-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2016-0301 JPCERT/CC 2016-01-20 <<< JPCERT/CC WEEKLY REPORT 2016-01-20 >>> ―――――――――――――――――――――――――――――――――――――― ■01/10(日)〜01/16(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数の Microsoft 製品に脆弱性 【2】Adobe Acrobat および Adobe Reader に複数の脆弱性 【3】OpenSSH クライアントに複数の脆弱性 【4】複数の Cisco 製品に脆弱性 【5】ISC DHCP にサービス運用妨害 (DoS) の脆弱性 【6】acmailer に OS コマンドインジェクションの脆弱性 【7】H2O に HTTP ヘッダインジェクションの脆弱性 【今週のひとくちメモ】NoSQL データベース「Redis」を標的としたアクセスが増加 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2016/wr160301.html https://www.jpcert.or.jp/wr/2016/wr160301.xml ============================================================================ 【1】複数の Microsoft 製品に脆弱性 情報源 US-CERT Current Activity Microsoft Releases January 2016 Security Bulletin https://www.us-cert.gov/ncas/current-activity/2016/01/12/Microsoft-Releases-January-2016-Security-Bulletin 概要 複数の Microsoft 製品には脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行するなどの可能性があります。 対象となる製品は以下の通りです。 - Microsoft Windows - Internet Explorer - Microsoft Edge - Microsoft Office - Visual Basic - Microsoft Silverlight - Microsoft Exchange Server この問題は、Microsoft Update 等を用いて、セキュリティ更新プログラムを 適用することで解決します。詳細は、Microsoft が提供する情報を参照してく ださい。 関連文書 (日本語) マイクロソフト株式会社 2016 年 1 月のマイクロソフト セキュリティ情報の概要 https://technet.microsoft.com/ja-jp/library/security/ms16-Jan JPCERT/CC Alert 2016-01-13 2016年1月 Microsoft セキュリティ情報 (緊急 6件含) に関する注意喚起 https://www.jpcert.or.jp/at/2016/at160004.html 【2】Adobe Acrobat および Adobe Reader に複数の脆弱性 情報源 US-CERT Current Activity Adobe Releases Security Updates for Acrobat and Reader https://www.us-cert.gov/ncas/current-activity/2016/01/12/Adobe-Releases-Security-Updates-Acrobat-and-Reader 概要 複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が、 細工したコンテンツをユーザに開かせることによって、任意のコードを実行す るなどの可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Adobe Acrobat DC Continuous 15.009.20077 およびそれ以前 (Windows 版、Macintosh 版) - Adobe Acrobat Reader DC Continuous 15.009.20077 およびそれ以前 (Windows 版、Macintosh 版) - Adobe Acrobat DC Classic 15.006.30097 およびそれ以前 (Windows 版、Macintosh 版) - Adobe Acrobat Reader DC Classic 15.006.30097 およびそれ以前 (Windows 版、Macintosh 版) - Adobe Acrobat XI 11.0.13 およびそれ以前 (Windows 版、Macintosh 版) - Adobe Reader XI 11.0.13 およびそれ以前 (Windows 版、Macintosh 版) この問題は、Adobe が提供する修正済みのバージョンに該当する製品を更新す ることで解決します。詳細は、Adobe が提供する情報を参照してください。 関連文書 (日本語) Adobe セキュリティ情報 Adobe Acrobat および Reader に関するセキュリティアップデート公開 https://helpx.adobe.com/jp/security/products/acrobat/apsb16-02.html JPCERT/CC Alert 2016-01-13 Adobe Reader および Acrobat の脆弱性 (APSB16-02) に関する注意喚起 https://www.jpcert.or.jp/at/2016/at160003.html 【3】OpenSSH クライアントに複数の脆弱性 情報源 US-CERT Current Activity OpenSSH Client Vulnerability https://www.us-cert.gov/ncas/current-activity/2016/01/14/OpenSSH-Client-Vulnerability 概要 OpenSSH クライアントには、複数の脆弱性があります。結果として、遠隔の第 三者が、任意のコードを実行したり、秘密鍵を窃取したりする可能性がありま す。 対象となるバージョンは以下の通りです。 - OpenSSH 5.4 から 7.1p1 まで この問題は、OpenBSD project が提供する修正済みのバージョンに OpenSSH を 更新することで解決します。また、以下の回避策を適用することで、本脆弱性 の影響を軽減することが可能です。 - UseRoaming 機能を無効にする 詳細は、OpenBSD project が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#95595627 OpenSSH のクライアントに複数の脆弱性 https://jvn.jp/vu/JVNVU95595627/ 関連文書 (英語) OpenBSD project OpenSSH 7.1p2 release note http://www.openssh.com/txt/release-7.1p2 【4】複数の Cisco 製品に脆弱性 情報源 US-CERT Current Activity Cisco Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2016/01/13/Cisco-Releases-Security-Updates 概要 複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、 任意の操作を行ったり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの 可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Cisco 2500/5500/8500 シリーズ ワイヤレス コントローラ 7.6系 - Cisco 2500/5500/8500 シリーズ ワイヤレス コントローラ 8.0.121.0 より前のバージョンの 8.0系 - Cisco 2500/5500/8500 シリーズ ワイヤレス コントローラ 8.1.131.0 より前のバージョンの 8.1系 - Cisco Flex 7500 シリーズ ワイヤレス コントローラ 7.6系 - Cisco Flex 7500 シリーズ ワイヤレス コントローラ 8.0.121.0 より前のバージョンの 8.0系 - Cisco Flex 7500 シリーズ ワイヤレス コントローラ 8.1.131.0 より前のバージョンの 8.1系 - Cisco Virtual Wireless Controller 7.6系 - Cisco Virtual Wireless Controller 8.0.121.0 より前のバージョンの 8.0系 - Cisco Virtual Wireless Controller 8.1.131.0 より前のバージョンの 8.1系 - Cisco Identity Services Engine 1.1 系 - Cisco Identity Services Engine 1.2.0 Patch 17 より前のバージョン - Cisco Identity Services Engine 1.2.1 Patch 8 より前のバージョン - Cisco Identity Services Engine 1.3 Patch 5 より前のバージョン - Cisco Identity Services Engine 1.4 Patch 4 より前のバージョン - Cisco Identity Services Engine 2.0 およびそれ以前 - Cisco Aironet 1830e/1830i/1850e/1850i Series Access Point 8.1.131.0 より前のバージョン この問題は、Cisco が提供する修正済みのバージョンに該当する製品を更新す ることで解決します。なお、Cisco Identity Services Engine 1.1 系のサポー トは終了しているため、修正済みのバージョンは提供されません。詳細は、 Cisco が提供する情報を参照してください。 関連文書 (英語) Cisco Security Advisory Cisco Wireless LAN Controller Unauthorized Access Vulnerability http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160113-wlc Cisco Security Advisory Cisco Identity Services Engine Unauthorized Access Vulnerability http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160113-ise Cisco Security Advisory Cisco Identity Services Engine Unauthorized Access Vulnerability http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160113-ise2 Cisco Security Advisory Cisco Aironet 1800 Series Access Point Denial of Service Vulnerability http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160113-aironet Cisco Security Advisory Cisco Aironet 1800 Series Access Point Default Static Account Credentials Vulnerability http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160113-air 【5】ISC DHCP にサービス運用妨害 (DoS) の脆弱性 情報源 US-CERT Current Activity ISC Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2016/01/12/ISC-Releases-Security-Updates 概要 ISC DHCP には、脆弱性があります。結果として、遠隔の第三者が、細工した パケットを送信することで、サービス運用妨害 (DoS) 攻撃を行う可能性があ ります。 対象となるバージョンは以下の通りです。 - DHCP version 4.0.x - DHCP version 4.1.x - DHCP version 4.2.x - DHCP version 4.1-ESV から 4.1-ESV-R12 まで - DHCP version 4.3.0 から 4.3.3 まで DHCP 3.x もこの問題の影響を受ける可能性があります。 この問題は、ISC が提供する修正済みのバージョンに ISC DHCP を更新するこ とで解決します。詳細は、ISC が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#99390211 ISC DHCP にサービス運用妨害 (DoS) の脆弱性 https://jvn.jp/vu/JVNVU99390211/ 関連文書 (英語) ISC Knowledge Base CVE-2015-8605: UDP payload length not properly checked https://kb.isc.org/article/AA-01334 【6】acmailer に OS コマンドインジェクションの脆弱性 情報源 Japan Vulnerability Notes JVN#50899877 acmailer における OS コマンドインジェクションの脆弱性 https://jvn.jp/jp/JVN50899877/ 概要 acmailer には、脆弱性があります。結果として、当該製品にログイン可能な ユーザが、任意の OS コマンドを実行する可能性があります。 対象となるバージョンは以下の通りです。 - acmailer 3.8.21 正式版より前のバージョン - acmailer 3.9.15β 開発版より前のバージョン この問題は、株式会社シーズが提供する修正済みのバージョンに acmailer を 更新することで解決します。詳細は、株式会社シーズが提供する情報を参照し てください。 関連文書 (日本語) acmailer acmailer3.8.21正式版とacmailer3.9.15β開発版をリリース http://www.acmailer.jp/info/de.cgi?id=64 【7】H2O に HTTP ヘッダインジェクションの脆弱性 情報源 Japan Vulnerability Notes JVN#45928828 H2O における HTTP ヘッダインジェクションの脆弱性 https://jvn.jp/jp/JVN45928828/ 概要 H2O には、HTTP ヘッダインジェクションの脆弱性があります。結果として、 遠隔の第三者が、Cookie に任意の値を設定する可能性があります。 対象となるバージョンは以下の通りです。 - H2O version 1.6.1 およびそれ以前 - H2O version 1.7.0-beta2 およびそれ以前 この問題は、開発者が提供する修正済みのバージョンに H2O を更新すること で解決します。詳細は、開発者が提供する情報を参照してください。 関連文書 (英語) H2O CVE-2016-1133 (Response Splitting) https://h2o.examp1e.net/vulnerabilities.html#CVE-2016-1133 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○NoSQL データベース「Redis」を標的としたアクセスが増加 2016年1月13日、警察庁は「NoSQLデータベースであるRedisを標的としたアク セスについて」と題したドキュメントを公開しました。 このドキュメントでは、NoSQL データベース「Redis」に対して、2015年11月 4日に公開された脆弱性を使用し、サーバ上にファイルの作成を試みるアクセ スが観測されていることを指摘しています。 お使いのデータベース環境へのアクセスが適切に制限されているか、確認する ことをお勧めします。 参考文献 (日本語) 警察庁 NoSQLデータベースであるRedisを標的としたアクセスについて https://www.npa.go.jp/cyberpolice/detect/pdf/20160113.pdf ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2016 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJWntVCAAoJEDF9l6Rp7OBIn+MH/1KIe0C/YznAj8WjM+Y0yv4o d8mEMrk6YfRQL1feRC04EFRpWXSt4TuEBERPozN1GXbYTr9x2BLmVkGjuEMfaEwF rvCYInDEjBv0om1AHJofBcQfRWfFKSNTQJ3sgZEjeY+NwT3g3i/Th0csudP/wFMQ +P/hSga3I7lA7NkUSmg6278BLOktmTcSP9n0UzQha4q+8fn52m9c5jsK6TfiNonR VEbrZ2+8bkTaOumV/f90bvTYtMC3xu/s8GBBJACBPLMcdoBmbw8lZOkpPYHTXak5 7GgJlWwrd5uitEAa8Xga6S1ZGjlSdyKB27IqI+yFOu3VRqLBcuVQ1BI6mT44IAs= =6WV7 -----END PGP SIGNATURE-----