-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2014-5001 JPCERT/CC 2014-12-25 <<< JPCERT/CC WEEKLY REPORT 2014-12-25 >>> ―――――――――――――――――――――――――――――――――――――― ■12/14(日)〜12/20(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】ntpd に複数の脆弱性 【2】PHP に解放済みメモリ使用の脆弱性 【3】複数のアライドテレシス製品にバッファオーバーフローの脆弱性 【4】複数の Dell iDRAC 製品にセッション管理に関する脆弱性 【5】CA Release Automation に複数の脆弱性 【6】複数のルータに脆弱なバージョンの Allegro RomPager を使用している問題 【7】EMC Documentum シリーズの製品に複数の脆弱性 【8】WBS ガントチャート for JIRA にクロスサイトスクリプティングの脆弱性 【今週のひとくちメモ】『仮想戦争の終わり - サイバー戦争とセキュリティ - 』発売 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2014/wr145001.html https://www.jpcert.or.jp/wr/2014/wr145001.xml ============================================================================ 【1】ntpd に複数の脆弱性 情報源 US-CERT Current Activity Vulnerabilities Identified in Network Time Protocol Daemon https://www.us-cert.gov/ncas/current-activity/2014/12/19/Vulnerabilities-Identified-Network-Time-Protocol-Daemon 概要 ntpd には、複数の脆弱性があります。結果として、遠隔の第三者が、任意の コードを実行するなどの可能性があります。 対象となるバージョンは以下の通りです。 - ntpd 4.2.7 およびそれ以前 - ntp-keygen 4.2.7p230 より前のバージョン この問題は、開発者が提供する修正済みのバージョンに ntpd を更新すること で解決します。詳細については、開発者が提供する情報を参照して下さい。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#96605606 Network Time Protocol daemon (ntpd) に複数の脆弱性 https://jvn.jp/vu/JVNVU96605606/ 関連文書 (英語) Network Time Protocol Security Notice http://support.ntp.org/bin/view/Main/SecurityNotice CERT/CC Vulnerability Note VU#852879 Network Time Protocol daemon (ntpd) contains multiple vulnerabilities http://www.kb.cert.org/vuls/id/852879 【2】PHP に解放済みメモリ使用の脆弱性 情報源 PHP Group PHP 5.6.4 is available https://php.net/index.php#id2014-12-18-2 PHP Group PHP 5.5.20 is available https://php.net/index.php#id2014-12-18-1 PHP Group PHP 5.4.36 Released https://php.net/index.php#id2014-12-18-3 概要 PHP には、解放済みメモリ使用の脆弱性があります。結果として、遠隔の第三 者が、任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - PHP 5.6.4 より前のバージョン - PHP 5.5.20 より前のバージョン - PHP 5.4.36 より前のバージョン この問題は、開発者や配布元が提供する修正済みのバージョンに PHP を更新 することで解決します。詳細については、開発者や配布元が提供する情報を参 照して下さい。 関連文書 (英語) PHP Group PHP 5 ChangeLog Version 5.6.4 https://php.net/ChangeLog-5.php#5.6.4 PHP Group PHP 5 ChangeLog Version 5.5.20 https://php.net/ChangeLog-5.php#5.5.20 PHP Group PHP 5 ChangeLog Version 5.4.36 https://php.net/ChangeLog-5.php#5.4.36 【3】複数のアライドテレシス製品にバッファオーバーフローの脆弱性 情報源 Japan Vulnerability Notes JVN#22440986 アライドテレシス製の複数の製品におけるバッファオーバーフローの脆弱性 https://jvn.jp/jp/JVN22440986/ 概要 複数のアライドテレシス製品には、バッファオーバーフローの脆弱性がありま す。結果として、遠隔の第三者が、細工した HTTP リクエストを送信すること で、任意のコードを実行する可能性があります。 対象となるのは、ファームウェアバージョン 2.9.1-20 およびそれ以前を使用 している以下の製品です。 - CentreCOM AR415S - CentreCOM AR450S - CentreCOM AR550S - CentreCOM AR570S - AR440S - AR441S - AR442S - AR745 - AR750S - AR750S-DP - AT-8748XL - AT-9816GB - AT-9924Ts - CentreCOM 9924T/4SP、9924SP - SwitchBlade4000 - CentreCOM 8700SL シリーズ - CentreCOM 8948XL - AT-8624T/2M - AT-8648T/2SP - AT-8624POE - AT-8848 - AT-9924T - Rapier 48i この問題は、アライドテレシス株式会社が提供する修正済みのバージョンに該 当する製品のファームウェアを更新することで解決します。詳細については、 アライドテレシス株式会社が提供する情報を参照して下さい。 関連文書 (日本語) アライドテレシス株式会社 HTTPサービスに関するバッファオーバーフローの脆弱性 https://www.allied-telesis.co.jp/support/list/faq/vuls/20141111a.html 独立行政法人情報処理推進機構 (IPA) アライドテレシス製の複数の製品におけるバッファオーバーフローの脆弱性対策について(JVN#22440986) https://www.ipa.go.jp/security/ciadr/vul/20141218-jvn.html 【4】複数の Dell iDRAC 製品にセッション管理に関する脆弱性 情報源 CERT/CC Vulnerability Note VU#843044 Multiple Dell iDRAC IPMI v1.5 implementations use insufficiently random session ID values http://www.kb.cert.org/vuls/id/843044 概要 複数の Dell iDRAC 製品には、セッション管理に関する脆弱性があります。結 果として、遠隔の第三者が、iDRAC に接続するセッションを乗っ取る可能性が あります。 対象となるバージョンは以下の通りです。 - iDRAC6 modular バージョン 3.60 およびそれ以前 - iDRAC6 monolithic バージョン 1.97 およびそれ以前 - iDRAC7 バージョン 1.56.55 およびそれ以前 この問題は、Dell が提供する修正済みのバージョンに該当する製品を更新す ることで解決します。詳細については、Dell が提供する情報を参照して下さ い。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#90515133 複数の Dell iDRAC 製品にセッション管理に関する脆弱性 https://jvn.jp/vu/JVNVU90515133/ 関連文書 (英語) Dell iDRAC6 MODULAR 3.65 release http://www.dell.com/support/home/us/en/19/Drivers/DriversDetails?driverId=61W8X Dell iDRAC6 Monolithic Release 1.98 http://www.dell.com/support/home/us/en/19/Drivers/DriversDetails?driverId=78M0V Dell DELL iDRAC 1.57.57 http://www.dell.com/support/home/us/en/19/Drivers/DriversDetails?driverId=XH6FX 【5】CA Release Automation に複数の脆弱性 情報源 CERT/CC Vulnerability Note VU#343060 CA LISA Release Automation contains multiple vulnerabilities http://www.kb.cert.org/vuls/id/343060 概要 CA Release Automation には、複数の脆弱性があります。結果として、遠隔の 第三者が、任意の SQL コマンドを実行したり、ユーザのブラウザ上で任意の スクリプトを実行したりするなどの可能性があります。 対象となるバージョンは以下の通りです。 - CA Release Automation 4.7.1.385 この問題は、CA Technologies が提供する修正済みのバージョンに CA Release Automation を更新することで解決します。詳細については、CA Technologies が提供する情報を参照して下さい。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#92844499 CA Release Automation (旧 CA LISA Release Automation) に複数の脆弱性 https://jvn.jp/vu/JVNVU92844499/ 関連文書 (英語) CA Technologies CA Release Automation Solution & Patches https://support.ca.com/irj/portal/anonymous/phpsupcontent?contentID=fcac9617-d33d-46c1-a99d-b5fb966840b5 【6】複数のルータに脆弱なバージョンの Allegro RomPager を使用している問題 情報源 CERT/CC Vulnerability Note VU#561444 Multiple broadband routers use vulnerable versions of Allegro RomPager http://www.kb.cert.org/vuls/id/561444 概要 複数のルータのファームウェアには、脆弱性が存在する古いバージョンの Allegro RomPager を使用している問題が存在します。結果として、遠隔の第 三者が、任意のコードを実行する可能性があります。 対象となる製品は、Allegro RomPager 4.34 より前のバージョンを使用したファー ムウェアを内蔵しているルータです。 この問題は、開発者が提供する修正済みのバージョンに、該当するブロードバ ンドルータのファームウェアを更新することで解決します。また、以下の回避 策を適用することで、本脆弱性の影響を軽減することが可能です。 - WAN 側からのルータへのアクセスを制限する - サードパーティのファームウェアを使用する 詳細については、開発者が提供する情報を参照して下さい。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#96446762 複数のブロードバンドルータに、脆弱性が存在するバージョンの Allegro RomPager を使用している問題 https://jvn.jp/vu/JVNVU96446762/ 関連文書 (英語) Allegro Software Development Corporation Allegro Software Urges Manufacturers To Maintain Firmware for Highest Level of Embedded Device Security https://www.allegrosoft.com/allegro-software-urges-manufacturers-to-maintain-firmware-for-highest-level-of-embedded-device-security/news-press.html Check Point PROTECTING AGAINST MISFORTUNE COOKIE AND TR-069 ACS VULNERABILITIES http://mis.fortunecook.ie/misfortune-cookie-tr069-protection-whitepaper.pdf 【7】EMC Documentum シリーズの製品に複数の脆弱性 情報源 CERT/CC Vulnerability Note VU#315340 EMC Documentum products contain multiple vulnerabilities http://www.kb.cert.org/vuls/id/315340 概要 EMC Documentum シリーズの製品には、複数の脆弱性があります。結果として、 遠隔の第三者が、任意のコードを実行したり、認証を回避したりするなどの可 能性があります。 対象となる製品は以下の通りです。 - Content Server - D2 - Web Development Kit (WDK) - WDK で作成されたアプリケーション この問題は、EMC Corporation が提供する修正済みのバージョンに該当する製 品を更新することで解決します。詳細については、EMC Corporation が提供す る情報を参照して下さい。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#99439003 EMC Documentum シリーズの製品に複数の脆弱性 https://jvn.jp/vu/JVNVU99439003/ 関連文書 (英語) Google Docs VU#315340 https://docs.google.com/spreadsheets/d/1DiiUPCPvmaliWcfwPSc36y2mDvuidkDKQBWqaIuJi0A/ 【8】WBS ガントチャート for JIRA にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#09289074 WBS ガントチャート for JIRA におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN09289074/ Japan Vulnerability Notes JVN#76515134 WBS ガントチャート for JIRA におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN76515134/ 概要 WBS ガントチャート for JIRA には、クロスサイトスクリプティングの脆弱性 があります。結果として、遠隔の第三者が、ユーザのブラウザ上で任意のスク リプトを実行する可能性があります。 対象となるバージョンは以下の通りです。 - WBS ガントチャート for JIRA 7.8.1 およびそれ以前 この問題は、リックソフト株式会社が提供する修正済みのバージョンに WBS ガントチャート for JIRA を更新することで解決します。詳細については、リッ クソフト株式会社が提供する情報を参照して下さい。 関連文書 (日本語) リックソフト株式会社 2014-12-11 クロスサイトスクリプティングの脆弱性(JVN#76515134, JVN#09289074) http://www.ricksoft.jp/document/pages/viewpage.action?pageId=172425369 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○『仮想戦争の終わり - サイバー戦争とセキュリティ - 』発売 角川インターネット講座 シリーズ13巻『仮想戦争の終わり - サイバー戦争と セキュリティ - 』が 2014年12月22日に発売となりました。JPCERT/CC の小宮 山功一朗と早貸淳子が第9章「サイバーセキュリティの国際連携と信頼醸成措 置」を執筆しています。 興味のある方は、是非ご一読ください。 参考文献 (日本語) 角川インターネット講座 仮想戦争の終わり - サイバー戦争とセキュリティ - http://kci-salon.jp/books/13 ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2014 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJUm2lcAAoJEDF9l6Rp7OBIWhQH/1zzBWxhVXgENTavOawwZnOy hnhCml6o8tkTFKeQocrTVZRh8wAhx5RZrTipzDHjmueGltOy+5myNFilE0D7r1Gj ED5iJyoKnSE3g5UqYKBM7QUc9973YlhyuioagnGenbyGg+0WXz8ZsEMIadewo2ak qvo2Hn7clIiYfIDgX2UEnoAdX1R5h3k7yMG0rZVviycEoppDE2VBzJuTSrVMnvOR JBTQum0IUa6oR8UXs1SQihV/4fIz+oGNpZBWVrs7t4nRiJ8RLDzxTe/B1dganYvS p4REYSCn3XbKQ5RnyOLe/MBJbGZuyjZ20uIZewzTgclyM+9VpnWyWlqjh/jBVTQ= =uKN0 -----END PGP SIGNATURE-----