JPCERT コーディネーションセンター

Weekly Report 2020-12-02号

JPCERT-WR-2020-4701
JPCERT/CC
2020-12-02

<<< JPCERT/CC WEEKLY REPORT 2020-12-02 >>>

■11/22(日)〜11/28(土) のセキュリティ関連情報

目 次

【1】複数の VMware 製品にコマンドインジェクションの脆弱性

【2】Drupal にPHPコード実行の脆弱性

【3】NETGEAR 製スイッチングハブにクロスサイトリクエストフォージェリの脆弱性

【4】トレンドマイクロ株式会社製ウイルスバスター for Mac に複数の脆弱性

【5】InterScan Messaging Security シリーズに複数の脆弱性

【6】GROWI に複数の脆弱性

【今週のひとくちメモ】NISC が「ランサムウエアによるサイバー攻撃について【注意喚起】」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2020/wr204701.txt
https://www.jpcert.or.jp/wr/2020/wr204701.xml

【1】複数の VMware 製品にコマンドインジェクションの脆弱性

情報源

CISA Current Activity
VMware Releases Workarounds for CVE-2020-4006
https://us-cert.cisa.gov/ncas/current-activity/2020/11/23/vmware-releases-workarounds-cve-2020-4006

概要

複数の VMware 製品には、コマンドインジェクションの脆弱性があります。結
果として、遠隔の第三者が任意のコマンドを実行する可能性があります。

対象となる製品は次のとおりです。

- VMware Workspace One Access (Access)
- VMware Workspace One Access Connector (Access Connector)
- VMware Identity Manager (vIDM)
- VMware Identity Manager Connector (vIDM Connector)
- VMware Cloud Foundation
- vRealize Suite Lifecycle Manager

2020年12月2日時点で、修正済みのバージョンは提供されていません。VMware
がこの問題に対する回避策に関する情報を提供しています。詳細は、VMware
の提供する情報を確認してください。

関連文書 (日本語)

JVN
複数の VMware 製品に OS コマンドインジェクションの脆弱性
https://jvn.jp/vu/JVNVU97472624/

関連文書 (英語)

VMware Security Advisories
VMSA-2020-0027.1
https://www.vmware.com/security/advisories/VMSA-2020-0027.html

CERT/CC
VMware Workspace ONE Access and related components are vulnerable to command injection
https://kb.cert.org/vuls/id/724367

【2】Drupal にPHPコード実行の脆弱性

情報源

CISA Current Activity
Drupal Releases Security Updates
https://us-cert.cisa.gov/ncas/current-activity/2020/11/27/drupal-releases-security-updates

概要

Drupal には、内部で使用しているパッケージの問題に起因する、ファイルアッ
プロード時の不適切な処理によるリモートコード実行の脆弱性があります。結
果として、遠隔の第三者が任意のPHPコードを実行する可能性があります。

対象となるバージョンは次のとおりです。

- Drupal 9.0.9 より前の 9.0 系のバージョン
- Drupal 8.9.10 より前の 8.9 系のバージョン
- Drupal 8.8.12 より前の 8.8 系のバージョン
- Drupal 7.75 より前の 7 系のバージョン

なお、Drupal 8.8 系より前の 8 系のバージョンも影響を受けますが、サポー
トが終了しており、今回のセキュリティに関する情報は提供されていません。

この問題は、Drupal を Drupal が提供する修正済みのバージョンに更新する
ことで解決します。詳細は、Drupal が提供する情報を参照してください。

関連文書 (英語)

Drupal
Drupal core - Critical - Arbitrary PHP code execution - SA-CORE-2020-013
https://www.drupal.org/sa-core-2020-013

【3】NETGEAR 製スイッチングハブにクロスサイトリクエストフォージェリの脆弱性

情報源

Japan Vulnerability Notes JVN#27806339
NETGEAR GS108Ev3 におけるクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN27806339/

概要

NETGEAR が提供する GS108Ev3 には、クロスサイトリクエストフォージェリの
脆弱性があります。結果として、遠隔の第三者が当該製品の設定を変更する可
能性があります。

対象となるバージョンは次のとおりです。

- GS108Ev3 Firmware version 2.06.10 およびそれ以前

この問題は、開発者が提供する最新版にファームウェアをアップデートするこ
とで回避できます。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)

NETGEAR
GS108Ev3 Firmware Version 2.06.14
https://kb.netgear.com/000062496/

【4】トレンドマイクロ株式会社製ウイルスバスター for Mac に複数の脆弱性

情報源

Japan Vulnerability Notes JVNVU#94694991
トレンドマイクロ株式会社製ウイルスバスター for Mac に複数の脆弱性
https://jvn.jp/vu/JVNVU94694991/

概要

トレンドマイクロ株式会社製のウイルスバスター for Mac には、複数の脆弱
性があります。結果として、当該製品にアクセス可能な第三者が、情報を窃取
するなどの可能性があります。

対象となるバージョンは次のとおりです。

- ウイルスバスター for Mac バージョン 10.0
- ウイルスバスター for Mac バージョン 9.0

この問題は、該当する製品をトレンドマイクロ株式会社が提供する修正済みの
バージョンに更新することで解決します。なお、9.0 系バージョンへのアップ
デートは提供されていないため、トレンドマイクロ株式会社は最新の 11.0 系
のバージョンへのアップグレードを推奨しています。詳細は、トレンドマイク
ロ株式会社が提供する情報を参照してください。

関連文書 (日本語)

トレンドマイクロ株式会社
アラート/アドバイザリ:ウイルスバスター for Mac の脆弱性について(CVE-2020-25778)
https://helpcenter.trendmicro.com/ja-jp/article/TMKA-09958

トレンドマイクロ株式会社
アラート/アドバイザリ:ウイルスバスター for Mac の脆弱性について(CVE-2020-25779)
https://helpcenter.trendmicro.com/ja-jp/article/TMKA-09959

トレンドマイクロ株式会社
アラート/アドバイザリ:ウイルスバスター for Mac の脆弱性について(CVE-2020-27013)
https://helpcenter.trendmicro.com/ja-jp/article/TMKA-09952

トレンドマイクロ株式会社
アラート/アドバイザリ:ウイルスバスター for Mac の脆弱性について(CVE-2020-27014)
https://helpcenter.trendmicro.com/ja-jp/article/TMKA-09963

トレンドマイクロ株式会社
アラート/アドバイザリ:ウイルスバスター for Mac の脆弱性について(CVE-2020-27015)
https://helpcenter.trendmicro.com/ja-jp/article/TMKA-09962

【5】InterScan Messaging Security シリーズに複数の脆弱性

情報源

Japan Vulnerability Notes JVNVU#98890246
トレンドマイクロ株式会社製 InterScan Messaging Security シリーズにおける複数の脆弱性
https://jvn.jp/vu/JVNVU98890246/

概要

トレンドマイクロ株式会社が提供する InterScan Messaging Security シリー
ズには、複数の脆弱性があります。 結果として、遠隔の第三者が、設定を変
更したり、情報を窃取したりするなどの可能性があります。

対象となるバージョンは次のとおりです。

- InterScan Messaging Security Virtual Appliance バージョン 9.1
- InterScan Messaging Security Suite Linux 版 バージョン 9.1
- InterScan Messaging Security Suite Windows 版 バージョン 7.5

この問題は、該当する製品をトレンドマイクロ株式会社が提供するパッチを適
用することで解決します。パッチが適用できない場合には、回避策を適用する
ことで脆弱性の影響を軽減することが可能です。詳細は、トレンドマイクロ株
式会社が提供する情報を参照してください。

関連文書 (日本語)

トレンドマイクロ株式会社
アラート/アドバイザリ:InterScan Messaging Securityシリーズにおける管理コンソールの複数の脆弱性について
https://success.trendmicro.com/jp/solution/000280981

【6】GROWI に複数の脆弱性

情報源

Japan Vulnerability Notes JVN#56450373
GROWI における複数の脆弱性
https://jvn.jp/jp/JVN56450373/

概要

株式会社WESEEK が提供する GROWI には、複数の脆弱性があります。 結果と
して、遠隔の第三者が、情報を窃取したり、任意のコードを実行したりするな
どの可能性があります。

対象となるバージョンは次のとおりです。

- GROWI v4.1.3 およびそれ以前
- GROWI v4.0.0 およびそれ以前
- GROWI v3.8.1 およびそれ以前

この問題は、GROWI を開発者が提供する修正済みのバージョンに更新すること
で解決します。詳細は、開発者が提供する情報を参照してください。

■今週のひとくちメモ

○NISC が「ランサムウエアによるサイバー攻撃について【注意喚起】」を公開

内閣サイバーセキュリティセンター (NISC) は 11月26日、「ランサムウエア
によるサイバー攻撃について【注意喚起】」を公開しました。様々な組織でラ
ンサムウェアによるサイバー攻撃が確認されているなか、近年のランサムウェ
アの特徴として、「2段階の脅迫」と「人手によるランサムウエア攻撃」を挙
げ、その対応策について解説しています。過去に情報処理推進機構(IPA) や
JPCERT/CC も注意喚起等を行っており、改めてこれらの攻撃への注意が必要で
す。

参考文献 (日本語)

内閣サイバーセキュリティセンター (NISC)
ランサムウエアによるサイバー攻撃について【注意喚起】
https://www.nisc.go.jp/active/infra/pdf/ransomware20201126.pdf

情報処理推進機構 (IPA)
【注意喚起】事業継続を脅かす新たなランサムウェア攻撃について
https://www.ipa.go.jp/security/announce/2020-ransom.html

JPCERT/CC
IPA が「事業継続を脅かす新たなランサムウェア攻撃」に関する注意喚起を公開
https://www.jpcert.or.jp/newsflash/2020082001.html

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter