航空自衛隊が提供するスクリーンセーバーのインストーラに DLL 読み込みに関する脆弱性

最終更新日: 2017/05/31

情報源

Japan Vulnerability Notes JVN#41185163
航空自衛隊が提供するスクリーンセーバーのインストーラにおける DLL 読み込みに関する脆弱性
https://jvn.jp/jp/JVN41185163/

概要

航空自衛隊が提供するスクリーンセーバーのインストーラには、DLL 読み込みに関する脆弱性があります。結果として、第三者が任意のコードを実行する可能性があります。
対象となる製品は以下の通りです。

– 航空自衛隊が提供するスクリーンセーバーのインストーラ

2017年5月31日現在、当該スクリーンセーバーの配布は終了しています。当該製品をインストールしないでください。詳細は、航空自衛隊が提供する情報を参照してください。

関連文書 (日本語)

航空自衛隊
スクリーンセーバの脆弱性に関するお知らせ
http://www.mod.go.jp/asdf/information/index.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2017-05-31」
https://www.jpcert.or.jp/wr/2017/wr172001.html

 

Samba に任意のコードが実行可能な脆弱性

最終更新日: 2017/05/31

情報源

US-CERT Current Activity
Samba Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2017/05/24/Samba-Releases-Security-Updates

概要

Samba には、脆弱性があります。結果として、当該製品のユーザが root 権限で任意のコードを実行する可能性があります。
対象となるバージョンは以下の通りです。

– Samba 4.4.14 より前のバージョン
– Samba 4.5.10 より前のバージョン
– Samba 4.6.4 より前のバージョン

この問題は、Samba に The Samba Team が提供するパッチを適用することで解決します。また、以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
– smb.conf の [global] セクションに「nt pipe support = no」というパラメータを追加する

詳細は、The Samba Team が提供する情報を参照してください。

関連文書 (英語)

The Samba Team
Remote code execution from a writable share.
https://www.samba.org/samba/security/CVE-2017-7494.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2017-05-31」
https://www.jpcert.or.jp/wr/2017/wr172001.html

 

ランサムウエア “WannaCrypt” に関する注意喚起

各位

JPCERT-AT-2017-0020
JPCERT/CC
2017-05-14(新規)
2017-05-17(更新)

<<< JPCERT/CC Alert 2017-05-14 >>>
ランサムウエア “WannaCrypt” に関する注意喚起
https://www.jpcert.or.jp/at/2017/at170020.html

I.概要

2017年5月12日ごろより世界中で “WannaCrypt” などと呼ばれるマルウエアに関する被害が報じられています。JPCERT/CC にてマルウエアを確認したところ、感染した場合に、端末のファイルが暗号化され、復号の為に金銭を要求する日本語のメッセージが表示されることを確認しています。

2017年5月14日現在、JPCERT/CC では、国内での “WannaCrypt” による感染や被害に関する情報を確認しております。今後の感染や被害拡大の可能性に備えることを強く推奨します。
なお、”WannaCrypt” はネットワーク内での感染を拡大させるために、セキュリティ更新プログラム MS17-010 で修正される脆弱性 (CVE-2017-0145) を悪用することを確認しています。
マイクロソフト セキュリティ情報 MS17-010 – 緊急
Microsoft Windows SMB サーバー用のセキュリティ更新プログラム (4013389)
https://technet.microsoft.com/ja-jp/library/security/ms17-010.aspx

当該マルウエアの感染や、感染後の拡大を防ぐために、ウィルス対策ソフトウエアの定義ファイルを最新版に更新するとともに、メールを開く際には、添付ファイルや本文の内容に十分注意することや、OS やソフトウエアを最新版に更新することを推奨します

** 更新: 2017年 5月17日追記 ******************************************
“WannaCrypt” について、未だ感染経路の全容を把握していませんが、感染の一例として、持ち出し端末などで、モバイル接続を利用してインターネットに接続している端末において、利用者が気が付かないまま “WannaCrypt” に感染したケースを確認しています。
また、JPCERT/CC にて “WannaCrypt” の動作を分析したところ、感染端末から外部の IP アドレスや、同一ネットワークセグメント内の端末に対して、MS17-010 で修正された脆弱性が残る端末を探すための Port445/TCP 宛のスキャンが実行されることも確認しています。
感染した端末を組織内のネットワークに接続した場合、組織内の端末やサーバに感染が拡大することも考えられます。脆弱性を悪用されることを防ぐために、セキュリティ更新プログラム MS17-010 の適用を行うなどの対策を実施してください。修正プログラムの適用が難しい場合、不要なポートのブロックやサービスの停止を検討してください。
なお、JPCERT/CC の定点観測システム TSUBAME では、2017年4月23日以降、日本国内に向けた Port445/TCP 宛のスキャンの増加を観測していますが、”WannaCrypt” に感染した端末によるものかは不明です。
引き続き感染や被害拡大に備えることを推奨します。
https://www.jpcert.or.jp/at/2017/at1700020-fig1.png
[図:2017年4~5月の国内宛 Port445/TCP パケット観測数の推移]
**********************************************************************

II. 対策

2017年5月14日現在、JPCERT/CC では “WannaCrypt” の感染経路に関する情報は確認できていませんが、典型的なランサムウエアの拡散方法には、メール等による配布や、Web 閲覧を通じた攻撃サイトへの誘導などが知られています。
OS やソフトウエアを最新版に更新する他、ウィルス対策ソフトウェアの定義ファイルを更新し、感染や被害拡大の低減策をとることを推奨します。
特に、休日中にメールを受信している可能性がありますので、多くの組織で業務が始まる月曜以降にメール閲覧等を通じて感染が広がる可能性も考えられます。メールに添付されたファイルを開く際には、最新の定義ファイルに更新したウィルス対策ソフトウエアにてファイルを検査してから開くことを推奨します。

また、”WannaCrypt” は、脆弱性 (CVE-2017-0145) を悪用してネットワーク内の PC や、サーバへ感染を拡大させる恐れがあるため、早期にアップデートを行うことを強く推奨します。
** 更新: 2017年 5月17日追記 ******************************************
早期にアップデートを行えない場合には、関連するポート (Port445/TCP) のブロックや、サービスの停止を行うことを強く推奨します。
**********************************************************************
JPCERT/CC
2017年 3月 Microsoft セキュリティ情報 (緊急 9件含) に関する注意喚起
https://www.jpcert.or.jp/at/2017/at170011.html

なお、マイクロソフトからは、既にサポートが終了している Windows XP,Windows 8 および Windows Server 2003 についても、本脆弱性を修正するためのセキュリティ更新プログラムが2017年5月13日に公開されています。
マイクロソフト株式会社
Microsoft Update カタログ
http://windowsupdate.microsoft.com/
ランサムウエアへの感染防止と感染により暗号化されたファイルの復元のため、管理者や使用者は、以下の対策をご検討ください。
  • OS 及びインストールされたソフトウエアを最新の状態にアップデートしてください。
  • ランサムウエアに感染しファイルが暗号化された場合、ファイルを復号することが難しいため、バックアップを定期的に実行することを推奨します。また、バックアップから正常に復元できることも確認してください
  • ランサムウエアに感染した場合、感染端末からアクセスできるファイル全てが暗号化される可能性があります。そのためバックアップデータは、物理・ネットワーク共に切り離されたストレージなどに保管しておくことをおすすめします。また、バックアップデータを保管してあるストレージは、復元時のみ社内環境に接続することを推奨します。
** 更新: 2017年 5月17日追記 ******************************************
なお、ランサムウエアに感染したファイルを含むバックアップを、感染していないバックアップに上書きしないよう、バックアップの世代管理にもご注意ください。
**********************************************************************

III. 参考情報

US-CERT
Multiple Ransomware Infections Reported
https://www.us-cert.gov/ncas/current-activity/2017/05/12/Multiple-Ransomware-Infections-Reported

US-CERT
Alert (TA17-132A) Indicators Associated With WannaCry Ransomware
https://www.us-cert.gov/ncas/alerts/TA17-132A
SANS Internet Storm Center
Massive wave of ransomware ongoing
https://isc.sans.edu/forums/diary/Massive+wave+of+ransomware+ongoing/22412/
マイクロソフト株式会社
ランサムウェア WannaCrypt 攻撃に関するお客様ガイダンス
https://blogs.technet.microsoft.com/jpsecurity/2017/05/14/ransomware-wannacrypt-customer-guidance/
JPCERT/CC
ランサムウエア感染に関する注意喚起
https://www.jpcert.or.jp/at/2015/at150015.html
情報処理推進機構 (IPA)
【注意喚起】ランサムウェア感染を狙った攻撃に注意
https://www.ipa.go.jp/security/topics/alert280413.html
情報処理推進機構 (IPA)
ランサムウェアの脅威と対策 (PDF)
https://www.ipa.go.jp/files/000055582.pdf
JPCERT/CC
JPCERT/CCがランサムウエアの被害低減を目指す国際的なプロジェクト「No More Ransom」にサポートパートナーとして協力
https://www.jpcert.or.jp/press/2017/20170405-nomorepj.html
日本サイバー犯罪対策センター (JC3)
ランサムウェア対策について
https://www.jc3.or.jp/info/nmransom.html
** 更新: 2017年 5月17日追記 ******************************************
情報処理推進機構 (IPA)
世界中で感染が拡大中のランサムウェアに悪用されているMicrosoft製品の脆弱性対策について
https://www.ipa.go.jp/security/ciadr/vul/20170514-ransomware.html
マイクロソフト株式会社
[WannaCrypt] MS17-010 の適用状況の確認方法について (WSUS)
https://blogs.technet.microsoft.com/jpwsus/2017/05/15/wannacrypt-ms17-010-wsus/
警察庁
攻撃ツール「Eternalblue」を悪用した攻撃と考えられるアクセスの観測について
https://www.npa.go.jp/cyberpolice/important/2017/201705151.html
**********************************************************************

JPCERT/CC では、ランサムウエアの被害低減を目指す国際的なプロジェクト「No More Ransom」の活動に賛同しています。今回の件につきまして、当方までご提供いただける情報がございましたら、ご連絡ください。

改訂履歴
2017-05-14 初版
2017-05-17 「I. 概要」、「II. 対策」、「III. 参考情報」の修正

======================================================================
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL: 03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/

2017年 5月マイクロソフトセキュリティ更新プログラムに関する注意喚起

各位

JPCERT-AT-2017-0018
JPCERT/CC
2017-05-10

<<< JPCERT/CC Alert 2017-05-10 >>>
2017年 5月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2017/at170019.html

I.概要

マイクロソフトから 2017年 5月のセキュリティ更新プログラムが公開されました。本情報には、深刻度が「緊急」のセキュリティ更新プログラムが含まれています。脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行される恐れがあります。

脆弱性の詳細は、以下の URL を参照してください。

なお、マイクロソフトからは、2017年 5月のマイクロソフトセキュリティ更新プログラムの公開とは別に、Microsoft Malware Protection Engineに対するセキュリティ更新プログラム (緊急) が 5月8日 (現地時間) に公開されています。

脆弱性 (CVE-2017-0290) の詳細や対象となる製品は、以下の URL を参照して
ください。
CVE-2017-0290
Microsoft Malware Protection Engine のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0290

マイクロソフト セキュリティ アドバイザリ 4022344
Microsoft Malware Protection Engine 用のセキュリティ更新プログラム
https://technet.microsoft.com/library/security/4022344.aspx

[修正された脆弱性 (深刻度「緊急」のセキュリティ更新プログラムを含む)]
※ サポート技術情報 (Microsoft Knowledge Base, KB) は、深刻度「緊急」のものを挙げています。

ADV170006
5月の Flash のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV170006
– KB4020821

CVE-2017-0221
Microsoft Edge のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0221
– KB4019472
CVE-2017-0222
Internet Explorer のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0222
– KB4019215, KB4019264, KB4019473, KB4019474
CVE-2017-0224
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0224
– KB4016871
CVE-2017-0227
Microsoft Edge のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0227
– KB4016871, KB4019472, KB4019473, KB4019474
CVE-2017-0228
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0228
– KB4016871, KB4019215, KB4019472, KB4019473, KB4019474
CVE-2017-0229
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0229
– KB4016871, KB4019472, KB4019473, KB4019474
CVE-2017-0235
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0235
– KB4016871
CVE-2017-0236
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0236
– KB4016871, KB4019472, KB4019473, KB4019474
CVE-2017-0240
Microsoft Edge のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0240
– KB4016871, KB4019472, KB4019473, KB4019474
CVE-2017-0266
Microsoft Edge のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0266
– KB4016871, KB4019472, KB4019473
CVE-2017-0272
Windows SMB のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0272

– KB4016871, KB4018466, KB4019214, KB4019215, KB4019264, KB4019472, KB4019473, KB4019474
CVE-2017-0277
Windows SMB のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0277

– KB4016871, KB4018466, KB4019214, KB4019215, KB4019264, KB4019472, KB4019473, KB4019474
CVE-2017-0278
Windows SMB のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0278

– KB4016871, KB4018466, KB4019214, KB4019215, KB4019264, KB4019472, KB4019473, B4019474
CVE-2017-0279
Windows SMB のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0279

– KB4016871, KB4018466, KB4019214, KB4019215, KB4019264, KB4019472, KB4019473, KB4019474

なお、マイクロソフトによれば、CVE-2017-0222 (緊急および警告) 、CVE-2017-0261 (重要) 、CVE-2017-0263 (重要) の脆弱性の悪用を確認しているとのことです。
セキュリティ更新プログラムの早期の適用をご検討ください。

II. 対策

Microsoft Update、もしくは Windows Update などを用いて、セキュリティ更新プログラムを早急に適用してください。

III. 参考情報

マイクロソフト株式会社
2017 年 5 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/bc365363-f51e-e711-80da-000d3a32fc99

マイクロソフト株式会社
2017 年 5 月のセキュリティ更新プログラム (月例)
https://blogs.technet.microsoft.com/jpsecurity/2017/05/10/201705-security-update/
マイクロソフト株式会社
Windows Update: FAQ
https://support.microsoft.com/ja-jp/help/12373/windows-update-faq
アドビシステムズ株式会社
Security updates available for Adobe Flash Player
https://helpx.adobe.com/security/products/flash-player/apsb17-15.html
JPCERT/CC
Adobe Flash Player の脆弱性 (APSB17-15) に関する注意喚起
https://www.jpcert.or.jp/at/2017/at170018.html

今回の件につきまして当方まで提供いただける情報がございましたら、ご連 絡ください。

======================================================================
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL: 03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/

Adobe Flash Player の脆弱性 (APSB17-15) に関する注意喚起

Adobe Flash Player の脆弱性 (APSB17-15) に関する注意喚起

各位

JPCERT-AT-2017-0018
JPCERT/CC
2017-05-10

<<< JPCERT/CC Alert 2017-05-10 >>>
Adobe Flash Player の脆弱性 (APSB17-15) に関する注意喚起
https://www.jpcert.or.jp/at/2017/at170018.html

I.概要

アドビから Adobe Flash Player に関する脆弱性の情報 (APSB17-15) が公開されました。脆弱性を悪用したコンテンツをユーザが開いた場合、リモートからの攻撃によって Adobe Flash Player が不正終了したり、任意のコードが実行されたりする恐れがあります。脆弱性の詳細については、アドビの情報を確認してください。

Security updates available for Adobe Flash Player
https://helpx.adobe.com/security/products/flash-player/apsb17-15.html

II. 対象

対象となる製品とバージョンは以下の通りです。

– Adobe Flash Player Desktop Runtime (25.0.0.148) およびそれ以前
(Windows および Linux)
– Adobe Flash Player Desktop Runtime (25.0.0.163) およびそれ以前
(Macintosh)

– Adobe Flash Player for Google Chrome (25.0.0.148) およびそれ以前

– Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (25.0.0.148) およびそれ以前
(Windows 10 および Windows 8.1)

お使いの Adobe Flash Player のバージョンは、以下のページで確認できます。

Adobe Flash Player: Version Information
https://www.adobe.com/jp/software/flash/about/

III. 対策

Adobe Flash Player を以下の最新のバージョンに更新してください。

– Adobe Flash Player Desktop Runtime (25.0.0.171)
(Windows, Macintosh および Linux)

– Adobe Flash Player for Google Chrome (25.0.0.171)

– Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (25.0.0.171)
(Windows 10 および Windows 8.1)
Adobe Flash Player ダウンロードセンター
https://get.adobe.com/jp/flashplayer/

ブラウザに同梱されているなど、アドビ以外の配布元より提供される場合には、
配布元からの情報に注意してください。なお、以下のブラウザについては、
Adobe Flash Player が同梱されています。

– Internet Explorer 11 (Windows 8.1 および Windows 10)
– Microsoft Edge (Windows 10)
– Google Chrome

Internet Explorer 11 や Microsoft Edge では、Windows Update などで最新の Adobe Flash Player が更新プログラムとして提供されます。GoogleChrome は、Google Chrome のアップデート時に、Adobe Flash Player が更新されます。詳細は、以下の情報を参照してください。

ADV170006 | 5 月の Flash のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV170006

※ Internet Explorer 以外のブラウザを使用している場合でも、Microsoft Office のように、Internet Explorer 用にインストールされている Adobe Flash Player を使用するソフトウエアがありますので、Internet Explorer 用の Adobe Flash Player も更新してください。

IV. 回避策

アップデートを適用するまでの間は、脆弱性の影響を軽減するため、以下に記載する回避策を参考に、ブラウザ上で Flash を無効にしたり、Flash の表示を制限したりすることも検討してください。
なお、回避策を適用することで、一部アプリケーションが動作しなくなるなどの不具合が発生する可能性があります。
回避策の適用については、十分に影響範囲を考慮の上、行ってください。

– ブラウザ上で Flash を無効にしてください。または Click-to-Play 機能を有効にしてください。なお、Microsoft Edge では、Flash を無効にすることが回避策として挙げられます。詳細は参考情報を参照してください。
– Internet Explorer の「インターネット オプション」からセキュリティタブを開き、インターネットゾーンおよびローカルイントラネットゾーンのセキュリティのレベルを「高」に設定してください。

V. 参考情報

アドビシステムズ株式会社
Security updates available for Adobe Flash Player
https://helpx.adobe.com/security/products/flash-player/apsb17-15.html

アドビシステムズ株式会社
Security Bulletins Posted
https://blogs.adobe.com/psirt/?p=1465
マイクロソフト株式会社
ADV170006 | 5 月の Flash のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV170006
マイクロソフト株式会社
Microsoft Edge における Flash Player の有効・無効 https://answers.microsoft.com/ja-jp/windows/wiki/apps_windows_10-msedge/microsoft-edge/248bf728-44f4-4b4a-ae50-8b66ee7a96ca

今回の件につきまして当方まで提供いただける情報がございましたら、ご連 絡ください。

======================================================================
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL: 03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/

Windows 版 Vivaldi のインストーラに任意のコードが実行可能な脆弱性

最終更新日: 2017/05/10

情報源

Japan Vulnerability Notes JVN#71572107
Windows 版 Vivaldi のインストーラにおける実行ファイル読み込みの脆弱性
https://jvn.jp/jp/JVN71572107/

概要

Windows 版 Vivaldi のインストーラには、実行ファイル読み込みに関する脆弱性があります。結果として、第三者が任意のコードを実行する可能性があります。
対象となるバージョンは以下の通りです。

– Windows 版 Vivaldi インストーラ 1.7.735.48 より前のバージョン

この問題は、Vivaldi Technologies が提供する最新のインストーラを使用することで解決します。なお、すでに Windows 版 Vivaldi をインストールしている場合には、この問題の影響はありません。詳細は、Vivaldi Technologiesが提供する情報を参照してください。

関連文書(英語)

Vivaldi

Vulnerability Disclosure: Vivaldi installer for Windows could run arbitrary downloaded code (JVN#71572107)
https://vivaldi.com/security/vulnerability-disclosure-vivaldi-installer-for-windows-could-run-arbitrary-downloaded-code-jvn71572107/

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2017-05-10」
https://www.jpcert.or.jp/wr/2017/wr171701.html

Adobe ColdFusion に複数の脆弱性

最終更新日: 2017/05/10

情報源

US-CERT Current Activity
Adobe Releases Security Updates for ColdFusion
https://www.us-cert.gov/ncas/current-activity/2017/04/26/Adobe-Releases-Security-Updates-ColdFusion

概要

Adobe ColdFusion には、複数の脆弱性があります。結果として、遠隔の第三者が、任意のコードを実行したり、ユーザのブラウザ上で任意のスクリプトを実行したりする可能性があります。
対象となるバージョンは以下の通りです。

– ColdFusion(2016 年リリース)アップデート 3 およびそれ以前
– ColdFusion 11 アップデート 11 およびそれ以前
– ColdFusion 10 アップデート 22 およびそれ以前

この問題は、ColdFusion を Adobe が提供する修正済みのバージョンに更新することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書(日本語)

Adobe セキュリティ情報

セキュリティアップデート: ColdFusion 用ホットフィックス公開
https://helpx.adobe.com/jp/security/products/coldfusion/apsb17-14.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2017-05-10」
https://www.jpcert.or.jp/wr/2017/wr171701.html

複数の Cisco 製品に脆弱性

最終更新日: 2017/05/10

情報源

US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2017/05/03/Cisco-Releases-Security-Updates

概要

複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、root 権限で任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。
対象となる製品およびバージョンは以下の通りです。

– Cisco CVR100W Wireless-N VPN Router ファームウェア 1.0.1.22 より前のバージョン
– Cisco Aironet 1800 シリーズ ファームウェア 8.3.102.0
– Cisco Aironet 2800 シリーズ ファームウェア 8.3.102.0
– Cisco Aironet 3800 シリーズ ファームウェア 8.3.102.0
– Spark Room OS CE8.3.2 より前のバージョン
– TelePresence SX、MX、DX シリーズ CE8.3.2 より前のバージョン
– Cisco IOS XR 6.1.1

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書(英語)

Cisco Security Advisory

Cisco CVR100W Wireless-N VPN Router Universal Plug-and-Play Buffer Overflow Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170503-cvr100w1

Cisco Security Advisory

Cisco Aironet 1800, 2800, and 3800 Series Access Points Plug-and-Play Arbitrary Code Execution Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170503-cme

Cisco Security Advisory

Cisco TelePresence ICMP Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170503-ctp

Cisco Security Advisory

Cisco IOS XR Software Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170503-ios-xr

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2017-05-10」
https://www.jpcert.or.jp/wr/2017/wr171701.html

複数の Mozilla 製品に脆弱性

最終更新日: 2017/05/10

情報源

US-CERT Current Activity
Mozilla Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2017/05/05/Mozilla-Releases-Security-Updates

概要

複数の Mozilla 製品には、脆弱性があります。結果として、遠隔の第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。
対象となる製品およびバージョンは以下の通りです。

– Thunderbird 52.1 より前のバージョン
– Mozilla Firefox 53.0.2 より前のバージョン
– Mozilla Firefox ESR 52.1.1 より前のバージョン

この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更新することで解決します。詳細は、Mozilla が提供する情報を参照してください。

関連文書(日本語)

Mozilla Japan

Mozilla Foundation セキュリティアドバイザリ 2017-13
http://www.mozilla-japan.org/security/announce/2017/mfsa2017-13.html

Mozilla Japan

Mozilla Foundation セキュリティアドバイザリ 2017-14
http://www.mozilla-japan.org/security/announce/2017/mfsa2017-14.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2017-05-10」
https://www.jpcert.or.jp/wr/2017/wr171701.html

複数の Intel 製品に脆弱性

最終更新日: 2017/05/10

情報源

US-CERT Current Activity
Intel Firmware Vulnerability
https://www.us-cert.gov/ncas/current-activity/2017/05/01/Intel-Firmware-Vulnerability

概要

複数の Intel 製品には、脆弱性があります。結果として、遠隔の第三者がシステムのリモート管理機能にアクセスする可能性があります。
対象となる製品は以下の通りです。

– Intel manageability ファームウェア 6 系から 11.6 までを使用しているハードウエア

この問題は、該当する製品のファームウェアを各開発者が提供する修正済みのバージョンに更新することで解決します。詳細は、各開発者が提供する情報を参照してください。

関連文書(日本語)

Japan Vulnerability Notes JVNVU#92793783

Intel Active Management Technology (AMT) にアクセス制限不備の脆弱性
https://jvn.jp/vu/JVNVU92793783/

 

関連文書 (英語)

Intel

Intel Active Management Technology, Intel Small Business Technology, and Intel Standard Manageability Escalation of Privilege
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&languageid=en-fr

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2017-05-10」
https://www.jpcert.or.jp/wr/2017/wr171701.html