JPCERT コーディネーションセンター

Weekly Report 2018-03-22号

JPCERT-WR-2018-1101
JPCERT/CC
2018-03-22

<<< JPCERT/CC WEEKLY REPORT 2018-03-22 >>>

■03/11(日)〜03/17(土) のセキュリティ関連情報

目 次

【1】複数の Microsoft 製品に脆弱性

【2】複数の Adobe 製品に脆弱性

【3】Mozilla Firefox に複数の脆弱性

【4】複数の VMware 製品に脆弱性

【5】Samba に複数の脆弱性

【6】Apache Tomcat JK ISAPI Connector にパストラバーサルの脆弱性

【7】オムロン製 CX-Supervisor に複数の脆弱性

【8】PhishWall クライアント Windows用 Firefox、Chrome版のインストーラに DLL 読み込みに関する脆弱性

【9】LunarNight Laboratory の WebProxy にディレクトリトラバーサルの脆弱性

【10】Tiny FTP Daemon にバッファオーバーフローの脆弱性

【今週のひとくちメモ】警察庁が「仮想通貨採掘ソフトウェア「Claymore(クレイモア)」を標的としたアクセスの増加等について」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2018/wr181101.txt
https://www.jpcert.or.jp/wr/2018/wr181101.xml

【1】複数の Microsoft 製品に脆弱性

情報源

US-CERT Current Activity
Microsoft Releases March 2018 Security Updates
https://www.us-cert.gov/ncas/current-activity/2018/03/13/Microsoft-Releases-March-2018-Security-Updates

概要

複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者
が任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Internet Explorer
- Microsoft Edge
- Microsoft Windows
- Microsoft Office、Microsoft Office Services および Web Apps
- Microsoft Exchange Server
- ASP.NET Core
- .NET Core
- PowerShell Core
- ChakraCore

この問題は、Microsoft Update 等を用いて、更新プログラムを適用すること
で解決します。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (日本語)

マイクロソフト株式会社
2018 年 3 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-JP/security-guidance/releasenotedetail/6c8fa125-28f6-e711-a963-000d3a33a34d

JPCERT/CC Alert 2018-03-14
2018年 3月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2018/at180011.html

【2】複数の Adobe 製品に脆弱性

情報源

US-CERT Current Activity
Adobe Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2018/03/13/Adobe-Releases-Security-Updates

概要

複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Adobe Flash Player デスクトップランタイム 28.0.0.161 およびそれ以前 (Windows 版、Macintosh 版、Linux 版)
- Google Chrome 用の Adobe Flash Player 28.0.0.161 およびそれ以前 (Windows 版、Macintosh 版、Linux 版、Chrome OS 版)
- Microsoft Edge および Internet Explorer 11 用の Adobe Flash Player 28.0.0.161 およびそれ以前 (Windows 10 版、8.1 版)
- Adobe Connect 9.7 およびそれ以前
- Adobe Dreamweaver CC 18.0 およびそれ以前 (Windows 版)

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)

Adobe
Flash Player 用のセキュリティアップデート公開 | APSB18-05
https://helpx.adobe.com/jp/security/products/flash-player/apsb18-05.html

Adobe
Adobe Connect 用のセキュリティアップデート | APSB18-06
https://helpx.adobe.com/jp/security/products/connect/apsb18-06.html

Adobe
Adobe Dreamweaver CC 用セキュリティアップデート公開 | APSB18-07
https://helpx.adobe.com/jp/security/products/dreamweaver/apsb18-07.html

JPCERT/CC Alert 2018-03-14
Adobe Flash Player の脆弱性 (APSB18-05) に関する注意喚起
https://www.jpcert.or.jp/at/2018/at180010.html

【3】Mozilla Firefox に複数の脆弱性

情報源

US-CERT Current Activity
Mozilla Releases Security Updates for Firefox
https://www.us-cert.gov/ncas/current-activity/2018/03/13/Mozilla-Releases-Security-Updates-Firefox

概要

Mozilla Firefox には、複数の脆弱性があります。結果として、遠隔の第三者
が任意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Mozilla Firefox 59 より前のバージョン
- Mozilla Firefox ESR 52.7 より前のバージョン

この問題は、Mozilla Firefox を Mozilla が提供する修正済みのバージョン
に更新することで解決します。詳細は、Mozilla が提供する情報を参照してく
ださい。

関連文書 (英語)

Mozilla
Security vulnerabilities fixed in Firefox 59
https://www.mozilla.org/en-US/security/advisories/mfsa2018-06/

Mozilla
Security vulnerabilities fixed in Firefox ESR 52.7
https://www.mozilla.org/en-US/security/advisories/mfsa2018-07/

【4】複数の VMware 製品に脆弱性

情報源

US-CERT Current Activity
VMware Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2018/03/15/VMware-Releases-Security-Updates

概要

複数の VMware 製品には、脆弱性があります。結果として、遠隔の第三者がサー
ビス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となる製品およびバージョンは次のとおりです。

- VMware Workstation Pro / Player 14.1.1 より前のバージョン
- VMware Fusion Pro / Fusion 10.1.1 より前のバージョン

この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新
することで解決します。

なお、すでにサポートが終了している VMware Workstation Pro / Player 12 系
および、VMware Fusion Pro / Fusion 8 系についても、本脆弱性の影響を受
けるとのことです。詳細は、VMware が提供する情報を参照してください。

関連文書 (英語)

VMware Security Advisories
VMSA-2018-0008
https://www.vmware.com/security/advisories/VMSA-2018-0008.html

【5】Samba に複数の脆弱性

情報源

US-CERT Current Activity
Samba Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2018/03/13/Samba-Releases-Security-Updates

概要

Samba には、複数の脆弱性があります。結果として、認証されたユーザが他の
ユーザのパスワードを変更するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Samba 4.5.16 より前のバージョン
- Samba 4.6.14 より前のバージョン
- Samba 4.7.6 より前のバージョン

この問題は、Samba を The Samba Team が提供する修正済みのバージョンに更
新することで解決します。詳細は、The Samba Team が提供する情報を参照し
てください。

関連文書 (英語)

The Samba Team
Authenticated users can change other users' password
https://www.samba.org/samba/security/CVE-2018-1057.html

The Samba Team
Denial of Service Attack on external print server.
https://www.samba.org/samba/security/CVE-2018-1050.html

【6】Apache Tomcat JK ISAPI Connector にパストラバーサルの脆弱性

情報源

Japan Vulnerability Notes JVN#94969247
Apache Tomcat JK ISAPI Connector にパストラバーサルの脆弱性
https://jvn.jp/vu/JVNVU94969247/

概要

Apache Tomcat JK ISAPI Connector には、パストラバーサルの脆弱性があり
ます。結果として、遠隔の第三者が、公開されていないパスにアクセスする可
能性があります。

対象となるバージョンは次のとおりです。

- Apache Tomcat JK ISAPI Connector 1.2.0 から 1.2.42 まで

この問題は、Apache Tomcat JK ISAPI Connector を Apache Software
Foundation が提供する修正済みのバージョンに更新することで解決します。
詳細は、Apache Software Foundation が提供する情報を参照してください。

関連文書 (英語)

Apache Software Foundation
Fixed in Apache Tomcat JK Connector 1.2.43
https://tomcat.apache.org/security-jk.html#Fixed_in_Apache_Tomcat_JK_Connector_1.2.43

【7】オムロン製 CX-Supervisor に複数の脆弱性

情報源

Japan Vulnerability Notes JVN#95051832
オムロン製 CX-Supervisor における複数の脆弱性
https://jvn.jp/vu/JVNVU95051832

概要

オムロン製 CX-Supervisor には、複数の脆弱性があります。結果として、遠
隔の第三者が任意のコードを実行する可能性があります。

対象となるバージョンは次のとおりです。

- CX-Supervisor Version 3.30 およびそれ以前

この問題は、CX-Supervisor をオムロン株式会社が提供する修正済みのバージョン
に更新することで解決します。詳細は、オムロン株式会社が提供する情報を参
照してください。

関連文書 (英語)

オムロン株式会社
Release Notes For CX-Supervisor 3.4.1
https://www.myomron.com/index.php?action=kb&article=1707

【8】PhishWall クライアント Windows用 Firefox、Chrome版のインストーラに DLL 読み込みに関する脆弱性

情報源

Japan Vulnerability Notes JVN#39896275
PhishWall クライアント Windows用 Firefox、Chrome版のインストーラにおける DLL 読み込みに関する脆弱性
https://jvn.jp/jp/JVN39896275/

概要

PhishWall クライアント Windows用 Firefox、Chrome版のインストーラには、
DLL 読み込みに関する脆弱性があります。結果として、第三者が任意のコード
を実行する可能性があります。

対象となるバージョンは次のとおりです。

- PhishWall クライアント Windows用 Firefox、Chrome版 Ver. 5.1.26 およびそれ以前

この問題は、株式会社セキュアブレインが提供する最新のインストーラでは解
決しています。なお、すでに PhishWall クライアント Windows用 Firefox、
Chrome版をインストールしている場合には、この問題の影響はありません。詳
細は、株式会社セキュアブレインが提供する情報を参照してください。

関連文書 (日本語)

株式会社セキュアブレイン
PhishWallクライアントFirefox、Chrome版のインストーラにおけるDLL読み込みに関する脆弱性と修正完了に関するお知らせ
https://www.securebrain.co.jp/about/news/2018/03/180314.html

【9】LunarNight Laboratory の WebProxy にディレクトリトラバーサルの脆弱性

情報源

Japan Vulnerability Notes JVN#87226910
WebProxy におけるディレクトリトラバーサルの脆弱性
https://jvn.jp/jp/JVN87226910/

概要

LunarNight Laboratory の WebProxy には、ディレクトリトラバーサルの脆弱
性があります。結果として、遠隔の第三者が、当該製品を実行しているサーバ
上に任意のファイルを作成する可能性があります。

対象となるバージョンは次のとおりです。

- WebProxy バージョン 1.7.8

2018年3月22日現在、この問題に対する解決策は提供されていません。WebProxy
の使用中止を検討してください。

【10】Tiny FTP Daemon にバッファオーバーフローの脆弱性

情報源

Japan Vulnerability Notes JVN#92259864
Tiny FTP Daemon におけるバッファオーバーフローの脆弱性
https://jvn.jp/jp/JVN92259864/

概要

Tiny FTP Daemon には、バッファオーバーフローの脆弱性があります。結果と
して、遠隔の第三者が、任意のコードを実行したり、サービス運用妨害 (DoS)
攻撃を実行したりする可能性があります。

対象となるバージョンは次のとおりです。

- Tiny FTP Daemon バージョン 0.52d

2018年3月22日現在、この問題に対する解決策は提供されていません。Tiny FTP
Daemon の使用中止を検討してください。

■今週のひとくちメモ

○警察庁が「仮想通貨採掘ソフトウェア「Claymore(クレイモア)」を標的としたアクセスの増加等について」を公開

2018年3月12日、警察庁は「仮想通貨採掘ソフトウェア「Claymore(クレイモ
ア)」を標的としたアクセスの増加等について」を公開しました。

この文書によると、2018年1月8日以降に仮想通貨採掘ソフトウェア「Claymore」
の管理用ポート 3333/TCP へのアクセスや、Mirai ボット亜種をダウンロード
させようとする通信として、52869/TCP や 37215/TCP へのアクセスの増加が
観測されています。また、2018年2月3日以降に Android Debug Bridge で使用
される 5555/TCP へのアクセスも観測されているとのことです。

IoT 機器や Android 搭載機器をご利用の方は、機器の動作やデータ通信量に
ついて確認いただき、アクセス制御の見直しなどを検討することを推奨いたし
ます。

参考文献 (日本語)

警察庁
仮想通貨採掘ソフトウェア「Claymore(クレイモア)」を標的としたアクセスの増加等について
https://www.npa.go.jp/cyberpolice/detect/pdf/20180312.pdf

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter