<<< JPCERT/CC WEEKLY REPORT 2020-03-04 >>>
■02/23(日)〜02/29(土) のセキュリティ関連情報
目 次
【1】複数の Cisco 製品に脆弱性
【2】Google Chrome に複数の脆弱性
【3】Apache Tomcat に複数の脆弱性
【4】OpenSMTPD に脆弱性
【5】株式会社リコー製プリンタに複数の脆弱性
【6】株式会社リコー製プリンタドライバに権限昇格の脆弱性
【7】複数の ZyXEL 製品にコマンドインジェクションの脆弱性
【今週のひとくちメモ】IPAが「「情報セキュリティ10大脅威 2020」各脅威の解説資料」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2020/wr200901.txt
https://www.jpcert.or.jp/wr/2020/wr200901.xml
【1】複数の Cisco 製品に脆弱性
情報源
US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2020/02/27/cisco-releases-security-updates
概要
複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな どの可能性があります。 影響度 High の脆弱性情報に記載されている製品は次のとおりです。 - Firepower 1000 Series - Firepower 2100 Series - Firepower 4100 Series - Firepower 9300 Security Appliances - MDS 9000 Series Multilayer Switches - Nexus 1000 Virtual Edge for VMware vSphere - Nexus 1000V Switch for Microsoft Hyper-V - Nexus 1000V Switch for VMware vSphere - Nexus 3000 Series Switches - Nexus 5500 Platform Switches - Nexus 5600 Platform Switches - Nexus 6000 Series Switches - Nexus 7000 Series Switches - Nexus 9000 Series Fabric Switches in Application Centric Infrastructure mode - Nexus 9000 Series Switches in standalone NX-OS mode - UCS 6200 Series Fabric Interconnects - UCS 6300 Series Fabric Interconnects - UCS 6400 Series Fabric Interconnects ※製品によって、影響を受ける条件が異なります。また、上記製品以外にも、 影響度 Medium の複数の脆弱性情報が公開されています。詳細は、Cisco が 提供する情報を参照してください。 この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新 することで解決します。詳細は、Cisco が提供する情報を参照してください。
関連文書 (英語)
Cisco Security Advisory
Cisco FXOS and NX-OS Software Cisco Discovery Protocol Arbitrary Code Execution and Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-fxos-nxos-cdpCisco Security Advisory
Cisco FXOS and UCS Manager Software Local Management CLI Command Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-fxos-ucs-cli-cmdinjCisco Security Advisory
Cisco FXOS and UCS Manager Software CLI Command Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-fxos-ucs-cmdinjCisco Security Advisory
Cisco MDS 9000 Series Multilayer Switches Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-mds-ovrld-dosCisco Security Advisory
Cisco Nexus 1000V Switch for VMware vSphere Secure Login Enhancements Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-nexus-1000v-dosCisco Security Advisory
Cisco UCS Manager Software Local Management CLI Command Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-ucs-cli-cmdinj
【2】Google Chrome に複数の脆弱性
情報源
US-CERT Current Activity
Google Releases Security Updates for Chrome
https://www.us-cert.gov/ncas/current-activity/2020/02/25/google-releases-security-updates-chrome
概要
Google Chrome には、複数の脆弱性があります。 対象となるバージョンは次のとおりです。 - Chrome 80.0.3987.122 より前のバージョン この問題は、Google Chrome を Google が提供する修正済みのバージョンに更 新することで解決します。詳細は、Google が提供する情報を参照してくださ い。
関連文書 (英語)
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2020/02/stable-channel-update-for-desktop_24.html
【3】Apache Tomcat に複数の脆弱性
情報源
Japan Vulnerability Notes JVNVU#94679920
Apache Tomcat の複数の脆弱性に対するアップデート
http://jvn.jp/vu/JVNVU94679920
概要
The Apache Software Foundation が提供する Apache Tomcat には複数の脆弱 性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可 能性があります。 対象となるバージョンは次のとおりです。 - Apache Tomcat 9.0.0.M1 から 9.0.30 までのバージョン - Apache Tomcat 8.5.0 から 8.5.50 までのバージョン - Apache Tomcat 7.0.0 から 7.0.99 までのバージョン この問題は、Apache Tomcat を The Apache Software Foundation が提供する 修正済みのバージョンに更新することで解決します。詳細は、The Apache Software Foundation が提供する情報を参照してください。
関連文書 (日本語)
JPCERT/CC
Apache Tomcat の脆弱性 (CVE-2020-1938) に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200009.html
関連文書 (英語)
The Apache Software Foundation
Fixed in Apache Tomcat 9.0.31
http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.31The Apache Software Foundation
Fixed in Apache Tomcat 8.5.51
http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.51The Apache Software Foundation
Fixed in Apache Tomcat 7.0.100
http://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.100
【4】OpenSMTPD に脆弱性
情報源
US-CERT Current Activity
OpenSMTPD Releases Version 6.6.4p1 to Address a Critical Vulnerability
https://www.us-cert.gov/ncas/current-activity/2020/02/25/opensmtpd-releases-version-664p1-address-critical-vulnerability
概要
OpenSMTPD には、脆弱性があります。 対象となるバージョンは次のとおりです。 - OpenSMTPD 6.6.4p1 より前のバージョン この問題は、OpenSMTPD を開発者が提供する修正済みのバージョンに更新する ことで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書 (英語)
The Mail Archive
OpenSMTPD 6.6.4p1 released: addresses CRITICAL vulnerability
https://www.mail-archive.com/misc@opensmtpd.org/msg04888.htmlGithub
OpenSMTPD 6.6.4p1 release
https://github.com/OpenSMTPD/OpenSMTPD/releases/tag/6.6.4p1
【5】株式会社リコー製プリンタに複数の脆弱性
情報源
Japan Vulnerability Notes JVN#52962201
リコー製プリンタにおける複数の脆弱性
http://jvn.jp/jp/JVN52962201
概要
株式会社リコー製プリンタには、複数の脆弱性があります。結果として、第三 者が任意のコードを実行するなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - RICOH SP C250SFL・RICOH SP C251SF ファームウェア ver.1.13より前のバージョン - RICOH SP C250L・RICOH SP C251 ファームウェア ver.1.07より前のバージョン - RICOH P C301SF ファームウェア ver.1.02より前のバージョン - RICOH P C301 ファームウェア ver.1.02より前のバージョン - RICOH SP 3700SF・RICOH SP 2300SFL ファームウェア ver.1.07より前のバージョン - RICOH SP 3700・RICOH SP 2300L ファームウェア ver.1.07より前のバージョン - RICOH SP C260SFL・RICOH SP C261SF ファームウェア ver.1.15より前のバージョン - RICOH SP C260L・RICOH SP C261 ファームウェア ver.1.12より前のバージョン - RICOH SP 2200SFL ファームウェア ver.1.20より前のバージョン - RICOH SP 2200L ファームウェア ver.1.13より前のバージョン - RICOH SP 2100L ファームウェア ver.1.13より前のバージョン - IPSiO SP 3510SF ファームウェア ver.2.16より前のバージョン - IPSiO SP 3510 ファームウェア ver.2.13より前のバージョン - IPSiO SP C241SF・IPSiO SP C230SFL ファームウェア ver.1.18より前のバージョン - IPSiO SP C241・IPSiO SP C230L ファームウェア ver.1.08より前のバージョン - IPSiO SP 3410SF ファームウェア ver.2.13より前のバージョン - IPSiO SP 3410・IPSiO SP 3410L ファームウェア ver.2.10より前のバージョン - IPSiO SP C301SF ファームウェア ver.1.32より前のバージョン - IPSiO SP C221SF・IPSiO SP C221SFL ファームウェア ver.1.72より前のバージョン ※海外機種についても影響があるとのことです。詳細は株式会社リコーが提供 する情報を参照してください。 この問題は、該当する製品を株式会社リコーが提供する修正済みのバージョン に更新することで解決します。詳細は、株式会社リコーが提供する情報を参照 してください。
関連文書 (日本語)
株式会社リコー
リコー プリンター/複合機製品を安全にご利用いただくために
https://jp.ricoh.com/info/notice/2019/0918_1.html
【6】株式会社リコー製プリンタドライバに権限昇格の脆弱性
情報源
Japan Vulnerability Notes JVN#15697526
リコー製プリンタドライバにおける権限昇格の脆弱性
http://jvn.jp/jp/JVN15697526
概要
株式会社リコーが提供するプリンタドライバには、権限昇格の脆弱性がありま す。結果として、第三者が細工したプリンタドライバをユーザに使用させるこ とで管理者権限を取得する可能性があります。 対象となる製品およびバージョンは次のとおりです。 - RPCSドライバー すべてのバージョン - PSドライバー すべてのバージョン - PCL6(PCL XL)ドライバー すべてのバージョン - RPCSラスタードライバー すべてのバージョン - PC-FAXドライバー すべてのバージョン ※海外機種についても影響があるとのことです。詳細は株式会社リコーが提供 する情報を参照してください。 この問題は、該当する製品を株式会社リコーが提供する修正済みのバージョン に更新することで解決します。詳細は、株式会社リコーが提供する情報を参照 してください。
関連文書 (日本語)
株式会社リコー
リコー プリンタードライバー/PC FAXドライバーを安全にご利用いただくために
https://jp.ricoh.com/info/notice/2020/0221_1/
【7】複数の ZyXEL 製品にコマンドインジェクションの脆弱性
情報源
Japan Vulnerability Notes JVNVU#97748968
複数の ZyXEL 製品に含まれる weblogin.cgi にコマンドインジェクションの脆弱性
http://jvn.jp/vu/JVNVU97748968
概要
ZyXEL が提供する複数の製品で使用されている weblogin.cgi にはコマンドイ ンジェクションの脆弱性があります。結果として、遠隔の第三者が任意の OS コマンドを実行する可能性があります。 対象となる製品は次のとおりです。 - NAS326 - NAS520 - NAS540 - NAS542 - ATP100 - ATP200 - ATP500 - ATP800 - USG20-VPN - USG20W-VPN - USG40 - USG40W - USG60 - USG60W - USG110 - USG210 - USG310 - USG1100 - USG1900 - USG2200 - VPN50 - VPN100 - VPN300 - VPN1000 - ZyWALL110 - ZyWALL310 - ZyWALL1100 この問題は、該当する製品を ZyXEL が提供する修正済みのバージョンに更新 することで解決します。詳細は、ZyXEL が提供する情報を参照してください。
関連文書 (英語)
ZYXEL
Zyxel security advisory for the remote code execution vulnerability of NAS and firewall products
https://www.zyxel.com/support/remote-code-execution-vulnerability-of-NAS-products.shtml
■今週のひとくちメモ
○IPAが「「情報セキュリティ10大脅威 2020」各脅威の解説資料」を公開
2020年2月27日、情報処理推進機構 (IPA) は、「情報セキュリティ10大脅威 2020」で挙げられている各脅威の解説資料を公開しました。これは、IPA が昨 年発生した情報セキュリティにおける事案から脅威候補を選出し、情報セキュ リティ関連に携わるメンバーで審議・投票を行い、順位を決定したものに対し て各脅威の解説をまとめた資料です。
参考文献 (日本語)
情報処理推進機構(IPA)
「情報セキュリティ10大脅威 2020」各脅威の解説資料を公開
https://www.ipa.go.jp/security/vuln/10threats2020.html
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
ew-info@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。
https://www.jpcert.or.jp/form/