-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2023-0329 JPCERT/CC 2023-03-29 <<< JPCERT/CC WEEKLY REPORT 2023-03-29 >>> ―――――――――――――――――――――――――――――――――――――― ■03/19(日)〜03/25(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数のCisco製品に脆弱性 【2】Google Chromeに複数の脆弱性 【3】エレコム製法人向けアクセスポイント管理ツールWAB-MATによって登録されるWindowsサービスの実行ファイルパスが引用符で囲まれていない脆弱性 【4】Apache Tomcatに保護されていない認証情報の送信の脆弱性 【5】OpenSSLのX.509ポリシー制限の検証に過剰なリソース消費の問題 【今週のひとくちメモ】JPCERT/CC Weekly Reportリニューアルのお知らせ ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2023/wr230329.html https://www.jpcert.or.jp/wr/2023/wr230329.xml ============================================================================ 【1】複数のCisco製品に脆弱性 情報源 CISA Cybersecurity Alerts & Advisories Cisco Releases Security Advisories for Multiple Products https://www.cisa.gov/news-events/alerts/2023/03/23/cisco-releases-security-advisories-multiple-products 概要 複数のCisco製品には、脆弱性があります。結果として、遠隔の第三者がサー ビス運用妨害(DoS)攻撃を行うなどの可能性があります。 影響を受ける製品、バージョンは多岐にわたります。当該期間中は、計18件の アドバイザリ(High9件、Medium9件)が新たに公開されています。 この問題は、該当する製品をCiscoが提供する修正済みのバージョンに更新す ることで解決します。詳細は、Ciscoが提供する情報を参照してください。 関連文書 (英語) Cisco Cisco Security Advisories https://sec.cloudapps.cisco.com/security/center/publicationListing.x Cisco Cisco IOS XE Software Virtual Fragmentation Reassembly Denial of Service Vulnerability https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ipv4-vfr-dos-CXxtFacb Cisco Cisco IOS XE Software IOx Application Hosting Environment Privilege Escalation Vulnerability https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iox-priv-escalate-Xg8zkyPk Cisco Cisco IOS XE SD-WAN Software Command Injection Vulnerability https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-xe-sdwan-VQAhEjYw Cisco Cisco IOS XE Software Fragmented Tunnel Protocol Packet Denial of Service Vulnerability https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-gre-crash-p6nE5Sq5 Cisco Cisco IOS and IOS XE Software IPv6 DHCP (DHCPv6) Relay and Server Denial of Service Vulnerability https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-dhcpv6-dos-44cMvdDK Cisco Cisco IOS XE Software for Wireless LAN Controllers HTTP Client Profiling Denial of Service Vulnerability https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ewlc-dos-wFujBHKw Cisco Cisco DNA Center Privilege Escalation Vulnerability https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dnac-privesc-QFXe74RS Cisco Cisco IOS XE Software for Cisco Catalyst 9300 Series Switches Secure Boot Bypass Vulnerability https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-c9300-spi-ace-yejYgnNQ Cisco Cisco Access Point Software Association Request Denial of Service Vulnerability https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ap-assoc-dos-D2SunWK2 【2】Google Chromeに複数の脆弱性 情報源 Google Stable Channel Update for Desktop https://chromereleases.googleblog.com/2023/03/stable-channel-update-for-desktop_21.html 概要 Google Chromeには、複数の脆弱性があります。 対象となるバージョンは次のとおりです。 - Google Chrome 111.0.5563.110(Linux版およびMac版)より前のバージョン - Google Chrome 111.0.5563.110/.111(Windows版)より前のバージョン この問題は、Google ChromeをGoogleが提供する修正済みのバージョンに更新 することで解決します。詳細は、Googleが提供する情報を参照してください。 【3】エレコム製法人向けアクセスポイント管理ツールWAB-MATによって登録されるWindowsサービスの実行ファイルパスが引用符で囲まれていない脆弱性 情報源 Japan Vulnerability Notes JVN#35246979 エレコム製法人向けアクセスポイント管理ツール WAB-MAT によって登録される Windows サービスの実行ファイルパスが引用符で囲まれていない脆弱性 https://jvn.jp/jp/JVN35246979/ 概要 エレコム株式会社が提供する法人向けアクセスポイント管理ツールWAB-MATに よって登録されるWindowsサービスは、登録される実行ファイルのパスが引用 符で囲まれていません。結果として、特定のパスに置かれた実行ファイルが当 該Windowsサービスの権限で実行される可能性があります。 対象となるバージョンは次のとおりです。 - 法人向けアクセスポイント管理ツールWAB-MAT Ver.5.0.0.8およびそれ以前のバージョン この問題は、エレコム株式会社が提供する修正済みのバージョンに更新するこ とで解決します。詳細は、エレコム株式会社が提供する情報を参照してくださ い。 関連文書 (日本語) エレコム株式会社 法人向けアクセスポイント管理ツール「WAB-MAT」セキュリティ向上のためのアップデートのお願い https://www.elecom.co.jp/news/security/20230324-01/ 【4】Apache Tomcatに保護されていない認証情報の送信の脆弱性 情報源 Japan Vulnerability Notes JVNVU#90635957 Apache Tomcatにおける保護されていない認証情報の送信の脆弱性 https://jvn.jp/vu/JVNVU90635957/ 概要 Apache Tomcatには、httpsが設定されたX-Forwarded-Protoヘッダーを含むリ クエストをHTTP経由でリバースプロキシから受信し、RemoteIpFilterを使用し ている場合において、Apache Tomcatが作成するセッションCookieにSecure属 性が含まれない問題が存在します。結果として、ユーザーエージェントが安全 でないチャネルでセッションCookieを送信する可能性があります。 対象となるバージョンは次のとおりです。 - Apache Tomcat 11.0.0-M1から11.0.0-M2までのバージョン - Apache Tomcat 10.1.0-M1から10.1.5までのバージョン - Apache Tomcat 9.0.0-M1から9.0.71までのバージョン - Apache Tomcat 8.5.0から8.5.85までのバージョン この問題は、Apache TomcatをThe Apache Software Foundationが提供する修 正済みのバージョンに更新することで解決します。詳細は、開発者が提供する 情報を参照してください。 関連文書 (英語) The Apache Software Foundation Fixed in Apache Tomcat 11.0.0-M3 https://tomcat.apache.org/security-11.html#Fixed_in_Apache_Tomcat_11.0.0-M3 The Apache Software Foundation Fixed in Apache Tomcat 10.1.6 https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.6 The Apache Software Foundation Fixed in Apache Tomcat 9.0.72 https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.72 The Apache Software Foundation Fixed in Apache Tomcat 8.5.86 https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.86 【5】OpenSSLのX.509ポリシー制限の検証に過剰なリソース消費の問題 情報源 Japan Vulnerability Notes JVNVU#94632906 OpenSSLのX.509ポリシー制限の検証における過剰なリソース消費の問題 https://jvn.jp/vu/JVNVU94632906/ 概要 OpenSSLには、ポリシー制限が含まれているX.509証明書チェーンの検証におい てリソースが過剰に消費される問題があります。結果として、第三者がサービ ス運用妨害(DoS)攻撃を行うなどの可能性があります。 対象となるバージョンは次のとおりです。 - OpenSSL 3.1 - OpenSSL 3.0 - OpenSSL 1.1.1 - OpenSSL 1.0.2 この問題は、深刻度が低であるため2023年3月24日現在修正済みのバージョン は公開されておらず、コミットで修正されています。詳細は、開発者が提供す る情報を参照してください。 関連文書 (英語) OpenSSL Project Excessive Resource Usage Verifying X.509 Policy Constraints (CVE-2023-0464) https://www.openssl.org/news/secadv/20230322.txt ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○JPCERT/CC Weekly Reportリニューアルのお知らせ JPCERT/CCは、2023年4月5日より、Weekly Reportをリニューアルいたします。 今回のリニューアルでは、適切な情報をわかりやすく、正確にお伝えできるよ う、Weekly Reportの構成などを変更いたしました。皆さまに使いやすいWeekly Reportの提供をめざして、内容を充実してまいります。詳細に関しては以下の お知らせをご確認ください。 参考文献 (日本語) JPCERT/CC JPCERT/CC Weekly Report リニューアルのお知らせ https://www.jpcert.or.jp/wr/wrrenewal02303.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CCからのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下のURLからご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下のURLを参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CCのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJkIq2iAAoJEDoQgdvpn3qq1hAP/iHus0fPEdl/qU9NWl6u0WFt RFxayNvZe8NGA+9h62+FGK/xbDpmgs+6yj+3vwYoIGWzrj/wJ6ah/9T2IDVrxFuK SMcPBtITFrFRJyZfVjvd7kVzUBgQTLIgCJiTRPynhuaMdmT8Rv9aEveLi1vRWVsg bj0MysMqTNIKeqBOZ5RcG2QEbiZBdY/nll7JGle/7H4RrEMMhajkblRuNNZDTbCw vW5cD7++AcdlhkkxUIc1WXXowQRj81F8mEFwdjKjes0YPH5ikKDECBypmGyjryr1 RjbD5zkuLGAq8mRFpUCFGH6h6kuxMR5lGFYeYHIhFWi9dgRoqo1bmIsNDEirCJri FIuDkUJEdynVU0DjUcGQRF+kSvV9vugWcRDBnlBuEXL3dTLooZynOzHDNcMm13TE mLZ0PPNCJoBfDnVkvVsQoOIAZkGcPmXDp4H374JgvnE1FI9gyzFEQrpbgsyEAYs+ tEU2NvUCa2DjwXXucvdIPU2RgygIQL6lH7xNQG1RDD3EimvmOet1w2MVCAwNjtoL lkXWhumxFJ/J/WsLuv2zkYqtMAhKm6xhvsQjevo1AKWctMId1g1VOXoWA95ZAtDv EmF7GYYNeS3kjp1JE22ZvACeonNKLnNr/sOSG9EWhX+3ZQh50bSaEK/XNjhs0Mpm kxAH28mSzN+EOdVtoYK4 =jM9E -----END PGP SIGNATURE-----