<<< JPCERT/CC WEEKLY REPORT 2021-10-27 >>>
■10/17(日)〜10/23(土) のセキュリティ関連情報
目 次
【1】2021年10月Oracle Critical Patch Updateについて
【2】Movable TypeのXMLRPC APIにOSコマンドインジェクションの脆弱性
【3】Google Chromeに複数の脆弱性
【4】複数のCisco製品に脆弱性
【5】PHPに権限昇格の脆弱性
【6】VMware vRealize Operations Tenant Appに情報漏えいの脆弱性
【7】128 Technology Session Smart Routerに認証不備の脆弱性
【8】三菱電機製GENESIS64およびMC Works64に境界外書き込みの脆弱性
【今週のひとくちメモ】JPCERT/CCが「2021年7月から9月を振り返って」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版およびXML版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2021/wr214201.txt
https://www.jpcert.or.jp/wr/2021/wr214201.xml
【1】2021年10月Oracle Critical Patch Updateについて
情報源
CISA Current Activity
Oracle Releases October 2021 Critical Patch Update
https://us-cert.cisa.gov/ncas/current-activity/2021/10/19/oracle-releases-october-2021-critical-patch-update
概要
Oracleから複数の製品およびコンポーネントに含まれる脆弱性に対応したOracle Critical Patch Update Advisoryが公開されました。 詳細は、Oracleが提供する情報を参照してください。
関連文書 (日本語)
JPCERT/CC 注意喚起
2021年10月Oracle製品のクリティカルパッチアップデートに関する注意喚起
https://www.jpcert.or.jp/at/2021/at210046.html
関連文書 (英語)
Oracle
Oracle Critical Patch Update Advisory - October 2021
https://www.oracle.com/security-alerts/cpuoct2021.html
【2】Movable TypeのXMLRPC APIにOSコマンドインジェクションの脆弱性
情報源
Japan Vulnerability Notes JVN#41119755
Movable Type の XMLRPC API における OS コマンドインジェクションの脆弱性
https://jvn.jp/jp/JVN41119755/
概要
Movable TypeのXMLRPC APIには、OSコマンドインジェクションの脆弱性があり ます。結果として、遠隔の第三者が任意のOSコマンドを実行する可能性があり ます。 対象となる製品およびバージョンは次のとおりです。 - Movable Type 7 r.5002およびそれ以前(Movable Type 7系) - Movable Type 6.8.2およびそれ以前(Movable Type 6系) - Movable Type Advanced 7 r.5002およびそれ以前(Movable Type Advanced 7系) - Movable Type Advanced 6.8.2およびそれ以前(Movable Type Advanced 6系) - Movable Type Premium 1.46およびそれ以前 - Movable Type Premium Advanced 1.46およびそれ以前 なお、シックス・アパート株式会社によると、すでにサポート終了をしたバー ジョンを含む、Movable Type 4.0以降のすべてのバージョンが本脆弱性の影響 を受けるとのことです。 この問題は、該当する製品をシックス・アパート株式会社が提供する修正済み のバージョンに更新することで解決します。アップデートを適用できない場合 は、回避策の適用をご検討ください。詳細は、シックス・アパート株式会社が 提供するアドバイザリ情報を参照してください。
関連文書 (日本語)
JPCERT/CC 注意喚起
Movable TypeのXMLRPC APIにおける脆弱性(CVE-2021-20837)に関する注意喚起
https://www.jpcert.or.jp/at/2021/at210047.htmlシックス・アパート株式会社
[重要] Movable Type 7 r.5003 / Movable Type 6.8.3 / Movable Type Premium 1.47 の提供を開始(セキュリティアップデート)
https://www.sixapart.jp/movabletype/news/2021/10/20-1100.html
【3】Google Chromeに複数の脆弱性
情報源
CISA Current Activity
Google Releases Security Updates for Chrome
https://us-cert.cisa.gov/ncas/current-activity/2021/10/20/google-releases-security-updates-chrome
概要
Google Chromeには、複数の脆弱性があります。 対象となるバージョンは次のとおりです。 - Google Chrome 95.0.4638.54より前のバージョン この問題は、Google ChromeをGoogleが提供する修正済みのバージョンに更新 することで解決します。詳細は、Googleが提供する情報を参照してください。
関連文書 (英語)
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2021/10/stable-channel-update-for-desktop_19.html
【4】複数のCisco製品に脆弱性
情報源
CISA Current Activity
Cisco Releases Security Updates for IOS XE SD-WAN Software
https://us-cert.cisa.gov/ncas/current-activity/2021/10/21/cisco-releases-security-updates-ios-xe-sd-wan-software
概要
複数のCisco製品には、脆弱性があります。結果として、第三者がroot権限で 任意のコマンドを実行するなどの可能性があります。 影響度Highの脆弱性情報に記載されている製品は次のとおりです。 - Cisco IOS XE SD-WAN Software - 1000 Series Integrated Services Routers (ISRs) - 4000 Series ISRs - ASR 1000 Series Aggregation Services Routers - Catalyst 8000 Series Edge Platforms - Cloud Services Router (CSR) 1000V Series 上記製品以外にも、影響度Mediumの複数の脆弱性情報が公開されています。詳 細はCiscoが提供する情報を参照してください。 この問題は、該当する製品をCiscoが提供する修正済みのバージョンに更新す ることで解決します。詳細は、Ciscoが提供するアドバイザリ情報を参照して ください。
関連文書 (英語)
Cisco
Cisco Security Advisories
https://tools.cisco.com/security/center/publicationListing.xCisco
Cisco IOS XE SD-WAN Software Command Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sd-wan-rhpbE34A
【5】PHPに権限昇格の脆弱性
情報源
The PHP Group
PHP 8.0.12 Released!
https://www.php.net/archive/2021.php#2021-10-21-1The PHP Group
PHP 7.4.25 Released!
https://www.php.net/archive/2021.php#2021-10-22-1
概要
PHPには、権限昇格の脆弱性があります。結果として、第三者がPHP-FPMのルー トプロセスに読み取りや書き込みを強制し、www-dataからrootへ権限昇格を行 う可能性があります。 対象となるバージョンは次のとおりです。 - PHP 8.0.12より前のバージョン - PHP 7.4.25より前のバージョン この問題は、PHPを開発者や配布元が提供する修正済みのバージョンに更新す ることで解決します。詳細は、開発者や配布元が提供する情報を参照してくだ さい。
関連文書 (英語)
The PHP Group
PHP 8 ChangeLog Version 8.0.12
https://www.php.net/ChangeLog-8.php#8.0.12The PHP Group
PHP 7 ChangeLog Version 7.4.25
https://www.php.net/ChangeLog-7.php#7.4.25The PHP Group
Sec Bug #81026 PHP-FPM oob R/W in root process leading to privilege escalation
https://bugs.php.net/bug.php?id=81026
【6】VMware vRealize Operations Tenant Appに情報漏えいの脆弱性
情報源
VMware
VMSA-2021-0024
https://www.vmware.com/security/advisories/VMSA-2021-0024.html
概要
VMware vRealize Operations Tenant Appには、情報漏えいの脆弱性がありま す。結果として、特定のポートにアクセス可能な遠隔の第三者が、設定された システム環境変数にアクセスし、情報を窃取する可能性があります。 対象となるバージョンは次のとおりです。 - VMware vRealize Operations Tenant App 8.6より前のバージョン この問題は、該当する製品をVMwareが提供する修正済みのバージョンに更新す ることで解決します。詳細は、VMwareが提供する情報を参照してください。
【7】128 Technology Session Smart Routerに認証不備の脆弱性
情報源
Japan Vulnerability Notes JVN#85073657
128 Technology Session Smart Router における認証不備の脆弱性
https://jvn.jp/jp/JVN85073657/
概要
128 Technology Session Smart Router(128T SSR)には、認証不備の脆弱性 があります。結果として、遠隔の第三者が認証を回避し、root権限で任意のOS コマンドを実行する可能性があります。 対象となるバージョンは次のとおりです。 - 128 Technology Session Smart Routerバージョン4.4から5.0.1まで この問題は、該当する製品を128 Technologyが提供する修正済みのバージョン に更新することで解決します。詳細は、128 Technologyが提供する情報を参照 してください。
関連文書 (英語)
128 Technology
Upgrading the 128T Networking Platform
https://docs.128technology.com/docs/intro_upgrading/
【8】三菱電機製GENESIS64およびMC Works64に境界外書き込みの脆弱性
情報源
Japan Vulnerability Notes JVNVU#94862669
三菱電機製GENESIS64およびMC Works64のAutoCAD(DWG)ファイルのインポート機能における境界外書き込みの脆弱性
https://jvn.jp/vu/JVNVU94862669/
概要
三菱電機株式会社が提供するGENESIS64およびMC Works64のAutoCAD(DWG)ファ イルのインポート機能には、境界外書き込みの脆弱性があります。結果として、 第三者が細工したAutoCAD(DWG)ファイルを当該製品にインポートすることで、 任意のプログラムを実行する可能性があります。 対象となる製品およびバージョンは次のとおりです。 - GENESIS64 Version 10.97 - MC Works64 Version 4.04Eおよびそれ以前 この問題は、当該製品のソフトウェアを三菱電機株式会社が提供するセキュリ ティパッチを使用して更新することで解決します。詳細は、三菱電機株式会社 が提供する情報を参照してください。
関連文書 (日本語)
三菱電機株式会社
GENESIS64 およびMC Works64 のAutoCAD(DWG)ファイルのインポート機能における悪意のあるプログラムが実行される脆弱性
https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2021-017.pdf
■今週のひとくちメモ
○JPCERT/CCが「2021年7月から9月を振り返って」を公開
2021年10月18日、JPCERT/CCは「2021年7月から9月を振り返って」を公開しま した。2021年7月以降に確認された、影響範囲の広い脆弱性情報や脅威情報な どをまとめています。JPCERT/CCでは、公表された脆弱性を探索する通信が観 測される、あるいは脆弱性の実証コードが公開されるなど、攻撃活動に繋がる 可能性が高まる状況を受けて随時注意喚起を更新しておりますので、適時ご確 認ください。
参考文献 (日本語)
JPCERT/CC CyberNewsFlash
2021年7月から9月を振り返って
https://www.jpcert.or.jp/newsflash/2021101801.html
■JPCERT/CCからのお願い
-
本レポートに関するお問い合わせは
ew-info@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
https://www.jpcert.or.jp/form/