-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2020-2701 JPCERT/CC 2020-07-15 <<< JPCERT/CC WEEKLY REPORT 2020-07-15 >>> ―――――――――――――――――――――――――――――――――――――― ■07/05(日)〜07/11(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Samba に複数の脆弱性 【2】F5 Networks 製 BIG-IP 製品に複数の脆弱性 【3】Citrix 社製品に複数の脆弱性 【4】複数の VMware 製品に脆弱性 【5】複数の Juniper 製品に脆弱性 【6】SHIRASAGI にオープンリダイレクトの脆弱性 【今週のひとくちメモ】Japan Security Analyst Conference 2021 の CFP 募集開始 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2020/wr202701.html https://www.jpcert.or.jp/wr/2020/wr202701.xml ============================================================================ 【1】Samba に複数の脆弱性 情報源 CISA Current Activity Samba Releases Security Updates https://us-cert.cisa.gov/ncas/current-activity/2020/07/03/samba-releases-security-updates 概要 Samba には、複数の脆弱性があります。結果として、遠隔の第三者がサービス 運用妨害 (DoS) 攻撃を行うなどの可能性があります。 対象となるバージョンは次のとおりです。 - Samba 4.12.4 より前の 4.12 系のバージョン - Samba 4.11.11 より前の 4.11 系のバージョン - Samba 4.10.17 より前の 4.10 系のバージョン なお、既にサポートが終了している Samba 4.9 系およびそれ以前のバージョン も影響を受けるとのことです。 この問題は、Samba を The Samba Team が提供する修正済みのバージョンに更 新することで解決します。詳細は、The Samba Team が提供する情報を参照し てください。 関連文書 (英語) The Samba Team NULL pointer de-reference and use-after-free in Samba AD DC LDAP Server with ASQ, VLV and paged_results https://www.samba.org/samba/security/CVE-2020-10730.html The Samba Team Parsing and packing of NBT and DNS packets can consume excessive CPU in the AD DC (only) https://www.samba.org/samba/security/CVE-2020-10745.html The Samba Team LDAP Use-after-free in Samba AD DC Global Catalog with paged_results and VLV https://www.samba.org/samba/security/CVE-2020-10760.html The Samba Team Empty UDP packet DoS in Samba AD DC nbtd https://www.samba.org/samba/security/CVE-2020-14303.html 【2】F5 Networks 製 BIG-IP 製品に複数の脆弱性 情報源 CISA Current Activity F5 Releases Security Advisory for BIG-IP TMUI RCE vulnerability, CVE-2020-5902 https://us-cert.cisa.gov/ncas/current-activity/2020/07/04/f5-releases-security-advisory-big-ip-tmui-rce-vulnerability-cve Japan Vulnerability Notes JVNVU#90376702 F5 Networks 製 BIG-IP 製品に複数の脆弱性 https://jvn.jp/vu/JVNVU90376702/ 概要 F5 Networks が提供する BIG-IP 製品には、複数の脆弱性があります。結果と して、遠隔の第三者が管理者権限で任意のコードを実行するなどの可能性があ ります。 対象となるバージョンは次のとおりです。 - BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, AWAF, DDHD, DNS, FPS, GTM, Link Controller, PEM, SSLO) - 15.0.0 から 15.1.0 までのバージョン - 14.1.0 から 14.1.2 までのバージョン - 13.1.0 から 13.1.3 までのバージョン - 12.1.0 から 12.1.5 までのバージョン - 11.6.1 から 11.6.5 までのバージョン この問題は、該当する製品を F5 Networks が提供する修正済みのバージョン に更新することで解決します。詳細は、F5 Networks が提供する情報を参照し てください。 関連文書 (日本語) JPCERT/CC 注意喚起 複数の BIG-IP 製品の脆弱性 (CVE-2020-5902) に関する注意喚起 https://www.jpcert.or.jp/at/2020/at200028.html 関連文書 (英語) F5 Networks K52145254: TMUI RCE vulnerability CVE-2020-5902 https://support.f5.com/csp/article/K52145254 【3】Citrix 社製品に複数の脆弱性 情報源 CISA Current Activity Citrix Releases Security Updates https://us-cert.cisa.gov/ncas/current-activity/2020/07/08/citrix-releases-security-updates 概要 Citrix 社の製品には、複数の脆弱性があります。結果として、遠隔の第三者 がユーザのブラウザ上で細工したスクリプトを実行するなどの可能性がありま す。 対象となる製品およびバージョンは次のとおりです。 - Citrix ADC および Citrix Gateway 13.0-58.30 より前のバージョン - Citrix ADC および NetScaler Gateway 12.1-57.18 より前の 12.1 系のバージョン - Citrix ADC および NetScaler Gateway 12.0-63.21 より前の 12.0 系のバージョン - Citrix ADC および NetScaler Gateway 11.1-64.14 より前の 11.1 系のバージョン - NetScaler ADC および NetScaler Gateway 10.5-70.18 より前の 10.5 系のバージョン - Citrix SD-WAN WANOP 11.1.1a より前のバージョン - Citrix SD-WAN WANOP 11.0.3d より前の 11.0 系のバージョン - Citrix SD-WAN WANOP 10.2.7 より前の 10.2 系のバージョン - Citrix Gateway Plug-in for Linux 1.0.0.137 より前のバージョン この問題は、該当する製品を Citrix が提供する修正済みのバージョンに更新 することで解決します。詳細は、Citrix が提供する情報を参照してください。 関連文書 (英語) Citrix Citrix Application Delivery Controller, Citrix Gateway, and Citrix SD-WAN WANOP appliance Security Update https://support.citrix.com/article/CTX276688 【4】複数の VMware 製品に脆弱性 情報源 CISA Current Activity VMware Releases Security Update for VeloCloud https://us-cert.cisa.gov/ncas/current-activity/2020/07/08/vmware-releases-security-update-velocloud CISA Current Activity VMware Releases Security Updates for Multiple Products https://us-cert.cisa.gov/ncas/current-activity/2020/07/10/vmware-releases-security-updates-multiple-products 概要 複数の VMware 製品には、脆弱性があります。結果として、遠隔の第三者が情 報を取得したり、ローカルの第三者が権限を昇格したりする可能性があります。 対象となる製品およびバージョンは次のとおりです。 - VMware VeloCloud Orchestrator 3 系のバージョン (Linux) - VMware Fusion Pro / Fusion 11.5.5 より前の 11 系のバージョン (macOS X) - VMware Remote Console for Mac 11.2.0 より前の 11 系およびそれ以前のバージョン (macOS X) - VMware Horizon Client for Mac 5.4.3 より前の 5 系およびそれ以前のバージョン (macOS X) この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新 することで解決します。詳細は、VMware が提供する情報を参照してください。 関連文書 (英語) VMware VMSA-2020-0016 https://www.vmware.com/security/advisories/VMSA-2020-0016.html VMware VMSA-2020-0017 https://www.vmware.com/security/advisories/VMSA-2020-0017.html 【5】複数の Juniper 製品に脆弱性 情報源 CISA Current Activity Juniper Networks Releases Security Updates for Multiple Products https://us-cert.cisa.gov/ncas/current-activity/2020/07/09/juniper-networks-releases-security-updates-multiple-products 概要 複数の Juniper 製品には、脆弱性があります。結果として、遠隔の第三者が 任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな どの可能性があります。 対象となる製品は次のとおりです。 - Junos OS - Junos OS Evolved - Junos Space - Junos Space Security Director - Session and Resource Control (SRC) software - Juniper Secure Analytics (JSA) この問題は、該当する製品を Juniper が提供する修正済みのバージョンに更 新することで解決します。詳細は、Juniper が提供する情報を参照してくださ い。 関連文書 (英語) Juniper Networks 2020-07 Security Bulletin: Junos Space and Junos Space Security Director: Multiple vulnerabilities resolved in 20.1R1 release https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11023 Juniper Networks 2020-07 Security Bulletin: Junos OS: Receipt of certain genuine BGP packets from any BGP Speaker causes RPD to crash. (CVE-2020-1640) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11024 Juniper Networks 2020-07 Security Bulletin: Junos OS and Junos OS Evolved: OpenSSL Security Advisory [20 Dec 2019] https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11025 Juniper Networks 2020-07 Security Bulletin: Junos OS: NFX150: Multiple vulnerabilities in BIOS firmware (INTEL-SA-00241) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11026 Juniper Networks 2020-07 Security Bulletin: Junos OS: A race condition on receipt of crafted LLDP packets leads to a memory leak and an LLDP crash. (CVE-2020-1641) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11027 Juniper Networks 2020-07 Security Bulletin: Junos OS: MX Series: Services card might restart when DNS filtering is enabled (CVE-2020-1645) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11028 Juniper Networks 2020-07 Security Bulletin: Junos OS: RPD crash when executing specific "show ospf interface" commands from the CLI with OSPF authentication configured (CVE-2020-1643) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11030 Juniper Networks 2020-07 Security Bulletin: Junos OS: SRX Series: processing a malformed HTTP message when ICAP redirect service is enabled may can lead to flowd process crash or remote code execution (CVE-2020-1654) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11031 Juniper Networks 2020-07 Security Bulletin: Junos OS and Junos OS Evolved: RPD crash due to specific BGP UPDATE packets (CVE-2020-1644) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11032 Juniper Networks 2020-07 Security Bulletin: Junos OS and Junos OS Evolved: RPD crash while processing a specific BGP update information. (CVE-2020-1646) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11033 Juniper Networks 2020-07 Security Bulletin: Junos OS: SRX Series: Double free vulnerability can lead to DoS or remote code execution due to the processing of a specific HTTP message when ICAP redirect service is enabled (CVE-2020-1647) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11034 Juniper Networks 2020-07 Security Bulletin: Junos OS and Junos OS Evolved: RPD crash when processing a specific BGP packet (CVE-2020-1648) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11035 Juniper Networks 2020-07 Security Bulletin:Junos OS: MX Series: PFE crash on MPC7/8/9 upon receipt of small fragments requiring reassembly (CVE-2020-1649) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11036 Juniper Networks 2020-07 Security Bulletin: Junos OS: MX Series: Denial of Service vulnerability in MS-PIC component on MS-MIC or MS-MPC (CVE-2020-1650) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11037 Juniper Networks 2020-07 Security Bulletin: Junos OS: MX Series: PFE on the line card may crash due to memory leak. (CVE-2020-1651) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11038 Juniper Networks 2020-07 Security Bulletin: SRC Series: Multiple vulnerabilities in Bouncy Castle https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11039 Juniper Networks 2020-07 Security Bulletin: Junos OS: Kernel crash (vmcore) or FPC crash due to mbuf leak (CVE-2020-1653) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11040 Juniper Networks 2020-07 Security Bulletin: Junos OS: MX Series: PFE crash on MPC7/8/9 upon receipt of large packets requiring fragmentation (CVE-2020-1655) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11041 Juniper Networks 2020-07 Security Bulletin: Juniper Secure Analytics (JSA): Multiple vulnerabilities resolved in JSA 7.3.2 patch 7, 7.3.3 patch 3, and 7.4.0 releases https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11042 【6】SHIRASAGI にオープンリダイレクトの脆弱性 情報源 Japan Vulnerability Notes JVN#55657988 SHIRASAGI におけるオープンリダイレクトの脆弱性 https://jvn.jp/jp/JVN55657988/ 概要 SHIRASAGI Project が提供する SHIRASAGI には、オープンリダイレクトの脆 弱性があります。結果として、遠隔の第三者が、細工した URL にユーザをア クセスさせることで、任意のウェブサイトにリダイレクトさせる可能性があり ます。 対象となるバージョンは次のとおりです。 - SHIRASAGI v1.13.1 およびそれ以前のバージョン この問題は、SHIRASAGI を SHIRASAGI Project が提供する修正済みのバージョン に更新することで解決します。詳細は、SHIRASAGI Project が提供する情報を 参照してください。 関連文書 (日本語) SHIRASAGI Project シラサギ1.13.2リリース https://www.ss-proj.org/release/778.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○Japan Security Analyst Conference 2021 の CFP 募集開始 2020年7月6日、JPCERT/CC は、Japan Security Analyst Conference (JSAC) 2021 の講演やワークショップの募集 (CFP) を開始しました。1次応募の締め 切りは 2020年10月5日です。1次応募後の情報も発表いただくため、2次募集を 予定しています。 JSAC は、現場のセキュリティアナリストが集い、高度化するサイバー攻撃に 対抗するための情報を共有することを目的とした技術情報共有カンファレンス です。 JSAC 2021 の開催予定日は 2021年1月28日で、今回は初めて 2トラック制を採 用し、ワークショップの開催を予定しています。なお、新型コロナウイルス感 染症などの動向も踏まえ、開催方法はオンライン開催を含めて検討をしており、 2020年12月上旬までにアナウンスする予定です。 参考文献 (日本語) JPCERT/CC JSAC2021 Call for Presentation & Workshop https://jsac.jpcert.or.jp/cfp.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJfDk66AAoJEKntH+qu5CT/wooP+QGd4DXFRqoBnpH7O1vi1x6T 6syIVwX8KCwbhFlXK9/j+XlUMZau3COWnhZDZ/SKMAiqbwV4/S1DyTttrLX1Xv3H pbqk843ImeRo+4XwC6O0PtfONHowglnnCZ6QN34bU4hw+FSG4Of2Do9b0fc2AOOS Was+sERVO8o4xFIPD/gRd/25VazwbrP5z+Z6zj+UDFpJp4RyrHBjQ3g9Q+Pys4M6 SvTu/1+HW3yJg7fvdyK6UvBsm7EVrfBVs9ykhJyV6zVfvaQrb+5WCe3g0gOJ/88H oxkySbyL3hmMoFvQrWmf0x8EUpI/j1sP2TiYvmKv0FreJMTMHnhWkVMyDg1MGdUB 1YMnW3Ir0lDpKFPaFHmrrv0rtuM4JxbhJvFgLiGdR1/ULKX1VmXvp/NHcm2y1oFD 0FYCqXBuTM+5I2x3Pnn+OFDwoXRImWfOS5iIr2aTU3L4tqtKlNMckqYRQ4zu3P8c 65Jpq06Itmpaj0CwqJbo7rGW9W8Y1DqmQlqIxGzJ6rLf/4QfrofRs4YwM3WBu+aa iE5daky/5pU41kvRBmja7J22T5u+c2Ci1QzmHIjAgwo4xqoM+lxdBJxiJXFglXnv 2x1vJkdn7tLfMbCeBsTUjYVrj5XGbyfea+m/WU0Tg61RQ2g4ueMRsBFIxelPkvL0 Bdn8cmvqrzTzwfx7yrgi =EP1v -----END PGP SIGNATURE-----