JPCERT コーディネーションセンター

Weekly Report 2016-11-24号

JPCERT-WR-2016-4601
JPCERT/CC
2016-11-24

<<< JPCERT/CC WEEKLY REPORT 2016-11-24 >>>

■11/13(日)〜11/19(土) のセキュリティ関連情報

目 次

【1】Mozilla Firefox に複数の脆弱性

【2】複数の Symantec 製品に脆弱性

【3】複数の VMware 製品に脆弱性

【4】細工された PDF による情報詐取について

【5】Ragentek 製のコードを使用した Android 端末の OTA アップデートに脆弱性

【6】WordPress 用プラグイン NextGEN Gallery に PHP ファイルインクルージョンの脆弱性

【7】DERAEMON-CMS にクロスサイトスクリプティングの脆弱性

【今週のひとくちメモ】JPCERT/CC が「インターネット定点観測レポート(2016年 7〜9月)」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2016/wr164601.txt
https://www.jpcert.or.jp/wr/2016/wr164601.xml

【1】Mozilla Firefox に複数の脆弱性

情報源

US-CERT Current Activity
Mozilla Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2016/11/15/Mozilla-Releases-Security-Updates

概要

Mozilla Firefox には、複数の脆弱性があります。結果として、遠隔の第三者
が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりす
るなどの可能性があります。

対象となるバージョンは以下の通りです。

- Firefox 50 より前のバージョン
- Firefox ESR 45.5 より前のバージョン

この問題は、Firefox を Mozilla が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Mozilla が提供する情報を参照してください。

関連文書 (日本語)

Mozilla Japan
Mozilla Foundation セキュリティアドバイザリ (2016 年 11 月 15 日)
http://www.mozilla-japan.org/security/announce/

【2】複数の Symantec 製品に脆弱性

情報源

US-CERT Current Activity
Symantec Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2016/11/15/Symantec-Releases-Security-Updates

US-CERT Current Activity
Symantec Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2016/11/18/Symantec-Releases-Security-Updates

概要

複数の Symantec 製品には、脆弱性があります。結果として、第三者が任意の
コードを実行する可能性があります。

対象となる製品およびバージョンは以下の通りです。

- Symantec IT Management Suite 8.0 HF4 より前のバージョン
- Symantec Ghost Solution Suite 3.1 MP4 より前のバージョン
- Symantec Endpoint Virtualization 7.6 HF7 より前のバージョン
- Norton Family NGC 22.7 より前のバージョン
- Norton Antivirus NGC 22.7 より前のバージョン
- Norton AntiVirus with Backup NGC 22.7 より前のバージョン
- Norton Security NGC 22.7 より前のバージョン
- Norton Security with Backup NGC 22.7 より前のバージョン
- Norton Internet Security NGC 22.7 より前のバージョン
- Norton 360 NGC 22.7 より前のバージョン
- Symantec Endpoint Protection Small Business Enterprise Client NGC 22.8.0.50 より前のバージョン
- Symantec Endpoint Protection Cloud Client NGC 22.8.0.50 より前のバージョン

この問題は、該当する製品を Symantec が提供する修正済みのバージョンに更
新することで解決します。詳細は、Symantec が提供する情報を参照してくだ
さい。

関連文書 (英語)

Symantec
Security Advisories Relating to Symantec Products - DLL Loading Issue in Symantec Enterprise Products
https://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=&suid=20161115_00

Symantec
Security Advisories Relating to Symantec Products - Symantec Norton Client DLL Pre-Loading Uncontrolled Search Path Elevation of Privilege
https://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=&suid=20161117_00

【3】複数の VMware 製品に脆弱性

情報源

US-CERT Current Activity
VMWare Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2016/11/14/VMWare-Releases-Security-Updates

US-CERT Current Activity
VMware Releases Security Update
https://www.us-cert.gov/ncas/current-activity/2016/11/17/VMware-Releases-Security-Update

概要

複数の VMware 製品には、脆弱性があります。結果として、ゲスト OS のユー
ザがホスト OS 上で任意のコードを実行したり、第三者がサービス運用妨害
(DoS) 攻撃を行ったりするなどの可能性があります。

対象となる製品およびバージョンは以下の通りです。

- VMware Workstation Pro 12.5.2 より前のバージョン
- VMware Workstation Player 12.5.2 より前のバージョン
- VMware Fusion Pro 8.5.2 より前のバージョン
- VMware Fusion 8.5.2 より前のバージョン
- VMware vRealize Operations 6.4.0 より前のバージョンの 6 系

この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新
することで解決します。詳細は、VMware が提供する情報を参照してください。

関連文書 (英語)

VMware Security Advisories
VMSA-2016-0019
https://www.vmware.com/security/advisories/VMSA-2016-0019.html

VMware Security Advisories
VMSA-2016-0020
https://www.vmware.com/security/advisories/VMSA-2016-0020.html

【4】細工された PDF による情報詐取について

情報源

Japan Vulnerability Notes JVNTA#94087669
細工された PDF による情報詐取について
https://jvn.jp/ta/JVNTA94087669/

概要

PDF ファイルに FormCalc 言語で書かれたスクリプトを埋め込むことで、その
ファイルがホストされているサーバ上の情報を取得することが可能です。結果
として、遠隔の第三者が、アップロードされた PDF ファイルにユーザを誘導
することで、ユーザが所有する任意の情報を取得する可能性があります。

この問題は、以下の対策を適用することで解決します。

サーバ側の対策
- PDF コンテンツを別のサンドボックス・ドメイン上に格納する

クライアント側の対策
- ウェブブラウザ (IE11、Firefox) の Adobe PDF プラグインを無効にする

関連文書 (英語)

OWASP AppSecEU 15
PDF - Mess with the web
https://2015.appsec.eu/wp-content/uploads/2015/09/owasp-appseceu2015-infuhr.pdf

【5】Ragentek 製のコードを使用した Android 端末の OTA アップデートに脆弱性

情報源

CERT/CC Vulnerability Note VU#624539
Ragentek Android OTA update mechanism vulnerable to MITM attack
https://www.kb.cert.org/vuls/id/624539

概要

Ragentek 製のコードを使用した Android 端末の OTA アップデートには、中
間者攻撃が可能な脆弱性があります。結果として、遠隔の第三者が任意のコー
ドを実行する可能性があります。

対象となる製品は以下の通りです。

- BLU Studio G
- BLU Studio G Plus
- BLU Studio 6.0 HD
- BLU Studio X
- BLU Studio X Plus
- BLU Studio C HD
- Infinix Hot X507
- Infinix Hot 2 X510
- Infinix Zero X506
- Infinix Zero 2 X509
- DOOGEE Voyager 2 DG310
- LEAGOO Lead 5
- LEAGOO Lead 6
- LEAGOO Lead 3i
- LEAGOO Lead 2S
- LEAGOO Alfa 6
- IKU Colorful K45i
- Beeline Pro 2
- XOLO Cube 5.0

この問題は、該当する製品を、開発者や配布元が提供する修正済みのバージョン
に更新することで解決します。対策アップデートを適用するまでの間、以下の
回避策を適用することで、本脆弱性の影響を軽減することが可能です。

- 信頼できないネットワークや Wi-Fi アクセスポイントに接続しない

詳細は、開発者や配布元が提供する情報を参照してください。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#98782459
Ragentek 製のコードを使用した Android 端末の OTA アップデートに中間者攻撃が可能な脆弱性
https://jvn.jp/vu/JVNVU98782459/

【6】WordPress 用プラグイン NextGEN Gallery に PHP ファイルインクルージョンの脆弱性

情報源

CERT/CC Vulnerability Note VU#346175
Imagely NextGen Gallery plugin for Wordpress contains a local file inclusion vulnerability
https://www.kb.cert.org/vuls/id/346175

概要

WordPress 用プラグイン NextGEN Gallery には、PHP ファイルインクルージョン
の脆弱性があります。結果として、ユーザが、サーバ上の任意のファイルを取
得したり、サーバ上で任意のコードを実行したりする可能性があります。

対象となるバージョンは以下の通りです。

- NextGEN Gallery Version 2.1.57 より前のバージョン

この問題は、NextGEN Gallery を Imagely が提供する修正済みのバージョン
に更新することで解決します。詳細は、Imagely が提供する情報を参照してく
ださい。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#97326740
WordPress 用プラグイン NextGEN Gallery に PHP ファイルインクルージョンの脆弱性
https://jvn.jp/vu/JVNVU97326740/

関連文書 (英語)

NextGEN Gallery
Changelog
https://wordpress.org/plugins/nextgen-gallery/changelog/

【7】DERAEMON-CMS にクロスサイトスクリプティングの脆弱性

情報源

Japan Vulnerability Notes JVN#75396659
DERAEMON-CMS におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN75396659/

概要

DERAEMON-CMS には、クロスサイトスクリプティングの脆弱性があります。結
果として、遠隔の第三者がユーザのブラウザ上で任意のスクリプトを実行する
可能性があります。

対象となるバージョンは以下の通りです。

- DERAEMON-CMS version 0.8.9 およびそれ以前

この問題は、DERAEMON-CMS を TEAM DERAEMONS が提供する修正済みのバージョン
に更新することで解決します。詳細は、TEAM DERAEMONS が提供する情報を参
照してください。

関連文書 (日本語)

DERAEMON-CMS
DERAEMON CMS VER 0.9.0 RELEASE
http://emon-cms.com/new11

■今週のひとくちメモ

○JPCERT/CC が「インターネット定点観測レポート(2016年 7〜9月)」を公開

2016年11月16日、JPCERT/CC は、「インターネット定点観測レポート(2016年
7〜9月)」を公開しました。この期間に観測された注目すべき現象として、
Port23/TCP 宛のパケット数の増加、オープンリゾルバ等を使った DNS 水責め
攻撃の再開が挙げられています。Port23/TCP 宛のパケット数の増加は、パス
ワードを初期設定から変更していない機器への攻撃の増加が影響していると考
えられています。

参考文献 (日本語)

JPCERT/CC
インターネット定点観測レポート(2016年 7〜9月)
https://www.jpcert.or.jp/tsubame/report/report201607-09.html

JPRS トピックス&コラム
Bot経由でDNSサーバーを広く薄く攻撃〜DNS水責め攻撃の概要と対策〜
https://jprs.jp/related-info/guide/021.pdf

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter