JPCERT コーディネーションセンター

Weekly Report 2020-08-13号

JPCERT-WR-2020-3101
JPCERT/CC
2020-08-13

<<< JPCERT/CC WEEKLY REPORT 2020-08-13 >>>

■08/02(日)〜08/08(土) のセキュリティ関連情報

目 次

【1】複数の Cisco 製品に脆弱性

【2】SKYSEA Client View に権限昇格の脆弱性

【3】複数のトレンドマイクロ製品に脆弱性

【4】PHP に解放済みメモリ使用 (Use-after-free) の脆弱性

【5】Web Rehosting サービスにおいて複数ウェブサイトに跨ったコンテンツの改ざん・盗聴等が行われる問題

【6】制御システムセキュリティカンファレンス2021講演募集

【今週のひとくちメモ】JAIPA Cloud Conference 2020 開催のお知らせ

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2020/wr203101.txt
https://www.jpcert.or.jp/wr/2020/wr203101.xml

【1】複数の Cisco 製品に脆弱性

情報源

CISA Current Activity
Cisco Releases Security Updates for Multiple Products
https://us-cert.cisa.gov/ncas/current-activity/2020/08/06/cisco-releases-security-updates-multiple-products

概要

複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、
情報を窃取したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能
性があります。

影響度 High の脆弱性情報に記載されている製品およびバージョンは次のとお
りです。

- Cisco 250 Series Smart Switches
- Cisco 350 Series Managed Switches
- Cisco 350X Series Stackable Managed Switches
- Cisco 550X Series Stackable Managed Switches
- Cisco Small Business 200 Series Smart Switches
- Cisco Small Business 300 Series Managed Switches
- Cisco Small Business 500 Series Stackable Managed Switches
- Cisco DNA Center software 1.3.1.4 より前の 1.3 系バージョン
- Cisco StarOS が稼働しており、Vector Packet Processing (VPP) 機能が有効になっている次の製品
  - Cisco ASR 5000 Series Aggregation Services Routers
  - Cisco Virtualized Packet Core-Single Instance (VPC-SI)
- Cisco AnyConnect Secure Mobility Client for Windows 4.9.00086 より前のバージョン
- Cisco Cloud Services Router 1000V Series
- Cisco Integrated Services Virtual Router (ISRv)
- Cisco Identity Services Engine (ISE)
- Cisco Enterprise NFV Infrastructure Software (NFVIS)

※製品によって、影響を受ける条件が異なります。また、上記製品以外にも、
  影響度 Medium の複数の脆弱性情報が公開されています。詳細は、Cisco が
  提供する情報を参照してください。

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)

Cisco Security Advisory
Cisco Small Business Smart and Managed Switches Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sbss-ipv6-dos-3bLk6vA

Cisco Security Advisory
Cisco DNA Center Information Disclosure Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dna-info-disc-3bz8BCgR

Cisco Security Advisory
Cisco StarOS IPv6 Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asr-dos-zJLJFgBf

Cisco Security Advisory
Cisco AnyConnect Secure Mobility Client for Windows DLL Hijacking Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-anyconnect-dll-F26WwJW

Cisco Security Advisory
GRUB2 Arbitrary Code Execution Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-grub2-code-exec-xLePCAPY

【2】SKYSEA Client View に権限昇格の脆弱性

情報源

Japan Vulnerability Notes JVN#25422698
SKYSEA Client View に権限昇格の脆弱性
https://jvn.jp/jp/JVN25422698/

概要

Sky 株式会社が提供する SKYSEA Client View には、権限昇格の脆弱性があり
ます。結果として、当該製品がインストールされた PC にログイン可能な第三
者が、システム権限で機微な情報を取得したり、任意の操作を実行したりする
などの可能性があります。

対象となるバージョンは次のとおりです。

- SKYSEA Client View Ver.12.200.12n から 15.210.05f まで

この問題は、該当する製品に Sky 株式会社が提供するパッチを適用すること
で解決します。詳細は、Sky 株式会社が提供する情報を参照してください。

関連文書 (日本語)

Sky 株式会社
【重要】権限昇格の脆弱性に関する注意喚起(CVE-2020-5617)
https://www.skyseaclientview.net/news/200803_01/

JPCERT/CC 注意喚起
SKYSEA Client View の脆弱性 (CVE-2020-5617) に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200031.html

【3】複数のトレンドマイクロ製品に脆弱性

情報源

Japan Vulnerability Notes JVNVU#99160193
トレンドマイクロ社のルートキット対策ドライバに入力値検証不備の脆弱性
https://jvn.jp/vu/JVNVU99160193/

Japan Vulnerability Notes JVNVU#94105662
トレンドマイクロ株式会社製のウイルスバスター クラウドのドライバに境界外読み込みの脆弱性
https://jvn.jp/vu/JVNVU94105662/

Japan Vulnerability Notes JVNVU#98423028
トレンドマイクロ株式会社製のウイルスバスター クラウドのインストーラにおける DLL 読み込みに関する脆弱性
https://jvn.jp/vu/JVNVU98423028/

概要

複数のトレンドマイクロ製品には、脆弱性があります。結果として、第三者が、
システムをクラッシュさせたり、任意のコードを実行したりするなどの可能性
があります。

対象となる製品およびバージョンは次のとおりです。

- トレンドマイクロ社のルートキット対策ドライバを使用している複数の製品
- ウイルスバスター クラウド バージョン16、v16.0.1302 およびそれ以前のバージョン
- ウイルスバスター クラウド バージョン15

この問題は、該当する製品をトレンドマイクロ株式会社が提供する修正済みの
バージョンに更新するか、パッチを適用することで解決します。また、トレン
ドマイクロ株式会社が提供する最新のインストーラを使用してください。詳細
は、トレンドマイクロ株式会社が提供する情報を参照してください。

関連文書 (日本語)

トレンドマイクロ株式会社
アラート/アドバイザリ:ルートキット対策ドライバの入力の妥当性検証に関する脆弱性(CVE-2020-8607)について
https://success.trendmicro.com/jp/solution/000260748

トレンドマイクロ株式会社
アラート/アドバイザリ:ウイルスバスター クラウドの脆弱性について(CVE-2020-15602)
https://helpcenter.trendmicro.com/ja-jp/article/TMKA-09644

トレンドマイクロ株式会社
アラート/アドバイザリ:ウイルスバスター クラウドの脆弱性について(CVE-2020-15603)
https://helpcenter.trendmicro.com/ja-jp/article/TMKA-09645

【4】PHP に解放済みメモリ使用 (Use-after-free) の脆弱性

情報源

The PHP Group
PHP 7.4.9 Released!
https://www.php.net/archive/2020.php#2020-08-06-4

The PHP Group
PHP 7.3.21 Released!
https://www.php.net/archive/2020.php#2020-08-06-2

The PHP Group
PHP 7.2.33 Released!
https://www.php.net/archive/2020.php#2020-08-06-1

概要

PHP には、解放済みメモリ使用 (Use-after-free) の脆弱性があります。

対象となるバージョンは次のとおりです。

- PHP 7.4.9 より前のバージョン
- PHP 7.3.21 より前のバージョン
- PHP 7.2.33 より前のバージョン

この問題は、PHP を開発者や配布元が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者や配布元が提供する情報を参照してくだ
さい。

関連文書 (英語)

The PHP Group
PHP 7 ChangeLog Version 7.4.9
https://www.php.net/ChangeLog-7.php#7.4.9

The PHP Group
PHP 7 ChangeLog Version 7.3.21
https://www.php.net/ChangeLog-7.php#7.3.21

The PHP Group
PHP 7 ChangeLog Version 7.2.33
https://www.php.net/ChangeLog-7.php#7.2.33

【5】Web Rehosting サービスにおいて複数ウェブサイトに跨ったコンテンツの改ざん・盗聴等が行われる問題

情報源

Japan Vulnerability Notes JVNTA#96129397
Web Rehosting サービスにおいて複数ウェブサイトに跨ったコンテンツの改ざん・盗聴等が行われる問題
https://jvn.jp/ta/JVNTA96129397/

概要

NTT セキュアプラットフォーム研究所および早稲田大学の研究チームにより、
Web Rehosting と呼ばれるサービスを利用するユーザのブラウザ上で、複数ウェ
ブサイトのコンテンツを跨ったコンテンツ改ざんや盗聴などが可能となるセキュ
リティ上の問題が発見されました。

Web Rehosting に該当するサービスが対策を講じていない場合、ユーザのブラ
ウザリソースの一部が悪意ある第三者によって不正に操作され、セキュリティ・
プライバシー上の被害を受ける可能性があります。

本問題に関する対策や詳細については、情報源を参考にしてください。

関連文書 (英語)

NDSS Symposium 2020
Melting Pot of Origins: Compromising the Intermediary Web Services that Rehost Websites
https://www.ndss-symposium.org/ndss-paper/melting-pot-of-origins-compromising-the-intermediary-web-services-that-rehost-websites/

【6】制御システムセキュリティカンファレンス2021講演募集

情報源

JPCERT/CC
制御システムセキュリティカンファレンス2021講演募集(Call for Presentation)
https://www.jpcert.or.jp/event/ics-conf-cfp2021/

概要

2020年8月5日、JPCERT/CC は、「制御システムセキュリティカンファレンス
2021」の講演を募集する案内を掲載しました。本カンファレンスは、国内外の
ICS における脅威の現状と、関連業界や企業で行われているセキュリティに関
する先進的な取り組みを共有し、ICS のセキュリティ対策技術の向上やベスト
プラクティス確立の一助となることを目的として開催するものです。

講演をご希望の方は、募集要項をお読みいただき、講演概要と共に必要事項を
カンファレンス事務局までお送りください。応募締切は 2020年9月25日(金)
です。

■今週のひとくちメモ

○JAIPA Cloud Conference 2020 開催のお知らせ

2020年9月2日、一般社団法人 日本インターネットプロバイダー協会 クラウド
部会は「JAIPA Cloud Conference 2020」をオンラインで開催します。クラウ
ドサービスプロバイダ (IaaS/PaaS/SaaS)、システムインテグレータ、ソリュー
ションベンダーなどが参加し、クラウド業界の未来について知見を深めるイベン
トです。JPCERT/CC は本カンファレンスを後援しています。参加費は無料で、
参加には事前の申し込みが必要です。

参考文献 (日本語)

JAIPA Cloud Conference
JAIPA Cloud Conference 2020
https://cloudconference.jaipa.or.jp/

JAIPA Cloud Conference
Facebookページ
https://www.facebook.com/cloudconference.jaipa/

JAIPA Cloud Conference
事前登録ページ
https://cloudconference.jaipa.or.jp/entry/

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter