-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2016-4101 JPCERT/CC 2016-10-19 <<< JPCERT/CC WEEKLY REPORT 2016-10-19 >>> ―――――――――――――――――――――――――――――――――――――― ■10/09(日)〜10/15(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数の Microsoft 製品に脆弱性 【2】複数の Adobe 製品に脆弱性 【3】PHP に複数の脆弱性 【4】複数の Cisco 製品に脆弱性 【5】MatrixSSL に複数の脆弱性 【6】BASP21 にメールヘッダインジェクションの脆弱性 【7】Internet Week 2016 のお知らせ 【今週のひとくちメモ】US-CERT が「Heightened DDoS Threat Posed by Mirai and Other Botnets」公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2016/wr164101.html https://www.jpcert.or.jp/wr/2016/wr164101.xml ============================================================================ 【1】複数の Microsoft 製品に脆弱性 情報源 US-CERT Current Activity Microsoft Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2016/10/11/Microsoft-Releases-Security-Updates 概要 複数の Microsoft 製品には脆弱性があります。結果として、遠隔の第三者が 任意のコードを実行するなどの可能性があります。 対象となる製品は以下の通りです。 - Microsoft Windows - Internet Explorer - Microsoft Edge - Microsoft .NET Framework - Microsoft Office - Skype for Business - Microsoft Lync - Microsoft Office - Microsoft Office Services および Web Apps この問題は、Microsoft Update 等を用いて、更新プログラムを適用すること で解決します。詳細は、Microsoft が提供する情報を参照してください。 関連文書 (日本語) マイクロソフト株式会社 2016 年 10 月のマイクロソフト セキュリティ情報の概要 https://technet.microsoft.com/ja-jp/library/security/ms16-Oct JPCERT/CC Alert 2016-10-12 2016年 10月 Microsoft セキュリティ情報 (緊急 5件含) に関する注意喚起 https://www.jpcert.or.jp/at/2016/at160039.html 【2】複数の Adobe 製品に脆弱性 情報源 US-CERT Current Activity Adobe Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2016/10/11/Adobe-Releases-Security-Updates 概要 複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が任 意のコードを実行するなどの可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Adobe Flash Player デスクトップランタイム 23.0.0.162 およびそれ以前 (Windows 版、Macintosh 版) - Adobe Flash Player 継続サポートリリース 18.0.0.375 およびそれ以前 (Windows 版、Macintosh 版) - Adobe Flash Player 11.2.202.635 およびそれ以前 (Linux 版) - Adobe Acrobat DC 連続トラック 15.017.20053 およびそれ以前 (Windows 版、Macintosh 版) - Adobe Acrobat Reader DC 連続トラック 15.017.20053 およびそれ以前 (Windows 版、Macintosh 版) - Adobe Acrobat DC クラシック 15.006.30201 およびそれ以前 (Windows 版、Macintosh 版) - Adobe Acrobat Reader DC クラシック 15.006.30201 およびそれ以前 (Windows 版、Macintosh 版) - Adobe Acrobat XI 11.0.17 およびそれ以前 (Windows 版、Macintosh 版) - Adobe Reader XI 11.0.17 およびそれ以前 (Windows 版、Macintosh 版) - Creative Cloud デスクトップアプリケーション Creative Cloud 3.7.0.272 およびそれ以前 (Windows 版) この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新 することで解決します。詳細は、Adobe が提供する情報を参照してください。 関連文書 (日本語) Adobe セキュリティ情報 Adobe Flash Player に関するセキュリティアップデート公開 https://helpx.adobe.com/jp/security/products/flash-player/apsb16-32.html Adobe セキュリティ情報 Adobe Acrobat および Reader に関するセキュリティアップデート公開 https://helpx.adobe.com/jp/security/products/acrobat/apsb16-33.html Adobe セキュリティ情報 Creative Cloud デスクトップアプリケーション用のセキュリティアップデート公開 https://helpx.adobe.com/jp/security/products/creative-cloud/apsb16-34.html JPCERT/CC Alert 2016-10-12 Adobe Flash Player の脆弱性 (APSB16-32) に関する注意喚起 https://www.jpcert.or.jp/at/2016/at160040.html JPCERT/CC Alert 2016-10-12 Adobe Reader および Acrobat の脆弱性 (APSB16-33) に関する注意喚起 https://www.jpcert.or.jp/at/2016/at160041.html 【3】PHP に複数の脆弱性 情報源 PHP Group PHP 7.0.12 Released https://secure.php.net/archive/2016.php#id2016-10-13-1 PHP Group PHP 5.6.27 Released https://secure.php.net/archive/2016.php#id2016-10-14-1 概要 PHP には、複数の脆弱性があります。結果として、遠隔の第三者が、任意のコー ドを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性が あります。 対象となるバージョンは以下の通りです。 - PHP 7.0.12 より前のバージョン - PHP 5.6.27 より前のバージョン この問題は、PHP を開発者や配布元が提供する修正済みのバージョンに更新す ることで解決します。詳細は、開発者や配布元が提供する情報を参照してくだ さい。 関連文書 (英語) PHP Group PHP 7 ChangeLog Version 7.0.12 https://secure.php.net/ChangeLog-7.php#7.0.12 PHP Group PHP 5 ChangeLog Version 5.6.27 https://secure.php.net/ChangeLog-5.php#5.6.27 【4】複数の Cisco 製品に脆弱性 情報源 US-CERT Current Activity Cisco Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2016/10/12/Cisco-Releases-Security-Updates 概要 複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、 サービス運用妨害 (DoS) 攻撃を行ったり、任意の SQL コマンドを実行したり するなどの可能性があります。 対象となる製品およびバージョンは以下の通りです。 - XMPP を有効にした Cisco Meeting Server 2.0.6 より前のバージョン - XMPP を有効にした Acano Server 1.8.18 より前のバージョン - XMPP を有効にした Acano Server 1.9.6 より前のバージョン - Cisco Wide Area Application Services (WAAS) - Cisco Unified Communications Manager (CUCM) - Cisco Prime Infrastructure - Cisco Evolved Programmable Network Manager - Cisco Finesse - Cisco IOS XE 3.16S が稼働している Cisco cBR-8 Converged Broadband Router - Cisco IOS XE 3.17S が稼働している Cisco cBR-8 Converged Broadband Router - Cisco IOS XE 3.18.0S が稼働している Cisco cBR-8 Converged Broadband Router - Cisco IOS XE 3.18.1S が稼働している Cisco cBR-8 Converged Broadband Router - Cisco IOS XE 3.18.0SP が稼働している Cisco cBR-8 Converged Broadband Router この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新 することで解決します。詳細は、Cisco が提供する情報を参照してください。 関連文書 (英語) Cisco Security Advisory Cisco Meeting Server Client Authentication Bypass Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161012-msc Cisco Security Advisory Cisco Wide Area Application Services Central Manager Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161012-waas Cisco Security Advisory Cisco Unified Communications Manager iFrame Data Clickjacking Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161012-ucm Cisco Security Advisory Cisco Prime Infrastructure and Evolved Programmable Network Manager Database Interface SQL Injection Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161012-prime Cisco Security Advisory Cisco Finesse Cross-Site Request Forgery Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161012-fin Cisco Security Advisory Cisco cBR-8 Converged Broadband Router vty Integrity Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161012-cbr-8 【5】MatrixSSL に複数の脆弱性 情報源 CERT/CC Vulnerability Note VU#396440 MatrixSSL contains multiple vulnerabilities https://www.kb.cert.org/vuls/id/396440 概要 MatrixSSL には、複数の脆弱性があります。結果として、遠隔の第三者が、任 意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能 性があります。 対象となるバージョンは以下の通りです。 - MatrixSSL version 3.8.5 およびそれ以前 この問題は、MatrixSSL を INSIDE Secure が提供する修正済みのバージョン に更新することで解決します。MatrixSSL を組み込んだ製品の開発者は、修正 を反映したファームウェアアップデートを作成する必要があります。詳細は、 INSIDE Secure が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#95749024 MatrixSSL に複数の脆弱性 https://jvn.jp/vu/JVNVU95749024/ 関連文書 (英語) INSIDE Secure MatrixSSL Release Notes https://github.com/matrixssl/matrixssl/blob/master/CHANGES.md 【6】BASP21 にメールヘッダインジェクションの脆弱性 情報源 Japan Vulnerability Notes JVN#70380788 BASP21 におけるメールヘッダインジェクションの脆弱性 https://jvn.jp/jp/JVN70380788/ 概要 BASP21 には、メールヘッダインジェクションの脆弱性があります。結果とし て、遠隔の第三者が、ユーザの意図しないメールを送信したり、サービス運用 妨害 (DoS) 攻撃を行ったりする可能性があります。 対象となるバージョンは以下の通りです。 - BASP21 Bsmtp.dll(V2,7,5,31) より前のバージョン - BASP21 Bsendm.exe(V2,7,5,31) より前のバージョン - BASP21 Pro basp21p.dll バージョン 1,0,704,16 より前のバージョン この問題は、BASP21 をビーツーワンソフト・インコーポレイテッドが提供す る修正済みのバージョンに更新することで解決します。詳細は、ビーツーワン ソフト・インコーポレイテッドが提供する情報を参照してください。 関連文書 (日本語) BASP21 BASP21 DLL http://www.hi-ho.ne.jp/babaq/basp21.html 【7】Internet Week 2016 のお知らせ 情報源 Internet Week 2016 https://internetweek.jp/ 概要 2016年11月29日(火) から 12月2日(金) まで、浅草橋のヒューリックホール& ヒューリックカンファレンスにおいて JPNIC 主催の Internet Week 2016 が 開催されます。JPCERT/CC は企画・運営の協力と後援をしており、11月30日の 「T9 実践インシデント対応〜侵入された痕跡を発見せよ〜」、12月1日の 「D3-1 脆弱性情報と賢く付き合う〜発見から対策までの最前線〜」では講師 を務めています。 事前申込みの締め切りは 11月18日(金) 17:00 までとなっております。CPE ク レジットの対象になっているプログラムも多数ありますので、ふるってご参加 ください。 関連文書 (日本語) Internet Week 2016 参加申込 https://internetweek.jp/apply/ Internet Week 2016 T9 実践インシデント対応〜侵入された痕跡を発見せよ〜 https://internetweek.jp/program/t09/ Internet Week 2016 D3-1 脆弱性情報と賢く付き合う〜発見から対策までの最前線〜 https://internetweek.jp/program/d3/d3-1.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○US-CERT が「Heightened DDoS Threat Posed by Mirai and Other Botnets」公開 2016年10月14日、US-CERT は「Heightened DDoS Threat Posed by Mirai and Other Botnets」を公開しました。これは 2016年9月、セキュリティ情報サイ ト「Krebs on Security」に対する DDoS 攻撃に使われた「Mirai」と呼ばれる マルウェアのソースコードが公開されたことを受けて作成されたもので、世界 的に DDoS 攻撃が増加する可能性があると警告しています。このマルウェアは、 ルータや防犯カメラなどの IoT 機器に感染するもので、デフォルトのユーザ 名とパスワードを使用して侵入を試みます。US-CERT は、デフォルトのユーザ 名とパスワードの変更や UPnP の無効化など、IoT 機器の設定強化を推奨して います。 参考文献 (英語) US-CERT Alert (TA16-288A) Heightened DDoS Threat Posed by Mirai and Other Botnets https://www.us-cert.gov/ncas/alerts/TA16-288A ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2016 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJYBsE+AAoJEDF9l6Rp7OBIWW4H/2LxSiMsg49wySpYsl2ESMhI lgnYUCXpgDTO4mrhB1wDp/OD5PdIKMJ3uhFxxn2KjXLHzsOiLNVPAKW2xNNdipIA 8m8XkCxT/p3BobKMyFj/ES7iuRXRmTYWo2XiKBIfZWD2wU1AJNJagLcgttWM5ycX XVhliBCBGwgRyaMczGefqXfODHp1b1EXVUxckFMGvC144Piyi/dhUgxof6twqCqr 4a8B0iGYRbowpLrSWD36ApsoGbYwRgtyhCapqa8eZqMlznRplFeA1qsmBy36sjx5 RrmjSQvxWvyNgFmWl39RM5bm1ZhABmUnmnR6Uec5NmH+HQzbLYUNtj1bcD2AbLc= =VNTo -----END PGP SIGNATURE-----