-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2014-4001 JPCERT/CC 2014-10-16 <<< JPCERT/CC WEEKLY REPORT 2014-10-16 >>> ―――――――――――――――――――――――――――――――――――――― ■10/05(日)〜10/11(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Cisco 製品に複数の脆弱性 【2】IBM WebSphere Application Server に複数の脆弱性 【3】Huawei E5332 にサービス運用妨害 (DoS) の脆弱性 【4】NetComm Wireless NB604N にクロスサイトスクリプティングの脆弱性 【今週のひとくちメモ】「iLogScanner V4.0」が公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2014/wr144001.html https://www.jpcert.or.jp/wr/2014/wr144001.xml ============================================================================ 【1】Cisco 製品に複数の脆弱性 情報源 US-CERT Current Activity Cisco Releases Security Advisory for ASA Software https://www.us-cert.gov/ncas/current-activity/2014/10/08/Cisco-Releases-Security-Advisory-ASA 概要 Cisco ASA ソフトウェアには、複数の脆弱性があります。結果として、遠隔の 第三者が、管理者権限を取得したり、サービス運用妨害 (DoS) 攻撃を行った りする可能性があります。 対象となる製品は以下の通りです。 - Cisco ASA 5500 シリーズ適応型セキュリティ アプライアンス - Cisco ASA 5500-X シリーズ Next Generation Firewalls - Cisco Catalyst 6500 シリーズ スイッチおよび Cisco 7600 シリーズ ルータ用の Cisco ASA サービス モジュール - Cisco ASA 1000V クラウド ファイアウォール - Cisco 適応型セキュリティ仮想アプライアンス(ASAv) この問題は、Cisco が提供する修正済みのバージョンに該当する製品を更新す ることで解決します。詳細については、Cisco が提供する情報を参照して下さ い。 関連文書 (日本語) Cisco Security Advisory Multiple Vulnerabilities in Cisco ASA Software http://www.cisco.com/cisco/web/support/JP/112/1126/1126286_cisco-sa-20141008-asa-j.html 【2】IBM WebSphere Application Server に複数の脆弱性 情報源 CERT/CC Vulnerability Note VU#573356 IBM WebSphere Application Server contains multiple vulnerabilities https://www.kb.cert.org/vuls/id/573356 概要 IBM が提供する WebSphere Application Server の管理コンソールには、クロ スサイトスクリプティングおよびクロスサイトリクエストフォージェリの脆弱 性があります。結果として、遠隔の第三者が、ユーザのブラウザ上で任意のス クリプトを実行したり、管理コンソールにログインしているユーザに、細工し たページへのアクセスを行わせることで、ユーザに意図しない操作をさせる可 能性があります。 対象となるバージョンは以下の通りです。 - WebSphere Application Server Version 8.5 - WebSphere Application Server Version 8 - WebSphere Application Server Version 7 - WebSphere Application Server Version 6.1 - WebSphere Application Server Version 6.0.2 - WebSphere Application Server Hypervisor Edition Version 8.5 - WebSphere Application Server Hypervisor Edition Version 8 - WebSphere Application Server Hypervisor Edition Version 7 - WebSphere Application Server Hypervisor Edition Version 6.1 - WebSphere Application Server Hypervisor Edition Version 6.0.2 この問題は、IBM が提供する修正済みのバージョンに WebSphere Application Server を更新することで解決します。詳細については、IBM が提供する情報を 参照して下さい。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#90832155 IBM WebSphere Application Server に複数の脆弱性 https://jvn.jp/vu/JVNVU90832155/ 関連文書 (英語) IBM Security Bulletin: Potential Security exposures with WebSphere Application Server (CVE-2014-4770 and CVE-2014-4816) https://www-01.ibm.com/support/docview.wss?uid=swg21682767 【3】Huawei E5332 にサービス運用妨害 (DoS) の脆弱性 情報源 Japan Vulnerability Notes JVN#58417930 Huawei E5332 におけるサービス運用妨害 (DoS) の脆弱性 https://jvn.jp/jp/JVN58417930/ Japan Vulnerability Notes JVN#63587560 Huawei E5332 におけるサービス運用妨害 (DoS) の脆弱性 https://jvn.jp/jp/JVN63587560/ 概要 Huawei E5332 には、複数の脆弱性があります。結果として、遠隔の第三者が、 サービス運用妨害 (DoS) 攻撃を行う可能性があります。 対象となるバージョンは以下の通りです。 - Huawei E5332 バージョン 21.344.19.00.1080 この問題は、Huawei が提供する修正済みのバージョンに Huawei E5332 を更新 することで解決します。詳細については、Huawei が提供する情報を参照して下 さい。 関連文書 (英語) Huawei Security Advisory-Memory Overflow Vulnerabilities on Huawei E5332 Webserver http://www.huawei.com/en/security/psirt/security-bulletins/security-advisories/hw-373056.htm 【4】NetComm Wireless NB604N にクロスサイトスクリプティングの脆弱性 情報源 CERT/CC Vulnerability Note VU#941108 NetCommWireless NB604N ADSL2+ Wireless N300 Modem Router contains a stored cross-site scripting vulnerability https://www.kb.cert.org/vuls/id/941108 概要 NetComm Wireless が提供する NB604N には、クロスサイトスクリプティング の脆弱性があります。結果として、遠隔の第三者が、ユーザのブラウザ上で任 意のスクリプトを実行する可能性があります。 対象となるバージョンは以下の通りです。 - NB604N ソフトウェアバージョン GAN5.CZ56T-B-NC.AU-R4B010.EN この問題は、NetComm Wireless が提供する修正済みのバージョンに NB604N を更新することで解決します。詳細については、NetComm Wireless が提供す る情報を参照して下さい。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#93498805 NetComm NB604N に格納型クロスサイトスクリプティングの脆弱性 https://jvn.jp/vu/JVNVU93498805/ 関連文書 (英語) NetComm Support - ADSL2+ Wireless N300 Modem Router - NB604N http://support.netcommwireless.com/product/adsl/nb604n ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○「iLogScanner V4.0」が公開 2014年10月9日、IPA (独立行政法人情報処理推進機構) から、「iLogScanner V4.0」が公開されました。iLogScanner は、サーバのアクセスログから攻撃と 思われる痕跡を検出するためのツールです。IIS や Apache HTTP Server といっ た Web サーバの他、sshd や vsftpd のログを解析することも可能です。ツー ルにはオンライン版とオフライン版があります。 サーバを運営されている方は、一度確認してみてはいかがでしょうか。 参考文献 (日本語) IPA (独立行政法人情報処理推進機構) ウェブサイトの攻撃兆候検出ツール iLogScanner V4.0 https://www.ipa.go.jp/security/vuln/iLogScanner/index.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2014 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJUPzS5AAoJEDF9l6Rp7OBIhTgIAKi6qcI+la264slTUIL7+pS/ 7fPEDaTngKhGYPTgC5gp2BaemdTi5c20o3wwxJSzJ766nP1k76hZcAVCFJXd24Pv Ch1eJbbq3xJqVjNsav5iC7kO8i3d5Tnj/gsD4azWQBnkkoo6eck/KgW6X1wYTIiV UXpq9BVy9lgocqVVaNYbiXGqvgIRiNPRW0599I6rQFlw4heIHn1ns8i81MO96EhG cJrwm4uPR28hc4oa144h9tg0ZFggOku9rnP+wN6394032jtXROXX+2j1bUPzyI22 3coiOPnNPvAZhsi5jW6mSuw7w8Vtu0ONZzfbkBCbD9QNBWmkXWZxfSspD8VYBfc= =UrdS -----END PGP SIGNATURE-----