-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2020-0901 JPCERT/CC 2020-03-04 <<< JPCERT/CC WEEKLY REPORT 2020-03-04 >>> ―――――――――――――――――――――――――――――――――――――― ■02/23(日)〜02/29(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数の Cisco 製品に脆弱性 【2】Google Chrome に複数の脆弱性 【3】Apache Tomcat に複数の脆弱性 【4】OpenSMTPD に脆弱性 【5】株式会社リコー製プリンタに複数の脆弱性 【6】株式会社リコー製プリンタドライバに権限昇格の脆弱性 【7】複数の ZyXEL 製品にコマンドインジェクションの脆弱性 【今週のひとくちメモ】IPAが「「情報セキュリティ10大脅威 2020」各脅威の解説資料」を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2020/wr200901.html https://www.jpcert.or.jp/wr/2020/wr200901.xml ============================================================================ 【1】複数の Cisco 製品に脆弱性 情報源 US-CERT Current Activity Cisco Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2020/02/27/cisco-releases-security-updates 概要 複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな どの可能性があります。 影響度 High の脆弱性情報に記載されている製品は次のとおりです。 - Firepower 1000 Series - Firepower 2100 Series - Firepower 4100 Series - Firepower 9300 Security Appliances - MDS 9000 Series Multilayer Switches - Nexus 1000 Virtual Edge for VMware vSphere - Nexus 1000V Switch for Microsoft Hyper-V - Nexus 1000V Switch for VMware vSphere - Nexus 3000 Series Switches - Nexus 5500 Platform Switches - Nexus 5600 Platform Switches - Nexus 6000 Series Switches - Nexus 7000 Series Switches - Nexus 9000 Series Fabric Switches in Application Centric Infrastructure mode - Nexus 9000 Series Switches in standalone NX-OS mode - UCS 6200 Series Fabric Interconnects - UCS 6300 Series Fabric Interconnects - UCS 6400 Series Fabric Interconnects ※製品によって、影響を受ける条件が異なります。また、上記製品以外にも、 影響度 Medium の複数の脆弱性情報が公開されています。詳細は、Cisco が 提供する情報を参照してください。 この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新 することで解決します。詳細は、Cisco が提供する情報を参照してください。 関連文書 (英語) Cisco Security Advisory Cisco FXOS and NX-OS Software Cisco Discovery Protocol Arbitrary Code Execution and Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-fxos-nxos-cdp Cisco Security Advisory Cisco FXOS and UCS Manager Software Local Management CLI Command Injection Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-fxos-ucs-cli-cmdinj Cisco Security Advisory Cisco FXOS and UCS Manager Software CLI Command Injection Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-fxos-ucs-cmdinj Cisco Security Advisory Cisco MDS 9000 Series Multilayer Switches Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-mds-ovrld-dos Cisco Security Advisory Cisco Nexus 1000V Switch for VMware vSphere Secure Login Enhancements Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-nexus-1000v-dos Cisco Security Advisory Cisco UCS Manager Software Local Management CLI Command Injection Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-ucs-cli-cmdinj 【2】Google Chrome に複数の脆弱性 情報源 US-CERT Current Activity Google Releases Security Updates for Chrome https://www.us-cert.gov/ncas/current-activity/2020/02/25/google-releases-security-updates-chrome 概要 Google Chrome には、複数の脆弱性があります。 対象となるバージョンは次のとおりです。 - Chrome 80.0.3987.122 より前のバージョン この問題は、Google Chrome を Google が提供する修正済みのバージョンに更 新することで解決します。詳細は、Google が提供する情報を参照してくださ い。 関連文書 (英語) Google Stable Channel Update for Desktop https://chromereleases.googleblog.com/2020/02/stable-channel-update-for-desktop_24.html 【3】Apache Tomcat に複数の脆弱性 情報源 Japan Vulnerability Notes JVNVU#94679920 Apache Tomcat の複数の脆弱性に対するアップデート http://jvn.jp/vu/JVNVU94679920 概要 The Apache Software Foundation が提供する Apache Tomcat には複数の脆弱 性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可 能性があります。 対象となるバージョンは次のとおりです。 - Apache Tomcat 9.0.0.M1 から 9.0.30 までのバージョン - Apache Tomcat 8.5.0 から 8.5.50 までのバージョン - Apache Tomcat 7.0.0 から 7.0.99 までのバージョン この問題は、Apache Tomcat を The Apache Software Foundation が提供する 修正済みのバージョンに更新することで解決します。詳細は、The Apache Software Foundation が提供する情報を参照してください。 関連文書 (日本語) JPCERT/CC Apache Tomcat の脆弱性 (CVE-2020-1938) に関する注意喚起 https://www.jpcert.or.jp/at/2020/at200009.html 関連文書 (英語) The Apache Software Foundation Fixed in Apache Tomcat 9.0.31 http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.31 The Apache Software Foundation Fixed in Apache Tomcat 8.5.51 http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.51 The Apache Software Foundation Fixed in Apache Tomcat 7.0.100 http://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.100 【4】OpenSMTPD に脆弱性 情報源 US-CERT Current Activity OpenSMTPD Releases Version 6.6.4p1 to Address a Critical Vulnerability https://www.us-cert.gov/ncas/current-activity/2020/02/25/opensmtpd-releases-version-664p1-address-critical-vulnerability 概要 OpenSMTPD には、脆弱性があります。 対象となるバージョンは次のとおりです。 - OpenSMTPD 6.6.4p1 より前のバージョン この問題は、OpenSMTPD を開発者が提供する修正済みのバージョンに更新する ことで解決します。詳細は、開発者が提供する情報を参照してください。 関連文書 (英語) The Mail Archive OpenSMTPD 6.6.4p1 released: addresses CRITICAL vulnerability https://www.mail-archive.com/misc@opensmtpd.org/msg04888.html Github OpenSMTPD 6.6.4p1 release https://github.com/OpenSMTPD/OpenSMTPD/releases/tag/6.6.4p1 【5】株式会社リコー製プリンタに複数の脆弱性 情報源 Japan Vulnerability Notes JVN#52962201 リコー製プリンタにおける複数の脆弱性 http://jvn.jp/jp/JVN52962201 概要 株式会社リコー製プリンタには、複数の脆弱性があります。結果として、第三 者が任意のコードを実行するなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - RICOH SP C250SFL・RICOH SP C251SF ファームウェア ver.1.13より前のバージョン - RICOH SP C250L・RICOH SP C251 ファームウェア ver.1.07より前のバージョン - RICOH P C301SF ファームウェア ver.1.02より前のバージョン - RICOH P C301 ファームウェア ver.1.02より前のバージョン - RICOH SP 3700SF・RICOH SP 2300SFL ファームウェア ver.1.07より前のバージョン - RICOH SP 3700・RICOH SP 2300L ファームウェア ver.1.07より前のバージョン - RICOH SP C260SFL・RICOH SP C261SF ファームウェア ver.1.15より前のバージョン - RICOH SP C260L・RICOH SP C261 ファームウェア ver.1.12より前のバージョン - RICOH SP 2200SFL ファームウェア ver.1.20より前のバージョン - RICOH SP 2200L ファームウェア ver.1.13より前のバージョン - RICOH SP 2100L ファームウェア ver.1.13より前のバージョン - IPSiO SP 3510SF ファームウェア ver.2.16より前のバージョン - IPSiO SP 3510 ファームウェア ver.2.13より前のバージョン - IPSiO SP C241SF・IPSiO SP C230SFL ファームウェア ver.1.18より前のバージョン - IPSiO SP C241・IPSiO SP C230L ファームウェア ver.1.08より前のバージョン - IPSiO SP 3410SF ファームウェア ver.2.13より前のバージョン - IPSiO SP 3410・IPSiO SP 3410L ファームウェア ver.2.10より前のバージョン - IPSiO SP C301SF ファームウェア ver.1.32より前のバージョン - IPSiO SP C221SF・IPSiO SP C221SFL ファームウェア ver.1.72より前のバージョン ※海外機種についても影響があるとのことです。詳細は株式会社リコーが提供  する情報を参照してください。 この問題は、該当する製品を株式会社リコーが提供する修正済みのバージョン に更新することで解決します。詳細は、株式会社リコーが提供する情報を参照 してください。 関連文書 (日本語) 株式会社リコー リコー プリンター/複合機製品を安全にご利用いただくために https://jp.ricoh.com/info/notice/2019/0918_1.html 【6】株式会社リコー製プリンタドライバに権限昇格の脆弱性 情報源 Japan Vulnerability Notes JVN#15697526 リコー製プリンタドライバにおける権限昇格の脆弱性 http://jvn.jp/jp/JVN15697526 概要 株式会社リコーが提供するプリンタドライバには、権限昇格の脆弱性がありま す。結果として、第三者が細工したプリンタドライバをユーザに使用させるこ とで管理者権限を取得する可能性があります。 対象となる製品およびバージョンは次のとおりです。 - RPCSドライバー すべてのバージョン - PSドライバー すべてのバージョン - PCL6(PCL XL)ドライバー すべてのバージョン - RPCSラスタードライバー すべてのバージョン - PC-FAXドライバー すべてのバージョン ※海外機種についても影響があるとのことです。詳細は株式会社リコーが提供  する情報を参照してください。 この問題は、該当する製品を株式会社リコーが提供する修正済みのバージョン に更新することで解決します。詳細は、株式会社リコーが提供する情報を参照 してください。 関連文書 (日本語) 株式会社リコー リコー プリンタードライバー/PC FAXドライバーを安全にご利用いただくために https://jp.ricoh.com/info/notice/2020/0221_1/ 【7】複数の ZyXEL 製品にコマンドインジェクションの脆弱性 情報源 Japan Vulnerability Notes JVNVU#97748968 複数の ZyXEL 製品に含まれる weblogin.cgi にコマンドインジェクションの脆弱性 http://jvn.jp/vu/JVNVU97748968 概要 ZyXEL が提供する複数の製品で使用されている weblogin.cgi にはコマンドイ ンジェクションの脆弱性があります。結果として、遠隔の第三者が任意の OS コマンドを実行する可能性があります。 対象となる製品は次のとおりです。 - NAS326 - NAS520 - NAS540 - NAS542 - ATP100 - ATP200 - ATP500 - ATP800 - USG20-VPN - USG20W-VPN - USG40 - USG40W - USG60 - USG60W - USG110 - USG210 - USG310 - USG1100 - USG1900 - USG2200 - VPN50 - VPN100 - VPN300 - VPN1000 - ZyWALL110 - ZyWALL310 - ZyWALL1100 この問題は、該当する製品を ZyXEL が提供する修正済みのバージョンに更新 することで解決します。詳細は、ZyXEL が提供する情報を参照してください。 関連文書 (英語) ZYXEL Zyxel security advisory for the remote code execution vulnerability of NAS and firewall products https://www.zyxel.com/support/remote-code-execution-vulnerability-of-NAS-products.shtml ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○IPAが「「情報セキュリティ10大脅威 2020」各脅威の解説資料」を公開 2020年2月27日、情報処理推進機構 (IPA) は、「情報セキュリティ10大脅威 2020」で挙げられている各脅威の解説資料を公開しました。これは、IPA が昨 年発生した情報セキュリティにおける事案から脅威候補を選出し、情報セキュ リティ関連に携わるメンバーで審議・投票を行い、順位を決定したものに対し て各脅威の解説をまとめた資料です。 参考文献 (日本語) 情報処理推進機構(IPA) 「情報セキュリティ10大脅威 2020」各脅威の解説資料を公開 https://www.ipa.go.jp/security/vuln/10threats2020.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJeXu0wAAoJEKntH+qu5CT/wYUP/0KnccprLsEbml/SP0OKwjuF 9nQgPE3LubS9eDlPp7n7Xg23/+m89K/NsFJUBosIojsumYZSvW7sZQ9tkSaYLaec +SUYAwXfjgZpTo47XKs9OXPcGcPc6e+xHVQ4ucczBet0FOFsdlUaIqvCDqq5Q9Ee ELlq0n2cvizEUP/ad08dABCjqTWNRl/Tcr/tXwXC/R4Ohck9AioWRNX4vKUiDfTg k0jQsxHInJ+tpcGvlx4QGpFVwGyVpe8eaqGomDio5fuIkfX7UeNw15gTY+42YS97 f5itubx4hHmHqQUNgrQ29k4oKlKSq6KuK0HMgLgZ9eMnDAxihQaRcl+BvKafa3YJ 1tBdhC3TR6rxiujDy7sSSVarBAfgGUNKlJC6tJEPTw2mzQGh6xr4qVr27lVi49zi +nQ2QfrFXU0hNFkHGsV/i200v4IbnyzvafspSmeVFr/72uZrVuu7bYOB/5sxN3Gv WpZXf4LKqTGGGDkarLwKcC3QDSFRrfxe8P32hT0B/ngWEUG/bdC7VXq6JouxMnwL 7BOTeiny6dibj9WWkXOrA5c+IN3qS7Rr6//vJvFe6B9x+JnAKkZX86aKIHBFEOiU ZcfcbWKh/FWb5cSdiPMzFpM6rbnExhYh0uPLvP3+ojCfnkPC9klZ8C0j7u+xg8qd 974hHiQQQKRUGZcXAVuw =IAAV -----END PGP SIGNATURE-----