JPCERT コーディネーションセンター

Weekly Report 2017-11-01号

JPCERT-WR-2017-4201
JPCERT/CC
2017-11-01

<<< JPCERT/CC WEEKLY REPORT 2017-11-01 >>>

■10/22(日)〜10/28(土) のセキュリティ関連情報

目 次

【1】PHP に複数の脆弱性

【2】GNU Wget にバッファオーバーフローの脆弱性

【3】「楽々はがき」および「楽々はがき セレクト for 一太郎」にメモリ破壊の脆弱性

【4】ランサムウエア「Bad Rabbit」に注意

【5】「第9回TCG日本支部(JRF)公開ワークショップ」開催のお知らせ

【今週のひとくちメモ】JPCERT/CC が「ランサムウエア対策特設サイト」を開設

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2017/wr174201.txt
https://www.jpcert.or.jp/wr/2017/wr174201.xml

【1】PHP に複数の脆弱性

情報源

PHP Group
PHP 7.1.11 Released
https://secure.php.net/index.php#id2017-10-27-1

PHP Group
PHP 7.0.25 Released
https://secure.php.net/index.php#id2017-10-26-1

PHP Group
PHP 5.6.32 Released
https://secure.php.net/index.php#id2017-10-26-3

概要

PHP には、複数の脆弱性があります。結果として、遠隔の第三者がサービス運
用妨害 (DoS) 攻撃を行うなどの可能性があります。

対象となるバージョンは次のとおりです。

- PHP 7.1.11 より前のバージョン
- PHP 7.0.25 より前のバージョン
- PHP 5.6.32 より前のバージョン

この問題は、PHP を開発者や配布元が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者や配布元が提供する情報を参照してくだ
さい。

関連文書 (英語)

PHP Group
PHP 7 ChangeLog Version 7.1.11
https://secure.php.net/ChangeLog-7.php#7.1.11

PHP Group
PHP 7 ChangeLog Version 7.0.25
https://secure.php.net/ChangeLog-7.php#7.0.25

PHP Group
PHP 5 ChangeLog Version 5.6.32
https://secure.php.net/ChangeLog-5.php#5.6.32

【2】GNU Wget にバッファオーバーフローの脆弱性

情報源

Japan Vulnerability Notes JVNVU#99266133
GNU Wget における複数のバッファオーバーフローの脆弱性
https://jvn.jp/vu/JVNVU99266133/

概要

GNU Wget には、バッファオーバーフローの脆弱性があります。結果として、
遠隔の第三者が、ユーザの権限で任意のコードを実行する可能性があります。

対象となるバージョンは次のとおりです。

- GNU Wget 1.19.2 より前のバージョン

この問題は、GNU Wget を使用している OS のベンダや配布元が提供する修正
済みのバージョンに更新することで解決します。詳細は、開発者が提供する情
報を参照してください。

関連文書 (英語)

wget.git
Fix stack overflow in HTTP protocol handling (CVE-2017-13089)
https://git.savannah.gnu.org/cgit/wget.git/commit/?id=d892291fb8ace4c3b734ea5125770989c215df3f

wget.git
Fix heap overflow in HTTP protocol handling (CVE-2017-13090)
https://git.savannah.gnu.org/cgit/wget.git/commit/?id=ba6b44f6745b14dce414761a8e4b35d31b176bba

【3】「楽々はがき」および「楽々はがき セレクト for 一太郎」にメモリ破壊の脆弱性

情報源

Japan Vulnerability Notes JVNVU#93703434
「楽々はがき」および「楽々はがき セレクト for 一太郎」にメモリ破壊の脆弱性
https://jvn.jp/vu/JVNVU93703434/

概要

「楽々はがき」および「楽々はがき セレクト for 一太郎」には、メモリ破壊
の脆弱性があります。結果として、第三者が、細工したコンテンツをユーザに
開かせることで、任意のコードを実行する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- 一太郎2017
- 一太郎2016
- 一太郎2015
- 楽々はがき2018
- 楽々はがき2017
- 楽々はがき2016
- 一太郎Pro3
- 一太郎Pro2
- 一太郎Pro
- 一太郎2011
- 一太郎Government 8
- 一太郎Government 7
- 一太郎Government 6
- 一太郎2017 体験版

この問題は、該当する製品をジャストシステムが提供する最新版に更新するこ
とで解決します。詳細は、ジャストシステムが提供する情報を参照してくださ
い。

関連文書 (日本語)

ジャストシステム
楽々はがき および 楽々はがき セレクト for 一太郎の脆弱性を悪用した不正なプログラムの実行危険性について
https://www.justsystems.com/jp/info/js17003.html

【4】ランサムウエア「Bad Rabbit」に注意

情報源

US-CERT Current Activity
Multiple Ransomware Infections Reported
https://www.us-cert.gov/ncas/current-activity/2017/10/24/Multiple-Ransomware-Infections-Reported

概要

2017年10月24日、US-CERT はランサムウエア「Bad Rabbit」の感染被害が世界
中で報告されていることを受けて、注意喚起「Multiple Ransomware Infections
Reported」を公開しました。このランサムウエアに感染すると、コンピュータ
へのアクセスが制限され、復号のために金銭を要求することが確認されており、
US-CERT は感染しても金銭を支払わないよう呼びかけています。また、情報処
理推進機構 (IPA) からは、同ランサムウエアの対策などの情報が公開されて
います。

関連文書 (日本語)

情報処理推進機構 (IPA)
感染が拡大中のランサムウェア「Bad Rabbit」の対策について
https://www.ipa.go.jp/security/ciadr/vul/20171026-ransomware.html

JPCERT/CC
新たなランサムウエア「Bad Rabbit」について
https://www.jpcert.or.jp/newsflash/2017102501.html

【5】「第9回TCG日本支部(JRF)公開ワークショップ」開催のお知らせ

情報源

TCG日本支部(JRF)
TCG日本支部・公開ワークショップ
https://www.trustedcomputinggroup.org/work-groups/regional-forums/japan/jrfworkshop

概要

2017年11月20日、TCG日本支部(JRF) 主催の第9回公開セキュリティワークショッ
プが開催されます。今回のテーマは「今後TCG技術の展開が期待されているエ
リアと、最新TCG技術の紹介」です。JPCERT/CC は、本ワークショップに協力
し、講演を行います。

日時および場所:
    11月20日(月)13:30-19:30
    秋葉原UDX 4F GALLERY NEXT1 & NEXT3
    〒101-0021 東京都千代田区外神田4丁目14番1号

■今週のひとくちメモ

○JPCERT/CC が「ランサムウエア対策特設サイト」を開設

2017年10月26日、JPCERT/CC は、「ランサムウエア対策特設サイト」を開設し
ました。このサイトでは、国内で感染が確認されているランサムウエアの種類
や、感染防止および被害低減のための対策、感染時の対処法などを紹介してい
ます。ぜひ、ご一読ください。

参考文献 (日本語)

JPCERT/CC
ランサムウエア対策特設サイト
https://www.jpcert.or.jp/magazine/security/nomore-ransom.html

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter