<<< JPCERT/CC WEEKLY REPORT 2020-11-05 >>>
■10/25(日)〜10/31(土) のセキュリティ関連情報
目 次
【1】Macrium Software 製 Macrium Reflect に権限昇格の脆弱性
【2】三菱電機製 MELSEC iQ-R、Q および L シリーズにおける複数の脆弱性
【3】Microsoft Edge に複数の脆弱性
【4】QNAP QTS に複数の脆弱性
【5】Samba に複数の脆弱性
【6】WordPress に複数の脆弱性
【7】Wireshark にサービス運用妨害 (DoS) の脆弱性
【今週のひとくちメモ】IPA が「サイバー情報共有イニシアティブ(J-CSIP)運用状況[2020年7月〜9月]」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2020/wr204301.txt
https://www.jpcert.or.jp/wr/2020/wr204301.xml
【1】Macrium Software 製 Macrium Reflect に権限昇格の脆弱性
情報源
CERT/CC Vulnerability Note VU#760767
Macrium Reflect is vulnerable to privilege escalation due to OPENSSLDIR location
https://kb.cert.org/vuls/id/760767
概要
Macrium Software が提供するバックアップソフトウェア Macrium Reflect に は、権限昇格の脆弱性があります。結果として、第三者が SYSTEM 権限で任意 のコードを実行する可能性があります。 対象となるバージョンは次のとおりです。 - Macrium Reflect v7.3.5281 より前のバージョン この問題は、該当する製品を Macrium Software が提供する修正済みのバージョン に更新することで解決します。詳細は Macrium Software が提供する情報を参 照してください。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#90376567
Macrium Software 製 Macrium Reflect に権限昇格の脆弱性
https://jvn.jp/vu/JVNVU90376567/
関連文書 (英語)
Macrium Software
Macrium Reflect v7.3.5281
https://updates.macrium.com/reflect/v7/v7.3.5281/details7.3.5281.htm
【2】三菱電機製 MELSEC iQ-R、Q および L シリーズにおける複数の脆弱性
情報源
Japan Vulnerability Notes JVNVU#92513419
三菱電機製 MELSEC iQ-R シリーズにおける複数の脆弱性
https://jvn.jp/vu/JVNVU92513419/Japan Vulnerability Notes JVNVU#96558207
三菱電機製 MELSEC iQ-R、Q および L シリーズにおけるリソース枯渇の脆弱性
https://jvn.jp/vu/JVNVU96558207/
概要
三菱電機製 MELSEC iQ-R、Q および L シリーズには、複数の脆弱性がありま す。結果として、遠隔の第三者が、不正な操作をしたり、サービス運用妨害 (D oS) 攻撃をしたりするなどの可能性があります。 対象となる製品は、多岐に渡ります。詳細は三菱電機株式会社が提供するアド バイザリ情報を参照してください。 三菱電機株式会社はこの問題に対する回避策に関する情報を提供しています。 詳細は、三菱電機株式会社が提供する情報を参照してください。
関連文書 (日本語)
三菱電機株式会社
MELSEC iQ-Rシリーズの各種情報/ネットワークユニットの TCP/IP機能における複数の脆弱性
https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2020-012.pdf三菱電機株式会社
MELSEC iQ-R、QおよびLシリーズCPUユニットの Ethernetポートにおけるサービス拒否(DoS)の脆弱性
https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2020-013.pdf
【3】Microsoft Edge に複数の脆弱性
情報源
CISA Current Activity
Microsoft Releases Security Update for Edge
https://us-cert.cisa.gov/ncas/current-activity/2020/10/26/microsoft-releases-security-update-edge
概要
Microsoft Edge には、複数の脆弱性があります。 対象となるバージョンは次のとおりです。 - Microsoft Edge (Chromium ベース) 86.0.622.51 より前のバージョン この問題は、Microsoft Edge を Microsoft が提供する修正済みのバージョン に更新することで解決します。詳細は、Microsoft が提供する情報を参照して ください。
関連文書 (日本語)
マイクロソフト株式会社
Microsoft Edge セキュリティ更新プログラムのリリースノート(2020年10月22日)
https://docs.microsoft.com/ja-jp/DeployEdge/microsoft-edge-relnotes-security#october-22-2020
【4】QNAP QTS に複数の脆弱性
情報源
QNAP
Multiple Vulnerabilities in QTS
https://www.qnap.com/en/security-advisory/qsa-20-09
概要
QNAP QTS には、複数の脆弱性があります。結果として、遠隔の第三者が任意 のコマンドを実行する可能性があります。 対象となるバージョンは次のとおりです。 - QTS 4.4.3.1421 build 20200907 より前のバージョン この問題は、QTS を QNAP Systems が提供する修正済みのバージョンに更新す ることで解決します。詳細は、QNAP Systems が提供する情報を参照してくだ さい。
【5】Samba に複数の脆弱性
情報源
The Samba Team
Missing handle permissions check in SMB1/2/3 ChangeNotify.
https://www.samba.org/samba/security/CVE-2020-14318.htmlThe Samba Team
Unprivileged user can crash winbind
https://www.samba.org/samba/security/CVE-2020-14323.htmlThe Samba Team
An authenticated user can crash the DCE/RPC DNS with easily crafted records
https://www.samba.org/samba/security/CVE-2020-14383.html
概要
Samba には、複数の脆弱性があります。結果として、遠隔の第三者がサービス 運用妨害 (DoS) 攻撃を行うなどの可能性があります。 対象となるバージョンは次のとおりです。 - Samba 4.13.1 より前のバージョン - Samba 4.12.9 より前のバージョン - Samba 4.11.15 より前のバージョン この問題は、Samba を The Samba Team が提供する修正済みのバージョンに更 新することで解決します。詳細は、The Samba Team が提供する情報を参照し てください。
関連文書 (英語)
The Samba Team
Samba 4.13.1 Available for Download
https://www.samba.org/samba/history/samba-4.13.1.htmlThe Samba Team
Samba 4.12.9 Available for Download
https://www.samba.org/samba/history/samba-4.12.9.htmlThe Samba Team
Samba 4.11.15 Available for Download
https://www.samba.org/samba/history/samba-4.11.15.html
【6】WordPress に複数の脆弱性
情報源
WordPress
WordPress 5.5.2 Security and Maintenance Release
https://wordpress.org/news/2020/10/wordpress-5-5-2-security-and-maintenance-release/
概要
WordPress には、複数の脆弱性があります。結果として、遠隔の第三者がユー ザのブラウザ上で任意のスクリプトを実行するなどの可能性があります。 対象となるバージョンは次のとおりです。 - WordPress 5.5.2 より前のバージョン この問題は、WordPress を WordPress が提供する修正済みのバージョンに更 新することで解決します。詳細は、WordPress が提供する情報を参照してくだ さい。
関連文書 (日本語)
WordPress
WordPress 5.5.2 セキュリティとメンテナンスのリリース
https://ja.wordpress.org/2020/10/30/wordpress-5-5-2-security-and-maintenance-release/
【7】Wireshark にサービス運用妨害 (DoS) の脆弱性
情報源
Wireshark Foundation
Wireshark 3.4.0 and 3.2.8 Released
https://www.wireshark.org/news/20201029.html
概要
Wireshark には、サービス運用妨害 (DoS) 攻撃が可能な脆弱性があります。 対象となるバージョンは次のとおりです。 - Wireshark 3.2.8 より前のバージョン この問題は、Wireshark を Wireshark Foundation が提供する修正済みのバー ジョンに更新することで解決します。詳細は、Wireshark Foundation が提供 する情報を参照してください。
関連文書 (英語)
Wireshark Foundation
Wireshark 3.4.0 Release Notes
https://www.wireshark.org/docs/relnotes/wireshark-3.4.0.htmlWireshark Foundation
Wireshark 3.2.8 Release Notes
https://www.wireshark.org/docs/relnotes/wireshark-3.2.8.html
■今週のひとくちメモ
○IPA が「サイバー情報共有イニシアティブ(J-CSIP)運用状況[2020年7月〜9月]」を公開
2020年10月29日、情報処理推進機構 (IPA) は、国内重要産業におけるサイバ ー攻撃の情報共有の枠組みである「サイバー情報共有イニシアティブ」 (J-CS IP) のレポートを公開しました。本レポートでは、2020年9月末時点の運用体 制、2020年7月〜9月の運用状況に加え、把握分析した攻撃事例や動向等につい て解説しています。
参考文献 (日本語)
情報処理推進機構 (IPA)
サイバー情報共有イニシアティブ(J-CSIP)運用状況[2020年7月〜9月]
https://www.ipa.go.jp/files/000086549.pdf
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
ew-info@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。
https://www.jpcert.or.jp/form/