-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2015-1201 JPCERT/CC 2015-03-25 <<< JPCERT/CC WEEKLY REPORT 2015-03-25 >>> ―――――――――――――――――――――――――――――――――――――― ■03/15(日)〜03/21(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】OpenSSL に複数の脆弱性 【2】複数の Apple 製品に脆弱性 【3】Mozilla 製品群に複数の脆弱性 【4】PHP に複数の脆弱性 【5】Drupal に複数の脆弱性 【6】LINE に脆弱性 【7】複数の D-Link 製品に脆弱性 【8】HP ArcSight アプライアンス製品に複数の脆弱性 【今週のひとくちメモ】EMET 5.2 リリース ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2015/wr151201.html https://www.jpcert.or.jp/wr/2015/wr151201.xml ============================================================================ 【1】OpenSSL に複数の脆弱性 情報源 US-CERT Current Activity OpenSSL Patches Multiple Vulnerabilities https://www.us-cert.gov/ncas/current-activity/2015/03/19/OpenSSL-Patches-Multiple-Vulnerabilities 概要 OpenSSL には、複数の脆弱性があります。結果として、遠隔の第三者が、サー ビス運用妨害 (DoS) 攻撃を行ったり、暗号通信を盗聴したりするなどの可能 性があります。 対象となるバージョンは以下の通りです。 - OpenSSL 1.0.2a より前のバージョン - OpenSSL 1.0.1m より前のバージョン - OpenSSL 1.0.0r より前のバージョン - OpenSSL 0.9.8zf より前のバージョン この問題は、使用している OS のベンダや配布元が提供する修正済みのバージョン に OpenSSL を更新することで解決します。詳細については、開発者が提供する 情報を参照して下さい。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#95877131 OpenSSL に複数の脆弱性 https://jvn.jp/vu/JVNVU95877131/ 関連文書 (英語) OpenSSL Project OpenSSL Security Advisory [19 Mar 2015] https://openssl.org/news/secadv_20150319.txt 【2】複数の Apple 製品に脆弱性 情報源 US-CERT Current Activity Apple Releases Security Update for OS X Yosemite https://www.us-cert.gov/ncas/current-activity/2015/03/20/Apple-Releases-Security-Update-OS-X-Yosemite US-CERT Current Activity Apple Releases Security Updates for Safari https://www.us-cert.gov/ncas/current-activity/2015/03/18/Apple-Releases-Security-Updates-Safari 概要 複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行するなどの可能性があります。 対象となる製品およびバージョンは以下の通りです。 - OS X Yosemite v10.10.2 より前のバージョン - Safari 8.0.4 より前のバージョン - Safari 7.1.4 より前のバージョン - Safari 6.2.4 より前のバージョン この問題は、Apple が提供する修正済みのバージョンに該当する製品を更新す ることで解決します。詳細については、Apple が提供する情報を参照して下さ い。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#93102213 Apple OS X における複数の脆弱性に対するアップデート https://jvn.jp/vu/JVNVU93102213/ Japan Vulnerability Notes JVNVU#99221748 Apple Safari における複数の脆弱性に対するアップデート https://jvn.jp/vu/JVNVU99221748/ 関連文書 (英語) Apple About Security Update 2015-003 https://support.apple.com/en-us/HT204563 Apple About the security content of Safari 8.0.4, Safari 7.1.4, and Safari 6.2.4 https://support.apple.com/en-is/HT204560 【3】Mozilla 製品群に複数の脆弱性 情報源 US-CERT Current Activity Mozilla Releases Security Updates for Firefox, Firefox ESR, and SeaMonkey https://www.us-cert.gov/ncas/current-activity/2015/03/20/Mozilla-Releases-Security-Updates-Firefox-Firefox-ESR-and-SeaMonkey 概要 Mozilla 製品群には、複数の脆弱性があります。結果として、第三者が任意の コードを実行するなどの可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Firefox 36.0.4 より前のバージョン - Firefox ESR 31.5.3 より前のバージョン - SeaMonkey 2.33.1 より前のバージョン この問題は、Mozilla が提供する修正済みのバージョンに該当する製品を更新 することで解決します。詳細については、Mozilla が提供する情報を参照して 下さい。 関連文書 (日本語) Mozilla Japan Mozilla Foundation セキュリティアドバイザリ (2015 年 3 月 20 日) http://www.mozilla-japan.org/security/announce/ 【4】PHP に複数の脆弱性 情報源 PHP Group PHP 5.6.7 is available https://php.net/index.php#id2015-03-20-2 PHP Group PHP 5.5.23 is available https://php.net/index.php#id2015-03-20-1 PHP Group PHP 5.4.39 Released https://php.net/index.php#id2015-03-19-2 概要 PHP には、複数の脆弱性があります。結果として、遠隔の第三者が、任意のコー ドを実行するなどの可能性があります。 対象となるバージョンは以下の通りです。 - PHP 5.6.7 より前のバージョン - PHP 5.5.23 より前のバージョン - PHP 5.4.39 より前のバージョン この問題は、開発者や配布元が提供する修正済みのバージョンに PHP を更新 することで解決します。詳細については、開発者や配布元が提供する情報を参 照して下さい。 関連文書 (英語) PHP Group PHP 5 ChangeLog Version 5.6.7 https://php.net/ChangeLog-5.php#5.6.7 PHP Group PHP 5 ChangeLog Version 5.5.23 https://php.net/ChangeLog-5.php#5.5.23 PHP Group PHP 5 ChangeLog Version 5.4.39 https://php.net/ChangeLog-5.php#5.4.39 【5】Drupal に複数の脆弱性 情報源 US-CERT Current Activity Drupal Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2015/03/19/Drupal-Releases-Security-Updates 概要 Drupal には、複数の脆弱性があります。結果として、遠隔の第三者が、認証 を回避して他のユーザとしてアクセスするなどの可能性があります。 対象となるバージョンは以下の通りです。 - Drupal 6.35 より前の 6 系のバージョン - Drupal 7.35 より前の 7 系のバージョン この問題は、Drupal が提供する修正済みのバージョンに Drupal を更新する ことで解決します。詳細については、Drupal が提供する情報を参照して下さ い。 関連文書 (英語) Drupal Security advisories Drupal Core - Moderately Critical - Multiple Vulnerabilities - SA-CORE-2015-001 https://www.drupal.org/SA-CORE-2015-001 【6】LINE に脆弱性 情報源 Japan Vulnerability Notes JVN#41281927 LINE における意図しないアプリ内関数が呼び出される脆弱性 https://jvn.jp/jp/JVN41281927/ 概要 LINE には、脆弱性があります。結果として、遠隔の第三者が、中間者攻撃を行 うことによって情報を取得するなどの可能性があります。 対象となるバージョンは以下の通りです。 - Android 版 LINE バージョン 5.0.2 およびそれ以前 - iOS 版 LINE バージョン 5.0.0 およびそれ以前 この問題は、LINE 株式会社が提供する修正済みのバージョンに LINE を更新す ることで解決します。詳細については、LINE 株式会社が提供する情報を参照し て下さい。 関連文書 (日本語) LINE 公式ブログ <セキュリティ情報>LINEの脆弱性と修正完了に関するお知らせ http://official-blog.line.me/ja/archives/24809761.html 【7】複数の D-Link 製品に脆弱性 情報源 CERT/CC Vulnerability Note VU#377348 D-Link DCS-93xL model family allows unrestricted upload https://www.kb.cert.org/vuls/id/377348 CERT/CC Vulnerability Note VU#184100 D-Link DAP-1320 Rev Ax is vulnerable to a command injection https://www.kb.cert.org/vuls/id/184100 概要 複数の D-Link 製品には、脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行するなどの可能性があります。 対象となる製品およびバージョンは以下の通りです。 - DCS-930L A1 v1.12 より前のバージョン - DCS-931L A1 v1.07 より前のバージョン - DCS-932L A1 v1.10 より前のバージョン - DCS-933L A1 v1.07 より前のバージョン - DAP-1320 Ax v1.21b01 より前のバージョン この問題は、該当する製品のファームウェアを D-Link が提供する修正済みの バージョンに更新することで解決します。詳細については、D-Link が提供する 情報を参照して下さい。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#97897252 D-Link DCS-93xL シリーズにファイルアップロードの脆弱性 https://jvn.jp/vu/JVNVU97897252/ Japan Vulnerability Notes JVNVU#98312907 D-Link DAP-1320 Rev Ax に OS コマンドインジェクションの脆弱性 https://jvn.jp/vu/JVNVU98312907/ 関連文書 (英語) D-Link DCS-931L - Allows Authenticated User Unrestricted File Upload - CSRF - FW 1.04 and Older http://securityadvisories.dlink.com/security/publication.aspx?name=SAP10049 D-Link DAP-1320 - Rev Ax - Command Injection - FW 1.11 http://securityadvisories.dlink.com/security/publication.aspx?name=SAP10050 【8】HP ArcSight アプライアンス製品に複数の脆弱性 情報源 CERT/CC Vulnerability Note VU#868948 HP ArcSight contains multiple vulnerabilities https://www.kb.cert.org/vuls/id/868948 概要 HP ArcSight アプライアンス製品には、複数の脆弱性があります。結果として、 ログイン可能なユーザが、任意のコードを実行するなどの可能性があります。 対象となる製品およびバージョンは以下の通りです。 - HP ArcSight Enterprise Security Manager (ESM) v6.8c より前のバージョン - HP ArcSight Logger v6.0P1 より前のバージョン この問題は、HP が提供する修正済みのバージョンに該当する製品を更新するこ とで解決します。詳細については、HP が提供する情報を参照して下さい。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#99249829 HP ArcSight アプライアンス製品に複数の脆弱性 https://jvn.jp/vu/JVNVU99249829/ 関連文書 (英語) HP Support Center HPSBGN03249 rev.1 - HP ArcSight Enterprise Security Manager and Logger, Multiple Remote Vulnerabilities https://h20564.www2.hp.com/hpsc/doc/public/display?docId=emr_na-c04562193 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○EMET 5.2 リリース 2015年3月18日、Microsoft は、Windows 上で動作するアプリケーションの脆 弱性の影響を緩和するためのツール (Enhanced Mitigation Experience Toolkit: 以下 EMET) の新バージョン EMET 5.2 をリリースしました。 EMET 5.2 では、コードハイジャックを検出/遮断する機能や、Attack Surface Reduction (ASR) の機能などが強化されています。 参考文献 (日本語) マイクロソフト 日本のセキュリティチーム EMET 5.2 公開しました http://blogs.technet.com/b/jpsecurity/archive/2015/03/18/emet-5-2-released.aspx マイクロソフト セキュリティ TechCenter Enhanced Mitigation Experience Toolkit https://technet.microsoft.com/ja-jp/security/jj653751 ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2015 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJVEg/5AAoJEDF9l6Rp7OBIv1sH/jOQOrTOSb3uHRay5U660GO6 VWBp/QdaJ1cu1vIZfmLN5SnxDsEGSeYX4CuJKjz79gLTo+feZMEaYiPIivrCfsC+ FlJZdKxkvxZOdW2D4dma6Ccxh2pxTQC0k8lFQnBizE/bpH9Oookl5AK+9SxnGG9K nz/yTf5VxRo2/cJ9rIZu9m+8f23zVJzYdDeAzu3K2WYGhquSkV48HRTxFExffd1A ut/SjT/YtEP+fW+ZLdwf0NWU/Oc8jCZAXhsCnCEhGZxI0ufujfpL3N8Qg3IekEFx ZJpC5BeI5CXwFJ6rkdMTvJj3avtPtG4JJA8YCYnE9BsC21nXqdLWg0gM4NqyorI= =Yjpf -----END PGP SIGNATURE-----