-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2018-4301 JPCERT/CC 2018-11-07 <<< JPCERT/CC WEEKLY REPORT 2018-11-07 >>> ―――――――――――――――――――――――――――――――――――――― ■10/28(日)〜11/03(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数の Apple 製品に脆弱性 【2】複数の Cisco 製品に脆弱性 【3】Apache Tomcat JK mod_jk Connector にパストラバーサルの脆弱性 【4】Mozilla Thunderbird ESR に複数の脆弱性 【5】Confluence Server にスクリプトインジェクションの脆弱性 【6】Texas Instruments 製マイクロコントローラ CC2640 および CC2650 にバッファオーバーフローの脆弱性 【7】WordPress 用プラグイン Event Calendar WD にクロスサイトスクリプティングの脆弱性 【8】Squid に複数の脆弱性 【9】TCG日本支部セキュリティー ワークショップ開催 【今週のひとくちメモ】JPCERT/CC が「マルウエアTSCookieの設定情報を正常に読み込めないバグ」に関するブログを公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2018/wr184301.html https://www.jpcert.or.jp/wr/2018/wr184301.xml ============================================================================ 【1】複数の Apple 製品に脆弱性 情報源 US-CERT Current Activity Apple Releases Multiple Security Updates https://www.us-cert.gov/ncas/current-activity/2018/10/30/Apple-Releases-Multiple-Security-Updates Japan Vulnerability Notes JVNVU#96365720 複数の Apple 製品における脆弱性に対するアップデート https://jvn.jp/vu/JVNVU96365720/ 概要 複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな どの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - macOS Mojave 10.14.1 より前のバージョン - macOS High Sierra (Security Update 2018-002 未適用) - macOS Sierra (Security Update 2018-005 未適用) - tvOS 12.1 より前のバージョン - iOS 12.1 より前のバージョン - watchOS 5.1 より前のバージョン - iTunes 12.9.1 より前のバージョン - iCloud for Windows 7.8 より前のバージョン - Safari 12.0.1 より前のバージョン この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新 することで解決します。詳細は、Apple が提供する情報を参照してください。 関連文書 (日本語) Apple macOS Mojave 10.14.1、セキュリティアップデート 2018-001 High Sierra、セキュリティアップデート 2018-005 Sierra のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT209193 Apple tvOS 12.1 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT209194 Apple iOS 12.1 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT209192 Apple watchOS 5.1 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT209195 Apple iTunes 12.9.1 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT209197 Apple Windows 用 iCloud 7.8 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT209198 Apple Safari 12.0.1 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT209196 Japan Vulnerability Notes JVN#96551318 iOS メール App におけるサービス運用妨害 (DoS) の脆弱性 https://jvn.jp/jp/JVN96551318/ 【2】複数の Cisco 製品に脆弱性 情報源 US-CERT Current Activity Cisco Releases Security Advisory https://www.us-cert.gov/ncas/current-activity/2018/11/01/Cisco-Releases-Security-Advisory CERT/CC Vulnerability Note VU#339704 Cisco ASA and FTD SIP Inspection denial-of-service vulnerability https://www.kb.cert.org/vuls/id/339704 概要 複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者がサー ビス運用妨害 (DoS) 攻撃を行う可能性があります。 対象となる製品は次のとおりです。 - Cisco Adaptive Security Appliance (ASA) ソフトウェア - Cisco Firepower Threat Defense (FTD) ソフトウェア 本脆弱性は、該当する製品において、SIP インスペクション機能が有効になっ ている場合に影響を受けるとのことです。 2018年11月6日現在、この問題に対する解決策は提供されていません。次の回 避策などを適用することで、本脆弱性の影響を軽減することが可能です。 - SIP インスペクション機能を無効にする 詳細は、Cisco が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#93926212 Cisco ASA および FTD の SIP インスペクション機能におけるサービス運用妨害 (DoS) の脆弱性 https://jvn.jp/vu/JVNVU93926212/ 関連文書 (英語) Cisco Security Advisory Cisco Adaptive Security Appliance Software and Cisco Firepower Threat Defense Software Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181031-asaftd-sip-dos 【3】Apache Tomcat JK mod_jk Connector にパストラバーサルの脆弱性 情報源 US-CERT Current Activity Apache Releases Security Update for Apache Tomcat JK Connectors https://www.us-cert.gov/ncas/current-activity/2018/10/31/Apache-Releases-Security-Update-Apache-Tomcat-JK-Connectors Japan Vulnerability Notes JVNVU#99875465 Apache Tomcat JK mod_jk Connector にパストラバーサルの脆弱性 https://jvn.jp/vu/JVNVU99875465/ 概要 Apache Tomcat JK mod_jk Connector には、パストラバーサルの脆弱性があり ます。結果として、遠隔の第三者が、細工したリクエストを送信することで、 Tomcatで動作するアプリにアクセスする可能性があります。 対象となるバージョンは次のとおりです。 - Apache Tomcat JK mod_jk Connector 1.2.0 から 1.2.44 まで この問題は、Apache Tomcat JK Connector を Apache Software Foundation が提供する修正済みのバージョンに更新することで解決します。詳細は、 Apache Software Foundation が提供する情報を参照してください。 関連文書 (英語) Apache Software Foundation Fixed in Apache Tomcat JK Connector 1.2.46 https://tomcat.apache.org/security-jk.html#Fixed_in_Apache_Tomcat_JK_Connector_1.2.46 Apache Software Foundation [SECURITY] CVE-2018-11759 Apache Tomcat JK (mod_jk) Connector path traversal http://mail-archives.us.apache.org/mod_mbox/www-announce/201810.mbox/%3c16a616e5-5245-f26a-a5a4-2752b2826703@apache.org%3e 【4】Mozilla Thunderbird ESR に複数の脆弱性 情報源 US-CERT Current Activity Mozilla Releases Security Update for Thunderbird ESR https://www.us-cert.gov/ncas/current-activity/2018/10/31/Mozilla-Releases-Security-Update-Thunderbird-ESR 概要 Mozilla Thunderbird ESR には、複数の脆弱性があります。結果として、遠隔 の第三者が任意のコードを実行するなどの可能性があります。 対象となるバージョンは次のとおりです。 - Mozilla Thunderbird ESR 60.3 より前のバージョン この問題は、Mozilla Thunderbird ESR を Mozilla が提供する修正済みのバー ジョンに更新することで解決します。詳細は、Mozilla が提供する情報を参照 してください。 関連文書 (英語) Mozilla Security vulnerabilities fixed in Thunderbird ESR 60.3 https://www.mozilla.org/en-US/security/advisories/mfsa2018-28/ 【5】Confluence Server にスクリプトインジェクションの脆弱性 情報源 Japan Vulnerability Notes JVN#37943805 Confluence Server におけるスクリプトインジェクションの脆弱性 https://jvn.jp/jp/JVN37943805/ 概要 Atlassian Pty Ltd. が提供する Confluence Server には、スクリプトインジェ クションの脆弱性があります。結果として、当該製品の管理者が、当該製品を 使用しているユーザのブラウザ上で、任意のスクリプトを実行する可能性があ ります。 対象となるバージョンは次のとおりです。 - Confluence Server バージョン 6.9.0 およびそれ以前 この問題は、Confluence Server を Atlassian Pty Ltd. が提供する修正済み のバージョンに更新することで解決します。詳細は、Atlassian Pty Ltd. が 提供する情報を参照してください。 関連文書 (英語) Atlassian Pty Ltd. XSS in User Macros, Macro Title and Icon URL https://jira.atlassian.com/browse/CONFSERVER-55918 Atlassian Pty Ltd. Issues resolved in 6.10.1 https://confluence.atlassian.com/doc/issues-resolved-in-6-10-1-953671313.html 【6】Texas Instruments 製マイクロコントローラ CC2640 および CC2650 にバッファオーバーフローの脆弱性 情報源 Japan Vulnerability Notes JVNVU#98767431 Texas Instruments 製マイクロコントローラ CC2640 および CC2650 にバッファオーバーフローの脆弱性 https://jvn.jp/vu/JVNVU98767431/ CERT/CC Vulnerability Note VU#317277 Texas Instruments Microcontrollers CC2640 and CC2650 are vulnerable to heap overflow https://www.kb.cert.org/vuls/id/317277 概要 Texas Instruments 製マイクロコントローラ CC2640 および CC2650 のファー ムウエアで使用されている BLE-Stack には、バッファオーバーフローの脆弱 性があります。結果として、遠隔の第三者が任意のコードを実行する可能性が あります。 対象となるバージョンは次のとおりです。 - BLE-Stack v2.2.2 より前のバージョン この問題は、BLE-Stack を Texas Instruments が提供する修正済みのバージョン に更新することで解決します。詳細は、Texas Instruments が提供する情報を 参照してください。 関連文書 (英語) Texas Instruments BLE-Stack 2.2.2 http://software-dl.ti.com/lprf/ble_stack/exports/release_notes_BLE_Stack_2_2_2.html 【7】WordPress 用プラグイン Event Calendar WD にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#75738023 WordPress 用プラグイン Event Calendar WD におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN75738023/ 概要 Web-Dorado が提供する WordPress 用プラグイン Event Calendar WD には、 クロスサイトスクリプティングの脆弱性があります。結果として、遠隔の第三 者が任意のスクリプトを実行する可能性があります。 対象となるバージョンは次のとおりです。 - Event Calendar WD version 1.1.21 およびそれ以前 この問題は、Event Calendar WD を Web-Dorado が提供する修正済みのバージョン に更新することで解決します。詳細は、Web-Dorado が提供する情報を参照し てください。 関連文書 (英語) Web-Dorado Changeset 1961423 https://plugins.trac.wordpress.org/changeset/1961423/ Web-Dorado Event Calendar WD - Responsive Event Calendar plugin https://wordpress.org/plugins/event-calendar-wd/#developers 【8】Squid に複数の脆弱性 情報源 squid-cache.org Cross-Site Scripting issue in TLS error processing. http://www.squid-cache.org/Advisories/SQUID-2018_4.txt squid-cache.org Denial of Service issue in SNMP processing. http://www.squid-cache.org/Advisories/SQUID-2018_5.txt 概要 Squid には、複数の脆弱性があります。結果として、遠隔の第三者がサービス 運用妨害 (DoS) 攻撃を行うなどの可能性があります。 対象となるバージョンは次のとおりです。 - Squid version 3.5.1 から 3.5.28 までのバージョン - Squid version 4.1 から 4.3 までのバージョン なお、既に更新が終了している Squid version 3.1 から 3.4 系についても、 本脆弱性の影響を受けるとのことです。 この問題は、使用している Squid のバージョンに応じて、OS のベンダや配布 元が提供する修正済みのバージョンに更新するか、パッチを適用することで解 決します。詳細は、ベンダや配布元が提供する情報を参照してください。 関連文書 (英語) squid-cache.org Squid Versions http://www.squid-cache.org/Versions/ 【9】TCG日本支部セキュリティー ワークショップ開催 情報源 TCG日本支部 TCG日本支部セキュリティー ワークショップ https://trustedcomputinggroup.org/work-groups/regional-forums/japan/jrfworkshop 概要 2018年11月22日(木)、「TCG日本支部セキュリティー ワークショップ」が開催 されます。TCG日本支部が主催する本イベントの今年のテーマは「ブロックチェーン 〜その技術・標準化と応用の最新動向〜」です。JPCERT/CC は、このイベント に協力しています。また、JPCERT/CC のアナリストが、「Society5.0 社会に おける IoT をとりまくセキュリティの現状と対策への考え方」と題した講演 を行います。 参加には事前登録(申込締切:11月16日)が必要です。 日時および場所: 2018年11月22日(木) 13:30 - 19:30 秋葉原UDX 4F GALLERY NEXT1 & NEXT3 〒101-0021 東京都千代田区外神田4丁目14番1号 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○JPCERT/CC が「マルウエアTSCookieの設定情報を正常に読み込めないバグ」に関するブログを公開 2018年10月30日、JPCERT/CC は、公式ブログ「JPCERT/CC Eyes」でマルウエア TSCookie に関する情報「マルウエアTSCookieの設定情報を正常に読み込めな いバグ」を公開しました。TSCookie は、攻撃グループ BlackTech が使用して いると考えられるマルウエアです。このマルウエアを使用した攻撃は現在も続 いているとみられ、2018年8月頃、JPCERT/CC でも TSCookie のアップデート が行われていることを確認しています。 ブログでは、TSCookie のアップデート内容について主に紹介しています。ぜ ひご一読下さい。 参考文献 (日本語) JPCERT/CC マルウエアTSCookieの設定情報を正常に読み込めないバグ https://blogs.jpcert.or.jp/ja/2018/10/tscookie-1.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2018 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJb4izRAAoJEDF9l6Rp7OBIchMH/3v7IAK6zmkGCWriCWRxwfo3 NVYgT1gjcc5h9+Fd1vdtZQCiKyAYD/l6dKKIg9AVP58meZCqFkZsFPonpTCUbnrQ Ub75bSQMjZOM5IHdGgMdpIUYnleFLdJDmGcVhcylEmA2wtuWTC9r0tzX5gmLN6nx 3VBh1SF2GXtn8Xo1JjkJqFi4yebhFVLHdS64Q1ya6xA012hygdqQvJ5WQdh5t5Fk jrGq+MNIqWdzKeJDmffW8ZNTzzJR3OgJh2np3O89xzW8dNXBbF6InGSZRJZCBCFh 7iqaqExkYs9P47ieIn1aYg24Eeew9sg6TT/G0+hZyHucT3u7Beb7G/4RmqqqCAY= =zexU -----END PGP SIGNATURE-----