<<< JPCERT/CC WEEKLY REPORT 2016-06-01 >>>
■05/22(日)〜05/28(土) のセキュリティ関連情報
目 次
【1】PHP に複数の脆弱性
【2】ウイルスバスター製品群に複数の脆弱性
【3】バッファロー製の複数の無線 LAN ルータに脆弱性
【4】php-contact-form にクロスサイトスクリプティングの脆弱性
【5】WordPress 用プラグイン Markdown on Save Improved にクロスサイトスクリプティングの脆弱性
【6】Japan Connected-free Wi-Fi に任意の API が実行可能な脆弱性
【7】Uptime Infrastructure Monitor (旧称 up.time) の Linux 向けエージェントに認証欠如の問題
【8】iOS アプリ「ジェットスター」に SSL サーバ証明書の検証不備の脆弱性
【9】NetCommons に権限昇格の脆弱性
【10】H2O に解放済みメモリ使用 (use-after-free) の脆弱性
【11】HumHub にクロスサイトスクリプティングの脆弱性
【今週のひとくちメモ】WPAD と名前衝突の問題について
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2016/wr162101.txt
https://www.jpcert.or.jp/wr/2016/wr162101.xml
【1】PHP に複数の脆弱性
情報源
PHP Group
PHP 7.0.7 Released
https://secure.php.net/archive/2016.php#id2016-05-26-1PHP Group
PHP 5.6.22 is available
https://secure.php.net/archive/2016.php#id2016-05-26-3PHP Group
PHP 5.5.36 is available
https://secure.php.net/archive/2016.php#id2016-05-26-2
概要
PHP には、複数の脆弱性があります。結果として、遠隔の第三者が、サービス 運用妨害 (DoS) 攻撃を行うなどの可能性があります。 対象となるバージョンは以下の通りです。 - PHP 7.0.7 より前のバージョン - PHP 5.6.22 より前のバージョン - PHP 5.5.36 より前のバージョン この問題は、開発者や配布元が提供する修正済みのバージョンに PHP を更新 することで解決します。詳細は、開発者や配布元が提供する情報を参照してく ださい。
関連文書 (英語)
PHP Group
PHP 7 ChangeLog Version 7.0.7
https://secure.php.net/ChangeLog-7.php#7.0.7PHP Group
PHP 5 ChangeLog Version 5.6.22
https://secure.php.net/ChangeLog-5.php#5.6.22PHP Group
PHP 5 ChangeLog Version 5.5.36
https://secure.php.net/ChangeLog-5.php#5.5.36
【2】ウイルスバスター製品群に複数の脆弱性
情報源
Japan Vulnerability Notes JVN#48789425
ウイルスバスター クラウドにおける複数の脆弱性
https://jvn.jp/jp/JVN48789425/Japan Vulnerability Notes JVN#48847535
ウイルスバスターにおける複数の脆弱性
https://jvn.jp/jp/JVN48847535/
概要
ウイルスバスター製品群には、複数の脆弱性があります。結果として、遠隔の 第三者が、ファイルにアクセスしたり、ユーザのブラウザ上で任意のスクリプ トを実行したりするなどの可能性があります。 対象となる製品およびバージョンは以下の通りです。 - ウイルスバスター クラウド 8 - ウイルスバスター クラウド 10 - ウイルスバスター コーポレートエディション 11.0 - ウイルスバスター ビジネスセキュリティ 9.0 - ウイルスバスター ビジネスセキュリティサービス 5.x ウイルスバスター クラウドおよびウイルスバスター ビジネスセキュリティサー ビスの問題は、トレンドマイクロ株式会社が提供する修正済みのバージョンに 当該製品を更新することで解決します。ウイルスバスター コーポレートエディ ションおよびウイルスバスター ビジネスセキュリティの問題は、2016年6月末 にリリースされるパッチを適用することで解決する予定です。詳細は、トレン ドマイクロ株式会社が提供する情報を参照してください。
関連文書 (日本語)
トレンドマイクロ株式会社
アラート/アドバイザリ : 企業向けエンドポイント製品の「パストラバーサル脆弱性」、および「HTTPヘッダインジェクション脆弱性」について
http://esupport.trendmicro.com/solution/ja-JP/1114102.aspxトレンドマイクロ株式会社
ウイルスバスターの脆弱性に関して (3月)
https://esupport.trendmicro.com/support/vb/solution/ja-jp/1113880.aspx
【3】バッファロー製の複数の無線 LAN ルータに脆弱性
情報源
Japan Vulnerability Notes JVN#81698369
バッファロー製の複数の無線 LAN ルータにおけるディレクトリトラバーサルの脆弱性
https://jvn.jp/jp/JVN81698369/Japan Vulnerability Notes JVN#75813272
バッファロー製の複数の無線 LAN ルータにおける情報漏えいの脆弱性
https://jvn.jp/jp/JVN75813272/
概要
バッファロー製の複数の無線 LAN ルータには、脆弱性があります。結果とし て、第三者が、任意のファイルや機器の認証情報などを取得する可能性があり ます。 対象となる製品およびバージョンは以下の通りです。 - WZR-S600DHP ファームウェア Ver.2.16 およびそれ以前 - WZR-600DHP3 ファームウェア Ver.2.16 およびそれ以前 この問題は、株式会社バッファローが提供する修正済みのバージョンに該当す る製品のファームウェアを更新することで解決します。詳細は、株式会社バッ ファローが提供する情報を参照してください。
関連文書 (日本語)
株式会社バッファロー
複数のルーター製品におけるディレクトリトラバーサルの脆弱性
http://buffalo.jp/support_s/s20160527b.html株式会社バッファロー
複数のルーター製品における情報漏えいの脆弱性
http://buffalo.jp/support_s/s20160527a.html
【4】php-contact-form にクロスサイトスクリプティングの脆弱性
情報源
Japan Vulnerability Notes JVN#85112513
php-contact-form におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN85112513/
概要
php-contact-form には、クロスサイトスクリプティングの脆弱性があります。 結果として、遠隔の第三者が、ユーザのブラウザ上で任意のスクリプトを実行 する可能性があります。 対象となるバージョンは以下の通りです。 - php-contact-form commit e7d094ca8ab15215c32d6fa04d17e8519c8d21cf より前のバージョン この問題は、コウベビューティー株式会社が提供する修正済みのバージョンに php-contact-form を更新することで解決します。詳細は、コウベビューティー 株式会社が提供する情報を参照してください。
関連文書 (日本語)
コウベビューティー株式会社
php-contact-form - Notice
http://www.kobe-beauty.co.jp/php-contact-form/#notice
【5】WordPress 用プラグイン Markdown on Save Improved にクロスサイトスクリプティングの脆弱性
情報源
Japan Vulnerability Notes JVN#26026353
WordPress 用プラグイン Markdown on Save Improved におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN26026353/
概要
WordPress 用プラグイン Markdown on Save Improved には、クロスサイトス クリプティングの脆弱性があります。結果として、遠隔の第三者が、ユーザの ブラウザ上で任意のスクリプトを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Markdown on Save Improved バージョン 2.5 およびそれ以前 この問題は、開発者が提供する修正済みのバージョンに Markdown on Save Improved を更新することで解決します。ただし、このプラグインは開発を停 止しており、今後アップデートが提供されない可能性があるため、使用を停止 することを検討してください。詳細は、開発者が提供する情報を参照してくだ さい。
関連文書 (英語)
Markdown on Save Improved
Changelog
https://wordpress.org/plugins/markdown-on-save-improved/changelog/
【6】Japan Connected-free Wi-Fi に任意の API が実行可能な脆弱性
情報源
Japan Vulnerability Notes JVN#46888319
Japan Connected-free Wi-Fi における任意の API が実行可能な脆弱性
https://jvn.jp/jp/JVN46888319/
概要
Japan Connected-free Wi-Fi には、脆弱性があります。結果として、遠隔の 第三者が、中間者攻撃を行うことによって、任意の API を実行する可能性が あります。 対象となるバージョンは以下の通りです。 - Android 版 Japan Connected-free Wi-Fi 1.15.1 およびそれ以前 - iOS 版 Japan Connected-free Wi-Fi 1.13.0 およびそれ以前で、2016年4月26日配信のコンテンツが未反映のもの この問題は、エヌ・ティ・ティ・ブロードバンドプラットフォーム株式会社が 提供する修正済みのバージョンに Japan Connected-free Wi-Fi を更新するこ とで解決します。詳細は、エヌ・ティ・ティ・ブロードバンドプラットフォー ム株式会社が提供する情報を参照してください。
【7】Uptime Infrastructure Monitor (旧称 up.time) の Linux 向けエージェントに認証欠如の問題
情報源
Japan Vulnerability Notes JVNVU#97365498
Uptime Infrastructure Monitor (旧称 up.time) の Linux 向けエージェントに認証欠如の問題
https://jvn.jp/vu/JVNVU97365498/
概要
Uptime Infrastructure Monitor (旧称 up.time) の Linux 向けエージェント には、認証欠如の問題があります。結果として、遠隔の第三者が、任意のファ イルを取得する可能性があります。 対象となるバージョンは以下の通りです。 - Uptime Infrastructure Monitor の Linux 向けエージェント Version 7.5 および 7.6 この問題は、IDERA, Inc. が提供する修正済みのバージョンに Uptime Infrastructure Monitor の Linux 向けエージェントを更新することで解決し ます。また、IDERA, Inc. は本脆弱性の回避策を公開しています。詳細は、 IDERA, Inc. が提供する情報を参照してください。
関連文書 (英語)
IDERA, Inc.
Uptime Infrastructure Monitor Version 7.7 Release Notes - May 2016
http://docs.uptimesoftware.com/display/UT/Release+NotesIDERA, Inc.
Securing the Linux agent (tcpwrappers and ssl)
http://docs.uptimesoftware.com/pages/viewpage.action?pageId=4555083
【8】iOS アプリ「ジェットスター」に SSL サーバ証明書の検証不備の脆弱性
情報源
Japan Vulnerability Notes JVN#43529183
iOS アプリ「ジェットスター」における SSL サーバ証明書の検証不備の脆弱性
https://jvn.jp/jp/JVN43529183/
概要
iOS アプリ「ジェットスター」には、SSL サーバ証明書の検証不備の脆弱性が あります。結果として、遠隔の第三者が、中間者攻撃を行うことで、暗号通信 を盗聴するなどの可能性があります。 対象となるバージョンは以下の通りです。 - iOS アプリ「ジェットスター」 v3.0.0 より前のバージョン この問題は、Jetstar Airways Pty Ltd. が提供する修正済みのバージョンに iOS アプリ「ジェットスター」を更新することで解決します。詳細は、 Jetstar Airways Pty Ltd. が提供する情報を参照してください。
【9】NetCommons に権限昇格の脆弱性
情報源
Japan Vulnerability Notes JVN#00460236
NetCommons における権限昇格の脆弱性
https://jvn.jp/jp/JVN00460236/
概要
NetCommons には、権限昇格の脆弱性があります。結果として、「事務局」権 限を持つユーザが、「システム管理者」権限のユーザを作成する可能性があり ます。 対象となるバージョンは以下の通りです。 - NetCommons 2.4.2.1 およびそれ以前 この問題は、NetCommons プロジェクトが提供する修正済みのバージョンに NetCommons を更新することで解決します。詳細は、NetCommons プロジェクト が提供する情報を参照してください。
関連文書 (日本語)
NetCommons バグ報告
会員管理のセキュリティ強化
http://www.netcommons.org/muer4mz6s-6669/#_6669
【10】H2O に解放済みメモリ使用 (use-after-free) の脆弱性
情報源
Japan Vulnerability Notes JVN#87859762
H2O における解放済みメモリ使用 (use-after-free) の脆弱性
https://jvn.jp/jp/JVN87859762/
概要
H2O には、解放済みメモリ使用 (use-after-free) の脆弱性があります。結果 として、遠隔の第三者が、細工したパケットを送信することで、サービス運用 妨害 (DoS) 攻撃を行う可能性があります。 対象となるバージョンは以下の通りです。 - H2O バージョン 1.7.2 およびそれ以前 この問題は、開発者が提供する修正済みのバージョンに H2O を更新すること で解決します。詳細は、開発者が提供する情報を参照してください。
関連文書 (英語)
H2O
fix use after free on premature connection close (CVE-2016-4817) #920
https://github.com/h2o/h2o/pull/920
【11】HumHub にクロスサイトスクリプティングの脆弱性
情報源
Japan Vulnerability Notes JVN#56167268
HumHub におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN56167268/
概要
HumHub には、クロスサイトスクリプティングの脆弱性があります。結果として、 遠隔の第三者が、ユーザのブラウザ上で任意のスクリプトを実行する可能性が あります。 対象となるバージョンは以下の通りです。 - HumHub 0.20.0-beta.1 から 0.20.1 まで - HumHub 1.0.0-beta.1 から 1.0.0-beta.2 まで この問題は、開発者が提供する修正済みのバージョンに HumHub を更新するこ とで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書 (英語)
HumHub
Release 1.0.0-beta.3
https://github.com/humhub/humhub/releases/tag/v1.0.0-beta.3
■今週のひとくちメモ
○WPAD と名前衝突の問題について
2016年5月23日、US-CERT は「WPAD Name Collision Vulnerability」を公開し ました。このアラートは、Verisign 社が発表した論文をもとに公開されたも ので、Web Proxy Auto-Discovery (WPAD) に関する DNS クエリが、社内ネッ トワークで解決されずにインターネット上のネームサーバに送信されることで、 名前衝突の問題が発生することが報告されています。 この問題によって中間者攻撃が行われる可能性があるとのことです。 これを受けて、US-CERT は、WPAD 機能や DNS の設定などについて、検討する ことを推奨しています。特に、Windows や Internet Explorer では、初期設 定で WPAD の使用が有効になっているため、注意が必要です。
参考文献 (日本語)
Japan Vulnerability Notes JVNTA#91048063
WPAD と名前衝突の問題
https://jvn.jp/ta/JVNTA91048063/Microsoft TechNet - Japan IE Support Team Blog
"WPAD" について
https://blogs.technet.microsoft.com/jpieblog/2014/10/22/wpad/
参考文献 (英語)
US-CERT Alert (TA16-144A)
WPAD Name Collision Vulnerability
https://www.us-cert.gov/ncas/alerts/TA16-144AVerisign
WPAD Name Collision Vulnerability
https://www.verisign.com/en_US/internet-technology-news/cert-alert/index.xhtml
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/