複数の Cisco 製品に脆弱性

最終更新日: 2020/09/30

情報源

CISA Current Activity
Cisco Releases Security Updates for Multiple Products
https://us-cert.cisa.gov/ncas/current-activity/2020/09/25/cisco-releases-security-updates-multiple-products

概要

複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。
対象となる製品は、多岐に渡ります。詳細は Cisco が提供するアドバイザリ情報を参照してください。
この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書(英語)

Cisco

Cisco Security Advisories
https://tools.cisco.com/security/center/publicationListing.x

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-09-30」
https://www.jpcert.or.jp/wr/2020/wr203801.html

 

複数の MobileIron 製品の脆弱性に関する注意喚起

 JPCERT/CCからの「複数の MobileIron 製品の脆弱性に関する注意喚起」をお知らせします。

各位
JPCERT-AT-2020-0037
JPCERT/CC
2020-09-15
<<< JPCERT/CC Alert 2020-09-15 >>>
複数の MobileIron 製品の脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200037.html

I.概要

MobileIron が提供する複数の MDM (Mobile Device Management) 関連製品には、脆弱性 (CVE-2020-15505、CVE-2020-15506、CVE-2020-15507) があります。
脆弱性が悪用されると、認証されていない遠隔の第三者が任意のコードを実行したり、認証を回避したり、任意のファイルを読み取ったりする可能性があります。詳細については、MobileIron が提供する情報を確認してください。

MobileIron

MobileIron Security Updates Available
https://www.mobileiron.com/en/blog/mobileiron-security-updates-available

本脆弱性に関する情報や修正パッチは 2020年6月に公開されていますが、2020年9月12日、脆弱性の発見者が脆弱性の詳細を解説する発表や記事を公開し、その後、本脆弱性を実証するとみられるコード (PoC) が公開されています。
今後、本脆弱性の悪用を試みる通信や攻撃が増加する恐れがあり、結果として、本脆弱性を悪用して製品から窃取した情報を元に、攻撃者が更なる侵害や攻撃を行う可能性もあります。本脆弱性の影響を受ける製品をご利用の場合、速やかに利用状況の確認やパッチ適用などの対応を実施することを推奨します。

II.対象

対象となる製品とバージョンは次のとおりです。

– MobileIron Core 10.6 およびそれ以前

– MobileIron Sentry 9.8 およびそれ以前
– MobileIron Cloud
– Enterprise Connector 10.6 およびそれ以前
– Reporting Database (RDB)

III.対策

2020年6月15日、MobileIron が本脆弱性を修正するパッチを提供しています。MobileIron が提供する情報を参考に、速やかにパッチを適用することを推奨いたします。

MobileIron

https://help.mobileiron.com/s/article-detail-page?Id=kA12T000000g065SAA (要ログイン)

IV. 参考情報

MobileIron
MobileIron Security Updates Available
https://www.mobileiron.com/en/blog/mobileiron-security-updates-available

Orange Tsai

How I Hacked Facebook Again! Unauthenticated RCE on MobileIron MDM
https://blog.orange.tw/2020/09/how-i-hacked-facebook-again-mobileiron-mdm-rce.html

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
早期警戒グループ
Email:
https://www.jpcert.or.jp/

2020年9月マイクロソフトセキュリティ更新プログラムに関する注意喚起

 JPCERT/CCからの「2020年9月マイクロソフトセキュリティ更新プログラムに関する注意喚起」をお知らせします。

各位
JPCERT-AT-2020-0036
JPCERT/CC
2020-09-09
<<< JPCERT/CC Alert 2020-09-09 >>>
2020年9月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2020/at200036.html

I.概要

マイクロソフトから 2020年9月のセキュリティ更新プログラムが公開されました。本情報には、深刻度が「緊急」のセキュリティ更新プログラムが含まれています。脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの可能性があります。

脆弱性の詳細は、次の URL を参照してください。
2020 年 9 月のセキュリティ更新プログラム

https://portal.msrc.microsoft.com/ja-JP/security-guidance/releasenotedetail/2020-Sep

[修正された脆弱性 (深刻度「緊急」のセキュリティ更新プログラムを含む)]

※ サポート技術情報 (Microsoft Knowledge Base, KB) は、深刻度「緊急」のものを挙げています。
※ 同一の脆弱性において、複数の KB に及ぶ場合には、それぞれを記載します。

CVE-2020-0878

Microsoft ブラウザーのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0878

– KB4570333, KB4571756, KB4574727, KB4577010, KB4577015, KB4577032
KB4577038, KB4577041, KB4577049, KB4577051, KB4577064, KB4577066
CVE-2020-0908

Windows Text Service Module のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0908
– KB4570333, KB4571756, KB4574727, KB4577015, KB4577032, KB4577041

CVE-2020-0922

Microsoft COM for Windows のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0922

– KB4570333, KB4571756, KB4574727, KB4577015, KB4577032, KB4577038
KB4577041, KB4577048, KB4577049, KB4577051, KB4577053, KB4577064
KB4577066, KB4577070, KB4577071
CVE-2020-0997

Windows Camera Codec Pack のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0997

– KB4570333, KB4571756, KB4574727, KB4577015, KB4577032, KB4577041
KB4577049
CVE-2020-1057

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1057

– KB4570333, KB4571756, KB4574727, KB4577015, KB4577032, KB4577041
KB4577049
CVE-2020-1129

Microsoft Windows Codecs Library のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1129
– KB4570333, KB4571756, KB4574727, KB4577015, KB4577032, KB4577041

CVE-2020-1172

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1172

– KB4570333, KB4571756, KB4574727, KB4577015, KB4577032, KB4577041
KB4577049
CVE-2020-1200

Microsoft SharePoint のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1200
– KB4484505, KB4484506, KB4484525, KB4486667

CVE-2020-1210

Microsoft SharePoint のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1210

– KB3101523, KB4484480, KB4484504, KB4484505, KB4484506, KB4484512
KB4486664
CVE-2020-1252

Windows のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1252

– KB4570333, KB4571756, KB4574727, KB4577015, KB4577032, KB4577038
KB4577041, KB4577048, KB4577049, KB4577051, KB4577053, KB4577064
KB4577066, KB4577070, KB4577071
CVE-2020-1285

GDI+ のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1285

– KB4570333, KB4571756, KB4574727, KB4577015, KB4577032, KB4577038
KB4577041, KB4577048, KB4577049, KB4577051, KB4577053, KB4577064
KB4577066, KB4577070, KB4577071
CVE-2020-1319

Microsoft Windows Codecs Library のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1319
※ 本脆弱性は、KB番号が採番されていないため、記載はありません

CVE-2020-1452

Microsoft SharePoint のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1452
– KB4484505, KB4484506, KB4484515, KB4484525, KB4486667

CVE-2020-1453

Microsoft SharePoint のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1453
– KB4484505, KB4484506, KB4484515, KB4484525, KB4486667

CVE-2020-1460

Microsoft SharePoint Server のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1460
– KB4484488, KB4484505, KB4484506, KB4484515, KB4486667

CVE-2020-1508

Windows Media Audio Decoder のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1508

– KB4570333, KB4571756, KB4574727, KB4577015, KB4577032, KB4577038
KB4577041, KB4577048, KB4577049, KB4577051, KB4577053, KB4577064
KB4577066, KB4577070, KB4577071
CVE-2020-1576

Microsoft SharePoint のリモート コードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1576
– KB4484505, KB4484506, KB4484515, KB4484525, KB4486664, KB4486667

CVE-2020-1593

Windows Media Audio Decoder のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1593

– KB4570333, KB4571756, KB4574727, KB4577015, KB4577032, KB4577038
KB4577041, KB4577048, KB4577049, KB4577051, KB4577053, KB4577064
KB4577066, KB4577070, KB4577071
CVE-2020-1595

Microsoft SharePoint のリモート コードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1595
– KB4484505, KB4484506, KB4484515, KB4484525

CVE-2020-16857

Microsoft Dynamics 365 for Finance and Operations (オンプレミス) のリモート コード実行の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-16857
※ 本脆弱性は、KB番号が採番されていないため、記載はありません

CVE-2020-16862

Microsoft Dynamics 365 (オンプレミス) のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-16862
– KB4574742

CVE-2020-16874

Visual Studio のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-16874
– KB4571479, KB4571480, KB4571481

CVE-2020-16875

Microsoft Exchange のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-16875
– KB4577352

なお、マイクロソフトは、2020年末に Microsoft Edge (新しい MicrosoftEdge と Microsoft Edge Legacy の両方) および Internet Explorer 11 における Adobe Flash Player のサポートを終了することについて、ブログを公開しています。
Windows Blog

Update on Adobe Flash Player End of Support
https://blogs.windows.com/msedgedev/2020/09/04/update-adobe-flash-end-support/

II.対策

Microsoft Update、もしくは Windows Update などを用いて、セキュリティ更新プログラムを早急に適用してください。

Microsoft Update カタログ

https://www.catalog.update.microsoft.com/

Windows Update:よくあるご質問

https://support.microsoft.com/ja-JP/help/12373/windows-update-faq

III.参考情報

マイクロソフト株式会社
2020 年 9 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-JP/security-guidance/releasenotedetail/2020-Sep

マイクロソフト株式会社

2020 年 9 月のセキュリティ更新プログラム (月例)
https://msrc-blog.microsoft.com/2020/09/8/202009-security-updates/

 

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
早期警戒グループ
Email:
https://www.jpcert.or.jp/

IPA が「情報セキュリティ白書2020」を公開

最終更新日: 2020/09/09

2020年9月3日、情報処理推進機構(IPA) は「情報セキュリティ白書2020」を公開しました。本白書は、情報セキュリティに関する国内外の政策や脅威の動向、インシデントの発生状況、被害実態など定番トピックの他、毎年タイムリーなトピックを新たに取り上げています。

参考文献(日本語)

情報処理推進機構(IPA)

情報セキュリティ白書2020
https://www.ipa.go.jp/security/publications/hakusyo/2020.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-09-09」
https://www.jpcert.or.jp/wr/2020/wr203501.html

 

Trend Micro Deep Security および Virtual Patch for Endpoint に複数の脆弱性

最終更新日: 2020/09/09

情報源

Japan Vulnerability Notes JVNVU#90813748
Trend Micro Deep Security および Virtual Patch for Endpoint に複数の脆弱性
https://jvn.jp/vu/JVNVU90813748/

概要

トレンドマイクロ株式会社が提供する Trend Micro Deep Security およびTrend Micro Virtual Patch for Endpoint には、複数の脆弱性があります。結果として、管理者権限を持つ遠隔の第三者が、任意のコードを実行するなどの可能性があります。
対象となるバージョンは次のとおりです。

– Deep Security Manager 10.0、11.0、12.0
– Virtual Patch Manager 2.0

この問題は、該当する製品に開発者が提供する修正パッチを適用することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書(日本語)

トレンドマイクロ株式会社

アラート/アドバイザリ:Trend Micro Deep Security および Trend Micro Virtual Patch for Endpoint における整合性検証(CVE-2020-8602)および LDAP認証(CVE-2020-15601)に関する脆弱性について
https://success.trendmicro.com/jp/solution/000261933

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-09-09」
https://www.jpcert.or.jp/wr/2020/wr203501.html

 

CLUSTERPRO X および EXPRESSCLUSTER X に XML 外部実体参照 (XXE) に関する脆弱性

最終更新日: 2020/09/09

情報源

Japan Vulnerability Notes JVN#06446084
CLUSTERPRO X および EXPRESSCLUSTER X における XML 外部実体参照 (XXE) に関する脆弱性
https://jvn.jp/jp/JVN06446084/

概要

日本電気株式会社が提供する CLUSTERPRO X および EXPRESSCLUSTER X には、XML 外部実体参照 (XXE) に関する脆弱性があります。結果として、遠隔の第三者が、細工した XML ファイルを当該製品に読み込ませることにより、サーバ上の任意のファイルを読み取る可能性があります。
対象となる製品およびバージョンは次のとおりです。

– CLUSTERPRO X 4.2 for Windows およびそれ以前
– EXPRESSCLUSTER X 4.2 for Windows およびそれ以前

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書(日本語)

日本電気株式会社

CLUSTERPRO X 4.1/X 4.2 for Windows アップデートモジュール (CPRO-XWA40-08)
https://www.support.nec.co.jp/View.aspx?id=9010109202

関連文書 (英語)

日本電気株式会社
EXPRESSCLUSTER X 4.1/X 4.2 for Windows update module (CPRO-XWA40-08E)
https://www.support.nec.co.jp/en/View.aspx?id=9510100319

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-09-09」
https://www.jpcert.or.jp/wr/2020/wr203501.html

 

「攻撃遮断くん サーバセキュリティタイプ」にサービス運用妨害 (DoS) の脆弱性

最終更新日: 2020/09/09

情報源

Japan Vulnerability Notes JVN#42665874
「攻撃遮断くん サーバセキュリティタイプ」におけるサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/jp/JVN42665874/

概要

株式会社サイバーセキュリティクラウドが提供する「攻撃遮断くん サーバセキュリティタイプ」には、サービス運用妨害 (DoS) の脆弱性があります。結果として、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行う可能性があります。
対象となるバージョンは次のとおりです。

– 「攻撃遮断くん サーバセキュリティタイプ」 (通常遮断方式を除く) Ver.1.5.3 およびそれ以前

この問題は、当該製品の内部で使用されているスクリプトファイルを、修正済みのスクリプトファイルに置き換えることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書(日本語)

株式会社サイバーセキュリティクラウド

【重要】攻撃遮断くん サーバセキュリティタイプの一部遮断方式におけるDoS(サービス妨害)の脆弱性に関する注意喚起(CVE-2020-5622)
https://www.shadan-kun.com/news/20200831/

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-09-09」
https://www.jpcert.or.jp/wr/2020/wr203501.html

 

複数の Cisco 製品に脆弱性

最終更新日: 2020/09/09

情報源

CISA Current Activity
Cisco Releases Security Updates
https://us-cert.cisa.gov/ncas/current-activity/2020/09/03/cisco-releases-security-updates

概要

複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、任意のコードを実行するなどの可能性があります。
影響度 Critical または High の脆弱性情報に記載されている製品は次のとおりです。

– Cisco Jabber for Windows
– Cisco Enterprise NFV Infrastructure Software (NFVIS)
– Cisco IOS XR Software が稼働する次の製品

– ASR 9000 Series Aggregation Services Routers (32-bit and 64-bit models)
– 8000 Series Routers
– IOS XRv 9000 Router
– IOS XR, SW only
– Network Convergence System 540 Routers
– Network Convergence System 560 Routers
– Network Convergence System 1000 Series
– Network Convergence System 4000 Series
– Network Convergence System 5000 Series
– Network Convergence System 5500 Series
– Network Convergence System 6000 Series Routers
※製品によって、影響を受ける条件が異なります。また、上記製品以外にも、影響度 Medium の複数の脆弱性情報が公開されています。詳細は、Cisco が提供する情報を参照してください。
この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書(英語)

Cisco Security Advisory

Cisco Jabber for Windows Message Handling Arbitrary Code Execution Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-jabber-UyTKCPGg

Cisco Security Advisory

Cisco Enterprise NFV Infrastructure Software File Overwrite Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nfvis-file-overwrite-UONzPMkr

Cisco Security Advisory

Cisco Jabber for Windows Protocol Handler Command Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-jabber-vY8M4KGB

Cisco Security Advisory

Cisco IOS XR Authenticated User Privilege Escalation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-cli-privescl-sDVEmhqv

Cisco Security Advisory

Cisco IOS XR Software Authenticated User Privilege Escalation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-LJtNFjeN

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-09-09」
https://www.jpcert.or.jp/wr/2020/wr203501.html

 

複数の NETGEAR 製スイッチングハブにクロスサイトリクエストフォージェリの脆弱性

最終更新日: 2020/09/02

情報源

Japan Vulnerability Notes JVN#29903998
複数の NETGEAR 製スイッチングハブにクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN29903998/

概要

NETGEAR が提供する複数の製品には、クロスサイトリクエストフォージェリの脆弱性があります。結果として、遠隔の第三者によって当該製品の設定を意図せず変更される可能性があります。
対象となる製品およびバージョンは次のとおりです。

– GS716Tv2 Firmware version 5.4.2.30 およびそれ以前
– GS724Tv3 Firmware version 5.4.2.30 およびそれ以前

この問題の対象となっている製品は、すべて製品サポートが終了しています。現行製品の使用を停止し、後継製品への移行を検討してください。

関連文書 (日本語)

NETGEAR
GS716Tv2
https://www.jp.netgear.com/support/product/gs716tv2.aspx

NETGEAR

GS724Tv3
https://www.jp.netgear.com/support/product/gs724tv3.aspx

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-09-02」
https://www.jpcert.or.jp/wr/2020/wr203401.html

 

XOOPS 用モジュール XooNIps に複数の脆弱性

最終更新日: 2020/09/02

情報源

Japan Vulnerability Notes JVN#40725650
XOOPS 用モジュール XooNIps における複数の脆弱性
https://jvn.jp/jp/JVN40725650/

概要

理化学研究所 脳神経科学研究センター 統合計算脳科学連携部門 神経情報基盤開発ユニットが提供する XOOPS 用モジュール XooNIps には、複数の脆弱性があります。結果として、遠隔の第三者によって、データベース内の情報を取得されたり、改ざんされたりするなどの可能性があります。
対象となるバージョンは次のとおりです。

– XooNIps 3.48 およびそれ以前

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)

理化学研究所 脳神経科学研究センター 統合計算脳科学連携部門 神経情報基盤開発ユニット
XooNIps 3.49 リリースのお知らせ
https://xoonips.osdn.jp/modules/news/index.php?page=article&storyid=12

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-09-02」
https://www.jpcert.or.jp/wr/2020/wr203401.html