-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2016-2101 JPCERT/CC 2016-06-01 <<< JPCERT/CC WEEKLY REPORT 2016-06-01 >>> ―――――――――――――――――――――――――――――――――――――― ■05/22(日)〜05/28(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】PHP に複数の脆弱性 【2】ウイルスバスター製品群に複数の脆弱性 【3】バッファロー製の複数の無線 LAN ルータに脆弱性 【4】php-contact-form にクロスサイトスクリプティングの脆弱性 【5】WordPress 用プラグイン Markdown on Save Improved にクロスサイトスクリプティングの脆弱性 【6】Japan Connected-free Wi-Fi に任意の API が実行可能な脆弱性 【7】Uptime Infrastructure Monitor (旧称 up.time) の Linux 向けエージェントに認証欠如の問題 【8】iOS アプリ「ジェットスター」に SSL サーバ証明書の検証不備の脆弱性 【9】NetCommons に権限昇格の脆弱性 【10】H2O に解放済みメモリ使用 (use-after-free) の脆弱性 【11】HumHub にクロスサイトスクリプティングの脆弱性 【今週のひとくちメモ】WPAD と名前衝突の問題について ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2016/wr162101.html https://www.jpcert.or.jp/wr/2016/wr162101.xml ============================================================================ 【1】PHP に複数の脆弱性 情報源 PHP Group PHP 7.0.7 Released https://secure.php.net/archive/2016.php#id2016-05-26-1 PHP Group PHP 5.6.22 is available https://secure.php.net/archive/2016.php#id2016-05-26-3 PHP Group PHP 5.5.36 is available https://secure.php.net/archive/2016.php#id2016-05-26-2 概要 PHP には、複数の脆弱性があります。結果として、遠隔の第三者が、サービス 運用妨害 (DoS) 攻撃を行うなどの可能性があります。 対象となるバージョンは以下の通りです。 - PHP 7.0.7 より前のバージョン - PHP 5.6.22 より前のバージョン - PHP 5.5.36 より前のバージョン この問題は、開発者や配布元が提供する修正済みのバージョンに PHP を更新 することで解決します。詳細は、開発者や配布元が提供する情報を参照してく ださい。 関連文書 (英語) PHP Group PHP 7 ChangeLog Version 7.0.7 https://secure.php.net/ChangeLog-7.php#7.0.7 PHP Group PHP 5 ChangeLog Version 5.6.22 https://secure.php.net/ChangeLog-5.php#5.6.22 PHP Group PHP 5 ChangeLog Version 5.5.36 https://secure.php.net/ChangeLog-5.php#5.5.36 【2】ウイルスバスター製品群に複数の脆弱性 情報源 Japan Vulnerability Notes JVN#48789425 ウイルスバスター クラウドにおける複数の脆弱性 https://jvn.jp/jp/JVN48789425/ Japan Vulnerability Notes JVN#48847535 ウイルスバスターにおける複数の脆弱性 https://jvn.jp/jp/JVN48847535/ 概要 ウイルスバスター製品群には、複数の脆弱性があります。結果として、遠隔の 第三者が、ファイルにアクセスしたり、ユーザのブラウザ上で任意のスクリプ トを実行したりするなどの可能性があります。 対象となる製品およびバージョンは以下の通りです。 - ウイルスバスター クラウド 8 - ウイルスバスター クラウド 10 - ウイルスバスター コーポレートエディション 11.0 - ウイルスバスター ビジネスセキュリティ 9.0 - ウイルスバスター ビジネスセキュリティサービス 5.x ウイルスバスター クラウドおよびウイルスバスター ビジネスセキュリティサー ビスの問題は、トレンドマイクロ株式会社が提供する修正済みのバージョンに 当該製品を更新することで解決します。ウイルスバスター コーポレートエディ ションおよびウイルスバスター ビジネスセキュリティの問題は、2016年6月末 にリリースされるパッチを適用することで解決する予定です。詳細は、トレン ドマイクロ株式会社が提供する情報を参照してください。 関連文書 (日本語) トレンドマイクロ株式会社 アラート/アドバイザリ : 企業向けエンドポイント製品の「パストラバーサル脆弱性」、および「HTTPヘッダインジェクション脆弱性」について http://esupport.trendmicro.com/solution/ja-JP/1114102.aspx トレンドマイクロ株式会社 ウイルスバスターの脆弱性に関して (3月) https://esupport.trendmicro.com/support/vb/solution/ja-jp/1113880.aspx 【3】バッファロー製の複数の無線 LAN ルータに脆弱性 情報源 Japan Vulnerability Notes JVN#81698369 バッファロー製の複数の無線 LAN ルータにおけるディレクトリトラバーサルの脆弱性 https://jvn.jp/jp/JVN81698369/ Japan Vulnerability Notes JVN#75813272 バッファロー製の複数の無線 LAN ルータにおける情報漏えいの脆弱性 https://jvn.jp/jp/JVN75813272/ 概要 バッファロー製の複数の無線 LAN ルータには、脆弱性があります。結果とし て、第三者が、任意のファイルや機器の認証情報などを取得する可能性があり ます。 対象となる製品およびバージョンは以下の通りです。 - WZR-S600DHP ファームウェア Ver.2.16 およびそれ以前 - WZR-600DHP3 ファームウェア Ver.2.16 およびそれ以前 この問題は、株式会社バッファローが提供する修正済みのバージョンに該当す る製品のファームウェアを更新することで解決します。詳細は、株式会社バッ ファローが提供する情報を参照してください。 関連文書 (日本語) 株式会社バッファロー 複数のルーター製品におけるディレクトリトラバーサルの脆弱性 http://buffalo.jp/support_s/s20160527b.html 株式会社バッファロー 複数のルーター製品における情報漏えいの脆弱性 http://buffalo.jp/support_s/s20160527a.html 【4】php-contact-form にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#85112513 php-contact-form におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN85112513/ 概要 php-contact-form には、クロスサイトスクリプティングの脆弱性があります。 結果として、遠隔の第三者が、ユーザのブラウザ上で任意のスクリプトを実行 する可能性があります。 対象となるバージョンは以下の通りです。 - php-contact-form commit e7d094ca8ab15215c32d6fa04d17e8519c8d21cf より前のバージョン この問題は、コウベビューティー株式会社が提供する修正済みのバージョンに php-contact-form を更新することで解決します。詳細は、コウベビューティー 株式会社が提供する情報を参照してください。 関連文書 (日本語) コウベビューティー株式会社 php-contact-form - Notice http://www.kobe-beauty.co.jp/php-contact-form/#notice 【5】WordPress 用プラグイン Markdown on Save Improved にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#26026353 WordPress 用プラグイン Markdown on Save Improved におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN26026353/ 概要 WordPress 用プラグイン Markdown on Save Improved には、クロスサイトス クリプティングの脆弱性があります。結果として、遠隔の第三者が、ユーザの ブラウザ上で任意のスクリプトを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Markdown on Save Improved バージョン 2.5 およびそれ以前 この問題は、開発者が提供する修正済みのバージョンに Markdown on Save Improved を更新することで解決します。ただし、このプラグインは開発を停 止しており、今後アップデートが提供されない可能性があるため、使用を停止 することを検討してください。詳細は、開発者が提供する情報を参照してくだ さい。 関連文書 (英語) Markdown on Save Improved Changelog https://wordpress.org/plugins/markdown-on-save-improved/changelog/ 【6】Japan Connected-free Wi-Fi に任意の API が実行可能な脆弱性 情報源 Japan Vulnerability Notes JVN#46888319 Japan Connected-free Wi-Fi における任意の API が実行可能な脆弱性 https://jvn.jp/jp/JVN46888319/ 概要 Japan Connected-free Wi-Fi には、脆弱性があります。結果として、遠隔の 第三者が、中間者攻撃を行うことによって、任意の API を実行する可能性が あります。 対象となるバージョンは以下の通りです。 - Android 版 Japan Connected-free Wi-Fi 1.15.1 およびそれ以前 - iOS 版 Japan Connected-free Wi-Fi 1.13.0 およびそれ以前で、2016年4月26日配信のコンテンツが未反映のもの この問題は、エヌ・ティ・ティ・ブロードバンドプラットフォーム株式会社が 提供する修正済みのバージョンに Japan Connected-free Wi-Fi を更新するこ とで解決します。詳細は、エヌ・ティ・ティ・ブロードバンドプラットフォー ム株式会社が提供する情報を参照してください。 【7】Uptime Infrastructure Monitor (旧称 up.time) の Linux 向けエージェントに認証欠如の問題 情報源 Japan Vulnerability Notes JVNVU#97365498 Uptime Infrastructure Monitor (旧称 up.time) の Linux 向けエージェントに認証欠如の問題 https://jvn.jp/vu/JVNVU97365498/ 概要 Uptime Infrastructure Monitor (旧称 up.time) の Linux 向けエージェント には、認証欠如の問題があります。結果として、遠隔の第三者が、任意のファ イルを取得する可能性があります。 対象となるバージョンは以下の通りです。 - Uptime Infrastructure Monitor の Linux 向けエージェント Version 7.5 および 7.6 この問題は、IDERA, Inc. が提供する修正済みのバージョンに Uptime Infrastructure Monitor の Linux 向けエージェントを更新することで解決し ます。また、IDERA, Inc. は本脆弱性の回避策を公開しています。詳細は、 IDERA, Inc. が提供する情報を参照してください。 関連文書 (英語) IDERA, Inc. Uptime Infrastructure Monitor Version 7.7 Release Notes - May 2016 http://docs.uptimesoftware.com/display/UT/Release+Notes IDERA, Inc. Securing the Linux agent (tcpwrappers and ssl) http://docs.uptimesoftware.com/pages/viewpage.action?pageId=4555083 【8】iOS アプリ「ジェットスター」に SSL サーバ証明書の検証不備の脆弱性 情報源 Japan Vulnerability Notes JVN#43529183 iOS アプリ「ジェットスター」における SSL サーバ証明書の検証不備の脆弱性 https://jvn.jp/jp/JVN43529183/ 概要 iOS アプリ「ジェットスター」には、SSL サーバ証明書の検証不備の脆弱性が あります。結果として、遠隔の第三者が、中間者攻撃を行うことで、暗号通信 を盗聴するなどの可能性があります。 対象となるバージョンは以下の通りです。 - iOS アプリ「ジェットスター」 v3.0.0 より前のバージョン この問題は、Jetstar Airways Pty Ltd. が提供する修正済みのバージョンに iOS アプリ「ジェットスター」を更新することで解決します。詳細は、 Jetstar Airways Pty Ltd. が提供する情報を参照してください。 【9】NetCommons に権限昇格の脆弱性 情報源 Japan Vulnerability Notes JVN#00460236 NetCommons における権限昇格の脆弱性 https://jvn.jp/jp/JVN00460236/ 概要 NetCommons には、権限昇格の脆弱性があります。結果として、「事務局」権 限を持つユーザが、「システム管理者」権限のユーザを作成する可能性があり ます。 対象となるバージョンは以下の通りです。 - NetCommons 2.4.2.1 およびそれ以前 この問題は、NetCommons プロジェクトが提供する修正済みのバージョンに NetCommons を更新することで解決します。詳細は、NetCommons プロジェクト が提供する情報を参照してください。 関連文書 (日本語) NetCommons バグ報告 会員管理のセキュリティ強化 http://www.netcommons.org/muer4mz6s-6669/#_6669 【10】H2O に解放済みメモリ使用 (use-after-free) の脆弱性 情報源 Japan Vulnerability Notes JVN#87859762 H2O における解放済みメモリ使用 (use-after-free) の脆弱性 https://jvn.jp/jp/JVN87859762/ 概要 H2O には、解放済みメモリ使用 (use-after-free) の脆弱性があります。結果 として、遠隔の第三者が、細工したパケットを送信することで、サービス運用 妨害 (DoS) 攻撃を行う可能性があります。 対象となるバージョンは以下の通りです。 - H2O バージョン 1.7.2 およびそれ以前 この問題は、開発者が提供する修正済みのバージョンに H2O を更新すること で解決します。詳細は、開発者が提供する情報を参照してください。 関連文書 (英語) H2O fix use after free on premature connection close (CVE-2016-4817) #920 https://github.com/h2o/h2o/pull/920 【11】HumHub にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#56167268 HumHub におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN56167268/ 概要 HumHub には、クロスサイトスクリプティングの脆弱性があります。結果として、 遠隔の第三者が、ユーザのブラウザ上で任意のスクリプトを実行する可能性が あります。 対象となるバージョンは以下の通りです。 - HumHub 0.20.0-beta.1 から 0.20.1 まで - HumHub 1.0.0-beta.1 から 1.0.0-beta.2 まで この問題は、開発者が提供する修正済みのバージョンに HumHub を更新するこ とで解決します。詳細は、開発者が提供する情報を参照してください。 関連文書 (英語) HumHub Release 1.0.0-beta.3 https://github.com/humhub/humhub/releases/tag/v1.0.0-beta.3 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○WPAD と名前衝突の問題について 2016年5月23日、US-CERT は「WPAD Name Collision Vulnerability」を公開し ました。このアラートは、Verisign 社が発表した論文をもとに公開されたも ので、Web Proxy Auto-Discovery (WPAD) に関する DNS クエリが、社内ネッ トワークで解決されずにインターネット上のネームサーバに送信されることで、 名前衝突の問題が発生することが報告されています。 この問題によって中間者攻撃が行われる可能性があるとのことです。 これを受けて、US-CERT は、WPAD 機能や DNS の設定などについて、検討する ことを推奨しています。特に、Windows や Internet Explorer では、初期設 定で WPAD の使用が有効になっているため、注意が必要です。 参考文献 (日本語) Japan Vulnerability Notes JVNTA#91048063 WPAD と名前衝突の問題 https://jvn.jp/ta/JVNTA91048063/ Microsoft TechNet - Japan IE Support Team Blog "WPAD" について https://blogs.technet.microsoft.com/jpieblog/2014/10/22/wpad/ 参考文献 (英語) US-CERT Alert (TA16-144A) WPAD Name Collision Vulnerability https://www.us-cert.gov/ncas/alerts/TA16-144A Verisign WPAD Name Collision Vulnerability https://www.verisign.com/en_US/internet-technology-news/cert-alert/index.xhtml ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2016 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJXTiwUAAoJEDF9l6Rp7OBIsx0H/3qYJiZwZpmFkA8kqlVm51Y6 rSN9YF9gM5n/DZjzgz5OpeW4C/bE045dowRguhtaY05XPx4qOwrgCmpZC++jYaY0 07ON+H61sorwXKOd5bkaigDDJwYo+cbr/ch3W0g4wHqyi+Yx13f0QC24qQ1l1fMm vCE1/yVDEGkZqfV8QRlp9vav9dwR4wUa+GkNtJcmKq8iSNG5n9WL48OmwRKhxfhF IAiRS7mB8j7NkdzNsyHXkRWuHLf0P9ICl6z5kZeXIk4gp8dgEPqpFyL/0RBGAbBu BoB75Ukz3We+K3Wt/rYB7UDxzAcIQhKH/K1R8QSb4EemhMZGMnDEd9OqgaI+IJw= =mwbl -----END PGP SIGNATURE-----