-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2020-3101 JPCERT/CC 2020-08-13 <<< JPCERT/CC WEEKLY REPORT 2020-08-13 >>> ―――――――――――――――――――――――――――――――――――――― ■08/02(日)〜08/08(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数の Cisco 製品に脆弱性 【2】SKYSEA Client View に権限昇格の脆弱性 【3】複数のトレンドマイクロ製品に脆弱性 【4】PHP に解放済みメモリ使用 (Use-after-free) の脆弱性 【5】Web Rehosting サービスにおいて複数ウェブサイトに跨ったコンテンツの改ざん・盗聴等が行われる問題 【6】制御システムセキュリティカンファレンス2021講演募集 【今週のひとくちメモ】JAIPA Cloud Conference 2020 開催のお知らせ ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2020/wr203101.html https://www.jpcert.or.jp/wr/2020/wr203101.xml ============================================================================ 【1】複数の Cisco 製品に脆弱性 情報源 CISA Current Activity Cisco Releases Security Updates for Multiple Products https://us-cert.cisa.gov/ncas/current-activity/2020/08/06/cisco-releases-security-updates-multiple-products 概要 複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、 情報を窃取したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能 性があります。 影響度 High の脆弱性情報に記載されている製品およびバージョンは次のとお りです。 - Cisco 250 Series Smart Switches - Cisco 350 Series Managed Switches - Cisco 350X Series Stackable Managed Switches - Cisco 550X Series Stackable Managed Switches - Cisco Small Business 200 Series Smart Switches - Cisco Small Business 300 Series Managed Switches - Cisco Small Business 500 Series Stackable Managed Switches - Cisco DNA Center software 1.3.1.4 より前の 1.3 系バージョン - Cisco StarOS が稼働しており、Vector Packet Processing (VPP) 機能が有効になっている次の製品 - Cisco ASR 5000 Series Aggregation Services Routers - Cisco Virtualized Packet Core-Single Instance (VPC-SI) - Cisco AnyConnect Secure Mobility Client for Windows 4.9.00086 より前のバージョン - Cisco Cloud Services Router 1000V Series - Cisco Integrated Services Virtual Router (ISRv) - Cisco Identity Services Engine (ISE) - Cisco Enterprise NFV Infrastructure Software (NFVIS) ※製品によって、影響を受ける条件が異なります。また、上記製品以外にも、 影響度 Medium の複数の脆弱性情報が公開されています。詳細は、Cisco が 提供する情報を参照してください。 この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新 することで解決します。詳細は、Cisco が提供する情報を参照してください。 関連文書 (英語) Cisco Security Advisory Cisco Small Business Smart and Managed Switches Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sbss-ipv6-dos-3bLk6vA Cisco Security Advisory Cisco DNA Center Information Disclosure Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dna-info-disc-3bz8BCgR Cisco Security Advisory Cisco StarOS IPv6 Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asr-dos-zJLJFgBf Cisco Security Advisory Cisco AnyConnect Secure Mobility Client for Windows DLL Hijacking Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-anyconnect-dll-F26WwJW Cisco Security Advisory GRUB2 Arbitrary Code Execution Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-grub2-code-exec-xLePCAPY 【2】SKYSEA Client View に権限昇格の脆弱性 情報源 Japan Vulnerability Notes JVN#25422698 SKYSEA Client View に権限昇格の脆弱性 https://jvn.jp/jp/JVN25422698/ 概要 Sky 株式会社が提供する SKYSEA Client View には、権限昇格の脆弱性があり ます。結果として、当該製品がインストールされた PC にログイン可能な第三 者が、システム権限で機微な情報を取得したり、任意の操作を実行したりする などの可能性があります。 対象となるバージョンは次のとおりです。 - SKYSEA Client View Ver.12.200.12n から 15.210.05f まで この問題は、該当する製品に Sky 株式会社が提供するパッチを適用すること で解決します。詳細は、Sky 株式会社が提供する情報を参照してください。 関連文書 (日本語) Sky 株式会社 【重要】権限昇格の脆弱性に関する注意喚起(CVE-2020-5617) https://www.skyseaclientview.net/news/200803_01/ JPCERT/CC 注意喚起 SKYSEA Client View の脆弱性 (CVE-2020-5617) に関する注意喚起 https://www.jpcert.or.jp/at/2020/at200031.html 【3】複数のトレンドマイクロ製品に脆弱性 情報源 Japan Vulnerability Notes JVNVU#99160193 トレンドマイクロ社のルートキット対策ドライバに入力値検証不備の脆弱性 https://jvn.jp/vu/JVNVU99160193/ Japan Vulnerability Notes JVNVU#94105662 トレンドマイクロ株式会社製のウイルスバスター クラウドのドライバに境界外読み込みの脆弱性 https://jvn.jp/vu/JVNVU94105662/ Japan Vulnerability Notes JVNVU#98423028 トレンドマイクロ株式会社製のウイルスバスター クラウドのインストーラにおける DLL 読み込みに関する脆弱性 https://jvn.jp/vu/JVNVU98423028/ 概要 複数のトレンドマイクロ製品には、脆弱性があります。結果として、第三者が、 システムをクラッシュさせたり、任意のコードを実行したりするなどの可能性 があります。 対象となる製品およびバージョンは次のとおりです。 - トレンドマイクロ社のルートキット対策ドライバを使用している複数の製品 - ウイルスバスター クラウド バージョン16、v16.0.1302 およびそれ以前のバージョン - ウイルスバスター クラウド バージョン15 この問題は、該当する製品をトレンドマイクロ株式会社が提供する修正済みの バージョンに更新するか、パッチを適用することで解決します。また、トレン ドマイクロ株式会社が提供する最新のインストーラを使用してください。詳細 は、トレンドマイクロ株式会社が提供する情報を参照してください。 関連文書 (日本語) トレンドマイクロ株式会社 アラート/アドバイザリ:ルートキット対策ドライバの入力の妥当性検証に関する脆弱性(CVE-2020-8607)について https://success.trendmicro.com/jp/solution/000260748 トレンドマイクロ株式会社 アラート/アドバイザリ:ウイルスバスター クラウドの脆弱性について(CVE-2020-15602) https://helpcenter.trendmicro.com/ja-jp/article/TMKA-09644 トレンドマイクロ株式会社 アラート/アドバイザリ:ウイルスバスター クラウドの脆弱性について(CVE-2020-15603) https://helpcenter.trendmicro.com/ja-jp/article/TMKA-09645 【4】PHP に解放済みメモリ使用 (Use-after-free) の脆弱性 情報源 The PHP Group PHP 7.4.9 Released! https://www.php.net/archive/2020.php#2020-08-06-4 The PHP Group PHP 7.3.21 Released! https://www.php.net/archive/2020.php#2020-08-06-2 The PHP Group PHP 7.2.33 Released! https://www.php.net/archive/2020.php#2020-08-06-1 概要 PHP には、解放済みメモリ使用 (Use-after-free) の脆弱性があります。 対象となるバージョンは次のとおりです。 - PHP 7.4.9 より前のバージョン - PHP 7.3.21 より前のバージョン - PHP 7.2.33 より前のバージョン この問題は、PHP を開発者や配布元が提供する修正済みのバージョンに更新す ることで解決します。詳細は、開発者や配布元が提供する情報を参照してくだ さい。 関連文書 (英語) The PHP Group PHP 7 ChangeLog Version 7.4.9 https://www.php.net/ChangeLog-7.php#7.4.9 The PHP Group PHP 7 ChangeLog Version 7.3.21 https://www.php.net/ChangeLog-7.php#7.3.21 The PHP Group PHP 7 ChangeLog Version 7.2.33 https://www.php.net/ChangeLog-7.php#7.2.33 【5】Web Rehosting サービスにおいて複数ウェブサイトに跨ったコンテンツの改ざん・盗聴等が行われる問題 情報源 Japan Vulnerability Notes JVNTA#96129397 Web Rehosting サービスにおいて複数ウェブサイトに跨ったコンテンツの改ざん・盗聴等が行われる問題 https://jvn.jp/ta/JVNTA96129397/ 概要 NTT セキュアプラットフォーム研究所および早稲田大学の研究チームにより、 Web Rehosting と呼ばれるサービスを利用するユーザのブラウザ上で、複数ウェ ブサイトのコンテンツを跨ったコンテンツ改ざんや盗聴などが可能となるセキュ リティ上の問題が発見されました。 Web Rehosting に該当するサービスが対策を講じていない場合、ユーザのブラ ウザリソースの一部が悪意ある第三者によって不正に操作され、セキュリティ・ プライバシー上の被害を受ける可能性があります。 本問題に関する対策や詳細については、情報源を参考にしてください。 関連文書 (英語) NDSS Symposium 2020 Melting Pot of Origins: Compromising the Intermediary Web Services that Rehost Websites https://www.ndss-symposium.org/ndss-paper/melting-pot-of-origins-compromising-the-intermediary-web-services-that-rehost-websites/ 【6】制御システムセキュリティカンファレンス2021講演募集 情報源 JPCERT/CC 制御システムセキュリティカンファレンス2021講演募集(Call for Presentation) https://www.jpcert.or.jp/event/ics-conf-cfp2021/ 概要 2020年8月5日、JPCERT/CC は、「制御システムセキュリティカンファレンス 2021」の講演を募集する案内を掲載しました。本カンファレンスは、国内外の ICS における脅威の現状と、関連業界や企業で行われているセキュリティに関 する先進的な取り組みを共有し、ICS のセキュリティ対策技術の向上やベスト プラクティス確立の一助となることを目的として開催するものです。 講演をご希望の方は、募集要項をお読みいただき、講演概要と共に必要事項を カンファレンス事務局までお送りください。応募締切は 2020年9月25日(金) です。 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○JAIPA Cloud Conference 2020 開催のお知らせ 2020年9月2日、一般社団法人 日本インターネットプロバイダー協会 クラウド 部会は「JAIPA Cloud Conference 2020」をオンラインで開催します。クラウ ドサービスプロバイダ (IaaS/PaaS/SaaS)、システムインテグレータ、ソリュー ションベンダーなどが参加し、クラウド業界の未来について知見を深めるイベン トです。JPCERT/CC は本カンファレンスを後援しています。参加費は無料で、 参加には事前の申し込みが必要です。 参考文献 (日本語) JAIPA Cloud Conference JAIPA Cloud Conference 2020 https://cloudconference.jaipa.or.jp/ JAIPA Cloud Conference Facebookページ https://www.facebook.com/cloudconference.jaipa/ JAIPA Cloud Conference 事前登録ページ https://cloudconference.jaipa.or.jp/entry/ ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJfNIIrAAoJEKntH+qu5CT/xBYP/2n0rcdl0sEpFom/OuiOnQJx FAIwqz9TLlmn87FEOaeTAd/opVLJAK7GC3r5ZP+KJK5jF1er1nibqob2OeXmDVTM OG0lUf0x+YL5fblWuq5lZhbHP453jvz52KzimnHJW0PqZyC3KdVx4A8m55TGFeYP fTuCcaJkslUt5L9BFvnmqc/7VTWEhRAOA/nCZG5OXsrmytTG0QRU/nAAQS+kArSm 6R/rFhlZ0pZvEdUj07qaIDIGjWwXMVc74JqxghDpaH7spvCXU5fSN/8cRTz8dCe6 NvWVPXPnH4Z3XaoZwnCl0eqYVwNtjJO0ubl/9A30+x2iBnXorVJgrgzsRdQ/W08i iJIVj+NIgLbci0E3UL+UBLifubXUmLr4Us7kq8mrbXBzFwFwbgZHk78bSREvw4xa KKGAD0/rWRaw41rzRHYwepjfYLNNm3BKbQ2o0CgbaeJgZRzATBsVQ/z8UUY96NcB lpGaejI+6enfHqrXM/0oiR8mEv068KGvermCYaR0l0VHKB2wL8HTSz9TWL8VN70Q AGqhsmiYRdPVdrnJpgxK/aZhN9+vPjORfE5DcXH8j8DmmPahp6Pr8sCLPPS/o0s+ 8O3Rl8ZXcEaWtUGEEAswIH7MDTIXi/P0nKdfi9VW7mxVDfJ4jW2Bbkj+e+GmVjeS gXPjJ3fnxlC5KcWaAcm1 =O5WI -----END PGP SIGNATURE-----