-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2018-4701 JPCERT/CC 2018-12-05 <<< JPCERT/CC WEEKLY REPORT 2018-12-05 >>> ―――――――――――――――――――――――――――――――――――――― ■11/25(日)〜12/01(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Samba に複数の脆弱性 【2】Wireshark に複数の脆弱性 【3】Cisco Prime License Manager に SQL インジェクションの脆弱性 【4】パナソニック製アプリケーションが登録する一部の Windows サービスに脆弱性 【5】EC-CUBE にオープンリダイレクトの脆弱性 【6】RICOH Interactive Whiteboard に複数の脆弱性 【7】マーケットスピードのインストーラに DLL 読み込みに関する脆弱性 【8】Node.js に複数の脆弱性 【9】PowerDNS Recursor にサービス運用妨害 (DoS) の脆弱性 【今週のひとくちメモ】SecurityDay2018開催のお知らせ ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2018/wr184701.html https://www.jpcert.or.jp/wr/2018/wr184701.xml ============================================================================ 【1】Samba に複数の脆弱性 情報源 US-CERT Current Activity Samba Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2018/11/27/Samba-Releases-Security-Updates 概要 Samba には、複数の脆弱性があります。結果として、遠隔の第三者がサービス 運用妨害 (DoS) 攻撃を行うなどの可能性があります。 対象となるバージョンは次のとおりです。 - Samba 4.7.12 より前のバージョン - Samba 4.8.7 より前のバージョン - Samba 4.9.3 より前のバージョン なお、既に更新が終了している Samba version 4.0 系 から 4.6 系について も、本脆弱性の影響を受けるとのことです。 この問題は、Samba を The Samba Team が提供する修正済みのバージョンに更 新することで解決します。詳細は、The Samba Team が提供する情報を参照し てください。 関連文書 (英語) The Samba Team Unprivileged adding of CNAME record causing loop in AD Internal DNS server https://www.samba.org/samba/security/CVE-2018-14629.html The Samba Team Double-free in Samba AD DC KDC with PKINIT https://www.samba.org/samba/security/CVE-2018-16841.html The Samba Team NULL pointer de-reference in Samba AD DC LDAP server https://www.samba.org/samba/security/CVE-2018-16851.html The Samba Team NULL pointer de-reference in Samba AD DC DNS servers https://www.samba.org/samba/security/CVE-2018-16852.html The Samba Team Samba AD DC S4U2Self Crash in experimental MIT Kerberos configuration (unsupported) https://www.samba.org/samba/security/CVE-2018-16853.html The Samba Team Bad password count in AD DC not always effective https://www.samba.org/samba/security/CVE-2018-16857.html 【2】Wireshark に複数の脆弱性 情報源 Wireshark Wireshark 2.6.5 and 2.4.11 Released https://www.wireshark.org/news/20181128.html 概要 Wireshark には、複数の脆弱性があります。結果として、遠隔の第三者がサー ビス運用妨害 (DoS) 攻撃を行うなどの可能性があります。 対象となるバージョンは次のとおりです。 - Wireshark 2.6.5 より前のバージョン - Wireshark 2.4.11 より前のバージョン この問題は、Wireshark を Wireshark Foundation が提供する修正済みのバー ジョンに更新することで解決します。詳細は、Wireshark Foundation が提供 する情報を参照してください。 関連文書 (英語) Wireshark Wireshark 2.6.5 Release Notes https://www.wireshark.org/docs/relnotes/wireshark-2.6.5.html Wireshark Wireshark 2.4.11 Release Notes https://www.wireshark.org/docs/relnotes/wireshark-2.4.11.html 【3】Cisco Prime License Manager に SQL インジェクションの脆弱性 情報源 US-CERT Current Activity Cisco Releases Security Update https://www.us-cert.gov/ncas/current-activity/2018/11/28/Cisco-Releases-Security-Update 概要 Cisco Prime License Manager には、SQL インジェクションの脆弱性がありま す。結果として、遠隔の第三者が、細工された HTTP POST 要求を送信するこ とで、任意の SQL クエリを実行する可能性があります。 対象となるバージョンは次のとおりです。 - Cisco Prime License Manager 11.0.1 およびそれ以降 この問題は、Cisco Prime License Manager に Cisco が提供するパッチを適 用することで解決します。詳細は、Cisco が提供する情報を参照してください。 関連文書 (英語) Cisco Security Advisory Cisco Prime License Manager SQL Injection Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181128-plm-sql-inject 【4】パナソニック製アプリケーションが登録する一部の Windows サービスに脆弱性 情報源 Japan Vulnerability Notes JVN#36895151 パナソニック製アプリケーションが登録する一部の Windows サービスにおいて実行ファイルのパスが引用符で囲まれていない脆弱性 https://jvn.jp/jp/JVN36895151/ 概要 パナソニック製アプリケーションが登録する一部の Windows サービスには、 脆弱性があります。結果として、本脆弱性の影響を受ける製品へのアクセス権 を持つローカルユーザが、当該サービスの動作に使われる権限を取得する可能 性があります。 対象となる製品は次のとおりです。 - 2009年10月以降に発売されたパナソニック製の PC で、工場出荷時に次の OS がプリインストールされている機種 - Windows 7 (32bit) - Windows 7 (64bit) - Windows 8 (64bit) - Windows 8.1 (64bit) - Windows 10 (64bit) この問題は、該当する製品にパナソニック株式会社が提供する「サービスパス 脆弱性対応ユーティリティ」を適用することで解決します。詳細は、パナソニッ ク株式会社が提供する情報を参照してください。 関連文書 (日本語) パナソニック株式会社 パナソニックパソコンサポート https://faq.askpc.panasonic.co.jp/faq/docs/004810 【5】EC-CUBE にオープンリダイレクトの脆弱性 情報源 Japan Vulnerability Notes JVN#25359688 EC-CUBE におけるオープンリダイレクトの脆弱性 https://jvn.jp/jp/JVN25359688/ 概要 株式会社ロックオンが提供する EC-CUBE には、オープンリダイレクトの脆弱 性があります。結果として、遠隔の第三者が、ユーザに細工したページを開か せることで、任意のウェブサイトにリダイレクトさせる可能性があります。 対象となるバージョンは次のとおりです。 - EC-CUBE 3.0.0 から 3.0.16 まで この問題は、EC-CUBE を株式会社ロックオンが提供する修正済みのバージョン に更新することで解決します。詳細は、株式会社ロックオンが提供する情報を 参照してください。 関連文書 (日本語) 株式会社ロックオン EC-CUBE 3.0系のオープンリダイレクト脆弱性について https://www.ec-cube.net/info/weakness/20181113/ 【6】RICOH Interactive Whiteboard に複数の脆弱性 情報源 Japan Vulnerability Notes JVN#55263945 RICOH Interactive Whiteboard における複数の脆弱性 https://jvn.jp/jp/JVN55263945/ 概要 株式会社リコーが提供する RICOH Interactive Whiteboard には、複数の脆弱 性があります。結果として、遠隔の第三者が、管理者権限によって任意のコマン ドを実行したり、改ざんされたプログラムを実行したりするなどの可能性があ ります。 対象となる製品およびバージョンは次のとおりです。 - RICOH Interactive Whiteboard D2200 V1.1 から V2.2 まで - RICOH Interactive Whiteboard D5500 V1.1 から V2.2 まで - RICOH Interactive Whiteboard D5510 V1.1 から V2.2 まで - RICOH Interactive Whiteboard Controller Type1 V1.1 から V2.2 までを搭載した次のディスプレイ製品 - RICOH Interactive Whiteboard D5520 - RICOH Interactive Whiteboard D6500 - RICOH Interactive Whiteboard D6510 - RICOH Interactive Whiteboard D7500 - RICOH Interactive Whiteboard D8400 - RICOH Interactive Whiteboard Controller Type2 V3.0 から V3.1 までを搭載した次のディスプレイ製品 - RICOH Interactive Whiteboard D5520 - RICOH Interactive Whiteboard D6510 - RICOH Interactive Whiteboard D7500 - RICOH Interactive Whiteboard D8400 この問題は、該当する製品を株式会社リコーが提供する修正済みのバージョン に更新することで解決します。詳細は、株式会社リコーが提供する情報を参照 してください。 関連文書 (日本語) 株式会社リコー RICOH Interactive Whiteboardを安全にご利用いただくために https://jp.ricoh.com/info/notice/2018/1127_1.html 【7】マーケットスピードのインストーラに DLL 読み込みに関する脆弱性 情報源 Japan Vulnerability Notes JVN#78422300 マーケットスピードのインストーラにおける DLL 読み込みに関する脆弱性 https://jvn.jp/jp/JVN78422300/ 概要 楽天証券株式会社が提供するマーケットスピードのインストーラには、DLL 読 み込みに関する脆弱性があります。結果として、第三者が任意のコードを実行 する可能性があります。 対象となるバージョンは次のとおりです。 - マーケットスピード Ver.16.4 およびそれ以前 開発者によると、デジタル署名のタイムスタンプの日付が「2018年9月28日」 あるいはそれより前の日付となっているインストーラが対象とのことです。 この問題は、楽天証券株式会社が提供する最新のインストーラでは解決してい ます。なお、すでにマーケットスピードをインストールしている場合には、こ の問題の影響はありません。詳細は、楽天証券株式会社が提供する情報を参照 してください。 関連文書 (日本語) 楽天証券株式会社 ダウンロード|マーケットスピード - 楽天証券のトレーディングツール https://marketspeed.jp/ms1/download/ 【8】Node.js に複数の脆弱性 情報源 Node.js November 2018 Security Releases https://nodejs.org/en/blog/vulnerability/november-2018-security-releases/ 概要 Node.js には、複数の脆弱性があります。結果として、遠隔の第三者がサービ ス運用妨害 (DoS) 攻撃を行うなどの可能性があります。 対象となるバージョンは次のとおりです。 - Node.js 11.3.0 (Current) より前のバージョン - Node.js 10.14.0 (LTS "Dubnium") より前のバージョン - Node.js 8.14.0 (LTS "Carbon") より前のバージョン - Node.js 6.15.0 (LTS "Boron") より前のバージョン この問題は、Node.js を Node.js Foundation が提供する修正済みのバージョ ンに更新することで解決します。詳細は、Node.js Foundation が提供する情 報を参照してください。 【9】PowerDNS Recursor にサービス運用妨害 (DoS) の脆弱性 情報源 株式会社日本レジストリサービス (JPRS) PowerDNS Recursorの脆弱性情報が公開されました(CVE-2018-16855) https://jprs.jp/tech/security/2018-11-28-powerdns-recursor.html 概要 PowerDNS Recursor には、パケットの処理に脆弱性があります。結果として、 遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行う可能性があります。 対象となるバージョンは次のとおりです。 - PowerDNS Recursor 4.1.8 より前の 4.1 系のバージョン この問題は、PowerDNS Recursor を PowerDNS.COM BV が提供する修正済みの バージョンに更新することで解決します。詳細は、PowerDNS.COM BV が提供す る情報を参照してください。 関連文書 (英語) PowerDNS.COM BV PowerDNS Security Advisory 2018-09: Crafted query can cause a denial of service https://doc.powerdns.com/recursor/security-advisories/powerdns-advisory-2018-09.html PowerDNS.COM BV PowerDNS Recursor 4.1.8 Released https://blog.powerdns.com/2018/11/26/powerdns-recursor-4-1-8-released/ ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○SecurityDay2018開催のお知らせ 2018年12月21日(金)、「SecurityDay2018」が開催されます。SecurityDay運営 委員会が主催する本イベントは、2018年を振り返り、これからのセキュリティ について、参加者と意見交換を行うことを目的としています。 JPCERT/CC は、本イベントに協力しています。 参加には事前登録が必要です。 登録は、先着順にて受け付け、定員になり次第締切となります。 日時および場所: 2018年12月21日(金) 09:55 - 18:00 KKRホテル熱海 静岡県熱海市春日町7-39 参考文献 (日本語) SecurityDay運営委員会 SecurityDay2018 http://www.securityday.jp/home ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2018 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJcBxc5AAoJEDF9l6Rp7OBISGAH/iICxf3E1kzPzRsPeG+UC9xE y0BkiqNAJsC+wuM3BfJnDEQ+psxl0i2fuzJn9Fkk/os5Al0b89NZNcrpYADbOdu6 mWJWPNfWzk0Jq/lKcvN0xPc1JjZuOfcmfe8rmsmTEhtByNOHi8bmmBMlCVmBvWnp bGv31kJCkZ3U++NFWou3hWVC+NukMbnVpSlslJcYIPWbeoH25aUsLrNE+BekGAV6 0opBr+MYPdPWJe3eu///8DqHnK4FKLEWj+8bMReaeUhsCaiA5SBPCkVtacO6ZfGt eO91djEs0dpwKrUDsDlWzek5sNK5fwZ3P4MQ73VXApn8rCWocEhKtk+UAthajLE= =SylS -----END PGP SIGNATURE-----