<<< JPCERT/CC WEEKLY REPORT 2014-12-25 >>>
■12/14(日)〜12/20(土) のセキュリティ関連情報
目 次
【1】ntpd に複数の脆弱性
【2】PHP に解放済みメモリ使用の脆弱性
【3】複数のアライドテレシス製品にバッファオーバーフローの脆弱性
【4】複数の Dell iDRAC 製品にセッション管理に関する脆弱性
【5】CA Release Automation に複数の脆弱性
【6】複数のルータに脆弱なバージョンの Allegro RomPager を使用している問題
【7】EMC Documentum シリーズの製品に複数の脆弱性
【8】WBS ガントチャート for JIRA にクロスサイトスクリプティングの脆弱性
【今週のひとくちメモ】『仮想戦争の終わり - サイバー戦争とセキュリティ - 』発売
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2014/wr145001.txt
https://www.jpcert.or.jp/wr/2014/wr145001.xml
【1】ntpd に複数の脆弱性
情報源
US-CERT Current Activity
Vulnerabilities Identified in Network Time Protocol Daemon
https://www.us-cert.gov/ncas/current-activity/2014/12/19/Vulnerabilities-Identified-Network-Time-Protocol-Daemon
概要
ntpd には、複数の脆弱性があります。結果として、遠隔の第三者が、任意の コードを実行するなどの可能性があります。 対象となるバージョンは以下の通りです。 - ntpd 4.2.7 およびそれ以前 - ntp-keygen 4.2.7p230 より前のバージョン この問題は、開発者が提供する修正済みのバージョンに ntpd を更新すること で解決します。詳細については、開発者が提供する情報を参照して下さい。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#96605606
Network Time Protocol daemon (ntpd) に複数の脆弱性
https://jvn.jp/vu/JVNVU96605606/
関連文書 (英語)
Network Time Protocol
Security Notice
http://support.ntp.org/bin/view/Main/SecurityNoticeCERT/CC Vulnerability Note VU#852879
Network Time Protocol daemon (ntpd) contains multiple vulnerabilities
http://www.kb.cert.org/vuls/id/852879
【2】PHP に解放済みメモリ使用の脆弱性
情報源
PHP Group
PHP 5.6.4 is available
https://php.net/index.php#id2014-12-18-2PHP Group
PHP 5.5.20 is available
https://php.net/index.php#id2014-12-18-1PHP Group
PHP 5.4.36 Released
https://php.net/index.php#id2014-12-18-3
概要
PHP には、解放済みメモリ使用の脆弱性があります。結果として、遠隔の第三 者が、任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - PHP 5.6.4 より前のバージョン - PHP 5.5.20 より前のバージョン - PHP 5.4.36 より前のバージョン この問題は、開発者や配布元が提供する修正済みのバージョンに PHP を更新 することで解決します。詳細については、開発者や配布元が提供する情報を参 照して下さい。
関連文書 (英語)
PHP Group
PHP 5 ChangeLog Version 5.6.4
https://php.net/ChangeLog-5.php#5.6.4PHP Group
PHP 5 ChangeLog Version 5.5.20
https://php.net/ChangeLog-5.php#5.5.20PHP Group
PHP 5 ChangeLog Version 5.4.36
https://php.net/ChangeLog-5.php#5.4.36
【3】複数のアライドテレシス製品にバッファオーバーフローの脆弱性
情報源
Japan Vulnerability Notes JVN#22440986
アライドテレシス製の複数の製品におけるバッファオーバーフローの脆弱性
https://jvn.jp/jp/JVN22440986/
概要
複数のアライドテレシス製品には、バッファオーバーフローの脆弱性がありま す。結果として、遠隔の第三者が、細工した HTTP リクエストを送信すること で、任意のコードを実行する可能性があります。 対象となるのは、ファームウェアバージョン 2.9.1-20 およびそれ以前を使用 している以下の製品です。 - CentreCOM AR415S - CentreCOM AR450S - CentreCOM AR550S - CentreCOM AR570S - AR440S - AR441S - AR442S - AR745 - AR750S - AR750S-DP - AT-8748XL - AT-9816GB - AT-9924Ts - CentreCOM 9924T/4SP、9924SP - SwitchBlade4000 - CentreCOM 8700SL シリーズ - CentreCOM 8948XL - AT-8624T/2M - AT-8648T/2SP - AT-8624POE - AT-8848 - AT-9924T - Rapier 48i この問題は、アライドテレシス株式会社が提供する修正済みのバージョンに該 当する製品のファームウェアを更新することで解決します。詳細については、 アライドテレシス株式会社が提供する情報を参照して下さい。
関連文書 (日本語)
アライドテレシス株式会社
HTTPサービスに関するバッファオーバーフローの脆弱性
https://www.allied-telesis.co.jp/support/list/faq/vuls/20141111a.html独立行政法人情報処理推進機構 (IPA)
アライドテレシス製の複数の製品におけるバッファオーバーフローの脆弱性対策について(JVN#22440986)
https://www.ipa.go.jp/security/ciadr/vul/20141218-jvn.html
【4】複数の Dell iDRAC 製品にセッション管理に関する脆弱性
情報源
CERT/CC Vulnerability Note VU#843044
Multiple Dell iDRAC IPMI v1.5 implementations use insufficiently random session ID values
http://www.kb.cert.org/vuls/id/843044
概要
複数の Dell iDRAC 製品には、セッション管理に関する脆弱性があります。結 果として、遠隔の第三者が、iDRAC に接続するセッションを乗っ取る可能性が あります。 対象となるバージョンは以下の通りです。 - iDRAC6 modular バージョン 3.60 およびそれ以前 - iDRAC6 monolithic バージョン 1.97 およびそれ以前 - iDRAC7 バージョン 1.56.55 およびそれ以前 この問題は、Dell が提供する修正済みのバージョンに該当する製品を更新す ることで解決します。詳細については、Dell が提供する情報を参照して下さ い。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#90515133
複数の Dell iDRAC 製品にセッション管理に関する脆弱性
https://jvn.jp/vu/JVNVU90515133/
関連文書 (英語)
Dell
iDRAC6 MODULAR 3.65 release
http://www.dell.com/support/home/us/en/19/Drivers/DriversDetails?driverId=61W8XDell
iDRAC6 Monolithic Release 1.98
http://www.dell.com/support/home/us/en/19/Drivers/DriversDetails?driverId=78M0VDell
DELL iDRAC 1.57.57
http://www.dell.com/support/home/us/en/19/Drivers/DriversDetails?driverId=XH6FX
【5】CA Release Automation に複数の脆弱性
情報源
CERT/CC Vulnerability Note VU#343060
CA LISA Release Automation contains multiple vulnerabilities
http://www.kb.cert.org/vuls/id/343060
概要
CA Release Automation には、複数の脆弱性があります。結果として、遠隔の 第三者が、任意の SQL コマンドを実行したり、ユーザのブラウザ上で任意の スクリプトを実行したりするなどの可能性があります。 対象となるバージョンは以下の通りです。 - CA Release Automation 4.7.1.385 この問題は、CA Technologies が提供する修正済みのバージョンに CA Release Automation を更新することで解決します。詳細については、CA Technologies が提供する情報を参照して下さい。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#92844499
CA Release Automation (旧 CA LISA Release Automation) に複数の脆弱性
https://jvn.jp/vu/JVNVU92844499/
関連文書 (英語)
CA Technologies
CA Release Automation Solution & Patches
https://support.ca.com/irj/portal/anonymous/phpsupcontent?contentID=fcac9617-d33d-46c1-a99d-b5fb966840b5
【6】複数のルータに脆弱なバージョンの Allegro RomPager を使用している問題
情報源
CERT/CC Vulnerability Note VU#561444
Multiple broadband routers use vulnerable versions of Allegro RomPager
http://www.kb.cert.org/vuls/id/561444
概要
複数のルータのファームウェアには、脆弱性が存在する古いバージョンの Allegro RomPager を使用している問題が存在します。結果として、遠隔の第 三者が、任意のコードを実行する可能性があります。 対象となる製品は、Allegro RomPager 4.34 より前のバージョンを使用したファー ムウェアを内蔵しているルータです。 この問題は、開発者が提供する修正済みのバージョンに、該当するブロードバ ンドルータのファームウェアを更新することで解決します。また、以下の回避 策を適用することで、本脆弱性の影響を軽減することが可能です。 - WAN 側からのルータへのアクセスを制限する - サードパーティのファームウェアを使用する 詳細については、開発者が提供する情報を参照して下さい。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#96446762
複数のブロードバンドルータに、脆弱性が存在するバージョンの Allegro RomPager を使用している問題
https://jvn.jp/vu/JVNVU96446762/
関連文書 (英語)
Allegro Software Development Corporation
Allegro Software Urges Manufacturers To Maintain Firmware for Highest Level of Embedded Device Security
https://www.allegrosoft.com/allegro-software-urges-manufacturers-to-maintain-firmware-for-highest-level-of-embedded-device-security/news-press.htmlCheck Point
PROTECTING AGAINST MISFORTUNE COOKIE AND TR-069 ACS VULNERABILITIES
http://mis.fortunecook.ie/misfortune-cookie-tr069-protection-whitepaper.pdf
【7】EMC Documentum シリーズの製品に複数の脆弱性
情報源
CERT/CC Vulnerability Note VU#315340
EMC Documentum products contain multiple vulnerabilities
http://www.kb.cert.org/vuls/id/315340
概要
EMC Documentum シリーズの製品には、複数の脆弱性があります。結果として、 遠隔の第三者が、任意のコードを実行したり、認証を回避したりするなどの可 能性があります。 対象となる製品は以下の通りです。 - Content Server - D2 - Web Development Kit (WDK) - WDK で作成されたアプリケーション この問題は、EMC Corporation が提供する修正済みのバージョンに該当する製 品を更新することで解決します。詳細については、EMC Corporation が提供す る情報を参照して下さい。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#99439003
EMC Documentum シリーズの製品に複数の脆弱性
https://jvn.jp/vu/JVNVU99439003/
関連文書 (英語)
Google Docs
VU#315340
https://docs.google.com/spreadsheets/d/1DiiUPCPvmaliWcfwPSc36y2mDvuidkDKQBWqaIuJi0A/
【8】WBS ガントチャート for JIRA にクロスサイトスクリプティングの脆弱性
情報源
Japan Vulnerability Notes JVN#09289074
WBS ガントチャート for JIRA におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN09289074/Japan Vulnerability Notes JVN#76515134
WBS ガントチャート for JIRA におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN76515134/
概要
WBS ガントチャート for JIRA には、クロスサイトスクリプティングの脆弱性 があります。結果として、遠隔の第三者が、ユーザのブラウザ上で任意のスク リプトを実行する可能性があります。 対象となるバージョンは以下の通りです。 - WBS ガントチャート for JIRA 7.8.1 およびそれ以前 この問題は、リックソフト株式会社が提供する修正済みのバージョンに WBS ガントチャート for JIRA を更新することで解決します。詳細については、リッ クソフト株式会社が提供する情報を参照して下さい。
関連文書 (日本語)
リックソフト株式会社
2014-12-11 クロスサイトスクリプティングの脆弱性(JVN#76515134, JVN#09289074)
http://www.ricksoft.jp/document/pages/viewpage.action?pageId=172425369
■今週のひとくちメモ
○『仮想戦争の終わり - サイバー戦争とセキュリティ - 』発売
角川インターネット講座 シリーズ13巻『仮想戦争の終わり - サイバー戦争と セキュリティ - 』が 2014年12月22日に発売となりました。JPCERT/CC の小宮 山功一朗と早貸淳子が第9章「サイバーセキュリティの国際連携と信頼醸成措 置」を執筆しています。 興味のある方は、是非ご一読ください。
参考文献 (日本語)
角川インターネット講座
仮想戦争の終わり - サイバー戦争とセキュリティ -
http://kci-salon.jp/books/13
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/