<<< JPCERT/CC WEEKLY REPORT 2018-11-07 >>>
■10/28(日)〜11/03(土) のセキュリティ関連情報
目 次
【1】複数の Apple 製品に脆弱性
【2】複数の Cisco 製品に脆弱性
【3】Apache Tomcat JK mod_jk Connector にパストラバーサルの脆弱性
【4】Mozilla Thunderbird ESR に複数の脆弱性
【5】Confluence Server にスクリプトインジェクションの脆弱性
【6】Texas Instruments 製マイクロコントローラ CC2640 および CC2650 にバッファオーバーフローの脆弱性
【7】WordPress 用プラグイン Event Calendar WD にクロスサイトスクリプティングの脆弱性
【8】Squid に複数の脆弱性
【9】TCG日本支部セキュリティー ワークショップ開催
【今週のひとくちメモ】JPCERT/CC が「マルウエアTSCookieの設定情報を正常に読み込めないバグ」に関するブログを公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2018/wr184301.txt
https://www.jpcert.or.jp/wr/2018/wr184301.xml
【1】複数の Apple 製品に脆弱性
情報源
US-CERT Current Activity
Apple Releases Multiple Security Updates
https://www.us-cert.gov/ncas/current-activity/2018/10/30/Apple-Releases-Multiple-Security-UpdatesJapan Vulnerability Notes JVNVU#96365720
複数の Apple 製品における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU96365720/
概要
複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな どの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - macOS Mojave 10.14.1 より前のバージョン - macOS High Sierra (Security Update 2018-002 未適用) - macOS Sierra (Security Update 2018-005 未適用) - tvOS 12.1 より前のバージョン - iOS 12.1 より前のバージョン - watchOS 5.1 より前のバージョン - iTunes 12.9.1 より前のバージョン - iCloud for Windows 7.8 より前のバージョン - Safari 12.0.1 より前のバージョン この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新 することで解決します。詳細は、Apple が提供する情報を参照してください。
関連文書 (日本語)
Apple
macOS Mojave 10.14.1、セキュリティアップデート 2018-001 High Sierra、セキュリティアップデート 2018-005 Sierra のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT209193Apple
tvOS 12.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT209194Apple
iOS 12.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT209192Apple
watchOS 5.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT209195Apple
iTunes 12.9.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT209197Apple
Windows 用 iCloud 7.8 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT209198Apple
Safari 12.0.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT209196Japan Vulnerability Notes JVN#96551318
iOS メール App におけるサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/jp/JVN96551318/
【2】複数の Cisco 製品に脆弱性
情報源
US-CERT Current Activity
Cisco Releases Security Advisory
https://www.us-cert.gov/ncas/current-activity/2018/11/01/Cisco-Releases-Security-AdvisoryCERT/CC Vulnerability Note VU#339704
Cisco ASA and FTD SIP Inspection denial-of-service vulnerability
https://www.kb.cert.org/vuls/id/339704
概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者がサー ビス運用妨害 (DoS) 攻撃を行う可能性があります。 対象となる製品は次のとおりです。 - Cisco Adaptive Security Appliance (ASA) ソフトウェア - Cisco Firepower Threat Defense (FTD) ソフトウェア 本脆弱性は、該当する製品において、SIP インスペクション機能が有効になっ ている場合に影響を受けるとのことです。 2018年11月6日現在、この問題に対する解決策は提供されていません。次の回 避策などを適用することで、本脆弱性の影響を軽減することが可能です。 - SIP インスペクション機能を無効にする 詳細は、Cisco が提供する情報を参照してください。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#93926212
Cisco ASA および FTD の SIP インスペクション機能におけるサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/vu/JVNVU93926212/
関連文書 (英語)
Cisco Security Advisory
Cisco Adaptive Security Appliance Software and Cisco Firepower Threat Defense Software Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181031-asaftd-sip-dos
【3】Apache Tomcat JK mod_jk Connector にパストラバーサルの脆弱性
情報源
US-CERT Current Activity
Apache Releases Security Update for Apache Tomcat JK Connectors
https://www.us-cert.gov/ncas/current-activity/2018/10/31/Apache-Releases-Security-Update-Apache-Tomcat-JK-ConnectorsJapan Vulnerability Notes JVNVU#99875465
Apache Tomcat JK mod_jk Connector にパストラバーサルの脆弱性
https://jvn.jp/vu/JVNVU99875465/
概要
Apache Tomcat JK mod_jk Connector には、パストラバーサルの脆弱性があり ます。結果として、遠隔の第三者が、細工したリクエストを送信することで、 Tomcatで動作するアプリにアクセスする可能性があります。 対象となるバージョンは次のとおりです。 - Apache Tomcat JK mod_jk Connector 1.2.0 から 1.2.44 まで この問題は、Apache Tomcat JK Connector を Apache Software Foundation が提供する修正済みのバージョンに更新することで解決します。詳細は、 Apache Software Foundation が提供する情報を参照してください。
関連文書 (英語)
Apache Software Foundation
Fixed in Apache Tomcat JK Connector 1.2.46
https://tomcat.apache.org/security-jk.html#Fixed_in_Apache_Tomcat_JK_Connector_1.2.46Apache Software Foundation
[SECURITY] CVE-2018-11759 Apache Tomcat JK (mod_jk) Connector path traversal
http://mail-archives.us.apache.org/mod_mbox/www-announce/201810.mbox/%3c16a616e5-5245-f26a-a5a4-2752b2826703@apache.org%3e
【4】Mozilla Thunderbird ESR に複数の脆弱性
情報源
US-CERT Current Activity
Mozilla Releases Security Update for Thunderbird ESR
https://www.us-cert.gov/ncas/current-activity/2018/10/31/Mozilla-Releases-Security-Update-Thunderbird-ESR
概要
Mozilla Thunderbird ESR には、複数の脆弱性があります。結果として、遠隔 の第三者が任意のコードを実行するなどの可能性があります。 対象となるバージョンは次のとおりです。 - Mozilla Thunderbird ESR 60.3 より前のバージョン この問題は、Mozilla Thunderbird ESR を Mozilla が提供する修正済みのバー ジョンに更新することで解決します。詳細は、Mozilla が提供する情報を参照 してください。
関連文書 (英語)
Mozilla
Security vulnerabilities fixed in Thunderbird ESR 60.3
https://www.mozilla.org/en-US/security/advisories/mfsa2018-28/
【5】Confluence Server にスクリプトインジェクションの脆弱性
情報源
Japan Vulnerability Notes JVN#37943805
Confluence Server におけるスクリプトインジェクションの脆弱性
https://jvn.jp/jp/JVN37943805/
概要
Atlassian Pty Ltd. が提供する Confluence Server には、スクリプトインジェ クションの脆弱性があります。結果として、当該製品の管理者が、当該製品を 使用しているユーザのブラウザ上で、任意のスクリプトを実行する可能性があ ります。 対象となるバージョンは次のとおりです。 - Confluence Server バージョン 6.9.0 およびそれ以前 この問題は、Confluence Server を Atlassian Pty Ltd. が提供する修正済み のバージョンに更新することで解決します。詳細は、Atlassian Pty Ltd. が 提供する情報を参照してください。
関連文書 (英語)
Atlassian Pty Ltd.
XSS in User Macros, Macro Title and Icon URL
https://jira.atlassian.com/browse/CONFSERVER-55918Atlassian Pty Ltd.
Issues resolved in 6.10.1
https://confluence.atlassian.com/doc/issues-resolved-in-6-10-1-953671313.html
【6】Texas Instruments 製マイクロコントローラ CC2640 および CC2650 にバッファオーバーフローの脆弱性
情報源
Japan Vulnerability Notes JVNVU#98767431
Texas Instruments 製マイクロコントローラ CC2640 および CC2650 にバッファオーバーフローの脆弱性
https://jvn.jp/vu/JVNVU98767431/CERT/CC Vulnerability Note VU#317277
Texas Instruments Microcontrollers CC2640 and CC2650 are vulnerable to heap overflow
https://www.kb.cert.org/vuls/id/317277
概要
Texas Instruments 製マイクロコントローラ CC2640 および CC2650 のファー ムウエアで使用されている BLE-Stack には、バッファオーバーフローの脆弱 性があります。結果として、遠隔の第三者が任意のコードを実行する可能性が あります。 対象となるバージョンは次のとおりです。 - BLE-Stack v2.2.2 より前のバージョン この問題は、BLE-Stack を Texas Instruments が提供する修正済みのバージョン に更新することで解決します。詳細は、Texas Instruments が提供する情報を 参照してください。
関連文書 (英語)
Texas Instruments
BLE-Stack 2.2.2
http://software-dl.ti.com/lprf/ble_stack/exports/release_notes_BLE_Stack_2_2_2.html
【7】WordPress 用プラグイン Event Calendar WD にクロスサイトスクリプティングの脆弱性
情報源
Japan Vulnerability Notes JVN#75738023
WordPress 用プラグイン Event Calendar WD におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN75738023/
概要
Web-Dorado が提供する WordPress 用プラグイン Event Calendar WD には、 クロスサイトスクリプティングの脆弱性があります。結果として、遠隔の第三 者が任意のスクリプトを実行する可能性があります。 対象となるバージョンは次のとおりです。 - Event Calendar WD version 1.1.21 およびそれ以前 この問題は、Event Calendar WD を Web-Dorado が提供する修正済みのバージョン に更新することで解決します。詳細は、Web-Dorado が提供する情報を参照し てください。
関連文書 (英語)
Web-Dorado
Changeset 1961423
https://plugins.trac.wordpress.org/changeset/1961423/Web-Dorado
Event Calendar WD - Responsive Event Calendar plugin
https://wordpress.org/plugins/event-calendar-wd/#developers
【8】Squid に複数の脆弱性
情報源
squid-cache.org
Cross-Site Scripting issue in TLS error processing.
http://www.squid-cache.org/Advisories/SQUID-2018_4.txtsquid-cache.org
Denial of Service issue in SNMP processing.
http://www.squid-cache.org/Advisories/SQUID-2018_5.txt
概要
Squid には、複数の脆弱性があります。結果として、遠隔の第三者がサービス 運用妨害 (DoS) 攻撃を行うなどの可能性があります。 対象となるバージョンは次のとおりです。 - Squid version 3.5.1 から 3.5.28 までのバージョン - Squid version 4.1 から 4.3 までのバージョン なお、既に更新が終了している Squid version 3.1 から 3.4 系についても、 本脆弱性の影響を受けるとのことです。 この問題は、使用している Squid のバージョンに応じて、OS のベンダや配布 元が提供する修正済みのバージョンに更新するか、パッチを適用することで解 決します。詳細は、ベンダや配布元が提供する情報を参照してください。
関連文書 (英語)
squid-cache.org
Squid Versions
http://www.squid-cache.org/Versions/
【9】TCG日本支部セキュリティー ワークショップ開催
情報源
TCG日本支部
TCG日本支部セキュリティー ワークショップ
https://trustedcomputinggroup.org/work-groups/regional-forums/japan/jrfworkshop
概要
2018年11月22日(木)、「TCG日本支部セキュリティー ワークショップ」が開催 されます。TCG日本支部が主催する本イベントの今年のテーマは「ブロックチェーン 〜その技術・標準化と応用の最新動向〜」です。JPCERT/CC は、このイベント に協力しています。また、JPCERT/CC のアナリストが、「Society5.0 社会に おける IoT をとりまくセキュリティの現状と対策への考え方」と題した講演 を行います。 参加には事前登録(申込締切:11月16日)が必要です。 日時および場所: 2018年11月22日(木) 13:30 - 19:30 秋葉原UDX 4F GALLERY NEXT1 & NEXT3 〒101-0021 東京都千代田区外神田4丁目14番1号
■今週のひとくちメモ
○JPCERT/CC が「マルウエアTSCookieの設定情報を正常に読み込めないバグ」に関するブログを公開
2018年10月30日、JPCERT/CC は、公式ブログ「JPCERT/CC Eyes」でマルウエア TSCookie に関する情報「マルウエアTSCookieの設定情報を正常に読み込めな いバグ」を公開しました。TSCookie は、攻撃グループ BlackTech が使用して いると考えられるマルウエアです。このマルウエアを使用した攻撃は現在も続 いているとみられ、2018年8月頃、JPCERT/CC でも TSCookie のアップデート が行われていることを確認しています。 ブログでは、TSCookie のアップデート内容について主に紹介しています。ぜ ひご一読下さい。
参考文献 (日本語)
JPCERT/CC
マルウエアTSCookieの設定情報を正常に読み込めないバグ
https://blogs.jpcert.or.jp/ja/2018/10/tscookie-1.html
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。
https://www.jpcert.or.jp/form/