<<< JPCERT/CC WEEKLY REPORT 2018-01-24 >>>
■01/14(日)〜01/20(土) のセキュリティ関連情報
目 次
【1】2018年 1月 Oracle Critical Patch Update について
【2】ISC BIND 9 にサービス運用妨害 (DoS) の脆弱性
【3】ISC DHCP サーバにサービス運用妨害 (DoS) の脆弱性
【4】複数の Cisco 製品に脆弱性
【5】複数の Lenovo 製品に脆弱性
【6】GroupSession にオープンリダイレクトの脆弱性
【今週のひとくちメモ】サイバーセキュリティ月間
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2018/wr180301.txt
https://www.jpcert.or.jp/wr/2018/wr180301.xml
【1】2018年 1月 Oracle Critical Patch Update について
情報源
US-CERT Current Activity
Oracle Releases January 2018 Security Bulletin
https://www.us-cert.gov/ncas/current-activity/2018/01/16/Oracle-Releases-January-2018-Security-Bulletin
概要
Oracle から複数の製品およびコンポーネントに含まれる脆弱性に対応した Oracle Critical Patch Update Advisory が公開されました。 詳細は、Oracle が提供する情報を参照してください。
関連文書 (日本語)
JPCERT/CC Alert 2018-01-17
2018年 1月 Oracle Java SE のクリティカルパッチアップデートに関する注意喚起
https://www.jpcert.or.jp/at/2018/at180003.html
関連文書 (英語)
Oracle
Oracle Critical Patch Update Advisory - January 2018
http://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.html
【2】ISC BIND 9 にサービス運用妨害 (DoS) の脆弱性
情報源
US-CERT Current Activity
ISC Releases Security Advisories for DHCP, BIND
https://www.us-cert.gov/ncas/current-activity/2018/01/16/ISC-Releases-Security-Advisories-DHCP-BIND
概要
ISC BIND 9 には、反復検索におけるクリーンアップ処理に関する脆弱性があ ります。結果として、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行う可 能性があります。 対象となるバージョンは次のとおりです。 - BIND 9.9.0 から 9.9.11 まで - BIND 9.9.3-S1 から 9.9.11-S1 まで - BIND 9.10.0 から 9.10.6 まで - BIND 9.10.5-S1 から 9.10.6-S1 まで - BIND 9.11.0 から 9.11.2 まで - BIND 9.12.0a1 から 9.12.0rc1 まで なお、すでにサポートが終了している BIND 9.0 系から 9.8 系についても、 本脆弱性の影響を受けるとのことです。 この問題は、ISC BIND を ISC が提供する修正済みのバージョンに更新するこ とで解決します。また、以下の回避策を適用することで、本脆弱性の影響を軽 減することが可能です。 - DNSSEC の検証を無効とする 詳細は、ISC が提供する情報を参照してください。
関連文書 (日本語)
株式会社日本レジストリサービス (JPRS)
(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2017-3145)
https://jprs.jp/tech/security/2018-01-17-bind9-vuln-improperly-sequencing-cleanup.html一般社団法人日本ネットワークインフォメーションセンター (JPNIC)
BIND 9における動作停止となる脆弱性について(2018年1月)
https://www.nic.ad.jp/ja/topics/2018/20180117-01.htmlJapan Vulnerability Notes JVNVU#94160143
ISC BIND 9 にサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/vu/JVNVU94160143/JPCERT/CC Alert 2018-01-17
ISC BIND 9 の脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2018/at180005.html
関連文書 (英語)
ISC Knowledge Base
CVE-2017-3145: Improper fetch cleanup sequencing in the resolver can cause named to crash
https://kb.isc.org/article/AA-01542
【3】ISC DHCP サーバにサービス運用妨害 (DoS) の脆弱性
情報源
US-CERT Current Activity
ISC Releases Security Advisories for DHCP, BIND
https://www.us-cert.gov/ncas/current-activity/2018/01/16/ISC-Releases-Security-Advisories-DHCP-BIND
概要
ISC DHCP サーバには、OMAPI 接続を閉じる際のクリーンアップ処理に関する 脆弱性があります。結果として、遠隔の第三者がサービス運用妨害 (DoS) 攻 撃を行う可能性があります。 対象となるバージョンは以下の通りです。 - ISC DHCP 4.1.0 から 4.1-ESV-R15 まで - ISC DHCP 4.3.0 から 4.3.6 まで なお、すでにサポートが終了している ISC DHCP 4.2 系についても、本脆弱性 の影響を受けるとのことです。 2018年1月23日現在、対策済みのバージョンは公開されていません。この問題 は、以下の回避策を適用することで、本脆弱性の影響を軽減することが可能で す。 - 許可されていないユーザからの OMAPI 接続を禁止する 詳細は、ISC が提供する情報を参照してください。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#94629912
ISC DHCP にサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/vu/JVNVU94629912/
関連文書 (英語)
ISC Knowledge Base
CVE-2017-3144: Failure to properly clean up closed OMAPI connections can exhaust available sockets
https://kb.isc.org/article/AA-01541
【4】複数の Cisco 製品に脆弱性
情報源
US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2018/01/17/Cisco-Releases-Security-Updates
概要
複数の Cisco 製品には、脆弱性があります。結果として、該当する製品にロ グイン可能なユーザが権限を昇格したり、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Cisco Email Security Appliance (ESA) 向けの Cisco AsyncOS 9.8.0-092 より前の 9.8 系のバージョン - Cisco Email Security Appliance (ESA) 向けの Cisco AsyncOS 10.0.1-087 より前の 10.0 系のバージョン - Cisco Content Security Management Appliance (SMA) 向けの Cisco AsyncOS 11.0.0-015 より前のバージョン - Cisco Nexus 7000 シリーズスイッチ向けの Cisco NX-OS 7.2(1)D(1)、7.2(2)D1(1)、7.2(2)D1(2) - Cisco Nexus 7700 シリーズスイッチ向けの Cisco NX-OS 7.2(1)D(1)、7.2(2)D1(1)、7.2(2)D1(2) - Cisco Unified Customer Voice Portal (CVP) 11.6(1) より前のバージョン この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新 することで解決します。詳細は、Cisco が提供する情報を参照してください。
関連文書 (英語)
Cisco Security Advisory
Cisco Email Security and Content Security Management Appliance Privilege Escalation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180117-esasmaCisco Security Advisory
Cisco NX-OS Software Pong Packet Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180117-nx-osCisco Security Advisory
Cisco Unified Customer Voice Portal Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180117-cvp
【5】複数の Lenovo 製品に脆弱性
情報源
US-CERT Current Activity
Lenovo Releases Security Advisory
https://www.us-cert.gov/ncas/current-activity/2018/01/19/Lenovo-Releases-Security-Advisory
概要
複数の Lenovo 製品には脆弱性があります。結果として、第三者がサービス運 用妨害 (DoS) 攻撃を行うなどの可能性があります。 対象となる製品は次のとおりです。 - Lenovo Flex System Fabric CN4093 10Gb Converged Scalable Switch - Lenovo Flex System Fabric EN4093R 10Gb Scalable Switch - Lenovo Flex System Fabric SI4093 10Gb System Interconnect Module - Lenovo Flex System SI4091 System Interconnect Module - Lenovo RackSwitch G7028 (ThinkAgile CX2200) - Lenovo RackSwitch G7052 (ThinkAgile CX4200/CX4600) - Lenovo RackSwitch G8052 - Lenovo RackSwitch G8124E (ThinkAgile CX2200) - Lenovo RackSwitch G8264 - Lenovo RackSwitch G8264CS - Lenovo RackSwitch G8272 (ThinkAgile CX4200/CX4600) - Lenovo RackSwitch G8296 - Lenovo RackSwitch G8332 - IBM Flex System Fabric EN4093/EN4093R 10Gb Scalable Switch - IBM Flex System Fabric CN4093 10Gb Converged Scalable Switch - IBM Flex System Fabric SI4093 10Gb System Interconnect Module - IBM Flex System EN2092 1Gb Ethernet Scalable Switch - IBM 1G L2-7 SLB switch for Bladecenter - IBM BladeCenter Virtual Fabric 10Gb Switch Module - IBM BladeCenter 1:10G Uplink Ethernet switch Module - IBM BladeCenter Layer 2/3 Copper Ethernet Switch Module - IBM RackSwitch G8264CS - IBM RackSwitch G8264 - IBM RackSwitch G8052 - IBM RackSwitch G8332 - IBM RackSwitch G8124E - IBM RackSwitch G8264T - IBM RackSwitch G8316 - IBM RackSwitch G8124 この問題は、該当する製品のファームウエアを Lenovo が提供する修正済みの バージョンに更新することで解決します。詳細は、Lenovo が提供する情報を 参照してください。
関連文書 (日本語)
Lenovo
Lenovoおよび IBM RackSwitch、BladeCenter 製品におけるEnterprise Networking Operating System (ENOS) 認証バイパスの可能性
https://support.lenovo.com/jp/ja/product_security/len-16095
関連文書 (英語)
Public Safety Canada
Lenovo Security Advisory
https://www.publicsafety.gc.ca/cnt/rsrcs/cybr-ctr/2018/av18-010-en.aspx
【6】GroupSession にオープンリダイレクトの脆弱性
情報源
Japan Vulnerability Notes JVN#26200083
GroupSession におけるオープンリダイレクトの脆弱性
https://jvn.jp/jp/JVN26200083/
概要
GroupSession には、オープンリダイレクトの脆弱性があります。結果として、 遠隔の第三者が、ユーザに細工したページを開かせることで、任意のウェブサ イトにリダイレクトさせる可能性があります。 対象となるバージョンは次のとおりです。 - GroupSession バージョン 4.7.0 およびそれ以前 この問題は、GroupSession を日本トータルシステム株式会社が提供する修正 済みのバージョンに更新することで解決します。詳細は、日本トータルシステ ム株式会社が提供する情報を参照してください。
■今週のひとくちメモ
○サイバーセキュリティ月間
2月1日から 3月18日は、「サイバーセキュリティ月間」です。 今年もサイバーセキュリティに関する普及啓発活動として、全国各地で様々な イベントの開催やポスター掲示などの取り組みが行われます。興味のある方は、 是非参加をご検討ください。 また、内閣サイバーセキュリティセンター (NISC) は、サイバーセキュリティ に関する基本的な知識を紹介した「情報セキュリティハンドブック」の内容を 更新し、ver.3.00 として公開しています。こちらも是非ご活用ください。
参考文献 (日本語)
内閣サイバーセキュリティセンター (NISC)
サイバーセキュリティ月間
https://www.nisc.go.jp/security-site/month/内閣サイバーセキュリティセンター (NISC)
「ネットワークビギナーのための情報セキュリティハンドブック」について
https://www.nisc.go.jp/security-site/handbook/
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。
https://www.jpcert.or.jp/form/