-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2019-5001 JPCERT/CC 2019-12-25 <<< JPCERT/CC WEEKLY REPORT 2019-12-25 >>> ―――――――――――――――――――――――――――――――――――――― ■12/15(日)〜12/21(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Google Chrome に解放済みメモリ使用 (use-after-free) の脆弱性 【2】Drupal に複数の脆弱性 【3】Apache Tomcat に複数の脆弱性 【4】サイボウズ Office に複数の脆弱性 【5】複数の Apple 製品に解放済みメモリ使用 (use-after-free) の脆弱性 【6】a-blog cms に複数の脆弱性 【7】Android アプリ「日テレニュース24」に SSL サーバ証明書の検証不備の脆弱性 【8】Telos 製 Automated Message Handling System に複数の脆弱性 【今週のひとくちメモ】一般社団法人デジタルライフ推進協会が「ご家庭で、Wi-Fiルーターをより安全にお使い頂くために」を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2019/wr195001.html https://www.jpcert.or.jp/wr/2019/wr195001.xml ============================================================================ 【1】Google Chrome に解放済みメモリ使用 (use-after-free) の脆弱性 情報源 US-CERT Current Activity Google Releases Security Updates for Chrome for Windows, Mac, and Linux https://www.us-cert.gov/ncas/current-activity/2019/12/18/google-releases-security-updates-chrome-windows-mac-and-linux 概要 Google Chrome には、解放済みメモリの使用に関する脆弱性があります。 対象となるバージョンは次のとおりです。 - Google Chrome 79.0.3945.88 より前のバージョン この問題は、Google Chrome を Google が提供する修正済みのバージョンに更 新することで解決します。詳細は、Google が提供する情報を参照してくださ い。 関連文書 (英語) Google Stable Channel Update for Desktop https://chromereleases.googleblog.com/2019/12/stable-channel-update-for-desktop_17.html 【2】Drupal に複数の脆弱性 情報源 US-CERT Current Activity Drupal Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2019/12/19/drupal-releases-security-updates 概要 Drupal には、複数の脆弱性があります。 結果として、遠隔の第三者がサービ ス運用妨害 (DoS) 攻撃などを行う可能性があります。 対象となるバージョンは次のとおりです。 - Drupal 8.8.1 より前の 8.8 系のバージョン - Drupal 8.7.11 より前の 8.7 系のバージョン - Drupal 7.69 より前の 7 系のバージョン なお、Drupal 8.7 系より前の 8 系のバージョンは、サポートが終了しており、 今回のセキュリティに関する情報は提供されていません。 この問題は、Drupal を Drupal が提供する修正済みのバージョンに更新する ことで解決します。詳細は、Drupal が提供する情報を参照してください。 関連文書 (英語) Drupal Drupal core - Moderately critical - Denial of Service - SA-CORE-2019-009 https://www.drupal.org/sa-core-2019-009 Drupal Drupal core - Moderately critical - Multiple vulnerabilities - SA-CORE-2019-010 https://www.drupal.org/sa-core-2019-010 Drupal Drupal core - Moderately critical - Access bypass - SA-CORE-2019-011 https://www.drupal.org/sa-core-2019-011 Drupal Drupal core - Critical - Multiple vulnerabilities - SA-CORE-2019-012 https://www.drupal.org/sa-core-2019-012 【3】Apache Tomcat に複数の脆弱性 情報源 Japan Vulnerability Notes JVNVU#98104709 Apache Tomcat の複数の脆弱性に対するアップデート https://jvn.jp/vu/JVNVU98104709/ 概要 Apache Tomcat には、複数の脆弱性があります。結果として、遠隔の第三者が 中間者攻撃によって通信内容を窃取するなどの可能性があります。 対象となるバージョンは次のとおりです。 - Apache Tomcat 9.0.0.M1 から 9.0.29 までのバージョン - Apache Tomcat 8.5.0 から 8.5.49 までのバージョン - Apache Tomcat 7.0.0 から 7.0.98 までのバージョン この問題は、Apache Tomcat を The Apache Software Foundation が提供する 修正済みのバージョンに更新することで解決します。詳細は、The Apache Software Foundation が提供する情報を参照してください。 関連文書 (英語) The Apache Software Foundation Fixed in Apache Tomcat 9.0.30 https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.30 The Apache Software Foundation Fixed in Apache Tomcat 8.5.50 https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.50 The Apache Software Foundation Fixed in Apache Tomcat 7.0.99 https://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.99 【4】サイボウズ Office に複数の脆弱性 情報源 Japan Vulnerability Notes JVN#79854355 サイボウズ Office における複数の脆弱性 https://jvn.jp/jp/JVN79854355/ 概要 サイボウズ Office には、複数の脆弱性があります。結果として、カスタムア プリ機能を使用可能なユーザがサーバ内の任意のファイルを書き換えるなどの 可能性があります。 対象となるバージョンは次のとおりです。 - サイボウズ Office 10.0.0 から 10.8.3 までのバージョン この問題は、サイボウズ Office をサイボウズ株式会社が提供する修正済みの バージョンに更新することで解決します。詳細は、サイボウズ株式会社が提供 する情報を参照してください。 関連文書 (日本語) サイボウズ株式会社 サイボウズ Office 10 脆弱性に関するお知らせ https://cs.cybozu.co.jp/2019/006976.html 【5】複数の Apple 製品に解放済みメモリ使用 (use-after-free) の脆弱性 情報源 Japan Vulnerability Notes JVNVU#95417700 複数の Apple 製品に解放済みメモリ使用 (use-after-free) の脆弱性 https://jvn.jp/vu/JVNVU95417700/ 概要 複数の Apple 製品で使用している SecureROM には、解放済みメモリ使用の脆 弱性があります。結果として、製品に物理的にアクセス可能な第三者が任意の コードを実行するなどの可能性があります。 対象となる製品は次の通りです。 プロセッサチップ A5 から A11 を搭載する製品 - iPhones 4s から iPhone X まで - iPad 第 2 世代から 第 7 世代まで - iPad Mini 第 2 世代および 第 3 世代 - iPad Air および iPad Air 2 - iPad Pro 10.5 インチ および 12.9 インチ 第 2 世代 - Apple Watch Series 1 から Series 3 まで - Apple TV 第 3 世代 および 4k - iPod Touch 第 5 世代 から 第 7 世代 なお、脆弱性に該当するプロセッサチップを使用している製品であれば、上記 以外の製品も影響を受けます。 この問題は、読み取り専用の SecureROM にあるため、対策方法はありません。 脆弱性を含まない製品への移行を検討してください。 関連文書 (英語) CERT/CC Vulnerability Note VU#941987 Apple devices vulnerable to arbitrary code execution in SecureROM https://www.kb.cert.org/vuls/id/941987/ 【6】a-blog cms に複数の脆弱性 情報源 Japan Vulnerability Notes JVN#10377257 a-blog cms における複数の脆弱性 https://jvn.jp/jp/JVN10377257/ 概要 有限会社アップルップルが提供する a-blog cms には、複数の脆弱性がありま す。結果として、遠隔の第三者がユーザのブラウザ上で任意のスクリプトを実 行する可能性があります。 対象となるバージョンは次のとおりです。 - a-blog cms Ver.2.10.23 より前の 2.10 系のバージョン - a-blog cms Ver.2.9.26 より前の 2.9 系のバージョン - a-blog cms Ver.2.8.64 より前の 2.8 系のバージョン この問題は、a-blog cms を有限会社アップルップルが提供する修正済みのバー ジョンに更新することで解決します。詳細は、有限会社アップルップルが提供 する情報を参照してください。 関連文書 (日本語) 有限会社アップルップル a-blog cms Ver. 2.11.0 リリースしました! https://developer.a-blogcms.jp/blog/changelog/release211.html 有限会社アップルップル 過去バージョンのダウンロード https://developer.a-blogcms.jp/download/legacy.html 【7】Android アプリ「日テレニュース24」に SSL サーバ証明書の検証不備の脆弱性 情報源 Japan Vulnerability Notes JVN#01236065 Android アプリ「日テレニュース24」における SSL サーバ証明書の検証不備の脆弱性 https://jvn.jp/jp/JVN01236065/ 概要 日本テレビ放送網株式会社が提供する Android アプリ「日テレニュース24」 には、SSL サーバ証明書の検証不備の脆弱性があります。結果として、遠隔の 第三者が、中間者攻撃によって通信内容を窃取したり、改ざんしたりするなど の可能性があります。 対象となるバージョンは次の通りです。 - Android アプリ「日テレニュース24」 Ver3.0.0 より前のバージョン この問題は、Android アプリ「日テレニュース24」 を 日本テレビ放送網株式 会社が提供する修正済みのバージョンに更新することで解決します。詳細は、 日本テレビ放送網株式会社が提供する情報を参照してください。 関連文書 (日本語) 日本テレビ放送網株式会社 日テレニュース24 - Google Play の Android アプリ https://play.google.com/store/apps/details?id=jp.co.ntv.news24&hl=ja 【8】Telos 製 Automated Message Handling System に複数の脆弱性 情報源 Japan Vulnerability Notes JVNVU#92353788 Telos 製 Automated Message Handling System に複数の脆弱性 https://jvn.jp/vu/JVNVU92353788/ 概要 Telos 製 Automated Message Handling System には複数の脆弱性があります。 結果として、遠隔の第三者がユーザのブラウザ上で任意のスクリプトを実行す るなどの可能性があります。 対象となるバージョンは次のとおりです。 - Automated Message Handling System version 4.1.5.5 より前のバージョン この問題は、Automated Message Handling System を Telos Corporation が 提供する修正済みのバージョンに更新することで解決します。詳細は、Telos Corporation が提供する情報を参照してください。 関連文書 (英語) CERT/CC Vulnerability Note VU#873161 Telos Automated Message Handling System contains multiple vulnerabilities https://www.kb.cert.org/vuls/id/873161/ Telos Corporation Telos Automated Message Handling System (AMHS) Standard Maintenance Agreement https://www.telos.com/enterprise/organizational-messaging/support/ ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○一般社団法人デジタルライフ推進協会が「ご家庭で、Wi-Fiルーターをより安全にお使い頂くために」を公開 2019年12月18日、一般社団法人デジタルライフ推進協会から「ご家庭で、Wi-Fi ルーターをより安全にお使い頂くために」が公開されました。本資料では、 Wi-Fiルータを安全に使う上での注意点がまとめれらています。 一般社団法人デジタルライフ推進協会様の名称を誤って記載しておりました。 訂正するとともに深くお詫び申し上げます。 参考文献 (日本語) 一般社団法人デジタルライフ推進協会 ご家庭でWi-Fi ルーターをより安全にお使い頂くために https://dlpa.jp/pdf/dlpa_pr_20191218.pdf JPCERT/CC Wi-Fi ルータを安全に使う上での注意 https://www.jpcert.or.jp/newsflash/2019121801.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJeBAx4AAoJEKntH+qu5CT/qZYQAIyl5JPvQLrQUkZTYN7WiuQV UXJBw6fSXdTHC6kuiU4nVF6CzZ7QLOfnAEEhZTnnz5DLRACHnVn7u9h2bLbCOCWs uBzyAxr0zxfvw7KJPqPdZqqERP1XKmFB+MaOvzxp2xL40h/Tt/taQSKDl4Tn1wdW S7esb9Ci07UoqK+fu3Z8VAdYPX+PEEi1iKfeJ7dUZxaL0Ua21XO+GdJSy+2g+OE8 nPXdRwPOMggG5Pzg+cvm/MdzeXGyJvnjMN91oYhLDfXgbmsA9JmXISQ77sTZ/g9O d/GAF3NGOjBJXxH1rkPSH16C+hTdxsretJEM38wKXGv3jdVUpURTiwPqgDvGZq4p Qykh0sJp2HSoysaDISIEj1rK7jMczqAoe62Lgf3UmSfBToxIbTgw2YVCeH9wa0R6 P6uGXRNNAPEqUo7ue2gTaYXNWYmYvKe2wzYuYa/+shRCkncdiq6/QFJiN3DSVSWZ 6+MB98+7YIfeJrszJ9QWC1s38jf9lXhyr6zzj8/FNEbvWUlKcbSCQeVLUtCi0cOZ uFU1S+isf0Euqm3U86Jm8aVZg9drbnkKY2q0cG0npGGZmkO9FZ7OvgcWSiCdfOem Izuwg6d34y74OHNONPKGvHlSBue/nlbSD5JxRWvCPSuFIXfsZmLaLFbbOrfVqr8I dsxautjtyLDfLTOOV6PN =74Sv -----END PGP SIGNATURE-----