-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2017-1201 JPCERT/CC 2017-03-29 <<< JPCERT/CC WEEKLY REPORT 2017-03-29 >>> ―――――――――――――――――――――――――――――――――――――― ■03/19(日)〜03/25(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】NTP.org の ntpd に複数の脆弱性 【2】複数の Cisco 製品に脆弱性 【3】PCAUSA Rawether for Windows に任意のコードが実行可能な脆弱性 【4】iTunes に複数の脆弱性 【5】PhishWall クライアント Internet Explorer版のインストーラに任意の DLL 読み込みに関する脆弱性 【今週のひとくちメモ】警察庁が「平成28年におけるサイバー空間の脅威の情勢等について」を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2017/wr171201.html https://www.jpcert.or.jp/wr/2017/wr171201.xml ============================================================================ 【1】NTP.org の ntpd に複数の脆弱性 情報源 US-CERT Current Activity Vulnerabilities Identified in Network Time Protocol Daemon (ntpd) https://www.us-cert.gov/ncas/current-activity/2017/03/22/Vulnerabilities-Identified-Network-Time-Protocol-Daemon-ntpd 概要 Network Time Protocol Project (NTP.org) の ntpd には、複数の脆弱性があ ります。結果として、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行う可 能性があります。 対象となるバージョンは以下の通りです。 - ntp-4.2.8p10 より前のバージョン この問題は、ntpd を NTP.org が提供する修正済みのバージョンに更新するこ とで解決します。詳細は、NTP.org が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#95549222 NTP.org の ntpd に複数の脆弱性 https://jvn.jp/vu/JVNVU95549222/ 関連文書 (英語) Network Time Protocol Project March 2017 ntp-4.2.8p10 NTP Security Vulnerability Announcement http://support.ntp.org/bin/view/Main/SecurityNotice#Recent_Vulnerabilities 【2】複数の Cisco 製品に脆弱性 情報源 US-CERT Current Activity Cisco Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2017/03/21/Title-Cisco-Releases-Security-Updates US-CERT Current Activity Cisco Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2017/03/22/Cisco-Releases-Security-Updates 概要 複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、 root 権限で任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行っ たりするなどの可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Cisco IOS - Cisco IOS XE - Cisco ASR 920 Series - Cisco IOx 1.0.0.0 から 1.1.0.0 までが稼働している Cisco 800 Series - Cisco IOx 1.0.0.0 から 1.1.0.0 までが稼働している Cisco 4000 Series - Cisco IOx 1.0.0.0 から 1.1.0.0 までが稼働している Cisco ASR 1000 Series この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新 することで解決します。詳細は、Cisco が提供する情報を参照してください。 関連文書 (英語) Cisco Security Advisory Cisco IOS and IOS XE Software IPv6 Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170320-aniipv6 Cisco Security Advisory Cisco IOS and IOS XE Software Autonomic Networking Infrastructure Registrar Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170320-ani Cisco Security Advisory Cisco IOx Data in Motion Stack Overflow Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170322-iox Cisco Security Advisory Cisco IOS XE Software for Cisco ASR 920 Series Routers Zero Touch Provisioning Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170322-ztp Cisco Security Advisory Cisco IOS XE Software HTTP Command Injection Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170322-xeci Cisco Security Advisory Cisco IOS XE Software Web User Interface Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170322-webui Cisco Security Advisory Cisco IOS and IOS XE Software Layer 2 Tunneling Protocol Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170322-l2tp Cisco Security Advisory Cisco IOS and IOS XE Software DHCP Client Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170322-dhcpc Cisco Security Advisory Cisco Application-Hosting Framework Arbitrary File Creation Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170322-caf2 Cisco Security Advisory Cisco Application-Hosting Framework Directory Traversal Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170322-caf1 【3】PCAUSA Rawether for Windows に任意のコードが実行可能な脆弱性 情報源 CERT/CC Vulnerability Note VU#600671 PCAUSA Rawether for Windows local privilege escalation https://www.kb.cert.org/vuls/id/600671 概要 PCAUSA Rawether for Windows には、権限昇格の脆弱性があります。結果とし て、第三者が任意のコードを実行する可能性があります。 対象となる製品は以下の通りです。他の製品でもこの問題の影響を受ける可能 性があります。 - PcaSp60.sys を使用しているソフトウェア - PcaSp50.sys を使用しているソフトウェア - PcaMp60.sys を使用しているソフトウェア - PcaMp50.sys を使用しているソフトウェア この問題は、該当するソフトウェアを、開発者が提供する修正済みのバージョン に更新するか、該当するソフトウェアをアンインストールすることで解決しま す。詳細は、開発者が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#98590454 PCAUSA Rawether for Windows に権限昇格の脆弱性 https://jvn.jp/vu/JVNVU98590454/ 【4】iTunes に複数の脆弱性 情報源 US-CERT Current Activity Apple Releases Security Update for iTunes https://www.us-cert.gov/ncas/current-activity/2017/03/24/Apple-Releases-Security-Update-iTunes 概要 iTunes には、複数の脆弱性があります。結果として、遠隔の第三者が、任意 のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの 可能性があります。 対象となるバージョンは以下の通りです。 - iTunes 12.6 より前のバージョン - iTunes 12.6 for Windows より前のバージョン この問題は、iTunes を Apple が提供する修正済みのバージョンに更新するこ とで解決します。詳細は、Apple が提供する情報を参照してください。 関連文書 (英語) Apple About the security content of iTunes 12.6 https://support.apple.com/en-us/HT207598 Apple About the security content of iTunes 12.6 for Windows https://support.apple.com/en-us/HT207599 【5】PhishWall クライアント Internet Explorer版のインストーラに任意の DLL 読み込みに関する脆弱性 情報源 Japan Vulnerability Notes JVN#93699304 PhishWall クライアント Internet Explorer版のインストーラにおける任意の DLL 読み込みに関する脆弱性 https://jvn.jp/jp/JVN93699304/ 概要 PhishWall クライアント Internet Explorer版のインストーラには、任意の DLL 読み込みに関する脆弱性があります。結果として、第三者が任意のコード を実行する可能性があります。 対象となるバージョンは以下の通りです。 - PhishWall クライアント Internet Explorer版 Ver. 3.7.13 およびそれ以前のインストーラ この問題は、株式会社セキュアブレインが提供する最新のインストーラを使用 することで解決します。なお、すでに PhishWall クライアント Internet Explorer版をインストールしている場合には、この問題の影響はありません。 詳細は、株式会社セキュアブレインが提供する情報を参照してください。 関連文書 (日本語) 株式会社セキュアブレイン PhishWallクライアントInternet Explorer版のインストーラにおけるDLL読み込みに関する脆弱性と修正完了に関するお知らせ http://www.securebrain.co.jp/about/news/2017/03/170316.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○警察庁が「平成28年におけるサイバー空間の脅威の情勢等について」を公開 2017年3月23日、警察庁は、「平成28年におけるサイバー空間の脅威の情勢等 について」を公開しました。この文書は、サイバー攻撃やサイバー犯罪の情勢 および今後の取組についてまとめられたもので、Linux 系 OS が組み込まれた IoT 機器等を標的とする探索行為の増加や、電子決済サービスを使用して電子 マネーを購入する手口の増加などについて述べられています。 参考文献 (日本語) 警察庁 平成28年におけるサイバー空間をめぐる脅威の情勢等について https://www.npa.go.jp/news/release/2017/20170323cyber_jousei.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2017 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJY2vrZAAoJEDF9l6Rp7OBIwR4IAICoH0QPG8aLBAMRKkizNfmo Psb+H/xWMSoMr5ok/q2NZ1tHOspZB/xcl7C1PpTpXVEQaJ+Mjs8mIZyv1oP0VNNM t2SizSY1H3v249RXFaT8sD6JmtC6/HAktA82r5u69UIxh6S5AwMvHRXWhcF3aF9f dAXU6shviYLhXLQ5aa+LwGtcW53RF+noqHGx1Edp6ltd4OncIhTXIn/RE3qXNPCY 9+hkuuia3HiljtB47yXh03xwyoWIGi80Yl8G3rAk/h9HB7YWR6j4i5GOgBw9NKjo huTYvkuL1mxM0Oe+wgYmlsX/ime6Pom/uqBPPCrN+s5Zlv5Fv9knALouXbOyaFQ= =X8Ew -----END PGP SIGNATURE-----