JPCERT コーディネーションセンター

Weekly Report 2018-08-22号

JPCERT-WR-2018-3201
JPCERT/CC
2018-08-22

<<< JPCERT/CC WEEKLY REPORT 2018-08-22 >>>

■08/12(日)〜08/18(土) のセキュリティ関連情報

目 次

【1】複数の Microsoft 製品に脆弱性

【2】複数の Adobe 製品に脆弱性

【3】複数の VMware 製品に脆弱性

【4】複数の Cisco 製品に脆弱性

【5】Samba に複数の脆弱性

【6】Intel 製 CPU に投機的実行機能に関する脆弱性

【7】Linux の IP 実装にサービス運用妨害 (DoS) の脆弱性

【8】IKEv1 のメインモードに総当たり攻撃に対する脆弱性

【9】複数の Android アプリおよび iOS アプリに脆弱性

【10】Android アプリ「NoMachine」に環境変数を改ざん可能な脆弱性

【11】複数の横河製品のライセンス管理機能にバッファオーバーフローの脆弱性

【今週のひとくちメモ】総務省が「電気通信事業におけるサイバー攻撃への適正な対処の在り方に関する研究会第三次取りまとめ(案)」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2018/wr183201.txt
https://www.jpcert.or.jp/wr/2018/wr183201.xml

【1】複数の Microsoft 製品に脆弱性

情報源

US-CERT Current Activity
Microsoft Releases August 2018 Security Updates
https://www.us-cert.gov/ncas/current-activity/2018/08/14/Microsoft-Releases-August-2018-Security-Updates

概要

複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者
が任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Internet Explorer
- Microsoft Edge
- Microsoft Windows
- Microsoft Office、Microsoft Office Services および Web Apps
- ChakraCore
- .NET Framework
- Microsoft Exchange Server
- Microsoft SQL Server
- Visual Studio

この問題は、Microsoft Update などを用いて、更新プログラムを適用するこ
とで解決します。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (日本語)

マイクロソフト株式会社
2018 年 8 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/ecb26425-583f-e811-a96f-000d3a33c573

JPCERT/CC Alert 2018-08-15
2018年 8月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2018/at180034.html

【2】複数の Adobe 製品に脆弱性

情報源

US-CERT Current Activity
Adobe Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2018/08/14/Adobe-Releases-Security-Updates

概要

複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Adobe Acrobat DC (Continuous Track) 2018.011.20055 およびそれ以前 (Windows 版 および macOS 版)
- Adobe Acrobat Reader DC (Continuous Track) 2018.011.20055 およびそれ以前 (Windows 版 および macOS 版)
- Adobe Acrobat 2017 (Classic 2017 Track) 2017.011.30096 およびそれ以前 (Windows 版 および macOS 版)
- Adobe Acrobat Reader 2017 (Classic 2017 Track) 2017.011.30096 およびそれ以前 (Windows 版 および macOS 版)
- Adobe Acrobat DC (Classic 2015 Track) 2015.006.30434 およびそれ以前 (Windows 版 および macOS 版)
- Adobe Acrobat Reader DC (Classic 2015 Track) 2015.006.30434 およびそれ以前 (Windows 版 および macOS 版)
- Adobe Flash Player デスクトップランタイム 30.0.0.134 およびそれ以前 (Windows 版、macOS 版 および Linux 版)
- Google Chrome 用の Adobe Flash Player 30.0.0.134 およびそれ以前 (Windows 版、macOS 版、Linux 版 および Chrome OS 版)
- Microsoft Edge および Internet Explorer 11 用の Adobe Flash Player 30.0.0.134 およびそれ以前 (Windows 10 版 および 8.1 版)
- Adobe Creative Cloud デスクトップアプリケーション (インストーラ) 4.5.0.324 およびそれ以前 (Windows 版)
- Adobe Experience Manager 6.4、6.3、6.2、6.1、6.0

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)

Adobe
Creative Cloud デスクトップアプリケーション用のセキュリティアップデート公開 | APSB18-20
https://helpx.adobe.com/jp/security/products/creative-cloud/apsb18-20.html

Adobe
Flash Player 用のセキュリティアップデート公開 | APSB18-25
https://helpx.adobe.com/jp/security/products/flash-player/apsb18-25.html

Adobe
Adobe Experience Manager に関するセキュリティアップデート公開 | APSB18-26
https://helpx.adobe.com/jp/security/products/experience-manager/apsb18-26.html

Adobe
Adobe Acrobat および Reader に関するセキュリティ情報 | APSB18-29
https://helpx.adobe.com/jp/security/products/acrobat/apsb18-29.html

JPCERT/CC Alert 2018-08-15
Adobe Reader および Acrobat の脆弱性 (APSB18-29) に関する注意喚起
https://www.jpcert.or.jp/at/2018/at180032.html

JPCERT/CC Alert 2018-08-15
Adobe Flash Player の脆弱性 (APSB18-25) に関する注意喚起
https://www.jpcert.or.jp/at/2018/at180033.html

【3】複数の VMware 製品に脆弱性

情報源

US-CERT Current Activity
VMware Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2018/08/14/VMware-Releases-Security-Updates-0

概要

複数の VMware 製品には、脆弱性があります。結果として、遠隔の第三者がサー
ビス運用妨害 (DoS) 攻撃を行うなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- VMware vCenter Server 6.7.0d より前のバージョン
- VMware vCenter Server 6.5u2c より前のバージョン
- VMware vCenter Server 6.0u3h より前のバージョン
- VMware vCenter Server 5.5u3j より前のバージョン
- VMware vSphere ESXi 6.7 系のバージョン
- VMware vSphere ESXi 6.5 系のバージョン
- VMware vSphere ESXi 6.0 系のバージョン
- VMware vSphere ESXi 5.5 系のバージョン
- VMware Workstation Pro / Player 14.1.3 より前のバージョン
- VMware Fusion Pro / Fusion 10.1.3 より前のバージョン
- vCloud Usage Meter (UM)
- Identity Manager (vIDM)
- vCenter Server (vCSA)
- vSphere Data Protection (VDP)
- vSphere Integrated Containers (VIC)
- vRealize Automation (vRA)

この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新
するか、回避策を適用することで解決します。詳細は、VMware が提供する情
報を参照してください。

関連文書 (英語)

VMware Security Advisories
VMSA-2018-0020
https://www.vmware.com/security/advisories/VMSA-2018-0020.html

VMware Security Advisories
VMSA-2018-0021
https://www.vmware.com/security/advisories/VMSA-2018-0021.html

VMware Security Advisories
VMSA-2018-0022
https://www.vmware.com/security/advisories/VMSA-2018-0022.html

【4】複数の Cisco 製品に脆弱性

情報源

US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2018/08/15/Cisco-Releases-Security-Updates

概要

複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者がサー
ビス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Cisco Web Security Appliance (WSA) 上で稼働している Cisco AsyncOS 11.5.0-614 より前の 11.0 系のバージョン
- Cisco Web Security Appliance (WSA) 上で稼働している Cisco AsyncOS 10.5.2-072 より前の 10.5 系のバージョン
- Cisco Web Security Appliance (WSA) 上で稼働している Cisco AsyncOS 10.1.3-054 より前のバージョン
- Cisco Unified Communications Manager IM & Presence Service
- Cisco TelePresence Video Communication Server (VCS) and Expressway (ユニファイドコミュニケーションモードが「モバイルおよびリモートアクセス」に設定されている場合)

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)

Cisco Security Advisory
Cisco Web Security Appliance Web Proxy Memory Exhaustion Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180815-wsa-dos

Cisco Security Advisory
Cisco Unified Communications Manager IM & Presence Service Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180815-ucmimps-dos

【5】Samba に複数の脆弱性

情報源

US-CERT Current Activity
Samba Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2018/08/14/Samba-Releases-Security-Updates

概要

Samba には、複数の脆弱性があります。結果として、第三者が機微な情報を取
得したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があり
ます。

対象となるバージョンは次のとおりです。

- Samba 4.8.4 より前のバージョン
- Samba 4.7.9 より前のバージョン
- Samba 4.6.16 より前のバージョン

この問題は、Samba を The Samba Team が提供する修正済みのバージョンに更
新することで解決します。詳細は、The Samba Team が提供する情報を参照し
てください。

関連文書 (英語)

The Samba Team
Insufficient input validation on client directory listing in libsmbclient.
https://www.samba.org/samba/security/CVE-2018-10858.html

The Samba Team
Denial of Service Attack on AD DC DRSUAPI server
https://www.samba.org/samba/security/CVE-2018-10918.html

The Samba Team
Confidential attribute disclosure from the AD LDAP server
https://www.samba.org/samba/security/CVE-2018-10919.html

The Samba Team
Weak authentication protocol allowed.
https://www.samba.org/samba/security/CVE-2018-1139.html

The Samba Team
Denial of Service Attack on DNS and LDAP server
https://www.samba.org/samba/security/CVE-2018-1140.html

【6】Intel 製 CPU に投機的実行機能に関する脆弱性

情報源

US-CERT Current Activity
Intel Side-Channel L1TF Vulnerability
https://www.us-cert.gov/ncas/current-activity/2018/08/14/Intel-Side-Channel-Vulnerability

CERT/CC Vulnerability Note VU#982149
Intel processors are vulnerable to a speculative execution side-channel attack called L1 Terminal Fault (L1TF)
https://www.kb.cert.org/vuls/id/982149

Japan Vulnerability Notes JVNVU#97646030
Intel 製 CPU の投機的実行機能に対するサイドチャネル攻撃 (L1TF, L1 Terminal Fault)
https://jvn.jp/vu/JVNVU97646030/

概要

Intel 製 CPU には、投機的実行機能に関する脆弱性があります。結果として、
第三者が機微な情報を取得する可能性があります。

対象となる製品は次のとおりです。

- Intel 製 CPU

この問題に対して、Intel や OS ベンダなどから、対策に関する情報が公開さ
れています。修正済みのバージョンが公開されている場合は適用することをお
すすめします。詳細は、Intel や各ベンダが提供する情報を参照してください。

関連文書 (英語)

Intel
Q3 2018 Speculative Execution Side Channel Update
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00161.html

Intel
L1 Terminal Fault / CVE-2018-3615 , CVE-2018-3620,CVE-2018-3646 / INTEL-SA-00161
https://software.intel.com/security-software-guidance/software-guidance/l1-terminal-fault

【7】Linux の IP 実装にサービス運用妨害 (DoS) の脆弱性

情報源

CERT/CC Vulnerability Note VU#641765
Linux kernel IP fragment re-assembly vulnerable to denial of service
https://www.kb.cert.org/vuls/id/641765

Japan Vulnerability Notes JVNVU#93630542
Linux の IP 実装におけるサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/vu/JVNVU93630542/

概要

Linux カーネルの IP 実装には、サービス運用妨害 (DoS) の脆弱性がありま
す。結果として、遠隔の第三者が細工されたパケットを送信することでサービ
ス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは次のとおりです。

- Linux カーネル version 3.9 およびそれ以降のバージョン

この問題に対して、各ベンダなどから対策に関する情報が公開されています。
修正済みのバージョンが公開されている場合は適用することをおすすめします。
また、次の回避策を適用することで、本問題の影響を軽減することが可能です。

- カーネルパラメータ net.ipv4.ipfrag_high_thresh および net.ipv4.ipfrag_low_thresh の値を、それぞれ 256kB および 192kB もしくはそれ以下に変更する (IPv4 の場合)

詳細は、各ベンダが提供する情報を参照してください。

【8】IKEv1 のメインモードに総当たり攻撃に対する脆弱性

情報源

CERT/CC Vulnerability Note VU#857035
IKEv1 Main Mode vulnerable to brute force attacks
https://www.kb.cert.org/vuls/id/857035

Japan Vulnerability Notes JVNVU#93409761
IKEv1 のメインモードに総当たり攻撃に対する脆弱性
https://jvn.jp/vu/JVNVU93409761/

概要

Internet Key Exchange v1 のメインモードには、オフラインの辞書攻撃や総
当たり攻撃に対する脆弱性があります。結果として、安全性が低い事前共有鍵
を使っている場合、第三者が事前共有鍵を解読する可能性があります。

対象となる製品は次のとおりです。

- Internet Key Exchange (IKE) v1 メインモードで、事前共有鍵 (PSK) 方式を使用している製品

この問題への対策として、辞書攻撃や総当たり攻撃を受けても解読されにくい、
暗号学的に強度の高い事前共有鍵の値を使用することが推奨されています。詳
細は、情報源や各ベンダなどの情報を参照してください。

【9】複数の Android アプリおよび iOS アプリに脆弱性

情報源

CERT/CC Vulnerability Note VU#787952
Android and iOS apps contain multiple vulnerabilities
https://www.kb.cert.org/vuls/id/787952

Japan Vulnerability Notes JVNVU#99991021
複数の Android アプリおよび iOS アプリに複数の脆弱性
https://jvn.jp/vu/JVNVU99991021/

概要

複数の Android アプリおよび iOS アプリには、脆弱性があります。結果とし
て、遠隔の第三者が任意のコマンドを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Virus Cleaner ( Hi Security ) - Antivirus, Booster バージョン 3.7.1.1329 (Android)
- The Moron Test バージョン 6.3.1
- musical.ly - your video social network バージョン 6.1.6
- Asphalt Xtreme: Offroad Rally Racing バージョン 1.6.0
- Pinterest バージョン 6.37
- UberEATS: Uber for Food Delivery バージョン 1.108.10001
- CM Launcher 3D - Theme,wallpaper,Secure,Efficient バージョン 5.0.3
- Live.me - live stream video chat バージョン 3.7.20
- DFNDR Security: Antivirus, Anti-hacking & Cleaner バージョン 5.0.9

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

【10】Android アプリ「NoMachine」に環境変数を改ざん可能な脆弱性

情報源

Japan Vulnerability Notes JVN#14451678
Android アプリ「NoMachine」における環境変数を改ざん可能な脆弱性
https://jvn.jp/jp/JVN14451678/

概要

Android アプリ「NoMachine」には、環境変数を改ざん可能な脆弱性がありま
す。結果として、遠隔の第三者が任意のコードを実行する可能性があります。

対象となるバージョンは次のとおりです。

- Android アプリ「NoMachine」 5.0.63 およびそれ以前

開発者によると、Android 6.0.1 およびそれ以前の環境下で当該製品を使用す
る場合のみ、本脆弱性の影響を受けるとのことです。

この問題は、Android アプリ「NoMachine」を NoMachine が提供する修正済み
のバージョンに更新することで解決します。詳細は、NoMachine が提供する情
報を参照してください。

関連文書 (英語)

NoMachine
NoMachine app for Android v. 5.0.63 could be exploited by altering environment variables
https://www.nomachine.com/TR06P08619

【11】複数の横河製品のライセンス管理機能にバッファオーバーフローの脆弱性

情報源

Japan Vulnerability Notes JVNVU#93845358
複数の横河製品のライセンス管理機能にバッファオーバーフローの脆弱性
https://jvn.jp/vu/JVNVU93845358/

概要

複数の横河製品のライセンス管理機能には、バッファオーバーフローの脆弱性
があります。結果として、遠隔の第三者が、ライセンス管理機能を停止したり、
任意のプログラムを実行したりする可能性があります。

対象となる製品およびバージョンは次のとおりです。

- iDefine for ProSafe-RS R1.16.3 およびそれ以前
- STARDOM VDS R7.50 およびそれ以前
- STARDOM FCN/FCJ シミュレータ R4.20 およびそれ以前
- ASTPLANNER R15.01 およびそれ以前
- TriFellows V5.04 およびそれ以前

この問題は、該当する製品を横河電機株式会社が提供する修正済みのバージョ
ンに更新するか、対応するパッチを適用することで解決します。詳細は、横河
電機株式会社が提供する情報を参照してください。

関連文書 (日本語)

横河電機株式会社
YSAR-18-0006: 複数の横河製品のライセンス管理機能にバッファオーバーフローの脆弱性
https://web-material3.yokogawa.com/YSAR-18-0006-J.jp.pdf

■今週のひとくちメモ

○総務省が「電気通信事業におけるサイバー攻撃への適正な対処の在り方に関する研究会第三次取りまとめ(案)」を公開

2018年8月16日、総務省は、「電気通信事業におけるサイバー攻撃への適正な
対処の在り方に関する研究会」の議論を取りまとめた資料を公開しました。同
研究会は、巧妙化・複雑化するサイバー攻撃に対して電気通信事業者が適正な
対処を講じることが出来るよう検討を行うことを目的としており、これまでも
対応すべき課題とそれぞれの課題の解決の方向性について、取りまとめを公表
してきました。

今回は、2015年の「第二次取りまとめ」の公表後に発生したサイバー攻撃の動
向と環境の変化を踏まえ、同研究会が課題等を整理し、「第三次取りまとめ(
案)」として公表しています。また、2018年8月30日まで意見を募集していま
す。

参考文献 (日本語)

総務省
電気通信事業におけるサイバー攻撃への適正な対処の在り方に関する研究会第三次取りまとめ(案)に対する意見募集
http://www.soumu.go.jp/menu_news/s-news/01kiban18_01000046.html

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter