-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2021-4201 JPCERT/CC 2021-10-27 <<< JPCERT/CC WEEKLY REPORT 2021-10-27 >>> ―――――――――――――――――――――――――――――――――――――― ■10/17(日)〜10/23(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】2021年10月Oracle Critical Patch Updateについて 【2】Movable TypeのXMLRPC APIにOSコマンドインジェクションの脆弱性 【3】Google Chromeに複数の脆弱性 【4】複数のCisco製品に脆弱性 【5】PHPに権限昇格の脆弱性 【6】VMware vRealize Operations Tenant Appに情報漏えいの脆弱性 【7】128 Technology Session Smart Routerに認証不備の脆弱性 【8】三菱電機製GENESIS64およびMC Works64に境界外書き込みの脆弱性 【今週のひとくちメモ】JPCERT/CCが「2021年7月から9月を振り返って」を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2021/wr214201.html https://www.jpcert.or.jp/wr/2021/wr214201.xml ============================================================================ 【1】2021年10月Oracle Critical Patch Updateについて 情報源 CISA Current Activity Oracle Releases October 2021 Critical Patch Update https://us-cert.cisa.gov/ncas/current-activity/2021/10/19/oracle-releases-october-2021-critical-patch-update 概要 Oracleから複数の製品およびコンポーネントに含まれる脆弱性に対応したOracle Critical Patch Update Advisoryが公開されました。 詳細は、Oracleが提供する情報を参照してください。 関連文書 (日本語) JPCERT/CC 注意喚起 2021年10月Oracle製品のクリティカルパッチアップデートに関する注意喚起 https://www.jpcert.or.jp/at/2021/at210046.html 関連文書 (英語) Oracle Oracle Critical Patch Update Advisory - October 2021 https://www.oracle.com/security-alerts/cpuoct2021.html 【2】Movable TypeのXMLRPC APIにOSコマンドインジェクションの脆弱性 情報源 Japan Vulnerability Notes JVN#41119755 Movable Type の XMLRPC API における OS コマンドインジェクションの脆弱性 https://jvn.jp/jp/JVN41119755/ 概要 Movable TypeのXMLRPC APIには、OSコマンドインジェクションの脆弱性があり ます。結果として、遠隔の第三者が任意のOSコマンドを実行する可能性があり ます。 対象となる製品およびバージョンは次のとおりです。 - Movable Type 7 r.5002およびそれ以前(Movable Type 7系) - Movable Type 6.8.2およびそれ以前(Movable Type 6系) - Movable Type Advanced 7 r.5002およびそれ以前(Movable Type Advanced 7系) - Movable Type Advanced 6.8.2およびそれ以前(Movable Type Advanced 6系) - Movable Type Premium 1.46およびそれ以前 - Movable Type Premium Advanced 1.46およびそれ以前 なお、シックス・アパート株式会社によると、すでにサポート終了をしたバー ジョンを含む、Movable Type 4.0以降のすべてのバージョンが本脆弱性の影響 を受けるとのことです。 この問題は、該当する製品をシックス・アパート株式会社が提供する修正済み のバージョンに更新することで解決します。アップデートを適用できない場合 は、回避策の適用をご検討ください。詳細は、シックス・アパート株式会社が 提供するアドバイザリ情報を参照してください。 関連文書 (日本語) JPCERT/CC 注意喚起 Movable TypeのXMLRPC APIにおける脆弱性(CVE-2021-20837)に関する注意喚起 https://www.jpcert.or.jp/at/2021/at210047.html シックス・アパート株式会社 [重要] Movable Type 7 r.5003 / Movable Type 6.8.3 / Movable Type Premium 1.47 の提供を開始(セキュリティアップデート) https://www.sixapart.jp/movabletype/news/2021/10/20-1100.html 【3】Google Chromeに複数の脆弱性 情報源 CISA Current Activity Google Releases Security Updates for Chrome https://us-cert.cisa.gov/ncas/current-activity/2021/10/20/google-releases-security-updates-chrome 概要 Google Chromeには、複数の脆弱性があります。 対象となるバージョンは次のとおりです。 - Google Chrome 95.0.4638.54より前のバージョン この問題は、Google ChromeをGoogleが提供する修正済みのバージョンに更新 することで解決します。詳細は、Googleが提供する情報を参照してください。 関連文書 (英語) Google Stable Channel Update for Desktop https://chromereleases.googleblog.com/2021/10/stable-channel-update-for-desktop_19.html 【4】複数のCisco製品に脆弱性 情報源 CISA Current Activity Cisco Releases Security Updates for IOS XE SD-WAN Software https://us-cert.cisa.gov/ncas/current-activity/2021/10/21/cisco-releases-security-updates-ios-xe-sd-wan-software 概要 複数のCisco製品には、脆弱性があります。結果として、第三者がroot権限で 任意のコマンドを実行するなどの可能性があります。 影響度Highの脆弱性情報に記載されている製品は次のとおりです。 - Cisco IOS XE SD-WAN Software - 1000 Series Integrated Services Routers (ISRs) - 4000 Series ISRs - ASR 1000 Series Aggregation Services Routers - Catalyst 8000 Series Edge Platforms - Cloud Services Router (CSR) 1000V Series 上記製品以外にも、影響度Mediumの複数の脆弱性情報が公開されています。詳 細はCiscoが提供する情報を参照してください。 この問題は、該当する製品をCiscoが提供する修正済みのバージョンに更新す ることで解決します。詳細は、Ciscoが提供するアドバイザリ情報を参照して ください。 関連文書 (英語) Cisco Cisco Security Advisories https://tools.cisco.com/security/center/publicationListing.x Cisco Cisco IOS XE SD-WAN Software Command Injection Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sd-wan-rhpbE34A 【5】PHPに権限昇格の脆弱性 情報源 The PHP Group PHP 8.0.12 Released! https://www.php.net/archive/2021.php#2021-10-21-1 The PHP Group PHP 7.4.25 Released! https://www.php.net/archive/2021.php#2021-10-22-1 概要 PHPには、権限昇格の脆弱性があります。結果として、第三者がPHP-FPMのルー トプロセスに読み取りや書き込みを強制し、www-dataからrootへ権限昇格を行 う可能性があります。 対象となるバージョンは次のとおりです。 - PHP 8.0.12より前のバージョン - PHP 7.4.25より前のバージョン この問題は、PHPを開発者や配布元が提供する修正済みのバージョンに更新す ることで解決します。詳細は、開発者や配布元が提供する情報を参照してくだ さい。 関連文書 (英語) The PHP Group PHP 8 ChangeLog Version 8.0.12 https://www.php.net/ChangeLog-8.php#8.0.12 The PHP Group PHP 7 ChangeLog Version 7.4.25 https://www.php.net/ChangeLog-7.php#7.4.25 The PHP Group Sec Bug #81026 PHP-FPM oob R/W in root process leading to privilege escalation https://bugs.php.net/bug.php?id=81026 【6】VMware vRealize Operations Tenant Appに情報漏えいの脆弱性 情報源 VMware VMSA-2021-0024 https://www.vmware.com/security/advisories/VMSA-2021-0024.html 概要 VMware vRealize Operations Tenant Appには、情報漏えいの脆弱性がありま す。結果として、特定のポートにアクセス可能な遠隔の第三者が、設定された システム環境変数にアクセスし、情報を窃取する可能性があります。 対象となるバージョンは次のとおりです。 - VMware vRealize Operations Tenant App 8.6より前のバージョン この問題は、該当する製品をVMwareが提供する修正済みのバージョンに更新す ることで解決します。詳細は、VMwareが提供する情報を参照してください。 【7】128 Technology Session Smart Routerに認証不備の脆弱性 情報源 Japan Vulnerability Notes JVN#85073657 128 Technology Session Smart Router における認証不備の脆弱性 https://jvn.jp/jp/JVN85073657/ 概要 128 Technology Session Smart Router(128T SSR)には、認証不備の脆弱性 があります。結果として、遠隔の第三者が認証を回避し、root権限で任意のOS コマンドを実行する可能性があります。 対象となるバージョンは次のとおりです。 - 128 Technology Session Smart Routerバージョン4.4から5.0.1まで この問題は、該当する製品を128 Technologyが提供する修正済みのバージョン に更新することで解決します。詳細は、128 Technologyが提供する情報を参照 してください。 関連文書 (英語) 128 Technology Upgrading the 128T Networking Platform https://docs.128technology.com/docs/intro_upgrading/ 【8】三菱電機製GENESIS64およびMC Works64に境界外書き込みの脆弱性 情報源 Japan Vulnerability Notes JVNVU#94862669 三菱電機製GENESIS64およびMC Works64のAutoCAD(DWG)ファイルのインポート機能における境界外書き込みの脆弱性 https://jvn.jp/vu/JVNVU94862669/ 概要 三菱電機株式会社が提供するGENESIS64およびMC Works64のAutoCAD(DWG)ファ イルのインポート機能には、境界外書き込みの脆弱性があります。結果として、 第三者が細工したAutoCAD(DWG)ファイルを当該製品にインポートすることで、 任意のプログラムを実行する可能性があります。 対象となる製品およびバージョンは次のとおりです。 - GENESIS64 Version 10.97 - MC Works64 Version 4.04Eおよびそれ以前 この問題は、当該製品のソフトウェアを三菱電機株式会社が提供するセキュリ ティパッチを使用して更新することで解決します。詳細は、三菱電機株式会社 が提供する情報を参照してください。 関連文書 (日本語) 三菱電機株式会社 GENESIS64 およびMC Works64 のAutoCAD(DWG)ファイルのインポート機能における悪意のあるプログラムが実行される脆弱性 https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2021-017.pdf ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○JPCERT/CCが「2021年7月から9月を振り返って」を公開 2021年10月18日、JPCERT/CCは「2021年7月から9月を振り返って」を公開しま した。2021年7月以降に確認された、影響範囲の広い脆弱性情報や脅威情報な どをまとめています。JPCERT/CCでは、公表された脆弱性を探索する通信が観 測される、あるいは脆弱性の実証コードが公開されるなど、攻撃活動に繋がる 可能性が高まる状況を受けて随時注意喚起を更新しておりますので、適時ご確 認ください。 参考文献 (日本語) JPCERT/CC CyberNewsFlash 2021年7月から9月を振り返って https://www.jpcert.or.jp/newsflash/2021101801.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CCからのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下のURLからご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下のURLを参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CCのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJheJoiAAoJEKntH+qu5CT/RVIQAJcCnghsFdp/38EOdbbzZz0k OHWvRc8Z0d4jI+cxr23P2KGr/RhuwyiQOWZXzOlxURtg5o2Ud+oHxOsaILIBWhB2 Bmu6eLAMeQlAgnaGpwtgPfzZdxV+nKAhaLb8MEYoFedl2GeIRwkbtMvgoHU3eyfi U3CBWsaOyXBfMVZv/zkFs2jPJ/wsHwwudOCsmGw5SYhXDFL5jaqEEENcFK8FjxrD UfE4Mo6t1smrjrPy0SYnyyuEpz04DX5+7JWMtqKygR5DNigpAU+bss37ldDLnQu2 Pe2A4CFhS6piO4rCRGem4+BdaE79mQ/hAHg3Np1Fg8bIRJG5DUL9DK5s742bJQJ+ I+J3n+t+xTTH2Ne6aS6EJNgsM9SFm+IFDTNWc2j7E6ArevmiiA7RCV3Dl6QFJ4l6 HkBLUOFc0n0+aHGT73T8RbKfR4BXM3jxKzYQE1Za5SOb7m23IqPrlM0G8qj/qguT JTF5v/G1Mh+uLkduOP4viAPCF+HfVpTIqx8C/jippZktpKd0GlFh/jKoNCPIiJA+ C7uz8dRD/OTzZwAvmTTEqfuYgf6VaoHzGdw1P/ID9iiU7kid8XnpU7gmdLnVqmiy cHMPPkjnprbnccaC+ImW6yJ1ItLpvwm7AYJs22Ok0zRE4nY+X5YXAB//XXQBIinb AHlDXMATtgJqJeSQHRkf =6T6g -----END PGP SIGNATURE-----