-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2016-2601 JPCERT/CC 2016-07-06 <<< JPCERT/CC WEEKLY REPORT 2016-07-06 >>> ―――――――――――――――――――――――――――――――――――――― ■06/26(日)〜07/02(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数の Symantec 製品に脆弱性 【2】複数の Cisco 製品に脆弱性 【3】複数のひかり電話ルータおよびひかり電話対応機器に脆弱性 【4】Apache Commons FileUpload にサービス運用妨害 (DoS) の脆弱性 【5】QNAP QTS にクロスサイトスクリプティングの脆弱性 【6】ManageEngine Password Manager Pro にクロスサイトリクエストフォージェリの脆弱性 【7】JAIPA Cloud Conference 2016 開催 【今週のひとくちメモ】「インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書」公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2016/wr162601.html https://www.jpcert.or.jp/wr/2016/wr162601.xml ============================================================================ 【1】複数の Symantec 製品に脆弱性 情報源 US-CERT Current Activity Symantec Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2016/06/29/Symantec-Releases-Security-Updates 概要 複数の Symantec 製品には、脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったり、ユー ザのブラウザ上で任意のスクリプトを実行したりするなどの可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Advanced Threat Protection (ATP) 2.0.3 およびそれ以前 - Symantec Data Center Security:Server (SDCS:S) 6.0 - Symantec Data Center Security:Server (SDCS:S) 6.0MP1 - Symantec Data Center Security:Server (SDCS:S) 6.5 - Symantec Data Center Security:Server (SDCS:S) 6.5MP1 - Symantec Data Center Security:Server (SDCS:S) 6.6 - Symantec Data Center Security:Server (SDCS:S) 6.6MP1 - Symantec Web Security .Cloud - Email Security Server .Cloud (ESS) - Symantec Web Gateway - Symantec Endpoint Protection (SEP) 12.1.6 MP4 およびそれ以前 - Symantec Endpoint Protection for Mac (SEP for Mac) 12.1.6 MP4 およびそれ以前 - Symantec Endpoint Protection for Linux (SEP for Linux) 12.1.6 MP4 およびそれ以前 - Symantec Endpoint Protection Manager and client 12.1 - Symantec Protection Engine (SPE) 7.0.5 およびそれ以前 - Symantec Protection Engine (SPE) 7.5.4 およびそれ以前 - Symantec Protection Engine (SPE) 7.8.0 - Symantec Protection for SharePoint Servers (SPSS) 6.03 から 6.05 まで - Symantec Protection for SharePoint Servers (SPSS) 6.0.6 およびそれ以前 - Symantec Mail Security for Microsoft Exchange (SMSMSE) 6.5.8 - Symantec Mail Security for Microsoft Exchange (SMSMSE) 7.0.4 およびそれ以前 - Symantec Mail Security for Microsoft Exchange (SMSMSE) 7.5.4 およびそれ以前 - Symantec Mail Security for Domino (SMSDOM) 8.0.9 およびそれ以前 - Symantec Mail Security for Domino (SMSDOM) 8.1.3 およびそれ以前 - CSAPI 10.0.4 およびそれ以前 - Symantec Message Gateway (SMG) SMG 10.6.1-3 およびそれ以前 - Symantec Message Gateway for Service Providers (SMG-SP) 10.6 - Symantec Message Gateway for Service Providers (SMG-SP) 10.5 - Norton Product Family NGC 22.7 より前のバージョン - Norton AntiVirus NGC 22.7 より前のバージョン - Norton Security NGC 22.7 より前のバージョン - Norton Security with Backup NGC 22.7 より前のバージョン - Norton Internet Security NGC 22.7 より前のバージョン - Norton 360 NGC 22.7 より前のバージョン - Norton Security for Mac 13.0.2 より前のバージョン - Norton Power Eraser (NPE) 5.1 より前のバージョン - Norton Bootable Removal Tool (NBRT) 2016.1 より前のバージョン この問題は、Symantec が提供する修正済みのバージョンに該当する製品を更 新することで解決します。詳細は、Symantec が提供する情報を参照してくだ さい。 関連文書 (英語) Symantec Security Advisories Relating to Symantec Products - Symantec Decomposer Engine Multiple Parsing Vulnerabilities https://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=&suid=20160628_00 Symantec Security Advisories Relating to Symantec Products - Symantec Endpoint Protection Manager Multiple Security Issues https://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=&suid=20160628_01 【2】複数の Cisco 製品に脆弱性 情報源 US-CERT Current Activity Cisco Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2016/06/30/Cisco-Releases-Security-Updates 概要 複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行したり、管理者権限でアクセスしたり、ハードコードされ たアカウントを使用して当該製品にログインしたりする可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Cisco Prime Infrastructure software version 1.2 から 3.0 まで - Cisco Prime Collaboration Provisioning software version 10.6 SP2 - Adaptive Security Appliance (ASA) 5500-X Series with FirePOWER Services - Advanced Malware Protection (AMP) for Networks, 7000 Series Appliances - Advanced Malware Protection (AMP) for Networks, 8000 Series Appliances - FirePOWER 7000 Series Appliances - FirePOWER 8000 Series Appliances - FirePOWER Threat Defense for Integrated Services Routers (ISRs) - Virtual Next-Generation Intrusion Prevention System (NGIPSv) for VMware この問題は、Cisco が提供する修正済みのバージョンに該当する製品を更新す ることで解決します。詳細は、Cisco が提供する情報を参照してください。 関連文書 (英語) Cisco Security Advisory Cisco Prime Infrastructure and Evolved Programmable Network Manager Authentication Bypass API Vulnerability http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160629-piauthbypass Cisco Security Advisory Cisco Prime Collaboration Provisioning Lightweight Directory Access Protocol Authentication Bypass Vulnerability http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160629-cpcpauthbypass Cisco Security Advisory Cisco Firepower System Software Static Credential Vulnerability http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160629-fp 【3】複数のひかり電話ルータおよびひかり電話対応機器に脆弱性 情報源 Japan Vulnerability Notes JVN#77403442 複数のひかり電話ルータおよびひかり電話対応機器における OS コマンドインジェクションの脆弱性 https://jvn.jp/jp/JVN77403442/ Japan Vulnerability Notes JVN#45034304 複数のひかり電話ルータおよびひかり電話対応機器におけるクロスサイトリクエストフォージェリの脆弱性 https://jvn.jp/jp/JVN45034304/ 概要 複数のひかり電話ルータおよびひかり電話対応機器には、脆弱性があります。 結果として、管理画面にログイン可能なユーザが、任意の OS コマンドを実行 したり、遠隔の第三者が、ユーザに意図しない操作を行わせたりする可能性が あります。 対象となる製品およびバージョンは以下の通りです。 - ひかり電話ルータ PR-400MI ファームウェア Ver. 07.00.1006 およびそれ以前 (東日本電信電話株式会社) - ひかり電話ルータ RV-440MI ファームウェア Ver. 07.00.1006 およびそれ以前 (東日本電信電話株式会社) - ひかり電話ルータ RT-400MI ファームウェア Ver. 07.00.1006 およびそれ以前 (東日本電信電話株式会社) - ひかり電話対応機器 PR-400MI ファームウェア Ver. 07.00.1005 およびそれ以前 (西日本電信電話株式会社) - ひかり電話対応機器 RV-440MI ファームウェア Ver. 07.00.1005 およびそれ以前 (西日本電信電話株式会社) - ひかり電話対応機器 RT-400MI ファームウェア Ver. 07.00.1005 およびそれ以前 (西日本電信電話株式会社) この問題は、開発者が提供する修正済みのバージョンに該当する製品のファー ムウェアを更新することで解決します。詳細は、開発者が提供する情報を参照 してください。 関連文書 (日本語) 東日本電信電話株式会社 「PR-400MI、RT-400MI、RV-440MI」をご利用のお客さまへ http://web116.jp/ced/support/news/contents/2016/20160627.html 西日本電信電話株式会社 「PR-400MI、RT-400MI、RV-440MI」をご利用のお客様へ https://www.ntt-west.co.jp/kiki/support/flets/hgw4_mi/160627.html 【4】Apache Commons FileUpload にサービス運用妨害 (DoS) の脆弱性 情報源 Japan Vulnerability Notes JVN#89379547 Apache Commons FileUpload におけるサービス運用妨害 (DoS) の脆弱性 https://jvn.jp/jp/JVN89379547/ 概要 Apache Commons FileUpload には、脆弱性があります。結果として、遠隔の第 三者が、細工したリクエストを送信することで、サービス運用妨害 (DoS) 攻 撃を行う可能性があります。 対象となる製品およびバージョンは以下の通りです。他のバージョンや製品で もこの問題の影響を受ける可能性があります。 - Commons FileUpload 1.3 から 1.3.1 まで - Commons FileUpload 1.2 から 1.2.2 まで - Tomcat 9.0.0.M1 から 9.0.0M6 まで - Tomcat 8.5.0 から 8.5.2 まで - Tomcat 8.0.0.RC1 から 8.0.35 まで - Tomcat 7.0.0 から 7.0.69 まで - Struts 2.5.1 およびそれ以前 この問題は、開発者が提供する修正済みのバージョンに該当する製品を更新す ることで解決します。また、以下の回避策を適用することで、本脆弱性の影響 を軽減することが可能です。 - HTTP リクエストヘッダの大きさを制限する 詳細は、開発者が提供する情報を参照してください。 関連文書 (英語) ASF Apache Commons FileUpload Fwd: CVE-2016-3092: Apache Commons Fileupload information disclosure vulnerability https://mail-archives.apache.org/mod_mbox/www-announce/201606.mbox/%3C45A20804-ABFF-4FED-A297-69AC95AB9A3F@apache.org%3E Apache Tomcat Fixed in Apache Tomcat 9.0.0.M8 https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.0.M8 Apache Tomcat Fixed in Apache Tomcat 8.5.3 and 8.0.36 https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.3_and_8.0.36 Apache Tomcat Fixed in Apache Tomcat 7.0.70 https://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.70 【5】QNAP QTS にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#42930233 QNAP QTS におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN42930233/ 概要 QNAP QTS には、クロスサイトスクリプティングの脆弱性があります。結果と して、遠隔の第三者が、ユーザのブラウザ上で任意のスクリプトを実行する可 能性があります。 対象となるバージョンは以下の通りです。 - QTS 4.2.0 より前のバージョン この問題は、QNAP Systems, Inc. が提供する修正済みのバージョンに QTS を 更新することで解決します。詳細は、QNAP Systems, Inc. が提供する情報を 参照してください。 関連文書 (英語) QNAP Security vulnerabilities addressed in QTS 4.2.1 Build 20160601 https://www.qnap.com/i/en/support/con_show.php?cid=93 【6】ManageEngine Password Manager Pro にクロスサイトリクエストフォージェリの脆弱性 情報源 Japan Vulnerability Notes JVNVU#95113461 ManageEngine Password Manager Pro にクロスサイトリクエストフォージェリの脆弱性 https://jvn.jp/vu/JVNVU95113461/ 概要 ManageEngine Password Manager Pro には、クロスサイトリクエストフォージェ リの脆弱性があります。結果として、遠隔の第三者が、ユーザにアカウントの 新規追加や削除を行わせる可能性があります。 対象となるバージョンは以下の通りです。 - Password Manager Pro 8.5 (Build 8500) より前のバージョン この問題は、Zoho Corporation が提供する修正済みのバージョンに Password Manager Pro を更新することで解決します。詳細は、Zoho Corporation が提 供する情報を参照してください。 関連文書 (英語) ManageEngine Password Manager Pro List of vulnerabilities reported and fixed https://www.manageengine.com/products/passwordmanagerpro/issues-fixed.html 【7】JAIPA Cloud Conference 2016 開催 情報源 一般社団法人 日本インターネットプロバイダー協会 クラウド部会 JAIPA Cloud Conference 2016 https://cloudconference.jaipa.or.jp/ 概要 2016年7月20日、日本インターネットプロバイダー協会 (JAIPA) クラウド部会 は、クラウド関連事業者向けのイベントとして、JAIPA Cloud Conference 2016 を開催します。今回は、クラウドに関するテーマを含め、IoT などの最新のト ピックを厳選し、各分野の先駆者が登壇します。JPCERT/CC はこのイベントを 後援しています。 本イベントの参加には事前登録が必要です。 関連文書 (日本語) JAIPA Cloud Conference 2016プログラム JAIPA Cloud Conference 2016 https://cloudconference.jaipa.or.jp/program.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○「インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書」公開 2016年6月28日、JPCERT/CC は、「インシデント調査のための攻撃ツール等の 実行痕跡調査に関する報告書」を公開しました。この報告書は、代表的な攻撃 ツールの使用例や、インシデント調査を行うにあたって十分な情報を含むログ を出力するための設定などについてまとめたものです。 参考文献 (日本語) JPCERT/CC インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書 https://www.jpcert.or.jp/research/ir_research.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2016 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJXfEvfAAoJEDF9l6Rp7OBI0tcH/jZbDvnRhbXb61T+vw+gkchN 1p/Vd/Z0G6Y3dJbZ4hdU7lqG3ljMn/KoeTWJzBUDsJBD9zTftdreCwnM6GB6DVn8 EhKNUFe5Xe7fzAJm1QM6ZxBebmrRqv+WDTfDE7W+B6b7tw0F4wwDux1obVTRPw1E cXoZNfFxTl0Dj/ZD9F6hxcSBbmrQ1twEqME84gEk/Q4IcEeSauQHdDcUvugySx2L Ra2Njlg1omWUPVhnyIxEvEizjK9KEDcKL46czRyqRpakFalCU0yxR/T8HLnQcYUu 59qLFwrgQD+b3Smc8vutIM7r6ih5EJqveTPpj8IRwU4NfJaIYHWtK0mkql36JRE= =rbs7 -----END PGP SIGNATURE-----