<<< JPCERT/CC WEEKLY REPORT 2016-07-06 >>>
■06/26(日)〜07/02(土) のセキュリティ関連情報
目 次
【1】複数の Symantec 製品に脆弱性
【2】複数の Cisco 製品に脆弱性
【3】複数のひかり電話ルータおよびひかり電話対応機器に脆弱性
【4】Apache Commons FileUpload にサービス運用妨害 (DoS) の脆弱性
【5】QNAP QTS にクロスサイトスクリプティングの脆弱性
【6】ManageEngine Password Manager Pro にクロスサイトリクエストフォージェリの脆弱性
【7】JAIPA Cloud Conference 2016 開催
【今週のひとくちメモ】「インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書」公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2016/wr162601.txt
https://www.jpcert.or.jp/wr/2016/wr162601.xml
【1】複数の Symantec 製品に脆弱性
情報源
US-CERT Current Activity
Symantec Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2016/06/29/Symantec-Releases-Security-Updates
概要
複数の Symantec 製品には、脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったり、ユー ザのブラウザ上で任意のスクリプトを実行したりするなどの可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Advanced Threat Protection (ATP) 2.0.3 およびそれ以前 - Symantec Data Center Security:Server (SDCS:S) 6.0 - Symantec Data Center Security:Server (SDCS:S) 6.0MP1 - Symantec Data Center Security:Server (SDCS:S) 6.5 - Symantec Data Center Security:Server (SDCS:S) 6.5MP1 - Symantec Data Center Security:Server (SDCS:S) 6.6 - Symantec Data Center Security:Server (SDCS:S) 6.6MP1 - Symantec Web Security .Cloud - Email Security Server .Cloud (ESS) - Symantec Web Gateway - Symantec Endpoint Protection (SEP) 12.1.6 MP4 およびそれ以前 - Symantec Endpoint Protection for Mac (SEP for Mac) 12.1.6 MP4 およびそれ以前 - Symantec Endpoint Protection for Linux (SEP for Linux) 12.1.6 MP4 およびそれ以前 - Symantec Endpoint Protection Manager and client 12.1 - Symantec Protection Engine (SPE) 7.0.5 およびそれ以前 - Symantec Protection Engine (SPE) 7.5.4 およびそれ以前 - Symantec Protection Engine (SPE) 7.8.0 - Symantec Protection for SharePoint Servers (SPSS) 6.03 から 6.05 まで - Symantec Protection for SharePoint Servers (SPSS) 6.0.6 およびそれ以前 - Symantec Mail Security for Microsoft Exchange (SMSMSE) 6.5.8 - Symantec Mail Security for Microsoft Exchange (SMSMSE) 7.0.4 およびそれ以前 - Symantec Mail Security for Microsoft Exchange (SMSMSE) 7.5.4 およびそれ以前 - Symantec Mail Security for Domino (SMSDOM) 8.0.9 およびそれ以前 - Symantec Mail Security for Domino (SMSDOM) 8.1.3 およびそれ以前 - CSAPI 10.0.4 およびそれ以前 - Symantec Message Gateway (SMG) SMG 10.6.1-3 およびそれ以前 - Symantec Message Gateway for Service Providers (SMG-SP) 10.6 - Symantec Message Gateway for Service Providers (SMG-SP) 10.5 - Norton Product Family NGC 22.7 より前のバージョン - Norton AntiVirus NGC 22.7 より前のバージョン - Norton Security NGC 22.7 より前のバージョン - Norton Security with Backup NGC 22.7 より前のバージョン - Norton Internet Security NGC 22.7 より前のバージョン - Norton 360 NGC 22.7 より前のバージョン - Norton Security for Mac 13.0.2 より前のバージョン - Norton Power Eraser (NPE) 5.1 より前のバージョン - Norton Bootable Removal Tool (NBRT) 2016.1 より前のバージョン この問題は、Symantec が提供する修正済みのバージョンに該当する製品を更 新することで解決します。詳細は、Symantec が提供する情報を参照してくだ さい。
関連文書 (英語)
Symantec
Security Advisories Relating to Symantec Products - Symantec Decomposer Engine Multiple Parsing Vulnerabilities
https://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=&suid=20160628_00Symantec
Security Advisories Relating to Symantec Products - Symantec Endpoint Protection Manager Multiple Security Issues
https://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=&suid=20160628_01
【2】複数の Cisco 製品に脆弱性
情報源
US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2016/06/30/Cisco-Releases-Security-Updates
概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行したり、管理者権限でアクセスしたり、ハードコードされ たアカウントを使用して当該製品にログインしたりする可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Cisco Prime Infrastructure software version 1.2 から 3.0 まで - Cisco Prime Collaboration Provisioning software version 10.6 SP2 - Adaptive Security Appliance (ASA) 5500-X Series with FirePOWER Services - Advanced Malware Protection (AMP) for Networks, 7000 Series Appliances - Advanced Malware Protection (AMP) for Networks, 8000 Series Appliances - FirePOWER 7000 Series Appliances - FirePOWER 8000 Series Appliances - FirePOWER Threat Defense for Integrated Services Routers (ISRs) - Virtual Next-Generation Intrusion Prevention System (NGIPSv) for VMware この問題は、Cisco が提供する修正済みのバージョンに該当する製品を更新す ることで解決します。詳細は、Cisco が提供する情報を参照してください。
関連文書 (英語)
Cisco Security Advisory
Cisco Prime Infrastructure and Evolved Programmable Network Manager Authentication Bypass API Vulnerability
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160629-piauthbypassCisco Security Advisory
Cisco Prime Collaboration Provisioning Lightweight Directory Access Protocol Authentication Bypass Vulnerability
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160629-cpcpauthbypassCisco Security Advisory
Cisco Firepower System Software Static Credential Vulnerability
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160629-fp
【3】複数のひかり電話ルータおよびひかり電話対応機器に脆弱性
情報源
Japan Vulnerability Notes JVN#77403442
複数のひかり電話ルータおよびひかり電話対応機器における OS コマンドインジェクションの脆弱性
https://jvn.jp/jp/JVN77403442/Japan Vulnerability Notes JVN#45034304
複数のひかり電話ルータおよびひかり電話対応機器におけるクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN45034304/
概要
複数のひかり電話ルータおよびひかり電話対応機器には、脆弱性があります。 結果として、管理画面にログイン可能なユーザが、任意の OS コマンドを実行 したり、遠隔の第三者が、ユーザに意図しない操作を行わせたりする可能性が あります。 対象となる製品およびバージョンは以下の通りです。 - ひかり電話ルータ PR-400MI ファームウェア Ver. 07.00.1006 およびそれ以前 (東日本電信電話株式会社) - ひかり電話ルータ RV-440MI ファームウェア Ver. 07.00.1006 およびそれ以前 (東日本電信電話株式会社) - ひかり電話ルータ RT-400MI ファームウェア Ver. 07.00.1006 およびそれ以前 (東日本電信電話株式会社) - ひかり電話対応機器 PR-400MI ファームウェア Ver. 07.00.1005 およびそれ以前 (西日本電信電話株式会社) - ひかり電話対応機器 RV-440MI ファームウェア Ver. 07.00.1005 およびそれ以前 (西日本電信電話株式会社) - ひかり電話対応機器 RT-400MI ファームウェア Ver. 07.00.1005 およびそれ以前 (西日本電信電話株式会社) この問題は、開発者が提供する修正済みのバージョンに該当する製品のファー ムウェアを更新することで解決します。詳細は、開発者が提供する情報を参照 してください。
関連文書 (日本語)
東日本電信電話株式会社
「PR-400MI、RT-400MI、RV-440MI」をご利用のお客さまへ
http://web116.jp/ced/support/news/contents/2016/20160627.html西日本電信電話株式会社
「PR-400MI、RT-400MI、RV-440MI」をご利用のお客様へ
https://www.ntt-west.co.jp/kiki/support/flets/hgw4_mi/160627.html
【4】Apache Commons FileUpload にサービス運用妨害 (DoS) の脆弱性
情報源
Japan Vulnerability Notes JVN#89379547
Apache Commons FileUpload におけるサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/jp/JVN89379547/
概要
Apache Commons FileUpload には、脆弱性があります。結果として、遠隔の第 三者が、細工したリクエストを送信することで、サービス運用妨害 (DoS) 攻 撃を行う可能性があります。 対象となる製品およびバージョンは以下の通りです。他のバージョンや製品で もこの問題の影響を受ける可能性があります。 - Commons FileUpload 1.3 から 1.3.1 まで - Commons FileUpload 1.2 から 1.2.2 まで - Tomcat 9.0.0.M1 から 9.0.0M6 まで - Tomcat 8.5.0 から 8.5.2 まで - Tomcat 8.0.0.RC1 から 8.0.35 まで - Tomcat 7.0.0 から 7.0.69 まで - Struts 2.5.1 およびそれ以前 この問題は、開発者が提供する修正済みのバージョンに該当する製品を更新す ることで解決します。また、以下の回避策を適用することで、本脆弱性の影響 を軽減することが可能です。 - HTTP リクエストヘッダの大きさを制限する 詳細は、開発者が提供する情報を参照してください。
関連文書 (英語)
ASF Apache Commons FileUpload
Fwd: CVE-2016-3092: Apache Commons Fileupload information disclosure vulnerability
https://mail-archives.apache.org/mod_mbox/www-announce/201606.mbox/%3C45A20804-ABFF-4FED-A297-69AC95AB9A3F@apache.org%3EApache Tomcat
Fixed in Apache Tomcat 9.0.0.M8
https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.0.M8Apache Tomcat
Fixed in Apache Tomcat 8.5.3 and 8.0.36
https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.3_and_8.0.36Apache Tomcat
Fixed in Apache Tomcat 7.0.70
https://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.70
【5】QNAP QTS にクロスサイトスクリプティングの脆弱性
情報源
Japan Vulnerability Notes JVN#42930233
QNAP QTS におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN42930233/
概要
QNAP QTS には、クロスサイトスクリプティングの脆弱性があります。結果と して、遠隔の第三者が、ユーザのブラウザ上で任意のスクリプトを実行する可 能性があります。 対象となるバージョンは以下の通りです。 - QTS 4.2.0 より前のバージョン この問題は、QNAP Systems, Inc. が提供する修正済みのバージョンに QTS を 更新することで解決します。詳細は、QNAP Systems, Inc. が提供する情報を 参照してください。
関連文書 (英語)
QNAP
Security vulnerabilities addressed in QTS 4.2.1 Build 20160601
https://www.qnap.com/i/en/support/con_show.php?cid=93
【6】ManageEngine Password Manager Pro にクロスサイトリクエストフォージェリの脆弱性
情報源
Japan Vulnerability Notes JVNVU#95113461
ManageEngine Password Manager Pro にクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/vu/JVNVU95113461/
概要
ManageEngine Password Manager Pro には、クロスサイトリクエストフォージェ リの脆弱性があります。結果として、遠隔の第三者が、ユーザにアカウントの 新規追加や削除を行わせる可能性があります。 対象となるバージョンは以下の通りです。 - Password Manager Pro 8.5 (Build 8500) より前のバージョン この問題は、Zoho Corporation が提供する修正済みのバージョンに Password Manager Pro を更新することで解決します。詳細は、Zoho Corporation が提 供する情報を参照してください。
関連文書 (英語)
ManageEngine Password Manager Pro
List of vulnerabilities reported and fixed
https://www.manageengine.com/products/passwordmanagerpro/issues-fixed.html
【7】JAIPA Cloud Conference 2016 開催
情報源
一般社団法人 日本インターネットプロバイダー協会 クラウド部会
JAIPA Cloud Conference 2016
https://cloudconference.jaipa.or.jp/
概要
2016年7月20日、日本インターネットプロバイダー協会 (JAIPA) クラウド部会 は、クラウド関連事業者向けのイベントとして、JAIPA Cloud Conference 2016 を開催します。今回は、クラウドに関するテーマを含め、IoT などの最新のト ピックを厳選し、各分野の先駆者が登壇します。JPCERT/CC はこのイベントを 後援しています。 本イベントの参加には事前登録が必要です。
関連文書 (日本語)
JAIPA Cloud Conference 2016プログラム
JAIPA Cloud Conference 2016
https://cloudconference.jaipa.or.jp/program.html
■今週のひとくちメモ
○「インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書」公開
2016年6月28日、JPCERT/CC は、「インシデント調査のための攻撃ツール等の 実行痕跡調査に関する報告書」を公開しました。この報告書は、代表的な攻撃 ツールの使用例や、インシデント調査を行うにあたって十分な情報を含むログ を出力するための設定などについてまとめたものです。
参考文献 (日本語)
JPCERT/CC
インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書
https://www.jpcert.or.jp/research/ir_research.html
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/