-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2018-5001 JPCERT/CC 2018-12-27 <<< JPCERT/CC WEEKLY REPORT 2018-12-27 >>> ―――――――――――――――――――――――――――――――――――――― ■12/16(日)〜12/22(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Microsoft Internet Explorer にスクリプトエンジンのメモリ破損の脆弱性 【2】Cisco Adaptive Security Appliance (ASA) に権限昇格の脆弱性 【3】東芝ライテック製ホームゲートウェイに複数の脆弱性 【4】横河電機製 Vnet/IP オープン通信ドライバにサービス運用妨害 (DoS) の脆弱性 【5】ファイルシステムドライバ Dokan にスタックバッファオーバーフローの脆弱性 【6】cordova-plugin-ionic-webview にパストラバーサルの脆弱性 【7】PgpoolAdmin にアクセス制限不備の脆弱性 【8】MsiAdvertiseProduct に権限昇格の脆弱性 【今週のひとくちメモ】JPCERT/CC が「2017年度 CSIRT構築および運用における実態調査」を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2018/wr185001.html https://www.jpcert.or.jp/wr/2018/wr185001.xml ============================================================================ 【1】Microsoft Internet Explorer にスクリプトエンジンのメモリ破損の脆弱性 情報源 US-CERT Current Activity Microsoft Releases Out-of-Band Security Updates https://www.us-cert.gov/ncas/current-activity/2018/12/19/Microsoft-Releases-Security-Updates 概要 Microsoft Internet Explorer には、スクリプトエンジンのメモリ破損の脆弱 性があります。結果として、遠隔の第三者が任意のコードを実行する可能性が あります。 対象となる製品およびバージョンは次のとおりです。 - Internet Explorer 11 - Windows 10 Version 1703 for 32-bit Systems - Windows 10 Version 1703 for x64-based Systems - Windows 10 Version 1803 for 32-bit Systems - Windows 10 Version 1803 for x64-based Systems - Windows 10 Version 1803 for ARM64-based Systems - Windows 10 Version 1809 for 32-bit Systems - Windows 10 Version 1809 for x64-based Systems - Windows 10 Version 1809 for ARM64-based Systems - Windows Server 2019 - Windows 10 Version 1709 for 32-bit Systems - Windows 10 Version 1709 for 64-based Systems - Windows 10 Version 1709 for ARM64-based Systems - Windows 10 for 32-bit Systems - Windows 10 for x64-based Systems - Windows 10 Version 1607 for 32-bit Systems - Windows 10 Version 1607 for x64-based Systems - Windows Server 2016 - Windows 7 for 32-bit Systems Service Pack 1 - Windows 7 for x64-based Systems Service Pack 1 - Windows 8.1 for 32-bit systems - Windows 8.1 for x64-based systems - Windows RT 8.1 - Windows Server 2008 R2 for x64-based Systems Service Pack 1 - Windows Server 2012 R2 - Internet Explorer 10 - Windows Server 2012 - Internet Explorer 9 - Windows Server 2008 for 32-bit Systems Service Pack 2 - Windows Server 2008 for x64-based Systems Service Pack 2 この問題は、Microsoft Update 等を用いて、更新プログラムを適用すること で解決します。詳細は、Microsoft が提供する情報を参照してください。 関連文書 (日本語) Microsoft CVE-2018-8653 | スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-8653 JPCERT/CC Alert 2018-12-20 Microsoft Internet Explorer の脆弱性 (CVE-2018-8653) に関する注意喚起 https://www.jpcert.or.jp/at/2018/at180051.html 関連文書 (英語) CERT/CC Vulnerability Note VU#573168 Microsoft Internet Explorer scripting engine JScript memory corruption vulnerability https://kb.cert.org/vuls/id/573168/ 【2】Cisco Adaptive Security Appliance (ASA) に権限昇格の脆弱性 情報源 US-CERT Current Activity Cisco Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2018/12/19/Cisco-Releases-Security-Updates 概要 Cisco Adaptive Security Appliance (ASA) には、権限昇格の脆弱性がありま す。結果として、遠隔の第三者が Web 管理インターフェイスを使用して、当 該製品から設定ファイルを取得するなどの可能性があります。 対象となるバージョンは次のとおりです。 - Cisco Adaptive Security Appliance (ASA) 9.4.4.29 より前のバージョン - Cisco Adaptive Security Appliance (ASA) 9.6.4.20 より前のバージョン - Cisco Adaptive Security Appliance (ASA) 9.8.3.18 より前のバージョン - Cisco Adaptive Security Appliance (ASA) 9.9.2.36 より前のバージョン - Cisco Adaptive Security Appliance (ASA) 9.10.1.7 より前のバージョン なお、既にサポートが終了している Cisco Adaptive Security Appliance (ASA) 9.4 系より前のバージョン、9.5 系および 9.7 系も、本脆弱性の影響 を受けるとのことです。該当のバージョンを使用している場合は、サポート対 象のバージョンをご使用ください。 この脆弱性は、該当する製品で Web 管理アクセスが有効な場合にのみ、影響 を受けるとのことです。 この問題は、Cisco Adaptive Security Appliance (ASA) を Cisco が提供す る修正済みのバージョンに更新することで解決します。詳細は、Cisco が提供 する情報を参照してください。 関連文書 (英語) Cisco Security Advisory Cisco Adaptive Security Appliance Software Privilege Escalation Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181219-asa-privesc 【3】東芝ライテック製ホームゲートウェイに複数の脆弱性 情報源 Japan Vulnerability Notes JVN#99810718 東芝ライテック製ホームゲートウェイにおける複数の脆弱性 https://jvn.jp/jp/JVN99810718/ 概要 東芝ライテック株式会社が提供するホームゲートウェイには、複数の脆弱性が あります。結果として、第三者が当該製品を root 権限で操作するなどの可能 性があります。 対象となる製品およびバージョンは次のとおりです。 - 東芝ホームゲートウェイ HEM-GW16A 1.2.9 およびそれ以前 - 東芝ホームゲートウェイ HEM-GW26A 1.2.9 およびそれ以前 この問題は、該当する製品を東芝ライテック株式会社が提供する修正済みのバー ジョンに更新することで解決します。詳細は、東芝ライテック株式会社が提供 する情報を参照してください。 関連文書 (日本語) 東芝ライテック株式会社 東芝ホームゲートウェイの脆弱性について https://www.tlt.co.jp/tlt/information/seihin/notice/defect/20181219/20181219.htm 【4】横河電機製 Vnet/IP オープン通信ドライバにサービス運用妨害 (DoS) の脆弱性 情報源 Japan Vulnerability Notes JVNVU#93652047 横河電機製 Vnet/IP オープン通信ドライバにサービス運用妨害 (DoS) の脆弱性 https://jvn.jp/vu/JVNVU93652047/ 概要 横河電機株式会社が提供する Vnet/IP オープン通信ドライバには、サービス 運用妨害 (DoS) の脆弱性があります。結果として、遠隔の第三者が Vnet/IP オープン通信ドライバの通信機能を停止させる可能性があります。 対象となる製品およびバージョンは次のとおりです。 - CENTUM CS 3000 (R3.05.00 から R3.09.50 まで) - CENTUM CS 3000 Small (R3.05.00 から R3.09.50 まで) - CENTUM VP (R4.01.00 から R6.03.10 まで) - CENTUM VP Small (R4.01.00 から R6.03.10 まで) - CENTUM VP Basic (R4.01.00 から R6.03.10 まで) - Exaopc (R3.10.00 から R3.75.00 まで) - PRM (R2.06.00 から R3.31.00 まで) - ProSafe-RS (R1.02.00 から R4.02.00 まで) - FAST/TOOLS (R9.02.00 から R10.02.00 まで) - B/M9000VP (R6.03.01 から R8.01.90 まで) この問題は、該当する製品を横河電機株式会社が提供する修正済みのバージョン に更新するか、パッチを適用することで解決します。詳細は、横河電機株式会 社が提供する情報を参照してください。 関連文書 (日本語) 横河電機株式会社 YSAR-18-0008: Vnet/IPオープン通信ドライバにサービス運用妨害(DoS)の脆弱性 https://web-material3.yokogawa.com/YSAR-18-0008-J.jp.pdf 【5】ファイルシステムドライバ Dokan にスタックバッファオーバーフローの脆弱性 情報源 Japan Vulnerability Notes JVNVU#97284298 ファイルシステムドライバ Dokan におけるスタックバッファオーバーフローの脆弱性 https://jvn.jp/vu/JVNVU97284298/ 概要 オープンソースのファイルシステムドライバである Dokan には、スタックベー スのバッファオーバーフローの脆弱性があります。結果として、第三者が権限 を昇格する可能性があります。 対象となるバージョンは次のとおりです。 - Dokan version 1.0.0.5000 から 1.2.0.1000 まで この問題は、Dokan を開発者が提供する修正済みのバージョンに更新すること で解決します。詳細は、開発者が提供する情報を参照してください。 関連文書 (英語) Dokan Release 1.2.1.1000 - dokan-dev/dokany - GitHub https://github.com/dokan-dev/dokany/releases/tag/v1.2.1.1000 Dokan sys - Fix Buffer Overflow by adding mount length path check https://github.com/dokan-dev/dokany/commit/4954cc0a3299b20274ac64bf52d6c285a1f40b0f 【6】cordova-plugin-ionic-webview にパストラバーサルの脆弱性 情報源 Japan Vulnerability Notes JVN#69812763 cordova-plugin-ionic-webview におけるパストラバーサルの脆弱性 https://jvn.jp/jp/JVN69812763/ 概要 Ionic が提供する cordova-plugin-ionic-webview には、パストラバーサルの 脆弱性があります。結果として、遠隔の第三者が、本脆弱性の影響を受ける cordova-plugin-ionic-webview を使用する iOS アプリケーションを介して、 機微な情報を取得する可能性があります。 対象となるバージョンは次のとおりです。 - cordova-plugin-ionic-webview 2.2.0 より前のバージョン ただし、開発者によると次のバージョンは影響を受けないとのことです。 - 2.0.0-beta.0 - 2.0.0-beta.1 - 2.0.0-beta.2 - 2.1.0-0 この問題は、Ionic が提供する修正済みの cordova-plugin-ionic-webview を 取り込み、iOS アプリケーションを作成することで解決します。詳細は、 npm, Inc. が提供するアドバイザリを参照してください。 関連文書 (英語) npm, Inc. Path Traversal cordova-plugin-ionic-webview https://www.npmjs.com/advisories/746 ionic-team Github: ionic-team/cordova-plugin-ionic-webview https://github.com/ionic-team/cordova-plugin-ionic-webview 【7】PgpoolAdmin にアクセス制限不備の脆弱性 情報源 Japan Vulnerability Notes JVN#13199224 PgpoolAdmin におけるアクセス制限不備の脆弱性 https://jvn.jp/jp/JVN13199224/ 概要 PgPool Global Development Group が提供する PgpoolAdmin には、アクセス 制限不備の脆弱性があります。結果として、当該製品にアクセス可能な第三者 が、ログイン認証を回避し、PostgreSQL データベースの管理者権限を取得す る可能性があります。 対象となるバージョンは次のとおりです。 - PgpoolAdmin 4.0 およびそれ以前 この問題は、該当する製品を PgPool Global Development Group が提供する 修正済みのバージョンに更新することで解決します。詳細は、PgPool Global Development Group が提供する情報を参照してください。 関連文書 (日本語) PgPool Global Development Group pgpool Wiki https://pgpool.net/jp/ 【8】MsiAdvertiseProduct に権限昇格の脆弱性 情報源 CERT/CC Vulnerability Note VU#228297 Microsoft Windows MsiAdvertiseProduct function vulnerable to privilege escalation via race condition https://kb.cert.org/vuls/id/228297/ Japan Vulnerability Notes JVNVU#92357871 MsiAdvertiseProduct における権限昇格の脆弱性 https://jvn.jp/vu/JVNVU92357871/ 概要 Microsoft が提供する MsiAdvertiseProduct には、競合状態に起因する権限 昇格の脆弱性があります。結果として、本脆弱性の影響を受ける製品にログイ ン可能な第三者が ACL で保護されているファイルを読み取る可能性があります。 対象となる製品は次のとおりです。 - Microsoft Windows 2018年12月26日現在、この問題に対する解決策は提供されていません。 Microsoft からの情報に注意し、対策済みのバージョンが公開された場合は速 やかに適用することをおすすめします。 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○JPCERT/CC が「2017年度 CSIRT構築および運用における実態調査」を公開 2018年12月18日(火)、JPCERT/CC は「2017年度 CSIRT構築および運用における 実態調査」に関する報告書を公開しました。この報告書は、日本シーサート協 議会(NCA)の協力のもと、NCA に加盟している CSIRT を対象に、アンケート 形式による CSIRT 構築および運用における実態調査を実施し、その調査結果 に対する分析をまとめたものです。 新たに CSIRT を構築しようとしている方々だけではなく、既に CSIRT を運用 している組織においても、次の段階に向けた検討、活動の改善の参考資料とし てご活用ください。 参考文献 (日本語) JPCERT/CC CSIRT構築および運用における実態調査 https://www.jpcert.or.jp/research/CSIRT-survey.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2018 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJcJBZYAAoJEDF9l6Rp7OBIYS0IAJHGHriQsuBXRmawN9BFf/gG iSuWh1/A4tPUD1gnw8+g8ACXPHShkACbnmpXAbHRRBCxrBegtB2+LpCRoYvjnjDQ rvOcseh+Kx+O8Qae/DUPDqtyFna8osKe+kS26rQkfClQ/yPe13fZa/hH7j03wWJ0 MFl2EUAe/Yn/VZ/3Vm6jpowWSMR/r2O9rOdI2I06z0qZgT+dAQkUYZvwByIE08Hu wJOM/E1xu6jQkrdFIiT2Y8AmGEXOTm3zHJyxQK0nE2p6+0XTLbanw7pFBU4gsTH7 S/tm2Hu+5Hresy0sL9WhoOLf6k88+PJHhBBe/4wuHejs+llBJYStnXpNvE/fUGo= =OdSb -----END PGP SIGNATURE-----