-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2019-1901 JPCERT/CC 2019-05-22 <<< JPCERT/CC WEEKLY REPORT 2019-05-22 >>> ―――――――――――――――――――――――――――――――――――――― ■05/12(日)〜05/18(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数の Microsoft 製品に脆弱性 【2】複数の Intel 製品に脆弱性 【3】複数の Adobe 製品に脆弱性 【4】複数の Cisco 製品に脆弱性 【5】複数の VMware 製品に脆弱性 【6】WhatsApp にバッファオーバーフローの脆弱性 【7】複数の Apple 製品に脆弱性 【8】Samba に検証不備の脆弱性 【今週のひとくちメモ】インターネットサービス提供事業者に対する「認証方法」に関するアンケート調査結果(速報)を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2019/wr191901.html https://www.jpcert.or.jp/wr/2019/wr191901.xml ============================================================================ 【1】複数の Microsoft 製品に脆弱性 情報源 US-CERT Current Activity Microsoft Releases May 2019 Security Updates https://www.us-cert.gov/ncas/current-activity/2019/05/14/Microsoft-Releases-May-2019-Security-Updates US-CERT Current Activity Microsoft Releases Security Updates to Address Remote Code Execution Vulnerability https://www.us-cert.gov/ncas/current-activity/2019/05/16/Microsoft-Releases-Security-Updates-Address-Remote-Code-Execution 概要 複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者 が任意のコードを実行するなどの可能性があります。 対象となる製品は次のとおりです。 - Microsoft Windows - Internet Explorer - Microsoft Edge - Microsoft Office、Microsoft Office Services および Web Apps - Team Foundation Server - Visual Studio - Azure DevOps Server - SQL Server - .NET Framework - .NET Core - ASP.NET Core - ChakraCore - Online Services - Azure - NuGet - Skype for Android この問題は、Microsoft Update などを用いて、更新プログラムを適用するこ とで解決します。詳細は、Microsoft が提供する情報を参照してください。 関連文書 (日本語) マイクロソフト株式会社 2019 年 5 月のセキュリティ更新プログラム https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/e5989c8b-7046-e911-a98e-000d3a33a34d JPCERT/CC 注意喚起 2019年 5月マイクロソフトセキュリティ更新プログラムに関する注意喚起 https://www.jpcert.or.jp/at/2019/at190023.html JPCERT/CC CyberNewsFlash リモートデスクトップサービスにおける脆弱性 CVE-2019-0708 について https://www.jpcert.or.jp/newsflash/2019051501.html 【2】複数の Intel 製品に脆弱性 情報源 Japan Vulnerability Notes JVNVU#92328381 Intel 製品に複数の脆弱性 https://jvn.jp/vu/JVNVU92328381/ US-CERT Current Activity Intel Releases Security Updates, Mitigations for Multiple Products https://www.us-cert.gov/ncas/current-activity/2019/05/14/Intel-Releases-Security-Updates-Mitigations-Multiple-Products 概要 複数の Intel 製品には、脆弱性があります。結果として、遠隔の第三者が、 サービス運用妨害 (DoS) 攻撃を行ったり、情報を窃取したりするなどの可能 性があります。 影響を受ける製品やバージョンは多岐に渡ります。対象製品の詳細は、Intel が提供するアドバイザリ情報を参照してください。 関連文書 (日本語) JPCERT/CC 注意喚起 Intel 製品の複数の脆弱性 (INTEL-SA-00213) に関する注意喚起 https://www.jpcert.or.jp/at/2019/at190024.html JPCERT/CC CyberNewsFlash Intel 製品に関する複数の脆弱性について https://www.jpcert.or.jp/newsflash/2019051503.html 関連文書 (英語) Intel INTEL-SA-00204 Intel PROSet/Wireless WiFi Software Advisory https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00204.html Intel INTEL-SA-00213 Intel CSME, Intel SPS, Intel TXE, Intel DAL, and Intel AMT 2019.1 QSR Advisory https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00213.html Intel INTEL-SA-00218 Intel Graphics Driver for Windows 2019.1 QSR Advisory https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00218.html Intel INTEL-SA-00223 2019.1 QSR UEFI Advisory https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00223.html Intel INTEL-SA-00228 Intel Unite Client Advisory https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00228.html Intel INTEL-SA-00233 Microarchitectural Data Sampling Advisory https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00233.html Intel INTEL-SA-00234 Intel SCS Discovery Utility and Intel ACU Wizard Advisory https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00234.html Intel INTEL-SA-00244 Intel Quartus Software Advisory https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00244.html Intel INTEL-SA-00251 Intel NUC Advisory https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00251.html Intel INTEL-SA-00252 Intel Driver & Support Assistant Advisory https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00252.html Intel SA00233 Microcode Update Guidance https://www.intel.com/content/dam/www/public/us/en/documents/corporate-information/SA00233-microcode-update-guidance_05132019.pdf Intel Side Channel Vulnerability Microarchitectural Data Sampling https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html 【3】複数の Adobe 製品に脆弱性 情報源 US-CERT Current Activity Adobe Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2019/05/14/Adobe-Releases-Security-Updates 概要 複数の Adobe 製品には、脆弱性があります。結果として、第三者が、任意の コードを実行したり、情報を窃取したりするなどの可能性があります。 対象となる製品は次のとおりです。 - Adobe Flash Player Desktop Runtime (32.0.0.171) およびそれ以前 (Windows, macOS および Linux) - Adobe Flash Player for Google Chrome (32.0.0.171) およびそれ以前 (Windows, macOS, Linux および Chrome OS) - Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (32.0.0.171) およびそれ以前 (Windows 10 および Windows 8.1) - Adobe Acrobat Reader DC Continuous (2019.010.20099) およびそれ以前 (Windows, macOS) - Adobe Acrobat Reader 2017 Classic 2017 (2017.011.30138) およびそれ以前 (Windows, macOS) - Adobe Acrobat Reader DC Classic 2015 (2015.006.30493) およびそれ以前 (Windows, macOS) - Adobe Acrobat DC Continuous (2019.010.20100) およびそれ以前 (Windows, macOS) - Adobe Acrobat 2017 Classic 2017 (2017.011.30140) およびそれ以前 (Windows, macOS) - Adobe Acrobat DC Classic 2015 (2015.006.30495) およびそれ以前 (Windows, macOS) - Adobe Media Encoder 13.0.2 (Windows, macOS) この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新 することで解決します。詳細は、Adobe が提供する情報を参照してください。 関連文書 (日本語) Adobe Adobe Acrobat および Reader に関するセキュリティ速報 | APSB19-18 https://helpx.adobe.com/jp/security/products/acrobat/apsb19-18.html Adobe Adobe Flash Player に関するセキュリティ速報 | APSB19-26 https://helpx.adobe.com/jp/security/products/flash-player/apsb19-26.html Adobe Adobe Media Encoder に関するセキュリティアップデート公開 | APSB19-29 https://helpx.adobe.com/jp/security/products/media-encoder/apsb19-29.html JPCERT/CC 注意喚起 Adobe Flash Player の脆弱性 (APSB19-26) に関する注意喚起 https://www.jpcert.or.jp/at/2019/at190021.html JPCERT/CC 注意喚起 Adobe Acrobat および Reader の脆弱性 (APSB19-18) に関する注意喚起 https://www.jpcert.or.jp/at/2019/at190022.html JPCERT/CC CyberNewsFlash Adobe 製品のアップデート (APSB19-29) について https://www.jpcert.or.jp/newsflash/2019051502.html 【4】複数の Cisco 製品に脆弱性 情報源 US-CERT Current Activity Cisco Releases Security Updates for Multiple Products https://www.us-cert.gov/ncas/current-activity/2019/05/15/Cisco-Releases-Multiple-Security-Updates US-CERT Current Activity Cisco Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2019/05/13/Cisco-Releases-Security-Updates CERT/CC Vulnerability Note VU#400865 Cisco Trust Anchor module (TAm) improperly checks code and Cisco IOS XE web UI does not sanitize user input https://www.kb.cert.org/vuls/id/400865/ Japan Vulnerability Notes JVNVU#97735735 Cisco トラストアンカーモジュール (TAm) におけるコード検証不備および Cisco IOS XE Web UI におけるユーザ入力検証不備の脆弱性 https://jvn.jp/vu/JVNVU97735735/ 概要 複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、 管理者権限で任意のコードやコマンドを実行したりするなどの可能性がありま す。 影響度 Critical および High の脆弱性情報の対象となる製品は次のとおりで す。 (cisco-sa-20190513-securebootを除く) - MDS 9000 Series Multilayer Switches - Nexus 1000V Switch for Microsoft Hyper-V - Nexus 1000V Switch for VMware vSphere - Nexus 3000 Series Switches - Nexus 3500 Platform Switches - Nexus 5500 Platform Switches - Nexus 5600 Platform Switches - Nexus 6000 Series Switches - Nexus 7000 Series Switches - Nexus 7700 Series Switches - Nexus 9000 Series Fabric Switches in Application Centric Infrastructure (ACI) mode - Nexus 9000 Series Switches in standalone NX-OS mode - Nexus 9500 R-Series Switching Platform - Cisco Prime Infrastructure - Cisco Evolved Programmable Network Manager - Cisco Aggregation Services Router (ASR) 9000 Series - Cisco Webex Business Suite sites - Cisco Webex Meetings Online - Cisco Webex Meetings Server - Small Business Sx200 Series Managed Switches - Small Business Sx300 Series Managed Switches - Small Business Sx500 Series Managed Switches - Small Business ESW2 Series Managed Switches - Small Business Sx250 Series Switches - Small Business Sx350 Series Switches - Small Business Sx550 Series Switches - BGP MPLS-based EVI を使用している Cisco IOS XR Software - HTTPサーバ機能を有効にしている Cisco IOS XE Software - Cisco Video Surveillance Manager ※cisco-sa-20190513-secureboot の対象となる製品は非常に多岐にわたりま す。対象製品の情報は、Cisco が提供するアドバイザリ情報「Cisco Secure Boot Hardware Tampering Vulnerability」を参照してください。 また、上記製品以外にも、影響度 Medium および Informational の複数の脆 弱性情報が公開されています。これらの対象製品の情報は、Cisco が提供する アドバイザリ情報を参照してください。 この問題は、該当する製品を、Cisco が提供する修正済みのバージョンに更新 することで解決します。詳細は、Cisco が提供する情報を参照してください。 関連文書 (英語) Cisco Security Advisory Cisco Secure Boot Hardware Tampering Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190513-secureboot Cisco Security Advisory Cisco FXOS and NX-OS Software Simple Network Management Protocol Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190515-nxos-snmp-dos Cisco Security Advisory Cisco Prime Infrastructure and Evolved Programmable Network Manager Remote Code Execution Vulnerabilities https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190515-pi-rce Cisco Security Advisory Cisco IOS XR Software for Cisco ASR 9000 Series Aggregation Services Routers MPLS OAM Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190515-iosxr-mpls-dos Cisco Security Advisory Cisco Webex Network Recording Player Arbitrary Code Execution Vulnerabilities https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190515-webex-player Cisco Security Advisory Cisco Small Business Series Switches Simple Network Management Protocol Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190515-sb-snmpdos Cisco Security Advisory Cisco Prime Infrastructure and Evolved Programmable Network Manager SQL Injection Vulnerabilities https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190515-pi-sqlinject Cisco Security Advisory Cisco IOS XR Software BGP MPLS-Based EVPN Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190515-iosxr-evpn-dos Cisco Security Advisory Cisco Video Surveillance Manager Web-Based Management Interface Information Disclosure Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190515-cvsm Cisco Security Advisory Cisco IOS XE Software Web UI Command Injection Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190513-webui 【5】複数の VMware 製品に脆弱性 情報源 US-CERT Current Activity VMware Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2019/05/14/VMware-Releases-Security-Updates 概要 複数の VMware 製品には、脆弱性があります。結果として、第三者が、 Workstation がインストールされている Windows ホスト上で権限昇格を行う などの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - VMware Workstation Pro / Player 15.1.0 より前の 15 系のバージョン - VMware vCenter Server 6.7 U2a より前の 6.7 系のバージョン - VMware vCenter Server 6.5 U2g より前の 6.5 系のバージョン - VMware vCenter Server 6.0 U3i より前の 6.0 系のバージョン - VMware vSphere ESXi 6.7 系のバージョン - VMware vSphere ESXi 6.5 系のバージョン - VMware vSphere ESXi 6.0 系のバージョン - VMware Workstation 15.1.0 より前の 15 系のバージョン - VMware Fusion 11.1.0 より前の 11 系のバージョン - vCloud Usage Meter (UM) - Identity Manager (vIDM) - vCenter Server (vCSA) - vSphere Data Protection (VDP) - vSphere Integrated Containers (VIC) - vRealize Automation (vRA) この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新 するか、パッチを適用することで解決します。詳細は、VMware が提供する情 報を参照してください。 関連文書 (英語) VMware Security Advisories VMSA-2019-0007 https://www.vmware.com/security/advisories/VMSA-2019-0007.html VMware Security Advisories VMSA-2019-0008 https://www.vmware.com/security/advisories/VMSA-2019-0008.html 【6】WhatsApp にバッファオーバーフローの脆弱性 情報源 US-CERT Current Activity Facebook Releases Security Advisory for WhatsApp https://www.us-cert.gov/ncas/current-activity/2019/05/14/Facebook-Releases-Security-Advisory-WhatsApp 概要 メッセンジャーアプリケーションの WhatsApp には、バッファオーバーフロー の脆弱性があります。結果として、遠隔の第三者が、細工した SRTCP パケッ トを対象となる電話番号に送信することで任意のコードを実行する可能性があ ります。 対象となる製品は次のとおりです。 - WhatsApp (Android 版) v2.19.134 より前のバージョン - WhatsApp Business (Android 版) v2.19.44 より前のバージョン - WhatsApp (iOS 版) v2.19.51 より前のバージョン - WhatsApp Business (iOS 版) v2.19.51 より前のバージョン - WhatsApp (Windows Phone 版) v2.18.348 より前のバージョン - WhatsApp (Tizen 版) v2.18.15 より前のバージョン この問題は、WhatsApp を、WhatsApp が提供する修正済みのバージョンに更新 することで解決します。詳細は、Facebook が提供する情報を参照してくださ い。 関連文書 (英語) Facebook CVE-2019-3568 https://www.facebook.com/security/advisories/cve-2019-3568 【7】複数の Apple 製品に脆弱性 情報源 US-CERT Current Activity Apple Releases Multiple Security Updates https://www.us-cert.gov/ncas/current-activity/2019/05/14/Apple-Releases-Multiple-Security-Updates Japan Vulnerability Notes JVNVU#93988385 複数の Apple 製品における脆弱性に対するアップデート https://jvn.jp/vu/JVNVU93988385/ 概要 複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行したり、サービス運用妨害 (DoS攻撃) を実行したりする など可能性があります。 対象となる製品およびバージョンは次のとおりです。 - iOS 12.3 より前のバージョン - Safari 12.1.1 より前のバージョン - Apple TV Software 7.3 より前のバージョン - tvOS 12.3 より前のバージョン - watchOS 5.2.1 より前のバージョン - macOS Mojave 10.14.5 より前のバージョン - High Sierra (Security Update 2019-003 未適用) - Sierra (Security Update 2019-003 未適用) この問題は、該当する製品を、Apple が提供する修正済みのバージョンに更新 することで解決します。詳細は、Apple が提供する情報を参照してください。 関連文書 (日本語) Apple iOS 12.3 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT210118 Apple macOS Mojave 10.14.5、セキュリティアップデート 2019-003 High Sierra、セキュリティアップデート 2019-003 Sierra のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT210119 Apple tvOS 12.3 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT210120 Apple Apple TV ソフトウェア 7.3 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT210121 Apple watchOS 5.2.1 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT210122 Apple Safari 12.1.1 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT210123 【8】Samba に検証不備の脆弱性 情報源 US-CERT Current Activity Samba Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2019/05/14/Samba-Releases-Security-Updates 概要 Samba には、検証不備の脆弱性があります。結果として、中間者攻撃が可能な 第三者が、KDC リクエスト内のユーザ名を書き換えることで機微な情報を窃取 するなどの可能性があります。 対象となるバージョンは次のとおりです。 - Samba 4.10.3 より前のバージョン - Samba 4.9.8 より前のバージョン - Samba 4.8.12 より前のバージョン この問題は、Samba を The Samba Team が提供する修正済みのバージョンに更 新するか、パッチを適用することで解決します。詳細は、The Samba Team が 提供する情報を参照してください。 関連文書 (英語) The Samba Team Samba AD DC S4U2Self/S4U2Proxy unkeyed checksum https://www.samba.org/samba/security/CVE-2018-16860.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○インターネットサービス提供事業者に対する「認証方法」に関するアンケート調査結果(速報)を公開 2019年5月16日、フィッシング対策協議会はインターネットサービス事業者が 採用している認証方法についてアンケート調査を行い、その調査結果の一部を 速報として公開しました。速報で公開されたアンケート結果は、「認証方式」、 「パスワードの定期変更の要求」、「パスワードの管理方法」に関するもので、 それぞれの項目でワーキンググループからの考察が記述されています。なお、 アンケート結果を全てまとめたレポートについては、完成後にフィッシング対 策協議会のウエブページで公開されるとのことです。 参考文献 (日本語) フィッシング対策協議会 インターネットサービス提供事業者に対する「認証方法」に関するアンケート調査結果(速報)を公開 (2019/05/16) https://www.antiphishing.jp/news/info/wg_auth_report_20190516.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJc4gtxAAoJEDF9l6Rp7OBIyN4IAJwU2MInDozZBgJhZe/Wyyyx RrLy6dU2BvDCprl3Gswl6C+JPDQi4XDxEJ9OwUeFLL+8URgl5cR1ZMTRyzm7xa7x D3ZkeRU4H+ZOoiCThrAmdu4xyxmCRmkdjeRznefGZUx89B76e2nTDowMaoAcBj5l 9epyEpt+jir2SXcYI/TrzUOqag9vKbpdqYMOZYnDb0v/4Wfn6QsrwtNKCm/f4NNU q1JLRSwUunJmBO3VbovceTI7TMrd9BzZYAsCFZG1+HC4XuVwf8p0+EhDLdr4fxxe 4MeAQzaOcxujXLAm5zcEG6TAAX6CxEK/G/PmAgy5CrCLJnjuwjTP8BRD0S/Fqy4= =HC3r -----END PGP SIGNATURE-----