-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2017-2801 JPCERT/CC 2017-07-26 <<< JPCERT/CC WEEKLY REPORT 2017-07-26 >>> ―――――――――――――――――――――――――――――――――――――― ■07/16(日)〜07/22(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数の Cisco 製品に脆弱性 【2】2017年7月 Oracle Critical Patch Update について 【3】複数の Apple 製品に脆弱性 【4】バッファロー製の複数の無線 LAN ルータに脆弱性 【5】バッファロー製の複数の無線 LAN アクセスポイントに認証不備の脆弱性 【6】IBM Cisco MDS Series Switches の Data Center Network Manager (DCNM) に複数の脆弱性 【7】gSOAP にスタックバッファオーバーフローの脆弱性 【8】ソニー製ポータブルワイヤレスサーバー WG-C10 に複数の脆弱性 【9】Dahua 製 IP カメラの Sonia ウェブインタフェースにバッファオーバーフローの脆弱性 【10】AmosConnect 8 のメールクライアントに複数の脆弱性 【今週のひとくちメモ】速やかにキャッシュ DNS サーバの設定の見直しを ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2017/wr172801.html https://www.jpcert.or.jp/wr/2017/wr172801.xml ============================================================================ 【1】複数の Cisco 製品に脆弱性 情報源 US-CERT Current Activity Cisco Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2017/07/17/Cisco-Releases-Security-Updates US-CERT Current Activity Cisco Releases Security Update https://www.us-cert.gov/ncas/current-activity/2017/07/20/Cisco-Releases-Security-Update 概要 複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が任 意のコードを実行する可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Cisco WebEx extension on Google Chrome 1.0.12 より前のバージョン - Cisco WebEx extension on Mozilla Firefox 1.0.12 より前のバージョン - Cisco Web Security Appliance (WSA) 上で稼働している Cisco AsyncOS Software 10.0 およびそれ以降のバージョン この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新 することで解決します。詳細は、Cisco が提供する情報を参照してください。 関連文書 (日本語) JPCERT/CC Alert 2017-07-18 Cisco WebEx Browser Extension の脆弱性 (CVE-2017-6753) に関する注意喚起 https://www.jpcert.or.jp/at/2017/at170028.html 関連文書 (英語) Cisco Security Advisory Cisco WebEx Browser Extension Remote Code Execution Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170717-webex Cisco Security Advisory Cisco Web Security Appliance Command Injection and Privilege Escalation Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170719-wsa1 【2】2017年7月 Oracle Critical Patch Update について 情報源 US-CERT Current Activity Oracle Releases Security Bulletin https://www.us-cert.gov/ncas/current-activity/2017/07/18/Oracle-Releases-Security-Bulletin 概要 Oracle から複数の製品およびコンポーネントに含まれる脆弱性に対応した Oracle Critical Patch Update Advisory が公開されました。 詳細は、Oracle が提供する情報を参照してください。 関連文書 (日本語) Oracle Oracle Critical Patch Update Advisory - July 2017 http://www.oracle.com/technetwork/jp/topics/ojkbcpujul2017-3835212-ja.html JPCERT/CC Alert 2017-07-19 2017年 7月 Oracle Java SE のクリティカルパッチアップデートに関する注意喚起 https://www.jpcert.or.jp/at/2017/at170029.html 【3】複数の Apple 製品に脆弱性 情報源 US-CERT Current Activity Apple Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2017/07/19/Apple-Releases-Security-Updates 概要 複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったり、ユー ザのブラウザ上で任意のスクリプトを実行したりするなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Safari 10.1.2 より前のバージョン - macOS Sierra 10.12.6 より前のバージョン - OS X El Capitan - OS X Yosemite - iOS 10.3.3 より前のバージョン - tvOS 10.2.2 より前のバージョン - watchOS 3.2.3 より前のバージョン - iCloud for Windows 6.2.2 より前のバージョン - iTunes 12.6.2 for Windows より前のバージョン この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新 することで解決します。詳細は、Apple が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#91410779 複数の Apple 製品における脆弱性に対するアップデート https://jvn.jp/vu/JVNVU91410779/ 関連文書 (英語) Apple About the security content of Safari 10.1.2 https://support.apple.com/kb/HT207921 Apple About the security content of macOS Sierra 10.12.6, Security Update 2017-003 El Capitan, and Security Update 2017-003 Yosemite https://support.apple.com/kb/HT207922 Apple About the security content of iOS 10.3.3 https://support.apple.com/kb/HT207923 Apple About the security content of tvOS 10.2.2 https://support.apple.com/kb/HT207924 Apple About the security content of watchOS 3.2.3 https://support.apple.com/kb/HT207925 Apple About the security content of iCloud for Windows 6.2.2 https://support.apple.com/kb/HT207927 Apple About the security content of iTunes 12.6.2 for Windows https://support.apple.com/kb/HT207928 【4】バッファロー製の複数の無線 LAN ルータに脆弱性 情報源 Japan Vulnerability Notes JVN#48413726 バッファロー製の複数の無線 LAN ルータに複数の脆弱性 https://jvn.jp/jp/JVN48413726/ 概要 バッファロー製の複数の無線 LAN ルータには、脆弱性があります。結果とし て、遠隔の第三者が、細工したページをユーザに開かせることで、ユーザのブ ラウザ上で任意のスクリプトを実行するなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - WMR-433 ファームウエア Ver.1.02 およびそれ以前 - WMR-433W ファームウエア Ver.1.40 およびそれ以前 この問題は、該当する製品のファームウェアを株式会社バッファローが提供す る修正済みのバージョンに更新することで解決します。詳細は、株式会社バッ ファローが提供する情報を参照してください。 関連文書 (日本語) 株式会社バッファロー Wi-Fiルーター WMR-433 に関する複数の脆弱性 http://buffalo.jp/support_s/s20170606.html 【5】バッファロー製の複数の無線 LAN アクセスポイントに認証不備の脆弱性 情報源 Japan Vulnerability Notes JVN#48823557 バッファロー製の複数の無線 LAN アクセスポイントにおける認証不備の脆弱性 https://jvn.jp/jp/JVN48823557/ 概要 バッファロー製の複数の無線 LAN アクセスポイントには、認証不備の脆弱性 があります。結果として、遠隔の第三者が任意の操作を行う可能性があります。 対象となる製品およびバージョンは次のとおりです。 - WAPM-1166D ファームウェア Ver.1.2.7 およびそれ以前 - WAPM-APG600H ファームウエア Ver.1.16.1 およびそれ以前 この問題は、該当する製品のファームウェアを株式会社バッファローが提供す る修正済みのバージョンに更新することで解決します。詳細は、株式会社バッ ファローが提供する情報を参照してください。 関連文書 (日本語) 株式会社バッファロー 一部のネットワーク製品における認証不備の脆弱性 http://buffalo.jp/support_s/s20170718.html 【6】IBM Cisco MDS Series Switches の Data Center Network Manager (DCNM) に複数の脆弱性 情報源 US-CERT Current Activity IBM Cisco Security Update https://www.us-cert.gov/ncas/current-activity/2017/07/21/IBM-Cisco-Security-Update 概要 IBM Cisco MDS Series Switches の Data Center Network Manager (DCNM) Software には、複数の脆弱性があります。結果として、遠隔の第三者が、任 意のコードを実行したり、情報を取得したりする可能性があります。 対象となるバージョンは次のとおりです。 - IBM Cisco MDS Series Switches の Data Center Network Manager (DCNM) Software 10.1(1) - IBM Cisco MDS Series Switches の Data Center Network Manager (DCNM) Software 10.1(2) この問題は、IBM Cisco MDS Series Switches の DCNM を IBM が提供する修 正済みのバージョンに更新することで解決します。詳細は、IBM が提供する情 報を参照してください。 関連文書 (英語) IBM IBM Security Bulletin: IBM Cisco MDS Series Switches DCNM is affected by unauthenticated, remote attacker vulnerability (CVE-2017-6639, CVE-2017-6640). https://www.ibm.com/blogs/psirt/ibm-security-bulletin-ibm-cisco-mds-series-switches-dcnm-is-affected-by-unauthenticated-remote-attacker-vulnerability-cve-2017-6639-cve-2017-6640/ 【7】gSOAP にスタックバッファオーバーフローの脆弱性 情報源 Japan Vulnerability Notes JVNVU#98807587 gSOAP にスタックバッファオーバーフローの脆弱性 https://jvn.jp/vu/JVNVU98807587/ 概要 gSOAP には、スタックバッファオーバーフローの脆弱性があります。結果とし て、遠隔の第三者が、細工した SOAP メッセージを送信することで、任意のコー ドを実行する可能性があります。 対象となるバージョンは次のとおりです。 - gSOAP ライブラリ 2.8.48 より前のバージョン この問題は、gSOAP を Genivia が提供する修正済みのバージョンに更新する ことで解決します。詳細は、Genivia が提供する情報を参照してください。 関連文書 (英語) Genivia Security advisory: CVE-2017-9765 bug in certain versions of gSOAP 2.7 up to 2.8.47 (June 21, 2017) https://www.genivia.com/advisory.html#Security_advisory:_CVE-2017-9765_bug_in_certain_versions_of_gSOAP_2.7_up_to_2.8.47_(June_21,_2017) 【8】ソニー製ポータブルワイヤレスサーバー WG-C10 に複数の脆弱性 情報源 Japan Vulnerability Notes JVN#14151222 ソニー製ポータブルワイヤレスサーバー WG-C10 における複数の脆弱性 https://jvn.jp/jp/JVN14151222/ Japan Vulnerability Notes JVN#77412145 ソニー製ポータブルワイヤレスサーバー WG-C10 におけるアクセス制限不備の脆弱性 https://jvn.jp/jp/JVN77412145/ 概要 ソニー製ポータブルワイヤレスサーバー WG-C10 には、複数の脆弱性がありま す。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があり ます。 対象となるバージョンは次のとおりです。 - WG-C10 v3.0.79 およびそれ以前 2017年7月25日現在、対策済みのバージョンは公開されていません。次の回避 策を適用することで、本脆弱性の影響を軽減することが可能です。 - 無線 LAN パスワードおよびアクセスパスワードを設定する - 公衆の無線 LAN サービスを使用しない 詳細は、ソニー株式会社が提供する情報を参照してください。 関連文書 (日本語) ソニー株式会社 ポータブルワイヤレスサーバー WG-C10をご利用のお客様へ 製品セキュリティの確保に関するお知らせ http://www.sony.jp/rec-media/info2/20170629.html 【9】Dahua 製 IP カメラの Sonia ウェブインタフェースにバッファオーバーフローの脆弱性 情報源 CERT/CC Vulnerability Note VU#547255 Dahua IP cameras Sonia web interface is vulnerable to stack buffer overflow https://www.kb.cert.org/vuls/id/547255 概要 Dahua 製 IP カメラの Sonia ウェブインタフェースには、バッファオーバー フローの脆弱性があります。結果として、遠隔の第三者が、細工した POST リ クエストを送信することで、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 対象となる製品は次のとおりです。 - Dahua 製 IP カメラ製品 この問題は、該当する製品を Dahua Technology Co., Ltd が提供する修正済 みのバージョンに更新することで解決します。詳細は、Dahua Technology Co., Ltd が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#97102517 Dahua 製 IP カメラの Sonia ウェブインタフェースにスタックベースのバッファオーバーフローの脆弱性 https://jvn.jp/vu/JVNVU97102517/ 関連文書 (英語) Dahua Technology IPC http://www.dahuasecurity.com/firmware_161.html 【10】AmosConnect 8 のメールクライアントに複数の脆弱性 情報源 CERT/CC Vulnerability Note VU#586501 Inmarsat AmosConnect8 Mail Client Vulnerable to SQL Injection and Backdoor Account https://www.kb.cert.org/vuls/id/586501 概要 AmosConnect 8 のメールクライアントには、複数の脆弱性があります。結果と して、遠隔の第三者が、任意のコードを実行したり、任意の SQL 文を実行し たりする可能性があります。 対象となる製品は次のとおりです。 - AmosConnect 8 2017年7月26日現在、AmosConnect 8 の開発およびサポートは終了しています。 詳細は、Inmarsat plc. が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#92446116 Inmarsat AmosConnect 8 ソフトウエアに複数の脆弱性 https://jvn.jp/vu/JVNVU92446116/ 関連文書 (英語) Inmarsat plc. Downloads - Amos Connect v8 End of Life http://www.stratosglobal.com/products/the%20stratos%20advantage/amosconnect.aspx ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○速やかにキャッシュ DNS サーバの設定の見直しを 2017年7月18日、内閣サイバーセキュリティセンター (NISC) は、「DNSの 世界的な運用変更に伴うキャッシュDNSサーバーの設定更新の必要性につい て」を公開しました。この文書では、ICANN によるルートゾーンの DNSSEC 鍵 署名鍵 (KSK) の更新に伴い、キャッシュ DNS サーバの運用者に対して、以下 の措置を講じるよう呼びかけています。 - DNSSEC 検証を実施している場合、トラストアンカーの自動更新が適切に設定されているか確認する - サイズの大きな DNS 応答を正しく受け取れるかを確認する また、ネットワーク管理者も以下の点を確認するよう、株式会社日本レジスト リサービス (JPRS) が呼びかけています。 - フルリゾルバから組織外ネットワークまでの間に存在するネットワーク機器の設定を確認する - 必要に応じて、ネットワーク機器のファームウエア・ハードウエアを更新する なお、応答サイズの増大については、DNSSEC 検証を実施していない場合でも 影響を受けるため、全てのキャッシュ DNS サーバでの対応が必要です。これ らの措置を講じない場合、2017年9月19日以降、ウェブサイトへのアクセスや メールの送信ができなくなる可能性があります。また、ICANN および JPRS が、 それぞれルートゾーン KSK ロールオーバーに関する情報を公開していますの で、あわせて参考にしてください。 参考文献 (日本語) 内閣サイバーセキュリティセンター (NISC) DNSの世界的な運用変更に伴うキャッシュDNSサーバーの設定更新の必要性について https://www.nisc.go.jp/active/general/pdf/taisaku_170718.pdf 株式会社日本レジストリサービス (JPRS) ルートゾーンKSKロールオーバーの概要と影響の確認方法(最終更新:2017年7月25日) https://jprs.jp/tech/notice/2017-07-10-root-zone-ksk-rollover.pdf 株式会社日本レジストリサービス (JPRS) ルートゾーンKSKロールオーバーによる影響とその確認方法について https://jprs.jp/tech/notice/2017-07-10-root-zone-ksk-rollover.html Internet Corporation for Assigned Names and Numbers (ICANN) ルートゾーンKSKのロールオーバー https://www.icann.org/resources/pages/ksk-rollover-2017-05-31-ja ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2017 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJZd+M8AAoJEDF9l6Rp7OBIO5AH/0dROjca1szFtztw2dx3L+w6 D/ChVRXI/zNFKQfA8+7fdq2fp6rmHSkk3eB0mDk+M8MD5PBFU7tndX8wiANY+nqh iN6p54f1Y+0zJ0ghXQw841CxbUmyZjV9fjzF1SN4g/HUePct9Rrx67rifByJ6goA U9mC/Dq0SXFnDdLI4pKtWNMOF2rCLk/mBfgV4X1CrnoIoLSJJwvBETTKFbeq2jta +MAbSKTiBWuYFbZY6PzNt5NHj9YIoODEgrsxEBLSmZ+a94cnoeA2MWt8+/gMjzqD /rneiXEedZ47HXOzYG6naWvl89bw3H8lvXIymDJPT47zs1yGgttI3E1SmZKHrRY= =p6lc -----END PGP SIGNATURE-----