-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2020-4901 JPCERT/CC 2020-12-16 <<< JPCERT/CC WEEKLY REPORT 2020-12-16 >>> ―――――――――――――――――――――――――――――――――――――― ■12/06(日)〜12/12(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数の Microsoft 製品に脆弱性 【2】複数の Adobe 製品に脆弱性 【3】Apache Struts 2 に任意のコードが実行可能な脆弱性 【4】OpenSSL に NULL ポインタ参照の脆弱性 【5】複数の SAP 製品に脆弱性 【6】Cisco Jabber に複数の脆弱性 【7】三菱電機製 MELSEC iQ-F シリーズにサービス運用妨害 (DoS) の脆弱性 【8】NEC Aterm SA3500G に複数の脆弱性 【9】Apache Cordova Plugin camera に情報漏えいの脆弱性 【10】トレンドマイクロ株式会社製 ServerProtect for Linux にヒープベースのバッファオーバーフローの脆弱性 【今週のひとくちメモ】JPCERT/CC Eyes 「Quasar Familyによる攻撃活動」を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2020/wr204901.html https://www.jpcert.or.jp/wr/2020/wr204901.xml ============================================================================ 【1】複数の Microsoft 製品に脆弱性 情報源 CISA Current Activity Microsoft Releases December 2020 Security Updates https://us-cert.cisa.gov/ncas/current-activity/2020/12/08/microsoft-releases-december-2020-security-updates 概要 複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者 が任意のコードを実行するなどの可能性があります。 対象となる製品は次のとおりです。 - Microsoft Windows - Microsoft Edge (EdgeHTML ベース) - ChakraCore - Microsoft Office、Microsoft Office Services および Web Apps - Microsoft Windows Codecs Library - Microsoft Exchange Server - Azure DevOps - Microsoft Dynamics - Visual Studio - Azure SDK - Azure Sphere この問題は、Microsoft Update などを用いて、更新プログラムを適用するこ とで解決します。詳細は、Microsoft が提供する情報を参照してください。 関連文書 (日本語) マイクロソフト株式会社 2020 年 12 月のセキュリティ更新プログラム https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2020-Dec JPCERT/CC 注意喚起 2020年12月マイクロソフトセキュリティ更新プログラムに関する注意喚起 https://www.jpcert.or.jp/at/2020/at200047.html 【2】複数の Adobe 製品に脆弱性 情報源 CISA Current Activity Adobe Releases Security Updates for Multiple Products https://us-cert.cisa.gov/ncas/current-activity/2020/12/08/adobe-releases-security-updates-multiple-products 概要 複数の Adobe 製品には、脆弱性があります。結果として、第三者が任意のコー ドを実行するなどの可能性があります。 対象となる製品は次のとおりです。 - Acrobat DC - Acrobat 2017 - Acrobat 2020 - Acrobat Reader DC - Acrobat Reader 2017 - Acrobat Reader 2020 - Adobe Experience Manager - Adobe Experience Manager Forms アドオン - Adobe Lightroom Classic - Adobe Prelude この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新 することで解決します。詳細は、Adobe が提供する情報を参照してください。 関連文書 (日本語) JPCERT/CC 注意喚起 Adobe Acrobat および Reader の脆弱性 (APSB20-75) に関する注意喚起 https://www.jpcert.or.jp/at/2020/at200049.html JPCERT/CC CyberNewsFlash 複数の Adobe 製品のアップデートや予告について https://www.jpcert.or.jp/newsflash/2020120901.html Adobe Adobe Prelude に関するセキュリティアップデート公開 | APSB20-70 https://helpx.adobe.com/jp/security/products/prelude/apsb20-70.html Adobe Adobe Experience Manager に関するセキュリティアップデート公開 | APSB20-72 https://helpx.adobe.com/jp/security/products/experience-manager/apsb20-72.html Adobe Adobe Lightroom に関するセキュリティアップデート公開 | APSB20-74 https://helpx.adobe.com/jp/security/products/lightroom/apsb20-74.html Adobe Adobe Acrobat および Reader に関するセキュリティアップデート公開 | APSB20-75 https://helpx.adobe.com/jp/security/products/acrobat/apsb20-75.html 【3】Apache Struts 2 に任意のコードが実行可能な脆弱性 情報源 CISA Current Activity Apache Releases Security Update for Apache Struts 2 https://us-cert.cisa.gov/ncas/current-activity/2020/12/08/apache-releases-security-update-apache-struts-2 概要 Apache Software Foundation が提供する Apache Struts 2 には、不適切な入 力確認に起因する任意のコードが実行可能な脆弱性があります。結果として、 遠隔の第三者が、任意のコードを実行する可能性があります。 対象となるバージョンは次のとおりです。 - Apache Struts 2.0.0 から 2.5.25 までのバージョン この問題は、Apache Struts 2 を Apache Software Foundation が提供する修 正済みのバージョンに更新することで解決します。詳細は Apache Software Foundation が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVN#43969166 Apache Struts 2 において任意のコードが実行可能な脆弱性 (S2-061) https://jvn.jp/jp/JVN43969166/ JPCERT/CC 注意喚起 Apache Struts 2 の脆弱性 (S2-061) に関する注意喚起 https://www.jpcert.or.jp/at/2020/at200046.html 関連文書 (英語) The Apache Software Foundation S2-061 https://cwiki.apache.org/confluence/display/WW/S2-061 【4】OpenSSL に NULL ポインタ参照の脆弱性 情報源 CISA Current Activity OpenSSL Releases Security Update https://us-cert.cisa.gov/ncas/current-activity/2020/12/08/openssl-releases-security-update 概要 OpenSSL Project が提供する OpenSSL には、NULL ポインタ参照の脆弱性があ ります。結果として、遠隔の第三者が、OpenSSL を実行しているサーバーおよ びクライアントアプリケーションにおいて、サービス運用妨害 (DoS) 攻撃を 行う可能性があります。 対象となるバージョンは次のとおりです。 - OpenSSL 1.1.1 から 1.1.1h までのバージョン - OpenSSL 1.0.2 から 1.0.2w までのバージョン この問題は、OpenSSL を OpenSSL Project が提供する修正済みのバージョン に更新することで解決します。詳細は OpenSSL Project が提供する情報を参 照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#91053554 OpenSSL における NULL ポインタ参照の脆弱性 https://jvn.jp/vu/JVNVU91053554/ JPCERT/CC 注意喚起 OpenSSL の脆弱性 (CVE-2020-1971) に関する注意喚起 https://www.jpcert.or.jp/at/2020/at200048.html 関連文書 (英語) OpenSSL Project OpenSSL Security Advisory [08 December 2020] https://www.openssl.org/news/secadv/20201208.txt 【5】複数の SAP 製品に脆弱性 情報源 CISA Current Activity SAP Releases December 2020 Security Updates https://us-cert.cisa.gov/ncas/current-activity/2020/12/08/sap-releases-december-2020-security-updates 概要 複数の SAP 製品には、脆弱性があります。結果として、遠隔の第三者が管理 者権限を取得し、システムを停止するなどの可能性があります。 対象となる製品は、多岐に渡ります。詳細は SAP が提供するアドバイザリ情 報を参照してください。 この問題は、該当する製品を SAP が提供する修正済みのバージョンに更新す ることで解決します。詳細は、SAP が提供する情報を参照してください。 関連文書 (英語) SAP SAP Security Patch Day December 2020 https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=564757079 【6】Cisco Jabber に複数の脆弱性 情報源 CISA Current Activity Cisco Releases Security Updates for Jabber Desktop and Mobile Client Software https://us-cert.cisa.gov/ncas/current-activity/2020/12/11/cisco-releases-security-updates-jabber-desktop-and-mobile-client 概要 Cisco Jabber には、複数の脆弱性があります。結果として、遠隔の第三者が システム上で任意のプログラムを実行するなどの可能性があります。 対象となる製品は次のとおりです。 - Cisco Jabber for Windows - Cisco Jabber for MacOS - Cisco Jabber for Android and iOS この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新 することで解決します。詳細は、Cisco が提供する情報を参照してください。 関連文書 (英語) Cisco Cisco Jabber Desktop and Mobile Client Software Vulnerabilities https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-jabber-ZktzjpgO 【7】三菱電機製 MELSEC iQ-F シリーズにサービス運用妨害 (DoS) の脆弱性 情報源 Japan Vulnerability Notes JVNVU#95638588 三菱電機製 MELSEC iQ-F シリーズにおけるサービス運用妨害 (DoS) の脆弱性 https://jvn.jp/vu/JVNVU95638588/ 概要 三菱電機株式会社が提供する MELSEC iQ-F シリーズ FX5U(C) CPU ユニットに は、サービス運用妨害 (DoS) の脆弱性があります。 結果として、遠隔の第三 者が、プログラム実行および通信をサービス運用妨害 (DoS) 状態にする可能 性があります。 対象となるバージョンは次のとおりです。 - FX5U(C) CPU ユニット ファームウェアバージョン 1.060 およびそれ以前 この問題は、FX5U(C) CPU ユニット を三菱電機株式会社が提供する修正済み のバージョンに更新することで解決します。詳細は、三菱電機株式会社が提供 する情報を参照してください。 関連文書 (日本語) 三菱電機株式会社 MELSEC iQ-FシリーズCPUユニット のEthernetポートにおけるサービス拒否(DoS)の脆弱性 https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2020-018.pdf 関連文書 (英語) ICS Advisory (ICSA-20-345-01) Mitsubishi Electric MELSEC iQ-F Series https://us-cert.cisa.gov/ics/advisories/icsa-20-345-01 【8】NEC Aterm SA3500G に複数の脆弱性 情報源 Japan Vulnerability Notes JVN#55917325 NEC Aterm SA3500G における複数の脆弱性 https://jvn.jp/jp/JVN55917325/ 概要 日本電気株式会社が提供する Aterm SA3500G には、複数の脆弱性があります。 結果として、当該製品にアクセスが可能な第三者が、任意のコマンドを実行す るなどの可能性があります。 対象となるバージョンは次のとおりです。 - Aterm SA3500G ファームウェア Ver3.5.9 およびそれ以前 この問題は、Aterm SA3500G を日本電気株式会社が提供する修正済みのバージョン に更新することで解決します。詳細は、日本電気株式会社が提供する情報を参 照してください。 関連文書 (日本語) NECプラットフォームズ株式会社 Aterm SA3500Gにおける複数の脆弱性 https://www.necplatforms.co.jp/product/security_ap/info_20201211.html 【9】Apache Cordova Plugin camera に情報漏えいの脆弱性 情報源 Japan Vulnerability Notes JVN#59779918 Apache Cordova Plugin camera における情報漏えいの脆弱性 https://jvn.jp/jp/JVN59779918/ 概要 Apache Cordova Project が提供する Apache Cordova Plugin camera には、 情報漏えいの脆弱性があります。外部ストレージを持っている Android デバ イスで当該製品を利用している場合、外部ストレージに保存された画像データ にアクセスされる可能性があります。 対象となるバージョンは次のとおりです。 - Apache Cordova Plugin camera 5.0.0 より前のバージョン この問題は、Apache Cordova Plugin camera を Apache Cordova Project が 提供する修正済みのバージョンに更新することで解決します。詳細は、Apache Cordova Project が提供する情報を参照してください。 関連文書 (英語) Apache Cordova Project Security Advisory CVE-2020-11990 https://cordova.apache.org/news/2020/11/30/cve-2020-11990.html 【10】トレンドマイクロ株式会社製 ServerProtect for Linux にヒープベースのバッファオーバーフローの脆弱性 情報源 Japan Vulnerability Notes JVNVU#97704455 トレンドマイクロ株式会社製 ServerProtect for Linux にヒープベースのバッファオーバーフローの脆弱性 https://jvn.jp/vu/JVNVU97704455/ 概要 トレンドマイクロ株式会社が提供する ServerProtect for Linux には、ヒー プベースのバッファオーバーフローの脆弱性があります。 結果として、高特 権コードを実行可能な第三者が、権限を昇格する可能性があります。 対象となるバージョンは次のとおりです。 - ServerProtect for Linux バージョン 3.0 この問題は、ServerProtect for Linux をトレンドマイクロ株式会社が提供す る修正済みのバージョンに更新することで解決します。詳細は、トレンドマイ クロ株式会社が提供する情報を参照してください。 関連文書 (日本語) トレンドマイクロ株式会社 アラート/アドバイザリ:ServerProtect for Linuxのヒープベースバッファオーバーフロー特権昇格脆弱性(CVE-2020-28575)について https://success.trendmicro.com/jp/solution/000281952 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○JPCERT/CC Eyes 「Quasar Familyによる攻撃活動」を公開 2020年12月10日、JPCERT/CC は、公式ブログ JPCERT/CC Eyes にて「Quasar Familyによる攻撃活動」を公開しました。Quasar はオープンソースの RAT(Remote Administration Tool)で、多くの攻撃者に悪用されていることが報告されて います。また、Quasar は、多くの派生があり、それらは Quasar Family と呼 ばれています。今回は Quasar および Quasar Family の詳細について紹介し ています。 参考文献 (日本語) JPCERT/CC Quasar Familyによる攻撃活動 https://blogs.jpcert.or.jp/ja/2020/12/quasar-family.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJf2U1vAAoJEKntH+qu5CT/D7QP/12OhNGibvw5MatER5f/hr5P Wg3NPokDOj52Zwc3wMlRMayX7EBsbOoFpCc4rbaXhHXgy4RgSxrMP/pAi19fE51V UkjzQ9sNrY2jtOYUsdnQC1ab95rP9l8scwbNFh2snlj5qACedDz0US907xWWqXYs WezjXTbRrAtAFM+xbhS3MdI5vNRUpHttvg1BR5DwR29cYnVFuthx41Cg9QUSDa45 otWgdTOaXDsqHHJozwN+W1TgCd9eJ91juMelw4CTPGKlO+1QAQhRDychcj7ZUayh 6WsbcsZIIQoGh3BtelfPawQmeDhbGYNxerTSKm4bTUVgq/nd7HsuWDf8Fu0HLTS/ 1zfut0fCr7DJBNyV2Sbt6eSzWGZ3IRfzp83Tf1CYSyJ8/Z4ilXy3kwxKS3uhznyu 0U0y4Rd9oLinD2wV8r7v+ptqynxXf1pJJ54KyrRDbNYtJ6AiuE8wGLTSdFujBa6k Tjwmh1CpamXFn4Bep1BvR8DZLAfLuXwINvZGMCB36tHujRpY+wGq0lDThebwXdUG Csi9lNwVLRlf+OSqwDuKFIkZmHkJWX8IQh3PZ3d8ZtVQQa5uOlZnu/dpIYH1Fgkh VZl2tGb7I8lkwXpcqAqr1MJnEPOxClJHgNT3elc/NIU1IvJrG83kxHSElB6n1gT/ yjcK1an4IhG4ubVvtevP =xL7N -----END PGP SIGNATURE-----