<<< JPCERT/CC WEEKLY REPORT 2019-10-02 >>>
■09/22(日)〜09/28(土) のセキュリティ関連情報
目 次
【1】複数の Cisco 製品に脆弱性
【2】複数の Microsoft 製品に脆弱性
【3】複数の Apple 製品に脆弱性
【4】複数の VMware 製品に脆弱性
【5】Adobe ColdFusion に複数の脆弱性
【6】複数の横河電機製 Windows アプリケーションに脆弱性
【今週のひとくちメモ】警察庁が「令和元年上半期におけるサイバー空間をめぐる脅威の情勢等について」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr193801.txt
https://www.jpcert.or.jp/wr/2019/wr193801.xml
【1】複数の Cisco 製品に脆弱性
情報源
US-CERT Current Activity
Cisco Releases Security Advisories
https://www.us-cert.gov/ncas/current-activity/2019/09/26/cisco-releases-security-advisories
概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、 任意のコマンドを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする などの可能性があります。 Cisco IOS Software、Cisco IOS XE Software または Cisco IOx アプリケー ション環境が動作する製品が対象となる可能性があります。 影響度 High の脆弱性情報に記載されている製品は次のとおりです。 - Cisco 1100、4200、および 4300 Series Integrated Services Routers (ISRs) - Cisco Cloud Services Router (CSR) 1000V Series - Cisco Enterprise Network Compute System (ENCS) - Cisco Integrated Services Virtual Router (ISRv) - Cisco Catalyst 4500 Supervisor Engine 6-E - Cisco Catalyst 4500 Supervisor Engine 6L-E - Cisco Catalyst 4900M Switch - Cisco Catalyst 4948E Ethernet Switch - Cisco Catalyst 4948E-F Ethernet Switch - Cisco 800 Series Industrial Integrated Services Router - Cisco 1000 Series Connected Grid Routers (CGR 1000) - Cisco Unified Border Element (CUBE) - Cisco Unified Communications Manager Express (CME) - Cisco IOS Gateways with Session Initiation Protocol (SIP) - Cisco TDM Gateways - Cisco Unified Survivable Remote Site Telephony (SRST) - Cisco Business Edition 4000 (BE4K) - Cisco ASR 900 Series router - Cisco 510 WPAN Industrial Router - Cisco CGR 1000 Compute Module - Cisco IC3000 Industrial Compute Gateway - Cisco Industrial Ethernet 4000 Series Switches - Cisco Catalyst 3850 Series - Cisco Catalyst 9300 Series ※製品によって、影響を受ける条件が異なります。また、上記製品以外にも、 影響度 Medium の複数の脆弱性情報が公開されています。詳細は、Cisco が 提供する情報を参照してください。 この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新 することで解決します。詳細は、Cisco が提供する情報を参照してください。
関連文書 (英語)
Cisco Security Advisory
Cisco IOS XE Software NAT Session Initiation Protocol Application Layer Gateway Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-sip-algCisco Security Advisory
Cisco Catalyst 4000 Series Switches TCP Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-cat4000-tcp-dosCisco Security Advisory
Cisco IOx for IOS Software Guest Operating System Unauthorized Access Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-ios-gos-authCisco Security Advisory
Cisco IOS XE Software Web UI Command Injection Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-webui-cmd-injectionCisco Security Advisory
Cisco IOS and IOS XE Software Session Initiation Protocol Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-sip-dosCisco Security Advisory
Cisco IOS XE Software Raw Socket Transport Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-rawtcp-dosCisco Security Advisory
Cisco IOS XE Software Filesystem Exhaustion Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-iosxe-fsdosCisco Security Advisory
Cisco IOx Application Environment Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-ioxCisco Security Advisory
Cisco IOS XE Software FTP Application Layer Gateway for NAT, NAT64, and ZBFW Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-ftpCisco Security Advisory
Cisco IOS XE Software Unified Threat Defense Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-utdCisco Security Advisory
Cisco IOS XE Software Digital Signature Verification Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-iosxe-digsig-bypassCisco Security Advisory
Cisco IOS and IOS XE Software IP Ident Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-identd-dos
【2】複数の Microsoft 製品に脆弱性
情報源
US-CERT Current Activity
Microsoft Releases Out-of-Band Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/09/23/microsoft-releases-out-band-security-updates
概要
複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者 が任意のコードを実行するなどの可能性があります。 対象となる製品は次のとおりです。 - Microsoft Forefront Endpoint Protection 2010 - Microsoft Security Essentials - Microsoft System Center 2012 Endpoint Protection - Microsoft System Center 2012 R2 Endpoint Protection - Microsoft System Center Endpoint Protection - Windows Defender - Internet Explorer 9 - Internet Explorer 10 - Internet Explorer 11 この問題は、Microsoft Update などを用いて、更新プログラムを適用するこ とで解決します。なお、利用しているシステムによって、更新プログラムのダ ウンロードおよび適用方法が異なります。詳細は、Microsoft が提供する情報 を参照してください
関連文書 (日本語)
JPCERT/CC
Microsoft Internet Explorer の脆弱性 (CVE-2019-1367) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190037.html
関連文書 (英語)
マイクロソフト株式会社
CVE-2019-1255 | Microsoft Defender のサービス拒否の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2019-1255マイクロソフト株式会社
CVE-2019-1367 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2019-1367
【3】複数の Apple 製品に脆弱性
情報源
US-CERT Current Activity
Apple Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/09/25/apple-releases-security-updatesUS-CERT Current Activity
Apple Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/09/27/apple-releases-security-updates
概要
複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行したり、情報を窃取したりするなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - iOS 13.1.1 より前のバージョン - iOS 12.4.2 より前のバージョン - iPadOS 13.1.1 より前のバージョン - tvOS 13 より前のバージョン - Safari 13.0.1 より前のバージョン - watchOS 5.3.2 より前のバージョン - macOS 10.14 Mojave (ビルド番号 18G103) より前のバージョン - macOS 10.13 High Sierra (ビルド番号 17G8037) より前のバージョン - macOS 10.12 Sierra (ビルド番号 16G2136) より前のバージョン この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新 することで解決します。詳細は、Apple が提供する情報を参照してください。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#98778455
複数の Apple 製品における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU98778455/Japan Vulnerability Notes JVNVU#91560805
iOS および iPadOS に対するアップデート
https://jvn.jp/vu/JVNVU91560805/
関連文書 (英語)
Apple
About the security content of iOS 13.1.1 and iPadOS 13.1.1
https://support.apple.com/en-us/HT210624Apple
About the security content of iOS 13.1 and iPadOS 13.1
https://support.apple.com/en-us/HT210603Apple
About the security content of iOS 12.4.2
https://support.apple.com/en-us/HT210590Apple
About the security content of tvOS 13
https://support.apple.com/en-us/HT210604Apple
About the security content of Safari 13.0.1
https://support.apple.com/en-us/HT210605Apple
About the security content of watchOS 5.3.2
https://support.apple.com/en-us/HT210588Apple
About the security content of macOS Mojave 10.14.6 Supplemental Update 2, Security Update 2019-005 High Sierra, and Security Update 2019-005 Sierra
https://support.apple.com/en-us/HT210589
【4】複数の VMware 製品に脆弱性
情報源
US-CERT Current Activity
VMware Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/09/25/vmware-releases-security-updates
概要
複数の VMware 製品には、脆弱性があります。結果として、遠隔の第三者が、 該当製品が動作するシステム上で任意の操作を行う可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Harbor Registry がデプロイされている VMware Cloud Foundation - VMware Harbor Container Registry for PCF 1.7.6 より前の 1.7.x 系バージョン - VMware Harbor Container Registry for PCF 1.8.3 より前の 1.8.x 系バージョン この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新 するか、パッチを適用することで解決します。詳細は、VMware が提供する情 報を参照してください。
関連文書 (英語)
VMware Security Advisories
VMSA-2019-0015
https://www.vmware.com/security/advisories/VMSA-2019-0015.html
【5】Adobe ColdFusion に複数の脆弱性
情報源
US-CERT Current Activity
Adobe Releases Security Updates for ColdFusion
https://www.us-cert.gov/ncas/current-activity/2019/09/25/adobe-releases-security-updates-coldfusion
概要
Adobe ColdFusion には、複数の脆弱性があります。結果として、第三者が、 任意のコードを実行したり、情報を窃取したりするなどの可能性があります。 対象となるバージョンは次のとおりです。 - Adobe ColdFusion 2016 Update 11 およびそれ以前のバージョン - Adobe ColdFusion 2018 Update 4 およびそれ以前のバージョン この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新 することで解決します。詳細は、Adobe が提供する情報を参照してください。
関連文書 (日本語)
JPCERT/CC
Adobe ColdFusion に関するアップデート (APSB19-47) について
https://www.jpcert.or.jp/newsflash/2019092601.html
関連文書 (英語)
Adobe
Security updates available for ColdFusion | APSB19-47
https://helpx.adobe.com/security/products/coldfusion/apsb19-47.html
【6】複数の横河電機製 Windows アプリケーションに脆弱性
情報源
Japan Vulnerability Notes JVNVU#98228725
横河製品が登録する Windows サービスで実行ファイルのパスが引用符で囲まれていない脆弱性
https://jvn.jp/vu/JVNVU98228725/
概要
横河電機株式会社が提供する複数の Windows アプリケーションには、脆弱性 があります。結果として、第三者が、該当するアプリケーションを実行してい る Windows サービスの権限において、任意のファイルを実行する可能性があ ります。 対象となる製品およびバージョンは次のとおりです。 - Exaopc R1.01.00 から R3.77.00 までのバージョン - Exaplog R1.10.00 から R3.40.00 までのバージョン - Exaquantum R1.10.00 から R3.02.00 までのバージョン - Exaquantum/Batch R1.01.00 から R2.50.40 までのバージョン - GA10 R1.01.01 から R3.05.01 までのバージョン - InsightSuiteAE R1.01.00 から R1.06.00 までのバージョン なお、2019年9月30日にサポートが終了している Exasmoc および Exarqe につ いても本脆弱性の影響を受けるとのことです。 この問題は、該当する製品を横河電機株式会社が提供する修正済みのバージョン に更新するか、パッチを適用することで解決します。詳細は、横河電機株式会 社が提供する情報を参照してください。
関連文書 (日本語)
横河電機株式会社
YSAR-19-0003: 横河製品が登録するWindowsサービスで実行ファイルのパスが引用符で囲まれていない脆弱性
https://web-material3.yokogawa.com/19/28032/files/YSAR-19-0003-J.pdf
■今週のひとくちメモ
○警察庁が「令和元年上半期におけるサイバー空間をめぐる脅威の情勢等について」を公開
警察庁は2019年9月26日、「令和元年上半期におけるサイバー空間をめぐる脅 威の情勢等について」を公開しました。2019年上期に警察庁が確認したサイバー 攻撃の情勢やサイバー攻撃に対する取り組みなどをまとめています。
参考文献 (日本語)
警察庁
令和元年上半期におけるサイバー空間をめぐる脅威の情勢等について
https://www.npa.go.jp/publications/statistics/cybersecurity/data/R01_kami_cyber_jousei.pdf
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
ew-info@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。
https://www.jpcert.or.jp/form/