-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2018-3901 JPCERT/CC 2018-10-11 <<< JPCERT/CC WEEKLY REPORT 2018-10-11 >>> ―――――――――――――――――――――――――――――――――――――― ■09/30(日)〜10/06(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数の Cisco 製品に脆弱性 【2】複数の Mozilla 製品に脆弱性 【3】Adobe Acrobat および Reader に複数の脆弱性 【4】Apache Tomcat にオープンリダイレクトの脆弱性 【5】VMware Workspace ONE Unified Endpoint Management Console に SAML 認証がバイパスされる脆弱性 【6】Drupal のモジュール "Printer, email and PDF versions" に任意のコード実行の脆弱性 【7】Denbun に複数の脆弱性 【8】Baidu Browser のインストーラに DLL 読み込みに関する脆弱性 【今週のひとくちメモ】仮想通貨を要求する日本語の脅迫メールについて ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2018/wr183901.html https://www.jpcert.or.jp/wr/2018/wr183901.xml ============================================================================ 【1】複数の Cisco 製品に脆弱性 情報源 US-CERT Current Activity Cisco Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2018/10/03/Cisco-Releases-Security-Updates 概要 複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が任 意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなど の可能性があります。 影響度 Critical および High の脆弱性情報の対象となる製品は次のとおりで す。 - Cisco Advanced Malware Protection (AMP) for Networks, 7000 Series Appliances - Cisco Advanced Malware Protection (AMP) for Networks, 8000 Series Appliances - Cisco ASA 5500-X Series Next-Generation Firewalls - Cisco ASA 5500-X Series with FirePOWER Services - Cisco ASA 5506H-X with FirePOWER Services - Cisco ASA 5506W-X with FirePOWER Services - Cisco ASA 5506-X with FirePOWER Services - Cisco ASA 5508-X with FirePOWER Services - Cisco ASA 5516-X with FirePOWER Services - Cisco Digital Network Architecture (DNA) Center - Cisco Firepower 2100 Series Security Appliances - Cisco Firepower 4100 Series Security Appliances - Cisco FirePOWER 7000 Series Appliances - Cisco FirePOWER 8000 Series Appliances - Cisco Firepower 9300 Series Security Appliances - Cisco Firepower Threat Defense Virtual - Cisco FirePOWER Threat Defense for Integrated Services Routers (ISRs) - Cisco HyperFlex Software - Cisco Industrial Security Appliances (ISAs) 3000 Series - Cisco Industrial Ethernet 3000 Series Switches - Cisco Next-Generation Intrusion Prevention System (NGIPSv) - Cisco Prime Collaboration Provisioning - Cisco Prime Infrastructure - Cisco vBond Orchestrator Software - Cisco vEdge 100 Series Routers - Cisco vEdge 1000 Series Routers - Cisco vEdge 2000 Series Routers - Cisco vEdge 5000 Series Routers - Cisco vEdge Cloud Router Platform - Cisco Virtual Next-Generation Intrusion Prevention System (NGIPSv) - Cisco vManage Network Management Software - Cisco vSmart Controller Software - Cisco Webex Business Suite WBS31 - Cisco Webex Business Suite WBS32 - Cisco Webex Business Suite WBS33 - Cisco Webex Meetings Online - Cisco Webex Meetings Server ※上記製品以外にも、影響度 Medium の複数の脆弱性情報が公開されています。 こちらの対象製品の情報は、Cisco が提供するアドバイザリ情報を参照してく ださい。 この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新 することで解決します。詳細は、Cisco が提供する情報を参照してください。 関連文書 (英語) Cisco Security Advisory Cisco Prime Infrastructure Arbitrary File Upload and Command Execution Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-pi-tftp Cisco Security Advisory Cisco Digital Network Architecture Center Unauthenticated Access Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-dna-unauth-access Cisco Security Advisory Cisco Digital Network Architecture Center Authentication Bypass Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-dna-auth-bypass Cisco Security Advisory Cisco Webex Network Recording Player and Cisco Webex Player Remote Code Execution Vulnerabilities https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-webex-rce Cisco Security Advisory Cisco SD-WAN Solution Certificate Validation Bypass Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-sd-wan-bypass Cisco Security Advisory Cisco HyperFlex Software Static Signing Key Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-hyperflex-secret Cisco Security Advisory Cisco Firepower Threat Defense Software FTP Inspection Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-ftd-inspect-dos Cisco Security Advisory Cisco Firepower System Software Detection Engine Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-fp-smb-snort Cisco Security Advisory Cisco Prime Collaboration Provisioning Intermittent Hard-Coded Password Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-cpcp-password Cisco Security Advisory Cisco Adaptive Security Appliance Direct Memory Access Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-asa-dma-dos Cisco Security Advisory Cisco Security Advisories and Alerts https://tools.cisco.com/security/center/publicationListing.x 【2】複数の Mozilla 製品に脆弱性 情報源 US-CERT Current Activity Mozilla Releases Security Updates for Firefox https://www.us-cert.gov/ncas/current-activity/2018/10/02/Mozilla-Releases-Security-Updates-Firefox US-CERT Current Activity Mozilla Releases Security Update for Thunderbird https://www.us-cert.gov/ncas/current-activity/2018/10/04/Mozilla-Releases-Security-Update-Thunderbird 概要 複数の Mozilla 製品には、脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな どの可能性があります。 対象となるバージョンは次のとおりです。 - Mozilla Firefox 62.0.3 より前のバージョン - Mozilla Firefox ESR 60.2.2 より前のバージョン - Mozilla Thunderbird 60.2.1 より前のバージョン この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更 新することで解決します。詳細は、Mozilla が提供する情報を参照してくださ い。 関連文書 (英語) Mozilla Security vulnerabilities fixed in Firefox 62.0.3 and Firefox ESR 60.2.2 https://www.mozilla.org/en-US/security/advisories/mfsa2018-24/ Mozilla Security vulnerabilities fixed in Thunderbird 60.2.1 https://www.mozilla.org/en-US/security/advisories/mfsa2018-25/ 【3】Adobe Acrobat および Reader に複数の脆弱性 情報源 US-CERT Current Activity Adobe Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2018/10/01/Adobe-Releases-Security-Updates 概要 Adobe Acrobat および Reader には、複数の脆弱性があります。結果として、 第三者が、任意のコードを実行したり、情報を窃取したりする可能性がありま す。 対象となる製品は次のとおりです。 - Adobe Acrobat Reader DC Continuous (2018.011.20063) およびそれ以前 (Windows 版 および macOS 版) - Adobe Acrobat Reader 2017 Classic 2017 (2017.011.30102) およびそれ以前 (Windows 版 および macOS 版) - Adobe Acrobat Reader DC Classic 2015 (2015.006.30452) およびそれ以前 (Windows 版 および macOS 版) - Adobe Acrobat DC Continuous (2018.011.20063) およびそれ以前 (Windows 版 および macOS 版) - Adobe Acrobat 2017 Classic 2017 (2017.011.30102) およびそれ以前 (Windows 版 および macOS 版) - Adobe Acrobat DC Classic 2015 (2015.006.30452) およびそれ以前 (Windows 版 および macOS 版) この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新 することで解決します。詳細は、Adobe が提供する情報を参照してください。 関連文書 (日本語) Adobe Adobe Acrobat および Reader に関するセキュリティ情報 | APSB18-30 https://helpx.adobe.com/jp/security/products/acrobat/apsb18-30.html JPCERT/CC Alert 2018-10-02 Adobe Acrobat および Reader の脆弱性 (APSB18-30) に関する注意喚起 https://www.jpcert.or.jp/at/2018/at180040.html 【4】Apache Tomcat にオープンリダイレクトの脆弱性 情報源 US-CERT Current Activity Apache Releases Security Updates for Apache Tomcat https://www.us-cert.gov/ncas/current-activity/2018/10/04/Apache-Releases-Security-Updates-Apache-Tomcat 概要 Apache Tomcat には、オープンリダイレクトの脆弱性があります。結果として、 遠隔の第三者が、ユーザに細工したページを開かせることで、任意の URI に リダイレクトさせる可能性があります。 対象となるバージョンは次のとおりです。 - Apache Tomcat 9.0.0.M1 から 9.0.11 まで - Apache Tomcat 8.5.0 から 8.5.33 まで - Apache Tomcat 7.0.23 から 7.0.90 まで なお、すでにサポートが終了している Apache Tomcat 8.0.x 系についても、 本脆弱性の影響を受ける可能性があるとのことです。 この問題は、該当する製品を The Apache Software Foundation が提供する修 正済みのバージョンに更新することで解決します。詳細は、The Apache Software Foundation が提供する情報を参照してください。 関連文書 (英語) Apache Tomcat Fixed in Apache Tomcat 9.0.12 https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.12 Apache Tomcat Fixed in Apache Tomcat 8.5.34 https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.34 Apache Tomcat Fixed in Apache Tomcat 7.0.91 https://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.91 Apache Tomcat [SECURITY] CVE-2018-11784 Apache Tomcat - Open Redirect http://mail-archives.us.apache.org/mod_mbox/www-announce/201810.mbox/%3c4cf697b0-db03-9eab-f2aa-54c2026d0e88@apache.org%3e 【5】VMware Workspace ONE Unified Endpoint Management Console に SAML 認証がバイパスされる脆弱性 情報源 US-CERT Current Activity VMware Releases Security Update https://www.us-cert.gov/ncas/current-activity/2018/10/05/VMware-Releases-Security-Update 概要 VMware Workspace ONE Unified Endpoint Management Console (AirWatch Console) には、SAML 認証がバイパスされる脆弱性があります。結果として、 遠隔の第三者が、情報を窃取する可能性があります。 対象となるバージョンは次のとおりです。 - AirWatch Console 9.7.0.3 より前のバージョン - AirWatch Console 9.6.0.7 より前のバージョン - AirWatch Console 9.5.0.16 より前のバージョン - AirWatch Console 9.4.0.22 より前のバージョン - AirWatch Console 9.3.0.25 より前のバージョン - AirWatch Console 9.2.3.27 より前のバージョン - AirWatch Console 9.1.5.6 より前のバージョン この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新 することで解決します。詳細は、VMware が提供する情報を参照してください。 関連文書 (英語) VMware Security Advisories VMSA-2018-0024.1 https://www.vmware.com/security/advisories/VMSA-2018-0024.html 【6】Drupal のモジュール "Printer, email and PDF versions" に任意のコード実行の脆弱性 情報源 Drupal Printer, email and PDF versions - Highly critical - Remote Code Execution - SA-CONTRIB-2018-063 https://www.drupal.org/sa-contrib-2018-063 概要 Drupal のモジュール "Printer, email and PDF versions" には、入力の検証 不備の脆弱性があります。結果として、遠隔の第三者が任意のコードを実行す る可能性があります。 対象となるバージョンは次のとおりです。 - print 7.x-2.1 より前のバージョン この問題は、該当するモジュールを Drupal が提供する修正済みのバージョン に更新することで解決します。詳細は、Drupal が提供する情報を参照してく ださい。 【7】Denbun に複数の脆弱性 情報源 Japan Vulnerability Notes JVN#00344155 Denbun における複数の脆弱性 https://jvn.jp/jp/JVN00344155/ 概要 株式会社ネオジャパンが提供する Denbun には、複数の脆弱性があります。結 果として、遠隔の第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。 対象となるバージョンは次のとおりです。 - Denbun POP 版 V3.3P R4.0 およびそれ以前 - Denbun IMAP 版 V3.3I R4.0 およびそれ以前 この問題は、開発者が提供する修正済みのバージョンに更新することで解決し ます。詳細は、開発者が提供する情報を参照してください。 関連文書 (日本語) 株式会社ネオジャパン セキュリティ情報(2018年10月03日) http://denbun.com/ja/pop/support/security/181003.html 【8】Baidu Browser のインストーラに DLL 読み込みに関する脆弱性 情報源 Japan Vulnerability Notes JVN#77885134 Baidu Browser のインストーラにおける DLL 読み込みに関する脆弱性 https://jvn.jp/jp/JVN77885134/ 概要 Baidu が提供する Baidu Browser のインストーラには、DLL 読み込みに関す る脆弱性があります。結果として、第三者が任意のコードを実行する可能性が あります。 対象となるバージョンは次のとおりです。 - Baidu Browser Version 43.23.1000.500 およびそれ以前 開発者によると、Baidu Browser の開発およびサポートは既に終了していると のことです。Baidu Browser のインストーラを使用しないでください。 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○仮想通貨を要求する日本語の脅迫メールについて 2018年9月ごろより仮想通貨を要求する日本語のメールが確認されており、現 在でも広く送信されていることを確認しています。送信されているメールによっ てはパスワードが記載されているものも存在しますが、受信しても要求には応 じず次のような対処を行うことをお勧めいたします。 ・仮想通貨等の要求には応じない ・パスワードが記載されている場合は、該当パスワードを使用しているサービスに対して不審なアクセスがないか確認をする ・記載されているパスワードを使用している場合は、パスワードの変更を行う 参考文献 (日本語) JPCERT/CC 仮想通貨を要求する日本語の脅迫メールについて https://www.jpcert.or.jp/newsflash/2018091901.html JPCERT/CC 仮想通貨を要求する不審な脅迫メールについて https://www.jpcert.or.jp/newsflash/2018080201.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2018 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJbvo+hAAoJEDF9l6Rp7OBIUCsH/iqvEKyU9BsSsBcVhGneO1an 0drECPkiwENoQHpTxq1EFLfg4wh+1mQ7rvwkQaJQSWTwsDmcm1p7lqGq9/Sw9qvo T+56eoO1S3++Ob4l4h7O2ukd/D6kvd8+CW3unpyfWGR/B7d/4Fg+6ooCMP7gXGwH Vo5zcVSwUosOqBSUQZOStHBHtXwsbtgkIm3+NKr6xk2fwXple0pKQXI+ymWHI4fi ihCOz2/xk60N/5XO7r6QUKqkkc53J2HW1k4HFx0/jxYZ0QfkgY07fIgg/oSi/FXY 6CashEQ3IXkdTrVRyJzobmcbrPlLnzBGwMuphDHfMMU6JstsH3CZZEn7eSOtFow= =I+Za -----END PGP SIGNATURE-----