<<< JPCERT/CC WEEKLY REPORT 2018-06-13 >>>
■06/03(日)〜06/09(土) のセキュリティ関連情報
目 次
【1】複数の Cisco 製品に脆弱性
【2】Adobe Flash Player に複数の脆弱性
【3】Mozilla Firefox にサービス運用妨害 (DoS) の脆弱性
【4】Google Chrome に CSP ヘッダの取り扱いに関する脆弱性
【5】H2O にバッファオーバーフローの脆弱性
【今週のひとくちメモ】フィッシング対策協議会が「フィッシングレポート2018」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2018/wr182201.txt
https://www.jpcert.or.jp/wr/2018/wr182201.xml
【1】複数の Cisco 製品に脆弱性
情報源
US-CERT Current Activity
Cisco Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2018/06/06/Cisco-Releases-Security-Updates-Multiple-Products
概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が任 意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなど の可能性があります。 対象となる製品およびバージョンは次のとおりです。 - ログイン認証で AAA を設定している Cisco IOS XE Fuji 16.7.1、16.8.1 - Cisco Web Security Appliance (WSA) 上で稼働している Cisco AsyncOS 10.5.1、10.5.2、11.0.0 - Cisco Network Services Orchestrator (NSO) 4.1 から 4.1.6.0 まで - Cisco Network Services Orchestrator (NSO) 4.2 から 4.2.4.0 まで - Cisco Network Services Orchestrator (NSO) 4.3 から 4.3.3.0 まで - Cisco Network Services Orchestrator (NSO) 4.4 から 4.4.2.0 まで - Cisco IP Phone 6800、7800 および 8800 シリーズ上で稼働している Multiplatform ファームウェア 11.1(2) より前のバージョン - Cisco Emergency Responder - Cisco Finesse - Cisco Hosted Collaboration Mediation Fulfillment - Cisco MediaSense - Cisco Prime License Manager - Cisco SocialMiner - Cisco Unified Communications Manager (UCM) - Cisco Unified Communications Manager IM & プレゼンスサービス (IM&P) (Cisco Unified Presence) - Cisco Unified Communication Manager Session Management Edition (SME) - Cisco Unified Contact Center Express (UCCx) - Cisco Unified Intelligence Center (UIC) - Cisco Unity Connection - Cisco Virtualized Voice Browser - Cisco Prime Collaboration Assurance - Cisco Prime Collaboration Provisioning (PCP) - Cisco Meeting Server 2000 上で稼働している Cisco Meeting Server Software 2.3.4 より前の 2.3 系のバージョン - Cisco Meeting Server 2000 上で稼働している Cisco Meeting Server Software 2.2.13 より前の 2.2 系のバージョン - 次の製品で稼働している Cisco Adaptive Security Appliance Software および Cisco Firepower Threat Defense (FTD) Software - 3000 Series Industrial Security Appliance (ISA) - ASA 1000V Cloud Firewall - ASA 5500 Series Adaptive Security Appliances - ASA 5500-X Series Next-Generation Firewalls - ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers - Adaptive Security Virtual Appliance (ASAv) - Firepower 2100 Series Security Appliance - Firepower 4100 Series Security Appliance - Firepower 9300 ASA Security Module - FTD Virtual (FTDv) この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新 することで解決します。詳細は、Cisco が提供する情報を参照してください。
関連文書 (英語)
Cisco Security Advisory
Cisco Prime Collaboration Provisioning Unauthenticated Remote Method Invocation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-prime-rmiCisco Security Advisory
Cisco IOS XE Software Authentication, Authorization, and Accounting Login Authentication Remote Code Execution Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-aaaCisco Security Advisory
Cisco Web Security Appliance Layer 4 Traffic Monitor Security Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-wsaCisco Security Advisory
Cisco Prime Collaboration Provisioning SQL Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-prime-sqlCisco Security Advisory
Cisco Prime Collaboration Provisioning Unauthorized Password Reset Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-prime-password-resetCisco Security Advisory
Cisco Prime Collaboration Provisioning Unauthorized Password Recovery Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-prime-password-recoveryCisco Security Advisory
Cisco Prime Collaboration Provisioning Access Control Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-prime-bypassCisco Security Advisory
Cisco Prime Collaboration Provisioning Access Control Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-prime-accessCisco Security Advisory
Cisco Network Services Orchestrator Arbitrary Command Execution Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-nsoCisco Security Advisory
Cisco IP Phone 6800, 7800, and 8800 Series with Multiplatform Firmware Session Initiation Protocol Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-multiplatform-sipCisco Security Advisory
Multiple Cisco Products Disk Utilization Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-diskdosCisco Security Advisory
Cisco Meeting Server Information Disclosure Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-cms-idCisco Security Advisory
Cisco Adaptive Security Appliance Web Services Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-asaftd
【2】Adobe Flash Player に複数の脆弱性
情報源
US-CERT Current Activity
Adobe Releases Security Updates for Flash Player
https://www.us-cert.gov/ncas/current-activity/2018/06/07/Adobe-Releases-Security-Updates-Flash-Player
概要
Adobe Flash Player には、複数の脆弱性があります。結果として、遠隔の第 三者が任意のコードを実行したり、情報を窃取したりする可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Adobe Flash Player デスクトップランタイム 29.0.0.171 およびそれ以前 (Windows 版、Macintosh 版 および Linux 版) - Google Chrome 用の Adobe Flash Player 29.0.0.171 およびそれ以前 (Windows 版、Macintosh 版、Linux 版 および Chrome OS 版) - Microsoft Edge および Internet Explorer 11 用の Adobe Flash Player 29.0.0.171 およびそれ以前 (Windows 10 版 および 8.1 版) この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新 することで解決します。詳細は、Adobe が提供する情報を参照してください。
関連文書 (日本語)
Adobe
Flash Player 用のセキュリティアップデート公開 | APSB18-19
https://helpx.adobe.com/jp/security/products/flash-player/apsb18-19.htmlJPCERT/CC Alert 2018-06-08
Adobe Flash Player の脆弱性 (APSB18-19) に関する注意喚起
https://www.jpcert.or.jp/at/2018/at180024.html
【3】Mozilla Firefox にサービス運用妨害 (DoS) の脆弱性
情報源
US-CERT Current Activity
Mozilla Releases Security Update
https://www.us-cert.gov/ncas/current-activity/2018/06/07/Mozilla-Releases-Security-Updates
概要
Mozilla Firefox には、脆弱性があります。結果として、遠隔の第三者がサー ビス運用妨害 (DoS) 攻撃を行う可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Mozilla Firefox 60.0.2 より前のバージョン - Mozilla Firefox ESR 60.0.2 より前のバージョン - Mozilla Firefox ESR 52.8.1 より前のバージョン この問題は、Mozilla Firefox を Mozilla が提供する修正済みのバージョン に更新することで解決します。詳細は、Mozilla が提供する情報を参照してく ださい。
関連文書 (英語)
Mozilla
Security vulnerabilities fixed in Firefox 60.0.2, ESR 60.0.2, and ESR 52.8.1
https://www.mozilla.org/en-US/security/advisories/mfsa2018-14/
【4】Google Chrome に CSP ヘッダの取り扱いに関する脆弱性
情報源
US-CERT Current Activity
Google Releases Security Update for Chrome
https://www.us-cert.gov/ncas/current-activity/2018/06/07/Google-Releases-Security-Update-Chrome
概要
Google Chrome には、CSP ヘッダの取り扱いに関する脆弱性があります。 対象となるバージョンは次のとおりです。 - Google Chrome 67.0.3396.79 より前のバージョン (Windows 版、Macintosh 版 および Linux 版) この問題は、Google Chrome を Google が提供する修正済みのバージョンに更 新することで解決します。詳細は、Google が提供する情報を参照してくださ い。
関連文書 (英語)
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2018/06/stable-channel-update-for-desktop.html
【5】H2O にバッファオーバーフローの脆弱性
情報源
Japan Vulnerability Notes JVN#93226941
H2O におけるバッファオーバーフローの脆弱性
https://jvn.jp/jp/JVN93226941/
概要
H2O には、バッファオーバーフローの脆弱性があります。結果として、遠隔の 第三者が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行った りする可能性があります。 対象となるバージョンは次のとおりです。 - H2O version 2.2.4 およびそれ以前 この問題は、H2O を開発者が提供する修正済みのバージョンに更新することで 解決します。詳細は、開発者が提供する情報を参照してください。
関連文書 (英語)
H2O
heap buffer overflow while trying to emit access log (CVE-2018-0608) #1775
https://github.com/h2o/h2o/issues/1775
■今週のひとくちメモ
○フィッシング対策協議会が「フィッシングレポート2018」を公開
2018年6月4日、フィッシング対策協議会は 2017年のフィッシング事例につい てまとめた「フィッシングレポート2018」を公開しました。最近の傾向として、 金融機関や特に銀行に対する攻撃が減少する傾向にある一方、クレジットカー ド情報を狙った攻撃が急増したことなどが報告されています。 同日、「フィッシング対策ガイドライン」が改訂され、2018年度版として公開 されました。脅威の現状や新技術などを反映するため、それぞれ Web サイト の運営者向け、および利用者向けの対策が改訂されています。ぜひご一読くだ さい。 なお、2018年6月8日から、フィッシング協議会ならびに他組織の後援のもと、 フィッシング詐欺をテーマにした「サイバー防災訓練」が実施されています。 フィッシング詐欺に対する意識啓発を図るため、特設サイトが開設されていま すので、こちらも合わせてご確認ください。
参考文献 (日本語)
フィッシング対策協議会
フィッシングレポート 2018 の掲載
https://www.antiphishing.jp/report/wg/phishing_report2018.htmlフィッシング対策協議会
資料公開: フィッシング対策ガイドラインの改訂について
https://www.antiphishing.jp/report/guideline/antiphishing_guideline2018.htmlサイバー防災訓練 (幹事社:LINE株式会社)
【サイバー防災訓練】今年は”フィッシング詐欺!”
https://www.cyber-bousai.jp/?utm_source=4
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。
https://www.jpcert.or.jp/form/