-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2020-1501 JPCERT/CC 2020-04-15 <<< JPCERT/CC WEEKLY REPORT 2020-04-15 >>> ―――――――――――――――――――――――――――――――――――――― ■04/05(日)〜04/11(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Google Chrome に複数の脆弱性 【2】複数の Mozilla 製品に脆弱性 【3】VMware vCenter Server に情報漏えいの脆弱性 【4】トレンドマイクロ製パスワードマネージャーに DLL 読み込みの脆弱性 【5】複数の Juniper 製品に脆弱性 【6】複数の EasyBlocks IPv6 製品に脆弱性 【7】Joomla! 用プラグイン「AcyMailing」に任意のファイルをアップロード可能な脆弱性 【8】BuySpeed にクロスサイトスクリプティングの脆弱性 【9】ICS-CERTが公開した制御システムの脆弱性 【今週のひとくちメモ】IPA が「脆弱性発見 報告のみちしるべ〜発見者に知っておいて欲しいこと〜」全8編を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2020/wr201501.html https://www.jpcert.or.jp/wr/2020/wr201501.xml ============================================================================ 【1】Google Chrome に複数の脆弱性 情報源 US-CERT Current Activity Google Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2020/04/08/google-releases-security-updates 概要 Google Chrome には、複数の脆弱性があります。 対象となるバージョンは次のとおりです。 - Google Chrome 81.0.4044.92 より前のバージョン この問題は、Google Chrome を Google が提供する修正済みのバージョンに更 新することで解決します。詳細は、開発者が提供する情報を参照してください。 関連文書 (英語) Google Stable Channel Update for Desktop https://chromereleases.googleblog.com/2020/04/stable-channel-update-for-desktop_7.html 【2】複数の Mozilla 製品に脆弱性 情報源 US-CERT Current Activity Mozilla Releases Security Updates for Firefox, Firefox ESR https://www.us-cert.gov/ncas/current-activity/2020/04/08/mozilla-releases-security-updates-firefox-firefox-esr 概要 複数の Mozilla 製品には、脆弱性があります。結果として、遠隔の第三者が 任意のコードを実行するなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Mozilla Firefox 75 より前のバージョン - Mozilla Firefox ESR 68.7 より前のバージョン - Mozilla Thunderbird 68.7 より前のバージョン この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更 新することで解決します。詳細は、開発者が提供する情報を参照してください。 関連文書 (英語) Mozilla Security Vulnerabilities fixed in Firefox 75 https://www.mozilla.org/en-US/security/advisories/mfsa2020-12 Mozilla Security Vulnerabilities fixed in Firefox ESR 68.7 https://www.mozilla.org/en-US/security/advisories/mfsa2020-13 Mozilla Security Vulnerabilities fixed in Thunderbird 68.7.0 https://www.mozilla.org/en-US/security/advisories/mfsa2020-14/ 【3】VMware vCenter Server に情報漏えいの脆弱性 情報源 US-CERT Current Activity VMware Releases Security Updates for VMware Directory Service https://www.us-cert.gov/ncas/current-activity/2020/04/10/vmware-releases-security-updates-vmware-directory-service 概要 VMware vCenter Server に同梱されている VMware ディレクトリサービスには、 情報漏えいの脆弱性があります。結果として、遠隔の第三者が機微な情報を窃 取する可能性があります。 対象となるバージョンは以下の通りです。 - VMware vCenter Server 6.7 (Virtual Appliance/Windows) VMware によると、VMware vCenter Server 6.7 を新規でインストールした場 合は、本脆弱性の影響を受けないとのことです。 この問題は、VMware vCenter Server を VMware が提供する修正済みのバージョン に更新することで解決します。詳細は、開発者が提供する情報を参照してくだ さい。 関連文書 (英語) VMware Security Advisories VMSA-2020-0006 https://www.vmware.com/security/advisories/VMSA-2020-0006.html VMware Knowledge Base Additional Documentation for VMSA-2020-0006: Determining if a vCenter 6.7 deployment w/embedded or external Platform Services Controller (PSC) is affected by CVE-2020-3952 (78543) https://kb.vmware.com/s/article/78543 【4】トレンドマイクロ製パスワードマネージャーに DLL 読み込みの脆弱性 情報源 Japan Vulnerability Notes JVNVU#93266623 トレンドマイクロ製パスワードマネージャーにおける DLL 読み込みに関する脆弱性 https://jvn.jp/vu/JVNVU93266623 概要 トレンドマイクロ株式会社が提供するパスワードマネージャーには、DLL 読み 込みに関する脆弱性があります。結果として、第三者が任意のコードを実行す る可能性があります。 対象となるバージョンは次のとおりです。 - パスワードマネージャー 5.0.0.1092 より前のバージョン (Windows版) この問題は、パスワードマネージャーをトレンドマイクロ株式会社が提供する 修正済みのバージョンに更新することで解決します。詳細は、開発者が提供す る情報を参照してください。 関連文書 (日本語) トレンドマイクロ株式会社 アラート/アドバイザリ:パスワードマネージャーのセキュリティ情報(CVE-2020-8469) https://helpcenter.trendmicro.com/ja-jp/article/TMKA-01154 【5】複数の Juniper 製品に脆弱性 情報源 US-CERT Current Activity Juniper Networks Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2020/04/09/juniper-networks-releases-security-updates 概要 複数の Juniper 製品には、脆弱性があります。結果として、遠隔の第三者が サービス運用妨害 (DoS) 攻撃を行うなどの可能性があります。 対象となる製品は次のとおりです。 - Junos OS - Junos OS Evolved - NFX250 Series - JATP Series - vJATP - Juniper Secure Analytics この問題は、該当する製品を Juniper が提供する修正済みのバージョンに更 新することで解決します。詳細は、開発者が提供する情報を参照してください。 関連文書 (英語) Juniper Networks Security Advisories https://kb.juniper.net/InfoCenter/index?page=content&channel=SECURITY_ADVISORIES Juniper Networks 2020-04 Security Bulletin: Junos OS: SRX Branch Series and vSRX Series: Multiple vulnerabilities in ISC BIND named. https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10994 Juniper Networks 2020-04 Security Bulletin: Junos OS: BGP session termination upon receipt of specific BGP FlowSpec advertisement. (CVE-2020-1613) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10996 Juniper Networks 2020-04 Security Bulletin: NFX250 Series: Hardcoded credentials in the vSRX VNF instance. (CVE-2020-1614) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10997 Juniper Networks 2020-04 Security Bulletin: Junos OS: vMX: Default credentials supplied in vMX configuration (CVE-2020-1615) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10998 Juniper Networks 2020-04 Security Bulletin: JATP Series: JATP Is susceptible to slow brute force attacks on the SSH service. (CVE-2020-1616) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10999 Juniper Networks 2020-04 Security Bulletin: Junos OS: non-AFT architectures: A specific genuine packet inspected by sFlow will cause a reboot. A second packet received and inspected by sFlow will cause a core and reboot. (CVE-2020-1617) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11000 Juniper Networks 2020-04 Security Bulletin: Junos OS: EX and QFX Series: Console port authentication bypass vulnerability (CVE-2020-1618) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11001 Juniper Networks 2020-04 Security Bulletin: Junos OS: QFX10K Series, EX9200 Series, MX Series, PTX Series: Privilege escalation vulnerability in NG-RE. (CVE-2020-1619) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11002 Juniper Networks 2020-04 Security Bulletin: Junos OS Evolved: Local log files accessible from the shell may leak sensitive information https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11003 Juniper Networks 2020-04 Security Bulletin: Junos OS: Kernel memory leak in virtual-memory due to interface flaps (CVE-2020-1625) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11004 Juniper Networks 2020-04 Security Bulletin: Junos OS Evolved: Denial of Service vulnerability in processing high rate of specific packets (CVE-2020-1626) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11005 Juniper Networks 2020-04 Security Bulletin: Junos OS: vMX and MX150: Denial of Service vulnerability in packet processing (CVE-2020-1627) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11006 Juniper Networks 2020-04 Security Bulletin: Juniper Secure Analytics (JSA): Multiple vulnerabilities resolved in JSA 7.3.2 Patch 5, and 7.3.3 Patch 1 FixPack 1 https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11007 Juniper Networks 2020-04 Security Bulletin: Junos OS: EX4300: Traffic from the network internal to the device (128.0.0.0) may be forwarded to egress interfaces (CVE-2020-1628) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11008 Juniper Networks 2020-04 Security Bulletin: Junos OS: A race condition vulnerability may cause RPD daemon to crash when processing a BGP NOTIFICATION message. (CVE-2020-1629) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11009 Juniper Networks 2020-04 Security Bulletin: Junos OS: Privilege escalation vulnerability in dual REs, VC or HA cluster may allow unauthorized configuration change. (CVE-2020-1630) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11010 Juniper Networks 2020-04 Security Bulletin: Junos OS: MX Series: Crafted packets traversing a Broadband Network Gateway (BNG) configured with IPv6 NDP proxy could lead to Denial of Service (CVE-2020-1633) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11012 Juniper Networks 2020-04 Security Bulletin: Junos OS and Junos OS Evolved: Invalid BGP UPDATE sent to peer device may cause BGP session to terminate. (CVE-2020-1632) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11013 Juniper Networks 2020-04 Security Bulletin: Junos OS: High-End SRX Series: Multicast traffic might cause all FPCs to reset. (CVE-2020-1634) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11014 Juniper Networks 2020-04 Security Bulletin: Junos OS: Multiple IPsec AH vulnerabilities resolved. https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11016 Juniper Networks 2020-04 Security Bulletin: Junos OS: SRX Series: Unified Access Control (UAC) bypass vulnerability (CVE-2020-1637) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11018 Juniper Networks 2020-04 Security Bulletin: Junos OS & Junos OS Evolved: A specific IPv4 packet can lead to FPC restart. (CVE-2020-1638) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11019 Juniper Networks 2020-04 Security Bulletin: Junos OS: A crafted Ethernet OAM packet received by Junos may cause the Ethernet OAM connectivity fault management process (CFM) to core. (CVE-2020-1639) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11020 【6】複数の EasyBlocks IPv6 製品に脆弱性 情報源 Japan Vulnerability Notes JVN#89224521 EasyBlocks IPv6 における複数の脆弱性 https://jvn.jp/jp/JVN89224521 概要 EasyBlocks IPv6 には複数の脆弱性があります。結果として、遠隔の第三者が、 当該製品にログインしているユーザのウェブブラウザ上で、意図しない操作を 行うなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - EasyBlocks IPv6 バージョン 2.0.1 およびそれ以前のバージョン - EasyBlocks IPv6 Enterprise バージョン 2.0.1 およびそれ以前のバージョン この問題は、該当する製品をぷらっとホーム株式会社が提供する修正済みのバー ジョンに更新することで解決します。詳細は、開発者が提供する情報を参照し てください。 関連文書 (日本語) ぷらっとホーム株式会社 EasyBlocks IPv6 ソフトウェアリリース情報|バージョン2.0.2 https://www.plathome.co.jp/software/ipv6-v2-0-2 ぷらっとホーム株式会社 EasyBlocks IPv6 Enterprise ソフトウェアリリース情報|バージョン2.0.2 https://www.plathome.co.jp/software/ipv6-enterprise-v2-0-2 【7】Joomla! 用プラグイン「AcyMailing」に任意のファイルをアップロード可能な脆弱性 情報源 Japan Vulnerability Notes JVN#56890693 Joomla! 用プラグイン「AcyMailing」における任意のファイルをアップロードされる脆弱性 https://jvn.jp/jp/JVN56890693 概要 Joomla! 用プラグイン AcyMailing には、任意のファイルをアップロードされ る脆弱性があります。結果として、遠隔の第三者が任意の PHP コードを実行 する可能性があります。 対象となるバージョンは次のとおりです。 - AcyMailing 6.9.2 より前のバージョン この問題は、AcyMailing を Acyba が提供する修正済みのバージョンに更新す ることで解決します。詳細は、開発者が提供する情報を参照してください。 関連文書 (日本語) Acyba AcyMailing Change log https://www.acyba.com/acymailing/68-acymailing-changelog.html?Itemid=329 【8】BuySpeed にクロスサイトスクリプティングの脆弱性 情報源 CERT/CC Vulnerability Note VU#660597 Periscope BuySpeed is vulnerable to stored cross-site scripting https://www.kb.cert.org/vuls/id/660597 概要 BuySpeed には、クロスサイトスクリプティングの脆弱性があります。結果と して、第三者が、ユーザのウェブブラウザ上で、任意のスクリプトを実行する 可能性があります。 対象となるバージョンは次のとおりです。 - BuySpeed version 14.5 この問題は、BuySpeed を Periscope が提供する修正済みのバージョンに更新 することで解決します。詳細は、開発者が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#91401524 Periscope 製 BuySpeed におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/vu/JVNVU91401524 関連文書 (英語) Periscope Buyspeed 15.3.0 Release Notes https://support.buyspeed.com/hc/en-us/articles/360035773831-Buyspeed-15-3-0-Release-Notes 【9】ICS-CERTが公開した制御システムの脆弱性 情報源 Industrial Control Systems ICS-CERT Alerts https://www.us-cert.gov/ics/alerts 概要 ICS-CERT は、制御システムの脆弱性情報を公開しました。 対象となる製品は次のとおりです。 - Automation Studio - WebAccess/NMS - CIMPLICITY - eWON Flexy および eWON Cosy - V-Server Lite - KUKA.Sim Pro - RSLinx Classic 影響を受ける製品のバージョンや脆弱性の詳細は、ICS-CERT が提供するアド バイザリ情報や開発者の情報を参照してください。 関連文書 (英語) ICS Advisory (ICSA-20-093-01) B&R Automation Studio https://www.us-cert.gov/ics/advisories/icsa-20-093-01 ICS Advisory (ICSA-20-098-01) Advantech WebAccess/NMS https://www.us-cert.gov/ics/advisories/icsa-20-098-01 ICS Advisory (ICSA-20-098-02) GE Digital CIMPLICITY https://www.us-cert.gov/ics/advisories/icsa-20-098-02 ICS Advisory (ICSA-20-098-03) HMS Networks eWON Flexy and Cosy https://www.us-cert.gov/ics/advisories/icsa-20-098-03 ICS Advisory (ICSA-20-098-04) Fuji Electric V-Server Lite https://www.us-cert.gov/ics/advisories/icsa-20-098-04 ICS Advisory (ICSA-20-098-05) KUKA.Sim Pro https://www.us-cert.gov/ics/advisories/icsa-20-098-05 ICS Advisory (ICSA-20-100-01) Rockwell Automation RSLinx Classic https://www.us-cert.gov/ics/advisories/icsa-20-100-01 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○IPA が「脆弱性発見 報告のみちしるべ〜発見者に知っておいて欲しいこと〜」全8編を公開 2020年4月6日、情報処理推進機構 (IPA) は、全8編の短編動画「脆弱性発見 報告のみちしるべ〜発見者に知っておいて欲しいこと〜」を公開しました。 これは、IPA がこれまでの脆弱性の発見や取扱いに関する説明資料を、脆弱性 の発見を行う初学者向けにスライドショーとして再構成したものです。各動画 の再生時間は2〜3分程度となっています。個人学習やワークショップ、教育機 関での教材活用を想定し、全8編をまとめた統合版も用意されています。 参考文献 (日本語) 情報処理推進機構 (IPA) プレス発表 動画「脆弱性発見 報告のみちしるべ 〜発見者に知っておいて欲しいこと〜」全8編の公開 https://www.ipa.go.jp/about/press/20200406.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJelk+jAAoJEKntH+qu5CT/xFAP/06YtStCWLQUr+ODNRWCQZg4 RlN/wz9UOFllXw1wkKM4ogJlEPuMEoCXObH6f0Q0uE2e0sMARM+K9ODUx5jo6w+D Oy9PIwirUUZmnA20xY7+k9p3IpRceZEyyNFvAI14P2OU2KSoDfMU8iMtg0RiKCxN 6UZwb1zEe3y7jRAMVNIrYVJVcFYs0rWk70qo0rUFRP2DRK3K83uvEfqkDq88WdKZ cDI4DKUmPpqqyG1XizSK8lfBcc+P9J18O8uuY/YznpBdwGCwTspQ0R6wCYoQgz+1 rcwBsT/oRhuOZYeyUiuB0FrjrEkx7AQvNWrukhXGv5pbD1cC8nZVDNX5+/yg5m27 nq1MUwbTVEnd+FXGcPP9tUI1oI90BeyGVzkJ1DBRJ+bfrTSt3sUUH41Cxn3fuYG0 ermfy1pz6LUd5BV/XmaUb2iYn60HIX251OiNtntgLNTcTQP5VP994XNZUnG6hF/I +R1REopR2M9kD9pMfFV9bQ089SocQXdHldtuw6EteVKgxGS5CKjqAg4wHhjegd9l eYz9xDyZHEnJ34029rToUvBu1sGVMpJO4SQphO1OCkxui8vWK+y6iYAVvKizSzVz Q7y1iHkGhpXxAiw6K5N80w4GhdtT+dw/pDvBc455TxzSlX1ANMD0f/764P0OSkxU ZIISqyHM2QAUgDmCVakP =nxDM -----END PGP SIGNATURE-----