-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2018-1001 JPCERT/CC 2018-03-14 <<< JPCERT/CC WEEKLY REPORT 2018-03-14 >>> ―――――――――――――――――――――――――――――――――――――― ■03/04(日)〜03/10(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数の Cisco 製品に脆弱性 【2】Google Chrome に複数の脆弱性 【3】CG-WGR1200 に複数の脆弱性 【4】WordPress 用プラグイン WP All Import にクロスサイトスクリプティングの脆弱性 【5】JTrim および WinShot のインストーラに DLL 読み込みに関する脆弱性 【今週のひとくちメモ】フィッシング対策協議会が「フィッシングサイトの早期検知に関する研究」を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2018/wr181001.html https://www.jpcert.or.jp/wr/2018/wr181001.xml ============================================================================ 【1】複数の Cisco 製品に脆弱性 情報源 US-CERT Current Activity Cisco Releases Security Updates for Multiple Products https://www.us-cert.gov/ncas/current-activity/2018/03/07/Cisco-Releases-Security-Updates-Multiple-Products 概要 複数の Cisco 製品には、脆弱性があります。結果として、第三者が権限を昇 格したり、遠隔の第三者が任意のコードを実行したりするなどの可能性があり ます。 対象となる製品およびバージョンは次のとおりです。 - Cisco Prime Collaboration Provisioning (PCP) Software 11.6 - Cisco Secure Access Control System (ACS) 5.8 patch 9 より前のバージョン - Cisco Web Security Appliance (WSA) 上で稼働している Cisco AsyncOS 10.5.1 この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新 することで解決します。詳細は、Cisco が提供する情報を参照してください。 関連文書 (英語) Cisco Security Advisory Cisco Prime Collaboration Provisioning Hard-Coded Password Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180307-cpcp Cisco Security Advisory Cisco Secure Access Control System Java Deserialization Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180307-acs2 Cisco Security Advisory Cisco Web Security Appliance FTP Authentication Bypass Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180307-wsa 【2】Google Chrome に複数の脆弱性 情報源 US-CERT Current Activity Google Releases Security Update for Chrome https://www.us-cert.gov/ncas/current-activity/2018/03/06/Google-Releases-Security-Update-Chrome 概要 Google Chrome には、複数の脆弱性があります。結果として、遠隔の第三者が 任意のコードを実行するなどの可能性があります。 対象となるバージョンは次のとおりです。 - Google Chrome 65.0.3325.146 より前のバージョン この問題は、Google Chrome を Google が提供する修正済みのバージョンに更 新することで解決します。詳細は、Google が提供する情報を参照してくださ い。 関連文書 (英語) Google Stable Channel Update for Desktop https://chromereleases.googleblog.com/2018/03/stable-channel-update-for-desktop.html 【3】CG-WGR1200 に複数の脆弱性 情報源 Japan Vulnerability Notes JVN#15201064 CG-WGR1200 における複数の脆弱性 https://jvn.jp/jp/JVN15201064/ 概要 株式会社コレガ製の無線 LAN ルータ CG-WGR1200 には、複数の脆弱性があり ます。結果として、当該製品にアクセス可能な第三者が、任意のコードを実行 するなどの可能性があります。 対象となるバージョンは次のとおりです。 - CG-WGR1200 ファームウエア 2.20 およびそれ以前 2018年3月14日現在、CG-WGR1200 のサポートは終了しています。当該製品を使 用しないでください。当該製品を引き続き使用する場合は、次の回避策を適用 することで、本脆弱性の影響を軽減することが可能です。 - 第三者が外部から当該製品にアクセスできないようリモート接続機能を無効にする - LAN 内からルータに対する不正なアクセスを防止する 詳細は、株式会社コレガが提供する情報を参照してください。 関連文書 (日本語) 株式会社コレガ CG-WGR1200における複数の脆弱性について http://corega.jp/support/security/20180309_wgr1200.htm 【4】WordPress 用プラグイン WP All Import にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#33527174 WordPress 用プラグイン WP All Import におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN33527174/ Japan Vulnerability Notes JVN#60032768 WordPress 用プラグイン WP All Import におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN60032768/ 概要 WordPress 用プラグイン WP All Import には、クロスサイトスクリプティン グの脆弱性があります。結果として、遠隔の第三者が、ユーザのブラウザ上で 任意のスクリプトを実行する可能性があります。 対象となるバージョンは次のとおりです。 - WP All Import 3.4.7 より前のバージョン この問題は、WP All Import を開発者が提供する修正済みのバージョンに更新 することで解決します。詳細は、開発者が提供する情報を参照してください。 関連文書 (英語) WP All Import Changelog https://wordpress.org/plugins/wp-all-import/#developers WP All Import Changeset 1742744 https://plugins.trac.wordpress.org/changeset/1742744/ WP All Import Changeset 1827741 https://plugins.trac.wordpress.org/changeset/1827741/ 【5】JTrim および WinShot のインストーラに DLL 読み込みに関する脆弱性 情報源 Japan Vulnerability Notes JVN#71816327 JTrim のインストーラにおける DLL 読み込みに関する脆弱性 https://jvn.jp/jp/JVN71816327/ Japan Vulnerability Notes JVN#01837169 WinShot のインストーラにおける DLL 読み込みに関する脆弱性 https://jvn.jp/jp/JVN01837169/ 概要 JTrim および WinShot のインストーラには、DLL 読み込みに関する脆弱性が あります。結果として、第三者が任意のコードを実行する可能性があります。 対象となる製品およびバージョンは次のとおりです。 - JTrim 1.53c およびそれ以前 (インストーラ版) - WinShot 1.53a およびそれ以前 (インストーラ版) 2018年2月21日をもって、WoodyBells は JTrim および WinShot のインストー ラの提供を停止しています。ZIP 版の JTrim および WinShot を使用してくだ さい。なお、すでに JTrim および WinShot をインストールしている場合には、 この問題の影響はありません。詳細は、WoodyBells が提供する情報を参照し てください。 関連文書 (日本語) WoodyBells JTrimのインストーラで発見された脆弱性について http://woodybells.com/jtrim.html WoodyBells WinShotのインストーラで発見された脆弱性について http://woodybells.com/winshot.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○フィッシング対策協議会が「フィッシングサイトの早期検知に関する研究」を公開 2018年3月6日、フィッシング対策協議会は、長崎県立大学との共同研究プロジェ クト「フィッシングサイトの早期検知に関する研究」についての情報を公開し ました。フィッシング対策協議会と長崎県立大学は、フィッシング詐欺の被害 を減少させることを目的に、2017年10月より産学共同研究プロジェクトとして 「フィッシングサイトの早期検知に関する研究」を行っています。 本共同研究では、フィッシングサイトに利用される URL やドメイン名に着目 し、フィッシングサイトで騙られるドメイン名の登録傾向から、攻撃者が取得 する可能性のあるドメイン名を予測する研究や、フィッシングサイトが公開さ れた際に、利用された商標所有者に通知するシステムに関する研究を行ってい ます。 研究経過は、2018年3月13日の情報処理学会で発表されました。発表した内容 については、後日、情報処理学会電子図書館内で公開される予定です。本共同 研究は、今後、応用研究への移行や実用化も視野にいれて活動を継続していく とのことです。 参考文献 (日本語) フィッシング対策協議会 フィッシング対策協議会と長崎県立大学の 共同研究プロジェクト「フィッシングサイトの早期検知に関する研究」について (2018/03/06) https://www.antiphishing.jp/news/info/collabo_20180306.html 情報処理学会 情報処理学会電子図書館 https://ipsj.ixsq.nii.ac.jp/ej/ ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2018 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJaqGZ6AAoJEDF9l6Rp7OBIOpUH/2wHCTS7kgmuwzUmRwO7WcQB fE+oKdJmR+j0PmJXCk/1nzuJDXOMWpRXoWTfGHDIhzFNFNZhL7FpuWpDKQ4XKsDG yxivLAOgP+1ucn2E8NDGQmjOk4umbUs9LmpB25Rkk1OOil2ANiZHngA6c+6rJ1H7 6Fh8oh2pjslITjWjWZh+iUabtJzCtrItoQb2XWC/X58Utrv0/G9T3DKRab1HdZQ1 tSNX8ONmd1l8micaUiXryH9nTJoRpPbMhNtpXigC8QCi4UkOpNOCdZEy3b1Bg/pp w45M3ax+FYYN5/GsCrNIGTY/3CY5HnLQsgpO3kNNf93Kxd1EFMRpNTJmfPBaUQs= =9EZc -----END PGP SIGNATURE-----