JPCERT コーディネーションセンター

Weekly Report 2016-06-29号

JPCERT-WR-2016-2501
JPCERT/CC
2016-06-29

<<< JPCERT/CC WEEKLY REPORT 2016-06-29 >>>

■06/19(日)〜06/25(土) のセキュリティ関連情報

目 次

【1】Apache Struts に複数の脆弱性

【2】WordPress に複数の脆弱性

【3】PHP に複数の脆弱性

【4】mDNSResponder に複数の脆弱性

【5】Apple AirPort Base Station にメモリ破損の脆弱性

【6】WordPress 用プラグイン Welcart e-Commerce に複数の脆弱性

【7】CG-WLR300GNV シリーズの WPS 機能に脆弱性

【8】CG-WLBARAGM にサービス運用妨害 (DoS) の脆弱性

【9】CG-WLBARGL にコマンドインジェクションの脆弱性

【10】OS X 向け Alertus Desktop Notification に不適切な権限設定の問題

【11】RSA Conference 2016 Asia Pacific & Japan 開催

【今週のひとくちメモ】JNSA が「コンシューマ向けIoTセキュリティガイド」公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2016/wr162501.txt
https://www.jpcert.or.jp/wr/2016/wr162501.xml

【1】Apache Struts に複数の脆弱性

情報源

Japan Vulnerability Notes JVN#07710476
Apache Struts において任意のコードを実行可能な脆弱性
https://jvn.jp/jp/JVN07710476/

Japan Vulnerability Notes JVN#12352818
Apache Struts におけるサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/jp/JVN12352818/

Japan Vulnerability Notes JVN#45093481
Apache Struts における複数の脆弱性
https://jvn.jp/jp/JVN45093481/

概要

Apache Struts には、複数の脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな
どの可能性があります。

対象となるバージョンは以下の通りです。なお、Apache Struts 1 への影響の
有無は不明です。

- Apache Struts 2.3.20 から 2.3.28.1 まで
- Apache Struts 2.5

この問題は、Apache Software Foundation が提供する修正済みのバージョン
に Apache Struts を更新することで解決します。詳細は、Apache Software
Foundation が提供する情報を参照してください。

関連文書 (日本語)

JPCERT/CC Alert 2016-06-20
Apache Struts 2 の脆弱性 (S2-037) に関する注意喚起
https://www.jpcert.or.jp/at/2016/at160027.html

関連文書 (英語)

Apache Struts 2 Documentation
S2-037: Remote Code Execution can be performed when using REST Plugin.
https://struts.apache.org/docs/s2-037.html

Apache Struts 2 Documentation
S2-038: It is possible to bypass token validation and perform a CSRF attack
https://struts.apache.org/docs/s2-038.html

Apache Struts 2 Documentation
S2-039: Getter as action method leads to security bypass
https://struts.apache.org/docs/s2-039.html

Apache Struts 2 Documentation
S2-040: Input validation bypass using existing default action method.
https://struts.apache.org/docs/s2-040.html

Apache Struts 2 Documentation
S2-041: Possible DoS attack when using URLValidator
https://struts.apache.org/docs/s2-041.html

【2】WordPress に複数の脆弱性

情報源

US-CERT Current Activity
WordPress Releases Security Update
https://www.us-cert.gov/ncas/current-activity/2016/06/22/WordPress-Releases-Security-Update

概要

WordPress には、複数の脆弱性があります。結果として、遠隔の第三者が、サー
ビス運用妨害 (DoS) 攻撃を行ったり、ユーザのブラウザ上で任意のスクリプ
トを実行したりするなどの可能性があります。

対象となるバージョンは以下の通りです。

- WordPress 4.5.2 およびそれ以前

この問題は、WordPress が提供する修正済みのバージョンに WordPress を更
新することで解決します。詳細は、WordPress が提供する情報を参照してくだ
さい。

関連文書 (日本語)

WordPress.org
WordPress 4.5.3 メンテナンス・セキュリティリリース
https://ja.wordpress.org/2016/06/22/wordpress-4-5-3/

【3】PHP に複数の脆弱性

情報源

PHP Group
PHP 7.0.8 Released
https://secure.php.net/archive/2016.php#id2016-06-23-1

PHP Group
PHP 5.6.23 is released
https://secure.php.net/archive/2016.php#id2016-06-23-2

PHP Group
PHP 5.5.37 is released
https://secure.php.net/archive/2016.php#id2016-06-23-3

概要

PHP には、複数の脆弱性があります。結果として、遠隔の第三者が、任意のコー
ドを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性
があります。

対象となるバージョンは以下の通りです。

- PHP 7.0.8 より前のバージョン
- PHP 5.6.23 より前のバージョン
- PHP 5.5.37 より前のバージョン

この問題は、開発者や配布元が提供する修正済みのバージョンに PHP を更新
することで解決します。なお PHP 5.5 のセキュリティサポートは、2016年7月
10日で終了することが発表されています。詳細は、開発者や配布元が提供する
情報を参照してください。

関連文書 (英語)

PHP Group
PHP 7 ChangeLog Version 7.0.8
https://secure.php.net/ChangeLog-7.php#7.0.8

PHP Group
PHP 5 ChangeLog Version 5.6.23
https://secure.php.net/ChangeLog-5.php#5.6.23

PHP Group
PHP 5 ChangeLog Version 5.5.37
https://secure.php.net/ChangeLog-5.php#5.5.37

PHP Group
Supported Versions
https://secure.php.net/supported-versions.php

【4】mDNSResponder に複数の脆弱性

情報源

CERT/CC Vulnerability Note VU#143335
mDNSResponder contains multiple memory-based vulnerabilities
https://www.kb.cert.org/vuls/id/143335

概要

mDNSResponder には、複数の脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可
能性があります。

対象となるバージョンは以下の通りです。

- mDNSResponder 379.27 以降、625.41.2 より前のバージョンまで

この問題は、使用している OS のベンダや配布元が提供する修正済みのバージョン
に mDNSResponder を更新することで解決します。詳細は、OS のベンダや配布
元が提供する情報を参照してください。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#97008560
mDNSResponder に複数の脆弱性
https://jvn.jp/vu/JVNVU97008560/

関連文書 (英語)

Apple
Security update for mDNSResponder
https://support.apple.com/en-us/HT206846

【5】Apple AirPort Base Station にメモリ破損の脆弱性

情報源

US-CERT Current Activity
Apple Releases Security Update
https://www.us-cert.gov/ncas/current-activity/2016/06/21/Apple-Releases-Security-Update

概要

Apple AirPort Base Station には、メモリ破損の脆弱性があります。結果と
して、遠隔の第三者が、任意のコードを実行する可能性があります。

対象となるバージョンは以下の通りです。

- AirPort Base Station Firmware 7.6.7 より前のバージョン
- AirPort Base Station Firmware 7.7.7 より前のバージョン

この問題は、Apple が提供する修正済みのバージョンに AirPort Base Station
のファームウェアを更新することで解決します。詳細は、Apple が提供する情
報を参照してください。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#92564194
Apple AirPort Base Station にメモリ破損の脆弱性
https://jvn.jp/vu/JVNVU92564194/

Apple
AirMac ベースステーション ファームウェア・アップデート 7.6.7 および 7.7.7 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT206849

【6】WordPress 用プラグイン Welcart e-Commerce に複数の脆弱性

情報源

Japan Vulnerability Notes JVN#61578437
WordPress 用プラグイン「Welcart e-Commerce」におけるセッション管理不備の脆弱性
https://jvn.jp/jp/JVN61578437/

Japan Vulnerability Notes JVN#55826471
WordPress 用プラグイン「Welcart e-Commerce」におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN55826471/

Japan Vulnerability Notes JVN#95082904
WordPress 用プラグイン「Welcart e-Commerce」におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN95082904/

Japan Vulnerability Notes JVN#47363774
WordPress 用プラグイン「Welcart e-Commerce」における PHP オブジェクトインジェクションの脆弱性
https://jvn.jp/jp/JVN47363774/

概要

WordPress 用プラグイン Welcart e-Commerce には、複数の脆弱性があります。
結果として、遠隔の第三者が、任意の PHP コードを実行したり、ユーザのブ
ラウザ上で任意のスクリプトを実行したりするなどの可能性があります。

対象となるバージョンは以下の通りです。

- Welcart e-Commerce v1.8.3 より前のバージョン

この問題は、コルネ株式会社が提供する修正済みのバージョンに Welcart
e-Commerce を更新することで解決します。詳細は、コルネ株式会社が提供す
る情報を参照してください。

関連文書 (日本語)

Welcart Community
Welcart 1.8.3 リリース【脆弱性の修正】
http://www.welcart.com/community/archives/78977

【7】CG-WLR300GNV シリーズの WPS 機能に脆弱性

情報源

Japan Vulnerability Notes JVN#75028871
CG-WLR300GNV シリーズにおいて認証試行回数が制限されていない脆弱性
https://jvn.jp/jp/JVN75028871/

概要

CG-WLR300GNV シリーズの WPS 機能には、PIN 認証試行回数が制限されていな
い脆弱性があります。結果として、機器の無線 LAN 到達範囲にいる第三者が、
PIN 認証に対してブルートフォース攻撃を実行する可能性があります。

対象となる製品は以下の通りです。

- CG-WLR300GNV
- CG-WLR300GNV-W

2016年6月28日現在、対策済みのバージョンは公開されていません。以下の回
避策を適用することで、本脆弱性の影響を回避することが可能です。

- WPS 機能を無効にする

詳細は、株式会社コレガが提供する情報を参照してください。

関連文書 (日本語)

株式会社コレガ
WPSにおけるPIN認証の認証試行回数が制限されていない脆弱性について
http://corega.jp/support/security/20160622_wlr300gnv.htm

【8】CG-WLBARAGM にサービス運用妨害 (DoS) の脆弱性

情報源

Japan Vulnerability Notes JVN#24409899
CG-WLBARAGM におけるサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/jp/JVN24409899/

概要

CG-WLBARAGM には、サービス運用妨害 (DoS) の脆弱性があります。結果とし
て、遠隔の第三者が、当該機器を再起動する可能性があります。

対象となる製品は以下の通りです。

- CG-WLBARAGM

2016年6月28日現在、対策済みのバージョンは公開されていません。以下の回
避策を適用することで、本脆弱性の影響を軽減することが可能です。

- リモート接続機能を無効にする
- 無線 LAN 通信を暗号化する

詳細は、株式会社コレガが提供する情報を参照してください。

関連文書 (日本語)

株式会社コレガ
サービス運用妨害 (DoS) の脆弱性について
http://corega.jp/support/security/20160622_wlbaragm.htm

【9】CG-WLBARGL にコマンドインジェクションの脆弱性

情報源

Japan Vulnerability Notes JVN#76653039
CG-WLBARGL におけるコマンドインジェクションの脆弱性
https://jvn.jp/jp/JVN76653039/

概要

CG-WLBARGL には、コマンドインジェクションの脆弱性があります。結果とし
て、管理画面にログイン可能なユーザが、任意のコードを実行する可能性があ
ります。

対象となる製品は以下の通りです。

- CG-WLBARGL

2016年6月28日現在、CG-WLBARGL のサポートは終了しています。CG-WLBARGL
の使用を停止してください。詳細は、株式会社コレガが提供する情報を参照し
てください。

関連文書 (日本語)

株式会社コレガ
コマンドインジェクションの脆弱性について
http://corega.jp/support/security/20160622_wlbargl.htm

【10】OS X 向け Alertus Desktop Notification に不適切な権限設定の問題

情報源

CERT/CC Vulnerability Note VU#302544
Alertus Desktop Notification for OS X sets insecure permissions for configuration and other files
https://www.kb.cert.org/vuls/id/302544

概要

OS X 向け Alertus Desktop Notification には、不適切な権限設定の問題が
あります。結果として、クライアントシステムにログイン可能なユーザが、設
定ファイルの削除によって通知を無効にしたり、コンテンツを改ざんしたりす
るなどの可能性があります。

対象となるバージョンは以下の通りです。

- OS X 向け Alertus Desktop Notification version 2.9.30.1700 およびそれ以前

この問題は、Alertus Technologies が提供する修正済みのバージョンに OS X
向け Alertus Desktop Notification を更新することで解決します。また、以
下の回避策を適用することで、本脆弱性の影響を回避することが可能です。

- アクセス権限を修正するスクリプトを使用する

詳細は、Alertus Technologies が提供する情報を参照してください。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#95927790
OS X 向け Alertus Desktop Notification に不適切な権限設定の問題
https://jvn.jp/vu/JVNVU95927790/

【11】RSA Conference 2016 Asia Pacific & Japan 開催

情報源

RSA Conference
RSA Conference 2016 Asia Pacific & Japan
http://www.rsaconference.com/events/ap16

概要

2016年7月20日から 22日にかけて、シンガポールの Marina Bay Sands におい
て RSA Conference 2016 Asia Pacific & Japan が開催されます。
JPCERT/CC は、本カンファレンスを後援しています。

関連文書 (英語)

RSA Conference Blogs
RSA Conference APJ 2016: Catching Up with Todd Inskeep
http://www.rsaconference.com/blogs/rsa-conference-apj-2016-catching-up-with-todd-inskeep

■今週のひとくちメモ

○JNSA が「コンシューマ向けIoTセキュリティガイド」公開

2016年6月24日、日本ネットワークセキュリティ協会 (JNSA) は、「コンシュー
マ向けIoTセキュリティガイド」を公開しました。このガイドは、スマートテ
レビ、ウェアラブルデバイスなどのコンシューマ向け IoT 製品の開発者が考
慮すべき事柄をまとめたものです。IoT のセキュリティの現状や、代表的な
IoT 製品において想定される脅威とその対策などが記載されています。

参考文献 (日本語)

日本ネットワークセキュリティ協会 (JNSA)
コンシューマ向けIoTセキュリティガイド (1.0版)
http://www.jnsa.org/result/iot/data/IoTSecurityWG_Report_Ver1.pdf

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter