラグイン「Welcart e-Commerce」におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN95082904/ Japan Vulnerability Notes JVN#47363774 WordPress 用プラグイン「Welcart e-Commerce」における PHP オブジェクトインジェクションの脆弱性 https://jvn.jp/jp/JVN47363774/ 概要 WordPress 用プラグイン Welcart e-Commerce には、複数の脆弱性があります。 結果として、遠隔の第三者が、任意の PHP コードを実行したり、ユーザのブ ラウザ上で任意のスクリプトを実行したりするなどの可能性があります。 対象となるバージョンは以下の通りです。 - Welcart e-Commerce v1.8.3 より前のバージョン この問題は、コルネ株式会社が提供する修正済みのバージョンに Welcart e-Commerce を更新することで解決します。詳細は、コルネ株式会社が提供す る情報を参照してください。 関連文書 (日本語) Welcart Community Welcart 1.8.3 リリース【脆弱性の修正】 http://www.welcart.com/community/archives/78977 【7】CG-WLR300GNV シリーズの WPS 機能に脆弱性 情報源 Japan Vulnerability Notes JVN#75028871 CG-WLR300GNV シリーズにおいて認証試行回数が制限されていない脆弱性 https://jvn.jp/jp/JVN75028871/ 概要 CG-WLR300GNV シリーズの WPS 機能には、PIN 認証試行回数が制限されていな い脆弱性があります。結果として、機器の無線 LAN 到達範囲にいる第三者が、 PIN 認証に対してブルートフォース攻撃を実行する可能性があります。 対象となる製品は以下の通りです。 - CG-WLR300GNV - CG-WLR300GNV-W 2016年6月28日現在、対策済みのバージョンは公開されていません。以下の回 避策を適用することで、本脆弱性の影響を回避することが可能です。 - WPS 機能を無効にする 詳細は、株式会社コレガが提供する情報を参照してください。 関連文書 (日本語) 株式会社コレガ WPSにおけるPIN認証の認証試行回数が制限されていない脆弱性について http://corega.jp/support/security/20160622_wlr300gnv.htm 【8】CG-WLBARAGM にサービス運用妨害 (DoS) の脆弱性 情報源 Japan Vulnerability Notes JVN#24409899 CG-WLBARAGM におけるサービス運用妨害 (DoS) の脆弱性 https://jvn.jp/jp/JVN24409899/ 概要 CG-WLBARAGM には、サービス運用妨害 (DoS) の脆弱性があります。結果とし て、遠隔の第三者が、当該機器を再起動する可能性があります。 対象となる製品は以下の通りです。 - CG-WLBARAGM 2016年6月28日現在、対策済みのバージョンは公開されていません。以下の回 避策を適用することで、本脆弱性の影響を軽減することが可能です。 - リモート接続機能を無効にする - 無線 LAN 通信を暗号化する 詳細は、株式会社コレガが提供する情報を参照してください。 関連文書 (日本語) 株式会社コレガ サービス運用妨害 (DoS) の脆弱性について http://corega.jp/support/security/20160622_wlbaragm.htm 【9】CG-WLBARGL にコマンドインジェクションの脆弱性 情報源 Japan Vulnerability Notes JVN#76653039 CG-WLBARGL におけるコマンドインジェクションの脆弱性 https://jvn.jp/jp/JVN76653039/ 概要 CG-WLBARGL には、コマンドインジェクションの脆弱性があります。結果とし て、管理画面にログイン可能なユーザが、任意のコードを実行する可能性があ ります。 対象となる製品は以下の通りです。 - CG-WLBARGL 2016年6月28日現在、CG-WLBARGL のサポートは終了しています。CG-WLBARGL の使用を停止してください。詳細は、株式会社コレガが提供する情報を参照し てください。 関連文書 (日本語) 株式会社コレガ コマンドインジェクションの脆弱性について http://corega.jp/support/security/20160622_wlbargl.htm 【10】OS X 向け Alertus Desktop Notification に不適切な権限設定の問題 情報源 CERT/CC Vulnerability Note VU#302544 Alertus Desktop Notification for OS X sets insecure permissions for configuration and other files https://www.kb.cert.org/vuls/id/302544 概要 OS X 向け Alertus Desktop Notification には、不適切な権限設定の問題が あります。結果として、クライアントシステムにログイン可能なユーザが、設 定ファイルの削除によって通知を無効にしたり、コンテンツを改ざんしたりす るなどの可能性があります。 対象となるバージョンは以下の通りです。 - OS X 向け Alertus Desktop Notification version 2.9.30.1700 およびそれ以前 この問題は、Alertus Technologies が提供する修正済みのバージョンに OS X 向け Alertus Desktop Notification を更新することで解決します。また、以 下の回避策を適用することで、本脆弱性の影響を回避することが可能です。 - アクセス権限を修正するスクリプトを使用する 詳細は、Alertus Technologies が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#95927790 OS X 向け Alertus Desktop Notification に不適切な権限設定の問題 https://jvn.jp/vu/JVNVU95927790/ 【11】RSA Conference 2016 Asia Pacific & Japan 開催 情報源 RSA Conference RSA Conference 2016 Asia Pacific & Japan http://www.rsaconference.com/events/ap16 概要 2016年7月20日から 22日にかけて、シンガポールの Marina Bay Sands におい て RSA Conference 2016 Asia Pacific & Japan が開催されます。 JPCERT/CC は、本カンファレンスを後援しています。 関連文書 (英語) RSA Conference Blogs RSA Conference APJ 2016: Catching Up with Todd Inskeep http://www.rsaconference.com/blogs/rsa-conference-apj-2016-catching-up-with-todd-inskeep ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○JNSA が「コンシューマ向けIoTセキュリティガイド」公開 2016年6月24日、日本ネットワークセキュリティ協会 (JNSA) は、「コンシュー マ向けIoTセキュリティガイド」を公開しました。このガイドは、スマートテ レビ、ウェアラブルデバイスなどのコンシューマ向け IoT 製品の開発者が考 慮すべき事柄をまとめたものです。IoT のセキュリティの現状や、代表的な IoT 製品において想定される脅威とその対策などが記載されています。 参考文献 (日本語) 日本ネットワークセキュリティ協会 (JNSA) コンシューマ向けIoTセキュリティガイド (1.0版) http://www.jnsa.org/result/iot/data/IoTSecurityWG_Report_Ver1.pdf ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2016 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJXcwtMAAoJEDF9l6Rp7OBIBh8H/2EfyH1lgWf89Dj/AGngco4v ktsykaCNMCNkol3R+IxcLeAnswF1aZItjheaUdzPh4casRcZ77kuUZPzv7C8UUf2 81wTKrljmcg65H9Wn/dY5ql1Is4wTbHyxmy+83Nm1Od8scirWNyfr4lO3JJ8RsqG T144Ss7ez/3E73IkHlZ8se1CVNO52tOt8pPKFb4o4spu9aaqk42N/1sSQDuyKhrb g50NQlMDGeV0Z/FuN1Cuqysiy1V8pjRtMNLlWpJSo4522MUMb982sCE9ylIJ5y06 MZ2XB7hM6yi2g81jPKgxqXvoRdJkJ709fGHPlnTYoGyF6ggLdKAP8pNRC+iIu3g= =HIOE -----END PGP SIGNATURE-----