-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2019-2801 JPCERT/CC 2019-07-24 <<< JPCERT/CC WEEKLY REPORT 2019-07-24 >>> ―――――――――――――――――――――――――――――――――――――― ■07/14(日)〜07/20(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】2019年 7月 Oracle Critical Patch Update について 【2】Oracle Solaris に任意のコード実行の脆弱性 【3】複数の Cisco 製品に脆弱性 【4】Google Chrome に複数の脆弱性 【5】Microsoft の Windows Defender Application Control にセキュリティ機能回避の脆弱性 【6】Drupal にアクセス制限回避の脆弱性 【7】サイボウズ Garoon に複数の脆弱性 【8】LLVM の Arm バックエンドにスタック保護機構が機能しなくなる問題 【9】複数の WordPress 用プラグインにクロスサイトリクエストフォージェリの脆弱性 【今週のひとくちメモ】攻撃を目的としたスキャンに備えて 2019年7月 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2019/wr192801.html https://www.jpcert.or.jp/wr/2019/wr192801.xml ============================================================================ 【1】2019年 7月 Oracle Critical Patch Update について 情報源 US-CERT Current Activity Oracle Releases July 2019 Security Bulletin https://www.us-cert.gov/ncas/current-activity/2019/07/16/oracle-releases-july-2019-security-bulletin 概要 Oracle から複数の製品およびコンポーネントに含まれる脆弱性に対応した Oracle Critical Patch Update Advisory が公開されました。 詳細は、Oracle が提供する情報を参照してください。 関連文書 (日本語) JPCERT/CC 注意喚起 2019年 7月 Oracle 製品のクリティカルパッチアップデートに関する注意喚起 https://www.jpcert.or.jp/at/2019/at190030.html 関連文書 (英語) Oracle Oracle Critical Patch Update Advisory - July 2019 https://www.oracle.com/technetwork/security-advisory/cpujul2019-5072835.html 【2】Oracle Solaris に任意のコード実行の脆弱性 情報源 CERT/CC Vulnerability Note VU#790507 Oracle Solaris vulnerable to arbitrary code execution via /proc/self https://kb.cert.org/vuls/id/790507/ 概要 Oracle Solaris には、/proc/self のアクセス権が適切に制限されないことに 起因する脆弱性があります。結果として、/proc/self の読み書き権限を持つ 第三者が任意のコードを実行する可能性があります。 対象となるバージョンは次のとおりです。 - Oracle Solaris 10 - Oracle Solaris 11 この問題は、Oracle Solaris を Oracle が提供する修正済みのバージョンに 更新することで解決します。詳細は、Oracle が提供する情報を参照してくだ さい。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#99222951 Oracle Solaris における任意のコード実行の脆弱性 https://jvn.jp/vu/JVNVU99222951/ 【3】複数の Cisco 製品に脆弱性 情報源 US-CERT Current Activity Cisco Releases Security Updates for Multiple Products https://www.us-cert.gov/ncas/current-activity/2019/07/17/cisco-releases-security-updates-multiple-products 概要 複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が認 証を回避するなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Cisco Vision Dynamic Signage Director - Cisco FindIT Network Manager - Cisco FindIT Network Probe - 802.11r FT 用に設定された Cisco Access Points この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新 することで解決します。詳細は、Cisco が提供する情報を参照してください。 関連文書 (英語) Cisco Security Advisory Cisco Vision Dynamic Signage Director REST API Authentication Bypass Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190717-cvdsd-wmauth Cisco Security Advisory Cisco FindIT Network Management Software Static Credentials Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190717-cfnm-statcred Cisco Security Advisory Cisco IOS Access Points Software 802.11r Fast Transition Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190717-aironet-dos 【4】Google Chrome に複数の脆弱性 情報源 US-CERT Current Activity Google Releases Security Updates for Chrome https://www.us-cert.gov/ncas/current-activity/2019/07/15/google-releases-security-updates-chrome 概要 Google Chrome には、複数の脆弱性があります。結果として、遠隔の第三者が、 サービス運用妨害 (DoS) 攻撃を行ったり、情報を窃取したりする可能性があ ります。 対象となるバージョンは次のとおりです。 - Google Chrome 75.0.3770.142 より前のバージョン この問題は、Google Chrome を Google が提供する修正済みのバージョンに更 新することで解決します。詳細は、Google が提供する情報を参照してくださ い。 関連文書 (英語) Google Stable Channel Update for Desktop https://chromereleases.googleblog.com/2019/07/stable-channel-update-for-desktop.html 【5】Microsoft の Windows Defender Application Control にセキュリティ機能回避の脆弱性 情報源 US-CERT Current Activity Microsoft Releases Security Updates for PowerShell Core https://www.us-cert.gov/ncas/current-activity/2019/07/16/microsoft-releases-security-updates-powershell-core 概要 Microsoft の Windows Defender Application Control には、脆弱性がありま す。結果として、第三者が Windows Defender Application Control の強制を 回避する可能性があります。 対象となる製品およびバージョンは次のとおりです。 - PowerShell Core 6.1 および 6.2 この問題は、PowerShell Core を Microsoft が提供する修正済みのバージョン に更新することで解決します。詳細は、Microsoft が提供する情報を参照して ください。 関連文書 (日本語) Microsoft CVE-2019-1167 | Windows Defender アプリケーション制御のセキュリティ機能のバイパスの脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2019-1167 関連文書 (英語) GitHub Microsoft Security Advisory CVE-2019-1167: Windows Defender Application Control Security Feature Bypass Vulnerability https://github.com/PowerShell/PowerShell/security/advisories/GHSA-5frh-8cmj-gc59 【6】Drupal にアクセス制限回避の脆弱性 情報源 US-CERT Current Activity Drupal Releases Security Update https://www.us-cert.gov/ncas/current-activity/2019/07/17/drupal-releases-security-update 概要 Drupal には、アクセス制限回避の脆弱性があります。結果として、第三者が、 情報を閲覧したり変更したりする可能性があります。 対象となるバージョンは次のとおりです。 - Workspaces モジュールが有効となっている Drupal 8.7.4 この問題は、該当する製品を Drupal が提供する修正済みのバージョンに更新 することで解決します。 なお、Workspaces モジュールを有効にしている場合は、修正済みのバージョン に更新後、手動でキャッシュをクリアする必要があります。また、リバースプ ロキシや CDN を利用している場合も、キャッシュをクリアすることが推奨さ れています。詳細は、Drupal が提供する情報を参照してください。 関連文書 (英語) Drupal Drupal core - Critical - Access bypass - SA-CORE-2019-008 https://www.drupal.org/sa-core-2019-008 【7】サイボウズ Garoon に複数の脆弱性 情報源 Japan Vulnerability Notes JVN#62618482 サイボウズ Garoon における複数の脆弱性 https://jvn.jp/jp/JVN62618482/ 概要 サイボウズ Garoon には、複数の脆弱性があります。結果として、遠隔の第三 者がサービス運用妨害 (DoS) 攻撃を行うなどの可能性があります。 対象となるバージョンは次のとおりです。 - サイボウズ Garoon 4.0.0 から 4.10.2 まで この問題は、サイボウズ Garoon をサイボウズ株式会社が提供する修正済みの バージョンに更新することで解決します。詳細は、サイボウズ株式会社が提供 する情報を参照してください。 関連文書 (日本語) サイボウズ株式会社 パッケージ版 Garoon 脆弱性に関するお知らせ https://cs.cybozu.co.jp/2019/006902.html 【8】LLVM の Arm バックエンドにスタック保護機構が機能しなくなる問題 情報源 Japan Vulnerability Notes JVNVU#96954584 LLVM の Arm バックエンドにおいてスタック保護機構が機能しなくなる問題 https://jvn.jp/vu/JVNVU96954584/ 概要 LLVM の Arm バックエンドが生成するコードには、スタック保護機構が正常に 機能せずバッファオーバーフローが検知できなくなる問題があります。結果と して、第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃 を行ったりする可能性があります。 対象となる製品は次のとおりです。 - LLVM この問題は、LLVM を The LLVM Foundation が提供する修正済みのバージョン に更新することで解決します。また、当該製品でコンパイルしたプログラムは、 修正済みバージョンのコンパイラでコンパイルし直してください。 本問題の詳細や修正箇所などの情報は既に公開されていますが、2019年7月 23日現在、この問題に対する修正済みのバージョンは公開されていません。詳 細は、The LLVM Foundation などが提供する情報を参照してください。 また、LLVM をベースにした製品を使用している場合、当該製品のベンダから 本問題の対策に関する情報が提供される可能性があります。製品のベンダが提 供する情報にもご注意ください。 関連文書 (英語) CERT/CC Vulnerability Note VU#129209 LLVMs Arm stack protection feature can be rendered ineffective https://kb.cert.org/vuls/id/129209/ The LLVM Foundation [PEI] Don't re-allocate a pre-allocated stack protector slot https://reviews.llvm.org/D64757 The LLVM Foundation [CodeGen] Don't resolve the stack protector frame accesses until PEI https://reviews.llvm.org/D64759 【9】複数の WordPress 用プラグインにクロスサイトリクエストフォージェリの脆弱性 情報源 Japan Vulnerability Notes JVN#48981892 WordPress 用プラグイン WordPress Ultra Simple Paypal Shopping Cart におけるクロスサイトリクエストフォージェリの脆弱性 https://jvn.jp/jp/JVN48981892/ Japan Vulnerability Notes JVN#92510087 WordPress 用プラグイン Category Specific RSS feed Subscription におけるクロスサイトリクエストフォージェリの脆弱性 https://jvn.jp/jp/JVN92510087/ 概要 複数の WordPress 用プラグインには、クロスサイトリクエストフォージェリ の脆弱性があります。結果として、遠隔の第三者がユーザの意図しない操作を 行う可能性があります。 対象となる製品およびバージョンは次のとおりです。 - WordPress Ultra Simple Paypal Shopping Cart v4.4 およびそれ以前のバージョン - Category Specific RSS feed Subscription version v2.0 およびそれ以前のバージョン この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す ることで解決します。詳細は、開発者が提供する情報を参照してください。 関連文書 (英語) WordPress Ultra Simple Paypal Shopping Cart Changelog https://wordpress.org/plugins/wp-ultra-simple-paypal-shopping-cart/#developers Category Specific RSS feed Subscription Changelog https://wordpress.org/plugins/category-specific-rss-feed-menu/#developers ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○攻撃を目的としたスキャンに備えて 2019年7月 2019年7月22日、JPCERT/CC は「攻撃を目的としたスキャンに備えて 2019年7月」 を公開しました。この呼びかけでは、JPCERT/CC が観測したスキャンなどの探 索行為を例に挙げ、スキャンを起因とした攻撃の被害を回避、低減するための 点検項目などを紹介しています。 参考文献 (日本語) JPCERT/CC CyberNewsFlash 攻撃を目的としたスキャンに備えて 2019年7月 https://www.jpcert.or.jp/newsflash/2019072201.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJdN6LUAAoJEKntH+qu5CT/SXMP/3NoXxnnnbTKhRQbI44Sv8kI +qiTvYDpqF7sQm2nam1QRrB6157RsV7yyOSH1r2a/5r1ZHmQPZ2oFqBN2o+Soq99 W9kBggt+ZqXwYFf9pSa9uUkr0Cwocde5UTPU353RbLSaeNCApACsZiYlQr6k3jnI E8Q3HfV5ZgV1sAfDOm1xWbWg567/YDc95mBud4oCA2Z4wJ9M3KT0CZLQIFpo+lJC 1aChw9tnJ50TD8VxGSsMcVZApsneEAl7sVtWv6Jba98EaGtWfNMmkiGMhHGA3lna 9P2aoAClIPvKAYdJ9MeW3XbNKZoTyllZJEI1UcfQ6vjuONeOtfUVGvScMk6yyFw4 I8IFMbxkGtW7huMNXmAgfvYShtUlzTaGjQ3XgsPqQY0qQU/sQGSnAdpTQAE/qH2F Lwjc0GmCM1x2fcr5HLu0UCGMzCinuL20fsXb4vdwFUOS7KAw0kKAtxGDVrSd7P01 UH8PNGsv0YOnlRsMT++LPqZhK3dMvKSq2PSnQmB+NXsIjbgX2vRAq4ZBKMi4HYX7 /jh1qwkKtbxpZ/ksYcR6Ge0oYeS/iiDHMoDJ9uz0aGTvqiEiehMq4aCRdlkilCE1 8/febJnRgFjEgYg30fIYUrnLBcs2ZngWvVOOhRc7UydvdIlqHEIwWiU9Y+OIKf/X 1rbWeWxZdHfPiGhGTfsF =CLwM -----END PGP SIGNATURE-----