JPCERT-WR-2017-4401
2017-11-15
2017-11-05
2017-11-11
Wi-Fi STATION L-02F にバッファオーバーフローの脆弱性
Wi-Fi STATION L-02F には、バッファオーバーフローの脆弱性があります。結
果として、遠隔の第三者が、細工したパケットを送信することで、任意のコー
ドを実行する可能性があります。
対象となるバージョンは次のとおりです。
- Wi-Fi STATION L-02F ソフトウェアバージョン L02F-MDM9625-V10h-JUN-23-2017-DCM-JP およびそれ以前
この問題は、Wi-Fi STATION L-02F を株式会社NTTドコモが提供する修正済み
のバージョンに更新することで解決します。詳細は、株式会社NTTドコモが提
供する情報を参照してください。
株式会社NTTドコモ
「Wi-Fi STATION L-02F」をご利用のお客様へ、ソフトウェアアップデート実施のお願い
https://www.nttdocomo.co.jp/info/notice/page/170710_01_m.html
情報処理推進機構 (IPA)
「Wi-Fi STATION L-02F」にバッファオーバーフローの脆弱性(JVN#23367475)
https://www.ipa.go.jp/security/ciadr/vul/20171106-jvn.html
Joomla! に複数の脆弱性
Joomla! には、複数の脆弱性があります。結果として、遠隔の第三者が認証情
報を取得するなどの可能性があります。
対象となるバージョンは次のとおりです。
- Joomla! 3.8.2 より前のバージョン
この問題は、Joomla! を Joomla! が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Joomla! が提供する情報を参照してください。
Joomla!
Joomla! 3.8.2 Release
https://www.joomla.org/announcements/release-news/5716-joomla-3-8-2-release.html
Microsoft Office の Dynamic Data Exchange (DDE) フィールドを使用したマルウェアに注意
Microsoft Office アプリケーションには Dynamic Data Exchange (DDE) プロ
トコルが実装されており、アプリケーション間でデータ交換を行うことが可能
です。この機能を利用したマルウエアの存在が確認されており、第三者が、DDE
を使用する細工した Office 文書をユーザに開かせることで、任意のコードを
実行する可能性があります。
対象となる製品は次のとおりです。
- Dynamic Data Exchange (DDE) を実装している Microsoft Office アプリケーション
Microsoft から、DDE による自動更新を無効にする方法などに関する情報が公
開されています。詳細は、Microsoft が提供する情報を参照してください。
Microsoft
Dynamic Data Exchange (DDE) フィールドを含む Microsoft Office ドキュメントを安全に開く方法
https://technet.microsoft.com/ja-jp/library/security/4053440
情報処理推進機構 (IPA)
メールの添付ファイルの取り扱い5つの心得
https://www.ipa.go.jp/security/antivirus/attach5.html
LAN DISKコネクトにサービス運用妨害 (DoS) の脆弱性
LAN DISKコネクトには、サービス運用妨害 (DoS) の脆弱性があります。結果
として、遠隔の第三者が、細工したパケットを送信することで、サービス運用
妨害 (DoS) 攻撃を行う可能性があります。
対象となるバージョンは次のとおりです。
- LAN DISKコネクト Ver2.02 およびそれ以前
この問題は、LAN DISKコネクトを株式会社アイ・オー・データ機器が提供する
修正済みのバージョンに更新することで解決します。詳細は、株式会社アイ・
オー・データ機器が提供する情報を参照してください。
株式会社アイ・オー・データ機器
弊社アプリケーション「LAN DISKコネクト」セキュリティの脆弱性について
http://www.iodata.jp/support/information/2017/ld-connect/
HYPER SBI のインストーラに DLL 読み込みに関する脆弱性
HYPER SBI のインストーラには、DLL 読み込みに関する脆弱性があります。結
果として、第三者が任意のコードを実行する可能性があります。
対象となるバージョンは次のとおりです。
- HYPER SBI Ver. 2.2 およびそれ以前
この問題は、株式会社SBI証券が提供する最新のインストーラでは解決してい
ます。なお、すでに HYPER SBI をインストールしている場合には、この問題
の影響はありません。また、開発者によると、既存のユーザが最新のインストー
ラを使用し HYPER SBI をアップデートする場合には、事前にデータを引き継
ぐための作業をしておく必要があるとのことです。詳細は、株式会社SBI証券
が提供する情報を参照してください。
株式会社SBI証券
2017/10/30(月)18:00頃以前に既にHYPER SBIをインストール済みのお客さま
https://search.sbisec.co.jp/v2/popwin/tools/hyper/pop4040_hedownlord.html
JPCERT/CC が「インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書(第2版)」を公開
2017年11月9日、JPCERT/CC は、「インシデント調査のための攻撃ツール等の
実行痕跡調査に関する報告書(第2版)」を公開しました。この報告書は、攻
撃に使用されることが多いツールやコマンドの実行時に、どのようなログが出
力され、どのようなファイルが作成されるかをまとめたものです。以前のレポー
トでは、イベントログおよびレジストリエントリの調査が中心でしたが、今回
のアップデートでは、USN Journal や AppCompatCache、UserAssist などフォ
レンジック視点で調査する場合の確認方法についても記載しています。インシ
デント調査にぜひご活用ください。
JPCERT/CC
インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書(第2版)公開(2017-11-09)
https://www.jpcert.or.jp/magazine/acreport-ir_research2.html
JPCERT/CC
インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書(第2版)
https://www.jpcert.or.jp/research/20171109ac-ir_research2.pdf