<<< JPCERT/CC WEEKLY REPORT 2018-05-23 >>>
■05/13(日)〜05/19(土) のセキュリティ関連情報
目 次
【1】複数の Adobe 製品に脆弱性
【2】複数の Cisco 製品に脆弱性
【3】Mozilla Thunderbird に複数の脆弱性
【4】ISC BIND 9 に複数の脆弱性
【5】Red Hat Enterprise Linux の DHCP クライアントパッケージにコマンドインジェクションの脆弱性
【6】VMware NSX SD-WAN Edge by VeloCloud にコマンドインジェクションの脆弱性
【7】OpenPGP および S/MIME メールクライアントにメッセージの取り扱いに関する脆弱性
【8】Microsoft 製の複数の Windows アプリケーションおよびインストーラに DLL 読み込みに関する脆弱性
【9】IExpress で作成された自己解凍書庫に DLL 読み込みに関する脆弱性
【10】Visual C++ 再頒布可能パッケージのインストーラに DLL 読み込みに関する脆弱性
【今週のひとくちメモ】IPAシンポジウム2018
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2018/wr181901.txt
https://www.jpcert.or.jp/wr/2018/wr181901.xml
【1】複数の Adobe 製品に脆弱性
情報源
US-CERT Current Activity
Adobe Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2018/05/14/Adobe-Releases-Security-Updates
概要
複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が任 意のコードを実行するなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Adobe Acrobat DC (Consumer Track) 2018.011.20038 およびそれ以前 (Windows 版 および Macintosh 版) - Adobe Acrobat Reader DC (Consumer Track) 2018.011.20038 およびそれ以前 (Windows 版 および Macintosh 版) - Adobe Acrobat 2017 (Classic 2017 Track) 2017.011.30079 およびそれ以前 (Windows 版 および Macintosh 版) - Adobe Acrobat Reader 2017 (Classic 2017 Track) 2017.011.30079 およびそれ以前 (Windows 版 および Macintosh 版) - Adobe Acrobat DC (Classic 2015 Track) 2015.006.30417 およびそれ以前 (Windows 版 および Macintosh 版) - Adobe Acrobat Reader DC (Classic 2015 Track) 2015.006.30417 およびそれ以前 (Windows 版 および Macintosh 版) - Adobe Photoshop CC 2018 19.1.3 およびそれ以前 (Windows 版 および Macintosh 版) - Adobe Photoshop CC 2017 18.1.3 およびそれ以前 (Macintosh 版) - Adobe Photoshop CC 2017 18.1.2 およびそれ以前 (Windows 版) この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新 することで解決します。詳細は、Adobe が提供する情報を参照してください。
関連文書 (日本語)
Adobe
Adobe Acrobat および Reader に関するセキュリティアップデート公開 | APSB18-09
https://helpx.adobe.com/jp/security/products/acrobat/apsb18-09.htmlAdobe
Adobe Photoshop CC に関するセキュリティアップデート公開 | APSB18-17
https://helpx.adobe.com/jp/security/products/photoshop/apsb18-17.htmlJPCERT/CC Alert 2018-05-15
Adobe Reader および Acrobat の脆弱性 (APSB18-09) に関する注意喚起
https://www.jpcert.or.jp/at/2018/at180022.html
【2】複数の Cisco 製品に脆弱性
情報源
US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2018/05/16/Cisco-Releases-Security-Updates
概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、 権限を昇格したり、任意のコードを実行したりするなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Cisco Digital Network Architecture (DNA) Center Software 1.1.4 より前のバージョン - Cisco Enterprise Network Function Virtualization Infrastructure Software (NFVIS) 3.7.1, 3.6.3 およびそれ以前 - Cisco Meeting Server Software 2.3.1 より前の 2.3 系のバージョン - Cisco Meeting Server Software 2.2.10 より前の 2.2 系のバージョン - Cisco Identity Services Engine (ISE) - Cisco Identity Services Engine (ISE) Express - Cisco Identity Services Engine (ISE) Virtual Appliance - IoT-FND リリース 4.1.1-6 より前のソフトウエアで稼働している Cisco IoT Field Network Director - IoT-FND リリース 4.2.0-123 より前のソフトウエアで稼働している Cisco IoT Field Network Director なお、すでにサポートが終了している次の製品およびバージョンについても、 本脆弱性の影響を受けるとのことです。 - Cisco Meeting Server Software 2.1.12 より前の 2.1 系のバージョン - Cisco Meeting Server Software 2.0 系のバージョン - IoT-FND リリース 3.0 より前のソフトウエアで稼働している Cisco Connected Grid Network Management System この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新 することで解決します。詳細は、Cisco が提供する情報を参照してください。
関連文書 (英語)
Cisco Security Advisory
Cisco Digital Network Architecture Center Static Credentials Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180516-dnacCisco Security Advisory
Cisco Digital Network Architecture Center Authentication Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180516-dna2Cisco Security Advisory
Cisco Digital Network Architecture Center Unauthorized Access Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180516-dnaCisco Security Advisory
Cisco Enterprise NFV Infrastructure Software Linux Shell Access Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180516-nfvisCisco Security Advisory
Cisco Meeting Server Media Services Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180516-msmsCisco Security Advisory
Cisco Identity Services Engine EAP TLS Certificate Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180516-iseeapCisco Security Advisory
Cisco IoT Field Network Director Cross-Site Request Forgery Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180516-fnd
【3】Mozilla Thunderbird に複数の脆弱性
情報源
US-CERT Current Activity
Mozilla Releases Security Update for Thunderbird
https://www.us-cert.gov/ncas/current-activity/2018/05/18/Mozilla-Releases-Security-Update-Thunderbird
概要
Mozilla Thunderbird には、複数の脆弱性があります。結果として、遠隔の第 三者が任意のコードを実行するなどの可能性があります。 対象となるバージョンは次のとおりです。 - Mozilla Thunderbird 52.8 より前のバージョン この問題は、Mozilla Thunderbird を Mozilla が提供する修正済みのバージョン に更新することで解決します。詳細は、Mozilla が提供する情報を参照してく ださい。
関連文書 (英語)
Mozilla
Security vulnerabilities fixed in Thunderbird 52.8
https://www.mozilla.org/en-US/security/advisories/mfsa2018-13/
【4】ISC BIND 9 に複数の脆弱性
情報源
US-CERT Current Activity
ISC Releases Security Advisories for BIND
https://www.us-cert.gov/ncas/current-activity/2018/05/18/ISC-Releases-Security-Advisories-BIND
概要
ISC BIND 9 には、複数の脆弱性があります。結果として、遠隔の第三者がサー ビス運用妨害 (DoS) 攻撃を行う可能性があります。 対象となるバージョンは次のとおりです。 - BIND 9.12.1 - BIND 9.12.0 この問題は、ISC BIND を ISC が提供する修正済みのバージョンに更新するこ とで解決します。詳細は、ISC が提供する情報を参照してください。
関連文書 (日本語)
株式会社日本レジストリサービス (JPRS)
BIND 9.12.xの脆弱性(DNSサービスの停止)について(CVE-2018-5736)- バージョンアップを強く推奨 -
https://jprs.jp/tech/security/2018-05-21-bind9-vuln-zonedb.html株式会社日本レジストリサービス (JPRS)
BIND 9.12.xの脆弱性(サービス性能の劣化及びDNSサービスの停止)について(CVE-2018-5737) - バージョンアップを強く推奨 -
https://jprs.jp/tech/security/2018-05-21-bind9-vuln-servestale.html一般社団法人日本ネットワークインフォメーションセンター (JPNIC)
BIND 9.12における動作停止となる二つの脆弱性について(2018年5月)
https://www.nic.ad.jp/ja/topics/2018/20180521-01.htmlJPCERT/CC
ISC BIND 9 の脆弱性 (CVE-2018-5736、CVE-2018-5737) について
https://www.jpcert.or.jp/newsflash/2018052101.html
関連文書 (英語)
ISC Knowledge Base
CVE-2018-5736: Multiple transfers of a zone in quick succession can cause an assertion failure in rbtdb.c
https://kb.isc.org/article/AA-01602/ISC Knowledge Base
CVE-2018-5737: BIND 9.12's serve-stale implementation can cause an assertion failure in rbtdb.c or other undesirable behavior, even if serve-stale is not enabled.
https://kb.isc.org/article/AA-01606/
【5】Red Hat Enterprise Linux の DHCP クライアントパッケージにコマンドインジェクションの脆弱性
情報源
US-CERT Current Activity
Red Hat Addresses DHCP Client Vulnerability
https://www.us-cert.gov/ncas/current-activity/2018/05/16/Red-Hat-Addresses-DHCP-Client-Vulnerability
概要
Red Hat Enterprise Linux の DHCP クライアントパッケージには、コマンド インジェクションの脆弱性があります。結果として、第三者が、細工した DHCP レスポンスを使い、任意のコマンドを実行する可能性があります。 対象となるバージョンは次のとおりです。 - Red Hat Enterprise Linux 7 - Red Hat Enterprise Linux 6 この問題は、Red Hat Enterprise Linux を Red Hat が提供する修正済みのバー ジョンに更新することで解決します。詳細については、Red Hat が提供する情 報を参照して下さい。
関連文書 (英語)
Red Hat
DHCP Client Script Code Execution Vulnerability - CVE-2018-1111
https://access.redhat.com/security/vulnerabilities/3442151Red Hat
CVE-2018-1111
https://access.redhat.com/security/cve/cve-2018-1111Red Hat Bugzilla
Bug 1567974 - (CVE-2018-1111) CVE-2018-1111 dhcp: Command injection vulnerability in the DHCP client NetworkManager integration script
https://bugzilla.redhat.com/show_bug.cgi?id=1567974
【6】VMware NSX SD-WAN Edge by VeloCloud にコマンドインジェクションの脆弱性
情報源
US-CERT Current Activity
VMware Releases Security Update
https://www.us-cert.gov/ncas/current-activity/2018/05/15/VMware-Releases-Security-Update
概要
VMware NSX SD-WAN Edge by VeloCloud には、コマンドインジェクションの脆 弱性があります。結果として、遠隔の第三者が任意のコードを実行する可能性 があります。 対象となる製品およびバージョンは次のとおりです。 - VMware NSX SD-WAN Edge by VeloCloud 3 系、2 系のバージョン (Linux 版) この問題は、VMware NSX SD-WAN Edge by VeloCloud を VMware が提供する修 正済みのバージョンに更新することで解決します。詳細は、VMware が提供す る情報を参照してください。
関連文書 (英語)
VMware
VMSA-2018-0011
https://www.vmware.com/security/advisories/VMSA-2018-0011.html
【7】OpenPGP および S/MIME メールクライアントにメッセージの取り扱いに関する脆弱性
情報源
US-CERT Current Activity
OpenPGP, S/MIME Mail Client Vulnerabilities
https://www.us-cert.gov/ncas/current-activity/2018/05/14/OpenPGP-SMIME-Mail-Client-VulnerabilitiesCERT/CC Vulnerability Note VU#122919
OpenPGP and S/MIME mail client vulnerabilities
https://www.kb.cert.org/vuls/id/122919Japan Vulnerability Notes JVNVU#95575473
OpenPGP および S/MIME メールクライアントにメッセージの取り扱いに関する脆弱性
https://jvn.jp/vu/JVNVU95575473/
概要
OpenPGP および S/MIME メールクライアントには、メッセージの取り扱いに関 する脆弱性があります。結果として、遠隔の第三者が、復号に必要な鍵情報な しに暗号化メールから平文を取得する可能性があります。 対象となる製品は次のとおりです。 - OpenPGP および S/MIME をサポートする電子メールクライアント 2018年5月22日現在、この問題に対する解決策は提供されていません。次の回 避策を適用することで、本脆弱性の影響を軽減することが可能です。 - メールクライアントとは別のアプリケーションを使って復号する - メールクライアントの HTML レンダリングを無効化する - メールクライアントのリモートコンテンツの読み込みを無効化する 使用しているメールクライアントのベンダや配布元などの情報を確認し、対策 の施されたバージョンが公開されているか確認することをおすすめします。
関連文書 (日本語)
JPCERT/CC Alert 2018-05-15
メールクライアントにおける OpenPGP および S/MIME のメッセージの取り扱いに関する注意喚起
https://www.jpcert.or.jp/at/2018/at180023.html
関連文書 (英語)
EFAIL
Efail: Breaking S/MIME and OpenPGP Email Encryption using Exfiltration Channels
https://efail.de/efail-attack-paper.pdf
【8】Microsoft 製の複数の Windows アプリケーションおよびインストーラに DLL 読み込みに関する脆弱性
情報源
Japan Vulnerability Notes JVN#91151862
Microsoft 製の複数の Windows アプリケーションおよびインストーラにおける DLL 読み込みに関する脆弱性
https://jvn.jp/jp/JVN91151862/
概要
Microsoft が提供する複数の Windows アプリケーションおよびインストーラ には、DLL 読み込みに関する脆弱性があります。結果として、第三者が任意の コードを実行する可能性があります。 対象となる製品は次のとおりです。 - Microsoft OneDrive - Microsoft OneDrive のインストーラ - Skype for Windows - Skype for Windows のインストーラ - Visual Studio Community のインストーラ - Visual Studio Code のインストーラ 2018年5月22日現在、この問題に対する解決策は提供されていません。次の回 避策を適用することで、本脆弱性の影響を軽減することが可能です。 - システムディレクトリへの書き込みは管理者にのみ許可する (Windows の初期設定) - Windows PC は管理者権限を持たない標準ユーザアカウントで操作することを原則とし、必要なときのみ管理者アカウントで操作する - インストーラは新たに作成したディレクトリに保存し、他の無関係なファイルが存在しない状態で実行する - アプリケーションをインストールしたディレクトリに信用できないファイルが存在しないことを確認する - 社内でインストーラを共有ディレクトリに置き、各 Windows PC にインストールさせるような運用を行っている場合は、当該ディレクトリを読み取り専用にする 詳細は Microsoft が提供する情報を参照してください。
関連文書 (日本語)
Japan Vulnerability Notes
日本マイクロソフト株式会社からの情報
https://jvn.jp/jp/JVN91151862/4953/
【9】IExpress で作成された自己解凍書庫に DLL 読み込みに関する脆弱性
情報源
Japan Vulnerability Notes JVN#72748502
IExpress で作成された自己解凍書庫における DLL 読み込みに関する脆弱性
https://jvn.jp/jp/JVN72748502/
概要
Microsoft が提供する IExpress で作成された自己解凍書庫には、DLL 読み込 みに関する脆弱性があります。結果として、第三者が任意のコードを実行する 可能性があります。 対象となる製品は次のとおりです。 - Microsoft Windows 付属の IExpress を使用して作成された自己解凍書庫ファイル 2018年5月22日現在、この問題に対する解決策は提供されていません。次の回 避策を適用することで、本脆弱性の影響を軽減することが可能です。 - 自己解凍書庫ファイルは新たに作成したディレクトリに保存し、他の無関係なファイルが存在しない状態で実行する - 自己解凍書庫ファイルを保存したディレクトリに信用できないファイルが存在しないことを確認する 詳細は Microsoft が提供する情報を参照してください。
関連文書 (日本語)
Japan Vulnerability Notes
日本マイクロソフト株式会社からの情報
https://jvn.jp/jp/JVN72748502/4953/
【10】Visual C++ 再頒布可能パッケージのインストーラに DLL 読み込みに関する脆弱性
情報源
Japan Vulnerability Notes JVN#81196185
Visual C++ 再頒布可能パッケージのインストーラにおける DLL 読み込みの脆弱性
https://jvn.jp/jp/JVN81196185/
概要
Microsoft が提供する Visual C++ 再頒布可能パッケージのインストーラには、 DLL 読み込みに関する脆弱性があります。結果として、第三者が任意のコード を実行する可能性があります。 対象となる製品は次のとおりです。 - Visual C++ 再頒布可能パッケージ 2018年5月22日現在、この問題に対する解決策は提供されていません。次の回 避策を適用することで、本脆弱性の影響を軽減することが可能です。 - インストーラは新たに作成したディレクトリに保存し、他の無関係なファイルが存在しない状態で実行する - インストーラを保存したディレクトリに信用できないファイルが存在しないことを確認する 詳細は Microsoft が提供する情報を参照してください。
関連文書 (日本語)
Japan Vulnerability Notes
日本マイクロソフト株式会社からの情報
https://jvn.jp/jp/JVN81196185/4953/
■今週のひとくちメモ
○IPAシンポジウム2018
2018年6月8日 (金)、IPA が主催する「IPAシンポジウム2018」が開催されます。 当シンポジウムでは、サイバーセキュリティ対策、IT 人材育成などの分野に ついて、有識者を交えた講演、パネルディスカッションが行われます。 参加費は無料ですが、事前に参加申込みが必要となります。申込方法、プログ ラムなどの詳細は、Web ページをご確認ください。 日時および場所: 2018年6月8日 (金) 10:00 - 17:15 (予定) (開場 9:30 (予定)) JPタワー ホール&カンファレンス 東京都千代田区丸の内2丁目7番2号 KITTE4階 http://www.jptower-hall.jp/access/
参考文献 (日本語)
情報処理推進機構 (IPA)
IPAシンポジウム2018
https://www.ipa.go.jp/about/event/ipasympo2018/
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。
https://www.jpcert.or.jp/form/