<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE JpcertCcReport SYSTEM "http://www.jpcert.or.jp/wr/wr.dtd">
<JpcertCcReport>
     <Header>
          <Name>JPCERT-WR-2017-2002</Name>
          <Date>2017-05-31</Date>
          <From>2017-05-21</From>
          <To>2017-05-27</To>
     </Header>

     <Article RiskLevel="1" Type="RU">
          <Title>Samba に任意のコードが実行可能な脆弱性</Title>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>Samba Releases Security Updates</Title>
               <URL>https://www.us-cert.gov/ncas/current-activity/2017/05/24/Samba-Releases-Security-Updates</URL>
          </Source>

          <Summary>
Samba には、脆弱性があります。結果として、当該製品のユーザが root 権限
で任意のコードを実行する可能性があります。

対象となるバージョンは以下の通りです。

- Samba 4.4.14 より前のバージョン
- Samba 4.5.10 より前のバージョン
- Samba 4.6.4 より前のバージョン

この問題は、Samba に The Samba Team が提供するパッチを適用することで解
決します。また、以下の回避策を適用することで、本脆弱性の影響を軽減する
ことが可能です。

- smb.conf の [global] セクションに「nt pipe support = no」というパラメータを追加する

詳細は、The Samba Team が提供する情報を参照してください。</Summary>

          <Reference Language="ENGLISH">
               <Name>The Samba Team</Name>
               <Title>Remote code execution from a writable share.</Title>
               <URL>https://www.samba.org/samba/security/CVE-2017-7494.html</URL>
          </Reference>

     </Article>

     <Article RiskLevel="1" Type="RU">
          <Title>商業登記電子認証ソフトのインストーラに DLL 読み込みに関する脆弱性</Title>
          <Source>
               <Name>Japan Vulnerability Notes JVN#92422409</Name>
               <Title>商業登記電子認証ソフトのインストーラにおける DLL 読み込みに関する脆弱性</Title>
               <URL>https://jvn.jp/jp/JVN92422409/</URL>
          </Source>

          <Summary>
商業登記電子認証ソフトのインストーラには、DLL 読み込みに関する脆弱性が
あります。結果として、第三者が任意のコードを実行する可能性があります。

対象となるバージョンは以下の通りです。

- 商業登記電子認証ソフトVer1.7 およびそれ以前のインストーラ

この問題は、法務省が提供する最新のインストーラでは解決しています。なお、
すでに商業登記電子認証ソフトをインストールしている場合には、この問題の
影響はありません。詳細は、法務省が提供する情報を参照してください。</Summary>

          <Reference Language="JAPANESE">
               <Name>法務省</Name>
               <Title>「商業登記電子認証ソフト」のダウンロード</Title>
               <URL>http://www.moj.go.jp/MINJI/minji06_00027.html</URL>
          </Reference>

     </Article>

     <Article RiskLevel="1" Type="RU">
          <Title>航空自衛隊が提供するスクリーンセーバーのインストーラに DLL 読み込みに関する脆弱性</Title>
          <Source>
               <Name>Japan Vulnerability Notes JVN#41185163</Name>
               <Title>航空自衛隊が提供するスクリーンセーバーのインストーラにおける DLL 読み込みに関する脆弱性</Title>
               <URL>https://jvn.jp/jp/JVN41185163/</URL>
          </Source>

          <Summary>
航空自衛隊が提供するスクリーンセーバーのインストーラには、DLL 読み込み
に関する脆弱性があります。結果として、第三者が任意のコードを実行する可
能性があります。

対象となる製品は以下の通りです。

- 航空自衛隊が提供するスクリーンセーバーのインストーラ

2017年5月31日現在、当該スクリーンセーバーの配布は終了しています。当該
製品をインストールしないでください。詳細は、航空自衛隊が提供する情報を
参照してください。</Summary>

          <Reference Language="JAPANESE">
               <Name>航空自衛隊</Name>
               <Title>スクリーンセーバの脆弱性に関するお知らせ</Title>
               <URL>http://www.mod.go.jp/asdf/information/index.html</URL>
          </Reference>

     </Article>

     <Article RiskLevel="1" Type="RU">
          <Title>防衛装備庁が提供する電子入札・開札システムのインストーラに DLL 読み込みに関する脆弱性</Title>
          <Source>
               <Name>Japan Vulnerability Notes JVN#75514460</Name>
               <Title>防衛装備庁が提供する電子入札・開札システムのインストーラにおける DLL 読み込みに関する脆弱性</Title>
               <URL>https://jvn.jp/jp/JVN75514460/</URL>
          </Source>

          <Summary>
防衛装備庁が提供する電子入札・開札システムのインストーラには、DLL 読み
込みに関する脆弱性があります。結果として、第三者が任意のコードを実行す
る可能性があります。

対象となる製品は以下の通りです。

- 電子入札・開札システムのインストーラ

この問題は、防衛省防衛装備庁が提供する最新のインストーラでは解決してい
ます。なお、すでに当該インストーラにて電子入札・開札システムの応札者環
境を構築済みの場合は、本脆弱性の影響を受けません。</Summary>

     </Article>

     <Article RiskLevel="1" Type="RU">
          <Title>SSL Visibility Appliance にサービス運用妨害 (DoS) の脆弱性</Title>
          <Source>
               <Name>Japan Vulnerability Notes JVN#91438377</Name>
               <Title>SSL Visibility Appliance における RST パケットの生成に関する問題</Title>
               <URL>https://jvn.jp/jp/JVN91438377/</URL>
          </Source>

          <Summary>
SSL Visibility Appliance には、RST パケットの生成に関する問題がありま
す。結果として、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行う可能性
があります。

対象となるバージョンは以下の通りです。

- SSL Visibility Appliance 3.8.4FC
- SSL Visibility Appliance 3.9
- SSL Visibility Appliance 3.10
- SSL Visibility Appliance 3.11.3.1 より前の 3.11 系

この問題は、SSL Visibility Appliance を Blue Coat が提供する修正済みの
バージョンに更新することで解決します。詳細は、Blue Coat が提供する情報
を参照してください。</Summary>

          <Reference Language="ENGLISH">
               <Name>Blue Coat</Name>
               <Title>SA142 : Invalid TCP Packet Generation DoS in SSL Visibility</Title>
               <URL>https://www.symantec.com/security-center/network-protection-security-advisories/SA142</URL>
          </Reference>

     </Article>

     <Article RiskLevel="1" Type="RU">
          <Title>GroupSession にアクセス制限不備の脆弱性</Title>
          <Source>
               <Name>Japan Vulnerability Notes JVN#42164352</Name>
               <Title>GroupSession におけるアクセス制限不備の脆弱性</Title>
               <URL>https://jvn.jp/jp/JVN42164352/</URL>
          </Source>

          <Summary>
GroupSession には、アクセス制限不備の脆弱性があります。結果として、ユー
ザが、他のユーザの情報を取得する可能性があります。

対象となるバージョンは以下の通りです。

- GroupSession バージョン 4.6.4 およびそれ以前

この問題は、GroupSession を日本トータルシステム株式会社が提供する修正
済みのバージョンに更新することで解決します。詳細は、日本トータルシステ
ム株式会社が提供する情報を参照してください。</Summary>

     </Article>

     <Memo>
          <Title>Windows アプリケーションの DLL 読み込みに関する脆弱性について</Title>
          <Content>
Windows アプリケーション、とくにインストーラに対して DLL 読み込みに関
する脆弱性が相次いで報告されています。また、JPCERT/CC では、この脆弱性
を使用したマルウェアを確認しています。Windows アプリケーションは最新の
ものを利用し、実行する際には、同一ディレクトリ内に不審なファイルがない
か確認してください。また、マイクロソフトからは、回避策や開発者向けの対
策情報が紹介されています。</Content>

          <Reference Language="JAPANESE">
               <Name>Japan Vulnerability Notes JVNTA#91240916</Name>
               <Title>Windows アプリケーションによる DLL 読み込みやコマンド実行に関する問題</Title>
               <URL>https://jvn.jp/ta/JVNTA91240916/</URL>
          </Reference>

          <Reference Language="JAPANESE">
               <Name>Microsoft</Name>
               <Title>Dynamic-Link Library セキュリティ</Title>
               <URL>https://msdn.microsoft.com/ja-jp/library/ff919712(v=VS.85).aspx</URL>
          </Reference>

          <Reference Language="JAPANESE">
               <Name>JPCERT/CC 分析センターだより</Name>
               <Title>オープンソースのRATを改良したマルウエアRedLeaves(2017-04-03)</Title>
               <URL>https://www.jpcert.or.jp/magazine/acreport-redleaves.html</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>Microsoft</Name>
               <Title>Load Library Safely</Title>
               <URL>https://blogs.technet.microsoft.com/srd/2014/05/13/load-library-safely/</URL>
          </Reference>

     </Memo>

</JpcertCcReport>
