<<< JPCERT/CC WEEKLY REPORT 2014-10-16 >>>
■10/05(日)〜10/11(土) のセキュリティ関連情報
目 次
【1】Cisco 製品に複数の脆弱性
【2】IBM WebSphere Application Server に複数の脆弱性
【3】Huawei E5332 にサービス運用妨害 (DoS) の脆弱性
【4】NetComm Wireless NB604N にクロスサイトスクリプティングの脆弱性
【今週のひとくちメモ】「iLogScanner V4.0」が公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2014/wr144001.txt
https://www.jpcert.or.jp/wr/2014/wr144001.xml
【1】Cisco 製品に複数の脆弱性
情報源
US-CERT Current Activity
Cisco Releases Security Advisory for ASA Software
https://www.us-cert.gov/ncas/current-activity/2014/10/08/Cisco-Releases-Security-Advisory-ASA
概要
Cisco ASA ソフトウェアには、複数の脆弱性があります。結果として、遠隔の 第三者が、管理者権限を取得したり、サービス運用妨害 (DoS) 攻撃を行った りする可能性があります。 対象となる製品は以下の通りです。 - Cisco ASA 5500 シリーズ適応型セキュリティ アプライアンス - Cisco ASA 5500-X シリーズ Next Generation Firewalls - Cisco Catalyst 6500 シリーズ スイッチおよび Cisco 7600 シリーズ ルータ用の Cisco ASA サービス モジュール - Cisco ASA 1000V クラウド ファイアウォール - Cisco 適応型セキュリティ仮想アプライアンス(ASAv) この問題は、Cisco が提供する修正済みのバージョンに該当する製品を更新す ることで解決します。詳細については、Cisco が提供する情報を参照して下さ い。
関連文書 (日本語)
Cisco Security Advisory
Multiple Vulnerabilities in Cisco ASA Software
http://www.cisco.com/cisco/web/support/JP/112/1126/1126286_cisco-sa-20141008-asa-j.html
【2】IBM WebSphere Application Server に複数の脆弱性
情報源
CERT/CC Vulnerability Note VU#573356
IBM WebSphere Application Server contains multiple vulnerabilities
https://www.kb.cert.org/vuls/id/573356
概要
IBM が提供する WebSphere Application Server の管理コンソールには、クロ スサイトスクリプティングおよびクロスサイトリクエストフォージェリの脆弱 性があります。結果として、遠隔の第三者が、ユーザのブラウザ上で任意のス クリプトを実行したり、管理コンソールにログインしているユーザに、細工し たページへのアクセスを行わせることで、ユーザに意図しない操作をさせる可 能性があります。 対象となるバージョンは以下の通りです。 - WebSphere Application Server Version 8.5 - WebSphere Application Server Version 8 - WebSphere Application Server Version 7 - WebSphere Application Server Version 6.1 - WebSphere Application Server Version 6.0.2 - WebSphere Application Server Hypervisor Edition Version 8.5 - WebSphere Application Server Hypervisor Edition Version 8 - WebSphere Application Server Hypervisor Edition Version 7 - WebSphere Application Server Hypervisor Edition Version 6.1 - WebSphere Application Server Hypervisor Edition Version 6.0.2 この問題は、IBM が提供する修正済みのバージョンに WebSphere Application Server を更新することで解決します。詳細については、IBM が提供する情報を 参照して下さい。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#90832155
IBM WebSphere Application Server に複数の脆弱性
https://jvn.jp/vu/JVNVU90832155/
関連文書 (英語)
IBM
Security Bulletin: Potential Security exposures with WebSphere Application Server (CVE-2014-4770 and CVE-2014-4816)
https://www-01.ibm.com/support/docview.wss?uid=swg21682767
【3】Huawei E5332 にサービス運用妨害 (DoS) の脆弱性
情報源
Japan Vulnerability Notes JVN#58417930
Huawei E5332 におけるサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/jp/JVN58417930/Japan Vulnerability Notes JVN#63587560
Huawei E5332 におけるサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/jp/JVN63587560/
概要
Huawei E5332 には、複数の脆弱性があります。結果として、遠隔の第三者が、 サービス運用妨害 (DoS) 攻撃を行う可能性があります。 対象となるバージョンは以下の通りです。 - Huawei E5332 バージョン 21.344.19.00.1080 この問題は、Huawei が提供する修正済みのバージョンに Huawei E5332 を更新 することで解決します。詳細については、Huawei が提供する情報を参照して下 さい。
関連文書 (英語)
Huawei
Security Advisory-Memory Overflow Vulnerabilities on Huawei E5332 Webserver
http://www.huawei.com/en/security/psirt/security-bulletins/security-advisories/hw-373056.htm
【4】NetComm Wireless NB604N にクロスサイトスクリプティングの脆弱性
情報源
CERT/CC Vulnerability Note VU#941108
NetCommWireless NB604N ADSL2+ Wireless N300 Modem Router contains a stored cross-site scripting vulnerability
https://www.kb.cert.org/vuls/id/941108
概要
NetComm Wireless が提供する NB604N には、クロスサイトスクリプティング の脆弱性があります。結果として、遠隔の第三者が、ユーザのブラウザ上で任 意のスクリプトを実行する可能性があります。 対象となるバージョンは以下の通りです。 - NB604N ソフトウェアバージョン GAN5.CZ56T-B-NC.AU-R4B010.EN この問題は、NetComm Wireless が提供する修正済みのバージョンに NB604N を更新することで解決します。詳細については、NetComm Wireless が提供す る情報を参照して下さい。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#93498805
NetComm NB604N に格納型クロスサイトスクリプティングの脆弱性
https://jvn.jp/vu/JVNVU93498805/
関連文書 (英語)
NetComm
Support - ADSL2+ Wireless N300 Modem Router - NB604N
http://support.netcommwireless.com/product/adsl/nb604n
■今週のひとくちメモ
○「iLogScanner V4.0」が公開
2014年10月9日、IPA (独立行政法人情報処理推進機構) から、「iLogScanner V4.0」が公開されました。iLogScanner は、サーバのアクセスログから攻撃と 思われる痕跡を検出するためのツールです。IIS や Apache HTTP Server といっ た Web サーバの他、sshd や vsftpd のログを解析することも可能です。ツー ルにはオンライン版とオフライン版があります。 サーバを運営されている方は、一度確認してみてはいかがでしょうか。
参考文献 (日本語)
IPA (独立行政法人情報処理推進機構)
ウェブサイトの攻撃兆候検出ツール iLogScanner V4.0
https://www.ipa.go.jp/security/vuln/iLogScanner/index.html
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/