<<< JPCERT/CC WEEKLY REPORT 2016-10-26 >>>
■10/16(日)〜10/22(土) のセキュリティ関連情報
目 次
【1】Linux Kernel に競合状態が発生する脆弱性
【2】2016年10月 Oracle Critical Patch Update について
【3】Mozilla Firefox に複数の脆弱性
【4】ISC BIND 9 にサービス運用妨害 (DoS) の脆弱性
【5】複数の Cisco 製品に脆弱性
【6】e-Taxソフトのインストーラに脆弱性
【7】Evernote for Windows のインストーラに脆弱性
【8】WordPress 用プラグイン WP-OliveCart に複数の脆弱性
【9】ASUS RP-AC52 に複数の脆弱性
【10】Synology 製の複数の NAS サーバに機器共通の認証情報が設定されている問題
【11】(再掲)「フィッシング対策セミナー 2016」開催のお知らせ
【今週のひとくちメモ】第9回 日・ASEAN 情報セキュリティ政策会議
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2016/wr164201.txt
https://www.jpcert.or.jp/wr/2016/wr164201.xml
【1】Linux Kernel に競合状態が発生する脆弱性
情報源
US-CERT Current Activity
Linux Kernel Vulnerability
https://www.us-cert.gov/ncas/current-activity/2016/10/21/Linux-Kernel-Vulnerability
概要
Linux Kernel には、競合状態が発生する脆弱性があります。結果として、一 般ユーザが root 権限を取得する可能性があります。 対象となるバージョンは以下の通りです。 - Linux Kernel 2.6.22 から 4.8.3 より前のバージョンまで - Linux Kernel 2.6.22 から 4.7.9 より前のバージョンまで - Linux Kernel 2.6.22 から 4.4.26 より前のバージョンまで この問題は、該当する製品を、使用している OS のベンダや配布元が提供する 修正済みのバージョンに更新することで解決します。詳細は、OS のベンダや 配布元が提供する情報を参照してください。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#91983575
Linux カーネルのメモリサブシステムに実装されている copy-on-write 機構に競合状態が発生する脆弱性
https://jvn.jp/vu/JVNVU91983575/
関連文書 (英語)
CERT/CC Vulnerability Note VU#243144
Linux kernel memory subsystem copy on write mechanism contains a race condition vulnerability
https://www.kb.cert.org/vuls/id/243144Red Hat, Inc.
CVE-2016-5195
https://access.redhat.com/security/cve/cve-2016-5195Debian GNU/Linux
CVE-2016-5195
https://security-tracker.debian.org/tracker/CVE-2016-5195Ubuntu
CVE-2016-5195 in Ubuntu
https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-5195.html
【2】2016年10月 Oracle Critical Patch Update について
情報源
US-CERT Current Activity
Oracle Releases Security Bulletin
https://www.us-cert.gov/ncas/current-activity/2016/10/18/Oracle-Releases-Security-Bulletin
概要
Oracle から複数の製品およびコンポーネントの脆弱性に対応した Oracle Critical Patch Update Advisory が公開されました。 詳細は、Oracle が提供する情報を参照してください。
関連文書 (日本語)
JPCERT/CC Alert 2016-10-19
2016年10月 Oracle Java SE のクリティカルパッチアップデートに関する注意喚起
https://www.jpcert.or.jp/at/2016/at160042.html
関連文書 (英語)
Oracle
Oracle Critical Patch Update Advisory - October 2016
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html
【3】Mozilla Firefox に複数の脆弱性
情報源
US-CERT Current Activity
Mozilla Releases Security Update for Firefox
https://www.us-cert.gov/ncas/current-activity/2016/10/20/Mozilla-Releases-Security-Update-Firefox
概要
Mozilla Firefox には、複数の脆弱性があります。結果として、遠隔の第三者 が、サービス運用妨害 (DoS) 攻撃を行ったり、情報を取得したりする可能性 があります。 対象となるバージョンは以下の通りです。 - Firefox 49.0.2 より前のバージョン この問題は、Firefox を Mozilla が提供する修正済みのバージョンに更新す ることで解決します。詳細は、Mozilla が提供する情報を参照してください。
関連文書 (日本語)
Mozilla Japan
MFSA 2016-87: Firefox 49.0.2 で修正されたセキュリティ脆弱性
http://www.mozilla-japan.org/security/announce/2016/mfsa2016-87.html
【4】ISC BIND 9 にサービス運用妨害 (DoS) の脆弱性
情報源
US-CERT Current Activity
ISC Releases Security Advisory
https://www.us-cert.gov/ncas/current-activity/2016/10/20/ISC-Releases-Security-Advisory
概要
ISC BIND 9 には、脆弱性があります。結果として、遠隔の第三者が、細工し たオプション情報を含むパケットを送信することで、サービス運用妨害 (DoS) 攻撃を行う可能性があります。 対象となるバージョンは以下の通りです。 - BIND 9.1.0 から 9.8.4-P2 まで - BIND 9.9.0 から 9.9.2-P2 まで この問題は、BIND 9 を ISC が提供する修正済みのバージョンに更新すること で解決します。詳細は、ISC が提供する情報を参照してください。
関連文書 (日本語)
株式会社日本レジストリサービス (JPRS)
(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-2848)
https://jprs.jp/tech/security/2016-10-21-bind9-vuln-malformed-options.html一般社団法人日本ネットワークインフォメーションセンター (JPNIC)
BIND 9における不正なパケットによるサーバ停止の脆弱性について(2016年10月)
https://www.nic.ad.jp/ja/topics/2016/20161021-01.htmlJapan Vulnerability Notes JVNVU#95603997
ISC BIND 9 にサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/vu/JVNVU95603997/
関連文書 (英語)
ISC Knowledge Base
CVE-2016-2848: A packet with malformed options can trigger an assertion failure in ISC BIND versions released prior to May 2013 and in packages derived from releases prior to that date.
https://kb.isc.org/article/AA-01433
【5】複数の Cisco 製品に脆弱性
情報源
US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2016/10/19/Cisco-Releases-Security-Updates
概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな どの可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Cisco ASA 5500 Series Adaptive Security Appliances - Cisco ASA 5500-X Series Next-Generation Firewalls - Cisco ASA 5500-X Series with FirePOWER Services 5.4.1.5 - Cisco ASA 5500-X Series with FirePOWER Services 6.0 - Cisco ASA 5500-X Series with FirePOWER Services 6.0.0.1 - Cisco Catalyst 6500 Series/7600 Series ASA Services Module - Cisco ASA 1000V Cloud Firewall - Cisco Adaptive Security Virtual Appliance (ASAv) - Cisco ASA for Firepower 9300 Series - Cisco ASA for Firepower 4100 Series - Cisco ISA 3000 Industrial Security Appliance - Cisco Advanced Malware Protection (AMP) for Networks, 7000 Series Appliances 5.4.1.5 - Cisco Advanced Malware Protection (AMP) for Networks, 7000 Series Appliances 6.0 - Cisco Advanced Malware Protection (AMP) for Networks, 7000 Series Appliances 6.0.0.1 - Cisco Advanced Malware Protection (AMP) for Networks, 8000 Series Appliances 5.4.1.5 - Cisco Advanced Malware Protection (AMP) for Networks, 8000 Series Appliances 6.0 - Cisco Advanced Malware Protection (AMP) for Networks, 8000 Series Appliances 6.0.0.1 - Cisco Firepower 4100 Series Security Appliances 5.4.1.5 - Cisco Firepower 4100 Series Security Appliances 6.0 - Cisco Firepower 4100 Series Security Appliances 6.0.0.1 - Cisco FirePOWER 7000 Series Appliances 5.4.1.5 - Cisco FirePOWER 7000 Series Appliances 6.0 - Cisco FirePOWER 7000 Series Appliances 6.0.0.1 - Cisco FirePOWER 8000 Series Appliances 5.4.1.5 - Cisco FirePOWER 8000 Series Appliances 6.0 - Cisco FirePOWER 8000 Series Appliances 6.0.0.1 - Cisco Firepower 9300 Series Security Appliances 5.4.1.5 - Cisco Firepower 9300 Series Security Appliances 6.0 - Cisco Firepower 9300 Series Security Appliances 6.0.0.1 - Cisco FirePOWER Threat Defense for Integrated Services Routers (ISRs) 5.4.1.5 - Cisco FirePOWER Threat Defense for Integrated Services Routers (ISRs) 6.0 - Cisco FirePOWER Threat Defense for Integrated Services Routers (ISRs) 6.0.0.1 - Cisco Sourcefire 3D System Appliances 5.4.1.5 - Cisco Sourcefire 3D System Appliances 6.0 - Cisco Sourcefire 3D System Appliances 6.0.0.1 - Cisco Virtual Next-Generation Intrusion Prevention System (NGIPSv) for VMware 5.4.1.5 - Cisco Virtual Next-Generation Intrusion Prevention System (NGIPSv) for VMware 6.0 - Cisco Virtual Next-Generation Intrusion Prevention System (NGIPSv) for VMware 6.0.0.1 - Cisco Meeting Server この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新 することで解決します。詳細は、Cisco が提供する情報を参照してください。
関連文書 (英語)
Cisco Security Advisory
Cisco ASA Software Identity Firewall Feature Buffer Overflow Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161019-asa-idfwCisco Security Advisory
Cisco Firepower Detection Engine HTTP Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161019-fpsnortCisco Security Advisory
Cisco ASA Software Local Certificate Authority Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161019-asa-caCisco Security Advisory
Cisco Meeting Server Information Disclosure Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161019-cms1Cisco Security Advisory
Cisco Meeting Server Cross-Site Request Forgery Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161019-cms
【6】e-Taxソフトのインストーラに脆弱性
情報源
Japan Vulnerability Notes JVN#63012325
e-Taxソフトのインストーラにおける DLL 読み込みに関する脆弱性
https://jvn.jp/jp/JVN63012325/
概要
e-Taxソフトのインストーラには、DLL 読み込みに関する脆弱性があります。 結果として、第三者が任意のコードを実行する可能性があります。 対象となる製品は以下の通りです。 - e-Taxソフトのインストーラ この問題は、国税庁が提供する修正済みのインストーラを使用することで解決 します。詳細は、国税庁が提供する情報を参照してください。
関連文書 (日本語)
e-Tax
e-Taxソフト等の一部ダウンロード及びバージョンアップの再開について
http://www.e-tax.nta.go.jp/topics/topics_281014.htm
【7】Evernote for Windows のインストーラに脆弱性
情報源
Japan Vulnerability Notes JVN#03251132
Evernote for Windows のインストーラにおける任意の DLL 読み込みに関する脆弱性
https://jvn.jp/jp/JVN03251132/
概要
Evernote for Windows のインストーラには、任意の DLL 読み込みに関する脆 弱性があります。結果として、第三者が任意のコードを実行する可能性があり ます。 対象となるバージョンは以下の通りです。 - Evernote for Windows 6.3 より前のバージョンのインストーラ この問題は、Evernote が提供する修正済みのインストーラを使用することで 解決します。詳細は、Evernote が提供する情報を参照してください。
関連文書 (英語)
Evernote Product Security Updates
Evernote for Windows
https://evernote.com/security/updates/#win
【8】WordPress 用プラグイン WP-OliveCart に複数の脆弱性
情報源
Japan Vulnerability Notes JVN#14567604
WordPress 用プラグイン WP-OliveCart における複数の脆弱性
https://jvn.jp/jp/JVN14567604/
概要
WordPress 用プラグイン WP-OliveCart には、複数の脆弱性があります。結果 として、遠隔の第三者が、ユーザのブラウザ上で任意のスクリプトを実行した り、ユーザの意図しない操作を行ったりするなどの可能性があります。 対象となるバージョンは以下の通りです。 - WP-OliveCart 3.1.3 より前のバージョン - WP-OliveCartPro 3.1.8 より前のバージョン この問題は、WP-OliveCart をオリーブデザインが提供する修正済みのバージョン に更新することで解決します。詳細は、オリーブデザインが提供する情報を参 照してください。
関連文書 (日本語)
WP-OliveCart
WP-OliveCart、WP-OliveCartProの脆弱性の修正
http://www.wp-olivecart.com/news/20160925.html
【9】ASUS RP-AC52 に複数の脆弱性
情報源
CERT/CC Vulnerability Note VU#763843
ASUS RP-AC52 contains multiple vulnerabilities
https://www.kb.cert.org/vuls/id/763843
概要
ASUS RP-AC52 には、複数の脆弱性があります。結果として、遠隔の第三者が、 ユーザの意図しない操作を行ったり、任意のコマンドを実行したりする可能性 があります。 対象となるバージョンは以下の通りです。 - RP-AC52 ファームウェアバージョン 1.0.1.1s およびそれ以前 2016年10月25日現在、対策済みのバージョンは公開されていません。以下の回 避策を適用することで、本脆弱性の影響を軽減することが可能です。 - ウェブインターフェースにログインしている間は、他のサイトにアクセスしない 詳細は、ASUS が提供する情報を参照してください。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#96741452
ASUS RP-AC52 に複数の脆弱性
https://jvn.jp/vu/JVNVU96741452/
【10】Synology 製の複数の NAS サーバに機器共通の認証情報が設定されている問題
情報源
CERT/CC Vulnerability Note VU#404187
Synology NAS servers contain insecure default credentials
https://www.kb.cert.org/vuls/id/404187
概要
Synology 製の複数の NAS サーバには、機器共通の認証情報が設定されている 問題があります。結果として、遠隔の第三者が管理者権限で機器にアクセスす る可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Disk Station DS107 - DiskStation DS116 firmware version 5.2-5644-1 より前のバージョン - DiskStation DS213 firmware version 5.2-5644-1 より前のバージョン DS116 および DS213 は、ファームウェアを、Synology Inc. が提供する修正 済みのバージョンに更新し、アカウント「guest」を無効にすることで解決し ます。DS107 は、2016年10月25日現在、対策済みのバージョンは公開されてい ません。以下の回避策を適用することで、本脆弱性の影響を軽減することが可 能です。 - 初期設定で存在しているアカウントを無効にする 詳細は、Synology Inc. が提供する情報を参照してください。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#93774715
Synology 製の複数の NAS サーバに機器共通の認証情報が設定されている問題
https://jvn.jp/vu/JVNVU93774715/
関連文書 (英語)
Synology Inc.
DS213 - Release Notes
https://www.synology.com/en-global/releaseNote/DS213
【11】(再掲)「フィッシング対策セミナー 2016」開催のお知らせ
情報源
フィッシング対策協議会
フィッシング対策セミナー 2016 開催のご案内
https://www.antiphishing.jp/news/event/antiphishing_seminar2016.html
概要
フィッシング対策協議会では、「フィッシング対策セミナー 2016」を開催い たします。本セミナーではフィッシング詐欺に関連する法執行機関、E コマー ス、金融機関、学術機関の 4者それぞれの専門的な立場から、最新の情報と詐 欺の傾向、その対応策などをご紹介いたします。 多数のお申込みをいただいており、まもなく満席となります。参加を希望され る方はお早めにお申込みください。 日時および場所: 2016年11月22日(火) 13:00 - 18:00 (受付開始 12:15) 大崎ブライトコア (JR 大崎駅 新東口) 〒141-0001 東京都品川区北品川5丁目5番15号 大崎ブライトコア3階 http://osaki-hall.jp/access/ ※参加費は無料です。ただし、事前に参加申込みが必要となります。満席にな り次第、受付終了とさせていただきますので、ご了承ください。
■今週のひとくちメモ
○第9回 日・ASEAN 情報セキュリティ政策会議
2016年10月20日から 21日にかけて、日本政府と ASEAN 諸国は、「第9回 日・ ASEAN 情報セキュリティ政策会議」を行いました。この会議は、サイバーセキュ リティ分野において日本と ASEAN 諸国との連携を強化するためのものです。 今回の会議では、「重要インフラ防護に関するガイドライン」が承認されまし た。また、このガイドラインに基づき ASEAN 各国における重要インフラ防護 政策の導入・実施に向けた、今後の協力について合意しました。
参考文献 (日本語)
内閣官房内閣サイバーセキュリティセンター (NISC)
第9回 日・ASEAN 情報セキュリティ政策会議の結果
http://www.nisc.go.jp/press/pdf/aseanj_meeting20161021.pdf総務省
第9回 日・ASEAN情報セキュリティ政策会議の結果
http://www.soumu.go.jp/menu_news/s-news/01ryutsu03_02000111.html
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/