-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2017-0301 JPCERT/CC 2017-01-25 <<< JPCERT/CC WEEKLY REPORT 2017-01-25 >>> ―――――――――――――――――――――――――――――――――――――― ■01/15(日)〜01/21(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】2017年1月 Oracle Critical Patch Update について 【2】PHP に複数の脆弱性 【3】Apache Struts に任意の Java(OGNL) コードが実行可能な問題 【4】Apple GarageBand および Logic Pro X に脆弱性 【5】GigaCC OFFICE に複数の脆弱性 【6】アタッシェケースにディレクトリトラバーサルの脆弱性 【7】MaruUo Factory 製の複数のアタッシェケース製品にディレクトリトラバーサルの脆弱性 【今週のひとくちメモ】「Mirai」またはその亜種のボットによるものと見られるアクセスの急増 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2017/wr170301.html https://www.jpcert.or.jp/wr/2017/wr170301.xml ============================================================================ 【1】2017年1月 Oracle Critical Patch Update について 情報源 US-CERT Current Activity Oracle Releases Security Bulletin https://www.us-cert.gov/ncas/current-activity/2017/01/18/Oracle-Releases-Security-Bulletin 概要 Oracle から複数の製品およびコンポーネントに含まれる脆弱性に対応した Oracle Critical Patch Update Advisory が公開されました。 詳細は、Oracle が提供する情報を参照してください。 関連文書 (日本語) JPCERT/CC Alert 2017-01-18 2017年 1月 Oracle Java SE のクリティカルパッチアップデートに関する注意喚起 https://www.jpcert.or.jp/at/2017/at170005.html 関連文書 (英語) Oracle Oracle Critical Patch Update Advisory - January 2017 http://www.oracle.com/technetwork/security-advisory/cpujan2017-2881727.html 【2】PHP に複数の脆弱性 情報源 PHP Group PHP 7.1.1 Released https://secure.php.net/archive/2017.php#id2017-01-19-1 PHP Group PHP 7.0.15 Released https://secure.php.net/archive/2017.php#id2017-01-19-2 PHP Group PHP 5.6.30 Released https://secure.php.net/archive/2017.php#id2017-01-19-3 概要 PHP には、複数の脆弱性があります。結果として、遠隔の第三者が、任意のコー ドを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性 があります。 対象となるバージョンは以下の通りです。 - PHP 7.1.1 より前のバージョン - PHP 7.0.15 より前のバージョン - PHP 5.6.30 より前のバージョン この問題は、PHP を開発者や配布元が提供する修正済みのバージョンに更新す ることで解決します。詳細は、開発者や配布元が提供する情報を参照してくだ さい。 関連文書 (英語) PHP Group PHP 7 ChangeLog Version 7.1.1 https://secure.php.net/ChangeLog-7.php#7.1.1 PHP Group PHP 7 ChangeLog Version 7.0.15 https://secure.php.net/ChangeLog-7.php#7.0.15 PHP Group PHP 5 ChangeLog Version 5.6.30 https://secure.php.net/ChangeLog-5.php#5.6.30 【3】Apache Struts に任意の Java(OGNL) コードが実行可能な問題 情報源 Japan Vulnerability Notes JVN#92395431 Apache Struts 2 において devMode が有効な場合に任意の Java(OGNL) コードが実行可能な問題 https://jvn.jp/jp/JVN92395431/ 概要 Apache Struts には、脆弱性があります。結果として、第三者が任意の Java(OGNL) コードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - devMode を有効にしている Apache Struts 2.3.30 およびそれ以前 - devMode を有効にしている Apache Struts 2.5.1 およびそれ以前 この問題は、Apache Struts を The Apache Software Foundation が提供する修正 済みのバージョンに更新することで解決します。また、以下の回避策を適用す ることで、本脆弱性の影響を軽減することが可能です。 - devMode を無効にする 詳細は、The Apache Software Foundation が提供する情報を参照してください。 関連文書 (英語) The Apache Software Foundation Disable devMode https://struts.apache.org/docs/security.html#Security-DisabledevMode 【4】Apple GarageBand および Logic Pro X に脆弱性 情報源 Japan Vulnerability Notes JVNVU#90290095 Apple GarageBand および Logic Pro X の脆弱性に対するアップデート https://jvn.jp/vu/JVNVU90290095/ 概要 Apple GarageBand および Logic Pro X には、任意のコードが実行可能な脆弱 性があります。結果として、遠隔の第三者が、細工した GarageBand プロジェ クトファイルをユーザに開かせることで、任意のコードを実行する可能性があ ります。 対象となる製品およびバージョンは以下の通りです。 - GarageBand 10.1.5 より前のバージョン - Logic Pro X 10.3 より前のバージョン この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新 することで解決します。詳細は、Apple が提供する情報を参照してください。 関連文書 (英語) Apple About the security content of GarageBand 10.1.5 https://support.apple.com/en-us/HT207477 Apple About the security content of Logic Pro X 10.3 https://support.apple.com/en-us/HT207476 【5】GigaCC OFFICE に複数の脆弱性 情報源 Japan Vulnerability Notes JVNVU#91417143 GigaCC OFFICE における複数の脆弱性 https://jvn.jp/vu/JVNVU91417143/ 概要 GigaCC OFFICE には、複数の脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな どの可能性があります。 対象となるバージョンは以下の通りです。 - GigaCC OFFICE ver.2.3 およびそれ以前 この問題は、GigaCC OFFICE を日本ワムネット株式会社が提供する修正済みの バージョンに更新し、パッチを適用することで解決します。詳細は、日本ワム ネット株式会社が提供する情報を参照してください。 関連文書 (日本語) 日本ワムネット株式会社 GigaCC OFFICE 脆弱性に関するお知らせ https://asp.gigacc.com/user/~pg/9qbnmp2qetc5u9vc8crqbl804s 【6】アタッシェケースにディレクトリトラバーサルの脆弱性 情報源 Japan Vulnerability Notes JVN#83917769 アタッシェケースにおけるディレクトリトラバーサルの脆弱性 https://jvn.jp/jp/JVN83917769/ 概要 アタッシェケースには、ディレクトリトラバーサルの脆弱性があります。結果 として、遠隔の第三者が、細工した ATC ファイルをユーザに復号させること で、任意のファイルを作成したり上書きしたりする可能性があります。 対象となるバージョンは以下の通りです。 - アタッシェケース ver.2.8.2.8 およびそれ以前 - アタッシェケース ver.3.2.0.4 およびそれ以前 この問題は、アタッシェケースを HiBARA Software が提供する修正済みのバー ジョンに更新することで解決します。詳細は、HiBARA Software が提供する情 報を参照してください。 関連文書 (英語) HiBARA Software Important Notices (2017/01/12) https://hibara.org/software/attachecase/ 【7】MaruUo Factory 製の複数のアタッシェケース製品にディレクトリトラバーサルの脆弱性 情報源 Japan Vulnerability Notes JVN#28331227 MaruUo Factory 製の複数のアタッシェケース製品におけるディレクトリトラバーサルの脆弱性 https://jvn.jp/jp/JVN28331227/ 概要 MaruUo Factory 製の複数の製品には、ディレクトリトラバーサルの脆弱性が あります。結果として、遠隔の第三者が、細工した ATC ファイルをユーザに 復号させることで、任意のファイルを作成したり上書きしたりする可能性があ ります。 対象となる製品およびバージョンは以下の通りです。 - アタッシェケース for Java Ver0.60 およびそれ以前 - iOS アプリ「アタッシェケース Lite」 Ver1.4.6 およびそれ以前 - iOS アプリ「アタッシェケース Pro」 Ver1.5.7 およびそれ以前 この問題は、該当する製品を MaruUo Factory が提供する修正済みのバージョン に更新することで解決します。詳細は、MaruUo Factory が提供する情報を参 照してください。 関連文書 (日本語) MaruUo Factory パス・トラバーサルの脆弱性 http://maruuofactory.life.coocan.jp/attachecase/#pathTraversal ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○「Mirai」またはその亜種のボットによるものと見られるアクセスの急増 2017年1月20日、警察庁は「「Mirai」ボットの亜種等からの感染活動と見られ るアクセスの急増について」を公開しました。このドキュメントによると、 2016年12月から、海外製のデジタルビデオレコーダ等が使用する 37777/TCP へのアクセスが急増しており、このアクセスは「Mirai」あるいはその亜種の ボットが感染する足がかりになる可能性があるとのことです。このほかにも、 23231/TCP、6789/TCP、22/TCP、2222/TCP へのアクセスも観測されているとの ことです。このドキュメントでは管理者に対し、ユーザ名とパスワードを推測 されにくいものに変更すること、適切なアクセス制限を行うことなどを呼びか けています。 参考文献 (日本語) 警察庁 「Mirai」ボットの亜種等からの感染活動と見られるアクセスの急増について https://www.npa.go.jp/cyberpolice/detect/pdf/20170120.pdf ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2017 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJYh+xEAAoJEDF9l6Rp7OBIIgoIAJeZh9Bwalz3us1BQIsYAyIu EdRJSoSTt6Gyc7/FlKUXICbHJ0yjcsW3u9QAShwsnA1NOUg3lDnx60Cp0irUGyur JpU3XgeS95+eqcqcWecgFYiOKVXitLjI3fjQKxuA4s/fkgF+16bJlDR7qefmQDq6 OC+DKxgw5rBaBtLjR/cIqiZKOEYCQWULqKpEzwpu7Ifnx5LjRcNqb3p3A5vMX/qX x5eikmXeuM3Q4CdowU+97ZAHOELWumK61y9YWV0HDi4w5nLPlqCMX/Dm7Lz7zW0J ujn7XzXusVEkUQ9vMbCF8UrndYkrTBoz3a+FgyltwD6JTxw8pED048xDTGiW0LU= =ewj1 -----END PGP SIGNATURE-----