JPCERT コーディネーションセンター

Weekly Report 2018-06-06号

JPCERT-WR-2018-2101
JPCERT/CC
2018-06-06

<<< JPCERT/CC WEEKLY REPORT 2018-06-06 >>>

■05/27(日)〜06/02(土) のセキュリティ関連情報

目 次

【1】複数の Apple 製品に脆弱性

【2】VMware Horizon Client for Linux に権限昇格の脆弱性

【3】Google Chrome に複数の脆弱性

【4】複数の WordPress 用プラグインにクロスサイトスクリプティングの脆弱性

【5】「フレッツ・ウイルスクリア 申込・設定ツール」および「フレッツ・ウイルスクリアv6 申込・設定ツール」のインストーラに実行ファイル呼び出しに関する脆弱性

【6】STARDOM コントローラに任意のコマンドが実行可能な脆弱性

【7】Pixelpost に複数の脆弱性

【今週のひとくちメモ】JPCERT/CC がマルウエア「PLEADダウンローダ」に関する分析センターだよりを公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2018/wr182101.txt
https://www.jpcert.or.jp/wr/2018/wr182101.xml

【1】複数の Apple 製品に脆弱性

情報源

US-CERT Current Activity
Apple Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2018/06/01/Apple-Releases-Security-Updates

Apple
About the security content of tvOS 11.4
https://support.apple.com/en-us/HT208850

Apple
About the security content of iTunes 12.7.5 for Windows
https://support.apple.com/en-us/HT208852

Apple
About the security content of watchOS 4.3.1
https://support.apple.com/en-us/HT208851

Apple
About the security content of iOS 11.4
https://support.apple.com/en-us/HT208848

Apple
About the security content of Safari 11.1.1
https://support.apple.com/en-us/HT208854

Apple
About the security content of iCloud for Windows 7.5
https://support.apple.com/en-us/HT208853

概要

複数の Apple 製品には、脆弱性があります。結果として、第三者が、任意の
コードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可
能性があります。

対象となる製品およびバージョンは次のとおりです。

- tvOS 11.4 より前のバージョン
- iTunes 12.7.5 for Windows より前のバージョン
- watchOS 4.3.1 より前のバージョン
- iOS 11.4 より前のバージョン
- macOS High Sierra 10.13.5 より前のバージョン
- macOS Sierra (Security Update 2018-003 未適用)
- OS X El Capitan (Security Update 2018-003 未適用)
- Safari 11.1.1 より前のバージョン
- iCloud for Windows 7.5 より前のバージョン

この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新
することで解決します。詳細は、Apple が提供する情報を参照してください。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#98864649
複数の Apple 製品における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU98864649/

関連文書 (英語)

Apple
About the security content of macOS High Sierra 10.13.5, Security Update 2018-003 Sierra, Security Update 2018-003 El Capitan
https://support.apple.com/en-us/HT208849

【2】VMware Horizon Client for Linux に権限昇格の脆弱性

情報源

VMware Security Advisories
VMSA-2018-0014
https://www.vmware.com/security/advisories/VMSA-2018-0014.html

概要

VMware Horizon Client for Linux には、権限昇格の脆弱性があります。結果
として、権限を持たないユーザが root 権限を取得する可能性があります。

対象となるバージョンは次のとおりです。

- VMware Horizon Client for Linux (Horizon Client) 4.8.0 より前のバージョン

この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新
することで解決します。詳細は、VMware が提供する情報を参照してください。

【3】Google Chrome に複数の脆弱性

情報源

US-CERT Current Activity
Google Releases Security Update for Chrome
https://www.us-cert.gov/ncas/current-activity/2018/05/29/Google-Releases-Security-Update-Chrome

概要

Google Chrome には、複数の脆弱性があります。結果として、遠隔の第三者が
サービス運用妨害 (DoS) 攻撃を行うなどの可能性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 67.0.3396.62 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。

関連文書 (英語)

Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2018/05/stable-channel-update-for-desktop_58.html

【4】複数の WordPress 用プラグインにクロスサイトスクリプティングの脆弱性

情報源

Japan Vulnerability Notes JVNVU#60978548
WordPress 用プラグイン Site Reviews におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN60978548/

Japan Vulnerability Notes JVNVU#16471686
WordPress 用プラグイン Email Subscribers & Newsletters におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN16471686/

概要

複数の WordPress 用プラグインには、クロスサイトスクリプティングの脆弱
性があります。結果として、遠隔の第三者が、当該製品にログインしている
ユーザのブラウザ上で任意のスクリプトを実行する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Site Reviews 2.15.3 より前のバージョン
- Email Subscribers & Newsletters 3.5.0 より前のバージョン

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)

Gemini Labs
Changelog
https://wordpress.org/plugins/site-reviews/#developers

Icegram
Changelog
https://wordpress.org/plugins/email-subscribers/#developers

【5】「フレッツ・ウイルスクリア 申込・設定ツール」および「フレッツ・ウイルスクリアv6 申込・設定ツール」のインストーラに実行ファイル呼び出しに関する脆弱性

情報源

Japan Vulnerability Notes JVN#20040004
「フレッツ・ウイルスクリア 申込・設定ツール」および「フレッツ・ウイルスクリアv6 申込・設定ツール」のインストーラにおける実行ファイル呼び出しに関する脆弱性
https://jvn.jp/jp/JVN20040004/

概要

「フレッツ・ウイルスクリア 申込・設定ツール」および「フレッツ・ウイル
スクリアv6 申込・設定ツール」のインストーラには、実行ファイル呼び出し
に関する脆弱性があります。結果として、ユーザが任意のコードを実行する可
能性があります。

対象となる製品およびバージョンは次のとおりです。

- フレッツ・ウイルスクリア 申込・設定ツール ver.13.0 およびそれ以前
- フレッツ・ウイルスクリアv6 申込・設定ツール ver.13.0 およびそれ以前

この問題は、東日本電信電話株式会社が提供する最新のインストーラでは解決
しています。なお、すでに該当製品をインストールしている場合には、この問
題の影響はありません。詳細は、東日本電信電話株式会社が提供する情報を参
照してください。

関連文書 (日本語)

Japan Vulnerability Notes
東日本電信電話株式会社からの情報
https://jvn.jp/jp/JVN20040004/278948/

【6】STARDOM コントローラに任意のコマンドが実行可能な脆弱性

情報源

Japan Vulnerability Notes JVNVU#92639220
STARDOM コントローラに任意のコマンドを実行される脆弱性
https://jvn.jp/vu/JVNVU92639220/

概要

STARDOM コントローラには、アカウント情報がハードコーディングされている
脆弱性があります。結果として、STARDOM コントローラにアクセス可能な第三
者が、ハードコードされたアカウント情報を使用してログインし、任意のコマ
ンドを実行する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- STARDOM FCJ R4.02 およびそれ以前
- STARDOM FCN-100 R4.02 およびそれ以前
- STARDOM FCN-RTU R4.02 およびそれ以前
- STARDOM FCN-500 R4.02 およびそれ以前

この問題は、該当する製品を横河電機株式会社が提供する修正済みのバージョン
に更新することで解決します。詳細は、横河電機株式会社が提供する情報を参
照してください。

関連文書 (日本語)

横河電機株式会社
YSAR-18-0004: STARDOMコントローラにハードコードパスワードの脆弱性
https://web-material3.yokogawa.com/19/6712/details/YSAR-18-0004-J.pdf

【7】Pixelpost に複数の脆弱性

情報源

Japan Vulnerability Notes JVN#27978559
Pixelpost における複数の脆弱性
https://jvn.jp/jp/JVN27978559/

概要

Pixelpost には、複数の脆弱性があります。結果として、遠隔の第三者が、当
該製品にログインしているユーザのブラウザ上で任意のスクリプトを実行する
などの可能性があります。

対象となるバージョンは次のとおりです。

- Pixelpost v1.7.3 およびそれ以前

2018年6月6日現在、Pixelpost の開発および配布は既に終了しています。
Pixelpost の使用を停止してください。

関連文書 (日本語)

Japan Vulnerability Notes
Pixelpost.orgからの情報
https://jvn.jp/jp/JVN27978559/348188/

■今週のひとくちメモ

○JPCERT/CC がマルウエア「PLEADダウンローダ」に関する分析センターだよりを公開

2018年5月28日、JPCERT/CC は、分析センターだより「攻撃グループBlackTech
が使うマルウエアPLEADダウンローダ」を公開しました。攻撃グループ BlackTech
はこれまで様々なマルウエアを使用して日本の組織を攻撃しています。このた
よりでは、攻撃に使用していると考えられるマルウエア「PLEADダウンローダ」
の詳細について紹介しています。ぜひご一読いただき、セキュリティ対策にご
活用ください。

参考文献 (日本語)

JPCERT/CC
攻撃グループBlackTechが使うマルウエアPLEADダウンローダ (2018-05-28)
https://www.jpcert.or.jp/magazine/acreport-linopid.html

JPCERT/CC
プラグインをダウンロードして実行するマルウエアTSCookie (2018-03-01)
https://www.jpcert.or.jp/magazine/acreport-tscookie.html

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter