-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2020-4301 JPCERT/CC 2020-11-05 <<< JPCERT/CC WEEKLY REPORT 2020-11-05 >>> ―――――――――――――――――――――――――――――――――――――― ■10/25(日)〜10/31(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Macrium Software 製 Macrium Reflect に権限昇格の脆弱性 【2】三菱電機製 MELSEC iQ-R、Q および L シリーズにおける複数の脆弱性 【3】Microsoft Edge に複数の脆弱性 【4】QNAP QTS に複数の脆弱性 【5】Samba に複数の脆弱性 【6】WordPress に複数の脆弱性 【7】Wireshark にサービス運用妨害 (DoS) の脆弱性 【今週のひとくちメモ】IPA が「サイバー情報共有イニシアティブ(J-CSIP)運用状況[2020年7月〜9月]」を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2020/wr204301.html https://www.jpcert.or.jp/wr/2020/wr204301.xml ============================================================================ 【1】Macrium Software 製 Macrium Reflect に権限昇格の脆弱性 情報源 CERT/CC Vulnerability Note VU#760767 Macrium Reflect is vulnerable to privilege escalation due to OPENSSLDIR location https://kb.cert.org/vuls/id/760767 概要 Macrium Software が提供するバックアップソフトウェア Macrium Reflect に は、権限昇格の脆弱性があります。結果として、第三者が SYSTEM 権限で任意 のコードを実行する可能性があります。 対象となるバージョンは次のとおりです。 - Macrium Reflect v7.3.5281 より前のバージョン この問題は、該当する製品を Macrium Software が提供する修正済みのバージョン に更新することで解決します。詳細は Macrium Software が提供する情報を参 照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#90376567 Macrium Software 製 Macrium Reflect に権限昇格の脆弱性 https://jvn.jp/vu/JVNVU90376567/ 関連文書 (英語) Macrium Software Macrium Reflect v7.3.5281 https://updates.macrium.com/reflect/v7/v7.3.5281/details7.3.5281.htm 【2】三菱電機製 MELSEC iQ-R、Q および L シリーズにおける複数の脆弱性 情報源 Japan Vulnerability Notes JVNVU#92513419 三菱電機製 MELSEC iQ-R シリーズにおける複数の脆弱性 https://jvn.jp/vu/JVNVU92513419/ Japan Vulnerability Notes JVNVU#96558207 三菱電機製 MELSEC iQ-R、Q および L シリーズにおけるリソース枯渇の脆弱性 https://jvn.jp/vu/JVNVU96558207/ 概要 三菱電機製 MELSEC iQ-R、Q および L シリーズには、複数の脆弱性がありま す。結果として、遠隔の第三者が、不正な操作をしたり、サービス運用妨害 (D oS) 攻撃をしたりするなどの可能性があります。 対象となる製品は、多岐に渡ります。詳細は三菱電機株式会社が提供するアド バイザリ情報を参照してください。 三菱電機株式会社はこの問題に対する回避策に関する情報を提供しています。 詳細は、三菱電機株式会社が提供する情報を参照してください。 関連文書 (日本語) 三菱電機株式会社 MELSEC iQ-Rシリーズの各種情報/ネットワークユニットの TCP/IP機能における複数の脆弱性 https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2020-012.pdf 三菱電機株式会社 MELSEC iQ-R、QおよびLシリーズCPUユニットの Ethernetポートにおけるサービス拒否(DoS)の脆弱性 https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2020-013.pdf 【3】Microsoft Edge に複数の脆弱性 情報源 CISA Current Activity Microsoft Releases Security Update for Edge https://us-cert.cisa.gov/ncas/current-activity/2020/10/26/microsoft-releases-security-update-edge 概要 Microsoft Edge には、複数の脆弱性があります。 対象となるバージョンは次のとおりです。 - Microsoft Edge (Chromium ベース) 86.0.622.51 より前のバージョン この問題は、Microsoft Edge を Microsoft が提供する修正済みのバージョン に更新することで解決します。詳細は、Microsoft が提供する情報を参照して ください。 関連文書 (日本語) マイクロソフト株式会社 Microsoft Edge セキュリティ更新プログラムのリリースノート(2020年10月22日) https://docs.microsoft.com/ja-jp/DeployEdge/microsoft-edge-relnotes-security#october-22-2020 【4】QNAP QTS に複数の脆弱性 情報源 QNAP Multiple Vulnerabilities in QTS https://www.qnap.com/en/security-advisory/qsa-20-09 概要 QNAP QTS には、複数の脆弱性があります。結果として、遠隔の第三者が任意 のコマンドを実行する可能性があります。 対象となるバージョンは次のとおりです。 - QTS 4.4.3.1421 build 20200907 より前のバージョン この問題は、QTS を QNAP Systems が提供する修正済みのバージョンに更新す ることで解決します。詳細は、QNAP Systems が提供する情報を参照してくだ さい。 【5】Samba に複数の脆弱性 情報源 The Samba Team Missing handle permissions check in SMB1/2/3 ChangeNotify. https://www.samba.org/samba/security/CVE-2020-14318.html The Samba Team Unprivileged user can crash winbind https://www.samba.org/samba/security/CVE-2020-14323.html The Samba Team An authenticated user can crash the DCE/RPC DNS with easily crafted records https://www.samba.org/samba/security/CVE-2020-14383.html 概要 Samba には、複数の脆弱性があります。結果として、遠隔の第三者がサービス 運用妨害 (DoS) 攻撃を行うなどの可能性があります。 対象となるバージョンは次のとおりです。 - Samba 4.13.1 より前のバージョン - Samba 4.12.9 より前のバージョン - Samba 4.11.15 より前のバージョン この問題は、Samba を The Samba Team が提供する修正済みのバージョンに更 新することで解決します。詳細は、The Samba Team が提供する情報を参照し てください。 関連文書 (英語) The Samba Team Samba 4.13.1 Available for Download https://www.samba.org/samba/history/samba-4.13.1.html The Samba Team Samba 4.12.9 Available for Download https://www.samba.org/samba/history/samba-4.12.9.html The Samba Team Samba 4.11.15 Available for Download https://www.samba.org/samba/history/samba-4.11.15.html 【6】WordPress に複数の脆弱性 情報源 WordPress WordPress 5.5.2 Security and Maintenance Release https://wordpress.org/news/2020/10/wordpress-5-5-2-security-and-maintenance-release/ 概要 WordPress には、複数の脆弱性があります。結果として、遠隔の第三者がユー ザのブラウザ上で任意のスクリプトを実行するなどの可能性があります。 対象となるバージョンは次のとおりです。 - WordPress 5.5.2 より前のバージョン この問題は、WordPress を WordPress が提供する修正済みのバージョンに更 新することで解決します。詳細は、WordPress が提供する情報を参照してくだ さい。 関連文書 (日本語) WordPress WordPress 5.5.2 セキュリティとメンテナンスのリリース https://ja.wordpress.org/2020/10/30/wordpress-5-5-2-security-and-maintenance-release/ 【7】Wireshark にサービス運用妨害 (DoS) の脆弱性 情報源 Wireshark Foundation Wireshark 3.4.0 and 3.2.8 Released https://www.wireshark.org/news/20201029.html 概要 Wireshark には、サービス運用妨害 (DoS) 攻撃が可能な脆弱性があります。 対象となるバージョンは次のとおりです。 - Wireshark 3.2.8 より前のバージョン この問題は、Wireshark を Wireshark Foundation が提供する修正済みのバー ジョンに更新することで解決します。詳細は、Wireshark Foundation が提供 する情報を参照してください。 関連文書 (英語) Wireshark Foundation Wireshark 3.4.0 Release Notes https://www.wireshark.org/docs/relnotes/wireshark-3.4.0.html Wireshark Foundation Wireshark 3.2.8 Release Notes https://www.wireshark.org/docs/relnotes/wireshark-3.2.8.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○IPA が「サイバー情報共有イニシアティブ(J-CSIP)運用状況[2020年7月〜9月]」を公開 2020年10月29日、情報処理推進機構 (IPA) は、国内重要産業におけるサイバ ー攻撃の情報共有の枠組みである「サイバー情報共有イニシアティブ」 (J-CS IP) のレポートを公開しました。本レポートでは、2020年9月末時点の運用体 制、2020年7月〜9月の運用状況に加え、把握分析した攻撃事例や動向等につい て解説しています。 参考文献 (日本語) 情報処理推進機構 (IPA) サイバー情報共有イニシアティブ(J-CSIP)運用状況[2020年7月〜9月] https://www.ipa.go.jp/files/000086549.pdf ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJfoz7eAAoJEKntH+qu5CT/ZTIP/2LBwl/sBhowM4ftbsiHwKDB fAxGPTF+RE44YHOIAV6nNa39Z+YpCC8/jF2lgWnaeC3thbV+UqJytjwSFnvEVixf Dx+nXf56Qu8i3VUomS+nEW531CCV1AEevs6cxtPqO5tKBIZ5knIAaBkjl2L7TlO1 7qS0LHaDQPPtTSt9z0IjPUGm0lylW3adfcO8QI8/eH0O374QewKD4jANJAQ00NLl PDMqQD39DboWCAgco0Fdi2H6ICss0dGMML6swgaJtYc5nv1N7EYaI8JjcGE3jfKi zF9xopysYlAdQ7S8JwGLqzfnwZP3CMQMJXgi+TnhAZc6IT9Z0zGRk8bJ9ryNAYyq n8weRwaVr51OpKofDvi0TMomCya2YFtBILuc54jAncfn362bGB1t3D8fwgb4raX9 aArGSv5/ayUS+8FYUCpHgiJtSzRQgVUix0VjTfRCqh7E7ALQUmbRIBrvY7Gk5f0w JackhXsli2n9muQaXncDzULH6wjLZ6J3IHzAxm5ymK9ADfwFXYpFIjVBfaUWp1VY 0Xb7/fOFxUOy+XMW9oCNeTWEpGrNt08fmhz62y2swPFiQgAjVeIXilkgUsEHbVOs xJIzw3T7agR8ut9YUTYgbX0vcptJfGLuUDfyFgYJR+u/sQMk4G1LNkjMURShBgui FOc31X1jcqmEIENBVteM =/BH+ -----END PGP SIGNATURE-----