-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2020-1401 JPCERT/CC 2020-04-08 <<< JPCERT/CC WEEKLY REPORT 2020-04-08 >>> ―――――――――――――――――――――――――――――――――――――― ■03/29(日)〜04/04(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Google Chrome に複数の脆弱性 【2】複数の Mozilla 製品に解放済みメモリ使用 (Use-after-free) の脆弱性 【3】ヤマハ製の複数のネットワーク機器にサービス運用妨害 (DoS) の脆弱性 【4】三菱電機製 MELSEC シリーズの MELSOFT 交信ポートにリソース枯渇の脆弱性 【5】複数の DrayTek 製品に脆弱性 【6】Vertiv Avocent UMG-4000 に複数の脆弱性 【7】Versiant LYNX Customer Service Portal にクロスサイトスクリプティングの脆弱性 【8】複数の BD 製品に保護メカニズムの不具合の脆弱性 【9】HiOS および HiSecOS にバッファオーバーフローの脆弱性 【今週のひとくちメモ】Youtube で Japan Security Analyst Conference 2020 講演動画を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2020/wr201401.html https://www.jpcert.or.jp/wr/2020/wr201401.xml ============================================================================ 【1】Google Chrome に複数の脆弱性 情報源 US-CERT Current Activity Google Releases Security Updates for Chrome https://www.us-cert.gov/ncas/current-activity/2020/04/01/google-releases-security-updates-chrome 概要 Google Chrome には、複数の脆弱性があります。 対象となるバージョンは次のとおりです。 - Chrome 80.0.3987.162 より前のバージョン この問題は、Google Chrome を Google が提供する修正済みのバージョンに更 新することで解決します。詳細は、Google が提供する情報を参照してくださ い。 関連文書 (英語) Google Stable Channel Update for Desktop https://chromereleases.googleblog.com/2020/03/stable-channel-update-for-desktop_31.html 【2】複数の Mozilla 製品に解放済みメモリ使用 (Use-after-free) の脆弱性 情報源 US-CERT Current Activity Mozilla Patches Critical Vulnerabilities in Firefox, Firefox ESR https://www.us-cert.gov/ncas/current-activity/2020/04/03/mozilla-patches-critical-vulnerabilities-firefox-firefox-esr 概要 複数の Mozilla 製品には、解放済みメモリ使用 (Use-after-free) の脆弱性 があります。 対象となる製品およびバージョンは次のとおりです。 - Mozilla Firefox 74.0.1 より前のバージョン - Mozilla Firefox ESR 68.6.1 より前のバージョン この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更 新することで解決します。詳細は、Mozilla が提供する情報を参照してくださ い。 関連文書 (英語) Mozilla Security Vulnerabilities fixed in Firefox 74.0.1 and Firefox ESR 68.6.1 https://www.mozilla.org/en-US/security/advisories/mfsa2020-11/ 【3】ヤマハ製の複数のネットワーク機器にサービス運用妨害 (DoS) の脆弱性 情報源 Japan Vulnerability Notes JVN#38732359 ヤマハ製の複数のネットワーク機器におけるサービス運用妨害 (DoS) の脆弱性 https://jvn.jp/jp/JVN38732359/ 概要 ヤマハ株式会社が提供する複数のネットワーク機器には、サービス運用妨害 (DoS) の脆弱性があります。 対象となる製品およびバージョンは次のとおりです。 - ヤマハ LTEアクセスVoIPルーター - NVR700W ファームウェア Rev.15.00.15 およびそれ以前 - ヤマハ ギガアクセスVoIPルーター - NVR510 ファームウェア Rev.15.01.14 およびそれ以前 - ヤマハ ギガアクセスVPNルーター - RTX810 ファームウェア Rev.11.01.33 およびそれ以前 - RTX830 ファームウェア Rev.15.02.09 およびそれ以前 - RTX1200 ファームウェア Rev.10.01.76 およびそれ以前 - RTX1210 ファームウェア Rev.14.01.33 およびそれ以前 - RTX3500 ファームウェア Rev.14.00.26 およびそれ以前 - RTX5000 ファームウェア Rev.14.00.26 およびそれ以前 - ヤマハ ブロードバンドVoIPルーター - NVR500 ファームウェア Rev.11.00.38 およびそれ以前 - ヤマハ ファイアウォール - FWX120 ファームウェア Rev.11.03.27 およびそれ以前 この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す ることで解決します。詳細は、開発者が提供する情報を参照してください。 関連文書 (日本語) ヤマハ株式会社 「ヤマハ製の複数のネットワーク機器におけるサービス運用妨害 (DoS) の脆弱性」について http://www.rtpro.yamaha.co.jp/RT/FAQ/Security/JVN38732359.html 東日本電信電話株式会社 BizBoxルータ・ヤマハルータをご利用のお客さまへ https://web116.jp/ced/support/news/contents/2020/20200331.html 西日本電信電話株式会社 Biz Boxルータをご利用のお客さまへ https://flets-w.com/solution/kiki_info/info/200331.html 【4】三菱電機製 MELSEC シリーズの MELSOFT 交信ポートにリソース枯渇の脆弱性 情報源 Japan Vulnerability Notes JVNVU#91553662 三菱電機製 MELSEC シリーズの MELSOFT 交信ポートにおけるリソース枯渇の脆弱性 https://jvn.jp/vu/JVNVU91553662/ 概要 三菱電機株式会社が提供する複数の MELSEC シリーズの MELSOFT 交信ポート (UDP/IP) には、リソース枯渇の脆弱性があります。結果として、遠隔の第三 者がサービス運用妨害 (DoS) 攻撃を行う可能性があります。 対象となる製品は次のとおりです。 - 次の MELSEC シリーズ製品において、Ethernet ポートに MELSOFT 交信ポート (UDP/IP) を持つユニット - MELSEC iQ-R シリーズ - MELSEC iQ-F シリーズ - MELSEC Q シリーズ - MELSEC L シリーズ - MELSEC F シリーズ この問題について、脆弱性の影響を軽減するため、開発者は次のような回避策 の実施を推奨しています。詳細は、開発者が提供する情報を参照してください。 - ファイアウォールを設置し、ネットワーク経由の外部機器からのアクセスを制限する - IP フィルタ機能を使用し、接続可能な IP アドレスを制限する 関連文書 (日本語) 三菱電機株式会社 MELSOFT交信ポート(UDP/IP)におけるリモートアクセスの脆弱性 https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2019-005.pdf 関連文書 (英語) ICS Advisory (ICSA-20-091-02) Mitsubishi Electric MELSEC https://www.us-cert.gov/ics/advisories/icsa-20-091-02 【5】複数の DrayTek 製品に脆弱性 情報源 US-CERT Current Activity MS-ISAC Releases Advisory on DrayTek Devices https://www.us-cert.gov/ncas/current-activity/2020/04/01/ms-isac-releases-advisory-draytek-devices 概要 複数の DrayTek 製品には、脆弱性があります。結果として、遠隔の第三者が 任意のコードを実行するなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Vigor300B ファームウエア 1.5.1 より前のバージョン - Vigor2960 ファームウエア 1.5.1 より前のバージョン - Vigor3900 ファームウエア 1.5.1 より前のバージョン この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す ることで解決します。詳細は、開発者が提供する情報を参照してください。 関連文書 (英語) Center for Internet Security Multiple Vulnerabilities in DrayTek Products Could Allow for Arbitrary Code Execution https://www.cisecurity.org/advisory/multiple-vulnerabilities-in-draytek-products-could-allow-for-arbitrary-code-execution_2020-043/ DrayTek Vigor3900 / Vigor2960 / Vigor300B Router Web Management Page Vulnerability (CVE-2020-8515) https://www.draytek.com/about/security-advisory/vigor3900-/-vigor2960-/-vigor300b-router-web-management-page-vulnerability-(cve-2020-8515) 【6】Vertiv Avocent UMG-4000 に複数の脆弱性 情報源 CERT/CC Vulnerability Note VU#944837 Vertiv Avocent UMG-4000 vulnerable to command injection and cross-site scripting vulnerabilities https://kb.cert.org/vuls/id/944837/ 概要 Vertiv Avocent Universal Management Gateway UMG-4000 には、複数の脆弱 性があります。結果として、administrator として認証された遠隔の第三者が、 root 権限で任意のコマンドを実行するなどの可能性があります。 対象となるバージョンは次のとおりです。 - UMG-4000 version 4.2.1.19 この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す ることで解決します。詳細は、開発者が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#91247183 Vertiv Avocent UMG-4000 における複数の脆弱性 https://jvn.jp/vu/JVNVU91247183/ 関連文書 (英語) Vertiv VERTIV Avocent Universal Management Gateway 2000/4000/6000 Appliance Release Notes https://www.vertiv.com/globalassets/documents/firmware/universal-management-gateway-release-notes-v4.3.0.23_vertiv_update.pdf 【7】Versiant LYNX Customer Service Portal にクロスサイトスクリプティングの脆弱性 情報源 CERT/CC Vulnerability Note VU#962085 Versiant LYNX Customer Service Portal is vulnerable to stored cross-site scripting https://www.kb.cert.org/vuls/id/962085/ 概要 Versiant LYNX Customer Service Portal には、クロスサイトスクリプティン グの脆弱性があります。結果として、第三者が、当該製品にログインしている ユーザのウェブブラウザ上で、任意のスクリプトを実行する可能性があります。 対象となるバージョンは次のとおりです。 - Versiant LYNX Customer Service Portal バージョン 3.5.2 この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す ることで解決します。詳細は、開発者が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#92639772 Versiant LYNX Customer Service Portal におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/vu/JVNVU92639772/ 関連文書 (英語) Versiant LYNX CUSTOMER SERVICE PORTAL APPLICATION https://www.versiant.com/lynx 【8】複数の BD 製品に保護メカニズムの不具合の脆弱性 情報源 ICS Medical Advisory (ICSMA-20-091-01) BD Pyxis MedStation and Pyxis Anesthesia (PAS) ES System https://www.us-cert.gov/ics/advisories/icsma-20-091-01 概要 複数の BD 製品には、保護メカニズムの不具合の脆弱性があります。結果とし て、第三者が、機微な情報を閲覧したり、改ざんしたりする可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Pyxis MedStation ES System v1.6.1 - Pyxis Anesthesia (PAS) ES System v1.6.1 この問題について、開発者はセキュリティアップデートのリリースを予定して いるとのことです。また、開発者は、次のような回避策の実施を推奨していま す。詳細は、開発者が提供する情報を参照してください。 - 製品への物理的なアクセスを、許可されたユーザのみに制限する - 信頼できるシステムへのみ、製品を接続する - 製品の計画外の再起動を監視や調査する 関連文書 (日本語) Japan Vulnerability Notes JVNVU#91653148 複数の BD 製品における保護メカニズムの不具合の脆弱性 https://jvn.jp/vu/JVNVU91653148/ 関連文書 (英語) BD BD Pyxis MedStation and Anesthesia (PAS) ES System Kiosk Mode Escape https://www.bd.com/en-us/support/product-security-and-privacy/product-security-bulletins/bd-pyxis-medstation-and-anesthesia-(pas)-es-system-kiosk-mode-escape 【9】HiOS および HiSecOS にバッファオーバーフローの脆弱性 情報源 ICS Advisory (ICSA-20-091-01) Hirschmann Automation and Control HiOS and HiSecOS Products https://www.us-cert.gov/ics/advisories/icsa-20-091-01 概要 産業用ルータ向け OS である HiOS および HiSecOS を搭載した製品の Web サー バには、バッファオーバーフローの脆弱性があります。結果として、遠隔の第 三者が、細工した HTTP リクエストを送信することで、任意のコードを実行す る可能性があります。 対象となる製品およびバージョンは次のとおりです。 - HiOS バージョン 07.0.02 およびそれ以前を使用している次の製品 - RSP, RSPE, RSPS, RSPL, MSP, EES, EES, EESX, GRS, OS, RED - HiSecOS バージョン 03.2.00 およびそれ以前を使用している次の製品 - EAGLE20, EAGLE30 この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す ることで解決します。詳細は、開発者が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#99486919 HiOS および HiSecOS におけるバッファオーバーフローの脆弱性 https://jvn.jp/vu/JVNVU99486919/ 関連文書 (英語) Belden Belden Security Bulletin-Industrial ITBSECV-2020-01 https://www.belden.com/hubfs/support/security/bulletins/Belden_Security_Bulletin_BSECV-2020-01_1v2_FINAL.pdf ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○Youtube で Japan Security Analyst Conference 2020 講演動画を公開 2020年3月30日、JPCERT/CC は Japan Security Analyst Conference 2020 (JSAC2020) の講演動画を Youtube に公開しました。JSAC2020 の講演レポー トは JPCERT/CC Eyes ブログで、講演資料は JSAC2020 の公式サイトに公開さ れています。講演にご参加いただけなかった方も、一部講演の様子を動画で視 聴いただけます。ぜひご確認ください。 参考文献 (日本語) JPCERT/CC Japan Security Analyst Conference 2020 https://www.youtube.com/playlist?list=PLgEi6O-lWUIYt_UVpdZ-yNT-aNkC9ORbR JPCERT/CC Japan Security Analyst Conference 2020 開催レポートを公開 https://www.jpcert.or.jp/tips/2020/wr200801.html JPCERT/CC Japan Security Analyst Conference 2020 https://jsac.jpcert.or.jp/ ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJejRCyAAoJEKntH+qu5CT/iQgQAJuvfzXgNHDymR/ezQ0LxoK+ gEqCx//ZJpsHuoKqq/1CMJCYYg7orvSjHwAQ77IJB/idIdeQShKQaSWIC8Ji/vk2 kUnK4lC0oWXdiZg0QgPEErUHpNeODRDxubxqjQKwpObvLdjRgnVTrWAMAyJyrC4b 0WjeTcdJ8Fmg1VCEVewcMiJmp8NWA4vDjw9XFMcPBMeiI5thD/uf8Za5uVg5gg7f M3fy6Ta2mfsUp5rf+48XWMAq6NiQKLijNrhjUpqNnSYtwKQR87Yh3bs6F8o/ZOE2 38aUPInmJKsGf74BYYvJ7mRk1nosDiDABEEGATjHh6of3al/IRYcBthY2E4KyQAV 42nTwaUMNvhLIIWo7VpOJIYEvL/eaa7OvW2SGaJZ2MIBSxqdG1bZAacgxOR+zrGT 7XQJJdLSrqvH89c4AlAapd15BoDgwDQ2kZCBBUv7JyJu6bQfuY1h96/yHqOWkvEt zfoycQ+CUc6XITii0lyDAilHIIzaEMW+Y0fDhvz7U9Riby3rhQS0bDj6IJqqPCRB MlQ2vyTY8FlRT1xtvoaNYEOu9Ho+ELnRueaK4wxfuFWEiqK/oefRxiBdFK+a1ag/ aCuKuuJsgfmI6sxqTgPOO+rFA6M2IDVpNFl8/F2hgfmpGwWewV6w+jXUntAAKBhR bJuiLktyJqLj129cYarp =vmM7 -----END PGP SIGNATURE-----