-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2018-2101 JPCERT/CC 2018-06-06 <<< JPCERT/CC WEEKLY REPORT 2018-06-06 >>> ―――――――――――――――――――――――――――――――――――――― ■05/27(日)〜06/02(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数の Apple 製品に脆弱性 【2】VMware Horizon Client for Linux に権限昇格の脆弱性 【3】Google Chrome に複数の脆弱性 【4】複数の WordPress 用プラグインにクロスサイトスクリプティングの脆弱性 【5】「フレッツ・ウイルスクリア 申込・設定ツール」および「フレッツ・ウイルスクリアv6 申込・設定ツール」のインストーラに実行ファイル呼び出しに関する脆弱性 【6】STARDOM コントローラに任意のコマンドが実行可能な脆弱性 【7】Pixelpost に複数の脆弱性 【今週のひとくちメモ】JPCERT/CC がマルウエア「PLEADダウンローダ」に関する分析センターだよりを公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2018/wr182101.html https://www.jpcert.or.jp/wr/2018/wr182101.xml ============================================================================ 【1】複数の Apple 製品に脆弱性 情報源 US-CERT Current Activity Apple Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2018/06/01/Apple-Releases-Security-Updates Apple About the security content of tvOS 11.4 https://support.apple.com/en-us/HT208850 Apple About the security content of iTunes 12.7.5 for Windows https://support.apple.com/en-us/HT208852 Apple About the security content of watchOS 4.3.1 https://support.apple.com/en-us/HT208851 Apple About the security content of iOS 11.4 https://support.apple.com/en-us/HT208848 Apple About the security content of Safari 11.1.1 https://support.apple.com/en-us/HT208854 Apple About the security content of iCloud for Windows 7.5 https://support.apple.com/en-us/HT208853 概要 複数の Apple 製品には、脆弱性があります。結果として、第三者が、任意の コードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可 能性があります。 対象となる製品およびバージョンは次のとおりです。 - tvOS 11.4 より前のバージョン - iTunes 12.7.5 for Windows より前のバージョン - watchOS 4.3.1 より前のバージョン - iOS 11.4 より前のバージョン - macOS High Sierra 10.13.5 より前のバージョン - macOS Sierra (Security Update 2018-003 未適用) - OS X El Capitan (Security Update 2018-003 未適用) - Safari 11.1.1 より前のバージョン - iCloud for Windows 7.5 より前のバージョン この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新 することで解決します。詳細は、Apple が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#98864649 複数の Apple 製品における脆弱性に対するアップデート https://jvn.jp/vu/JVNVU98864649/ 関連文書 (英語) Apple About the security content of macOS High Sierra 10.13.5, Security Update 2018-003 Sierra, Security Update 2018-003 El Capitan https://support.apple.com/en-us/HT208849 【2】VMware Horizon Client for Linux に権限昇格の脆弱性 情報源 VMware Security Advisories VMSA-2018-0014 https://www.vmware.com/security/advisories/VMSA-2018-0014.html 概要 VMware Horizon Client for Linux には、権限昇格の脆弱性があります。結果 として、権限を持たないユーザが root 権限を取得する可能性があります。 対象となるバージョンは次のとおりです。 - VMware Horizon Client for Linux (Horizon Client) 4.8.0 より前のバージョン この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新 することで解決します。詳細は、VMware が提供する情報を参照してください。 【3】Google Chrome に複数の脆弱性 情報源 US-CERT Current Activity Google Releases Security Update for Chrome https://www.us-cert.gov/ncas/current-activity/2018/05/29/Google-Releases-Security-Update-Chrome 概要 Google Chrome には、複数の脆弱性があります。結果として、遠隔の第三者が サービス運用妨害 (DoS) 攻撃を行うなどの可能性があります。 対象となるバージョンは次のとおりです。 - Google Chrome 67.0.3396.62 より前のバージョン この問題は、Google Chrome を Google が提供する修正済みのバージョンに更 新することで解決します。詳細は、Google が提供する情報を参照してくださ い。 関連文書 (英語) Google Stable Channel Update for Desktop https://chromereleases.googleblog.com/2018/05/stable-channel-update-for-desktop_58.html 【4】複数の WordPress 用プラグインにクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVNVU#60978548 WordPress 用プラグイン Site Reviews におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN60978548/ Japan Vulnerability Notes JVNVU#16471686 WordPress 用プラグイン Email Subscribers & Newsletters におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN16471686/ 概要 複数の WordPress 用プラグインには、クロスサイトスクリプティングの脆弱 性があります。結果として、遠隔の第三者が、当該製品にログインしている ユーザのブラウザ上で任意のスクリプトを実行する可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Site Reviews 2.15.3 より前のバージョン - Email Subscribers & Newsletters 3.5.0 より前のバージョン この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す ることで解決します。詳細は、開発者が提供する情報を参照してください。 関連文書 (英語) Gemini Labs Changelog https://wordpress.org/plugins/site-reviews/#developers Icegram Changelog https://wordpress.org/plugins/email-subscribers/#developers 【5】「フレッツ・ウイルスクリア 申込・設定ツール」および「フレッツ・ウイルスクリアv6 申込・設定ツール」のインストーラに実行ファイル呼び出しに関する脆弱性 情報源 Japan Vulnerability Notes JVN#20040004 「フレッツ・ウイルスクリア 申込・設定ツール」および「フレッツ・ウイルスクリアv6 申込・設定ツール」のインストーラにおける実行ファイル呼び出しに関する脆弱性 https://jvn.jp/jp/JVN20040004/ 概要 「フレッツ・ウイルスクリア 申込・設定ツール」および「フレッツ・ウイル スクリアv6 申込・設定ツール」のインストーラには、実行ファイル呼び出し に関する脆弱性があります。結果として、ユーザが任意のコードを実行する可 能性があります。 対象となる製品およびバージョンは次のとおりです。 - フレッツ・ウイルスクリア 申込・設定ツール ver.13.0 およびそれ以前 - フレッツ・ウイルスクリアv6 申込・設定ツール ver.13.0 およびそれ以前 この問題は、東日本電信電話株式会社が提供する最新のインストーラでは解決 しています。なお、すでに該当製品をインストールしている場合には、この問 題の影響はありません。詳細は、東日本電信電話株式会社が提供する情報を参 照してください。 関連文書 (日本語) Japan Vulnerability Notes 東日本電信電話株式会社からの情報 https://jvn.jp/jp/JVN20040004/278948/ 【6】STARDOM コントローラに任意のコマンドが実行可能な脆弱性 情報源 Japan Vulnerability Notes JVNVU#92639220 STARDOM コントローラに任意のコマンドを実行される脆弱性 https://jvn.jp/vu/JVNVU92639220/ 概要 STARDOM コントローラには、アカウント情報がハードコーディングされている 脆弱性があります。結果として、STARDOM コントローラにアクセス可能な第三 者が、ハードコードされたアカウント情報を使用してログインし、任意のコマ ンドを実行する可能性があります。 対象となる製品およびバージョンは次のとおりです。 - STARDOM FCJ R4.02 およびそれ以前 - STARDOM FCN-100 R4.02 およびそれ以前 - STARDOM FCN-RTU R4.02 およびそれ以前 - STARDOM FCN-500 R4.02 およびそれ以前 この問題は、該当する製品を横河電機株式会社が提供する修正済みのバージョン に更新することで解決します。詳細は、横河電機株式会社が提供する情報を参 照してください。 関連文書 (日本語) 横河電機株式会社 YSAR-18-0004: STARDOMコントローラにハードコードパスワードの脆弱性 https://web-material3.yokogawa.com/19/6712/details/YSAR-18-0004-J.pdf 【7】Pixelpost に複数の脆弱性 情報源 Japan Vulnerability Notes JVN#27978559 Pixelpost における複数の脆弱性 https://jvn.jp/jp/JVN27978559/ 概要 Pixelpost には、複数の脆弱性があります。結果として、遠隔の第三者が、当 該製品にログインしているユーザのブラウザ上で任意のスクリプトを実行する などの可能性があります。 対象となるバージョンは次のとおりです。 - Pixelpost v1.7.3 およびそれ以前 2018年6月6日現在、Pixelpost の開発および配布は既に終了しています。 Pixelpost の使用を停止してください。 関連文書 (日本語) Japan Vulnerability Notes Pixelpost.orgからの情報 https://jvn.jp/jp/JVN27978559/348188/ ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○JPCERT/CC がマルウエア「PLEADダウンローダ」に関する分析センターだよりを公開 2018年5月28日、JPCERT/CC は、分析センターだより「攻撃グループBlackTech が使うマルウエアPLEADダウンローダ」を公開しました。攻撃グループ BlackTech はこれまで様々なマルウエアを使用して日本の組織を攻撃しています。このた よりでは、攻撃に使用していると考えられるマルウエア「PLEADダウンローダ」 の詳細について紹介しています。ぜひご一読いただき、セキュリティ対策にご 活用ください。 参考文献 (日本語) JPCERT/CC 攻撃グループBlackTechが使うマルウエアPLEADダウンローダ (2018-05-28) https://www.jpcert.or.jp/magazine/acreport-linopid.html JPCERT/CC プラグインをダウンロードして実行するマルウエアTSCookie (2018-03-01) https://www.jpcert.or.jp/magazine/acreport-tscookie.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2018 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJbFyvbAAoJEDF9l6Rp7OBIoEoH/i9F+R/285hqD84vHPGIFd2m jL2nadewsGYel7pGBGAlMHVaOJFUBqnOCGldr6QlvEkN+OuGItzu0DZer84AmywB WfoBFylS/h8XzpLDMdQP5zn++GI8/b3ySihyxrsoAwUC+OPsWFMcxaIcplDCGEMU W9UD0UJdziSXF1qZ+eFnTqe0rpeaGNhLDbgJ+t1WkO4sEFKsghlm8b8Elnor8H+P +68T2kak36wgmL7EmwMh4PXEjsblKv3xFaxVs6dcNmBBTLg1Wf4okbO/kJiInNZ3 nEks+k1Jy83p4m3fqd4qB8pNBli6YGwRaDH9dIT6fVIqrCd8HF6ChA8n3BLez1Q= =jXHO -----END PGP SIGNATURE-----