株式会社リコー製プリンタに複数の脆弱性

最終更新日: 2020/03/04

情報源

Japan Vulnerability Notes JVN#52962201
リコー製プリンタにおける複数の脆弱性
http://jvn.jp/jp/JVN52962201

概要

株式会社リコー製プリンタには、複数の脆弱性があります。結果として、第三者が任意のコードを実行するなどの可能性があります。
対象となる製品およびバージョンは次のとおりです。

– RICOH SP C250SFL・RICOH SP C251SF ファームウェア ver.1.13より前のバージョン
– RICOH SP C250L・RICOH SP C251 ファームウェア ver.1.07より前のバージョン
– RICOH P C301SF ファームウェア ver.1.02より前のバージョン
– RICOH P C301 ファームウェア ver.1.02より前のバージョン
– RICOH SP 3700SF・RICOH SP 2300SFL ファームウェア ver.1.07より前のバージョン
– RICOH SP 3700・RICOH SP 2300L ファームウェア ver.1.07より前のバージョン
– RICOH SP C260SFL・RICOH SP C261SF ファームウェア ver.1.15より前のバージョン
– RICOH SP C260L・RICOH SP C261 ファームウェア ver.1.12より前のバージョン
– RICOH SP 2200SFL ファームウェア ver.1.20より前のバージョン
– RICOH SP 2200L ファームウェア ver.1.13より前のバージョン
– RICOH SP 2100L ファームウェア ver.1.13より前のバージョン
– IPSiO SP 3510SF ファームウェア ver.2.16より前のバージョン
– IPSiO SP 3510 ファームウェア ver.2.13より前のバージョン
– IPSiO SP C241SF・IPSiO SP C230SFL ファームウェア ver.1.18より前のバージョン
– IPSiO SP C241・IPSiO SP C230L ファームウェア ver.1.08より前のバージョン
– IPSiO SP 3410SF ファームウェア ver.2.13より前のバージョン
– IPSiO SP 3410・IPSiO SP 3410L ファームウェア ver.2.10より前のバージョン
– IPSiO SP C301SF ファームウェア ver.1.32より前のバージョン
– IPSiO SP C221SF・IPSiO SP C221SFL ファームウェア ver.1.72より前のバージョン

※海外機種についても影響があるとのことです。詳細は株式会社リコーが提供する情報を参照してください。
この問題は、該当する製品を株式会社リコーが提供する修正済みのバージョンに更新することで解決します。詳細は、株式会社リコーが提供する情報を参照してください。

関連文書(日本語)

株式会社リコー

リコー プリンター/複合機製品を安全にご利用いただくために
https://jp.ricoh.com/info/notice/2019/0918_1.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-03-04」
https://www.jpcert.or.jp/wr/2020/wr200901.html

 

OpenSMTPD に脆弱性

最終更新日: 2020/03/04

情報源

US-CERT Current Activity
OpenSMTPD Releases Version 6.6.4p1 to Address a Critical Vulnerability
https://www.us-cert.gov/ncas/current-activity/2020/02/25/opensmtpd-releases-version-664p1-address-critical-vulnerability

概要

OpenSMTPD には、脆弱性があります。
対象となるバージョンは次のとおりです。

– OpenSMTPD 6.6.4p1 より前のバージョン

この問題は、OpenSMTPD を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書(英語)

The Mail Archive

OpenSMTPD 6.6.4p1 released: addresses CRITICAL vulnerability
https://www.mail-archive.com/misc@opensmtpd.org/msg04888.html

Github

OpenSMTPD 6.6.4p1 release
https://github.com/OpenSMTPD/OpenSMTPD/releases/tag/6.6.4p1

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-03-04」
https://www.jpcert.or.jp/wr/2020/wr200901.html

 

Apache Tomcat に複数の脆弱性

最終更新日: 2020/03/04

情報源

Japan Vulnerability Notes JVNVU#94679920
Apache Tomcat の複数の脆弱性に対するアップデート
http://jvn.jp/vu/JVNVU94679920

概要

The Apache Software Foundation が提供する Apache Tomcat には複数の脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
対象となるバージョンは次のとおりです。

– Apache Tomcat 9.0.0.M1 から 9.0.30 までのバージョン
– Apache Tomcat 8.5.0 から 8.5.50 までのバージョン
– Apache Tomcat 7.0.0 から 7.0.99 までのバージョン

この問題は、Apache Tomcat を The Apache Software Foundation が提供する修正済みのバージョンに更新することで解決します。詳細は、The Apache Software Foundation が提供する情報を参照してください。

関連文書 (日本語)

JPCERT/CC
Apache Tomcat の脆弱性 (CVE-2020-1938) に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200009.html

関連文書(英語)

The Apache Software Foundation

Fixed in Apache Tomcat 9.0.31
http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.31

The Apache Software Foundation

Fixed in Apache Tomcat 8.5.51
http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.51

The Apache Software Foundation

Fixed in Apache Tomcat 7.0.100
http://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.100

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-03-04」
https://www.jpcert.or.jp/wr/2020/wr200901.html

 

Google Chrome に複数の脆弱性

最終更新日: 2020/03/04

情報源

US-CERT Current Activity
Google Releases Security Updates for Chrome
https://www.us-cert.gov/ncas/current-activity/2020/02/25/google-releases-security-updates-chrome

概要

Google Chrome には、複数の脆弱性があります。
対象となるバージョンは次のとおりです。

– Chrome 80.0.3987.122 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更新することで解決します。詳細は、Google が提供する情報を参照してください。

関連文書(英語)

Google

Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2020/02/stable-channel-update-for-desktop_24.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-03-04」
https://www.jpcert.or.jp/wr/2020/wr200901.html

 

複数の Cisco 製品に脆弱性

最終更新日: 2020/03/04

情報源

US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2020/02/27/cisco-releases-security-updates

概要

複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。
影響度 High の脆弱性情報に記載されている製品は次のとおりです。

– Firepower 1000 Series
– Firepower 2100 Series
– Firepower 4100 Series
– Firepower 9300 Security Appliances
– MDS 9000 Series Multilayer Switches
– Nexus 1000 Virtual Edge for VMware vSphere
– Nexus 1000V Switch for Microsoft Hyper-V
– Nexus 1000V Switch for VMware vSphere
– Nexus 3000 Series Switches
– Nexus 5500 Platform Switches
– Nexus 5600 Platform Switches
– Nexus 6000 Series Switches
– Nexus 7000 Series Switches
– Nexus 9000 Series Fabric Switches in Application Centric Infrastructure mode
– Nexus 9000 Series Switches in standalone NX-OS mode
– UCS 6200 Series Fabric Interconnects
– UCS 6300 Series Fabric Interconnects
– UCS 6400 Series Fabric Interconnects

※製品によって、影響を受ける条件が異なります。また、上記製品以外にも、影響度 Medium の複数の脆弱性情報が公開されています。詳細は、Cisco が提供する情報を参照してください。
この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書(英語)

Cisco Security Advisory

Cisco FXOS and NX-OS Software Cisco Discovery Protocol Arbitrary Code Execution and Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-fxos-nxos-cdp

Cisco Security Advisory

Cisco FXOS and UCS Manager Software Local Management CLI Command Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-fxos-ucs-cli-cmdinj

Cisco Security Advisory

Cisco FXOS and UCS Manager Software CLI Command Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-fxos-ucs-cmdinj

Cisco Security Advisory

Cisco MDS 9000 Series Multilayer Switches Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-mds-ovrld-dos

Cisco Security Advisory

Cisco Nexus 1000V Switch for VMware vSphere Secure Login Enhancements Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-nexus-1000v-dos

Cisco Security Advisory

Cisco UCS Manager Software Local Management CLI Command Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-ucs-cli-cmdinj

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-03-04」
https://www.jpcert.or.jp/wr/2020/wr200901.html

 

Apache Tomcat の脆弱性 (CVE-2020-1938) に関する注意喚起

 JPCERT/CCからの「Apache Tomcat の脆弱性 (CVE-2020-1938) に関する注意喚起」をお知らせします。

各位
JPCERT-AT-2020-0009
JPCERT/CC
2020-02-25
<<< JPCERT/CC Alert 2020-02-25 >>>
Apache Tomcat の脆弱性 (CVE-2020-1938) に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200009.html

I.概要

Apache Software Foundation は、2020年2月24日 (現地時間) に、ApacheTomcat の脆弱性 (CVE-2020-1938) に関する情報を公開しました。脆弱性(CVE-2020-1938) では、Apache JServ Protocol (AJP) における Attributeの取り扱いに問題があり、悪用された場合、遠隔の第三者が AJP を介し、情報を窃取するなどの可能性があります。

また、Web アプリケーションがファイルのアップロードおよび保存を許可している場合、遠隔の第三者が任意のコードを実行する可能性があります。
脆弱性の詳細については、Apache Software Foundation からの情報を参照してください。
Apache Software Foundation

[SECURITY] CVE-2020-1938 AJP Request Injection and potential Remote Code Execution
https://lists.apache.org/thread.html/r7c6f492fbd39af34a68681dbbba0468490ff1a97a1bd79c6a53610ef%40%3Cannounce.tomcat.apache.org%3E

II.対象

次のバージョンの Apache Tomcat が本脆弱性の影響を受けます。

– Apache Tomcat 9.0.0.M1 から 9.0.30

– Apache Tomcat 8.5.0 から 8.5.50
– Apache Tomcat 7.0.0 から 7.0.99

III.対策

Apache Software Foundation より、修正済みのバージョンが提供されていま
す。修正済みのバージョンを適用することをご検討ください。

– Apache Tomcat 9.0.31

– Apache Tomcat 8.5.51
– Apache Tomcat 7.0.100

IV. 回避策

アップデートの実施が難しい場合には、次の回避策を検討してください。なお、アップデートと回避策を併用することでシステムをより堅牢化することができます。

– AJP が不要な場合は、無効にする

– AJP が必要な場合は、認可設定などアクセス制限を行う

【認可設定の例】

– Tomcat 側の設定
– <CATALINA_BASE>/conf/server.xml における Connector port に次の設定を行う

=====================================================================
<Connector port=”8009″ protocol=”AJP/1.3″ redirectPort=”8443″ address=”YOUR_TOMCAT_IP_ADDRESS” requiredSecret=”YOUR_TOMCAT_AJP_SECRET” />
=====================================================================
– Apache 側の設定

– /conf/httpd.conf における ProxyPass に次の設定を行う

=====================================================================
ProxyPass “URL” secret = “YOUR_TOMCAT_AJP_SECRET”
=====================================================================
YOUR_TOMCAT_AJP_SECRET については、簡単に推測できない値を使用してください。設定の詳細は、Tomcat、mod_proxy 及び mod_proxy_ajp のマニュアルを参照してください。

V. 参考情報

Apache Software Foundation
Fixed in Apache Tomcat 9.0.31
http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.31

Apache Software Foundation

Fixed in Apache Tomcat 8.5.51
http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.51

Apache Software Foundation

Fixed in Apache Tomcat 7.0.100
http://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.100

Apache Software Foundation

Apache Tomcat 9 Security Considerations
https://tomcat.apache.org/tomcat-9.0-doc/security-howto.html

Apache Software Foundation

Apache Tomcat 8 Security Considerations
https://tomcat.apache.org/tomcat-8.5-doc/security-howto.html

Apache Software Foundation

Apache Tomcat 7 Security Considerations
https://tomcat.apache.org/tomcat-7.0-doc/security-howto.html

Apache

Apache Module mod_proxy
https://httpd.apache.org/docs/trunk/en/mod/mod_proxy.html

Apache

Apache Module mod_proxy_ajp
https://httpd.apache.org/docs/trunk/en/mod/mod_proxy_ajp.html

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
早期警戒グループ
TEL:03-6811-0610  MAIL:
https://www.jpcert.or.jp/

スマートフォンアプリ「ilbo」に認証不備の脆弱性

最終更新日: 2020/02/19

情報源

Japan Vulnerability Notes JVN#35496038
スマートフォンアプリ「ilbo」における認証不備の脆弱性
https://jvn.jp/jp/JVN35496038/

概要

株式会社エクストランが提供するスマートフォンアプリ「ilbo」には、認証不備の脆弱性があります。結果として、当該製品にログイン可能な第三者が、他のユーザの映像を閲覧する可能性があります。
対象となるバージョンは次のとおりです。
– Android アプリ「ilbo」 1.1.8 より前のバージョン
– iOS アプリ「ilbo」 1.2.0 より前のバージョン
この問題は、該当する製品を株式会社エクストランが提供する修正済みのバージョンに更新することで解決します。詳細は、株式会社エクストランが提供する情報を参照してください。

関連文書 (日本語)

Google Play
ilbo
https://play.google.com/store/apps/details?id=jp.extrun.ilbo&hl=ja

App Store

ilbo
https://apps.apple.com/jp/app/ilbo/id1116864683

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-02-19」
https://www.jpcert.or.jp/wr/2020/wr200701.html

 

HtmlUnit に任意のコード実行が可能な脆弱性

最終更新日: 2020/02/19

情報源

Japan Vulnerability Notes JVN#34535327
HtmlUnit において任意のコードが実行可能な脆弱性
https://jvn.jp/jp/JVN34535327/

概要

HtmlUnit には、任意のコード実行が可能な脆弱性があります。結果として、遠隔の第三者が、中間者攻撃などの方法により、任意の Java コードを実行する可能性があります。
対象となるバージョンは次のとおりです。
– HtmlUnit 2.37.0 より前のバージョン
この問題は、HtmlUnit を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)

RBRi
HtmlUnit-2.37.0
https://github.com/HtmlUnit/htmlunit/releases/tag/2.37.0

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-02-19」
https://www.jpcert.or.jp/wr/2020/wr200701.html

 

IBM ServeRAID Manager に任意のコード実行が可能な脆弱性

最終更新日: 2020/02/19

情報源

CERT/CC Vulnerability Note VU#597809
IBM ServeRAID Manager exposes unauthenticated Java Remote Method Invocation (RMI) service
https://www.kb.cert.org/vuls/id/597809/

概要

IBM ServeRAID Manager には、任意のコード実行が可能な脆弱性があります。結果として、遠隔の第三者が、Microsoft Windows の SYSTEM 権限で任意のコードを実行する可能性があります。
対象となるバージョンは次のとおりです。
– IBM ServeRAID Manager 9.30-17006 およびそれ以前
2020年2月18日現在、IBM ServeRAID Manager 向けの修正バージョンは提供されていません。また IBM ServeRAID Manager はサポートが終了しています。IBM はこの問題に関する回避策の情報を提供しています。詳細は、IBM が提供する情報を参照してください。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#99571081
IBM ServeRAID Manager における任意のコード実行が可能な脆弱性
https://jvn.jp/vu/JVNVU99571081/

関連文書 (英語)

IBM
IBM ServeRAID Application CD v9.30-17006 – IBM System x and BladeCenter
https://www.ibm.com/support/pages/ibm-serveraid-application-cd-v930-17006-ibm-system-x-and-bladecenter

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-02-19」
https://www.jpcert.or.jp/wr/2020/wr200701.html

 

ウイルスバスター クラウド (Windows版) にサービス運用妨害 (DoS) 攻撃の脆弱性

最終更新日: 2020/02/19

情報源

Japan Vulnerability Notes JVN#02921757
ウイルスバスター クラウド (Windows版) におけるサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/jp/JVN02921757/

概要

ウイルスバスター クラウド (Windows版) には、サービス運用妨害 (DoS) 攻撃の脆弱性があります。結果として、第三者が当該製品を無効化する可能性があります。
対象となるバージョンは次のとおりです。
– ウイルスバスター クラウド (Windows版) バージョン 15
この問題は、該当する製品をトレンドマイクロ株式会社が提供する修正済みのバージョンに更新することで解決します。詳細は、トレンドマイクロ株式会社が提供する情報を参照してください。

関連文書 (日本語)

トレンドマイクロ株式会社
アラート/アドバイザリ:ウイルスバスター クラウドの脆弱性について (CVE-2019-19694)
https://esupport.trendmicro.com/support/vb/solution/ja-jp/1124058.aspx

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-02-19」
https://www.jpcert.or.jp/wr/2020/wr200701.html