-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2016-1201 JPCERT/CC 2016-03-24 <<< JPCERT/CC WEEKLY REPORT 2016-03-24 >>> ―――――――――――――――――――――――――――――――――――――― ■03/13(日)〜03/19(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Thunderbird に複数の脆弱性 【2】国内のウェブサイトに SQL インジェクションの脆弱性 【3】Symantec Endpoint Protection に複数の脆弱性 【4】VMware vRealize にクロスサイトスクリプティングの脆弱性 【5】DameWare Mini Remote Control にスタックバッファオーバーフローの脆弱性 【今週のひとくちメモ】警察庁が「HTTPステータスコードを偽装するC2サーバの観測について」を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2016/wr161201.html https://www.jpcert.or.jp/wr/2016/wr161201.xml ============================================================================ 【1】Thunderbird に複数の脆弱性 情報源 Mozilla Japan Thunderbird セキュリティアドバイザリ http://www.mozilla-japan.org/security/known-vulnerabilities/thunderbird.html#thunderbird38.7 概要 Thunderbird には、複数の脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行するなどの可能性があります。 対象となるバージョンは以下の通りです。 - Thunderbird 38.7 より前のバージョン この問題は、Mozilla が提供する修正済みのバージョンに Thunderbird を更 新することで解決します。詳細は、Mozilla が提供する情報を参照してくださ い。 【2】国内のウェブサイトに SQL インジェクションの脆弱性 情報源 JVNTA#99929369 国内のウェブサイトに SQL インジェクションの脆弱性 https://jvn.jp/ta/JVNTA99929369/ 概要 日本国内のウェブサイトにおける SQL インジェクションの脆弱性が、国内外 から JPCERT/CC に複数報告されています。本脆弱性が存在するウェブサイト では、遠隔の第三者が、ユーザの意図しない SQL 文を実行する可能性があり ます。 以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。 (ウェブアプリケーション開発者向けの対策) - ウェブアプリケーション開発にバインド機構を使用する - データベースのユーザ権限を最小限に設定する - SQL インジェクションのテストを実施する (ウェブサイト管理者向けの対策) - データベースのユーザ権限を最小限に設定する - ウェブサイトにおける脆弱性の有無を調査する - ウェブアプリケーションを、対策済みのバージョンにアップデートする - 製品のサポート期限を確認する 詳細は、JVN が提供する情報を参照してください。 【3】Symantec Endpoint Protection に複数の脆弱性 情報源 US-CERT Current Activity Symantec Releases Security Update https://www.us-cert.gov/ncas/current-activity/2016/03/17/Symantec-Releases-Security-Update 概要 Symantec Endpoint Protection には、複数の脆弱性があります。結果として、 遠隔の第三者が、任意のコードを実行するなどの可能性があります。 対象となるバージョンは以下の通りです。 - Symantec Endpoint Protection Manager 12.1 - Symantec Endpoint Protection Client 12.1 この問題は、Symantec が提供する修正済みのバージョンに Symantec Endpoint Protection を更新することで解決します。詳細は、Symantec が提供する情報 を参照してください。 関連文書 (英語) Symantec Security Advisories Relating to Symantec Products - Symantec Endpoint Protection Multiple Security Issues https://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=&suid=20160317_00 【4】VMware vRealize にクロスサイトスクリプティングの脆弱性 情報源 US-CERT Current Activity VMware Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2016/03/16/VMware-Releases-Security-Updates-0 概要 VMware vRealize には、クロスサイトスクリプティングの脆弱性があります。 結果として、遠隔の第三者が、ユーザのブラウザ上で任意のスクリプトを実行 する可能性があります。 対象となる製品およびバージョンは以下の通りです。 - VMware vRealize Automation 6.2.4 より前の 6系 - VMware vRealize Business Advanced and Enterprise 8.2.5 より前の 8系 この問題は、VMware が提供する修正済みのバージョンに該当する製品を更新 することで解決します。詳細は、VMware が提供する情報を参照してください。 関連文書 (英語) VMware Security Advisories VMware vRealize Automation and vRealize Business Advanced and Enterprise address Cross-Site Scripting (XSS) issues https://www.vmware.com/security/advisories/VMSA-2016-0003.html 【5】DameWare Mini Remote Control にスタックバッファオーバーフローの脆弱性 情報源 JVNVU#95244076 DameWare Mini Remote Control にスタックバッファオーバーフローの脆弱性 https://jvn.jp/vu/JVNVU95244076/ 概要 DameWare Mini Remote Control には、スタックベースのバッファオーバーフ ローの脆弱性があります。結果として、遠隔の第三者が、機密情報を取得した り、任意のコードを実行したりする可能性があります。 対象となる製品は以下の通りです。 - DameWare Mini Remote Control 2016年3月23日現在、有効な対策方法は不明です。以下の回避策を適用するこ とで、本脆弱性の影響を軽減することが可能です。 - アクセスを制限する 詳細は、SolarWinds が提供する情報を参照してください。 関連文書 (英語) Securifera CVE-2016-2345 https://www.securifera.com/advisories/CVE-2016-2345/ ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○警察庁が「HTTPステータスコードを偽装するC2サーバの観測について」を公開 2016年3月17日、警察庁は「HTTPステータスコードを偽装するC2サーバの観測 について」を公開しました。この文書では、不正プログラムに感染した端末の リクエストに対し、HTTP ステータスコード 404 とともに、C2 サーバからの 命令を埋め込んだ応答を返す通信が確認されているとして、エラーを示す HTTP ステータスコードであっても、慎重に調査するようネットワーク管理者に呼び かけています。 参考文献 (日本語) 警察庁 HTTPステータスコードを偽装するC2サーバの観測について https://www.npa.go.jp/cyberpolice/detect/pdf/20160317.pdf ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2016 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJW8zMUAAoJEDF9l6Rp7OBI0EkH/RZAJOmzRz73zXTnQWIvoFoG jMmk5G+nZnbcumcFFg8/DfHteS4TccQvZf+HIG/yvL6tiTji6ZWXDL8DcFwSU1iM MhaLI3aISt5oWRHzgroSCqgNDM0go5CE3aKS03yGBtKqcSFFs5+WE2wnSloJDhee nbV32Wf1fIxo8fLPq/yRJKV3vAI7oQch6mYqLwJXbqBty0ieyD38xZpceWBsOiqm HS8AC6R14CnMKYe0bRGOeNej5TwC+70IWDAJvyNBX2dClVRrjNLANd/8Z9dvIIXe FFFdmL1oFlaKWvyN5ovj9FChLbOgys3/gSMkeu9YIHV6WVpLOkFG3WVCNAbe0kw= =v9Q6 -----END PGP SIGNATURE-----