-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2018-4001 JPCERT/CC 2018-10-17 <<< JPCERT/CC WEEKLY REPORT 2018-10-17 >>> ―――――――――――――――――――――――――――――――――――――― ■10/07(日)〜10/13(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数の Microsoft 製品に脆弱性 【2】複数の Apple 製品に脆弱性 【3】複数の Adobe 製品に脆弱性 【4】複数の VMware 製品に脆弱性 【5】複数の Juniper 製品に脆弱性 【6】PHP に複数の脆弱性 【7】Intel 製品に複数の脆弱性 【8】Music Center for PC にソフトウェアアップデート時のダウンロードファイル検証不備の脆弱性 【9】User-friendly SVN にクロスサイトスクリプティングの脆弱性 【10】Metabase にクロスサイトスクリプティングの脆弱性 【11】OpenAM (オープンソース版) にセッション管理不備の脆弱性 【12】Auto-Maskin DCU 210E、RP 210E および Marine Pro Observer App に複数の脆弱性 【今週のひとくちメモ】「CODE BLUE 2018」開催 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2018/wr184001.html https://www.jpcert.or.jp/wr/2018/wr184001.xml ============================================================================ 【1】複数の Microsoft 製品に脆弱性 情報源 US-CERT Current Activity Microsoft Releases October 2018 Security Updates https://www.us-cert.gov/ncas/current-activity/2018/10/09/Microsoft-Releases-October-2018-Security-Updates 概要 複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者 が任意のコードを実行するなどの可能性があります。 対象となる製品は次のとおりです。 - Internet Explorer - Microsoft Edge - Microsoft Windows - Microsoft Office、Microsoft Office Services および Web Apps - ChakraCore - .NET Core - PowerShell Core - SQL Server Management Studio - Microsoft Exchange Server - Azure IoT Edge - Hub Device Client SDK for Azure IoT この問題は、Microsoft Update などを用いて、更新プログラムを適用するこ とで解決します。詳細は、Microsoft が提供する情報を参照してください。 関連文書 (日本語) マイクロソフト株式会社 2018 年 10 月のセキュリティ更新プログラム https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/aa99ba28-e99f-e811-a978-000d3a33c573 JPCERT/CC Alert 2018-10-10 2018年10月マイクロソフトセキュリティ更新プログラムに関する注意喚起 https://www.jpcert.or.jp/at/2018/at180041.html 【2】複数の Apple 製品に脆弱性 情報源 US-CERT Current Activity Apple Releases Security Updates for iCloud, iOS https://www.us-cert.gov/ncas/current-activity/2018/10/08/Apple-Releases-Security-Updates-iCloud-iOS Japan Vulnerability Notes JVNVU#92800088 複数の Apple 製品における脆弱性に対するアップデート https://jvn.jp/vu/JVNVU92800088/ 概要 複数の Apple 製品には、脆弱性があります。結果として、第三者が、任意の コードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可 能性があります。 対象となる製品およびバージョンは次のとおりです。 - iCloud for Windows 7.7 より前のバージョン - iOS 12.0.1 より前のバージョン この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新 することで解決します。詳細は、Apple が提供する情報を参照してください。 関連文書 (日本語) Apple Windows 用 iCloud 7.7 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT209141 Apple iOS 12.0.1 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT209162 【3】複数の Adobe 製品に脆弱性 情報源 US-CERT Current Activity Adobe Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2018/10/09/Adobe-Releases-Security-Updates Adobe Security Bulletins Posted https://blogs.adobe.com/psirt/?p=1633 概要 複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が任 意のコードを実行するなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Adobe Digital Edition 4.5.8 およびそれ以前 (Windows 版、Macintosh 版 および iOS版) - Adobe Experience Manager バージョン 6.0、6.1、6.2、6.3、6.4 - Adobe Framemaker 1.0.5.1 およびそれ以前 (Windows 版) - Adobe Technical Communications Suite 1.0.5.1 およびそれ以前 (Windows 版) この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新 することで解決します。詳細は、Adobe が提供する情報を参照してください。 関連文書 (日本語) Adobe Adobe Digital Editions に関するセキュリティアップデート公開 | APSB18-27 https://helpx.adobe.com/jp/security/products/Digital-Editions/apsb18-27.html Adobe Adobe Experience Manager に関するセキュリティアップデート公開 | APSB18-36 https://helpx.adobe.com/jp/security/products/experience-manager/apsb18-36.html Adobe Adobe FrameMaker 用のセキュリティアップデート公開 | APSB18-37 https://helpx.adobe.com/jp/security/products/framemaker/apsb18-37.html Adobe Adobe Technical Communications Suite に関するセキュリティアップデート公開 | APSB18-38 https://helpx.adobe.com/jp/security/products/techcommsuite/apsb18-38.html JPCERT/CC CyberNewsFlash 複数の Adobe 製品のアップデートについて https://www.jpcert.or.jp/newsflash/2018101001.html 【4】複数の VMware 製品に脆弱性 情報源 US-CERT Current Activity VMware Releases Security Advisory https://www.us-cert.gov/ncas/current-activity/2018/10/09/VMware-Releases-Security-Advisory 概要 複数の VMware 製品には、脆弱性があります。結果として、第三者がサービス 運用妨害 (DoS) 攻撃を行う可能性があります。 対象となる製品は次のとおりです。 - VMware vSphere ESXi - VMware Workstation Pro / Player - VMware Fusion Pro, Fusion 2018年10月16日現在、この問題に対する解決策は提供されていません。VMware が提供する回避策を適用することで、本問題の影響を軽減することが可能です。 詳細は、VMware が提供する情報を参照してください。 関連文書 (英語) VMware Security Advisories VMSA-2018-0025 https://www.vmware.com/security/advisories/VMSA-2018-0025.html 【5】複数の Juniper 製品に脆弱性 情報源 US-CERT Current Activity Juniper Networks Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2018/10/10/Juniper-Networks-Releases-Security-Updates 概要 複数の Juniper 製品には、脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな どの可能性があります。 対象となる製品は次のとおりです。 - Junos OS - ScreenOS - Junos Space Network Management Platform - Junos Space Security Director - NFX シリーズ - vSRX シリーズ - QFX5000 シリーズ - EX4600 シリーズ - MX シリーズ この問題は、該当する製品を Juniper が提供する修正済みのバージョンに更 新することで解決します。詳細は、Juniper が提供する情報を参照してくださ い。 関連文書 (英語) Juniper Networks 2018-10 Security Bulletin: Junos OS: RPD daemon crashes upon receipt of specific MPLS packet (CVE-2018-0043) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10877 Juniper Networks 2018-10 Security Bulletin: Junos OS: RPD daemon crashes due to receipt of specific Draft-Rosen MVPN control packet in Draft-Rosen MVPN configuration (CVE-2018-0045) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10879 Juniper Networks 2018-10 Security Bulletin: NFX Series: Insecure sshd configuration in Juniper Device Manager (JDM) and host OS (CVE-2018-0044) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10878 Juniper Networks 2018-10 Security Bulletin: Junos Space: Multiple vulnerabilities resolved in 18.2R1 release https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10880 Juniper Networks 2018-10 Security Bulletin: Junos Space Security Director: XSS vulnerability in web administration (CVE-2018-0047) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10881 Juniper Networks 2018-10 Security Bulletin: Junos OS: Memory exhaustion denial of service vulnerability in Routing Protocols Daemon (RPD) with Juniper Extension Toolkit (JET) support (CVE-2018-0048) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10882 Juniper Networks 2018-10 Security Bulletin: Junos OS: Receipt of a specifically crafted malicious MPLS packet leads to a Junos kernel crash (CVE-2018-0049) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10883 Juniper Networks 2018-10 Security Bulletin: Junos OS: Receipt of a malformed MPLS RSVP packet leads to a Routing Protocols Daemon (RPD) crash (CVE-2018-0050) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10884 Juniper Networks 2018-10 Security Bulletin: Junos OS: Denial of Service vulnerability in MS-PIC, MS-MIC, MS-MPC, MS-DPC and SRX flow daemon (flowd) related to SIP ALG (CVE-2018-0051) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10885 Juniper Networks 2018-10 Security Bulletin: Junos OS: Unauthenticated remote root access possible when RSH service is enabled (CVE-2018-0052) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10886 Juniper Networks 2018-10 Security Bulletin: vSRX Series: A local authentication vulnerability may lead to full control of a vSRX instance while the system is booting. (CVE-2018-0053) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10887 Juniper Networks 2018-10 Security Bulletin: QFX5000/EX4600 Series: Routing protocol flap upon receipt of high rate of Ethernet frames (CVE-2018-0054) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10888 Juniper Networks 2018-10 Security Bulletin: Junos OS: jdhcpd process crash during processing of specially crafted DHCPv6 message (CVE-2018-0055) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10889 Juniper Networks 2018-10 Security Bulletin: MX Series: L2ALD daemon may crash if a duplicate MAC is learned by two different interfaces (CVE-2018-0056) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10890 Juniper Networks 2018-10 Security Bulletin: Junos OS: authd allows assignment of IP address requested by DHCP subscriber logging in with Option 50 (Requested IP Address) (CVE-2018-0057) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10892 Juniper Networks 2018-10 Security Bulletin: MX Series: In BBE configurations, receipt of a crafted IPv6 exception packet causes a Denial of Service (CVE-2018-0058) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10893 Juniper Networks 2018-10 Security Bulletin: ScreenOS: Stored Cross-Site Scripting (XSS) vulnerability (CVE-2018-0059) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10894 Juniper Networks 2018-10 Security Bulletin: Junos OS: Invalid IP/mask learned from DHCP server might cause the device control daemon (dcd) process crash (CVE-2018-0060) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10895 Juniper Networks 2018-10 Security Bulletin: Junos OS: Denial of service in telnetd (CVE-2018-0061) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10896 Juniper Networks 2018-10 Security Bulletin: Junos OS: Denial of Service in J-Web (CVE-2018-0062) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10897 Juniper Networks 2018-10 Security Bulletin: Junos OS: Multiple vulnerabilities in NTP [VU#961909] https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10898 Juniper Networks 2018-10 Security Bulletin: Junos OS: Nexthop index allocation failed: private index space exhausted via incoming ARP requests to management interface (CVE-2018-0063) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10899 【6】PHP に複数の脆弱性 情報源 US-CERT Current Activity MS-ISAC Releases Advisory on PHP Vulnerabilities https://www.us-cert.gov/ncas/current-activity/2018/10/12/MS-ISAC-Releases-Advisory-PHP-Vulnerabilities The PHP Group PHP 7.2.11 Released https://secure.php.net/archive/2018.php#id2018-10-11-2 The PHP Group PHP 7.1.23 Released https://secure.php.net/archive/2018.php#id2018-10-11-3 概要 PHP には、複数の脆弱性があります。結果として、第三者が任意のコードを実 行するなどの可能性があります。 対象となるバージョンは次のとおりです。 - PHP 7.2.11 より前のバージョン - PHP 7.1.23 より前のバージョン この問題は、PHP を開発者や配布元が提供する修正済みのバージョンに更新す ることで解決します。詳細は、開発者や配布元が提供する情報を参照してくだ さい。 関連文書 (英語) The PHP Group PHP 7 ChangeLog Version 7.2.11 http://www.php.net/ChangeLog-7.php#7.2.11 The PHP Group PHP 7 ChangeLog Version 7.1.23 http://www.php.net/ChangeLog-7.php#7.1.23 Center for Internet Security Multiple Vulnerabilities in PHP Could Allow for Arbitrary Code Execution https://www.cisecurity.org/advisory/multiple-vulnerabilities-in-php-could-allow-for-arbitrary-code-execution_2018-113/ 【7】Intel 製品に複数の脆弱性 情報源 Japan Vulnerability Notes JVNVU#99973215 Intel 製品に複数の脆弱性 https://jvn.jp/vu/JVNVU99973215/ 概要 Intel 製品 には、複数の脆弱性があります。結果として、第三者がサービス 運用妨害 (DoS) 攻撃を行うなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Intel Graphics Drivers 10.18.x.5056 (aka 15.33.x.5056) より前のバージョン - Intel Graphics Drivers 10.18.x.5057 (aka 15.36.x.5057) より前のバージョン - Intel Graphics Drivers 20.19.x.5058 (aka 15.40.x.5058) より前のバージョン - Intel NUC Firmware Kits 2018年5月24日版より前のバージョン - Intel QuickAssist Technology for Linux version 4.2 より前のバージョン この問題は、開発者が提供する修正済みのバージョンに更新することで解決し ます。詳細は、開発者が提供する情報を参照してください。 関連文書 (英語) Intel Intel Graphics Driver Unified Shader Compiler Advisory https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00166.html Intel Intel NUC Bios Updater Advisory https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00168.html Intel Intel QuickAssist Technology for Linux Advisory https://01.org/security/advisories/intel-oss-10005 【8】Music Center for PC にソフトウェアアップデート時のダウンロードファイル検証不備の脆弱性 情報源 Japan Vulnerability Notes JVN#36623716 Music Center for PC にソフトウェアアップデート時のダウンロードファイル検証不備の脆弱性 https://jvn.jp/jp/JVN36623716/ 概要 Music Center for PC には、ソフトウェアアップデート時にダウンロードする ファイルの検証処理に関する脆弱性があります。結果として、遠隔の第三者が 不正なプログラムを実行するなどの可能性があります。 対象となるバージョンは次のとおりです。 - Music Center for PC バージョン 1.0.02 およびそれ以前 この問題は、開発者が提供する修正済みのバージョンに更新することで解決し ます。開発者が提供する情報をもとに、開発者のサイトから最新版のインストー ラを直接ダウンロードしてアップデートしてください。詳細は、開発者が提供 する情報を参照してください。 関連文書 (日本語) ソニービデオ&サウンドプロダクツ株式会社 Music Center for PC https://musiccenter.sony.net/ja/ 【9】User-friendly SVN にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#73794686 User-friendly SVN におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN73794686/ 概要 User-friendly SVN (USVN) には、クロスサイトスクリプティングの脆弱性が あります。結果として、遠隔の第三者が、当該製品にログインしているユーザ のウェブブラウザ上で、任意のスクリプトを実行する可能性があります。 対象となるバージョンは次のとおりです。 - User-friendly SVN Version 1.0.7 およびそれ以前 この問題は、開発者が提供する修正済みのバージョンに更新することで解決し ます。詳細は、開発者が提供する情報を参照してください。 関連文書 (英語) USVN Team USVN 1.0.8 https://www.usvn.info/2018/10/02/usvn-1.0.8 【10】Metabase にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#14323043 Metabase におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN14323043/ 概要 Metabase には、クロスサイトスクリプティングの脆弱性があります。結果と して、遠隔の第三者が、当該製品にログインしているユーザのウェブブラウザ 上で、任意のスクリプトを実行する可能性があります。 対象となるバージョンは次のとおりです。 - Metabase バージョン 0.29.3 およびそれ以前 この問題は、開発者が提供する修正済みのバージョンに更新することで解決し ます。詳細は、開発者が提供する情報を参照してください。 関連文書 (英語) Metabase, Inc. Metabase https://metabase.com/ 【11】OpenAM (オープンソース版) にセッション管理不備の脆弱性 情報源 Japan Vulnerability Notes JVN#49995005 OpenAM (オープンソース版) におけるセッション管理不備の脆弱性 https://jvn.jp/jp/JVN49995005/ 概要 OpenAM (オープンソース版) には、セッション管理不備の脆弱性があります。 結果として、当該製品にログイン可能なユーザが、秘密の質問 (Security Questions) を書き換え、パスワードを変更する可能性があります。 対象となるバージョンは次のとおりです。 - OpenAM (オープンソース版) 13.0 およびそれ以降 この問題は、OpenAM コンソーシアムが提供するパッチを適用することで解決 します。詳細は、OpenAM コンソーシアムなどが提供する情報を参照してくだ さい。 関連文書 (日本語) オープンソース・ソリューション・テクノロジ株式会社 OpenAMのセキュリティに関する脆弱性と製品アップデートのお知らせ[AM20181012-1] https://www.osstech.co.jp/support/am2018-4-1 【12】Auto-Maskin DCU 210E、RP 210E および Marine Pro Observer App に複数の脆弱性 情報源 CERT/CC Vulnerability Note VU#176301 Auto-Maskin DCU 210E RP 210E and Marine Pro Observer App https://www.kb.cert.org/vuls/id/176301 Japan Vulnerability Notes JVNVU#99039923 Auto-Maskin DCU 210E、RP 210E および Marine Pro Observer App に複数の脆弱性 https://jvn.jp/vu/JVNVU99039923/ 概要 Auto-Maskin RP リモートパネルと DCU コントロールユニットには、複数の脆 弱性があります。結果として、第三者が機器の構成や設定情報、センサーの動 作状況などの情報を取得する可能性があります。 対象となる製品は次のとおりです。 - Auto-Maskin RP リモートパネル - DCU コントロールユニット 2018年10月16日現在、この問題に対する解決策は提供されていません。該当の 製品を使用している場合、製品開発者の情報を確認することをおすすめします。 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○「CODE BLUE 2018」開催 2018年10月29日から 11月2日にかけて、「CODE BLUE 2018」が開催されます。 CODE BLUE 実行委員会が主催する本イベントは、情報セキュリティ専門家によ る講演および情報交換・交流の機会を提供する国際会議です。JPCERT/CC は、 このイベントを後援しております。また、JPCERT/CC のアナリストが、「Logon Tracer:可視化と機械学習を使用してActive Directoryのイベントログを分析」 と「サイバー空間の規範を読み解く -- 技術者コミュニティの新たな役割 --」 と題した 2つの講演を行います。 参加には事前登録が必要です。参加申し込みの詳細は、「CODE BLUE 2018」の Web サイトを参照ください。 参考文献 (日本語) CODE BLUE 実行委員会 CODE BLUE 2018 https://codeblue.jp/2018/ ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2018 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJbxn4VAAoJEDF9l6Rp7OBIxvUIAI8j6ccwLH0LG0BELeTgObqT xz2ovN9PxVIqdl+SQmgkCU1GNHeGDXMy17eU8Leq2sk62bZzOvzPZ+5XcAtDirs2 7j84k4ylACHyAaucuISx9xamMzvNgyDw13Et9iwE4tRhONhJaGF5m5rOzR9EbwhE CMK8UDexddpaR8tmOcHQS2GiVFSt1oeiYxvgc0yZ+l1T0IHdenX0JLOsvNU8Uf0R iZhn4+B69SgIP6FSBiGs+mZbKlHybVSHGHnetlQjZpqbR9hWx+L8e1IYdXTLznMB JCoPJPW05+9GbaPZxE565vqeM7LLpTTDk6Tss/b/wBVe/uzABdB2U6UwD8rNUTg= =8Y/O -----END PGP SIGNATURE-----