-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2018-0501 JPCERT/CC 2018-02-07 <<< JPCERT/CC WEEKLY REPORT 2018-02-07 >>> ―――――――――――――――――――――――――――――――――――――― ■01/28(日)〜02/03(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数の Cisco 製品に脆弱性 【2】Mozilla Firefox に任意のコードが実行可能な脆弱性 【3】Pulse Secure Linux GUI における SSL サーバ証明書に検証不備の脆弱性 【4】Spring Security および Spring Framework に認証回避の脆弱性 【5】WordPress 用プラグイン WP Retina 2x にクロスサイトスクリプティングの脆弱性 【6】WordPress 用プラグイン MTS Simple Booking C にクロスサイトスクリプティングの脆弱性 【7】epgの検索結果を時間軸で表示(kkcald) に複数の脆弱性 【今週のひとくちメモ】IPA が「情報セキュリティ10大脅威 2018」を発表 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2018/wr180501.html https://www.jpcert.or.jp/wr/2018/wr180501.xml ============================================================================ 【1】複数の Cisco 製品に脆弱性 情報源 US-CERT Current Activity Cisco Releases Security Update https://www.us-cert.gov/ncas/current-activity/2018/01/29/Cisco-Releases-Security-Update US-CERT Current Activity Cisco Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2018/01/31/Cisco-Releases-Security-Updates 概要 複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな どの可能性があります。 対象となる製品は次のとおりです。 - Cisco 3000 Series Industrial Security Appliance (ISA) - Cisco Adaptive Security Appliance (ASA) 5500 Series Adaptive Security Appliances - Cisco Adaptive Security Appliance (ASA) 5500-X Series Next-Generation Firewalls - Cisco Adaptive Security Appliance (ASA) Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers - Cisco Adaptive Security Appliance (ASA) 1000V Cloud Firewall - Cisco Adaptive Security Virtual Appliance (ASAv) - Cisco Firepower 2100 Series Security Appliance - Cisco Firepower 4110 Security Appliance - Cisco Firepower 4120 Security Appliance - Cisco Firepower 4140 Security Appliance - Cisco Firepower 4150 Security Appliance - Cisco Firepower 9300 ASA Security Module - Cisco Firepower Threat Defense Software (FTD) - Cisco Firepower Threat Defense Virtual (FTD Virtual) - Cisco IOS XR 5.3.4 が稼働している Cisco Aggregation Services Router (ASR) 9000 Series なお、Cisco Aggregation Services Router (ASR) 9000 Series の問題は、 IPv6 が設定されている Trident ベースのラインカードがインストールされて いる場合にのみ影響します。 この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新 することで解決します。詳細は、Cisco が提供する情報を参照してください。 関連文書 (英語) Cisco Security Advisory Cisco Adaptive Security Appliance Remote Code Execution and Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180129-asa1 Cisco Security Advisory Cisco Aggregation Services Router 9000 Series IPv6 Fragment Header Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180131-ipv6 US-CERT Current Activity Cisco Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2018/02/05/Cisco-Releases-Security-Updates 【2】Mozilla Firefox に任意のコードが実行可能な脆弱性 情報源 US-CERT Current Activity Mozilla Releases Security Update for Firefox https://www.us-cert.gov/ncas/current-activity/2018/01/30/Mozilla-Releases-Security-Update-Firefox 概要 Mozilla Firefox には、脆弱性があります。結果として、遠隔の第三者が任意 のコードを実行する可能性があります。 対象となるバージョンは次のとおりです。 - Mozilla Firefox 58.0.1 より前のバージョン この問題は、Mozilla Firefox を Mozilla が提供する修正済みのバージョン に更新することで解決します。詳細は、Mozilla が提供する情報を参照してく ださい。 関連文書 (英語) Mozilla Arbitrary code execution through unsanitized browser UI https://www.mozilla.org/en-US/security/advisories/mfsa2018-05/ 【3】Pulse Secure Linux GUI における SSL サーバ証明書に検証不備の脆弱性 情報源 CERT/CC Vulnerability Note VU#319904 Pulse Secure Linux client GUI fails to validate SSL certificates https://www.kb.cert.org/vuls/id/319904 Japan Vulnerability Notes JVNVU#91550568 Pulse Secure Linux GUI における SSL サーバ証明書の検証不備の脆弱性 https://jvn.jp/vu/JVNVU91550568/ 概要 Pulse Secure Linux GUI には、SSL サーバ証明書の検証不備の脆弱性があり ます。結果として、遠隔の第三者が、接続設定を変更したり、ユーザを悪意の あるサーバに接続させたりするなどの可能性があります。 対象となるバージョンは次のとおりです。 - Pulse Secure Linux GUI PULSE5.3R4.2 およびそれ以前 - Pulse Secure Linux GUI PULSE5.2R9.2 およびそれ以前 この問題は、Pulse Secure Linux GUI を開発者が提供する修正済みのバージョン に更新することで解決します。また、次の回避策を適用することで、本脆弱性 の影響を軽減することが可能です。 - Pulse Secure Linux client CLI を使用する - Pulse Secure Linux GUI を信頼できないネットワークに接続しない 詳細は、開発者が提供する情報を参照してください。 関連文書 (英語) Pulse Secure SA43620 - 2018-01 Out-Of-Cycle Advisory : Pulse Secure Desktop Linux Client - SSL Certificate Validation Issue https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA43620 【4】Spring Security および Spring Framework に認証回避の脆弱性 情報源 Japan Vulnerability Notes JVN#15643848 Spring Security と Spring Framework に認証回避の脆弱性 https://jvn.jp/jp/JVN15643848/ 概要 Spring Security および Spring Framework には、認証回避の脆弱性がありま す。結果として、遠隔の第三者が情報を取得する可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Spring Security 4.1.0 から 4.1.4 まで - Spring Security 4.2.0 から 4.2.3 まで - Spring Security 5.0.0 - Spring Framework 4.3.0 から 4.3.13 まで - Spring Framework 5.0.0 から 5.0.2 まで この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す ることで解決します。詳細は、開発者が提供する情報を参照してください。 関連文書 (英語) Pivotal Software, Inc. CVE-2018-1199: Security bypass with static resources https://pivotal.io/security/cve-2018-1199 【5】WordPress 用プラグイン WP Retina 2x にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#30636823 WordPress 用プラグイン WP Retina 2x におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN30636823/ 概要 WordPress 用プラグイン WP Retina 2x には、クロスサイトスクリプティング の脆弱性があります。結果として、遠隔の第三者が、ユーザのブラウザ上で任 意のスクリプトを実行する可能性があります。 対象となるバージョンは次のとおりです。 - WP Retina 2x 5.2.2 より前のバージョン この問題は、WP Retina 2x を開発者が提供する修正済みのバージョンに更新 することで解決します。詳細は、開発者が提供する情報を参照してください。 関連文書 (英語) WP Retina 2x Changelog https://wordpress.org/plugins/wp-retina-2x/#developers WP Retina 2x Changeset 1802137 https://plugins.trac.wordpress.org/changeset/1802137/ 【6】WordPress 用プラグイン MTS Simple Booking C にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#99312352 WordPress 用プラグイン MTS Simple Booking C におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN99312352/ 概要 WordPress 用プラグイン MTS Simple Booking C には、クロスサイトスクリプ ティングの脆弱性があります。結果として、遠隔の第三者が、管理者としてロ グインしているユーザのブラウザ上で、任意のスクリプトを実行する可能性が あります。 対象となる製品およびバージョンは次のとおりです。 - MTS Simple Booking C - MTS Simple Bookingビジネス版 Ver.1.28.0 およびそれ以前 この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す ることで解決します。詳細は、開発者が提供する情報を参照してください。 関連文書 (日本語) 有限会社エムティシステム JVN#99312352 MTS Simple Booking Cの脆弱性とその対応について http://mtssb.mt-systems.jp/jvn99312352/ 【7】epgの検索結果を時間軸で表示(kkcald) に複数の脆弱性 情報源 Japan Vulnerability Notes JVN#91393903 epgの検索結果を時間軸で表示(kkcald) における複数の脆弱性 https://jvn.jp/jp/JVN91393903/ 概要 kkcal が提供する epgの検索結果を時間軸で表示(kkcald) には、複数の脆弱 性があります。結果として、遠隔の第三者が、任意の操作を実行したり、ユー ザのブラウザ上で任意のスクリプトを実行したりするなどの可能性があります。 対象となるバージョンは次のとおりです。 - epgの検索結果を時間軸で表示(kkcald) 0.7.21 およびそれ以前 この問題は、epgの検索結果を時間軸で表示(kkcald) を開発者が提供する修正 済みのバージョンに更新することで解決します。詳細は、開発者が提供する情 報を参照してください。 関連文書 (日本語) kkcal epgの検索結果を時間軸で表示 http://dbit.web.fc2.com/ ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○IPA が「情報セキュリティ10大脅威 2018」を発表 2018年1月30日、情報処理推進機構 (IPA) は、「情報セキュリティ10大脅威 2018」の順位を発表しました。これは、昨年発生した情報セキュリティ関連の 事案から、社会的に影響が大きかったと思われるものを選出し、決定したもの です。個人に対する脅威としては「インターネットバンキングやクレジットカー ド情報の不正利用」が、組織に対する脅威としては「標的型攻撃による情報流 出」がそれぞれ 1位に選ばれているほか、「ビジネスメール詐欺」や「セキュ リティ人材不足」が新たに選出されています。なお、これらの脅威についての 解説資料は、3月に公開予定とのことです。 参考文献 (日本語) 情報処理推進機構 (IPA) 情報セキュリティ10大脅威 2018 https://www.ipa.go.jp/security/vuln/10threats2018.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2018 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJaemzNAAoJEDF9l6Rp7OBI72EH/i7J18vdWjHhrCwYc6TRJVxJ cyz8TQkp4miy+4sHvXvAS6SO7mvAjhe4j/61FMhh3naNRq8i1MZeKB3QPwvGIr4v egE7hRNhTATsoJFb+OnIdv531jzs29hLesfkN56kpkh7FAAvTVJu4mQx8LwuJaZq A0Zw4cipjYpTYub+fTlkpmvBBbiGeaXodS/eCz+BjUID4tl4XmVMvG5pSSEKtaP8 V31jHIGYXtDdX3z1/tPoiCDKObT2EBnCwybUh0ZDw48mmdFEuPzDtrBzHmuZ7JPl j2/Djb01txFJRkk9A45ESfk0udBr07q1PsugZD4kUb2y1Y1AuEdbDy+vRnZy1bE= =4pNs -----END PGP SIGNATURE-----