JPCERT コーディネーションセンター

Weekly Report 2015-07-01号

JPCERT-WR-2015-2501
JPCERT/CC
2015-07-01

<<< JPCERT/CC WEEKLY REPORT 2015-07-01 >>>

■06/21(日)〜06/27(土) のセキュリティ関連情報

目 次

【1】Adobe Flash Player に任意のコードが実行可能な脆弱性

【2】複数の Cisco 製品に脆弱性

【3】Symfony に任意の PHP コードが実行可能な脆弱性

【今週のひとくちメモ】APCERT Annual Report 2014 公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2015/wr152501.txt
https://www.jpcert.or.jp/wr/2015/wr152501.xml

【1】Adobe Flash Player に任意のコードが実行可能な脆弱性

情報源

US-CERT Current Activity
Adobe Releases Security Updates for Flash Player
https://www.us-cert.gov/ncas/current-activity/2015/06/23/Adobe-Releases-Security-Updates-Flash-Player

概要

Adobe Flash Player には、脆弱性があります。結果として、遠隔の第三者が、
ユーザに細工したコンテンツを開かせることで、任意のコードを実行するなど
の可能性があります。

対象となるバージョンは以下の通りです。

- Adobe Flash Player 18.0.0.161 およびそれ以前 (Windows 版、Macintosh 版)
- Adobe Flash Player の継続サポートリリースバージョン 13.0.0.292 およびそれ以前 (Windows 版、Macintosh 版)
- Adobe Flash Player 11.2.202.466 およびそれ以前 (Linux 版)

この問題は、Adobe が提供する修正済みのバージョンに Flash Player を更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)

Adobe セキュリティ情報
Adobe Flash Player に関するセキュリティアップデート公開
https://helpx.adobe.com/jp/security/products/flash-player/apsb15-14.html

JPCERT/CC Alert 2015-06-24
Adobe Flash Player の脆弱性 (APSB15-14) に関する注意喚起
https://www.jpcert.or.jp/at/2015/at150018.html

【2】複数の Cisco 製品に脆弱性

情報源

US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2015/06/25/Cisco-Releases-Security-Updates

概要

複数の Cisco 製品には、脆弱性があります。結果として、第三者が、root 権
限でアクセスしたり、中間者攻撃により暗号化された通信を復号したりするな
どの可能性があります。

対象となる製品は以下の通りです。

- Cisco Web セキュリティ アプライアンス (WSA)
- Cisco E メール セキュリティ アプライアンス (ESA)
- Cisco コンテンツ セキュリティ管理アプライアンス (SMA)

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)

Cisco Security Advisory
Multiple Default SSH Keys Vulnerabilities in Cisco Virtual WSA, ESA, and SMA
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150625-ironport

【3】Symfony に任意の PHP コードが実行可能な脆弱性

情報源

Japan Vulnerability Notes JVN#19578958
Symfony におけるコードインジェクションの脆弱性
https://jvn.jp/jp/JVN19578958/

概要

Symfony には、脆弱性があります。結果として、遠隔の第三者が、任意の PHP
コードを実行する可能性があります。

対象となるバージョンは以下の通りです。

- Symfony 2.0.x、2.1.x、2.2.x、2.3.x、2.4.x、2.5.x、2.6.x

この問題は、SensioLabs が提供する修正済みのバージョンに Symfony を更新
することで解決します。なお、Symfony 2.0、2.1、2.2、2.4 はサポートが終了
しており、修正バージョンは提供されません。詳細は、SensioLabs が提供する
情報を参照してください。

関連文書 (英語)

SensioLabs
CVE-2015-2308: Esi Code Injection
http://symfony.com/blog/cve-2015-2308-esi-code-injection

■今週のひとくちメモ

○APCERT Annual Report 2014 公開

2015年6月26日、アジア太平洋地域の国や地域の窓口シーサートを中心とした
集まりである APCERT は、2014年の活動をまとめた Annual Report 2014 を公
開しました。

APCERT では、一年間の活動をまとめた Annual Report を毎年公開しています。
APCERT には現在 27組織が加盟しており、加盟チーム間の連携強化を図る 
APCERT Drill や、APCERT としての国際会議への出席など対外的な活動のほか、
各加盟チームの一年間の活動もまとめられています。

アジア太平洋地域のシーサートがそれぞれどのような活動をしているか、また、
チーム間でどのような連携活動を行っているかを知るための資料としてご参照
ください。

参考文献 (英語)

APCERT
APCERT Annual Report 2014
http://www.apcert.org/documents/pdf/APCERT_Annual_Report_2014.pdf

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter