-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2018-2701 JPCERT/CC 2018-07-19 <<< JPCERT/CC WEEKLY REPORT 2018-07-19 >>> ―――――――――――――――――――――――――――――――――――――― ■07/08(日)〜07/14(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数の Microsoft 製品に脆弱性 【2】複数の Adobe 製品に脆弱性 【3】複数の Apple 製品に脆弱性 【4】複数の Cisco 製品に脆弱性 【5】複数の Juniper 製品に脆弱性 【6】ISC Kea DHCP サーバにサービス運用妨害 (DoS) の脆弱性 【7】日本電気株式会社製の無線 LAN ルータに複数の脆弱性 【8】Explzh にディレクトリトラバーサルの脆弱性 【今週のひとくちメモ】Google Chrome に HTTP ページに対する警告が追加予定 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2018/wr182701.html https://www.jpcert.or.jp/wr/2018/wr182701.xml ============================================================================ 【1】複数の Microsoft 製品に脆弱性 情報源 US-CERT Current Activity Microsoft Releases July 2018 Security Updates https://www.us-cert.gov/ncas/current-activity/2018/07/10/Microsoft-Releases-July-2018-Security-Updates 概要 複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者 が任意のコードを実行するなどの可能性があります。 対象となる製品は次のとおりです。 - Internet Explorer - Microsoft Edge - Microsoft Windows - Microsoft Office、Microsoft Office Services および Web Apps - ChakraCore - .NET Framework - ASP.NET - Microsoft Research JavaScript Cryptography ライブラリ - Skype for Business および Microsoft Lync - Visual Studio - Microsoft Wireless Display Adapter V2 ソフトウェア - PowerShell Editor Services - Visual Studio Code 用 PowerShell 拡張機能 - Web Customizations for Active Directory Federation Services この問題は、Microsoft Update 等を用いて、更新プログラムを適用すること で解決します。詳細は、Microsoft が提供する情報を参照してください。 関連文書 (日本語) マイクロソフト株式会社 2018 年 7 月のセキュリティ更新プログラム https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/1c26eff2-573f-e811-a96f-000d3a33c573 JPCERT/CC Alert 2018-07-11 2018年 7月マイクロソフトセキュリティ更新プログラムに関する注意喚起 https://www.jpcert.or.jp/at/2018/at180028.html 【2】複数の Adobe 製品に脆弱性 情報源 US-CERT Current Activity Adobe Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2018/07/10/Adobe-Releases-Security-Updates 概要 複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が任 意のコードを実行するなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Adobe Acrobat DC (Continuous Track) 2018.011.20040 およびそれ以前 (Windows 版 および macOS 版) - Adobe Acrobat Reader DC (Continuous Track) 2018.011.20040 およびそれ以前 (Windows 版 および macOS 版) - Adobe Acrobat 2017 (Classic 2017 Track) 2017.011.30080 およびそれ以前 (Windows 版 および macOS 版) - Adobe Acrobat Reader 2017 (Classic 2017 Track) 2017.011.30080 およびそれ以前 (Windows 版 および macOS 版) - Adobe Acrobat DC (Classic 2015 Track) 2015.006.30418 およびそれ以前 (Windows 版 および macOS 版) - Adobe Acrobat Reader DC (Classic 2015 Track) 2015.006.30418 およびそれ以前 (Windows 版 および macOS 版) - Adobe Flash Player デスクトップランタイム 30.0.0.113 およびそれ以前 (Windows 版、macOS 版 および Linux 版) - Google Chrome 用の Adobe Flash Player 30.0.0.113 およびそれ以前 (Windows 版、macOS 版、Linux 版 および Chrome OS 版) - Microsoft Edge および Internet Explorer 11 用の Adobe Flash Player 30.0.0.113 およびそれ以前 (Windows 10 版 および 8.1 版) - Adobe Connect 9.7.5 およびそれ以前 - Adobe Experience Manager 6.4、6.3、6.2、6.1、6.0 この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新 することで解決します。詳細は、Adobe が提供する情報を参照してください。 関連文書 (日本語) Adobe Adobe Acrobat および Reader に関するセキュリティ情報 | APSB18-21 https://helpx.adobe.com/jp/security/products/acrobat/apsb18-21.html Adobe Adobe Connect 用のセキュリティアップデート | APSB18-22 https://helpx.adobe.com/jp/security/products/connect/apsb18-22.html Adobe Adobe Experience Manager に関するセキュリティアップデート公開 | APSB18-23 https://helpx.adobe.com/jp/security/products/experience-manager/apsb18-23.html Adobe Flash Player 用のセキュリティアップデート公開 | APSB18-24 https://helpx.adobe.com/jp/security/products/flash-player/apsb18-24.html JPCERT/CC Alert 2018-07-11 Adobe Reader および Acrobat の脆弱性 (APSB18-21) に関する注意喚起 https://www.jpcert.or.jp/at/2018/at180026.html JPCERT/CC Alert 2018-07-11 Adobe Flash Player の脆弱性 (APSB18-24) に関する注意喚起 https://www.jpcert.or.jp/at/2018/at180027.html JPCERT/CC CyberNewsFlash 複数の Adobe 製品のアップデート (APSB18-22、APSB18-23) について https://www.jpcert.or.jp/newsflash/2018071101.html 【3】複数の Apple 製品に脆弱性 情報源 US-CERT Current Activity Apple Releases Multiple Security Updates https://www.us-cert.gov/ncas/current-activity/2018/07/09/Apple-Releases-Multiple-Security-Updates 概要 複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな どの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - iTunes 12.8 for Windows より前のバージョン - iCloud for Windows 7.6 より前のバージョン - Safari 11.1.2 より前のバージョン - macOS High Sierra 10.13.6 より前のバージョン - macOS Sierra (Security Update 2018-004 未適用) - OS X El Capitan (Security Update 2018-004 未適用) - watchOS 4.3.2 より前のバージョン - tvOS 11.4.1 より前のバージョン - iOS 11.4.1 より前のバージョン この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新 することで解決します。詳細は、Apple が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#93082496 複数の Apple 製品における脆弱性に対するアップデート https://jvn.jp/vu/JVNVU93082496/ Apple iTunes for Windows 12.8 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT208933 Apple Safari 11.1.2 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT208934 Apple macOS High Sierra 10.13.6、セキュリティアップデート 2018-004 Sierra、セキュリティアップデート 2018-004 El Capitan のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT208937 Apple watchOS 4.3.2 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT208935 Apple tvOS 11.4.1 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT208936 Apple iOS 11.4.1 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT208938 【4】複数の Cisco 製品に脆弱性 情報源 US-CERT Current Activity Cisco Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2018/07/11/Cisco-Releases-Security-Updates 概要 複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者がサー ビス運用妨害 (DoS) 攻撃を行うなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Cisco IP Phone 6800、7800 および 8800 シリーズ上で稼働している Multiplatform ファームウェア 11.2(1) より前のバージョン - Cisco Virtualized Packet Core-Single Instance (VPC-SI) 上で稼働している StarOS - Cisco Virtualized Packet Core-Distributed Instance (VPC-DI) 上で稼働している StarOS - Cisco Ultra Packet Core (UPC) 上で稼働している StarOS この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新 することで解決します。なお、Multiplatform ファームウェア 11.2(1) につ いては、2018年8月にリリースが予定されています。詳細は、Cisco が提供す る情報を参照してください。 関連文書 (英語) Cisco Security Advisory Cisco IP Phone 6800, 7800, and 8800 Series with Multiplatform Firmware Web UI Command Injection Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180711-phone-webui-inject Cisco Security Advisory Cisco StarOS IPv4 Fragmentation Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180711-staros-dos 【5】複数の Juniper 製品に脆弱性 情報源 US-CERT Current Activity Juniper Networks Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2018/07/12/Juniper-Networks-Releases-Security-Updates 概要 複数の Juniper 製品には、脆弱性があります。結果として、遠隔の第三者が、 権限を昇格したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能 性があります。 対象となる製品は次のとおりです。 - Junos OS - EX シリーズ - QFX シリーズ - SRX シリーズ - Contrail サービス オーケストレーション - Junos Space この問題は、該当する製品を Juniper が提供する修正済みのバージョンに更 新することで解決します。詳細は、Juniper が提供する情報を参照してくださ い。 関連文書 (英語) Juniper Networks 2018-07 Security Bulletin: Junos OS: A privilege escalation vulnerability exists where authenticated users with shell access can become root (CVE-2018-0024) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10857 Juniper Networks 2018-07 Security Bulletin: Junos OS: SRX Series: Credentials exposed when using HTTP and HTTPS Firewall Pass-through User Authentication (CVE-2018-0025) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10858 Juniper Networks 2018-07 Security Bulletin: Junos OS: Stateless IP firewall filter rules stop working as expected after reboot or upgrade (CVE-2018-0026) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10859 Juniper Networks 2018-07 Security Bulletin: Junos OS: FreeBSD-SA-15:24.rpcbind : rpcbind(8) remote denial of service https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10860 Juniper Networks 2018-07 Security Bulletin: Junos OS: Receipt of malformed RSVP packet may lead to RPD denial of service (CVE-2018-0027) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10861 Juniper Networks 2018-07 Security Bulletin: Junos OS: Kernel crash (vmcore) during broadcast storm after enabling 'monitor traffic interface fxp0' (CVE-2018-0029) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10863 Juniper Networks 2018-07 Security Bulletin: Junos OS: Junos OS: MPC7/8/9, PTX-FPC3 (FPC-P1, FPC-P2), PTX3K-FPC3 and PTX1K: Line card may crash upon receipt of specific MPLS packet (CVE-2018-0030) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10864 Juniper Networks 2018-07 Security Bulletin: Junos OS: Receipt of specially crafted UDP packets over MPLS may bypass stateless IP firewall rules (CVE-2018-0031) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10865 Juniper Networks 2018-07 Security Bulletin: Junos OS: RPD crash when receiving a crafted BGP UPDATE (CVE-2018-0032) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10866 Juniper Networks 2018-07 Security Bulletin: Junos OS: A malicious crafted IPv6 DHCP packet may cause the JDHCPD daemon to core (CVE-2018-0034) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10868 Juniper Networks 2018-07 Security Bulletin: Junos OS: QFX5200 and QFX10002: Unintended ONIE partition was shipped with certain Junos OS .bin and .iso images (CVE-2018-0035) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10869 Juniper Networks 2018-07 Security Bulletin: Junos OS: RPD daemon crashes due to receipt of crafted BGP NOTIFICATION messages (CVE-2018-0037) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10871 Juniper Networks 2018-07 Security Bulletin: Contrail Service Orchestration: Multiple vulnerabilities addressed in 4.0.0 https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10872 Juniper Networks 2018-07 Security Bulletin: Junos Space: Multiple vulnerabilities resolved in 18.1R1 release https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10873 Juniper Networks 2018-07 Security Bulletin: Junos OS: cURL: Multiple vulnerabilities in multiple cURL versions https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10874 Juniper Networks 2018-07 Security Bulletin: SRX Series: Vulnerabilities in ISC BIND named https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10875 【6】ISC Kea DHCP サーバにサービス運用妨害 (DoS) の脆弱性 情報源 US-CERT Current Activity ISC Releases Security Advisory for Kea DHCP https://www.us-cert.gov/ncas/current-activity/2018/07/12/ISC-Releases-Security-Advisory-Kea-DHCP Japan Vulnerability Notes JVNVU#92683062 Kea にサービス運用妨害 (DoS) の脆弱性 https://jvn.jp/vu/JVNVU92683062/ 概要 ISC Kea DHCP サーバには、サービス運用妨害 (DoS) の脆弱性があります。結 果として、当該製品が接続しているネットワークにアクセス可能な第三者が、 サービス運用妨害 (DoS) 攻撃を行う可能性があります。 対象となるバージョンは次のとおりです。 - ISC Kea 1.4.0 この問題は、ISC Kea を ISC が提供する修正済みのバージョンに更新するこ とで解決します。また、次の回避策を適用することで、本脆弱性の影響を軽減 することが可能です。 - ISC Kea DHCPv4 ならびに DHCPv6 のサービスを監視する、また定期的に再起動する - Callout store を使用する hook ライブラリを使用せずに ISC Kea サーバを運用する - ISC Kea 1.3.0 にロールバックする 詳細は、ISC が提供する情報を参照してください。 関連文書 (英語) ISC Knowledge Base CVE-2018-5739: ISC Kea 1.4.0 failure to release memory may exhaust system resources https://kb.isc.org/article/AA-01626 【7】日本電気株式会社製の無線 LAN ルータに複数の脆弱性 情報源 Japan Vulnerability Notes JVN#00401783 Aterm WG1200HP における複数の OS コマンドインジェクションの脆弱性 https://jvn.jp/jp/JVN00401783/ Japan Vulnerability Notes JVN#84825660 Aterm HC100RC における複数の脆弱性 https://jvn.jp/jp/JVN84825660/ Japan Vulnerability Notes JVN#26629618 Aterm W300P における複数の脆弱性 https://jvn.jp/jp/JVN26629618/ 概要 日本電気株式会社製の無線 LAN ルータには、複数の脆弱性があります。結果 として、当該製品に管理者権限でアクセス可能なユーザが、任意のコマンドを 実行するなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Aterm WG1200HPファームウェア Ver1.0.31 およびそれ以前 - Aterm HC100RCカメラ用ファームウェア Ver1.0.1 およびそれ以前 - Aterm W300Pファームウェア Ver1.0.13 およびそれ以前 この問題は、該当する製品を日本電気株式会社が提供する修正済みのバージョン に更新することで解決します。詳細は、日本電気株式会社が提供する情報を参 照してください。 関連文書 (日本語) 日本電気株式会社 Atermシリーズに複数の脆弱性 https://jpn.nec.com/security-info/secinfo/nv18-011.html 【8】Explzh にディレクトリトラバーサルの脆弱性 情報源 Japan Vulnerability Notes JVN#55813866 Explzh におけるディレクトリトラバーサルの脆弱性 https://jvn.jp/jp/JVN55813866/ 概要 Explzh には、ディレクトリトラバーサルの脆弱性があります。結果として、 第三者が、任意のファイルを作成したり、既存のファイルを上書きしたりする 可能性があります。 対象となるバージョンは次のとおりです。 - Explzh v.7.58 およびそれ以前 この問題は、Explzh を pon software が提供する修正済みのバージョンに更 新することで解決します。詳細は、pon software が提供する情報を参照して ください。 関連文書 (日本語) pon software Ver.7.59 2018/07/12 正式版 https://www.ponsoftware.com/archiver/explzh/explzh.htm#explz759 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○Google Chrome に HTTP ページに対する警告が追加予定 Google は、年内における Google Chrome のアップデートで、HTTP ページに 対する警告の強化を検討しています。詳細は次のとおりです。 - 2018-07-23 (米国時間) : すべての HTTP ページに「保護されていません」と警告表示 (Chrome 68) - 2018-09 : HTTPS ページに表示している「保護された通信」表示と HTTPS スキームを削除 (Chrome 69) - 2018-10 : HTTP ページへのデータ入力時に「保護されていません」警告を赤色表示 (Chrome 70) 参考文献 (日本語) トレンドマイクロ Chrome が非 HTTPS サイトに「保護されていません」と表示、2018 年 7 月下旬開始予定 https://blog.trendmicro.co.jp/archives/19284 Google ウェブマスター向け公式ブログ 保護されたウェブの普及を目指して https://webmaster-ja.googleblog.com/2018/02/a-secure-web-is-here-to-stay.html Google Developers Chrome の進化するセキュリティ インジケーター https://developers-jp.googleblog.com/2018/06/evolving-chromes-security-indicators.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2018 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJbT9YwAAoJEDF9l6Rp7OBI8JAIAKVVPHvvM+xCw5yCw6s9CHr4 m50BbY18bRcMrwetM3bcA4KI4yMYiGbtTlqszpomaLhFpO1SHa4iLw82A1m8NZ16 5oXQ+P8S7QH0xtzbbkQatCG9rFypJ0XaqbeoHAwTSMMuKFt2luKfK4ghANJuDGB4 /S1vwg8IqfNWy6S0AuiJQNt2QUhRhIoFXWoYE/j0hmsES18C1Xd9t5TUgBDSiOD0 6j42Bt+waAKxmeMAIDBPDeb7LIYP0UNj7mXR2AkKr3zU7GDVVy6zI5Hb0lo4rbrF 9DthOZ3QX905woZTPwopS8hsPem0J4RBpMLn1Tv4nYUrR9FHRd/EKQtCXU/hPgo= =x3ic -----END PGP SIGNATURE-----