JPCERT コーディネーションセンター

Weekly Report 2020-07-15号

JPCERT-WR-2020-2701
JPCERT/CC
2020-07-15

<<< JPCERT/CC WEEKLY REPORT 2020-07-15 >>>

■07/05(日)〜07/11(土) のセキュリティ関連情報

目 次

【1】Samba に複数の脆弱性

【2】F5 Networks 製 BIG-IP 製品に複数の脆弱性

【3】Citrix 社製品に複数の脆弱性

【4】複数の VMware 製品に脆弱性

【5】複数の Juniper 製品に脆弱性

【6】SHIRASAGI にオープンリダイレクトの脆弱性

【今週のひとくちメモ】Japan Security Analyst Conference 2021 の CFP 募集開始

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2020/wr202701.txt
https://www.jpcert.or.jp/wr/2020/wr202701.xml

【1】Samba に複数の脆弱性

情報源

CISA Current Activity
Samba Releases Security Updates
https://us-cert.cisa.gov/ncas/current-activity/2020/07/03/samba-releases-security-updates

概要

Samba には、複数の脆弱性があります。結果として、遠隔の第三者がサービス
運用妨害 (DoS) 攻撃を行うなどの可能性があります。

対象となるバージョンは次のとおりです。

- Samba 4.12.4 より前の 4.12 系のバージョン
- Samba 4.11.11 より前の 4.11 系のバージョン
- Samba 4.10.17 より前の 4.10 系のバージョン

なお、既にサポートが終了している Samba 4.9 系およびそれ以前のバージョン
も影響を受けるとのことです。

この問題は、Samba を The Samba Team が提供する修正済みのバージョンに更
新することで解決します。詳細は、The Samba Team が提供する情報を参照し
てください。

関連文書 (英語)

The Samba Team
NULL pointer de-reference and use-after-free in Samba AD DC LDAP Server with ASQ, VLV and paged_results
https://www.samba.org/samba/security/CVE-2020-10730.html

The Samba Team
Parsing and packing of NBT and DNS packets can consume excessive CPU in the AD DC (only)
https://www.samba.org/samba/security/CVE-2020-10745.html

The Samba Team
LDAP Use-after-free in Samba AD DC Global Catalog with paged_results and VLV
https://www.samba.org/samba/security/CVE-2020-10760.html

The Samba Team
Empty UDP packet DoS in Samba AD DC nbtd
https://www.samba.org/samba/security/CVE-2020-14303.html

【2】F5 Networks 製 BIG-IP 製品に複数の脆弱性

情報源

CISA Current Activity
F5 Releases Security Advisory for BIG-IP TMUI RCE vulnerability, CVE-2020-5902
https://us-cert.cisa.gov/ncas/current-activity/2020/07/04/f5-releases-security-advisory-big-ip-tmui-rce-vulnerability-cve

Japan Vulnerability Notes JVNVU#90376702
F5 Networks 製 BIG-IP 製品に複数の脆弱性
https://jvn.jp/vu/JVNVU90376702/

概要

F5 Networks が提供する BIG-IP 製品には、複数の脆弱性があります。結果と
して、遠隔の第三者が管理者権限で任意のコードを実行するなどの可能性があ
ります。

対象となるバージョンは次のとおりです。

- BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, AWAF, DDHD, DNS, FPS, GTM, Link Controller, PEM, SSLO)
  - 15.0.0 から 15.1.0 までのバージョン
  - 14.1.0 から 14.1.2 までのバージョン
  - 13.1.0 から 13.1.3 までのバージョン
  - 12.1.0 から 12.1.5 までのバージョン
  - 11.6.1 から 11.6.5 までのバージョン

この問題は、該当する製品を F5 Networks が提供する修正済みのバージョン
に更新することで解決します。詳細は、F5 Networks が提供する情報を参照し
てください。

関連文書 (日本語)

JPCERT/CC 注意喚起
複数の BIG-IP 製品の脆弱性 (CVE-2020-5902) に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200028.html

関連文書 (英語)

F5 Networks
K52145254: TMUI RCE vulnerability CVE-2020-5902
https://support.f5.com/csp/article/K52145254

【3】Citrix 社製品に複数の脆弱性

情報源

CISA Current Activity
Citrix Releases Security Updates
https://us-cert.cisa.gov/ncas/current-activity/2020/07/08/citrix-releases-security-updates

概要

Citrix 社の製品には、複数の脆弱性があります。結果として、遠隔の第三者
がユーザのブラウザ上で細工したスクリプトを実行するなどの可能性がありま
す。

対象となる製品およびバージョンは次のとおりです。

- Citrix ADC および Citrix Gateway 13.0-58.30 より前のバージョン
- Citrix ADC および NetScaler Gateway 12.1-57.18 より前の 12.1 系のバージョン
- Citrix ADC および NetScaler Gateway 12.0-63.21 より前の 12.0 系のバージョン
- Citrix ADC および NetScaler Gateway 11.1-64.14 より前の 11.1 系のバージョン
- NetScaler ADC および NetScaler Gateway 10.5-70.18 より前の 10.5 系のバージョン
- Citrix SD-WAN WANOP 11.1.1a より前のバージョン
- Citrix SD-WAN WANOP 11.0.3d より前の 11.0 系のバージョン
- Citrix SD-WAN WANOP 10.2.7 より前の 10.2 系のバージョン
- Citrix Gateway Plug-in for Linux 1.0.0.137 より前のバージョン

この問題は、該当する製品を Citrix が提供する修正済みのバージョンに更新
することで解決します。詳細は、Citrix が提供する情報を参照してください。

関連文書 (英語)

Citrix
Citrix Application Delivery Controller, Citrix Gateway, and Citrix SD-WAN WANOP appliance Security Update
https://support.citrix.com/article/CTX276688

【4】複数の VMware 製品に脆弱性

情報源

CISA Current Activity
VMware Releases Security Update for VeloCloud
https://us-cert.cisa.gov/ncas/current-activity/2020/07/08/vmware-releases-security-update-velocloud

CISA Current Activity
VMware Releases Security Updates for Multiple Products
https://us-cert.cisa.gov/ncas/current-activity/2020/07/10/vmware-releases-security-updates-multiple-products

概要

複数の VMware 製品には、脆弱性があります。結果として、遠隔の第三者が情
報を取得したり、ローカルの第三者が権限を昇格したりする可能性があります。

対象となる製品およびバージョンは次のとおりです。

- VMware VeloCloud Orchestrator 3 系のバージョン (Linux)
- VMware Fusion Pro / Fusion 11.5.5 より前の 11 系のバージョン (macOS X)
- VMware Remote Console for Mac 11.2.0 より前の 11 系およびそれ以前のバージョン (macOS X)
- VMware Horizon Client for Mac 5.4.3 より前の 5 系およびそれ以前のバージョン (macOS X)

この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新
することで解決します。詳細は、VMware が提供する情報を参照してください。

関連文書 (英語)

VMware
VMSA-2020-0016
https://www.vmware.com/security/advisories/VMSA-2020-0016.html

VMware
VMSA-2020-0017
https://www.vmware.com/security/advisories/VMSA-2020-0017.html

【5】複数の Juniper 製品に脆弱性

情報源

CISA Current Activity
Juniper Networks Releases Security Updates for Multiple Products
https://us-cert.cisa.gov/ncas/current-activity/2020/07/09/juniper-networks-releases-security-updates-multiple-products

概要

複数の Juniper 製品には、脆弱性があります。結果として、遠隔の第三者が
任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな
どの可能性があります。

対象となる製品は次のとおりです。

- Junos OS
- Junos OS Evolved
- Junos Space
- Junos Space Security Director
- Session and Resource Control (SRC) software
- Juniper Secure Analytics (JSA)

この問題は、該当する製品を Juniper が提供する修正済みのバージョンに更
新することで解決します。詳細は、Juniper が提供する情報を参照してくださ
い。

関連文書 (英語)

Juniper Networks
2020-07 Security Bulletin: Junos Space and Junos Space Security Director: Multiple vulnerabilities resolved in 20.1R1 release
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11023

Juniper Networks
2020-07 Security Bulletin: Junos OS: Receipt of certain genuine BGP packets from any BGP Speaker causes RPD to crash. (CVE-2020-1640)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11024

Juniper Networks
2020-07 Security Bulletin: Junos OS and Junos OS Evolved: OpenSSL Security Advisory [20 Dec 2019]
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11025

Juniper Networks
2020-07 Security Bulletin: Junos OS: NFX150: Multiple vulnerabilities in BIOS firmware (INTEL-SA-00241)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11026

Juniper Networks
2020-07 Security Bulletin: Junos OS: A race condition on receipt of crafted LLDP packets leads to a memory leak and an LLDP crash. (CVE-2020-1641)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11027

Juniper Networks
2020-07 Security Bulletin: Junos OS: MX Series: Services card might restart when DNS filtering is enabled (CVE-2020-1645)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11028

Juniper Networks
2020-07 Security Bulletin: Junos OS: RPD crash when executing specific "show ospf interface" commands from the CLI with OSPF authentication configured (CVE-2020-1643)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11030

Juniper Networks
2020-07 Security Bulletin: Junos OS: SRX Series: processing a malformed HTTP message when ICAP redirect service is enabled may can lead to flowd process crash or remote code execution (CVE-2020-1654)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11031

Juniper Networks
2020-07 Security Bulletin: Junos OS and Junos OS Evolved: RPD crash due to specific BGP UPDATE packets (CVE-2020-1644)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11032

Juniper Networks
2020-07 Security Bulletin: Junos OS and Junos OS Evolved: RPD crash while processing a specific BGP update information. (CVE-2020-1646)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11033

Juniper Networks
2020-07 Security Bulletin: Junos OS: SRX Series: Double free vulnerability can lead to DoS or remote code execution due to the processing of a specific HTTP message when ICAP redirect service is enabled (CVE-2020-1647)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11034

Juniper Networks
2020-07 Security Bulletin: Junos OS and Junos OS Evolved: RPD crash when processing a specific BGP packet (CVE-2020-1648)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11035

Juniper Networks
2020-07 Security Bulletin:Junos OS: MX Series: PFE crash on MPC7/8/9 upon receipt of small fragments requiring reassembly (CVE-2020-1649)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11036

Juniper Networks
2020-07 Security Bulletin: Junos OS: MX Series: Denial of Service vulnerability in MS-PIC component on MS-MIC or MS-MPC (CVE-2020-1650)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11037

Juniper Networks
2020-07 Security Bulletin: Junos OS: MX Series: PFE on the line card may crash due to memory leak. (CVE-2020-1651)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11038

Juniper Networks
2020-07 Security Bulletin: SRC Series: Multiple vulnerabilities in Bouncy Castle
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11039

Juniper Networks
2020-07 Security Bulletin: Junos OS: Kernel crash (vmcore) or FPC crash due to mbuf leak (CVE-2020-1653)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11040

Juniper Networks
2020-07 Security Bulletin: Junos OS: MX Series: PFE crash on MPC7/8/9 upon receipt of large packets requiring fragmentation (CVE-2020-1655)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11041

Juniper Networks
2020-07 Security Bulletin: Juniper Secure Analytics (JSA): Multiple vulnerabilities resolved in JSA 7.3.2 patch 7, 7.3.3 patch 3, and 7.4.0 releases
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11042

【6】SHIRASAGI にオープンリダイレクトの脆弱性

情報源

Japan Vulnerability Notes JVN#55657988
SHIRASAGI におけるオープンリダイレクトの脆弱性
https://jvn.jp/jp/JVN55657988/

概要

SHIRASAGI Project が提供する SHIRASAGI には、オープンリダイレクトの脆
弱性があります。結果として、遠隔の第三者が、細工した URL にユーザをア
クセスさせることで、任意のウェブサイトにリダイレクトさせる可能性があり
ます。

対象となるバージョンは次のとおりです。

- SHIRASAGI v1.13.1 およびそれ以前のバージョン

この問題は、SHIRASAGI を SHIRASAGI Project が提供する修正済みのバージョン
に更新することで解決します。詳細は、SHIRASAGI Project が提供する情報を
参照してください。

関連文書 (日本語)

SHIRASAGI Project
シラサギ1.13.2リリース
https://www.ss-proj.org/release/778.html

■今週のひとくちメモ

○Japan Security Analyst Conference 2021 の CFP 募集開始

2020年7月6日、JPCERT/CC は、Japan Security Analyst Conference (JSAC)
2021 の講演やワークショップの募集 (CFP) を開始しました。1次応募の締め
切りは 2020年10月5日です。1次応募後の情報も発表いただくため、2次募集を
予定しています。

JSAC は、現場のセキュリティアナリストが集い、高度化するサイバー攻撃に
対抗するための情報を共有することを目的とした技術情報共有カンファレンス
です。

JSAC 2021 の開催予定日は 2021年1月28日で、今回は初めて 2トラック制を採
用し、ワークショップの開催を予定しています。なお、新型コロナウイルス感
染症などの動向も踏まえ、開催方法はオンライン開催を含めて検討をしており、
2020年12月上旬までにアナウンスする予定です。

参考文献 (日本語)

JPCERT/CC JSAC2021
Call for Presentation & Workshop
https://jsac.jpcert.or.jp/cfp.html

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter