-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2018-1901 JPCERT/CC 2018-05-23 <<< JPCERT/CC WEEKLY REPORT 2018-05-23 >>> ―――――――――――――――――――――――――――――――――――――― ■05/13(日)〜05/19(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数の Adobe 製品に脆弱性 【2】複数の Cisco 製品に脆弱性 【3】Mozilla Thunderbird に複数の脆弱性 【4】ISC BIND 9 に複数の脆弱性 【5】Red Hat Enterprise Linux の DHCP クライアントパッケージにコマンドインジェクションの脆弱性 【6】VMware NSX SD-WAN Edge by VeloCloud にコマンドインジェクションの脆弱性 【7】OpenPGP および S/MIME メールクライアントにメッセージの取り扱いに関する脆弱性 【8】Microsoft 製の複数の Windows アプリケーションおよびインストーラに DLL 読み込みに関する脆弱性 【9】IExpress で作成された自己解凍書庫に DLL 読み込みに関する脆弱性 【10】Visual C++ 再頒布可能パッケージのインストーラに DLL 読み込みに関する脆弱性 【今週のひとくちメモ】IPAシンポジウム2018 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2018/wr181901.html https://www.jpcert.or.jp/wr/2018/wr181901.xml ============================================================================ 【1】複数の Adobe 製品に脆弱性 情報源 US-CERT Current Activity Adobe Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2018/05/14/Adobe-Releases-Security-Updates 概要 複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が任 意のコードを実行するなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Adobe Acrobat DC (Consumer Track) 2018.011.20038 およびそれ以前 (Windows 版 および Macintosh 版) - Adobe Acrobat Reader DC (Consumer Track) 2018.011.20038 およびそれ以前 (Windows 版 および Macintosh 版) - Adobe Acrobat 2017 (Classic 2017 Track) 2017.011.30079 およびそれ以前 (Windows 版 および Macintosh 版) - Adobe Acrobat Reader 2017 (Classic 2017 Track) 2017.011.30079 およびそれ以前 (Windows 版 および Macintosh 版) - Adobe Acrobat DC (Classic 2015 Track) 2015.006.30417 およびそれ以前 (Windows 版 および Macintosh 版) - Adobe Acrobat Reader DC (Classic 2015 Track) 2015.006.30417 およびそれ以前 (Windows 版 および Macintosh 版) - Adobe Photoshop CC 2018 19.1.3 およびそれ以前 (Windows 版 および Macintosh 版) - Adobe Photoshop CC 2017 18.1.3 およびそれ以前 (Macintosh 版) - Adobe Photoshop CC 2017 18.1.2 およびそれ以前 (Windows 版) この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新 することで解決します。詳細は、Adobe が提供する情報を参照してください。 関連文書 (日本語) Adobe Adobe Acrobat および Reader に関するセキュリティアップデート公開 | APSB18-09 https://helpx.adobe.com/jp/security/products/acrobat/apsb18-09.html Adobe Adobe Photoshop CC に関するセキュリティアップデート公開 | APSB18-17 https://helpx.adobe.com/jp/security/products/photoshop/apsb18-17.html JPCERT/CC Alert 2018-05-15 Adobe Reader および Acrobat の脆弱性 (APSB18-09) に関する注意喚起 https://www.jpcert.or.jp/at/2018/at180022.html 【2】複数の Cisco 製品に脆弱性 情報源 US-CERT Current Activity Cisco Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2018/05/16/Cisco-Releases-Security-Updates 概要 複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、 権限を昇格したり、任意のコードを実行したりするなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Cisco Digital Network Architecture (DNA) Center Software 1.1.4 より前のバージョン - Cisco Enterprise Network Function Virtualization Infrastructure Software (NFVIS) 3.7.1, 3.6.3 およびそれ以前 - Cisco Meeting Server Software 2.3.1 より前の 2.3 系のバージョン - Cisco Meeting Server Software 2.2.10 より前の 2.2 系のバージョン - Cisco Identity Services Engine (ISE) - Cisco Identity Services Engine (ISE) Express - Cisco Identity Services Engine (ISE) Virtual Appliance - IoT-FND リリース 4.1.1-6 より前のソフトウエアで稼働している Cisco IoT Field Network Director - IoT-FND リリース 4.2.0-123 より前のソフトウエアで稼働している Cisco IoT Field Network Director なお、すでにサポートが終了している次の製品およびバージョンについても、 本脆弱性の影響を受けるとのことです。 - Cisco Meeting Server Software 2.1.12 より前の 2.1 系のバージョン - Cisco Meeting Server Software 2.0 系のバージョン - IoT-FND リリース 3.0 より前のソフトウエアで稼働している Cisco Connected Grid Network Management System この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新 することで解決します。詳細は、Cisco が提供する情報を参照してください。 関連文書 (英語) Cisco Security Advisory Cisco Digital Network Architecture Center Static Credentials Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180516-dnac Cisco Security Advisory Cisco Digital Network Architecture Center Authentication Bypass Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180516-dna2 Cisco Security Advisory Cisco Digital Network Architecture Center Unauthorized Access Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180516-dna Cisco Security Advisory Cisco Enterprise NFV Infrastructure Software Linux Shell Access Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180516-nfvis Cisco Security Advisory Cisco Meeting Server Media Services Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180516-msms Cisco Security Advisory Cisco Identity Services Engine EAP TLS Certificate Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180516-iseeap Cisco Security Advisory Cisco IoT Field Network Director Cross-Site Request Forgery Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180516-fnd 【3】Mozilla Thunderbird に複数の脆弱性 情報源 US-CERT Current Activity Mozilla Releases Security Update for Thunderbird https://www.us-cert.gov/ncas/current-activity/2018/05/18/Mozilla-Releases-Security-Update-Thunderbird 概要 Mozilla Thunderbird には、複数の脆弱性があります。結果として、遠隔の第 三者が任意のコードを実行するなどの可能性があります。 対象となるバージョンは次のとおりです。 - Mozilla Thunderbird 52.8 より前のバージョン この問題は、Mozilla Thunderbird を Mozilla が提供する修正済みのバージョン に更新することで解決します。詳細は、Mozilla が提供する情報を参照してく ださい。 関連文書 (英語) Mozilla Security vulnerabilities fixed in Thunderbird 52.8 https://www.mozilla.org/en-US/security/advisories/mfsa2018-13/ 【4】ISC BIND 9 に複数の脆弱性 情報源 US-CERT Current Activity ISC Releases Security Advisories for BIND https://www.us-cert.gov/ncas/current-activity/2018/05/18/ISC-Releases-Security-Advisories-BIND 概要 ISC BIND 9 には、複数の脆弱性があります。結果として、遠隔の第三者がサー ビス運用妨害 (DoS) 攻撃を行う可能性があります。 対象となるバージョンは次のとおりです。 - BIND 9.12.1 - BIND 9.12.0 この問題は、ISC BIND を ISC が提供する修正済みのバージョンに更新するこ とで解決します。詳細は、ISC が提供する情報を参照してください。 関連文書 (日本語) 株式会社日本レジストリサービス (JPRS) BIND 9.12.xの脆弱性(DNSサービスの停止)について(CVE-2018-5736)- バージョンアップを強く推奨 - https://jprs.jp/tech/security/2018-05-21-bind9-vuln-zonedb.html 株式会社日本レジストリサービス (JPRS) BIND 9.12.xの脆弱性(サービス性能の劣化及びDNSサービスの停止)について(CVE-2018-5737) - バージョンアップを強く推奨 - https://jprs.jp/tech/security/2018-05-21-bind9-vuln-servestale.html 一般社団法人日本ネットワークインフォメーションセンター (JPNIC) BIND 9.12における動作停止となる二つの脆弱性について(2018年5月) https://www.nic.ad.jp/ja/topics/2018/20180521-01.html JPCERT/CC ISC BIND 9 の脆弱性 (CVE-2018-5736、CVE-2018-5737) について https://www.jpcert.or.jp/newsflash/2018052101.html 関連文書 (英語) ISC Knowledge Base CVE-2018-5736: Multiple transfers of a zone in quick succession can cause an assertion failure in rbtdb.c https://kb.isc.org/article/AA-01602/ ISC Knowledge Base CVE-2018-5737: BIND 9.12's serve-stale implementation can cause an assertion failure in rbtdb.c or other undesirable behavior, even if serve-stale is not enabled. https://kb.isc.org/article/AA-01606/ 【5】Red Hat Enterprise Linux の DHCP クライアントパッケージにコマンドインジェクションの脆弱性 情報源 US-CERT Current Activity Red Hat Addresses DHCP Client Vulnerability https://www.us-cert.gov/ncas/current-activity/2018/05/16/Red-Hat-Addresses-DHCP-Client-Vulnerability 概要 Red Hat Enterprise Linux の DHCP クライアントパッケージには、コマンド インジェクションの脆弱性があります。結果として、第三者が、細工した DHCP レスポンスを使い、任意のコマンドを実行する可能性があります。 対象となるバージョンは次のとおりです。 - Red Hat Enterprise Linux 7 - Red Hat Enterprise Linux 6 この問題は、Red Hat Enterprise Linux を Red Hat が提供する修正済みのバー ジョンに更新することで解決します。詳細については、Red Hat が提供する情 報を参照して下さい。 関連文書 (英語) Red Hat DHCP Client Script Code Execution Vulnerability - CVE-2018-1111 https://access.redhat.com/security/vulnerabilities/3442151 Red Hat CVE-2018-1111 https://access.redhat.com/security/cve/cve-2018-1111 Red Hat Bugzilla Bug 1567974 - (CVE-2018-1111) CVE-2018-1111 dhcp: Command injection vulnerability in the DHCP client NetworkManager integration script https://bugzilla.redhat.com/show_bug.cgi?id=1567974 【6】VMware NSX SD-WAN Edge by VeloCloud にコマンドインジェクションの脆弱性 情報源 US-CERT Current Activity VMware Releases Security Update https://www.us-cert.gov/ncas/current-activity/2018/05/15/VMware-Releases-Security-Update 概要 VMware NSX SD-WAN Edge by VeloCloud には、コマンドインジェクションの脆 弱性があります。結果として、遠隔の第三者が任意のコードを実行する可能性 があります。 対象となる製品およびバージョンは次のとおりです。 - VMware NSX SD-WAN Edge by VeloCloud 3 系、2 系のバージョン (Linux 版) この問題は、VMware NSX SD-WAN Edge by VeloCloud を VMware が提供する修 正済みのバージョンに更新することで解決します。詳細は、VMware が提供す る情報を参照してください。 関連文書 (英語) VMware VMSA-2018-0011 https://www.vmware.com/security/advisories/VMSA-2018-0011.html 【7】OpenPGP および S/MIME メールクライアントにメッセージの取り扱いに関する脆弱性 情報源 US-CERT Current Activity OpenPGP, S/MIME Mail Client Vulnerabilities https://www.us-cert.gov/ncas/current-activity/2018/05/14/OpenPGP-SMIME-Mail-Client-Vulnerabilities CERT/CC Vulnerability Note VU#122919 OpenPGP and S/MIME mail client vulnerabilities https://www.kb.cert.org/vuls/id/122919 Japan Vulnerability Notes JVNVU#95575473 OpenPGP および S/MIME メールクライアントにメッセージの取り扱いに関する脆弱性 https://jvn.jp/vu/JVNVU95575473/ 概要 OpenPGP および S/MIME メールクライアントには、メッセージの取り扱いに関 する脆弱性があります。結果として、遠隔の第三者が、復号に必要な鍵情報な しに暗号化メールから平文を取得する可能性があります。 対象となる製品は次のとおりです。 - OpenPGP および S/MIME をサポートする電子メールクライアント 2018年5月22日現在、この問題に対する解決策は提供されていません。次の回 避策を適用することで、本脆弱性の影響を軽減することが可能です。 - メールクライアントとは別のアプリケーションを使って復号する - メールクライアントの HTML レンダリングを無効化する - メールクライアントのリモートコンテンツの読み込みを無効化する 使用しているメールクライアントのベンダや配布元などの情報を確認し、対策 の施されたバージョンが公開されているか確認することをおすすめします。 関連文書 (日本語) JPCERT/CC Alert 2018-05-15 メールクライアントにおける OpenPGP および S/MIME のメッセージの取り扱いに関する注意喚起 https://www.jpcert.or.jp/at/2018/at180023.html 関連文書 (英語) EFAIL Efail: Breaking S/MIME and OpenPGP Email Encryption using Exfiltration Channels https://efail.de/efail-attack-paper.pdf 【8】Microsoft 製の複数の Windows アプリケーションおよびインストーラに DLL 読み込みに関する脆弱性 情報源 Japan Vulnerability Notes JVN#91151862 Microsoft 製の複数の Windows アプリケーションおよびインストーラにおける DLL 読み込みに関する脆弱性 https://jvn.jp/jp/JVN91151862/ 概要 Microsoft が提供する複数の Windows アプリケーションおよびインストーラ には、DLL 読み込みに関する脆弱性があります。結果として、第三者が任意の コードを実行する可能性があります。 対象となる製品は次のとおりです。 - Microsoft OneDrive - Microsoft OneDrive のインストーラ - Skype for Windows - Skype for Windows のインストーラ - Visual Studio Community のインストーラ - Visual Studio Code のインストーラ 2018年5月22日現在、この問題に対する解決策は提供されていません。次の回 避策を適用することで、本脆弱性の影響を軽減することが可能です。 - システムディレクトリへの書き込みは管理者にのみ許可する (Windows の初期設定) - Windows PC は管理者権限を持たない標準ユーザアカウントで操作することを原則とし、必要なときのみ管理者アカウントで操作する - インストーラは新たに作成したディレクトリに保存し、他の無関係なファイルが存在しない状態で実行する - アプリケーションをインストールしたディレクトリに信用できないファイルが存在しないことを確認する - 社内でインストーラを共有ディレクトリに置き、各 Windows PC にインストールさせるような運用を行っている場合は、当該ディレクトリを読み取り専用にする 詳細は Microsoft が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes 日本マイクロソフト株式会社からの情報 https://jvn.jp/jp/JVN91151862/4953/ 【9】IExpress で作成された自己解凍書庫に DLL 読み込みに関する脆弱性 情報源 Japan Vulnerability Notes JVN#72748502 IExpress で作成された自己解凍書庫における DLL 読み込みに関する脆弱性 https://jvn.jp/jp/JVN72748502/ 概要 Microsoft が提供する IExpress で作成された自己解凍書庫には、DLL 読み込 みに関する脆弱性があります。結果として、第三者が任意のコードを実行する 可能性があります。 対象となる製品は次のとおりです。 - Microsoft Windows 付属の IExpress を使用して作成された自己解凍書庫ファイル 2018年5月22日現在、この問題に対する解決策は提供されていません。次の回 避策を適用することで、本脆弱性の影響を軽減することが可能です。 - 自己解凍書庫ファイルは新たに作成したディレクトリに保存し、他の無関係なファイルが存在しない状態で実行する - 自己解凍書庫ファイルを保存したディレクトリに信用できないファイルが存在しないことを確認する 詳細は Microsoft が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes 日本マイクロソフト株式会社からの情報 https://jvn.jp/jp/JVN72748502/4953/ 【10】Visual C++ 再頒布可能パッケージのインストーラに DLL 読み込みに関する脆弱性 情報源 Japan Vulnerability Notes JVN#81196185 Visual C++ 再頒布可能パッケージのインストーラにおける DLL 読み込みの脆弱性 https://jvn.jp/jp/JVN81196185/ 概要 Microsoft が提供する Visual C++ 再頒布可能パッケージのインストーラには、 DLL 読み込みに関する脆弱性があります。結果として、第三者が任意のコード を実行する可能性があります。 対象となる製品は次のとおりです。 - Visual C++ 再頒布可能パッケージ 2018年5月22日現在、この問題に対する解決策は提供されていません。次の回 避策を適用することで、本脆弱性の影響を軽減することが可能です。 - インストーラは新たに作成したディレクトリに保存し、他の無関係なファイルが存在しない状態で実行する - インストーラを保存したディレクトリに信用できないファイルが存在しないことを確認する 詳細は Microsoft が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes 日本マイクロソフト株式会社からの情報 https://jvn.jp/jp/JVN81196185/4953/ ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○IPAシンポジウム2018 2018年6月8日 (金)、IPA が主催する「IPAシンポジウム2018」が開催されます。 当シンポジウムでは、サイバーセキュリティ対策、IT 人材育成などの分野に ついて、有識者を交えた講演、パネルディスカッションが行われます。 参加費は無料ですが、事前に参加申込みが必要となります。申込方法、プログ ラムなどの詳細は、Web ページをご確認ください。 日時および場所: 2018年6月8日 (金) 10:00 - 17:15 (予定) (開場 9:30 (予定)) JPタワー ホール&カンファレンス 東京都千代田区丸の内2丁目7番2号 KITTE4階 http://www.jptower-hall.jp/access/ 参考文献 (日本語) 情報処理推進機構 (IPA) IPAシンポジウム2018 https://www.ipa.go.jp/about/event/ipasympo2018/ ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2018 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJbBLUyAAoJEDF9l6Rp7OBIfy0IAJB6+g5MhSfisV5hQEBcFiqK +iC8TMdkoSvB+Cx8ZDUBCR0/joC+HLPil2olVjEPhAs1/JlkjnPwqakZeqMANX07 Qxaw3SkPwu4erVre7IaJLBVr/amVVhSYAJMwDJmkL47gYg77pnoZ1BlX70xXvFDy HGaKz87ymxKqQbalwXZS1MsDykNFP50yz+EjweQw/QA02L3snM6MGQ67/eCQxJjB TO++RAYniR1nNbDlW5Qk0sB2lS2CuGcANl8IxQiBFT7SZKULcrLQhyu2EphQw6oy 48AILXMK67nx82d+oMnXvZsQvBV6UcsUNXmkzatnz7Ad6p5bOfWbcDPZKujDGIg= =0tRI -----END PGP SIGNATURE-----