-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2017-4301 JPCERT/CC 2017-11-08 <<< JPCERT/CC WEEKLY REPORT 2017-11-08 >>> ―――――――――――――――――――――――――――――――――――――― ■10/29(日)〜11/04(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数の Apple 製品に脆弱性 【2】複数の Cisco 製品に脆弱性 【3】WordPress に SQL インジェクションの脆弱性 【4】Oracle Identity Manager に任意の操作が実行可能な脆弱性 【5】Trend Micro Control Manager に複数の脆弱性 【6】OpenAM (オープンソース版) に認証回避の脆弱性 【7】フレッツ簡単セットアップツールのインストーラに DLL 読み込みに関する脆弱性 【8】Savitech USB オーディオドライバにルート CA 証明書を許可なくインストールする脆弱性 【9】Internet Week 2017 のお知らせ 【今週のひとくちメモ】Japan Security Analyst Conference 2018 参加登録開始 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2017/wr174301.html https://www.jpcert.or.jp/wr/2017/wr174301.xml ============================================================================ 【1】複数の Apple 製品に脆弱性 情報源 US-CERT Current Activity Apple Releases Multiple Security Updates https://www.us-cert.gov/ncas/current-activity/2017/10/31/Apple-Releases-Multiple-Security-Updates 概要 複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな どの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - iOS 11.1 より前のバージョン - Safari 11.0.1 より前のバージョン - tvOS 11.1 より前のバージョン - watchOS 4.1 より前のバージョン - iTunes 12.7.1 for Windows より前のバージョン - iCloud for Windows 7.1 より前のバージョン - macOS High Sierra 10.13.1 より前のバージョン - macOS Sierra - OS X El Capitan この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新 することで解決します。詳細は、Apple が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#99000953 複数の Apple 製品における脆弱性に対するアップデート https://jvn.jp/vu/JVNVU99000953/ 関連文書 (英語) Apple About the security content of iOS 11.1 https://support.apple.com/en-us/HT208222 Apple About the security content of Safari 11.0.1 https://support.apple.com/en-us/HT208223 Apple About the security content of tvOS 11.1 https://support.apple.com/en-us/HT208219 Apple About the security content of watchOS 4.1 https://support.apple.com/en-us/HT208220 Apple About the security content of iTunes 12.7.1 for Windows https://support.apple.com/en-us/HT208224 Apple About the security content of iCloud for Windows 7.1 https://support.apple.com/en-us/HT208225 Apple About the security content of macOS High Sierra 10.13.1, Security Update 2017-001 Sierra, and Security Update 2017-004 El Capitan https://support.apple.com/en-us/HT208221 【2】複数の Cisco 製品に脆弱性 情報源 US-CERT Current Activity Cisco Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2017/11/01/Cisco-Releases-Security-Updates US-CERT Current Activity Cisco Releases Security Update for IOS XE Software https://www.us-cert.gov/ncas/current-activity/2017/11/03/Cisco-Releases-Security-Update-IOS-XE-Software 概要 複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな どの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Cisco Wireless LAN Controllers (WLCs) - Cisco Identity Services Engine (ISE) 1.4、2.0、2.0.1、2.1.0 - Cisco Identity Services Engine (ISE) Express 1.4、2.0、2.0.1、2.1.0 - Cisco Identity Services Engine (ISE) Virtual Appliance 1.4、2.0、2.0.1、2.1.0 - FX-OS code trains 1.1.3、1.1.4、2.0.1 が稼働している Cisco Firepower 4100 Series Next-Generation Firewall - FX-OS code trains 1.1.3、1.1.4、2.0.1 が稼働している Cisco Firepower 9300 Series Security Appliance - Cisco Prime Collaboration Provisioning Software 12.3 より前のバージョン - Cisco Application Policy Infrastructure Controller Enterprise Module (APIC-EM) 1.5 より前のバージョン - Cisco Aironet 1560 Series Access Points - Cisco Aironet 2800 Series Access Points - Cisco Aironet 3800 Series Access Points - Cisco IOS XE Software 16.3 より前のバージョン この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新 することで解決します。詳細は、Cisco が提供する情報を参照してください。 関連文書 (英語) Cisco Security Advisory Cisco Wireless LAN Controller 802.11v Basic Service Set Transition Management Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171101-wlc2 Cisco Security Advisory Cisco Wireless LAN Controller Simple Network Management Protocol Memory Leak Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171101-wlc1 Cisco Security Advisory Cisco Identity Services Engine Privilege Escalation Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171101-ise Cisco Security Advisory Cisco Firepower 4100 Series NGFW and Firepower 9300 Security Appliance Smart Licensing Command Injection Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171101-fpwr Cisco Security Advisory Cisco Prime Collaboration Provisioning Authenticated SQL Injection Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171101-cpcp Cisco Security Advisory Cisco Application Policy Infrastructure Controller Enterprise Module Unauthorized Access Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171101-apicem Cisco Security Advisory Cisco Aironet 1560, 2800, and 3800 Series Access Point Platforms Extensible Authentication Protocol Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171101-aironet2 Cisco Security Advisory Cisco Aironet 1560, 2800, and 3800 Series Access Point Platforms 802.11 Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171101-aironet1 Cisco Security Advisory Cisco IOS XE Software Ethernet Virtual Private Network Border Gateway Protocol Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171103-bgp 【3】WordPress に SQL インジェクションの脆弱性 情報源 US-CERT Current Activity WordPress Releases Security Update https://www.us-cert.gov/ncas/current-activity/2017/10/31/WordPress-Releases-Security-Update 概要 WordPress には、SQL インジェクションの脆弱性があります。結果として、遠 隔の第三者が任意の SQL 文を実行する可能性があります。 対象となるバージョンは次のとおりです。 - WordPress 4.8.3 より前のバージョン この問題は、WordPress を WordPress が提供する修正済みのバージョンに更 新することで解決します。詳細は、WordPress が提供する情報を参照してくだ さい。 関連文書 (日本語) WordPress WordPress 4.8.3 セキュリティリリース https://ja.wordpress.org/2017/11/01/wordpress-4-8-3-security-release/ 【4】Oracle Identity Manager に任意の操作が実行可能な脆弱性 情報源 US-CERT Current Activity Oracle Releases Security Bulletin https://www.us-cert.gov/ncas/current-activity/2017/10/30/Oracle-Releases-Security-Bulletin 概要 Oracle Identity Manager には、脆弱性があります。結果として、遠隔の第三 者が任意の操作を実行する可能性があります。 対象となるバージョンは次のとおりです。 - Oracle Identity Manager 11.1.1.7、11.1.2.3、12.2.1.3 この問題は、Oracle Identity Manager を Oracle が提供する修正済みのバー ジョンに更新することで解決します。詳細は、Oracle が提供する情報を参照 してください。 関連文書 (英語) Oracle Oracle Security Alert CVE-2017-10151 http://www.oracle.com/technetwork/security-advisory/alert-cve-2017-10151-4016513.html 【5】Trend Micro Control Manager に複数の脆弱性 情報源 Japan Vulnerability Notes JVNVU#94207433 Trend Micro Control Manager における複数の脆弱性 https://jvn.jp/vu/JVNVU94207433/ 概要 Trend Micro Control Manager には、複数の脆弱性があります。結果として、 遠隔の第三者が、任意のコードを実行したり、任意の SQL 文を実行したりす るなどの可能性があります。 対象となるバージョンは次のとおりです。 - Trend Micro Control Manager 6.0 この問題は、Trend Micro Control Manager にトレンドマイクロ株式会社が提 供するパッチを適用することで解決します。詳細は、トレンドマイクロ株式会 社が提供する情報を参照してください。 関連文書 (日本語) トレンドマイクロ株式会社 アラート/アドバイザリ : Trend Micro Control Manager に関するZDIから公表された ZDI-17-493 (CVE-2017-11383) 他複数の脆弱性について https://esupport.trendmicro.com/solution/ja-JP/1117710.aspx 【6】OpenAM (オープンソース版) に認証回避の脆弱性 情報源 Japan Vulnerability Notes JVN#79546124 OpenAM (オープンソース版) における認証回避の脆弱性 https://jvn.jp/jp/JVN79546124/ 概要 OpenAM (オープンソース版) には、認証回避の脆弱性があります。結果として、 当該製品にログイン可能なユーザが、権限のないコンテンツにアクセスする可 能性があります。 対象となる製品は次のとおりです。 - OpenAM (オープンソース版) この問題は、OpenAM (オープンソース版) にオープンソース・ソリューション・ テクノロジ株式会社が提供するパッチを適用することで解決します。詳細は、 オープンソース・ソリューション・テクノロジ株式会社が提供する情報を参照 してください。 関連文書 (日本語) オープンソース・ソリューション・テクノロジ株式会社 OpenAMのセキュリティに関する脆弱性と製品アップデートのお知らせ[AM20171101-1] https://www.osstech.co.jp/support/am2017-2-1 【7】フレッツ簡単セットアップツールのインストーラに DLL 読み込みに関する脆弱性 情報源 Japan Vulnerability Notes JVN#97243511 フレッツ簡単セットアップツールのインストーラにおける DLL 読み込みに関する脆弱性 https://jvn.jp/jp/JVN97243511/ 概要 フレッツ簡単セットアップツールのインストーラには、DLL 読み込みに関する 脆弱性があります。結果として、第三者が任意のコードを実行する可能性があ ります。 対象となるバージョンは次のとおりです。 - フレッツ簡単セットアップツール Ver1.2.0 およびそれ以前 この問題は、西日本電信電話株式会社が提供する最新のインストーラでは解決 しています。なお、すでにフレッツ簡単セットアップツールをインストールし ている場合には、この問題の影響はありません。詳細は、西日本電信電話株式 会社が提供する情報を参照してください。 関連文書 (日本語) 西日本電信電話株式会社 「Windows用<フレッツ簡単セットアップツール>」における脆弱性について http://flets-w.com/topics/setup_tool_vulnerability/ 【8】Savitech USB オーディオドライバにルート CA 証明書を許可なくインストールする脆弱性 情報源 CERT/CC Vulnerability Note VU#446847 Savitech USB audio drivers install a new root CA certificate https://www.kb.cert.org/vuls/id/446847 概要 Savitech USB オーディオドライバには、Savitech のルート CA 証明書を、ユー ザの許可なく Windows の信頼されたルート証明機関ストアにインストールす る脆弱性があります。結果として、Savitech の秘密鍵を入手した第三者が、 細工したソフトウェアを配布するなどの可能性があります。 対象となるバージョンは次のとおりです。 - Savitech ドライバパッケージ 2.8.0.3 より前のバージョン この問題は、Windows の信頼されたルート証明書機関ストアから、Savitech のルート証明書を削除し、Savitech ドライバパッケージを Savitech が提供 する最新のバージョンに更新することで解決します。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#99936709 Savitech 製 USB オーディオドライバがルート CA 証明書を許可なくインストールする問題 https://jvn.jp/vu/JVNVU99936709/ 【9】Internet Week 2017 のお知らせ 情報源 一般社団法人日本ネットワークインフォメーションセンター(JPNIC) Internet Week 2017 https://internetweek.jp/ 概要 2017年11月28日から 12月1日までの 4日間、東京・浅草橋のヒューリックホー ル&ヒューリックカンファレンスにて、JPNIC 主催の「Internet Week 2017 〜向き合おう、"グローバル"インターネット〜」が開催されます。 JPCERT/CC は企画・運営の協力と後援をしており、11月28日の「D1-1 サイバー 攻撃最前線2017 JPCERT/CCが見た、標的型攻撃の実態」、11月29日の「H1 イ ンシデント対応ハンズオン2017」では講師を務めています。 事前割引料金は 11月17日 17時までの適用となります。お早めにお申し込みく ださい。 関連文書 (日本語) Internet Week 2017 参加申込 https://internetweek.jp/apply/ Internet Week 2017 D1-1 サイバー攻撃最前線2017 JPCERT/CCが見た、標的型攻撃の実態 https://www.nic.ad.jp/iw2017/program/d1/d1-1.html#d1-1 Internet Week 2017 H1 インシデント対応ハンズオン2017 https://www.nic.ad.jp/iw2017/program/h1/ ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○Japan Security Analyst Conference 2018 参加登録開始 2018年1月25日、東京・御茶ノ水のソラシティカンファレンスセンターにて、 JPCERT/CC 主催の「Japan Security Analyst Conference 2018」を開催します。 本カンファレンスは、セキュリティインシデント分析・対応を行うセキュリティ アナリストのための技術情報共有カンファレンスです。 ご自身の知見・技術・情報を日本国内のセキュリティアナリストと共有する場 として、本カンファレンスへの参加登録をお待ちしております。 <開催概要> 日 時: 2018年1月25日 (木) 9:50〜17:00 (9:20受付開始) 会 場: 御茶ノ水ソラシティカンファレンスセンター 東京都千代田区神田駿河台4丁目6 御茶ノ水ソラシティ https://solacity.jp/cc/access/ 対 象 者: マルウエア分析者、フォレンジックアナリスト、SOC アナリスト、 ネットワークセキュリティアナリスト、インシデントハンドラー、 インテリジェンスアナリスト、セキュリティ研究者 参加費用: 無料 定 員: 300名 参加登録は 11月6日から開始しています。申込方法、プログラムの最新情報等 は Web ページにてご確認ください。申し込みは、定員になり次第締切りとな ります。 参考文献 (日本語) JPCERT/CC Japan Security Analyst Conference 2018 https://www.jpcert.or.jp/event/jsac2018.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2017 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJaAkjxAAoJEDF9l6Rp7OBId+sH/RD7Rvmje/RdsKZEAvQtHqoA YXFCkFYRj90EP2413THpJcB8uyHDhS35IEVWHbEEqTq6cNvvxDv9T0D4hqux0p1i 43wFJ8t8X/iki/qUkNux8banQadSe9oClsuNxar7Yzxf9bChAlZsgd7cGcas56eX 7ywZRR5Adnwhzw0A5ixQHuk/TWpmElPdDv6c4iS0frhe1dZEMPlSMXHFTMQ2Rk+X 0ZCrI2fCsiMCSG/xKGTgEaeeaE6Uh21EF9VmmOf02ejIBOGLyv3J4VCS4yuZzJl0 P7j+Ud/nnGAPAQivxkMwgQHjWP+PmxkCNZUCv4f7q/lTKRnvN7aSoZ66Mz2L0cE= =cy0N -----END PGP SIGNATURE-----