-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2017-3001 JPCERT/CC 2017-08-09 <<< JPCERT/CC WEEKLY REPORT 2017-08-09 >>> ―――――――――――――――――――――――――――――――――――――― ■07/30(日)〜08/05(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数の Cisco 製品に脆弱性 【2】MaLion に複数の脆弱性 【3】Baidu IME 文字入力システムのインストーラに DLL 読み込みに関する脆弱性 【4】IP Messenger のインストーラに DLL 読み込みに関する脆弱性 【今週のひとくちメモ】警察庁のサイトを装う偽サイトに注意 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2017/wr173001.html https://www.jpcert.or.jp/wr/2017/wr173001.xml ============================================================================ 【1】複数の Cisco 製品に脆弱性 情報源 US-CERT Current Activity Cisco Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2017/08/02/Cisco-Releases-Security-Updates 概要 複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、 認証を回避したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があ ります。 対象となる製品およびバージョンは次のとおりです。 - Cisco ISE 1.3、1.4、2.0.0、2.0.1、2.1.0 - Cisco ISE Express 1.3、1.4、2.0.0、2.0.1、2.1.0 - Cisco ISE Virtual Appliance 1.3、1.4、2.0.0、2.0.1、2.1.0 - Cisco Videoscape Distribution Suite (VDS) for Television この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新 することで解決します。詳細は、Cisco が提供する情報を参照してください。 関連文書 (英語) Cisco Security Advisory Cisco Identity Services Engine Authentication Bypass Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170802-ise Cisco Security Advisory Cisco Videoscape Distribution Suite Cache Server Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170802-vds 【2】MaLion に複数の脆弱性 情報源 Japan Vulnerability Notes JVNVU#91587298 MaLion における複数の脆弱性 https://jvn.jp/vu/JVNVU91587298/ 概要 MaLion には、複数の脆弱性があります。結果として、遠隔の第三者が、端末 エージェント上で任意のコマンドや任意の操作を実行したり、中継サービスサー バ上で任意の SQL 文を実行したりするなどの可能性があります。 対象となるバージョンは次のとおりです。 - MaLion 3.2.1 から 5.2.1 まで (Windows 版、Mac 版) - リモートコントロールをインストールしている MaLion 5.2.1 以前のバージョン (Windows 版) - リモートコントロールをインストールしている MaLion 4.0.1 から 5.2.1 まで (Mac 版) この問題は、MaLion を株式会社インターコムが提供する修正済みのバージョン に更新することで解決します。詳細は、株式会社インターコムが提供する情報 を参照してください。 関連文書 (日本語) 株式会社インターコム MaLion シリーズの脆弱性につきまして http://www.intercom.co.jp/information/2017/0801.html 【3】Baidu IME 文字入力システムのインストーラに DLL 読み込みに関する脆弱性 情報源 Japan Vulnerability Notes JVN#17788774 Baidu IME 文字入力システムのインストーラにおける DLL 読み込みに関する脆弱性 https://jvn.jp/jp/JVN17788774/ 概要 Baidu IME 文字入力システムのインストーラには、DLL 読み込みに関する脆弱 性があります。結果として、第三者が任意のコードを実行する可能性がありま す。 対象となるバージョンは次のとおりです。 - Baidu IME 文字入力システム Ver3.6.1.6 およびそれ以前 この問題は、バイドゥ株式会社が提供する最新のインストーラでは解決してい ます。なお、すでに Baidu IME 文字入力システムをインストールしている場 合には、この問題の影響はありません。詳細は、バイドゥ株式会社が提供する 情報を参照してください。 関連文書 (日本語) バイドゥ株式会社 Baidu IME からのお知らせ http://ime.baidu.jp/type/ 【4】IP Messenger のインストーラに DLL 読み込みに関する脆弱性 情報源 Japan Vulnerability Notes JVN#86724730 IP Messenger のインストーラにおける DLL 読み込みに関する脆弱性 https://jvn.jp/jp/JVN86724730/ 概要 IP Messenger のインストーラには、DLL 読み込みに関する脆弱性があります。 結果として、第三者が任意のコードを実行する可能性があります。 対象となるバージョンは次のとおりです。 - IP Messenger for Win 4.60 およびそれ以前 この問題は、開発者が提供する最新のインストーラでは解決しています。なお、 すでに IP Messenger をインストールしている場合には、この問題の影響はあ りません。詳細は、開発者が提供する情報を参照してください。 関連文書 (日本語) IP Messenger IP Messengerインストーラにおける意図しないDLL読み込みの脆弱性 https://ipmsg.org/ipmsg_dll_vulnerability.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○警察庁のサイトを装う偽サイトに注意 2017年8月1日、警察庁は、「警察庁サイトを装う偽サイトについて」を公開し ました。この文書によると、アダルトサイト等を閲覧した際に、警察庁の Web サイトを装う偽サイトへと誘導され、違反金として iTunes カードのコード番 号を入力させて金銭をだまし取ろうとする手口が確認されたとのことです。警 察庁は、Web サイトを通じて警察が金銭を要求することはないため、送金を行 わないよう注意を呼びかけています。 参考文献 (日本語) 警察庁 警察庁サイトを装う偽サイトについて https://www.npa.go.jp/cyber/pdf/caution201708.pdf ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2017 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJZikwDAAoJEDF9l6Rp7OBIFawIAJiACuSl1x9BI+ZVv6qTgI86 SQD10dBPJEdPoIdO5cDgfstPtsXCYlQXPwXPW735ivqXAd6IwM/x5X9OA9BTBzTO XJ/7qS5oBdsNW+ccIi6TIV5wKtsRXuO87IXPa0/XsC9Tfx8C5cM7QXwiKKbqe/2B vj5ypTPwxzGzFKXebouUgDnYPmdXCt+DTAjwlDmv1lleei0CGvRLTDrBTKO8qREa b8w6lVQlMPxpbNCheZASTSaXolyL8BOov9Q96DG1yJJ0JyHsPTecGZCUmpkpz5qm c3Lg01d72hw93o+nnVJ3atybP//wP7yNeUKQM0FTxmb46gNcygMKmamK/MJ6A38= =9PqN -----END PGP SIGNATURE-----