JPCERT コーディネーションセンター

Weekly Report 2018-10-11号

JPCERT-WR-2018-3901
JPCERT/CC
2018-10-11

<<< JPCERT/CC WEEKLY REPORT 2018-10-11 >>>

■09/30(日)〜10/06(土) のセキュリティ関連情報

目 次

【1】複数の Cisco 製品に脆弱性

【2】複数の Mozilla 製品に脆弱性

【3】Adobe Acrobat および Reader に複数の脆弱性

【4】Apache Tomcat にオープンリダイレクトの脆弱性

【5】VMware Workspace ONE Unified Endpoint Management Console に SAML 認証がバイパスされる脆弱性

【6】Drupal のモジュール "Printer, email and PDF versions" に任意のコード実行の脆弱性

【7】Denbun に複数の脆弱性

【8】Baidu Browser のインストーラに DLL 読み込みに関する脆弱性

【今週のひとくちメモ】仮想通貨を要求する日本語の脅迫メールについて

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2018/wr183901.txt
https://www.jpcert.or.jp/wr/2018/wr183901.xml

【1】複数の Cisco 製品に脆弱性

情報源

US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2018/10/03/Cisco-Releases-Security-Updates

概要

複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなど
の可能性があります。

影響度 Critical および High の脆弱性情報の対象となる製品は次のとおりで
す。

- Cisco Advanced Malware Protection (AMP) for Networks, 7000 Series Appliances
- Cisco Advanced Malware Protection (AMP) for Networks, 8000 Series Appliances
- Cisco ASA 5500-X Series Next-Generation Firewalls
- Cisco ASA 5500-X Series with FirePOWER Services
- Cisco ASA 5506H-X with FirePOWER Services
- Cisco ASA 5506W-X with FirePOWER Services
- Cisco ASA 5506-X with FirePOWER Services
- Cisco ASA 5508-X with FirePOWER Services
- Cisco ASA 5516-X with FirePOWER Services
- Cisco Digital Network Architecture (DNA) Center
- Cisco Firepower 2100 Series Security Appliances
- Cisco Firepower 4100 Series Security Appliances
- Cisco FirePOWER 7000 Series Appliances
- Cisco FirePOWER 8000 Series Appliances
- Cisco Firepower 9300 Series Security Appliances
- Cisco Firepower Threat Defense Virtual
- Cisco FirePOWER Threat Defense for Integrated Services Routers (ISRs)
- Cisco HyperFlex Software
- Cisco Industrial Security Appliances (ISAs) 3000 Series 
- Cisco Industrial Ethernet 3000 Series Switches
- Cisco Next-Generation Intrusion Prevention System (NGIPSv)
- Cisco Prime Collaboration Provisioning
- Cisco Prime Infrastructure
- Cisco vBond Orchestrator Software
- Cisco vEdge 100 Series Routers
- Cisco vEdge 1000 Series Routers
- Cisco vEdge 2000 Series Routers
- Cisco vEdge 5000 Series Routers
- Cisco vEdge Cloud Router Platform
- Cisco Virtual Next-Generation Intrusion Prevention System (NGIPSv)
- Cisco vManage Network Management Software
- Cisco vSmart Controller Software
- Cisco Webex Business Suite WBS31
- Cisco Webex Business Suite WBS32
- Cisco Webex Business Suite WBS33
- Cisco Webex Meetings Online
- Cisco Webex Meetings Server
※上記製品以外にも、影響度 Medium の複数の脆弱性情報が公開されています。
こちらの対象製品の情報は、Cisco が提供するアドバイザリ情報を参照してく
ださい。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)

Cisco Security Advisory
Cisco Prime Infrastructure Arbitrary File Upload and Command Execution Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-pi-tftp

Cisco Security Advisory
Cisco Digital Network Architecture Center Unauthenticated Access Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-dna-unauth-access

Cisco Security Advisory
Cisco Digital Network Architecture Center Authentication Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-dna-auth-bypass

Cisco Security Advisory
Cisco Webex Network Recording Player and Cisco Webex Player Remote Code Execution Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-webex-rce

Cisco Security Advisory
Cisco SD-WAN Solution Certificate Validation Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-sd-wan-bypass

Cisco Security Advisory
Cisco HyperFlex Software Static Signing Key Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-hyperflex-secret

Cisco Security Advisory
Cisco Firepower Threat Defense Software FTP Inspection Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-ftd-inspect-dos

Cisco Security Advisory
Cisco Firepower System Software Detection Engine Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-fp-smb-snort

Cisco Security Advisory
Cisco Prime Collaboration Provisioning Intermittent Hard-Coded Password Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-cpcp-password

Cisco Security Advisory
Cisco Adaptive Security Appliance Direct Memory Access Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-asa-dma-dos

Cisco Security Advisory
Cisco Security Advisories and Alerts
https://tools.cisco.com/security/center/publicationListing.x

【2】複数の Mozilla 製品に脆弱性

情報源

US-CERT Current Activity
Mozilla Releases Security Updates for Firefox
https://www.us-cert.gov/ncas/current-activity/2018/10/02/Mozilla-Releases-Security-Updates-Firefox

US-CERT Current Activity
Mozilla Releases Security Update for Thunderbird
https://www.us-cert.gov/ncas/current-activity/2018/10/04/Mozilla-Releases-Security-Update-Thunderbird

概要

複数の Mozilla 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな
どの可能性があります。

対象となるバージョンは次のとおりです。

- Mozilla Firefox 62.0.3 より前のバージョン
- Mozilla Firefox ESR 60.2.2 より前のバージョン
- Mozilla Thunderbird 60.2.1 より前のバージョン

この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更
新することで解決します。詳細は、Mozilla が提供する情報を参照してくださ
い。

関連文書 (英語)

Mozilla
Security vulnerabilities fixed in Firefox 62.0.3 and Firefox ESR 60.2.2
https://www.mozilla.org/en-US/security/advisories/mfsa2018-24/

Mozilla
Security vulnerabilities fixed in Thunderbird 60.2.1
https://www.mozilla.org/en-US/security/advisories/mfsa2018-25/

【3】Adobe Acrobat および Reader に複数の脆弱性

情報源

US-CERT Current Activity
Adobe Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2018/10/01/Adobe-Releases-Security-Updates

概要

Adobe Acrobat および Reader には、複数の脆弱性があります。結果として、
第三者が、任意のコードを実行したり、情報を窃取したりする可能性がありま
す。

対象となる製品は次のとおりです。

- Adobe Acrobat Reader DC Continuous (2018.011.20063) およびそれ以前 (Windows 版 および macOS 版)
- Adobe Acrobat Reader 2017 Classic 2017 (2017.011.30102) およびそれ以前 (Windows 版 および macOS 版)
- Adobe Acrobat Reader DC Classic 2015 (2015.006.30452) およびそれ以前 (Windows 版 および macOS 版)
- Adobe Acrobat DC Continuous (2018.011.20063) およびそれ以前 (Windows 版 および macOS 版)
- Adobe Acrobat 2017 Classic 2017 (2017.011.30102) およびそれ以前 (Windows 版 および macOS 版)
- Adobe Acrobat DC Classic 2015 (2015.006.30452) およびそれ以前 (Windows 版 および macOS 版)

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)

Adobe
Adobe Acrobat および Reader に関するセキュリティ情報 | APSB18-30
https://helpx.adobe.com/jp/security/products/acrobat/apsb18-30.html

JPCERT/CC Alert 2018-10-02
Adobe Acrobat および Reader の脆弱性 (APSB18-30) に関する注意喚起
https://www.jpcert.or.jp/at/2018/at180040.html

【4】Apache Tomcat にオープンリダイレクトの脆弱性

情報源

US-CERT Current Activity
Apache Releases Security Updates for Apache Tomcat
https://www.us-cert.gov/ncas/current-activity/2018/10/04/Apache-Releases-Security-Updates-Apache-Tomcat

概要

Apache Tomcat には、オープンリダイレクトの脆弱性があります。結果として、
遠隔の第三者が、ユーザに細工したページを開かせることで、任意の URI に
リダイレクトさせる可能性があります。

対象となるバージョンは次のとおりです。

- Apache Tomcat 9.0.0.M1 から 9.0.11 まで
- Apache Tomcat 8.5.0 から 8.5.33 まで
- Apache Tomcat 7.0.23 から 7.0.90 まで

なお、すでにサポートが終了している Apache Tomcat 8.0.x 系についても、
本脆弱性の影響を受ける可能性があるとのことです。

この問題は、該当する製品を The Apache Software Foundation が提供する修
正済みのバージョンに更新することで解決します。詳細は、The Apache
Software Foundation が提供する情報を参照してください。

関連文書 (英語)

Apache Tomcat
Fixed in Apache Tomcat 9.0.12
https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.12

Apache Tomcat
Fixed in Apache Tomcat 8.5.34
https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.34

Apache Tomcat
Fixed in Apache Tomcat 7.0.91
https://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.91

Apache Tomcat
[SECURITY] CVE-2018-11784 Apache Tomcat - Open Redirect
http://mail-archives.us.apache.org/mod_mbox/www-announce/201810.mbox/%3c4cf697b0-db03-9eab-f2aa-54c2026d0e88@apache.org%3e

【5】VMware Workspace ONE Unified Endpoint Management Console に SAML 認証がバイパスされる脆弱性

情報源

US-CERT Current Activity
VMware Releases Security Update
https://www.us-cert.gov/ncas/current-activity/2018/10/05/VMware-Releases-Security-Update

概要

VMware Workspace ONE Unified Endpoint Management Console (AirWatch
Console) には、SAML 認証がバイパスされる脆弱性があります。結果として、
遠隔の第三者が、情報を窃取する可能性があります。

対象となるバージョンは次のとおりです。

- AirWatch Console 9.7.0.3 より前のバージョン
- AirWatch Console 9.6.0.7 より前のバージョン
- AirWatch Console 9.5.0.16 より前のバージョン
- AirWatch Console 9.4.0.22 より前のバージョン
- AirWatch Console 9.3.0.25 より前のバージョン
- AirWatch Console 9.2.3.27 より前のバージョン
- AirWatch Console 9.1.5.6 より前のバージョン

この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新
することで解決します。詳細は、VMware が提供する情報を参照してください。

関連文書 (英語)

VMware Security Advisories
VMSA-2018-0024.1
https://www.vmware.com/security/advisories/VMSA-2018-0024.html

【6】Drupal のモジュール "Printer, email and PDF versions" に任意のコード実行の脆弱性

情報源

Drupal
Printer, email and PDF versions - Highly critical - Remote Code Execution - SA-CONTRIB-2018-063
https://www.drupal.org/sa-contrib-2018-063

概要

Drupal のモジュール "Printer, email and PDF versions" には、入力の検証
不備の脆弱性があります。結果として、遠隔の第三者が任意のコードを実行す
る可能性があります。

対象となるバージョンは次のとおりです。

- print 7.x-2.1 より前のバージョン

この問題は、該当するモジュールを Drupal が提供する修正済みのバージョン
に更新することで解決します。詳細は、Drupal が提供する情報を参照してく
ださい。

【7】Denbun に複数の脆弱性

情報源

Japan Vulnerability Notes JVN#00344155
Denbun における複数の脆弱性
https://jvn.jp/jp/JVN00344155/

概要

株式会社ネオジャパンが提供する Denbun には、複数の脆弱性があります。結
果として、遠隔の第三者が、任意のコードを実行したり、サービス運用妨害
(DoS) 攻撃を行ったりするなどの可能性があります。

対象となるバージョンは次のとおりです。

- Denbun POP 版 V3.3P R4.0 およびそれ以前
- Denbun IMAP 版 V3.3I R4.0 およびそれ以前

この問題は、開発者が提供する修正済みのバージョンに更新することで解決し
ます。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)

株式会社ネオジャパン
セキュリティ情報(2018年10月03日)
http://denbun.com/ja/pop/support/security/181003.html

【8】Baidu Browser のインストーラに DLL 読み込みに関する脆弱性

情報源

Japan Vulnerability Notes JVN#77885134
Baidu Browser のインストーラにおける DLL 読み込みに関する脆弱性
https://jvn.jp/jp/JVN77885134/

概要

Baidu が提供する Baidu Browser のインストーラには、DLL 読み込みに関す
る脆弱性があります。結果として、第三者が任意のコードを実行する可能性が
あります。

対象となるバージョンは次のとおりです。

- Baidu Browser Version 43.23.1000.500 およびそれ以前

開発者によると、Baidu Browser の開発およびサポートは既に終了していると
のことです。Baidu Browser のインストーラを使用しないでください。

■今週のひとくちメモ

○仮想通貨を要求する日本語の脅迫メールについて

2018年9月ごろより仮想通貨を要求する日本語のメールが確認されており、現
在でも広く送信されていることを確認しています。送信されているメールによっ
てはパスワードが記載されているものも存在しますが、受信しても要求には応
じず次のような対処を行うことをお勧めいたします。

・仮想通貨等の要求には応じない
・パスワードが記載されている場合は、該当パスワードを使用しているサービスに対して不審なアクセスがないか確認をする
・記載されているパスワードを使用している場合は、パスワードの変更を行う

参考文献 (日本語)

JPCERT/CC
仮想通貨を要求する日本語の脅迫メールについて
https://www.jpcert.or.jp/newsflash/2018091901.html

JPCERT/CC
仮想通貨を要求する不審な脅迫メールについて
https://www.jpcert.or.jp/newsflash/2018080201.html

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter