JPCERT-WR-2017-4701
2017-12-06
2017-11-26
2017-12-02
macOS High Sierra に認証回避の脆弱性
macOS High Sierra には、無効化されているアカウントに対する認証回避の脆
弱性があります。結果として、当該システムにログインしたユーザが、パスワー
ドを入力せずに root 権限を取得する可能性があります。
対象となるバージョンは次のとおりです。
- macOS High Sierra 10.13.1
この問題は、macOS High Sierra を Apple が提供する修正済みのバージョン
に更新することで解決します。詳細は、Apple が提供する情報を参照してくだ
さい。
Japan Vulnerability Notes JVNVU#113765
Apple macOS High Sierra に無効化されているアカウントに対する認証回避の問題
https://jvn.jp/vu/JVNVU113765/
JPCERT/CC Alert 2017-11-29
macOS High Sierra の設定に関する注意喚起
https://www.jpcert.or.jp/at/2017/at170045.html
Apple
About the security content of Security Update 2017-001
https://support.apple.com/en-us/HT208315
Cisco WebEx に複数の脆弱性
Cisco WebEx には、複数の脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな
どの可能性があります。
対象となる製品およびバージョンは次のとおりです。
- Cisco WebEx Business Suite (WBS30) client builds T30.20 より前のバージョン
- Cisco WebEx Business Suite (WBS31) client builds T31.14.1 より前のバージョン
- Cisco WebEx Business Suite (WBS32) client builds T32.2 より前のバージョン
- Cisco WebEx Meetings with client builds T31.14 より前のバージョン
- Cisco WebEx Meeting Server builds 2.7MR3 より前のバージョン
この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新
することで解決します。詳細は、Cisco が提供する情報を参照してください。
Cisco Security Advisory
Multiple Vulnerabilities in Cisco WebEx Recording Format and Advanced Recording Format Players
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-webex-players
QND Advance/Standard にディレクトリトラバーサルの脆弱性
QND Advance/Standard には、ディレクトリトラバーサルの脆弱性があります。
結果として、遠隔の第三者が、管理サーバに細工したコマンドを送信すること
で、任意のファイルを改ざんしたり取得したりする可能性があります。
対象となる製品は次のとおりです。
- QND Advance/Standard
この問題は、QND Advance/Standard をクオリティソフト株式会社が提供する
修正済みのバージョンに更新することで解決します。詳細は、クオリティソフ
ト株式会社が提供する情報を参照してください。
クオリティソフト株式会社
QND Advance/Standardサーバーの脆弱性について
http://www.qualitysoft.com/qnd_vulnerabilities
ワイヤレスモバイルストレージ「デジ蔵 ShAirDisk」PTW-WMS1 に複数の脆弱性
ワイヤレスモバイルストレージ「デジ蔵 ShAirDisk」PTW-WMS1 には、複数の
脆弱性があります。結果として、遠隔の第三者が、root 権限で任意の操作を
実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があ
ります。
対象となるバージョンは次のとおりです。
- PTW-WMS1 用ファームウェア バージョン 2.000.012
この問題は、PTW-WMS1 のファームウェアを株式会社プリンストンが提供する
修正済みのバージョンに更新することで解決します。詳細は、株式会社プリン
ストンが提供する情報を参照してください。
株式会社プリンストン
PTW-WMS1をルーター機能の無いモデムに接続してご使用されているお客様へ ファームウェアアップデートのお知らせ
http://www.princeton.co.jp/news/2016/12/201612271100.html
情報処理推進機構 (IPA)
ワイヤレスモバイルストレージ『「デジ蔵 ShAirDisk」PTW-WMS1』における認証不備の脆弱性について(JVN#98295787)
https://www.ipa.go.jp/security/ciadr/vul/20171130-1-jvn.html
Movable Type 用プラグイン A-Member および A-Reserve に SQL インジェクションの脆弱性
Movable Type 用プラグイン A-Member および A-Reserve には、SQL インジェ
クションの脆弱性があります。結果として、遠隔の第三者が、データベース内
の情報を取得したり、改ざんしたりする可能性があります。
対象となる製品およびバージョンは次のとおりです。
- A-Member 3.8.6 およびそれ以前
- A-Member for MTクラウド 3.8.6 およびそれ以前
- A-Reserve 3.8.6 およびそれ以前
- A-Reserve for MTクラウド 3.8.6 およびそれ以前
この問題は、該当する製品を株式会社アークウェブが提供する修正済みのバー
ジョンに更新することで解決します。詳細は、株式会社アークウェブが提供す
る情報を参照してください。
株式会社アークウェブ
セキュリティーアップデート:A-Member 3.8.7, A-Reserve 3.8.7をリリース
https://www.ark-web.jp/movabletype/blog/2017/11/a-member_387_a-reserve_387.html
情報処理推進機構 (IPA)
Movable Type 用プラグイン「A-Member」および「A-Reserve」における SQL インジェクションの脆弱性について(JVN#78501037)
https://www.ipa.go.jp/security/ciadr/vul/20171130-2-jvn.html
バッファロー製の複数の有線ブロードバンドルータに脆弱性
バッファロー製の複数の有線ブロードバンドルータには、脆弱性があります。
結果として、遠隔の第三者が、ユーザのブラウザ上で任意のスクリプトを実行
するなどの可能性があります。
対象となる製品およびバージョンは次のとおりです。
- BBR-4HG ファームウエア 1.00 から 1.48 まで
- BBR-4HG ファームウエア 2.00 から 2.07 まで
- BBR-4MG ファームウエア 1.00 から 1.48 まで
- BBR-4MG ファームウエア 2.00 から 2.07 まで
この問題は、該当する製品のファームウェアを株式会社バッファローが提供す
る修正済みのバージョンに更新することで解決します。詳細は、株式会社バッ
ファローが提供する情報を参照してください。
株式会社バッファロー
有線ルーター BBR-4HG、BBR-4MG に関する複数の脆弱性
http://buffalo.jp/support_s/s20171201.html
StreamRelay.net.exe および sDNSProxy.exe にサービス運用妨害 (DoS) の脆弱性
StreamRelay.net.exe および sDNSProxy.exe には、脆弱性があります。結果
として、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行う可能性がありま
す。
対象となる製品およびバージョンは次のとおりです。
- StreamRelay.NET.exe ver2.14.0.7 およびそれ以前
- sDNSProxy.exe ver1.1.0.0 およびそれ以前
この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。
sanaki's Freesoft part119(Microsoft .NET Framework4.0 で作ったポート・リダイレクタ{StreamRelay.net} README)
履歴
http://rocketeer.dip.jp/sanaki/free/free119.htm
sanaki's Freesoft part135(Microsoft .NET Framework2.0/4.0 で作った DNSProxy README)
履歴
http://rocketeer.dip.jp/sanaki/free/free135.htm
JPCERT/CC が「イベントログを可視化して不正使用されたアカウントを調査 ~LogonTracer~」を公開
2017年11月28日、JPCERT/CC は、分析センターだより「イベントログを可視化
して不正使用されたアカウントを調査 ~LogonTracer~」を公開しました。
LogonTracer は、Active Directory のイベントログの分析をサポートするツー
ルです。このたよりでは、LogonTracer の機能や導入方法を紹介しています。
ぜひご一読いただき、セキュリティインシデントの調査にご活用ください。
JPCERT/CC
イベントログを可視化して不正使用されたアカウントを調査 ~LogonTracer~(2017-11-28)
https://www.jpcert.or.jp/magazine/acreport-logontracer.html