<<< JPCERT/CC WEEKLY REPORT 2016-10-19 >>>
■10/09(日)〜10/15(土) のセキュリティ関連情報
目 次
【1】複数の Microsoft 製品に脆弱性
【2】複数の Adobe 製品に脆弱性
【3】PHP に複数の脆弱性
【4】複数の Cisco 製品に脆弱性
【5】MatrixSSL に複数の脆弱性
【6】BASP21 にメールヘッダインジェクションの脆弱性
【7】Internet Week 2016 のお知らせ
【今週のひとくちメモ】US-CERT が「Heightened DDoS Threat Posed by Mirai and Other Botnets」公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2016/wr164101.txt
https://www.jpcert.or.jp/wr/2016/wr164101.xml
【1】複数の Microsoft 製品に脆弱性
情報源
US-CERT Current Activity
Microsoft Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2016/10/11/Microsoft-Releases-Security-Updates
概要
複数の Microsoft 製品には脆弱性があります。結果として、遠隔の第三者が 任意のコードを実行するなどの可能性があります。 対象となる製品は以下の通りです。 - Microsoft Windows - Internet Explorer - Microsoft Edge - Microsoft .NET Framework - Microsoft Office - Skype for Business - Microsoft Lync - Microsoft Office - Microsoft Office Services および Web Apps この問題は、Microsoft Update 等を用いて、更新プログラムを適用すること で解決します。詳細は、Microsoft が提供する情報を参照してください。
関連文書 (日本語)
マイクロソフト株式会社
2016 年 10 月のマイクロソフト セキュリティ情報の概要
https://technet.microsoft.com/ja-jp/library/security/ms16-OctJPCERT/CC Alert 2016-10-12
2016年 10月 Microsoft セキュリティ情報 (緊急 5件含) に関する注意喚起
https://www.jpcert.or.jp/at/2016/at160039.html
【2】複数の Adobe 製品に脆弱性
情報源
US-CERT Current Activity
Adobe Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2016/10/11/Adobe-Releases-Security-Updates
概要
複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が任 意のコードを実行するなどの可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Adobe Flash Player デスクトップランタイム 23.0.0.162 およびそれ以前 (Windows 版、Macintosh 版) - Adobe Flash Player 継続サポートリリース 18.0.0.375 およびそれ以前 (Windows 版、Macintosh 版) - Adobe Flash Player 11.2.202.635 およびそれ以前 (Linux 版) - Adobe Acrobat DC 連続トラック 15.017.20053 およびそれ以前 (Windows 版、Macintosh 版) - Adobe Acrobat Reader DC 連続トラック 15.017.20053 およびそれ以前 (Windows 版、Macintosh 版) - Adobe Acrobat DC クラシック 15.006.30201 およびそれ以前 (Windows 版、Macintosh 版) - Adobe Acrobat Reader DC クラシック 15.006.30201 およびそれ以前 (Windows 版、Macintosh 版) - Adobe Acrobat XI 11.0.17 およびそれ以前 (Windows 版、Macintosh 版) - Adobe Reader XI 11.0.17 およびそれ以前 (Windows 版、Macintosh 版) - Creative Cloud デスクトップアプリケーション Creative Cloud 3.7.0.272 およびそれ以前 (Windows 版) この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新 することで解決します。詳細は、Adobe が提供する情報を参照してください。
関連文書 (日本語)
Adobe セキュリティ情報
Adobe Flash Player に関するセキュリティアップデート公開
https://helpx.adobe.com/jp/security/products/flash-player/apsb16-32.htmlAdobe セキュリティ情報
Adobe Acrobat および Reader に関するセキュリティアップデート公開
https://helpx.adobe.com/jp/security/products/acrobat/apsb16-33.htmlAdobe セキュリティ情報
Creative Cloud デスクトップアプリケーション用のセキュリティアップデート公開
https://helpx.adobe.com/jp/security/products/creative-cloud/apsb16-34.htmlJPCERT/CC Alert 2016-10-12
Adobe Flash Player の脆弱性 (APSB16-32) に関する注意喚起
https://www.jpcert.or.jp/at/2016/at160040.htmlJPCERT/CC Alert 2016-10-12
Adobe Reader および Acrobat の脆弱性 (APSB16-33) に関する注意喚起
https://www.jpcert.or.jp/at/2016/at160041.html
【3】PHP に複数の脆弱性
情報源
PHP Group
PHP 7.0.12 Released
https://secure.php.net/archive/2016.php#id2016-10-13-1PHP Group
PHP 5.6.27 Released
https://secure.php.net/archive/2016.php#id2016-10-14-1
概要
PHP には、複数の脆弱性があります。結果として、遠隔の第三者が、任意のコー ドを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性が あります。 対象となるバージョンは以下の通りです。 - PHP 7.0.12 より前のバージョン - PHP 5.6.27 より前のバージョン この問題は、PHP を開発者や配布元が提供する修正済みのバージョンに更新す ることで解決します。詳細は、開発者や配布元が提供する情報を参照してくだ さい。
関連文書 (英語)
PHP Group
PHP 7 ChangeLog Version 7.0.12
https://secure.php.net/ChangeLog-7.php#7.0.12PHP Group
PHP 5 ChangeLog Version 5.6.27
https://secure.php.net/ChangeLog-5.php#5.6.27
【4】複数の Cisco 製品に脆弱性
情報源
US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2016/10/12/Cisco-Releases-Security-Updates
概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、 サービス運用妨害 (DoS) 攻撃を行ったり、任意の SQL コマンドを実行したり するなどの可能性があります。 対象となる製品およびバージョンは以下の通りです。 - XMPP を有効にした Cisco Meeting Server 2.0.6 より前のバージョン - XMPP を有効にした Acano Server 1.8.18 より前のバージョン - XMPP を有効にした Acano Server 1.9.6 より前のバージョン - Cisco Wide Area Application Services (WAAS) - Cisco Unified Communications Manager (CUCM) - Cisco Prime Infrastructure - Cisco Evolved Programmable Network Manager - Cisco Finesse - Cisco IOS XE 3.16S が稼働している Cisco cBR-8 Converged Broadband Router - Cisco IOS XE 3.17S が稼働している Cisco cBR-8 Converged Broadband Router - Cisco IOS XE 3.18.0S が稼働している Cisco cBR-8 Converged Broadband Router - Cisco IOS XE 3.18.1S が稼働している Cisco cBR-8 Converged Broadband Router - Cisco IOS XE 3.18.0SP が稼働している Cisco cBR-8 Converged Broadband Router この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新 することで解決します。詳細は、Cisco が提供する情報を参照してください。
関連文書 (英語)
Cisco Security Advisory
Cisco Meeting Server Client Authentication Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161012-mscCisco Security Advisory
Cisco Wide Area Application Services Central Manager Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161012-waasCisco Security Advisory
Cisco Unified Communications Manager iFrame Data Clickjacking Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161012-ucmCisco Security Advisory
Cisco Prime Infrastructure and Evolved Programmable Network Manager Database Interface SQL Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161012-primeCisco Security Advisory
Cisco Finesse Cross-Site Request Forgery Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161012-finCisco Security Advisory
Cisco cBR-8 Converged Broadband Router vty Integrity Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161012-cbr-8
【5】MatrixSSL に複数の脆弱性
情報源
CERT/CC Vulnerability Note VU#396440
MatrixSSL contains multiple vulnerabilities
https://www.kb.cert.org/vuls/id/396440
概要
MatrixSSL には、複数の脆弱性があります。結果として、遠隔の第三者が、任 意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能 性があります。 対象となるバージョンは以下の通りです。 - MatrixSSL version 3.8.5 およびそれ以前 この問題は、MatrixSSL を INSIDE Secure が提供する修正済みのバージョン に更新することで解決します。MatrixSSL を組み込んだ製品の開発者は、修正 を反映したファームウェアアップデートを作成する必要があります。詳細は、 INSIDE Secure が提供する情報を参照してください。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#95749024
MatrixSSL に複数の脆弱性
https://jvn.jp/vu/JVNVU95749024/
関連文書 (英語)
INSIDE Secure
MatrixSSL Release Notes
https://github.com/matrixssl/matrixssl/blob/master/CHANGES.md
【6】BASP21 にメールヘッダインジェクションの脆弱性
情報源
Japan Vulnerability Notes JVN#70380788
BASP21 におけるメールヘッダインジェクションの脆弱性
https://jvn.jp/jp/JVN70380788/
概要
BASP21 には、メールヘッダインジェクションの脆弱性があります。結果とし て、遠隔の第三者が、ユーザの意図しないメールを送信したり、サービス運用 妨害 (DoS) 攻撃を行ったりする可能性があります。 対象となるバージョンは以下の通りです。 - BASP21 Bsmtp.dll(V2,7,5,31) より前のバージョン - BASP21 Bsendm.exe(V2,7,5,31) より前のバージョン - BASP21 Pro basp21p.dll バージョン 1,0,704,16 より前のバージョン この問題は、BASP21 をビーツーワンソフト・インコーポレイテッドが提供す る修正済みのバージョンに更新することで解決します。詳細は、ビーツーワン ソフト・インコーポレイテッドが提供する情報を参照してください。
関連文書 (日本語)
BASP21
BASP21 DLL
http://www.hi-ho.ne.jp/babaq/basp21.html
【7】Internet Week 2016 のお知らせ
情報源
Internet Week 2016
https://internetweek.jp/
概要
2016年11月29日(火) から 12月2日(金) まで、浅草橋のヒューリックホール& ヒューリックカンファレンスにおいて JPNIC 主催の Internet Week 2016 が 開催されます。JPCERT/CC は企画・運営の協力と後援をしており、11月30日の 「T9 実践インシデント対応〜侵入された痕跡を発見せよ〜」、12月1日の 「D3-1 脆弱性情報と賢く付き合う〜発見から対策までの最前線〜」では講師 を務めています。 事前申込みの締め切りは 11月18日(金) 17:00 までとなっております。CPE ク レジットの対象になっているプログラムも多数ありますので、ふるってご参加 ください。
関連文書 (日本語)
Internet Week 2016
参加申込
https://internetweek.jp/apply/Internet Week 2016
T9 実践インシデント対応〜侵入された痕跡を発見せよ〜
https://internetweek.jp/program/t09/Internet Week 2016
D3-1 脆弱性情報と賢く付き合う〜発見から対策までの最前線〜
https://internetweek.jp/program/d3/d3-1.html
■今週のひとくちメモ
○US-CERT が「Heightened DDoS Threat Posed by Mirai and Other Botnets」公開
2016年10月14日、US-CERT は「Heightened DDoS Threat Posed by Mirai and Other Botnets」を公開しました。これは 2016年9月、セキュリティ情報サイ ト「Krebs on Security」に対する DDoS 攻撃に使われた「Mirai」と呼ばれる マルウェアのソースコードが公開されたことを受けて作成されたもので、世界 的に DDoS 攻撃が増加する可能性があると警告しています。このマルウェアは、 ルータや防犯カメラなどの IoT 機器に感染するもので、デフォルトのユーザ 名とパスワードを使用して侵入を試みます。US-CERT は、デフォルトのユーザ 名とパスワードの変更や UPnP の無効化など、IoT 機器の設定強化を推奨して います。
参考文献 (英語)
US-CERT Alert (TA16-288A)
Heightened DDoS Threat Posed by Mirai and Other Botnets
https://www.us-cert.gov/ncas/alerts/TA16-288A
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/