-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2016-2001 JPCERT/CC 2016-05-25 <<< JPCERT/CC WEEKLY REPORT 2016-05-25 >>> ―――――――――――――――――――――――――――――――――――――― ■05/15(日)〜05/21(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数の Apple 製品に脆弱性 【2】複数の VMware 製品に脆弱性 【3】Xen に権限昇格の脆弱性 【4】Cisco Web Security Appliance に脆弱性 【5】Symantec Anti-Virus Engine に任意のコードが実行可能な脆弱性 【6】Chef Manage に Cookie のデシリアライズ処理に関する脆弱性 【7】Lantronix xPrintServer に複数の脆弱性 【8】スマートフォンアプリ「百五銀行」に SSL サーバ証明書の検証不備の脆弱性 【9】Web Mailing List にクロスサイトスクリプティングの脆弱性 【10】MP Form Mail CGI Professional 版にディレクトリトラバーサルの脆弱性 【今週のひとくちメモ】JPRS によるゾーン転送の設定状況調査の実施と調査対象からの除外 (オプトアウト) の受け付けについて ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2016/wr162001.html https://www.jpcert.or.jp/wr/2016/wr162001.xml ============================================================================ 【1】複数の Apple 製品に脆弱性 情報源 US-CERT Current Activity Apple Releases Multiple Security Updates https://www.us-cert.gov/ncas/current-activity/2016/05/16/Apple-Releases-Multiple-Security-Updates 概要 複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が、任 意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの 可能性があります。 対象となる製品およびバージョンは以下の通りです。 - tvOS 9.2.1 より前のバージョン - iOS 9.3.2 より前のバージョン - watchOS 2.2.1 より前のバージョン - OS X El Capitan v10.11.5 より前のバージョン - Safari 9.1.1 より前のバージョン - iTunes 12.4 より前のバージョン この問題は、Apple が提供する修正済みのバージョンに該当する製品を更新す ることで解決します。詳細は、Apple が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#91632741 複数の Apple 製品の脆弱性に対するアップデート https://jvn.jp/vu/JVNVU91632741/ 関連文書 (英語) Apple About the security content of tvOS 9.2.1 https://support.apple.com/en-us/HT206564 Apple About the security content of iOS 9.3.2 https://support.apple.com/en-us/HT206568 Apple About the security content of watchOS 2.2.1 https://support.apple.com/en-us/HT206566 Apple About the security content of OS X El Capitan v10.11.5 and Security Update 2016-003 https://support.apple.com/en-us/HT206567 Apple About the security content of Safari 9.1.1 https://support.apple.com/en-us/HT206565 Apple About the security content of iTunes 12.4 https://support.apple.com/en-us/HT206379 【2】複数の VMware 製品に脆弱性 情報源 VMware Security Advisories VMSA-2016-0005 https://www.vmware.com/security/advisories/VMSA-2016-0005.html 概要 複数の VMware 製品には、脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行したり、権限昇格を行ったりする可能性があります。 対象となる製品およびバージョンは以下の通りです。 - KB 2145343 を適用していない Windows 版 vCenter Server 6.0 - Linux 版 vCenter Server 6.0.0b より前のバージョン - Windows 版 vCenter Server 5.5 U3d より前のバージョン - Linux 版 vCenter Server 5.5 U3 より前のバージョン - vCenter Server 5.1 U3b より前のバージョン - vCenter Server 5.0 U3e より前のバージョン - vCloud Director 8.0.1.1 より前のバージョン - vCloud Director 5.6.5.1 より前のバージョン - vCloud Director 5.5.6.1 より前のバージョン - vSphere Replication 6.0.0.3 より前のバージョン - vSphere Replication 5.8.1.2 より前のバージョン - vSphere Replication 5.6.0.6 より前のバージョン - vRealize Operations Manager 6.x (non-appliance version) - VMware Workstation 11.1.3 より前のバージョン - VMware Player 7.1.3 より前のバージョン この問題は、VMware が提供する修正済みのバージョンに該当する製品を更新 することで解決します。詳細は、VMware が提供する情報を参照してください。 【3】Xen に権限昇格の脆弱性 情報源 Xen Security Advisory CVE-2016-4480 / XSA-176 x86 software guest page walk PS bit handling flawn http://xenbits.xen.org/xsa/advisory-176.html 概要 Xen には、ページサイズ (PS) のページテーブルエントリのビットを適切に処 理しない脆弱性が存在します。結果として、ゲストユーザが、ゲスト OS 上で 権限昇格を行う可能性があります。 全バージョンの Xen が影響を受けます。ARM および x86 PV guest を使用す るシステムは本脆弱性の影響を受けないとのことです。各プラットフォームへ の影響は、ベンダや配布元が提供する情報を参照してください。 この問題は、Xen Project が提供するパッチを適用することで解決します。詳 細は、Xen Project が提供する情報を参照してください。 【4】Cisco Web Security Appliance に脆弱性 情報源 US-CERT Current Activity Cisco Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2016/05/18/Cisco-Releases-Security-Updates 概要 Cisco Web Security Appliance (WSA) には、脆弱性があります。結果として、 遠隔の第三者が、サービス運用妨害 (DoS) 攻撃を行う可能性があります。 対象となるバージョンは以下の通りです。 - AsyncOS 9.0.1-162 より前のバージョンが稼働している Cisco Web Security Appliance (WSA) この問題は、Cisco が提供する修正済みのバージョンに AsyncOS を更新する ことで解決します。詳細は、Cisco が提供する情報を参照してください。 関連文書 (英語) Cisco Security Advisory Cisco Web Security Appliance HTTP POST Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160518-wsa1 Cisco Security Advisory Cisco Web Security Appliance Cached Range Request Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160518-wsa2 Cisco Security Advisory Cisco Web Security Appliance HTTP Length Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160518-wsa3 Cisco Security Advisory Cisco Web Security Appliance Connection Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160518-wsa4 【5】Symantec Anti-Virus Engine に任意のコードが実行可能な脆弱性 情報源 US-CERT Current Activity Symantec Releases Security Update https://www.us-cert.gov/ncas/current-activity/2016/05/16/Symantec-Releases-Security-Update 概要 Symantec Anti-Virus Engine には、PE ヘッダの取り扱いに関する脆弱性があ ります。結果として、遠隔の第三者が、任意のコードを実行したり、サービス 運用妨害 (DoS) 攻撃を行ったりする可能性があります。 対象となるバージョンは以下の通りです。 - Anti-Virus Engine 20151.1.0.32 この問題は、Symantec が提供する修正済みのバージョンに Anti-Virus Engine を更新することで解決します。詳細は、Symantec が提供する情報を参照して ください。 関連文書 (英語) Symantec Security Advisories Relating to Symantec Products - Symantec Antivirus Engine Malformed PE Header Parser Memory Access Violation https://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&suid=20160516_00 【6】Chef Manage に Cookie のデシリアライズ処理に関する脆弱性 情報源 CERT/CC Vulnerability Note VU#586503 Chef Manage deserializes cookie data insecurely https://www.kb.cert.org/vuls/id/586503 概要 Chef Manage には、Cookie のデシリアライズ処理に関する脆弱性があります。 結果として、遠隔の第三者が、細工した Cookie を送信する事で、任意のコー ドを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Chef Manage アドオン version 1.11.4 およびそれ以前 この問題は、Chef Software, Inc. が提供する修正済みのバージョンに Chef Manage を更新することで解決します。詳細は、Chef Software, Inc. が提供 する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#90579091 Chef Manage に Cookie のデシリアライズ処理に関する脆弱性 https://jvn.jp/vu/JVNVU90579091/ 【7】Lantronix xPrintServer に複数の脆弱性 情報源 CERT/CC Vulnerability Note VU#785823 Lantronix xPrintServer contains multiple vulnerabilities https://www.kb.cert.org/vuls/id/785823 概要 Lantronix xPrintServer には、複数の脆弱性があります。結果として、遠隔の 第三者が、情報を取得したり、機器の設定を変更したりするなどの可能性があ ります。 対象となるバージョンは以下の通りです。 - xPrintServer version 5.0.1-65 より前のバージョン この問題は、Lantronix が提供する修正済みのバージョンに xPrintServer を 更新することで解決します。詳細は、Lantronix が提供する情報を参照してく ださい。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#93382988 Lantronix xPrintServer に複数の脆弱性 https://jvn.jp/vu/JVNVU93382988/ 【8】スマートフォンアプリ「百五銀行」に SSL サーバ証明書の検証不備の脆弱性 情報源 Japan Vulnerability Notes JVN#11877654 スマートフォンアプリ「百五銀行」における SSL サーバ証明書の検証不備の脆弱性 https://jvn.jp/jp/JVN11877654/ 概要 スマートフォンアプリ「百五銀行」には、SSL サーバ証明書の検証不備の脆弱 性があります。結果として、遠隔の第三者が、中間者攻撃を行うことで、暗号 通信を盗聴する可能性があります。 対象となるバージョンは以下の通りです。 - iOS アプリ「百五銀行」 1.1 および 1.0 - Android アプリ「百五銀行」 1.0 なお、これらのバージョンを使用したサービスは終了しています。 この問題は、株式会社百五銀行が提供する修正済みのバージョンに、スマート フォンアプリ「百五銀行」を更新することで解決します。詳細は、株式会社百 五銀行が提供する情報を参照してください。 【9】Web Mailing List にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#43076390 Web Mailing List におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN43076390/ 概要 Web Mailing List には、クロスサイトスクリプティングの脆弱性が存在しま す。結果として、遠隔の第三者が、当該製品の管理画面にログインしているユー ザのブラウザ上で任意のスクリプトを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Web Mailing List v0.31 およびそれ以前 この問題は、有限会社エポックが提供する修正済みのバージョンに、Web Mailing List を更新することで解決します。詳細は、有限会社エポックが提供する情 報を参照してください。 【10】MP Form Mail CGI Professional 版にディレクトリトラバーサルの脆弱性 情報源 Japan Vulnerability Notes JVN#42545812 MP Form Mail CGI Professional 版におけるディレクトリトラバーサルの脆弱性 https://jvn.jp/jp/JVN42545812/ 概要 MP Form Mail CGI Professional 版には、ディレクトリトラバーサルの脆弱性 があります。結果として、当該製品の管理者は、当該製品が動作しているサー バ上の任意のファイルを取得する可能性があります。 対象となるバージョンは以下の通りです。 - MP Form Mail CGI Professional 版 3.2.3 およびそれ以前 この問題は、有限会社futomi が提供する修正済みのバージョンに、MP Form Mail CGI Professional 版を更新することで解決します。詳細は、有限会社futomi が提供する情報を参照してください。 関連文書 (日本語) 有限会社futomi MP Form Mail CGI Professional 版をご利用の方へバージョンアップのお願い http://www.futomi.com/library/info/2016/201605.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○JPRS によるゾーン転送の設定状況調査の実施と調査対象からの除外 (オプトアウト) の受け付けについて JPRS ではインターネットの安全性向上のため、JPRS に登録されている権威 DNS サーバを対象としたゾーン転送の設定状況調査と、管理指定事業者を通じ た登録者への連絡・対応依頼を実施する活動をしており、次回の調査は 2016年6月8日から 2016年6月13日までを予定しています。 なお、意図的にゾーン転送を許可している、またはその他の事情により調査を 希望しない場合を対象とした、調査対象からの除外 (オプトアウト) の届け出 を受け付けています。 参考文献 (日本語) JPRS JPRSによるゾーン転送の設定状況調査の実施と調査対象からの除外(オプトアウト)の受け付けについて(2016年5月23日公開) https://jprs.jp/tech/notice/2016-05-23-zone-transfer-survey.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2016 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJXRPU9AAoJEDF9l6Rp7OBIAG0H/0CZczppVT725lMdufytudBx yf/m65teXKQi5dSghssoX5CKfUYU2TL/FgdK9FlKC4fH5kBecnyyE671ST02NvlH JB7Xm5zkxBVoQArVLOxBXc9P5s+u4R+c3T/nlIqCHxIIwMiZJ5Mrg5KdOo9r+Gdw QlHYF3q0XeW+wAj/F8CDTcKIN1XQ0KBdGUe8xHqpOS28xCki+I1iq35h74P7ZUN0 NcbKEzNqHmY511+FybYHiXCWYJG/vm2YMkVUkt9w1bm8/9N+fumgamDEVh2EOU/o oXdwlbQ+OT0ikeNHbqqER1Cq1R3YmNr0wPHL62GwJzKTBEA+QVhoDz/dDIH7kUQ= =CdL5 -----END PGP SIGNATURE-----