JPCERT コーディネーションセンター

Weekly Report 2018-04-11号

JPCERT-WR-2018-1401
JPCERT/CC
2018-04-11

<<< JPCERT/CC WEEKLY REPORT 2018-04-11 >>>

■04/01(日)〜04/07(土) のセキュリティ関連情報

目 次

【1】Microsoft Malware Protection Engine に任意のコードが実行可能な脆弱性

【2】Intel Remote Keyboard に権限昇格の脆弱性

【3】Spring Framework に複数の脆弱性

【今週のひとくちメモ】「TRANSITS Workshop NCA Japan 2018 (夏)」募集開始

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2018/wr181401.txt
https://www.jpcert.or.jp/wr/2018/wr181401.xml

【1】Microsoft Malware Protection Engine に任意のコードが実行可能な脆弱性

情報源

US-CERT Current Activity
Microsoft Releases Security Update
https://www.us-cert.gov/ncas/current-activity/2018/04/04/Microsoft-Releases-Security-Update

概要

Microsoft Malware Protection Engine には、リモートでコードが実行される
脆弱性があります。結果として、遠隔の第三者が任意のコードを実行する可能
性があります。

対象となる製品は次のとおりです。

- Microsoft Exchange Server 2013 
- Microsoft Exchange Server 2016 
- Microsoft Forefront Endpoint Protection 2010
- Microsoft Security Essentials
- Windows Defender
- Windows Intune Endpoint Protection

この問題は、該当する製品に Microsoft が提供する更新プログラムを適用す
ることで解決します。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (日本語)

株式会社マイクロソフト
CVE-2018-0986 | Microsoft Malware Protection Engine のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-0986

【2】Intel Remote Keyboard に権限昇格の脆弱性

情報源

Intel
Intel Remote Keyboard Unauthenticated Keystroke Injection
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00122&languageid=en-fr

概要

Intel Remote Keyboard には、権限昇格の脆弱性があります。結果として、遠
隔の第三者が、ローカルユーザとしてキーストロークインジェクションを実行
したり、ローカルネットワーク上の第三者が、特権ユーザの権限で任意のコード
を実行したりするなどの可能性があります。

対象となる製品は次のとおりです。

- Intel Remote Keyboard の全てのバージョン

Intel は、Remote Keyboard の開発およびサポートを終了する旨を表明する
Discontinuation Notices を公開しています。Intel Remote Keyboard のアン
インストールを検討してください。詳細は、Intel が提供する情報を参照して
ください。

関連文書 (英語)

Intel
Product Discontinuation Notice for Intel Remote Keyboard
https://www.intel.com/content/www/us/en/support/articles/000027899/software/software-applications.html

【3】Spring Framework に複数の脆弱性

情報源

Pivotal Software
Spring Framework 5.0.5 and 4.3.15 available now
https://spring.io/blog/2018/04/03/spring-framework-5-0-5-and-4-3-15-available-now

Pivotal Software
Multiple CVE reports published for the Spring Framework
https://spring.io/blog/2018/04/05/multiple-cve-reports-published-for-the-spring-framework

概要

Spring Framework には、複数の脆弱性があります。結果として、遠隔の第三
者が任意のコードを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Spring Framework 5.0.5 より前のバージョン
- Spring Framework 4.3.16 より前のバージョン

なお、すでにサポートが終了している過去のバージョンにおいても本脆弱性の
影響を受けるとのことです。

この問題は、Spring Framework を Pivotal Software が提供する修正済みの
バージョンに更新することで解決します。詳細は、Pivotal Software が提供
する情報を参照してください。

関連文書 (日本語)

JPCERT/CC Alert 2018-04-10
Spring Framework の脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2018/at180014.html

関連文書 (英語)

Pivotal Software
CVE-2018-1270: Remote Code Execution with spring-messaging
https://pivotal.io/security/cve-2018-1270

Pivotal Software
CVE-2018-1271: Directory Traversal with Spring MVC on Windows
https://pivotal.io/security/cve-2018-1271

Pivotal Software
CVE-2018-1272: Multipart Content Pollution with Spring Framework
https://pivotal.io/security/cve-2018-1272

Pivotal Software
CVE-2018-1275: Address partial fix for CVE-2018-1270
https://pivotal.io/security/cve-2018-1275

Pivotal Software
CVE-2018-1275: address partial fix for CVE-2018-1270
https://spring.io/blog/2018/04/09/cve-2018-1275-address-partial-fix-for-cve-2018-1270

■今週のひとくちメモ

○「TRANSITS Workshop NCA Japan 2018 (夏)」募集開始

2018年4月3日、日本シーサート協議会は、「TRANSITS Workshop NCA Japan
2018 (夏)」の参加募集を開始しました。TRANSITS は、CSIRT の設立の促進、
既存の CSIRT の対応能力向上を目的としたヨーロッパのプロジェクトです。
このワークショップは 3日間に渡って行われ、参加者は CSIRT の効果的な運
用および構築方法から、侵入者の手口や技術、またセキュリティに関連する法
制度などを習得します。

開催日程: 2018年6月20日 (水) - 22日 (金)
開催場所: NTT中央研修センタ
定    員: 50名 (最小催行人員 30名に達しない場合は中止)

参加費、受講条件などの詳細は、Web ページをご確認ください。

参考文献 (日本語)

日本シーサート協議会
TRANSITS Workshop NCA Japan 開催
http://www.nca.gr.jp/2018/transits-summer/index.html

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter