-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2019-0201 JPCERT/CC 2019-01-17 <<< JPCERT/CC WEEKLY REPORT 2019-01-17 >>> ―――――――――――――――――――――――――――――――――――――― ■01/06(日)〜01/12(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数の Microsoft 製品に脆弱性 【2】複数の Adobe 製品に脆弱性 【3】複数の Juniper 製品に脆弱性 【4】Cisco Email Security Appliance (ESA) に複数の脆弱性 【5】PHP に複数の脆弱性 【6】Intel 製品に複数の脆弱性 【7】オムロン製 CX-One に任意のコード実行が可能な脆弱性 【8】Wireshark に複数の脆弱性 【9】WordPress 用プラグイン spam-byebye にクロスサイトスクリプティングの脆弱性 【今週のひとくちメモ】複数の Microsoft 社製品が 2020年にサポート終了 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2019/wr190201.html https://www.jpcert.or.jp/wr/2019/wr190201.xml ============================================================================ 【1】複数の Microsoft 製品に脆弱性 情報源 US-CERT Current Activity Microsoft Releases January 2019 Security Updates https://www.us-cert.gov/ncas/current-activity/2019/01/08/Microsoft-Releases-January-2019-Security-Updates 概要 複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者 が任意のコードを実行するなどの可能性があります。 対象となる製品は次のとおりです。 - Internet Explorer - Microsoft Edge - Microsoft Windows - Microsoft Office、Microsoft Office Services および Web Apps - ChakraCore - .NET Framework - ASP.NET - Microsoft Exchange Server - Microsoft Visual Studio - Skype for Business - Team Foundation Server この問題は、Microsoft Update などを用いて、更新プログラムを適用するこ とで解決します。詳細は、Microsoft が提供する情報を参照してください。 関連文書 (日本語) マイクロソフト株式会社 2019 年 1 月のセキュリティ更新プログラム https://portal.msrc.microsoft.com/ja-JP/security-guidance/releasenotedetail/b4384b95-e6d2-e811-a983-000d3a33c573 JPCERT/CC 注意喚起 2019年 1月マイクロソフトセキュリティ更新プログラムに関する注意喚起 https://www.jpcert.or.jp/at/2019/at190002.html 【2】複数の Adobe 製品に脆弱性 情報源 US-CERT Current Activity Adobe Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2019/01/08/Adobe-Releases-Security-Updates アドビシステムズ株式会社 Security Bulletins Posted https://blogs.adobe.com/psirt/?p=1685 概要 Adobe Connect および Adobe Digital Editions には、脆弱性があります。結 果として、第三者が機微な情報を取得する可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Adobe Connect 9.8.1 およびそれ以前 - Adobe Digital Editions 4.5.9 およびそれ以前 (Windows 版、macOS 版、iOS 版および android 版) この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新 することで解決します。詳細は、Adobe が提供する情報を参照してください。 関連文書 (日本語) JPCERT/CC CyberNewsFlash 複数の Adobe 製品のアップデートについて https://www.jpcert.or.jp/newsflash/2019010901.html 関連文書 (英語) アドビシステムズ株式会社 Security Updates Available for Adobe Digital Editions | APSB19-04 https://helpx.adobe.com/security/products/Digital-Editions/apsb19-04.html アドビシステムズ株式会社 Security updates available for Adobe Connect | APSB19-05 https://helpx.adobe.com/security/products/connect/apsb19-05.html 【3】複数の Juniper 製品に脆弱性 情報源 US-CERT Current Activity Juniper Networks Releases Multiple Security Updates https://www.us-cert.gov/ncas/current-activity/2019/01/09/Juniper-Networks-Releases-Multiple-Security-Updates 概要 複数の Juniper 製品には、脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな どの可能性があります。 対象となる製品は次のとおりです。 - Junos OS - Junos Space - Juniper ATP この問題は、該当する製品を Juniper が提供する修正済みのバージョンに更 新することで解決します。詳細は、Juniper が提供する情報を参照してくださ い。 関連文書 (英語) Juniper Networks 2019-01 Security Bulletin: Junos OS: MX Series: uncontrolled recursion and crash in Broadband Edge subscriber management daemon (bbe-smgd). (CVE-2019-0001) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10900 Juniper Networks 2019-01 Security Bulletin: Junos OS: EX2300 and EX3400 series: Certain stateless firewall filter rules might not take effect (CVE-2019-0002) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10901 Juniper Networks 2019-01 Security Bulletin: Junos OS: A flowspec BGP update with a specific term-order causes routing protocol daemon (rpd) process to crash with a core. (CVE-2019-0003) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10902 Juniper Networks 2019-01 Security Bulletin: Junos OS: vMX series: Predictable IP ID sequence numbers vulnerability (CVE-2019-0007) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10903 Juniper Networks 2019-01 Security Bulletin: Junos OS: FreeBSD-SA-15:20.expat : Multiple integer overflows in expat (libbsdxml) XML parser (CVE-2015-1283) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10904 Juniper Networks 2019-01 Security Bulletin: Junos OS: EX and QFX series: Stateless firewall filter ignores IPv6 extension headers (CVE-2019-0005) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10905 Juniper Networks 2019-01 Security Bulletin: Junos OS: EX, QFX and MX series: Packet Forwarding Engine manager (FXPC) process crashes due to a crafted HTTP packet in a Virtual Chassis configuration (CVE-2019-0006) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10906 Juniper Networks 2019-01 Security Bulletin: SRC Series: Multiple vulnerabilities in Juniper Networks Session and Resource Control (SRC) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10907 Juniper Networks 2019-01 Security Bulletin: Junos OS: EX2300 and EX3400: High disk I/O operations may disrupt the communication between RE and PFE (CVE-2019-0009) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10909 Juniper Networks 2019-01 Security Bulletin: Junos OS: SRX Series: Crafted HTTP traffic may cause UTM to consume all mbufs, leading to Denial of Service (CVE-2019-0010) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10910 Juniper Networks 2019-01 Security Bulletin: Junos OS: Kernel crash after processing specific incoming packet to the out of band management interface (CVE-2019-0011) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10911 Juniper Networks 2019-01 Security Bulletin: Junos OS: rpd crash on VPLS PE upon receipt of specific BGP message (CVE-2019-0012) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10912 Juniper Networks 2019-01 Security Bulletin: Junos OS: RPD crash upon receipt of malformed PIM packet (CVE-2019-0013) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10913 Juniper Networks 2019-01 Security Bulletin: Junos OS: QFX and PTX Series: FPC process crashes after J-Flow processes a malformed packet (CVE-2019-0014) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10914 Juniper Networks 2019-01 Security Bulletin: Junos OS: SRX Series: Deleted dynamic VPN users are allowed to establish VPN connections until reboot (CVE-2019-0015) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10915 Juniper Networks 2019-01 Security Bulletin: Junos Space: Multiple vulnerabilities resolved in 18.3R1 and 18.4R1 releases https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10917 Juniper Networks 2019-01 Security Bulletin: Juniper ATP: Multiple vulnerabilities resolved in 5.0.3 and 5.0.4 https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10918 Juniper Networks 2019-01 Security Bulletin: Junos OS: OpenSSL Security Advisories [16 Apr 2018] and [12 June 2018] https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10919 【4】Cisco Email Security Appliance (ESA) に複数の脆弱性 情報源 US-CERT Current Activity Cisco Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2019/01/09/Cisco-Releases-Security-Updates 概要 Cisco Email Security Appliance (ESA) 向け Cisco AsyncOS には、複数の脆 弱性があります。結果として、遠隔の第三者が、細工した電子メールを送信す ることで、サービス運用妨害 (DoS) 攻撃を行うなどの可能性があります。 対象となるバージョンは次のとおりです。 - Cisco Email Security Appliance (ESA) 向け Cisco AsyncOS - 9.0 系より前のバージョン - 9.0 系のバージョン - 10.0 系のバージョン - 11.0 系のバージョン - 11.1 系のバージョン 本脆弱性は、次のような場合にのみ、影響を受けるとのことです。 - S/MIME 復号化および検証、または S/MIME 公開キーの収集が設定されている場合 - グローバル設定としての URL フィルタリング機能が有効で URL ホワイトリストが使用されている場合 この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新 することで解決します。詳細は、Cisco が提供する情報を参照してください。 関連文書 (英語) Cisco Security Advisory Cisco Email Security Appliance Memory Corruption Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190109-esa-dos Cisco Security Advisory Cisco Email Security Appliance URL Filtering Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190109-esa-url-dos 【5】PHP に複数の脆弱性 情報源 The PHP Group PHP 7.3.1 Released https://secure.php.net/archive/2019.php#id2019-01-10-2 The PHP Group PHP 7.2.14 Released https://secure.php.net/archive/2019.php#id2019-01-10-1 The PHP Group PHP 7.1.26 Release Announcement https://secure.php.net/archive/2019.php#id2019-01-10-3 The PHP Group PHP 5.6.40 Released https://secure.php.net/archive/2019.php#id2019-01-10-4 概要 PHP には、複数の脆弱性があります。結果として、第三者が任意のコードを実 行するなどの可能性があります。 対象となるバージョンは次のとおりです。 - PHP 7.3.1 より前のバージョン - PHP 7.2.14 より前のバージョン - PHP 7.1.26 より前のバージョン - PHP 5.6.40 より前のバージョン また、The PHP Group によると、PHP 5.6.40 は PHP 5.6 系の最後のリリース であり、PHP 5.6 系を使用しているユーザに、PHP 7.1、7.2 あるいは 7.3 に アップグレードすることを推奨しています。 この問題は、PHP を開発者や配布元が提供する修正済みのバージョンに更新す ることで解決します。詳細は、開発者や配布元が提供する情報を参照してくだ さい。 関連文書 (英語) The PHP Group PHP 7 ChangeLog Version 7.3.1 http://www.php.net/ChangeLog-7.php#7.3.1 The PHP Group PHP 7 ChangeLog Version 7.2.14 http://www.php.net/ChangeLog-7.php#7.2.14 The PHP Group PHP 7 ChangeLog Version 7.1.26 http://www.php.net/ChangeLog-7.php#7.1.26 The PHP Group PHP 5 ChangeLog Version 5.6.40 http://www.php.net/ChangeLog-5.php#5.6.40 Center for Internet Security Multiple Vulnerabilities in PHP Could Allow for Arbitrary Code Execution https://www.cisecurity.org/advisory/multiple-vulnerabilities-in-php-could-allow-for-arbitrary-code-execution_2019-005/ 【6】Intel 製品に複数の脆弱性 情報源 Japan Vulnerability Notes JVNVU#92720005 Intel 製品に複数の脆弱性 https://jvn.jp/vu/JVNVU92720005/ 概要 Intel 製品には、複数の脆弱性があります。結果として、第三者が権限を昇格 するなどの可能性があります。 対象となる製品は次のとおりです。 - Intel NUC - Intel Optane SSD DC P4800X - Intel PROSet/Wireless WiFi Software - Intel SGX SDK and Intel SGX Platform Software - Intel SSD Data Center Tool for Windows - Intel System Support Utility for Windows この問題は、該当する製品を Intel が提供する修正済みのバージョンに更新 することで解決します。詳細は、Intel が提供する情報を参照してください。 関連文書 (英語) Intel INTEL-SA-00144 - Intel NUC Firmware Security Advisory https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00144.html Intel INTEL-SA-00175 - Intel Optane SSD DC P4800X Advisory https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00175.html Intel INTEL-SA-00182 - Intel PROSet/Wireless WiFi Software Advisory https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00182.html Intel INTEL-SA-00203 - Intel SGX Platform Software and Intel SGX SDK Advisory https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00203.html Intel INTEL-SA-00207 - Intel SSD Data Center Tool Vulnerability Advisory https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00207.html Intel INTEL-SA-00212 - Intel System Support Utility for Windows Advisory https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00212.html 【7】オムロン製 CX-One に任意のコード実行が可能な脆弱性 情報源 Japan Vulnerability Notes JVNVU#97716739 オムロン製 CX-One に任意のコード実行が可能な脆弱性 https://jvn.jp/vu/JVNVU97716739 概要 オムロン株式会社が提供する CX-One には、脆弱性があります。結果として、 第三者が、細工したプロジェクトファイルを処理させることで、アプリケーション の権限で任意のコードを実行する可能性があります。 対象となる製品およびバージョンは次のとおりです。 - 次のアプリケーションを含む CX-One Version 4.50 およびそれ以前 - CX-Protocol Version 2.0 およびそれ以前 この問題は、該当する製品をオムロン株式会社が提供する修正済みのバージョン に更新することで解決します。詳細は、オムロン株式会社が提供する情報を参 照してください。 関連文書 (日本語) オムロン株式会社 CX-One バージョンアップ プログラム ダウンロード https://www.fa.omron.co.jp/product/tool/26/cxone/one1.html オムロン株式会社 CX-Protocol の更新内容 Ver.2.01 : CX-Oneオートアップデート(V4向け_2019年1月) https://www.fa.omron.co.jp/product/tool/26/cxone/j4_doc.html#cx_protocol 【8】Wireshark に複数の脆弱性 情報源 Wireshark Foundation Wireshark 2.6.6 and 2.4.12 Released https://www.wireshark.org/news/20190108.html 概要 Wireshark には、複数の脆弱性があります。結果として、遠隔の第三者がサー ビス運用妨害 (DoS) 攻撃を行うなどの可能性があります。 対象となるバージョンは次のとおりです。 - Wireshark 2.6.6 より前のバージョン - Wireshark 2.4.12 より前のバージョン この問題は、Wireshark を Wireshark Foundation が提供する修正済みのバー ジョンに更新することで解決します。詳細は、Wireshark Foundation が提供 する情報を参照してください。 関連文書 (英語) Wireshark Foundation Wireshark 2.6.6 Release Notes https://www.wireshark.org/docs/relnotes/wireshark-2.6.6.html Wireshark Foundation Wireshark 2.4.12 Release Notes https://www.wireshark.org/docs/relnotes/wireshark-2.4.12.html 【9】WordPress 用プラグイン spam-byebye にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#58010349 WordPress 用プラグイン spam-byebye におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN58010349/ 概要 WordPress 用プラグイン spam-byebye には、クロスサイトスクリプティング の脆弱性があります。結果として、遠隔の第三者が、当該プラグインのセット アップページにアクセスできるユーザのウェブブラウザ上で、任意のスクリプ トを実行する可能性があります。 対象となるバージョンは次のとおりです。 - spam-byebye 2.2.1 およびそれ以前 この問題は、spam-byebye を開発者が提供する修正済みのバージョンに更新す ることで解決します。詳細は、開発者が提供する情報を参照してください。 関連文書 (日本語) spam-byebye Changelog https://wordpress.org/plugins/spam-byebye/#developers ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○複数の Microsoft 社製品が 2020年にサポート終了 2019年1月10日、IPA が「複数の Microsoft 社製品のサポート終了に伴う注意 喚起」を公開しました。2020年1月14日には、Windows 7、Windows Server 2008、 Windows Server 2008R2 のサポートが終了し、2020年10月13日には、Office 2010 のサポートが終了します。該当する製品を利用している場合、サポート が行われているバージョンへの早めの移行をおすすめします。 参考文献 (日本語) IPA 複数の Microsoft 社製品のサポート終了に伴う注意喚起 https://www.ipa.go.jp/security/announce/win7_eos.html Microsoft Windows 7 & Office 2010 2020 年 サポート終了 https://www.microsoft.com/ja-jp/business/windows/endofsupport.aspx ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJcP84UAAoJEDF9l6Rp7OBIvlEIAJ6FYRfX5VfSwtNIZWWLMS6C xL1YbIwxjy6RD5ihF1W5oVYwMUwtw6Oz30FKI+tVQQaccfF7PljtzBODlFNzEu64 NtWiMfaEjGqLZigLJhD5kQkapasjTpyzNGBuJp/aZ2tvRUsGqlDSUs1CBeKkKgfl SLBW0xKwXgPd8nu+EM6k2UkZ3pDXOS3j1Y8y99gwf7z1d2uvlvmKnG9UozDZepkD jSQ09/eroV1GXyPFMAzeCpY4wo5S5S9gOI0VsyhtFG0v8inccd6BmezywvZNwuDJ lJ/tAPxxxW9QfW+NxzlK1O43taKGfIVDRD3meA4UMOIzetZJCAGsfNCayQvG/M8= =yz7w -----END PGP SIGNATURE-----