-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2020-1901 JPCERT/CC 2020-05-20 <<< JPCERT/CC WEEKLY REPORT 2020-05-20 >>> ―――――――――――――――――――――――――――――――――――――― ■05/10(日)〜05/16(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数の Microsoft 製品に脆弱性 【2】複数の Adobe 製品に脆弱性 【3】PHP に複数の脆弱性 【4】複数の Palo Alto Networks 製品に脆弱性 【5】Samsung Qmage codec for Android Skia library にメモリ破壊の脆弱性 【6】Movable Type に複数の脆弱性 【7】VMware vRealize Operations Manager に SaltStack Salt に起因する脆弱性 【8】PALLET CONTROL に任意のコード実行の脆弱性 【9】BookStack にクロスサイトスクリプティングの脆弱性 【今週のひとくちメモ】NICT が実践的サイバー防御演習「CYDER」の教材を期間限定で公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2020/wr201901.html https://www.jpcert.or.jp/wr/2020/wr201901.xml ============================================================================ 【1】複数の Microsoft 製品に脆弱性 情報源 US-CERT Current Activity Microsoft Releases May 2020 Security Updates https://www.us-cert.gov/ncas/current-activity/2020/05/12/microsoft-releases-may-2020-security-updates 概要 複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者 が、任意のコードを実行するなどの可能性があります。 対象となる製品は次のとおりです。 - Microsoft Windows - Microsoft Edge (EdgeHTML ベース) - Microsoft Edge (Chromium ベース) - ChakraCore - Internet Explorer - Microsoft Office、Microsoft Office Services および Web Apps - Windows Defender - Visual Studio - Microsoft Dynamics - .NET Framework - .NET Core - Power BI この問題は、Microsoft Update 等を用いて、更新プログラムを適用すること で解決します。詳細は、Microsoft が提供する情報を参照してください。 関連文書 (日本語) マイクロソフト株式会社 2020 年 5 月のセキュリティ更新プログラム https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/2020-May JPCERT/CC 注意喚起 2020年5月マイクロソフトセキュリティ更新プログラムに関する注意喚起 https://www.jpcert.or.jp/at/2020/at200022.html 【2】複数の Adobe 製品に脆弱性 情報源 US-CERT Current Activity Adobe Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2020/05/12/adobe-releases-security-updates 概要 複数の Adobe 製品には、脆弱性があります。結果として遠隔の第三者が、任 意のコードを実行したり、情報を窃取したりするなどの可能性があります。 対象となる製品は次のとおりです。 - Adobe Acrobat Reader DC Continuous - Adobe Acrobat Reader 2017 Classic 2017 - Adobe Acrobat Reader 2015 Classic 2015 - Adobe Acrobat DC Continuous - Adobe Acrobat 2017 Classic 2017 - Adobe Acrobat 2015 Classic 2015 - Adobe DNG Software Development Kit (SDK) この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新 することで解決します。詳細は、Adobe が提供する情報を参照してください。 関連文書 (日本語) JPCERT/CC 注意喚起 Adobe Acrobat および Reader の脆弱性 (APSB20-24) に関する注意喚起 https://www.jpcert.or.jp/at/2020/at200021.html JPCERT/CC CyberNewsFlash Adobe DNG Software Development Kit (SDK) に関するアップデート (APSB20-26) について https://www.jpcert.or.jp/newsflash/2020051301.html 関連文書 (英語) Adobe Security Update available for Adobe Acrobat and Reader | APSB20-24 https://helpx.adobe.com/security/products/acrobat/apsb20-24.html Adobe Security update available for Adobe DNG Software Development Kit (SDK) | APSB20-26 https://helpx.adobe.com/security/products/dng-sdk/apsb20-26.html 【3】PHP に複数の脆弱性 情報源 The PHP Group PHP 7.4.6 Released! https://www.php.net/archive/2020.php#2020-05-14-3 The PHP Group PHP 7.3.18 Released https://www.php.net/archive/2020.php#2020-05-14-2 The PHP Group PHP 7.2.31 Released https://www.php.net/archive/2020.php#2020-05-14-1 概要 PHP には、複数の脆弱性があります。結果として、遠隔の第三者がサービス運 用妨害 (DoS) 攻撃を行う可能性があります。 対象となるバージョンは次のとおりです。 - PHP 7.4.6 より前のバージョン - PHP 7.3.18 より前のバージョン - PHP 7.2.31 より前のバージョン この問題は、PHP を開発者や配布元が提供する修正済みのバージョンに更新す ることで解決します。詳細は、開発者や配布元が提供する情報を参照してくだ さい。 関連文書 (英語) The PHP Group PHP 7 ChangeLog Version 7.4.6 https://www.php.net/ChangeLog-7.php#7.4.6 The PHP Group PHP 7 ChangeLog Version 7.3.18 https://www.php.net/ChangeLog-7.php#7.3.18 The PHP Group PHP 7 ChangeLog Version 7.2.31 https://www.php.net/ChangeLog-7.php#7.2.31 【4】複数の Palo Alto Networks 製品に脆弱性 情報源 Palo Alto Networks Security Advisories CVE-2020-2018 PAN-OS: Panorama authentication bypass vulnerability https://security.paloaltonetworks.com/CVE-2020-2018 概要 Palo Alto Networks が提供する PAN-OS には、複数の脆弱性があります。結 果として、遠隔の第三者が、特権ユーザとしてアクセスしたり、サービス運用 妨害 (DoS) 攻撃を行ったりするなどの可能性があります。 影響度 Critical の脆弱性情報の対象となるバージョンは次のとおりです。 - PAN-OS 9.0.x 系のうち、9.0.6 より前のバージョン - PAN-OS 8.1.x 系のうち、8.1.12 より前のバージョン - PAN-OS 7.1.x 系のうち、7.1.26 より前のバージョン すでにサポートが終了している PAN-OS 8.0.x 系のバージョンも、影響を受け るとのことです。 ※脆弱性によって、影響を受けるバージョンが異なります。また、影響度 High, Medium の複数の脆弱性情報が公開されています。詳細は、Palo Alto Networks が提供する情報を参照してください。 この問題は、PAN-OS を Palo Alto Networks が提供する修正済みのバージョン に更新したり、回避策を適用したりすることで解決します。詳細は、Palo Alto Networks が提供する情報を参照してください。 関連文書 (英語) Palo Alto Networks Security Advisories CVE-2020-2017 PAN-OS: DOM-Based cross site scripting vulnerability in management web interface https://security.paloaltonetworks.com/CVE-2020-2017 Palo Alto Networks Security Advisories CVE-2020-2015 PAN-OS: Buffer overflow in the management server https://security.paloaltonetworks.com/CVE-2020-2015 Palo Alto Networks Security Advisories CVE-2020-2014 PAN-OS: OS injection vulnerability in PAN-OS management server https://security.paloaltonetworks.com/CVE-2020-2014 Palo Alto Networks Security Advisories CVE-2020-2013 PAN-OS: Panorama context switch session cookie disclosure https://security.paloaltonetworks.com/CVE-2020-2013 Palo Alto Networks Security Advisories CVE-2020-2002 PAN-OS: Spoofed Kerberos key distribution center authentication bypass https://security.paloaltonetworks.com/CVE-2020-2002 Palo Alto Networks Security Advisories CVE-2020-2001 PAN-OS: Panorama External control of file vulnerability leads to privilege escalation https://security.paloaltonetworks.com/CVE-2020-2001 Palo Alto Networks Security Advisories PAN-SA-2020-0005 PAN-OS: OpenSSH software upgraded to resolve multiple vulnerabilities https://security.paloaltonetworks.com/PAN-SA-2020-0005 Palo Alto Networks Security Advisories PAN-SA-2020-0006 PAN-OS: Nginx software upgraded to resolve multiple vulnerabilities https://security.paloaltonetworks.com/PAN-SA-2020-0006 Palo Alto Networks Security Advisories CVE-2020-2011 PAN-OS: Panorama registration denial of service https://security.paloaltonetworks.com/CVE-2020-2011 Palo Alto Networks Security Advisories CVE-2020-2012 PAN-OS: Panorama: XML external entity reference ('XXE') vulnerability leads the to information leak https://security.paloaltonetworks.com/CVE-2020-2012 Palo Alto Networks Security Advisories CVE-2020-2008 PAN-OS: OS command injection or arbitrary file deletion vulnerability https://security.paloaltonetworks.com/CVE-2020-2008 Palo Alto Networks Security Advisories CVE-2020-2007 PAN-OS: OS command injection in management server https://security.paloaltonetworks.com/CVE-2020-2007 Palo Alto Networks Security Advisories CVE-2020-2009 PAN-OS: Panorama SD WAN arbitrary file creation https://security.paloaltonetworks.com/CVE-2020-2009 Palo Alto Networks Security Advisories CVE-2020-2010 PAN-OS: Authenticated user command injection vulnerability https://security.paloaltonetworks.com/CVE-2020-2010 Palo Alto Networks Security Advisories CVE-2020-2006 PAN-OS: Buffer overflow in management server payload parser https://security.paloaltonetworks.com/CVE-2020-2006 Palo Alto Networks Security Advisories CVE-2020-2005 PAN-OS: GlobalProtect Clientless VPN session hijacking https://security.paloaltonetworks.com/CVE-2020-2005 Palo Alto Networks Security Advisories CVE-2020-2016 PAN-OS: Temporary file race condition vulnerability in PAN-OS leads to local privilege escalation https://security.paloaltonetworks.com/CVE-2020-2016 【5】Samsung Qmage codec for Android Skia library にメモリ破壊の脆弱性 情報源 CERT/CC Vulnerability Note VU#366027 Samsung Qmage codec for Android Skia library does not properly validate image files https://kb.cert.org/vuls/id/366027/ 概要 Samsung が提供する Qmage codec for Android Skia library には、画像ファ イルの不適切な検証によるメモリ破壊の脆弱性があります。結果として、遠隔 の第三者が任意のコードを実行する可能性があります。 対象となるバージョンは次のとおりです。 以下の Android OS が動作する Samsung 製 Android 端末 - Android Q (10.0) - Android P (9.0) - Android O (8.x) この問題は、該当する製品を Samsung が提供する修正済みのバージョンに更 新することで解決します。詳細は、Samsung が提供する情報を参照してくださ い。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#95200006 Samsung Qmage codec for Android Skia library にメモリ破壊の脆弱性 https://jvn.jp/vu/JVNVU95200006/ 関連文書 (英語) Samsung Notification on vulnerabilities in Qmage codec library https://security.samsungmobile.com/securityPost.smsb 【6】Movable Type に複数の脆弱性 情報源 Japan Vulnerability Notes JVN#28806943 Movable Type における複数の脆弱性 https://jvn.jp/jp/JVN28806943/ 概要 Movable Type には、複数の脆弱性があります。結果として、遠隔の第三者が 任意のスクリプトを実行するなどの可能性があります。 対象となるバージョンは次のとおりです。 - Movable Type 7 r.4606 (7.2.1) およびそれ以前 (Movable Type 7系) - Movable Type Advanced 7 r.4606 (7.2.1) およびそれ以前 (Movable Type Advanced 7系) - Movable Type for AWS 7 r.4606 (7.2.1) およびそれ以前 (Movable Type for AWS 7系) - Movable Type 6.5.3 およびそれ以前 (Movable Type 6.5系) - Movable Type Advanced 6.5.3 およびそれ以前 (Movable Type Advanced 6.5系) - Movable Type 6.3.11 およびそれ以前 (Movable Type 6.3系) - Movable Type Advanced 6.3.11 およびそれ以前 (Movable Type Advanced 6.3系) - Movable Type Premium 1.29 およびそれ以前 - Movable Type Premium Advanced 1.29 およびそれ以前 この問題は、Movable Type をシックス・アパート株式会社が提供する修正済 みのバージョンに更新することで解決します。詳細は、シックス・アパート株 式会社が提供する情報を参照してください。 関連文書 (日本語) シックス・アパート株式会社 [重要] Movable Type 6.6.0 / 6.3.12 / Movable Type 7 r.4607 / Movable Type Premium 1.30 の提供を開始(セキュリティアップデート) https://www.sixapart.jp/movabletype/news/2020/05/13-1100.html 【7】VMware vRealize Operations Manager に SaltStack Salt に起因する脆弱性 情報源 US-CERT Current Activity VMware Publishes Workarounds for Vulnerabilities in vRealize Operations Manager https://www.us-cert.gov/ncas/current-activity/2020/05/11/vmware-publishes-workarounds-vulnerabilities-vrealize-operations 概要 VMware vRealize Operations Manager には、SaltStack Salt に起因する脆弱 性があります。結果として、遠隔の第三者が任意のコマンドを実行したり、機 微な情報を窃取したりするなどの可能性があります。 対象となるバージョンは次のとおりです。 - VMware vRealize Operations Manager version 8.1.0 - VMware vRealize Operations Manager version 8.0.x - VMware vRealize Operations Manager version 7.5.0 この問題は、VMware vRealize Operations Manager を VMware が提供する修 正済みのバージョンに更新することで解決します。詳細は、VMware が提供す る情報を参照してください。 関連文書 (日本語) JPCERT/CC 注意喚起 SaltStack Salt の複数の脆弱性 (CVE-2020-11651, CVE-2020-11652) に関する注意喚起 https://www.jpcert.or.jp/at/2020/at200020.html 関連文書 (英語) VMware Security Advisories VMSA-2020-0009.1 https://www.vmware.com/security/advisories/VMSA-2020-0009.html 【8】PALLET CONTROL に任意のコード実行の脆弱性 情報源 Japan Vulnerability Notes JVN#61849442 PALLET CONTROL において任意のコードが実行可能な脆弱性 https://jvn.jp/jp/JVN61849442/ 概要 PALLET CONTROL には、ファイルアクセス制限の不備に起因する脆弱性があり ます。結果として、第三者が任意のコードを実行する可能性があります。 対象となるバージョンは次のとおりです。 - PALLET CONTROL Ver. 6.3 およびそれ以前 なお開発者によると、PalletControl 7 から PalletControl 9.1 は本脆弱性 の影響を受けませんが、PLS 管理アドオンモジュールを適用している環境にお いては影響を受けるとのことです。 この問題は、株式会社 JAL インフォテックが提供するパッチを適用すること で解決します。なお開発者によると、PALLET CONTROL Ver. 6.2 およびそれ以 前のバージョンを使用しているユーザは、PALLET CONTROL Ver. 6.3 へアップ デートした後にパッチを適用する必要があるとのことです。詳細は、株式会社 JAL インフォテックが提供する情報を参照してください。 関連文書 (日本語) 株式会社 JAL インフォテック PALLET CONTROL Ver. 6.3 以前のバージョンにおける任意のコード実行の脆弱性 https://www.jalinfotec.co.jp/product/pallet/support/Info/notices.html 【9】BookStack にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#41035278 BookStack におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN41035278/ 概要 BookStack には、クロスサイトスクリプティングの脆弱性があります。結果と して、遠隔の第三者が、ユーザのウェブブラウザ上で、任意のスクリプトを実 行する可能性があります。 対象となるバージョンは次のとおりです。 - BookStack v0.29.2 より前のバージョン この問題は、BookStack を BookStack が提供する修正済みのバージョンに更 新することで解決します。詳細は、BookStack が提供する情報を参照してくだ さい。 関連文書 (英語) BookStack Cross-Site Scripting Through Comment Creation https://github.com/BookStackApp/BookStack/security/advisories/GHSA-5vf7-q87h-pg6w ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○NICT が実践的サイバー防御演習「CYDER」の教材を期間限定で公開 2020年5月12日、国立研究開発法人情報通信研究機構 (NICT) は、実践的サイ バー防御演習「CYDER」の教材を期間限定で一般公開しました。「CYDER」はセ キュリティインシデントが発生した際の対応手順や事前の備え等について学ぶ ことを目的とした演習であり、一般公開にあたり課題単位に分割し、再構成し た教材になっているとのことです。自身の学習や組織内での研修用教材などに ご活用ください。 参考文献 (日本語) 情報通信研究機構 (NICT) 実践的サイバー防御演習「CYDER」の教材を期間限定で一般公開 https://www.nict.go.jp/press/2020/05/12-1.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJexGeMAAoJEKntH+qu5CT/TKoQAKFbgxIvIq5/q1oa1azgw5mQ VIzlAvpZV52LkiNjiUh3RcpLXGLfyBTDaS5GpcBHxGTddbG8PXwvpcGqafwVy/Aj nK4Ijdleib19ullVJL9EQuQGkTXNA24e/JHUoYy0HNGus6xNV0I1LCwYyqqblNzV rsAeosKlXIw6C8I8Mis+9grz49Oi/BajC4sY8waqC8TuMkBqbhlOJpf7WiGhx/J6 m77yOm6mD56NsJ7G9AeJYEeLo5adB+TimraQJJ6Y7SwLFUljaN7x3jUwsSd9YjRR wg6GHmgQUHGspANYUAaaikPQbnBb9882xQaTeU/fIYe+KGpU6lR3v5zIGQr+caW5 fe4Jxxbx8Zt2HZp9H532NBZLmVZcWDgAimCRHmhu3uNftnMxtqx8DINrLhCtYnwU wszBg6gBjlw+LRSdpac1tOu1CoVNKUaE8s0k/0qMWogGGNoQAc5Q+wct3SXSOzw2 uLgnlqo6q8LqjCkWzBS/QSN69j5yF1yJMVF3WMrcP/E30J9iP4aew+NaaetheTxX Hq54ow+q1M0eopoSdkFEavia2IvL+jUppAv1XmMNVhoaG7wZs4YsxE9KLr4ov5hd l+0MvtZHCYe2yovIzjgMDzF/cFfJyhQOW7EAbre1Hr8QvE1VtHeSGr5cotZLC84L LXS7cJ0IpDlHqnVVrT2M =Ryga -----END PGP SIGNATURE-----