-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2016-4601 JPCERT/CC 2016-11-24 <<< JPCERT/CC WEEKLY REPORT 2016-11-24 >>> ―――――――――――――――――――――――――――――――――――――― ■11/13(日)〜11/19(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Mozilla Firefox に複数の脆弱性 【2】複数の Symantec 製品に脆弱性 【3】複数の VMware 製品に脆弱性 【4】細工された PDF による情報詐取について 【5】Ragentek 製のコードを使用した Android 端末の OTA アップデートに脆弱性 【6】WordPress 用プラグイン NextGEN Gallery に PHP ファイルインクルージョンの脆弱性 【7】DERAEMON-CMS にクロスサイトスクリプティングの脆弱性 【今週のひとくちメモ】JPCERT/CC が「インターネット定点観測レポート(2016年 7〜9月)」を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2016/wr164601.html https://www.jpcert.or.jp/wr/2016/wr164601.xml ============================================================================ 【1】Mozilla Firefox に複数の脆弱性 情報源 US-CERT Current Activity Mozilla Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2016/11/15/Mozilla-Releases-Security-Updates 概要 Mozilla Firefox には、複数の脆弱性があります。結果として、遠隔の第三者 が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりす るなどの可能性があります。 対象となるバージョンは以下の通りです。 - Firefox 50 より前のバージョン - Firefox ESR 45.5 より前のバージョン この問題は、Firefox を Mozilla が提供する修正済みのバージョンに更新す ることで解決します。詳細は、Mozilla が提供する情報を参照してください。 関連文書 (日本語) Mozilla Japan Mozilla Foundation セキュリティアドバイザリ (2016 年 11 月 15 日) http://www.mozilla-japan.org/security/announce/ 【2】複数の Symantec 製品に脆弱性 情報源 US-CERT Current Activity Symantec Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2016/11/15/Symantec-Releases-Security-Updates US-CERT Current Activity Symantec Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2016/11/18/Symantec-Releases-Security-Updates 概要 複数の Symantec 製品には、脆弱性があります。結果として、第三者が任意の コードを実行する可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Symantec IT Management Suite 8.0 HF4 より前のバージョン - Symantec Ghost Solution Suite 3.1 MP4 より前のバージョン - Symantec Endpoint Virtualization 7.6 HF7 より前のバージョン - Norton Family NGC 22.7 より前のバージョン - Norton Antivirus NGC 22.7 より前のバージョン - Norton AntiVirus with Backup NGC 22.7 より前のバージョン - Norton Security NGC 22.7 より前のバージョン - Norton Security with Backup NGC 22.7 より前のバージョン - Norton Internet Security NGC 22.7 より前のバージョン - Norton 360 NGC 22.7 より前のバージョン - Symantec Endpoint Protection Small Business Enterprise Client NGC 22.8.0.50 より前のバージョン - Symantec Endpoint Protection Cloud Client NGC 22.8.0.50 より前のバージョン この問題は、該当する製品を Symantec が提供する修正済みのバージョンに更 新することで解決します。詳細は、Symantec が提供する情報を参照してくだ さい。 関連文書 (英語) Symantec Security Advisories Relating to Symantec Products - DLL Loading Issue in Symantec Enterprise Products https://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=&suid=20161115_00 Symantec Security Advisories Relating to Symantec Products - Symantec Norton Client DLL Pre-Loading Uncontrolled Search Path Elevation of Privilege https://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=&suid=20161117_00 【3】複数の VMware 製品に脆弱性 情報源 US-CERT Current Activity VMWare Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2016/11/14/VMWare-Releases-Security-Updates US-CERT Current Activity VMware Releases Security Update https://www.us-cert.gov/ncas/current-activity/2016/11/17/VMware-Releases-Security-Update 概要 複数の VMware 製品には、脆弱性があります。結果として、ゲスト OS のユー ザがホスト OS 上で任意のコードを実行したり、第三者がサービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。 対象となる製品およびバージョンは以下の通りです。 - VMware Workstation Pro 12.5.2 より前のバージョン - VMware Workstation Player 12.5.2 より前のバージョン - VMware Fusion Pro 8.5.2 より前のバージョン - VMware Fusion 8.5.2 より前のバージョン - VMware vRealize Operations 6.4.0 より前のバージョンの 6 系 この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新 することで解決します。詳細は、VMware が提供する情報を参照してください。 関連文書 (英語) VMware Security Advisories VMSA-2016-0019 https://www.vmware.com/security/advisories/VMSA-2016-0019.html VMware Security Advisories VMSA-2016-0020 https://www.vmware.com/security/advisories/VMSA-2016-0020.html 【4】細工された PDF による情報詐取について 情報源 Japan Vulnerability Notes JVNTA#94087669 細工された PDF による情報詐取について https://jvn.jp/ta/JVNTA94087669/ 概要 PDF ファイルに FormCalc 言語で書かれたスクリプトを埋め込むことで、その ファイルがホストされているサーバ上の情報を取得することが可能です。結果 として、遠隔の第三者が、アップロードされた PDF ファイルにユーザを誘導 することで、ユーザが所有する任意の情報を取得する可能性があります。 この問題は、以下の対策を適用することで解決します。 サーバ側の対策 - PDF コンテンツを別のサンドボックス・ドメイン上に格納する クライアント側の対策 - ウェブブラウザ (IE11、Firefox) の Adobe PDF プラグインを無効にする 関連文書 (英語) OWASP AppSecEU 15 PDF - Mess with the web https://2015.appsec.eu/wp-content/uploads/2015/09/owasp-appseceu2015-infuhr.pdf 【5】Ragentek 製のコードを使用した Android 端末の OTA アップデートに脆弱性 情報源 CERT/CC Vulnerability Note VU#624539 Ragentek Android OTA update mechanism vulnerable to MITM attack https://www.kb.cert.org/vuls/id/624539 概要 Ragentek 製のコードを使用した Android 端末の OTA アップデートには、中 間者攻撃が可能な脆弱性があります。結果として、遠隔の第三者が任意のコー ドを実行する可能性があります。 対象となる製品は以下の通りです。 - BLU Studio G - BLU Studio G Plus - BLU Studio 6.0 HD - BLU Studio X - BLU Studio X Plus - BLU Studio C HD - Infinix Hot X507 - Infinix Hot 2 X510 - Infinix Zero X506 - Infinix Zero 2 X509 - DOOGEE Voyager 2 DG310 - LEAGOO Lead 5 - LEAGOO Lead 6 - LEAGOO Lead 3i - LEAGOO Lead 2S - LEAGOO Alfa 6 - IKU Colorful K45i - Beeline Pro 2 - XOLO Cube 5.0 この問題は、該当する製品を、開発者や配布元が提供する修正済みのバージョン に更新することで解決します。対策アップデートを適用するまでの間、以下の 回避策を適用することで、本脆弱性の影響を軽減することが可能です。 - 信頼できないネットワークや Wi-Fi アクセスポイントに接続しない 詳細は、開発者や配布元が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#98782459 Ragentek 製のコードを使用した Android 端末の OTA アップデートに中間者攻撃が可能な脆弱性 https://jvn.jp/vu/JVNVU98782459/ 【6】WordPress 用プラグイン NextGEN Gallery に PHP ファイルインクルージョンの脆弱性 情報源 CERT/CC Vulnerability Note VU#346175 Imagely NextGen Gallery plugin for Wordpress contains a local file inclusion vulnerability https://www.kb.cert.org/vuls/id/346175 概要 WordPress 用プラグイン NextGEN Gallery には、PHP ファイルインクルージョン の脆弱性があります。結果として、ユーザが、サーバ上の任意のファイルを取 得したり、サーバ上で任意のコードを実行したりする可能性があります。 対象となるバージョンは以下の通りです。 - NextGEN Gallery Version 2.1.57 より前のバージョン この問題は、NextGEN Gallery を Imagely が提供する修正済みのバージョン に更新することで解決します。詳細は、Imagely が提供する情報を参照してく ださい。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#97326740 WordPress 用プラグイン NextGEN Gallery に PHP ファイルインクルージョンの脆弱性 https://jvn.jp/vu/JVNVU97326740/ 関連文書 (英語) NextGEN Gallery Changelog https://wordpress.org/plugins/nextgen-gallery/changelog/ 【7】DERAEMON-CMS にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#75396659 DERAEMON-CMS におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN75396659/ 概要 DERAEMON-CMS には、クロスサイトスクリプティングの脆弱性があります。結 果として、遠隔の第三者がユーザのブラウザ上で任意のスクリプトを実行する 可能性があります。 対象となるバージョンは以下の通りです。 - DERAEMON-CMS version 0.8.9 およびそれ以前 この問題は、DERAEMON-CMS を TEAM DERAEMONS が提供する修正済みのバージョン に更新することで解決します。詳細は、TEAM DERAEMONS が提供する情報を参 照してください。 関連文書 (日本語) DERAEMON-CMS DERAEMON CMS VER 0.9.0 RELEASE http://emon-cms.com/new11 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○JPCERT/CC が「インターネット定点観測レポート(2016年 7〜9月)」を公開 2016年11月16日、JPCERT/CC は、「インターネット定点観測レポート(2016年 7〜9月)」を公開しました。この期間に観測された注目すべき現象として、 Port23/TCP 宛のパケット数の増加、オープンリゾルバ等を使った DNS 水責め 攻撃の再開が挙げられています。Port23/TCP 宛のパケット数の増加は、パス ワードを初期設定から変更していない機器への攻撃の増加が影響していると考 えられています。 参考文献 (日本語) JPCERT/CC インターネット定点観測レポート(2016年 7〜9月) https://www.jpcert.or.jp/tsubame/report/report201607-09.html JPRS トピックス&コラム Bot経由でDNSサーバーを広く薄く攻撃〜DNS水責め攻撃の概要と対策〜 https://jprs.jp/related-info/guide/021.pdf ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2016 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJYNjDcAAoJEDF9l6Rp7OBIoY4IAK10tsG+u6xh0g/WAWaWHUFR 1WxtAIFmsEmDGJkp80zporBWj//QCGb4z5YGeRT1N8d0Wz20Z4FT1vpfoxXDLDgE jKKhB90JP7hDjZDv1haicYYrt7iYWXHVk+tROczHaYslEODCBOYFl7qLUYXqx52o nXkhWYbQZHCeiB2WoC1YVOEkCpc5DjsSlgS0MmHmZqIUF6kTsfHZiGOgythoubck G5gVpQEXVIQSzf3l4bRPfQEILwwtj9nd7zRrwTY/2INDBbfEDV6Y6lq2ywVU5kSV ujgjYlAlZCKkowavoJNco77k3l25qwWj3C4grM0AuU2z8JA9kNPNkYLOz1+bpZw= =EkK6 -----END PGP SIGNATURE-----