-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2018-2201 JPCERT/CC 2018-06-13 <<< JPCERT/CC WEEKLY REPORT 2018-06-13 >>> ―――――――――――――――――――――――――――――――――――――― ■06/03(日)〜06/09(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数の Cisco 製品に脆弱性 【2】Adobe Flash Player に複数の脆弱性 【3】Mozilla Firefox にサービス運用妨害 (DoS) の脆弱性 【4】Google Chrome に CSP ヘッダの取り扱いに関する脆弱性 【5】H2O にバッファオーバーフローの脆弱性 【今週のひとくちメモ】フィッシング対策協議会が「フィッシングレポート2018」を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2018/wr182201.html https://www.jpcert.or.jp/wr/2018/wr182201.xml ============================================================================ 【1】複数の Cisco 製品に脆弱性 情報源 US-CERT Current Activity Cisco Releases Security Updates for Multiple Products https://www.us-cert.gov/ncas/current-activity/2018/06/06/Cisco-Releases-Security-Updates-Multiple-Products 概要 複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が任 意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなど の可能性があります。 対象となる製品およびバージョンは次のとおりです。 - ログイン認証で AAA を設定している Cisco IOS XE Fuji 16.7.1、16.8.1 - Cisco Web Security Appliance (WSA) 上で稼働している Cisco AsyncOS 10.5.1、10.5.2、11.0.0 - Cisco Network Services Orchestrator (NSO) 4.1 から 4.1.6.0 まで - Cisco Network Services Orchestrator (NSO) 4.2 から 4.2.4.0 まで - Cisco Network Services Orchestrator (NSO) 4.3 から 4.3.3.0 まで - Cisco Network Services Orchestrator (NSO) 4.4 から 4.4.2.0 まで - Cisco IP Phone 6800、7800 および 8800 シリーズ上で稼働している Multiplatform ファームウェア 11.1(2) より前のバージョン - Cisco Emergency Responder - Cisco Finesse - Cisco Hosted Collaboration Mediation Fulfillment - Cisco MediaSense - Cisco Prime License Manager - Cisco SocialMiner - Cisco Unified Communications Manager (UCM) - Cisco Unified Communications Manager IM & プレゼンスサービス (IM&P) (Cisco Unified Presence) - Cisco Unified Communication Manager Session Management Edition (SME) - Cisco Unified Contact Center Express (UCCx) - Cisco Unified Intelligence Center (UIC) - Cisco Unity Connection - Cisco Virtualized Voice Browser - Cisco Prime Collaboration Assurance - Cisco Prime Collaboration Provisioning (PCP) - Cisco Meeting Server 2000 上で稼働している Cisco Meeting Server Software 2.3.4 より前の 2.3 系のバージョン - Cisco Meeting Server 2000 上で稼働している Cisco Meeting Server Software 2.2.13 より前の 2.2 系のバージョン - 次の製品で稼働している Cisco Adaptive Security Appliance Software および Cisco Firepower Threat Defense (FTD) Software - 3000 Series Industrial Security Appliance (ISA) - ASA 1000V Cloud Firewall - ASA 5500 Series Adaptive Security Appliances - ASA 5500-X Series Next-Generation Firewalls - ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers - Adaptive Security Virtual Appliance (ASAv) - Firepower 2100 Series Security Appliance - Firepower 4100 Series Security Appliance - Firepower 9300 ASA Security Module - FTD Virtual (FTDv) この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新 することで解決します。詳細は、Cisco が提供する情報を参照してください。 関連文書 (英語) Cisco Security Advisory Cisco Prime Collaboration Provisioning Unauthenticated Remote Method Invocation Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-prime-rmi Cisco Security Advisory Cisco IOS XE Software Authentication, Authorization, and Accounting Login Authentication Remote Code Execution Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-aaa Cisco Security Advisory Cisco Web Security Appliance Layer 4 Traffic Monitor Security Bypass Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-wsa Cisco Security Advisory Cisco Prime Collaboration Provisioning SQL Injection Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-prime-sql Cisco Security Advisory Cisco Prime Collaboration Provisioning Unauthorized Password Reset Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-prime-password-reset Cisco Security Advisory Cisco Prime Collaboration Provisioning Unauthorized Password Recovery Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-prime-password-recovery Cisco Security Advisory Cisco Prime Collaboration Provisioning Access Control Bypass Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-prime-bypass Cisco Security Advisory Cisco Prime Collaboration Provisioning Access Control Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-prime-access Cisco Security Advisory Cisco Network Services Orchestrator Arbitrary Command Execution Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-nso Cisco Security Advisory Cisco IP Phone 6800, 7800, and 8800 Series with Multiplatform Firmware Session Initiation Protocol Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-multiplatform-sip Cisco Security Advisory Multiple Cisco Products Disk Utilization Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-diskdos Cisco Security Advisory Cisco Meeting Server Information Disclosure Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-cms-id Cisco Security Advisory Cisco Adaptive Security Appliance Web Services Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-asaftd 【2】Adobe Flash Player に複数の脆弱性 情報源 US-CERT Current Activity Adobe Releases Security Updates for Flash Player https://www.us-cert.gov/ncas/current-activity/2018/06/07/Adobe-Releases-Security-Updates-Flash-Player 概要 Adobe Flash Player には、複数の脆弱性があります。結果として、遠隔の第 三者が任意のコードを実行したり、情報を窃取したりする可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Adobe Flash Player デスクトップランタイム 29.0.0.171 およびそれ以前 (Windows 版、Macintosh 版 および Linux 版) - Google Chrome 用の Adobe Flash Player 29.0.0.171 およびそれ以前 (Windows 版、Macintosh 版、Linux 版 および Chrome OS 版) - Microsoft Edge および Internet Explorer 11 用の Adobe Flash Player 29.0.0.171 およびそれ以前 (Windows 10 版 および 8.1 版) この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新 することで解決します。詳細は、Adobe が提供する情報を参照してください。 関連文書 (日本語) Adobe Flash Player 用のセキュリティアップデート公開 | APSB18-19 https://helpx.adobe.com/jp/security/products/flash-player/apsb18-19.html JPCERT/CC Alert 2018-06-08 Adobe Flash Player の脆弱性 (APSB18-19) に関する注意喚起 https://www.jpcert.or.jp/at/2018/at180024.html 【3】Mozilla Firefox にサービス運用妨害 (DoS) の脆弱性 情報源 US-CERT Current Activity Mozilla Releases Security Update https://www.us-cert.gov/ncas/current-activity/2018/06/07/Mozilla-Releases-Security-Updates 概要 Mozilla Firefox には、脆弱性があります。結果として、遠隔の第三者がサー ビス運用妨害 (DoS) 攻撃を行う可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Mozilla Firefox 60.0.2 より前のバージョン - Mozilla Firefox ESR 60.0.2 より前のバージョン - Mozilla Firefox ESR 52.8.1 より前のバージョン この問題は、Mozilla Firefox を Mozilla が提供する修正済みのバージョン に更新することで解決します。詳細は、Mozilla が提供する情報を参照してく ださい。 関連文書 (英語) Mozilla Security vulnerabilities fixed in Firefox 60.0.2, ESR 60.0.2, and ESR 52.8.1 https://www.mozilla.org/en-US/security/advisories/mfsa2018-14/ 【4】Google Chrome に CSP ヘッダの取り扱いに関する脆弱性 情報源 US-CERT Current Activity Google Releases Security Update for Chrome https://www.us-cert.gov/ncas/current-activity/2018/06/07/Google-Releases-Security-Update-Chrome 概要 Google Chrome には、CSP ヘッダの取り扱いに関する脆弱性があります。 対象となるバージョンは次のとおりです。 - Google Chrome 67.0.3396.79 より前のバージョン (Windows 版、Macintosh 版 および Linux 版) この問題は、Google Chrome を Google が提供する修正済みのバージョンに更 新することで解決します。詳細は、Google が提供する情報を参照してくださ い。 関連文書 (英語) Google Stable Channel Update for Desktop https://chromereleases.googleblog.com/2018/06/stable-channel-update-for-desktop.html 【5】H2O にバッファオーバーフローの脆弱性 情報源 Japan Vulnerability Notes JVN#93226941 H2O におけるバッファオーバーフローの脆弱性 https://jvn.jp/jp/JVN93226941/ 概要 H2O には、バッファオーバーフローの脆弱性があります。結果として、遠隔の 第三者が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行った りする可能性があります。 対象となるバージョンは次のとおりです。 - H2O version 2.2.4 およびそれ以前 この問題は、H2O を開発者が提供する修正済みのバージョンに更新することで 解決します。詳細は、開発者が提供する情報を参照してください。 関連文書 (英語) H2O heap buffer overflow while trying to emit access log (CVE-2018-0608) #1775 https://github.com/h2o/h2o/issues/1775 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○フィッシング対策協議会が「フィッシングレポート2018」を公開 2018年6月4日、フィッシング対策協議会は 2017年のフィッシング事例につい てまとめた「フィッシングレポート2018」を公開しました。最近の傾向として、 金融機関や特に銀行に対する攻撃が減少する傾向にある一方、クレジットカー ド情報を狙った攻撃が急増したことなどが報告されています。 同日、「フィッシング対策ガイドライン」が改訂され、2018年度版として公開 されました。脅威の現状や新技術などを反映するため、それぞれ Web サイト の運営者向け、および利用者向けの対策が改訂されています。ぜひご一読くだ さい。 なお、2018年6月8日から、フィッシング協議会ならびに他組織の後援のもと、 フィッシング詐欺をテーマにした「サイバー防災訓練」が実施されています。 フィッシング詐欺に対する意識啓発を図るため、特設サイトが開設されていま すので、こちらも合わせてご確認ください。 参考文献 (日本語) フィッシング対策協議会 フィッシングレポート 2018 の掲載 https://www.antiphishing.jp/report/wg/phishing_report2018.html フィッシング対策協議会 資料公開: フィッシング対策ガイドラインの改訂について https://www.antiphishing.jp/report/guideline/antiphishing_guideline2018.html サイバー防災訓練 (幹事社:LINE株式会社) 【サイバー防災訓練】今年は”フィッシング詐欺!” https://www.cyber-bousai.jp/?utm_source=4 ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2018 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJbIF+tAAoJEDF9l6Rp7OBIQxQIAIbPP/UP1nRnQREN8FUlvT3D lhKMKNNLvsz4QKj33fa+yT5HLHXlLhc4KL1kpgncJc7QeERQ4GDZtftVklRjp10p j4U9v47hpO+H8krHsQgQq0oqQ74+Oaf6/2Hs0uxU1Bsqpb+JrjE7eHBVVy81l7cT amiaJrK/9aeTLrUF7pERSxbT5y4hkcVfLiJibxcsxxWECYicEa+vKOsYIz7D9xz1 wOktqmHH+2wADuVDW8AEp3+T1myLqD35YxGXSc7FAyt5nJMQ9KLFhQs68gg0R6fS dpr1X87yDoRA4uwkEdFCAPS48NY7w9ySpvL1GtQg6kbycFlvRgAGt6QkqA/866I= =Kk1b -----END PGP SIGNATURE-----