-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2017-3601 JPCERT/CC 2017-09-21 <<< JPCERT/CC WEEKLY REPORT 2017-09-21 >>> ―――――――――――――――――――――――――――――――――――――― ■09/10(日)〜09/16(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数の Microsoft 製品に脆弱性 【2】複数の Adobe 製品に脆弱性 【3】複数の Bluetooth 実装に脆弱性 【4】Wi-Fi STATION L-02F に複数の脆弱性 【5】複数の VMware 製品に脆弱性 【6】Ruby に複数の脆弱性 【7】「Apache Struts2 に複数の脆弱性」に関する追加情報 【8】SEIL シリーズルータにサービス運用妨害 (DoS) の脆弱性 【9】i-フィルター 6.0 のインストール プログラムおよびインストーラに DLL 読み込みや実行ファイル呼び出しに関する脆弱性 【10】FENCE-Explorer のインストーラに DLL 読み込みおよび実行ファイル呼び出しに関する脆弱性 【11】「フィッシング対策セミナー 2017」開催のお知らせ 【今週のひとくちメモ】フィッシング対策協議会が「SSL サーバー証明書に関する事業者ならびに利用者向けアンケートの調査結果」を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2017/wr173601.html https://www.jpcert.or.jp/wr/2017/wr173601.xml ============================================================================ 【1】複数の Microsoft 製品に脆弱性 情報源 US-CERT Current Activity Microsoft Releases September 2017 Security Updates https://www.us-cert.gov/ncas/current-activity/2017/09/12/Microsoft-Releases-September-2017-Security-Updates 概要 複数の Microsoft 製品には脆弱性があります。結果として、遠隔の第三者が 任意のコードを実行するなどの可能性があります。 対象となる製品は次のとおりです。 - Internet Explorer - Microsoft Edge - Microsoft Windows - Microsoft Office、Microsoft Office Services および Web Apps - Skype for Business および Lync - .NET Framework - Microsoft Exchange Server この問題は、Microsoft Update 等を用いて、更新プログラムを適用すること で解決します。詳細は、Microsoft が提供する情報を参照してください。 関連文書 (日本語) マイクロソフト株式会社 2017 年 9 月のセキュリティ更新プログラム https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/5984735e-f651-e711-80dd-000d3a32fc99 Japan Vulnerability Notes JVNVU#93526380 Microsoft .NET Framework の WSDL 処理に任意コード実行の脆弱性 https://jvn.jp/vu/JVNVU93526380/ JPCERT/CC Alert 2017-09-13 2017年 9月マイクロソフトセキュリティ更新プログラムに関する注意喚起 https://www.jpcert.or.jp/at/2017/at170036.html 【2】複数の Adobe 製品に脆弱性 情報源 US-CERT Current Activity Adobe Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2017/09/12/Adobe-Releases-Security-Updates 概要 複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が任 意のコードを実行するなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - RoboHelp RH2017.0.1 およびそれ以前 (Windows版) - RoboHelp RH12.0.4.460 およびそれ以前 (Windows版) - Adobe Flash Player デスクトップランタイム 26.0.0.151 およびそれ以前 (Windows版、Macintosh版、Linux版) - ColdFusion (2016 release) Update 4 およびそれ以前 - ColdFusion 11 Update 12 およびそれ以前 この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新 することで解決します。詳細は、Adobe が提供する情報を参照してください。 関連文書 (日本語) Adobe セキュリティ情報 RoboHelp に関するセキュリティアップデート公開 | APSB17-25 https://helpx.adobe.com/jp/security/products/robohelp/apsb17-25.html Adobe セキュリティ情報 Flash Player 用のセキュリティアップデート公開 | APSB17-28 https://helpx.adobe.com/jp/security/products/flash-player/apsb17-28.html Adobe セキュリティ情報 ColdFusion に関するセキュリティアップデート公開 | APSB17-30 https://helpx.adobe.com/jp/security/products/coldfusion/apsb17-30.html JPCERT/CC Alert 2017-09-13 Adobe Flash Player の脆弱性 (APSB17-28) に関する注意喚起 https://www.jpcert.or.jp/at/2017/at170035.html 【3】複数の Bluetooth 実装に脆弱性 情報源 US-CERT Current Activity BlueBorne Bluetooth Vulnerabilities https://www.us-cert.gov/ncas/current-activity/2017/09/12/BlueBorne-Bluetooth-Vulnerabilities 概要 複数の Bluetooth 実装には、脆弱性があります。結果として、遠隔の第三者 が任意のコードを実行するなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Android セキュリティパッチレベル 2017年9月を適用していないバージョン - Linux Kernel 3.3-rc1 以降のバージョン - Linux BlueZ すべてのバージョン - iOS version 9.3.5 およびそれ以前 - tvOS version 7.2.2 およびそれ以前 - Windows Vista 以降の 2017年9月マイクロソフトセキュリティ更新プログラムを適用していないバージョン この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す ることで解決します。また、次の回避策を適用することで、本脆弱性の影響を 軽減することが可能です。 - 機器の Bluetooth 接続をオフにする 詳細は、開発者が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#95513538 様々な Bluetooth 実装に複数の脆弱性 https://jvn.jp/vu/JVNVU95513538/ JPCERT/CC Alert 2017-09-13 Bluetooth の実装における脆弱性 "BlueBorne" に関する注意喚起 https://www.jpcert.or.jp/at/2017/at170037.html 【4】Wi-Fi STATION L-02F に複数の脆弱性 情報源 Japan Vulnerability Notes JVN#68922465 Wi-Fi STATION L-02F にバックドアの問題 https://jvn.jp/jp/JVN68922465/ Japan Vulnerability Notes JVN#03044183 Wi-Fi STATION L-02F におけるアクセス制限不備の脆弱性 https://jvn.jp/jp/JVN03044183/ 概要 Wi-Fi STATION L-02F には、複数の脆弱性があります。結果として、遠隔の第 三者が任意の操作を行うなどの可能性があります。 対象となるバージョンは次のとおりです。 - Wi-Fi STATION L-02F ソフトウェアバージョン V10g およびそれ以前 この問題は、Wi-Fi STATION L-02F を株式会社NTTドコモが提供する修正済み のバージョンに更新することで解決します。詳細は、株式会社NTTドコモが提 供する情報を参照してください。 関連文書 (日本語) 株式会社NTTドコモ 「Wi-Fi STATION L-02F」をご利用のお客様へ、ソフトウェアアップデート実施のお願い https://www.nttdocomo.co.jp/info/notice/page/170710_01_m.html JPCERT/CC Alert 2017-09-12 NTTドコモ Wi-Fi STATION L-02F の脆弱性に関する注意喚起 https://www.jpcert.or.jp/at/2017/at170034.html 【5】複数の VMware 製品に脆弱性 情報源 US-CERT Current Activity VMware Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2017/09/15/VMware-Releases-Security-Updates 概要 複数の VMware 製品には、脆弱性があります。結果として、ゲスト OS のユー ザが、ホスト OS 上で任意のコードを実行したり、ゲスト OS 上でサービス運 用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - VMware ESXi 6.5 - VMware ESXi 6.0 - VMware ESXi 5.5 - VMware vCenter Server 6.5 - VMware Workstation 12 系のバージョン - VMware Fusion 8 系のバージョン この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新 することで解決します。詳細は、VMware が提供する情報を参照してください。 関連文書 (英語) VMware Security Advisories VMSA-2017-0015.1 https://www.vmware.com/security/advisories/VMSA-2017-0015.html 【6】Ruby に複数の脆弱性 情報源 Ruby Ruby 2.2.8 リリース https://www.ruby-lang.org/ja/news/2017/09/14/ruby-2-2-8-released/ Ruby Ruby 2.3.5 リリース https://www.ruby-lang.org/ja/news/2017/09/14/ruby-2-3-5-released/ Ruby Ruby 2.4.2 リリース https://www.ruby-lang.org/ja/news/2017/09/14/ruby-2-4-2-released/ 概要 Ruby には、複数の脆弱性があります。結果として、遠隔の第三者が、任意の コードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可 能性があります。 対象となるバージョンは次のとおりです。 - Ruby 2.2.7 およびそれ以前の 2.2 系のバージョン - Ruby 2.3.4 およびそれ以前の 2.3 系のバージョン - Ruby 2.4.1 およびそれ以前の 2.4 系のバージョン - revision 59672 より前の開発版 この問題は、Ruby を Ruby が提供する修正済みのバージョンに更新すること で解決します。詳細は、Ruby が提供する情報を参照してください。 関連文書 (日本語) Ruby CVE-2017-0898: Kernel.sprintf におけるバッファーアンダーランについて https://www.ruby-lang.org/ja/news/2017/09/14/sprintf-buffer-underrun-cve-2017-0898/ Ruby CVE-2017-10784: WEBrick の BASIC 認証におけるエスケープシーケンス挿入の脆弱性について https://www.ruby-lang.org/ja/news/2017/09/14/webrick-basic-auth-escape-sequence-injection-cve-2017-10784/ Ruby CVE-2017-14033: OpenSSL の ASN1 デコードにおけるバッファーアンダーランについて https://www.ruby-lang.org/ja/news/2017/09/14/openssl-asn1-buffer-underrun-cve-2017-14033/ Ruby CVE-2017-14064: JSON の生成時におけるヒープ暴露について https://www.ruby-lang.org/ja/news/2017/09/14/json-heap-exposure-cve-2017-14064/ Ruby RubyGems の複数の脆弱性について https://www.ruby-lang.org/ja/news/2017/08/29/multiple-vulnerabilities-in-rubygems/ 【7】「Apache Struts2 に複数の脆弱性」に関する追加情報 情報源 US-CERT Current Activity Cisco Releases Security Advisories https://www.us-cert.gov/ncas/current-activity/2017/09/11/Cisco-Releases-Security-Update 概要 JPCERT/CC WEEKLY REPORT 2017-09-13号【1】で紹介した「Apache Struts2 に 複数の脆弱性」に関する追加情報です。 Cisco から問題を修正したバージョンの Cisco 製品が公開されました。詳細 は、Cisco が提供する情報を参照して下さい。 関連文書 (英語) Cisco Security Advisory Apache Struts 2 Remote Code Execution Vulnerability Affecting Multiple Cisco Products: September 2017 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170909-struts2-rce Cisco Security Advisory Multiple Vulnerabilities in Apache Struts 2 Affecting Cisco Products: September 2017 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170907-struts2 【8】SEIL シリーズルータにサービス運用妨害 (DoS) の脆弱性 情報源 Japan Vulnerability Notes JVN#76692689 SEIL シリーズルータにおけるサービス運用妨害 (DoS) の脆弱性 https://jvn.jp/jp/JVN76692689/ 概要 SEIL シリーズルータには、サービス運用妨害 (DoS) の脆弱性があります。結 果として、遠隔の第三者が、細工したパケットを送信することで、サービス運 用妨害 (DoS) 攻撃を行う可能性があります。 対象となる製品およびバージョンは次のとおりです。 - SEIL/X 4.60 から 5.72 まで - SEIL/B1 4.60 から 5.72 まで - SEIL/x86 3.20 から 5.72 まで - SEIL/BPV4 5.00 から 5.72 まで この問題は、該当する製品のファームウェアを株式会社インターネットイニシ アティブが提供する修正済みのバージョンに更新することで解決します。詳細 は、株式会社インターネットイニシアティブが提供する情報を参照してくださ い。 関連文書 (日本語) SEIL 特定のIKEパケットの受信によりIPsecインタフェースでの通信ができなくなる脆弱性 https://www.seil.jp/support/security/a01811.html 【9】i-フィルター 6.0 のインストール プログラムおよびインストーラに DLL 読み込みや実行ファイル呼び出しに関する脆弱性 情報源 Japan Vulnerability Notes JVN#75929834 i-フィルター 6.0 のインストール プログラムおよびインストーラにおける DLL 読み込みや実行ファイル呼び出しに関する脆弱性 https://jvn.jp/jp/JVN75929834/ 概要 i-フィルター 6.0 のインストール プログラムおよびインストーラには、DLL 読み込みや実行ファイル呼び出しに関する脆弱性があります。結果として、第 三者が任意のコードを実行する可能性があります。 対象となるバージョンは次のとおりです。 - i-フィルター 6.0 インストール プログラム ファイルバージョン 1.0.8.1 およびそれ以前 - i-フィルター 6.0 インストーラー デジタル署名のタイムスタンプが 2017年8月23日 (JST) より古い日付となっている版 この問題は、デジタルアーツ株式会社が提供する最新のインストーラでは解決 しています。なお、すでに i-フィルター 6.0 をインストールしている場合に は、この問題の影響はありません。詳細は、デジタルアーツ株式会社が提供す る情報を参照してください。 関連文書 (日本語) デジタルアーツ株式会社 「i-フィルター 6.0 インストール プログラム」および「i-フィルター 6.0 インストーラー」の脆弱性について http://www.daj.jp/cs/info/2017/0912/ 【10】FENCE-Explorer のインストーラに DLL 読み込みおよび実行ファイル呼び出しに関する脆弱性 情報源 Japan Vulnerability Notes JVN#57205588 FENCE-Explorer のインストーラにおける DLL 読み込みおよび実行ファイル呼び出しに関する脆弱性 https://jvn.jp/jp/JVN57205588/ 概要 FENCE-Explorer のインストーラには、DLL 読み込みおよび実行ファイル呼び 出しに関する脆弱性があります。結果として、第三者が任意のコードを実行す る可能性があります。 対象となるバージョンは次のとおりです。 - FENCE-Explorer for Windows V8.4.1 およびそれ以前 この問題は、株式会社富士通ビー・エス・シーが提供する最新のインストーラ では解決しています。なお、すでに FENCE-Explorer for Windows をインストー ルしている場合には、この問題の影響はありません。詳細は、株式会社富士通 ビー・エス・シーが提供する情報を参照してください。 関連文書 (日本語) 株式会社富士通ビー・エス・シー 【重要】FENCE-ExplorerのインストーラにおけるDLL読み込みに関する脆弱性について https://www.fujitsu.com/jp/group/bsc/services/fence/info-2017080101.html 【11】「フィッシング対策セミナー 2017」開催のお知らせ 情報源 フィッシング対策協議会 フィッシング対策セミナー 2017 開催のご案内 https://www.antiphishing.jp/news/event/antiphishing_seminar2017.html 概要 フィッシング対策協議会では、2020年に向けてさらに増加が予測されるフィッ シング詐欺に対応するため、事業者側の効果的な対策促進をテーマに「フィッ シング対策セミナー 2017」を開催いたします。今年度のセミナーではフィッ シング詐欺に関連する法執行機関、SNS事業者、金融機関、学術機関の 4者そ れぞれの専門的な立場から、最新の情報と詐欺の傾向、その対応策などをご紹 介いたします。 参加費は無料ですが、事前に参加申込みが必要となります。満席になり次第、 受付終了とさせていただきますので、ご了承ください。 日時および場所: 2017年11月10日 (金) 13:00 - 18:00 (受付開始 12:15〜) 大崎ブライトコアホール (JR 大崎駅 新東口) 〒141-0001 東京都品川区北品川5丁目5番15号 大崎ブライトコア3階 http://osaki-hall.jp/access/ ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○フィッシング対策協議会が「SSL サーバー証明書に関する事業者ならびに利用者向けアンケートの調査結果」を公開 2017年9月12日、フィッシング対策協議会は、「SSL サーバー証明書に関する 事業者ならびに利用者向けアンケート調査結果」を公開しました。このアンケー トは、SSL サーバー証明書の適正な普及啓発や促進を目的として実施されたも のです。EC サイト、ネットバンキング等の Web サイトの事業者および利用者 を対象として、SSL サーバー証明書の導入効果についての理解の程度や、イン ターネット利用時のセキュリティ意識などについて調査しています。 参考文献 (日本語) フィッシング対策協議会 【資料公開】 SSL サーバー証明書に関する事業者ならびに利用者向けアンケート調査結果について (2017/09/12) https://www.antiphishing.jp/news/info/ssl_servercertified_questionnaire.html フィッシング対策協議会 SSL サーバー証明書に関する 事業者ならびに利用者向けアンケート調査結果 https://www.antiphishing.jp/news/pdf/SSLserverCertQuestionnaire01.pdf ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2017 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJZwwBYAAoJEDF9l6Rp7OBITykH/A2Cpjr1Kt2pr8F9Aly3zdhC yGZ1j70HjSbfCKJfY5ZVULLBjjvt39dsfWSZnFdn6vfqU5q6hOTthOax7bCyflgL ZgUfTFloNfLsgA8WULZSzwMabN9YfPTztHcJPNj+NOCUOfB9dIo5S+/aHQcYnUK3 14UmFQKK6r4/ACImQapcYjHEOHyyLthuj7keHbU82YptvoA/BxaTpeAknar70vPV gaZuwkJSFJrIwzeDQ/4lrOPl6U8hOu3e0UHPAaBiQzo4iEapze2k2OigTHjKrGbZ SWCykX8uhcamxMJ/myiPWB+mcCk6N0yPoaZ04+tIDPEEK+f6LGRejPGMsWuGUuE= =i+Yh -----END PGP SIGNATURE-----