JPCERT-WR-2017-2501
2017-07-05
2017-06-25
2017-07-01
ISC BIND 9 に複数の脆弱性
ISC BIND 9 には、複数の脆弱性があります。結果として、遠隔の第三者が、
ゾーン情報を取得したり、書き換えたりする可能性があります。
対象となるバージョンは次のとおりです。
- BIND 9.4.0 から 9.8.8 まで
- BIND 9.9.0 から 9.9.10-P1 まで
- BIND 9.10.0 から 9.10.5-P1 まで
- BIND 9.11.0 から 9.11.1-P1 まで
- BIND 9.9.3-S1 から 9.9.10-S2 まで
- BIND 9.10.5-S1 から 9.10.5-S2 まで
この問題は、ISC BIND を ISC が提供する修正済みのバージョンに更新するこ
とで解決します。詳細は、ISC が提供する情報を参照してください。
株式会社日本レジストリサービス (JPRS)
BIND 9.xの脆弱性(TSIG認証の迂回によるゾーンデータの流出)について
https://jprs.jp/tech/security/2017-06-30-bind9-vuln-circumvent-tsig-auth-axfr.html
株式会社日本レジストリサービス (JPRS)
(緊急)BIND 9.xの脆弱性(TSIG認証の迂回によるゾーンデータの操作)に
ついて(CVE-2017-3143)
https://jprs.jp/tech/security/2017-06-30-bind9-vuln-circumvent-tsig-auth-dynamic-update.html
一般社団法人日本ネットワークインフォメーションセンター (JPNIC)
BIND 9におけるTSIG認証に絡んだ複数の脆弱性について(2017年6月)
https://www.nic.ad.jp/ja/topics/2017/20170630-01.html
JPCERT/CC Alert 2017-06-30
ISC BIND 9 の脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2017/at170024.html
ISC Knowledge Base
CVE-2017-3142: An error in TSIG authentication can permit unauthorized zone transfers
https://kb.isc.org/article/AA-01504/74/CVE-2017-3142%3A-An-error-in-TSIG-authentication-can-permit-unauthorized-zone-transfers.html
ISC Knowledge Base
CVE-2017-3143: An error in TSIG authentication can permit unauthorized dynamic updates
https://kb.isc.org/article/AA-01503/74/CVE-2017-3143%3A-An-error-in-TSIG-authentication-can-permit-unauthorized-dynamic-updates.html
複数の Cisco 製品に脆弱性
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行するなどの可能性があります。
対象となる製品は次のとおりです。
- Cisco IOS ソフトウェア
- Cisco IOS XE ソフトウェア
この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。
Cisco Security Advisory
SNMP Remote Code Execution Vulnerabilities in Cisco IOS and IOS XE Software
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170629-snmp
Deep Discovery Email Inspector に複数の脆弱性
Deep Discovery Email Inspector には、複数の脆弱性があります。結果とし
て、遠隔の第三者が、任意のコードを実行したり、サービス運用妨害 (DoS)
攻撃を行ったりするなどの可能性があります。
対象となるバージョンは次のとおりです。
- Deep Discovery Email Inspector 2.1 Critical Patch 1329 より前のバージョン
- Deep Discovery Email Inspector 2.5 Service Pack 1 Critical Patch 1162 より前のバージョン
この問題は、Deep Discovery Email Inspector にトレンドマイクロ株式会社
が提供するパッチを適用することで解決します。詳細は、トレンドマイクロ株
式会社が提供する情報を参照してください。
トレンドマイクロ株式会社
アラート/アドバイザリ : Deep Discovery Email Inspector に関するZDIから公表されたZDI-17-157(ZDI-CAN-4366) 他複数の脆弱性について
https://esupport.trendmicro.com/solution/ja-JP/1116857.aspx
トレンドマイクロ株式会社
アラート/アドバイザリ : Deep Discovery Email Inspector に関するZDIから公表されたZDI-17-283(ZDI-CAN-4427)の脆弱性について
https://esupport.trendmicro.com/solution/ja-JP/1117110.aspx
ServerProtect for Linux に複数の脆弱性
ServerProtect for Linux には、複数の脆弱性があります。結果として、遠隔
の第三者が、中間者攻撃によって任意のコードを実行する可能性があります。
対象となるバージョンは次のとおりです。
- ServerProtect for Linux 3.0 Critical Patch 1531 より前のバージョン
この問題は、ServerProtect for Linux にトレンドマイクロ株式会社が提供す
るパッチを適用することで解決します。詳細は、トレンドマイクロ株式会社が
提供する情報を参照してください。
トレンドマイクロ株式会社
アラート/アドバイザリ: ServerProtect for Linux 3.0の複数の脆弱性(CVE-2017-9032/9033/9034/9035/9036/9037)について
https://esupport.trendmicro.com/solution/ja-JP/1117452.aspx
Marp の JavaScript 実行処理にアクセス制限不備の脆弱性
Marp の JavaScript 実行処理には、アクセス制限不備の脆弱性があります。
結果として、遠隔の第三者が、細工したファイルをユーザに開かせることで、
情報を取得する可能性があります。
対象となるバージョンは次のとおりです。
- Marp v0.0.10 およびそれ以前
この問題は、Marp を 開発者が提供する修正済みのバージョンに更新すること
で解決します。詳細は、開発者が提供する情報を参照してください。
Marp
Important: Upgrade to v0.0.11
https://yhatt.github.io/marp/
法務省が提供する申請用総合ソフトのインストーラに任意の DLL 読み込みに関する脆弱性
法務省が提供する申請用総合ソフトのインストーラには、任意の DLL 読み込
みに関する脆弱性があります。結果として、第三者が任意のコードを実行する
可能性があります。
対象となるバージョンは次のとおりです。
- 申請用総合ソフト (4.8A) およびそれ以前のインストーラ
この問題は、法務省が提供する最新のインストーラでは解決しています。なお、
すでに申請用総合ソフトをインストールしている場合には、この問題の影響は
ありません。詳細は、法務省が提供する情報を参照してください。
法務省
申請用総合ソフトのダウンロード
http://www.touki-kyoutaku-online.moj.go.jp/download.html
法務省が提供するPDF署名プラグインのインストーラに任意の DLL 読み込みに関する脆弱性
法務省が提供する PDF署名プラグインのインストーラには、任意の DLL 読み
込みに関する脆弱性があります。結果として、第三者が任意のコードを実行す
る可能性があります。
対象となるバージョンは次のとおりです。
- PDF署名プラグイン (G2.30) およびそれ以前のインストーラ (2017年6月29日より前に掲載されていた版)
この問題は、法務省が提供する最新のインストーラでは解決しています。なお、
すでに PDF署名プラグインをインストールしている場合には、この問題の影響
はありません。詳細は、法務省が提供する情報を参照してください。
法務省
PDF署名プラグインのダウンロード
http://www.touki-kyoutaku-online.moj.go.jp/download.html
文部科学省が提供する電子入札設定チェックツールに DLL 読み込みに関する脆弱性
文部科学省が提供する電子入札設定チェックツールには、DLL 読み込みに関す
る脆弱性があります。結果として、第三者が任意のコードを実行する可能性が
あります。
対象となるバージョンは次のとおりです。
- 文部科学省電子入札設定チェックツール.exe (ファイルバージョン:1.0.0.0)
この問題は、文部科学省が提供する修正済みのバージョンに更新することで解
決します。詳細は、文部科学省が提供する情報を参照してください。
文部科学省
緊急連絡情報
http://portal.ebid.mext.go.jp/top/
東芝ライテック製ホームゲートウェイに複数の脆弱性
東芝ライテック製ホームゲートウェイには、複数の脆弱性があります。結果と
して、第三者が、任意のコードを実行したり、ユーザの意図しない操作を行っ
たりするなどの可能性があります。
対象となる製品およびバージョンは次のとおりです。
- 東芝ホームゲートウェイ HEM-GW16A ファームウェア HEM-GW16A-FW-V1.2.0 およびそれ以前
- 東芝ホームゲートウェイ HEM-GW26A ファームウェア HEM-GW26A-FW-V1.2.0 およびそれ以前
この問題は、該当する製品のファームウェアを東芝ライテック株式会社が提供
する修正済みのバージョンに更新することで解決します。詳細は、東芝ライテッ
ク株式会社が提供する情報を参照してください。
東芝ライテック株式会社
東芝ホームゲートウェイの脆弱性について
http://www.tlt.co.jp/tlt/information/seihin/notice/defect/20170626/20170626.htm
ランサムウエア「Petya」に注意
2017年7月1日、US-CERT は「Petya Ransomware」を公開しました。このアラー
トは、6月27日から欧州を中心に被害が確認されているランサムウエア「Petya」
に関するものです。このアラートによると、Petya はランサムウエア WannaCry
(別称:WannaCrypt) と同じ Microsoft 製品の脆弱性を使用して感染を広げ、
感染するとマスターブートレコードが暗号化されるため、コンピュータが使用
できなくなる可能性があるとのことです。Petya への感染を防ぐために、
Windows Update 等を用いて、セキュリティ更新プログラム MS17-010 を適用
することが推奨されています。また、Microsoft や情報処理推進機構 (IPA)
などからも、このランサムウエアに関する情報が公開されています。
Microsoft
Petya マルウェア攻撃に関する最新情報
https://blogs.technet.microsoft.com/jpsecurity/2017/06/29/update-on-petya-malware-attacks/
情報処理推進機構 (IPA)
更新:感染が拡大中のランサムウェアの対策について
https://www.ipa.go.jp/security/ciadr/vul/20170628-ransomware.html
JPCERT/CC
世界的に猛威を振るうランサムウエアへの注意
https://www.jpcert.or.jp/newsflash/2017062801.html
CyberNewsFlash を新設
2017年6月28日、JPCERT/CC は ブログ「CyberNewsFlash」を新設しました。
CyberNewsFlash では、情報収集・分析・情報発信を行っている早期警戒グルー
プのメンバーが、最新のインシデント情報、対策情報、情報の読み方など、従
来の注意喚起では、取り上げる機会がなかった内容や、注意を向けてほしい情
報について、タイムリーにお届けしたいことから始めたものです。既に
「Armada Collective を名乗る攻撃者からの DDoS 攻撃に関する情報」および
「世界的に猛威を振るうランサムウエアへの注意」を公開しておりますので、
ぜひご覧ください。今後、CyberNewsFlash をメーリングリストで配信するこ
とも検討しております。JPCERT/CC のホームページなどから、ご意見やご要望
等いただけましたら参考にさせていただきます。また、JPCERT/CC では、
CyberNewsFlash の他にも、「分析センターだより」や「インシデントレスポ
ンスだより」などのブログも公開しております。ぜひご活用ください。
JPCERT/CC
CyberNewsFlash
https://www.jpcert.or.jp/newsflash/