-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2017-2101 JPCERT/CC 2017-06-07 <<< JPCERT/CC WEEKLY REPORT 2017-06-07 >>> ―――――――――――――――――――――――――――――――――――――― ■05/28(日)〜06/03(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Tera Term のインストーラに DLL 読み込みに関する脆弱性 【2】シャープ製住民基本台帳用 IC カードリーダライタ関連の複数のソフトウェアに DLL 読み込みに関する脆弱性 【3】環境省が提供する報告書作成支援ツールのインストーラに任意のDLL読み込みの脆弱性 【4】WordPress 用プラグイン WP Live Chat Support にクロスサイトスクリプティングの脆弱性 【5】SaAT Netizen のインストーラに DLL 読み込みに関する脆弱性 【6】SaAT Personal のインストーラに DLL 読み込みに関する脆弱性 【今週のひとくちメモ】NICT がサイバー攻撃誘引基盤「STARDUST」(スターダスト) を開発 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2017/wr172101.html https://www.jpcert.or.jp/wr/2017/wr172101.xml ============================================================================ 【1】Tera Term のインストーラに DLL 読み込みに関する脆弱性 情報源 Japan Vulnerability Notes JVN#06770361 Tera Term のインストーラにおける DLL 読み込みに関する脆弱性 https://jvn.jp/jp/JVN06770361/ 概要 Tera Term のインストーラには、DLL 読み込みに関する脆弱性があります。結 果として、第三者が任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Tera Term 4.94 およびそれ以前のインストーラ この問題は、TeraTerm Project が提供する最新のインストーラでは解決して います。なお、すでに TeraTerm をインストールしている場合には、この問題 の影響はありません。詳細は、TeraTerm Project が提供する情報を参照して ください。 関連文書 (日本語) TeraTerm Project Tera Term インストーラにおける意図しない DLL 読み込みの脆弱性 https://ttssh2.osdn.jp/SA/JVN06770361 【2】シャープ製住民基本台帳用 IC カードリーダライタ関連の複数のソフトウェアに DLL 読み込みに関する脆弱性 情報源 Japan Vulnerability Notes JVN#51274854 シャープ製住民基本台帳用 IC カードリーダライタ関連の複数のソフトウェアにおける DLL 読み込みに関する脆弱性 https://jvn.jp/jp/JVN51274854/ 概要 シャープ製住民基本台帳用 IC カードリーダライタ関連の複数のソフトウェア には、DLL 読み込みに関する脆弱性があります。結果として、第三者が任意の コードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - RW-4040 ドライバソフトインストーラ Windows 7 用 バージョン 2.27 - RW-5100 ドライバソフトインストーラ Windows 7 用 バージョン 1.0.0.9 - RW-5100 ドライバソフトインストーラ Windows 8.1 用 バージョン 1.0.1.0 - RW-4040 動作確認ツール Windows 7 用 バージョン 1.2.0.0 - RW-5100 動作確認ツール Windows 7 用 バージョン 1.1.0.0 - RW-5100 動作確認ツール Windows 8.1 用 バージョン 1.2.0.0 この問題は、シャープ株式会社が提供する最新のインストーラおよび最新の動 作確認ツールでは解決しています。なお、すでに RW-4040 または RW-5100 を インストールしている場合には、ドライバソフトインストーラの問題の影響は ありません。詳細は、シャープ株式会社が提供する情報を参照してください。 関連文書 (日本語) シャープ株式会社 サポート・お問い合わせ 住民基本台帳用 ICカードリーダライタ http://www.sharp.co.jp/support/iccrw/ 【3】環境省が提供する報告書作成支援ツールのインストーラに任意のDLL読み込みの脆弱性 情報源 Japan Vulnerability Notes JVN#24087303 環境省が提供する報告書作成支援ツールのインストーラにおける任意のDLL読み込みの脆弱性 https://jvn.jp/jp/JVN24087303/ 概要 環境省が提供する報告書作成支援ツールのインストーラには、DLL 読み込みに 関する脆弱性があります。結果として、第三者が任意のコードを実行する可能 性があります。 対象となるバージョンは以下の通りです。 - 報告書作成支援ツールver3.02 (新規インストール用) - 報告書作成支援ツールver2.0以降 (新規インストール用) この問題は、環境省が提供する最新のインストーラでは解決しています。なお、 すでに報告書作成支援ツールをインストールしている場合には、この問題の影 響はありません。詳細は、環境省が提供する情報を参照してください。 関連文書 (日本語) 環境省 温室効果ガス排出量算定・報告・公表制度ウェブサイトに掲載された報告書作成支援ツールの脆弱性について http://ghg-santeikohyo.env.go.jp/files/system/report_20170526.pdf 環境省 温室効果ガス排出量算定・報告・公表制度ウェブサイトに掲載された報告書作成支援ツールの脆弱性について(第2報) http://ghg-santeikohyo.env.go.jp/files/system/report_20170529_rev.pdf 【4】WordPress 用プラグイン WP Live Chat Support にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#70951878 WordPress 用プラグイン WP Live Chat Support におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN70951878/ 概要 WordPress 用プラグイン WP Live Chat Support には、クロスサイトスクリプ ティングの脆弱性があります。結果として、遠隔の第三者が、ユーザのブラウ ザ上で任意のスクリプトを実行する可能性があります。 対象となるバージョンは以下の通りです。 - WP Live Chat Support 7.0.07 より前のバージョン この問題は、WP Live Chat Support を CODECABIN_ が提供する修正済みのバー ジョンに更新することで解決します。詳細は、CODECABIN_ が提供する情報を 参照してください。 関連文書 (英語) WP Live Chat Support Changeset 1658232 https://plugins.trac.wordpress.org/changeset/1658232/ 【5】SaAT Netizen のインストーラに DLL 読み込みに関する脆弱性 情報源 Japan Vulnerability Notes JVN#91170929 SaAT Netizen のインストーラにおける DLL 読み込みに関する脆弱性 https://jvn.jp/jp/JVN91170929/ 概要 SaAT Netizen のインストーラには、DLL 読み込みに関する脆弱性があります。 結果として、第三者が任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - SaAT Netizen インストーラ ver.1.2.10.510 およびそれ以前 この問題は、ネットムーブ株式会社が提供する最新のインストーラでは解決し ています。なお、すでに SaAT Netizen をインストールしている場合には、こ の問題の影響はありません。詳細は、ネットムーブ株式会社が提供する情報を 参照してください。 関連文書 (日本語) ネットムーブ株式会社 SaAT Netizen セキュリティアップデートのお知らせ https://www.saat.jp/information/netizen/2017/0531_security_update_info.php 【6】SaAT Personal のインストーラに DLL 読み込みに関する脆弱性 情報源 Japan Vulnerability Notes JVN#08020381 SaAT Personal のインストーラにおける DLL 読み込みに関する脆弱性 https://jvn.jp/jp/JVN08020381/ 概要 SaAT Personal のインストーラには、DLL 読み込みに関する脆弱性があります。 結果として、第三者が任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - SaAT Personal インストーラ ver.1.0.10.272 およびそれ以前 この問題は、ネットムーブ株式会社が提供する最新のインストーラでは解決し ています。なお、すでに SaAT Personal をインストールしている場合には、 この問題の影響はありません。詳細は、ネットムーブ株式会社が提供する情報 を参照してください。 関連文書 (日本語) ネットムーブ株式会社 SaAT Personal セキュリティアップデートのお知らせ https://www.saat.jp/information/personal/2017/0531_security_update_info.php ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○NICT がサイバー攻撃誘引基盤「STARDUST」(スターダスト) を開発 2017年5月31日、情報通信研究機構 (NICT) は、サイバー攻撃誘引基盤 「STARDUST」(スターダスト) を開発したことを発表しました。このシステム は、政府や企業などの組織を模したネットワークを構築し、標的型攻撃などの 攻撃者を誘い込むものです。その攻撃活動を長期観測することで、リアルタイ ムの挙動観測・分析を可能にします。本システムは、2017年6月7日から 9日に 行われる「Interop Tokyo 2017」での展示が予定されているとのことです。 参考文献 (日本語) 情報通信研究機構 (NICT) サイバー攻撃誘引基盤“STARDUST”(スターダスト)を開発 https://www.nict.go.jp/press/2017/05/31-1.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2017 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJZN0szAAoJEDF9l6Rp7OBIfS4H/ROrvy/DDVp1D3NXqUzdY4Nd 6BOJMxrpy2m0uGLKkxUjNAJvO/0Ebewsuk3OPXnvUSnYhTGeIYZXgx4rncxxx2YB OPLG0EvfRb6lPLd00ag4L/EYuCx77Hx6//N7CWxJdO6Gt2HK5qkSACGDgzpl/LV4 hEp8n8GiV34whPVkJhnm8lcjM2Jo9MrJRi/kURA18aGxVnHs7j+2q19eA0EOqQNa 4IdxhEows2VBGasSZhVQKYzSiQvm16+vU6tpnxMIyISYCzCfnEgF7r0VSmuosoLn I8UounZSZCc4xuGLBLrLSgKUci0KH0wKZBApScWLxpYAxv1NvIxkEkPx7zWb9OY= =r6Vu -----END PGP SIGNATURE-----