NTTドコモ Wi-Fi STATION L-02F の脆弱性に関する注意喚起

 JPCERT/CCからの「NTTドコモ Wi-Fi STATION L-02F の脆弱性に関する注意喚起」をお知らせします。

各位
JPCERT-AT-2017-0034
JPCERT/CC
2017-09-12
<<< JPCERT/CC Alert 2016-08-10 >>>
NTTドコモ Wi-Fi STATION L-02F の脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2017/at170034.html

I.概要

NTTドコモが提供する LG Electronics 製 Wi-Fi STATION L-02F には脆弱性があります。脆弱性を悪用された場合、リモートからの攻撃によって、任意のコードを実行されたり (CVE-2017-10845)、機器に保存されている設定情報を取得される (CVE-2017-10846) 可能性があります。脆弱性の詳細については、JVNの情報を参照してください。

JVN#68922465
Wi-Fi STATION L-02F にバックドアの問題
https://jvn.jp/jp/JVN68922465/
JVN#03044183
Wi-Fi STATION L-02F におけるアクセス制限不備の脆弱性
https://jvn.jp/jp/JVN03044183/

JPCERT/CC の定点観測システム TSUBAME では、脆弱性 (CVE-2017-10845) が悪用されマルウエアに感染し、踏み台として第三者への攻撃が行われていると推測される通信を観測しています。
また、本事象は NTTドコモのキャリア網以外 (仮想移動体通信事業者) からも確認しています。

JPCERT/CC
国内からの 22/TCP ポートへのアクセスの増加
https://www.jpcert.or.jp/newsflash/2017070701.html

影響を受けるバージョンの LG Electronics 製 Wi-Fi STATION L-02F を使用している場合は、「III. 対策」を参考に、修正済みバージョンの適用を推奨します。

II.対象

脆弱性の影響を受けるバージョンは次のとおりです。

CVE-2017-10845
– Wi-Fi STATION L-02F ソフトウェアバージョン V10g およびそれ以前
CVE-2017-10846
– Wi-Fi STATION L-02F ソフトウェアバージョン V10b およびそれ以前

III.対策

NTTドコモから修正済みバージョンが提供されています。修正済みバージョンを適用することをご検討ください。

– Wi-Fi STATION L-02F ソフトウェアバージョン V10h

IV.参考情報

株式会社NTTドコモ
「Wi-Fi STATION L-02F」をご利用のお客様へ、ソフトウェアアップデート実施のお願い
https://www.nttdocomo.co.jp/info/notice/page/170710_01_m.html

JVN#68922465
Wi-Fi STATION L-02F にバックドアの問題
https://jvn.jp/jp/JVN68922465/
JVN#03044183
Wi-Fi STATION L-02F におけるアクセス制限不備の脆弱性
https://jvn.jp/jp/JVN03044183/
JPCERT/CC
国内からの 22/TCP ポートへのアクセスの増加
https://www.jpcert.or.jp/newsflash/2017070701.html
今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL:03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/

Apache Struts 2 の脆弱性 (S2-052) に関する注意喚起

 JPCERT/CCからの「Apache Struts 2 の脆弱性 (S2-052) に関する注意喚起」をお知らせします。

各位
JPCERT-AT-2017-0033
JPCERT/CC
2017-09-06(新規)
2017-09-06(更新)
<<< JPCERT/CC Alert 2017-09-06 >>>
Apache Struts 2 の脆弱性 (S2-052) に関する注意喚起
https://www.jpcert.or.jp/at/2017/at170033.html

I.概要

Apache Software Foundation は、2017年9月5日に Apache Struts 2 の脆弱性(CVE-2017-9805) に関する情報 (S2-052) を公開しました。Struts REST Pluginを用いている場合に、脆弱性を悪用するよう細工した XML リクエストを処理することで、Apache Struts 2 が動作するサーバにおいて任意のコードが実行される可能性があります。
脆弱性の詳細は、Apache Software Foundation からの情報を参照してください。なお、本脆弱性の報告者より、脆弱性の詳細に関する情報も公開されています。
Apache Struts 2 Documentation
S2-052 : Possible Remote Code Execution attack when using the Struts REST plugin with XStream handler to handle XML payloads
https://struts.apache.org/docs/s2-052.html
Apache Software Foundation は本脆弱性の深刻度を「Critical」と評価しています。Apache Software Foundation からは、本脆弱性に対する有効な回避策はなく、Struts REST Plugin を削除するか、XML によるリクエストを受け付けないように制限をすることが説明されています。脆弱性の影響を受けるバージョンの Apache Struts 2 を使用している場合には、「III. 対策」を参考に早期の対応を行うことを強く推奨します。

II.対策

次のバージョンの Apache Struts 2 が本脆弱性の影響を受けます。

– Apache Struts 2

– 2.5 系列    2.5.13 より前のバージョン

** 更新: 2017年 9月 6日追記*******************************************
2017年9月6日、Apache Software Foundation から、本脆弱性の影響の範囲の修正が示されています。修正内容によれば、次のバージョンの Apache Struts 2が本脆弱性の影響を受けるとのことです。
– Apache Struts 2  2.1.2 から 2.3.33 までのバージョン、および 2.5 から 2.5.12 までのバージョン
詳細は、Apache Software Foundation の情報を参照してください。
Apache Software Foundation

S2-052 : Possible Remote Code Execution attack when using the Struts REST plugin with XStream handler to handle XML payloads
https://cwiki.apache.org/confluence/display/WW/S2-052
**********************************************************************

III.対策

Apache Software Foundation からは、本脆弱性について修正したバージョンのApache Struts 2 が公開されています。修正済みのバージョンに更新することをご検討ください。
– Apache Struts 2

– 2.5 系列    2.5.13

なお、Apache Software Foundation によると、上記のバージョンには、次の脆弱性の修正も含まれるとのことです。
– S2-050 (深刻度「Low」)

– 2.3 系列    2.3.7 から 2.3.33 までのバージョン
– 2.5 系列    2.5.13 より前のバージョン

– S2-051 (深刻度「Medium」)

– 2.3 系列    2.3.7 から 2.3.33 までのバージョン
– 2.5 系列    2.5.13 より前のバージョン

詳細は、Apache Software Foundation からの更新情報を参照してください。
Apache Struts 2 Documentation

Version Notes 2.5.13
https://struts.apache.org/docs/version-notes-2513.html

** 更新: 2017年 9月 6日追記*******************************************
2017年9月6日、Apache Software Foundation は、本脆弱性の影響の範囲を修正し、修正済みのバージョンについて言及しています。
– Apache Struts 2

– 2.3 系列    2.3.34

ただし、2017年9月6日現在において、JPCERT/CC では、2.3 系列の公開版パッケージへのリンクは確認できていません。該当するバージョンの Apache Struts 2を使用している場合には、Apache Software Foundation からの情報に引き続き注意してください。
Apache Software Foundation

Version Notes 2.3.34
https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.3.34
**********************************************************************

IV. 参考情報

Apache Struts 2 Documentation
S2-052 : Possible Remote Code Execution attack when using the Struts REST plugin with XStream handler to handle XML payloads
https://struts.apache.org/docs/s2-052.html

Apache Struts 2 Documentation

REST Plugin
https://struts.apache.org/docs/rest-plugin.html

Apache Struts 2 Documentation

S2-050 : A regular expression Denial of Service when using URLValidator (similar to S2-044 & S2-047)
https://struts.apache.org/docs/s2-050.html

Apache Struts 2 Documentation

S2-051 : A remote attacker may create a DoS attack by sending crafted xml request when using the Struts REST plugin
https://struts.apache.org/docs/s2-051.html

** 更新: 2017年 9月 6日追記*******************************************

JVNVU#92761484
Apache Struts2 に任意のコードが実行可能な脆弱性 (S2-052)
https://jvn.jp/vu/JVNVU92761484/
**********************************************************************

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。
________
改訂履歴
2017-09-06 初版
2017-09-06 「I. 概要」のCVE番号を修正、「II. 対象」、「III. 対策」、
「IV. 参考情報」を追記

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL:03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/

富士ゼロックス株式会社製の複数の製品に DLL 読み込みに関する脆弱性

最終更新日: 2017/09/07

情報源

Japan Vulnerability Notes JVN#09769017
富士ゼロックス株式会社製の複数の製品における DLL 読み込みに関する脆弱性
https://jvn.jp/jp/JVN09769017/

概要

富士ゼロックス株式会社製の複数の製品には、DLL 読み込みに関する脆弱性があります。結果として、第三者が任意のコードを実行する可能性があります。
対象となるバージョンは以下のとおりです。

– DocuWorks 8.0.7 およびそれ以前のインストーラ
– DocuWorks 8.0.7 およびそれ以前により生成された自己解凍文書
– DocuWorks Viewer Light インストーラ 登録日2017年7月以前のパッケージ

– ApeosPort-VI C7771/C6671/C5571/C4471/C3371/C2271、DocuCentre-VI C7771/C6671/C5571/C4471/C3371/C2271 向け ART EX ドライバーのインストーラ (デジタル署名のタイムスタンプが日本時間 2017年4月12日 11:04 以前)
– ApeosPort-VI C7771/C6671/C5571/C4471/C3371/C2271、DocuCentre-VI C7771/C6671/C5571/C4471/C3371/C2271 向け PostScript ドライバー Microsoft Pscript用 + 機能追加PlugIn + PPDファイル インストーラ (デジタル署名のタイムスタンプが日本時間 2017年4月12日 11:10 以前)
– ApeosPort-VI C7771/C6671/C5571/C4471/C3371/C2271、DocuCentre-VI C7771/C6671/C5571/C4471/C3371/C2271 向け XPS 対応ドライバーのインストーラ (デジタル署名のタイムスタンプが日本時間 2016年11月4日 08:48 以前)
– ApeosPort-VI C7771/C6671/C5571/C4471/C3371/C2271、DocuCentre-VI C7771/C6671/C5571/C4471/C3371/C2271 向け ART EXダイレクトファクスドライバーのインストーラ (デジタル署名のタイムスタンプが日本時間 2017年5月26日 16:44 以前)
– ApeosPort-VI C7771/C6671/C5571/C4471/C3371/C2271、DocuCentre-VI C7771/C6671/C5571/C4471/C3371/C2271 向け設定復元ツールのインストーラ (デジタル署名のタイムスタンプが日本時間 2015年8月25日 17:51 以前)

– ContentsBridge Utility for Windows 7.4.0 およびそれ以前のインストーラ

インストーラの問題は、富士ゼロックス株式会社が提供する最新のインストーラでは解決しています。なお、すでに該当する製品をインストールしている場合には、この問題の影響はありません。
DocuWorks で生成された自己解凍文書を利用する場合は、空の新規フォルダを作成し、その中に DocuWorks 自己解凍文書を格納してから起動することで、本脆弱性を回避することができます。
なお、開発元からは、自己解凍文書作成機能を停止したインストーラが公開されています。詳細は、富士ゼロックス株式会社が提供する情報を参照してください。

関連文書 (日本語)

富士ゼロックス株式会社
弊社提供ソフトウェアにおけるDLL読込みに関する脆弱性について
https://www.fujixerox.co.jp/company/news/notice/2017/0831_rectification_work.html

富士ゼロックス株式会社

DocuWorks自己解凍文書の任意DLL読み込みに関する脆弱性について
https://www.fujixerox.co.jp/company/news/notice/2017/0831_rectification_work_2.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2017-09-06」
https://www.jpcert.or.jp/wr/2017/wr173401.html

 

WordPress 用プラグイン BackupGuard にクロスサイトスクリプティングの脆弱性

最終更新日: 2017/08/30

情報源

Japan Vulnerability Notes JVN#58559719
WordPress 用プラグイン BackupGuard におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN58559719/

概要

WordPress 用プラグイン BackupGuard には、クロスサイトスクリプティングの脆弱性があります。結果として、遠隔の第三者が、ユーザのブラウザ上で任意のスクリプトを実行する可能性があります。
対象となるバージョンは以下のとおりです。

– BackupGuard 1.1.47 より前のバージョン

この問題は、BackupGuard を BackupGuard が提供する修正済みのバージョンに更新することで解決します。詳細は、BackupGuard が提供する情報を参照してください。

関連文書(英語)

BackupGuard

Changelog
https://wordpress.org/plugins/backup/#developers

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2017-08-30」
https://www.jpcert.or.jp/wr/2017/wr173301.html

 

ドコでもeye Smart HD SCR02HD に複数の脆弱性

最終更新日: 2017/08/30

情報源

Japan Vulnerability Notes JVN#87410770
「ドコでもeye Smart HD」SCR02HD における複数の脆弱性
https://jvn.jp/jp/JVN87410770/

概要

ドコでもeye Smart HD SCR02HD には、複数の脆弱性があります。結果として、遠隔の第三者が任意の OS コマンドを実行するなどの可能性があります。
対象となるバージョンは以下のとおりです。

– ドコでもeye Smart HD SCR02HD Firmware 1.0.3.1000 およびそれ以前

2017年8月29日現在、対策済みのバージョンは公開されていません。次の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
– 工場出荷時のパスワードを変更する
– 公開されている無線 LAN 上 (公共 Wi-Fi 等) に製品を接続して使用しない
– 製品と外部ネットワーク間にブロードバンドルーターなどを設置し、外部ネットワークからのアクセス制限を行う
詳細は、日本アンテナ株式会社が提供する情報を参照してください。

関連文書(日本語)

日本アンテナ株式会社

ネットワークカメラのご使用時におけるセキュリティに関するご注意
http://www.nippon-antenna.co.jp/product/ine/pdf/scr02hd_about_security.pdf

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2017-08-30」
https://www.jpcert.or.jp/wr/2017/wr173301.html

 

サイボウズ ガ ルーンに複数の脆弱性

最終更新日: 2017/08/30

情報源

Japan Vulnerability Notes JVN#63564682
サイボウズ ガルーンにおける複数の脆弱性
https://jvn.jp/jp/JVN63564682/

概要

サイボウズ ガルーンには、複数の脆弱性があります。結果として、遠隔の第三者が、ユーザのブラウザ上で任意のスクリプトを実行したり、当該製品のユーザがサービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。
対象となるバージョンは以下のとおりです。

– サイボウズ ガルーン 3.0.0 から 4.2.5 まで

この問題は、サイボウズ ガルーンをサイボウズ株式会社が提供する修正済みのバージョンに更新することで解決します。詳細は、サイボウズ株式会社が提供する情報を参照してください。

関連文書(日本語)

サイボウズ株式会社

サイボウズ ガルーン 4 脆弱性に関するお知らせ
https://cs.cybozu.co.jp/2017/006442.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2017-08-30」
https://www.jpcert.or.jp/wr/2017/wr173301.html

 

Mozilla Thunderbird に複数の脆弱性

最終更新日: 2017/08/30

情報源

US-CERT Current Activity
Mozilla Releases Security Update
https://www.us-cert.gov/ncas/current-activity/2017/08/21/Mozilla-Releases-Security-Update

概要

Mozilla Thunderbird には、複数の脆弱性があります。結果として、遠隔の第三者が任意のコードを実行したりするなどの可能性があります。
対象となるバージョンは以下のとおりです。

– Mozilla Thunderbird 52.3 より前のバージョン

この問題は、Mozilla Thunderbird を Mozilla が提供する修正済みのバージョンに更新することで解決します。詳細は、Mozilla が提供する情報を参照してください。

関連文書(英語)

Mozilla

Mozilla Foundation Security Advisory 2017-20
https://www.mozilla.org/en-US/security/advisories/mfsa2017-20/

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2017-08-30」
https://www.jpcert.or.jp/wr/2017/wr173301.html

 

Symantec Messaging Gateway に複数の脆弱性

最終更新日: 2017/08/16

情報源

US-CERT Current Activity
Symantec Releases Security Update
https://www.us-cert.gov/ncas/current-activity/2017/08/11/Symantec-Releases-Security-Update

概要

Symantec Messaging Gateway には、複数の脆弱性があります。結果として、当該製品にアクセス可能なユーザが、管理者権限で任意の操作を行ったり、ユーザのブラウザ上で意図しない操作を行ったりするなどの可能性があります。
対象となるバージョンは次のとおりです。

– Symantec Messaging Gateway 10.6.3-267 より前のバージョン

この問題は、Symantec Messaging Gateway を Symantec が提供する修正済みのバージョンに更新することで解決します。詳細は、Symantec が提供する情報を参照してください。

関連文書 (英語)

Symantec
Security Advisories Relating to Symantec Products – Symantec Messaging Gateway RCE and CSRF
https://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=&suid=20170810_00

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2017-08-16」
https://www.jpcert.or.jp/wr/2017/wr173101.html

 

Mozilla Firefox に複数の脆弱性

最終更新日: 2017/08/16

情報源

US-CERT Current Activity
Mozilla Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2017/08/08/Mozilla-Releases-Security-Updates

概要

Mozilla Firefox には、複数の脆弱性があります。結果として、遠隔の第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。
対象となる製品およびバージョンは次のとおりです。

– Mozilla Firefox 55 より前のバージョン
– Mozilla Firefox ESR 52.3 より前のバージョン

この問題は、Mozilla Firefox を Mozilla が提供する修正済みのバージョンに更新することで解決します。詳細は、Mozilla が提供する情報を参照してください。

関連文書 (日本語)

Mozilla
Mozilla Foundation Security Advisories (August 8, 2017)
https://www.mozilla.org/en-US/security/advisories/

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2017-08-16」
https://www.jpcert.or.jp/wr/2017/wr173101.html

 

複数の Adobe 製品に脆弱性

最終更新日: 2017/08/16

情報源

US-CERT Current Activity
Adobe Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2017/08/08/Adobe-Releases-Security-Updates

概要

複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。
対象となる製品およびバージョンは次のとおりです。
– Adobe Flash Player デスクトップランタイム 26.0.0.137 およびそれ以前 (Windows版、Macintosh版、Linux版)
– Acrobat DC (Continuous Track) 2017.009.20058 およびそれ以前 (Windows版、Macintosh版)
– Acrobat Reader DC (Continuous Track) 2017.009.20058 およびそれ以前 (Windows版、Macintosh版)

– Acrobat 2017 2017.008.30051 およびそれ以前 (Windows版、Macintosh版)
– Acrobat Reader 2017 2017.008.30051 およびそれ以前 (Windows版、Macintosh版)
– Acrobat DC (Classic Track) 2015.006.30306 およびそれ以前 (Windows版、Macintosh版)
– Acrobat Reader DC (Classic Track) 2015.006.30306 およびそれ以前 (Windows版、Macintosh版)
– Acrobat XI 11.0.20 およびそれ以前 (Windows版、Macintosh版)
– Reader XI 11.0.20 およびそれ以前 (Windows版、Macintosh版)
– Adobe Experience Manager 6.3
– Adobe Experience Manager 6.2
– Adobe Experience Manager 6.1
– Adobe Experience Manager 6.0

– Adobe Digital Editions 4.5.5 およびそれ以前 (Windows版、Macintosh版、iOS 版、Android 版)
この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)

Adobe セキュリティ情報
Flash Player 用のセキュリティアップデート公開 | APSB17-23
https://helpx.adobe.com/jp/security/products/flash-player/apsb17-23.html

Adobe セキュリティ情報

Adobe Acrobat および Reader に関するセキュリティアップデート公開 | APSB17-24
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-24.html

Adobe セキュリティ情報

Adobe Experience Manager に関するセキュリティアップデート公開 | APSB17-26
https://helpx.adobe.com/jp/security/products/experience-manager/apsb17-26.html

Adobe セキュリティ情報

Adobe Digital Editions に関するセキュリティアップデート公開 | APSB17-27
https://helpx.adobe.com/jp/security/products/Digital-Editions/apsb17-27.html

JPCERT/CC Alert 2017-08-09

Adobe Flash Player の脆弱性 (APSB17-23) に関する注意喚起
https://www.jpcert.or.jp/at/2017/at170030.html

JPCERT/CC Alert 2017-08-09

Adobe Reader および Acrobat の脆弱性 (APSB17-24) に関する注意喚起
https://www.jpcert.or.jp/at/2017/at170031.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2017-08-16」
https://www.jpcert.or.jp/wr/2017/wr173101.html