投稿

4月, 2018の投稿を表示しています

「Outlook」の脆弱性、メールプレビューで情報漏洩 - パスワードクラックのおそれも

「Outlook」で悪意あるメールをプレビューを開くと、ユーザー名やパスワードハッシュなどの情報が取得されるおそれがあることがわかった。複雑ではないパスワードを用いている場合、短期間で解読されるおそれもあるとしてセキュリティ機関が注意を呼びかけている。 悪用の危険性が指摘された脆弱性は、「CVE-2018-0950」。 同脆弱性は、CERT/CCの研究者がMicrosoftに報告したもの。深刻度は「重要」ながら、悪用が容易であり、CERT/CCからも注意が呼びかけられている。 「Outlook」においてプレビューでRTFファイルを表示する際、確認のアラートを表示することなく、リモートよりOLEコンテンツを取得するという。 OLEコンテンツがSMBサーバでホストされている場合、自動的に接続してシングルサインオンを用いて認証を試行し、IPアドレスやドメイン名、ユーザー名やホスト名、パスワードハッシュなどが取得されるおそれがある。複雑なパスワードを用いていない場合、短期間で解読されるおそれがあるとしている。 またほかの脆弱性を組み合わせることで、ブルースクリーンによるサービス拒否も発生させることが可能だという。 脆弱性の報告を受けたMicrosoftでは、4月10日に公開した月例セキュリティ更新で修正を実施。アップデートのリリース時点で悪用は確認されていないとしている。 プレビューを開く必要があることから、同社による深刻度は4段階中、上から2番目の「重要」とレーティングしている。一方、悪用可能性指標は、悪用される可能性が高い「1」とされており、今後の悪用が懸念される。

「Tenable Appliance」にXSSの脆弱性 - 最新版で修正済み

脆弱性スキャナの「Nessus」をはじめ、Tenable製セキュリティ製品に対応したブラウザベースの管理アプライアンス「Tenable Appliance」に脆弱性が含まれていることが明らかになった。 脆弱性情報のポータルサイトであるJVNによれば、「Tenable Appliance 4.6.1」にクロスサイトスクリプティング(XSS)の脆弱性「CVE-2018-1142」が含まれていることが判明したもの。ウェブブラウザ上で任意のスクリプトを実行されるおそれがある。 脆弱性は、三井物産セキュアディレクションの米山俊嗣氏が情報処理推進機構(IPA)へ報告したもので、JPCERTコーディネーションセンターが調整を実施。2月7日より修正版として「同4.7.0」が提供されている。

「Spring Data Commons」に深刻な脆弱性 - REST処理などでコード実行のおそれ

「Spring Data Commons」に深刻な脆弱性 - REST処理などでコード実行のおそれ データアクセスに用いられる「Spring Data Commons」に深刻な脆弱性が含まれていることが明らかとなった。リモートより攻撃を受け、コードを実行されるおそれがある。 「同2.0.5」「Spring Data Commons 1.13.10」において、2件の脆弱性「CVE-2018-1273」「CVE-2018-1274」が判明したもの。 以前のバージョンも影響を受けるとしており、重要度はいずれも「クリティカル(Critical)」。 「CVE-2018-1273」は、認証なしにリモートより任意のコードを実行されるおそれがある脆弱性。「Spring Data REST」に対して細工されたデータを送信することで悪用が可能だという。 また無制限にリソースを割り当てることでサービス拒否に陥る脆弱性「CVE-2018-1274」が存在。「Spring Data REST」に対するリクエストやパスのパース処理などに存在し、リモートをよりDoS攻撃を受けるおそれがある。 「Spring Data Commons」の開発を手がけるPivotalでは、脆弱性を修正した「同2.0.6」「同1.13.11」をリリース。利用者にアップデートを呼びかけている。

MSのMeltdown緩和パッチ、適用で権限昇格おそれ - 悪用は未確認

MSのMeltdown緩和パッチ、適用で権限昇格おそれ - 悪用は未確認 一部Windows環境において、マイクロソフトより1月以降に公開されたセキュリティ更新を適用すると、任意のコードを実行されるおそれがあることがわかった。脆弱性を修正するアップデートがリリースされている。 今回明らかとなった脆弱性「CVE-2018-1038」は、Meltdownの緩和策として1月3日以降に公開されたパッチを適用することであらたに生じる権限昇格の脆弱性。 悪用には、システムにログオンする権限が必要となるが、新しいアカウントを作成したり、プログラムをインストールすることが可能となり、任意のコードを実行されるおそれがある。 同脆弱性は、64ビット環境で「Windows 7」「Windows Server 2008 R2」を利用している際に影響を受ける。すでに公開済みだが、悪用は確認されていない。 マイクロソフトでは、脆弱性に対処する「Windows kernel update for CVE-2018-1038」をリリース。セキュリティ機関などでも注意を呼びかけている。

Microsoft マルウェア防衛エンジンにリモートコードが実行可能となる脆弱性

Microsoft マルウェア防衛エンジンにリモートコードが実行可能となる脆弱性 CVE-2018-0986 | Microsoft Malware Protection Engine Remote Code Execution Vulnerability Microsoft は、Microsoft マルウェア防衛エンジンの脆弱性を解決するセキュリティアップデートをリリースしました。遠隔からの攻撃者は、この脆弱性を用いて、システムを制御できる可能性があります。 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0986

RPM ビルドツール koji にファイルシステムを操作できる脆弱

RPM ビルドツール koji にファイルシステムを操作できる脆弱 Koji のファイルシステムを操作できる脆弱性が発見されました。 これにより、攻撃者は httpd が書き込むのに使用する Hub コマンドがアクセスできるディスクから機密情報を抽出することができます。 https://pagure.io/koji

Linux カーネル防衛マップ

Linux カーネル防衛マップ 有志の方が、Linux カーネル防衛マップを作ってくれました。 ビジュアルでカーネルを防衛している要素が確認できるのでありがたいです。 https://github.com/a13xp0p0v/linux-kernel-defence-map

WebKitGTK+ に複数の脆弱性

WebKitGTK+ に複数の脆弱性 ------------------------------------------------------------------------ WebKitGTK+ Security Advisory WSA-2018-0003 ------------------------------------------------------------------------ Date reported : April 04, 2018 Advisory ID : WSA-2018-0003 Advisory URL : https://webkitgtk.org/security/WSA-2018-0003.html CVE identifiers : CVE-2018-4101, CVE-2018-4113, CVE-2018-4114, CVE-2018-4117, CVE-2018-4118, CVE-2018-4119, CVE-2018-4120, CVE-2018-4122, CVE-2018-4125, CVE-2018-4127, CVE-2018-4128, CVE-2018-4129, CVE-2018-4133, CVE-2018-4146, CVE-2018-4161, CVE-2018-4162, CVE-2018-4163, CVE-2018-4165. Several vulnerabilities were discovered in WebKitGTK+. CVE-2018-4101 Versions affected: WebKitGTK+ before 2.20.0. Credit to Yuan Deng of Ant-financial Light-Year Security Lab. Impact: Processing maliciously crafted web content may lead to arbitrary code execution. Description: Multiple memory corruption issues were ...

Cisco Smart Install Client を悪用する攻撃に関する注意喚起

Cisco Smart Install Client を悪用する攻撃に関する注意喚起 日本語訳が出たので転記します。 この脆弱性は深刻です。幸い、現在シスコのルーターは使用していないため、被害はありません。 ただ、ルーターを狙った攻撃は今後も増える傾向にあるので、油断できません。 https://www.jpcert.or.jp/at/2018/at180013.html I. 概要 Cisco Talos は、2018年4月5日 (現地時間) に、Cisco Smart Install Client を悪用した攻撃に関するブログ記事を公開しました。Cisco Smart Install Client は、Cisco 製スイッチにおけるプラグアンドプレイ設定とイメージ管 理のための機能およびプロトコルです。公開された情報によると、この問題を 悪用する Cisco 製スイッチを対象とした攻撃が確認されているとのことです。 詳細は、Cisco Talos からの情報を参照してください。 Cisco Talos Critical Infrastructure at Risk: Advanced Actors Target Smart Install Client http://blog.talosintelligence.com/2018/04/critical-infrastructure-at-risk.html Cisco は、この問題に対して、2017年2月にアドバイザリを公開しています。 Cisco Cisco Smart Install Protocol Misuse https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170214-smi また、Cisco は、2018年3月28日 (現地時間) に、Cisco Smart Install Client について、この問題とは異なる脆弱性情報 (CVE-2018-0171) を記載し たアドバイザリを公開しています。詳細は Cisco...

「WordPress 4.9.5」がリリース、セキュリティ関連など28件のバグを修正

「WordPress 4.9.5」がリリース、セキュリティ関連など28件のバグを修正 コンテンツマネジメントシステム(CMS)の「WordPress」の開発チームは、セキュリティアップデート「同4.9.5」をリリースした。早期にアップデートを実施するよう強く推奨している。 開発者チームは「同4.9.5」へのアップデートを強く推奨している 今回のアップデートでは、「同4.9.4」および以前のバージョンに存在する3件のセキュリティに関する問題へ対処。特定の関数における「HTML」のエスケープやリダイレクトの方法、「localhost」の取り扱いなどを見直した。 またセキュリティとは関係ない25件のバグに対処したという。開発チームでは、「同3.7」以降の利用者に対し、できるだけ早期にアップデートするよう強く推奨している。 最新版は、ウェブサイトから入手できるほか、ダッシュボードよりアップデートをすることが可能。また自動アップデートを有効化している場合は、自動的に更新されるとしている。

Apache Solr(全文検索エンジン)のXXE攻撃が可能となる脆弱性

Apache Solr(全文検索エンジン)のXXE攻撃が可能となる脆弱性 Apache Solr(全文検索エンジン)は、DataImportHandler の dataConfig リクエストパラメータによる XML External Entity 攻撃が可能となる脆弱性があります。 CVE-2018-1308: XXE attack through Apache Solr's DIH's dataConfig request parameter Severity: Major Vendor: The Apache Software Foundation Versions Affected: Solr 1.2 to 6.6.2 Solr 7.0.0 to 7.2.1 Description: The details of this vulnerability were reported to the Apache Security mailing list. This vulnerability relates to an XML external entity expansion (XXE) in the `&dataConfig=<inlinexml>` parameter of Solr's DataImportHandler. It can be used as XXE using file/ftp/http protocols in order to read arbitrary local files from the Solr server or the internal network. See [1] for more details. Mitigation: Users are advised to upgrade to either Solr 6.6.3 or Solr 7.3.0 releases both of which address the vulnerability. Once upgrade is complete, no other steps are required. Those releases disabl...

Intel Remote Keyboard に権限昇格の脆弱性

Intel Remote Keyboard に権限昇格の脆弱性 情報源 Intel Intel Remote Keyboard Unauthenticated Keystroke Injection https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00122&languageid=en-fr 概要 Intel Remote Keyboard には、権限昇格の脆弱性があります。結果として、遠 隔の第三者が、ローカルユーザとしてキーストロークインジェクションを実行 したり、ローカルネットワーク上の第三者が、特権ユーザの権限で任意のコード を実行したりするなどの可能性があります。 対象となる製品は次のとおりです。 - Intel Remote Keyboard の全てのバージョン Intel は、Remote Keyboard の開発およびサポートを終了する旨を表明する Discontinuation Notices を公開しています。Intel Remote Keyboard のアン インストールを検討してください。詳細は、Intel が提供する情報を参照して ください。 関連文書 (英語) Intel Product Discontinuation Notice for Intel Remote Keyboard https://www.intel.com/content/www/us/en/support/articles/000027899/software/software-applications.html

Spring Framework に複数の脆弱性

Spring Framework に複数の脆弱性 情報源 Pivotal Software Spring Framework 5.0.5 and 4.3.15 available now https://spring.io/blog/2018/04/03/spring-framework-5-0-5-and-4-3-15-available-now Pivotal Software Multiple CVE reports published for the Spring Framework https://spring.io/blog/2018/04/05/multiple-cve-reports-published-for-the-spring-framework 概要 Spring Framework には、複数の脆弱性があります。結果として、遠隔の第三 者が任意のコードを実行するなどの可能性があります。 対象となるバージョンは次のとおりです。 - Spring Framework 5.0.5 より前のバージョン - Spring Framework 4.3.16 より前のバージョン なお、すでにサポートが終了している過去のバージョンにおいても本脆弱性の 影響を受けるとのことです。 この問題は、Spring Framework を Pivotal Software が提供する修正済みの バージョンに更新することで解決します。詳細は、Pivotal Software が提供 する情報を参照してください。 関連文書 (日本語) JPCERT/CC Alert 2018-04-10 Spring Framework の脆弱性に関する注意喚起 https://www.jpcert.or.jp/at/2018/at180014.html 関連文書 (英語) Pivotal Software CVE-2018-1270: Remote Code Execution with spring-messaging https://pivotal.io/security/cve-2018-1270 Pivotal Software CVE-2018-...

マイクロソフト、2018年 4月のセキュリティ更新プログラムを公開

マイクロソフト、2018年 4月のセキュリティ更新プログラムを公開 マイクロソフトから 2018年 4月のセキュリティ更新プログラムが公開されました。 本情報には、深刻度が「緊急」のセキュリティ更新プログラムが含まれています。 脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの恐れがあります。 I. 概要 マイクロソフトから 2018年 4月のセキュリティ更新プログラムが公開されま した。本情報には、深刻度が「緊急」のセキュリティ更新プログラムが含まれ ています。脆弱性を悪用された場合、リモートからの攻撃によって任意のコー ドが実行されるなどの恐れがあります。 脆弱性の詳細は、次の URL を参照してください。 2018 年 4 月のセキュリティ更新プログラム https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/abf77563-8612-e811-a966-000d3a33a34d なお、マイクロソフトによると、今回のアップデートに関連する脆弱性の悪用 は確認されていないとのことですが、セキュリティ更新プログラムの早期の適 用をご検討ください。 II. 対策 Microsoft Update、もしくは Windows Update などを用いて、セキュリティ更 新プログラムを早急に適用してください。 Microsoft Update / Windows Update http://www.update.microsoft.com/ Microsoft Update Catalog https://www.catalog.update.microsoft.com/ III. 参考情報 マイクロソフト株式会社 2018 年 4 月のセキュリティ更新プログラム https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/abf77563-8612-e811-a966-000d3a33a34d マイクロソフト株式会社 ...

Adobe Flash Player の脆弱性 (APSB18-08) に関する注意喚起

Adobe Flash Player の脆弱性 (APSB18-08) に関する注意喚起 Adobe Flash Playerの脆弱性対策バージョンが公開されました。 Adobe Flash Player の脆弱性 (APSB18-08) に関する注意喚起 https://www.jpcert.or.jp/at/2018/at180010.html I. 概要 アドビから Adobe Flash Player に関する脆弱性の情報 (APSB18-08) が公開 されました。脆弱性を悪用したコンテンツをユーザが開いた場合、リモートか らの攻撃によって、任意のコードが実行される恐れがあります。脆弱性の詳細 については、アドビの情報を確認してください。 アドビシステムズ株式会社 Security updates available for Flash Player | APSB18-08 https://helpx.adobe.com/security/products/flash-player/apsb18-08.html II. 対象 対象となる製品とバージョンは次のとおりです。 - Adobe Flash Player Desktop Runtime (29.0.0.113) およびそれ以前 (Windows, Macintosh および Linux) - Adobe Flash Player for Google Chrome (29.0.0.113) およびそれ以前 (Windows, Macintosh, Linux および Chrome OS) - Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (29.0.0.113) およびそれ以前 (Windows 10 および Windows 8.1) お使いの Adobe Flash Player のバージョンは、次のページで確認できます。 Flash Player ヘルプ https://helpx.adobe.com/jp/flash-player.html III. 対策 ...

oVirt の電源状態を変更する Curl API は、 compute_resource の資格情報を公にします

oVirt の電源状態を変更する Curl API は、 compute_resource の資格情報を公にします An information disclosure vulnerability was discovered in the host power API in Foreman. When sending a power action to a host provisioned on an oVirt compute resource, the API responded with details of the compute resource, including credentials in clear text. This issue affect Foreman 1.3 or newer. A fix is included in the 1.16.1 release. Details are available at http://projects.theforeman.org/issues/22546 ​

Juniper Networks Releases Security Updates

Juniper Networks Releases Security Updates Original release date: April 12, 2018 Juniper Networks has released security updates to address vulnerabilities affecting multiple products. A remote attacker could exploit some of these vulnerabilities to take control of an affected system. NCCIC encourages users and administrators to review the following Juniper Security Advisories and apply necessary updates: Junos OS (link is external) : Kernel crash upon receipt of crafted CLNP packets (CVE-2018-0016) SRX Series (link is external) : Denial-of-service vulnerability in flowd daemon on devices configured with NAT-PT (CVE-2018-0017) SRX Series (link is external) : Crafted packet may lead to information disclosure and firewall rule bypass during compilation of IDP policies (CVE-2018-0018) Junos (link is external) : Denial-of-service vulnerability in SNMP MIB-II subagent daemon (mib2d) (CVE-2018-0019) Junos OS (link is external) : rpd daemon cores due to malform...

Upstream カーネルの脆弱性

Upstream カーネルの脆弱性 CVE-2017-13220 kernel: Possible out-of-bound access in Bluetooth subsystem CVE-2017-13220 / Android A-63527053 、あまり公の情報がないAndroid セキュリティ情報で報じられた欠陥があります。 https://source.android.com/security/bulletin/pixel/2018-01-01#kernel-components Android セキュリティ開発者との議論のなかで、この欠陥は、アップストリームコミット 51bda2bca53b("Bluetooth: hidp_connection_add() メソッドの l2cap_pi()関数の不正な使用 )に関連しています。 Linux のすべてのディストリビューションに影響するため、各ディストリビューションの対応に準じて対策してください。

ターミナルエミュレータの制御文字処理に関する脆弱性

ターミナルエミュレータの制御文字処理に関する脆弱性 新しいターミナルエミュレーターは改善されているのですが、旧いターミナルエミュレーターは、コピー&ペーストされた文字列のサニタイズが不完全で、遠隔で任意のコードが実行可能となる脆弱性を孕んでいます。 過去にはブラウザにも同様の脆弱性がありましたが、ターミナルも同じことになることが判明しています。 https://turbochaos.blogspot.jp/2014/08/journalctl-terminal-escape-injection.html 以下に掲載するターミナルエミュレーターには、この脆弱性があることが確認されています。 LXTerminal rxvt urxvt putty gnome-terminal Konsole Guake Yakuake tilda Terminator xfce4-terminal Terminology ROXTerm sakura lilyterm Eterm aterm mrxvt pterm OSXのターミナル debianは、バンドルされるものが最新ではないので、ソースビルドが推奨されています。 そのほかのディストリビューションの対応を待って、対策を講じることとなります。

VMSA-2018-0009 vRealize Automation updates address multiple security issues

vRealize Automation updates address multiple security issues VMware Security Advisory   Advisory ID: VMSA-2018-0009 Severity: Important Synopsis: vRealize Automation updates address multiple security issues. Issue date: 2018-04-12 Updated on: 2018-04-12 (Initial Advisory) CVE numbers: CVE-2018-6958, CVE-2018-6959   1. Summary vRealize Automation (vRA) updates address multiple security issues. 2. Relevant Products vRealize Automation (vRA) 3. Problem Description a. DOM-based cross-site scripting (XSS) vulnerability. VMware vRealize Automation contains a vulnerability that may allow for a DOM-based cross-site scripting (XSS) attack. Exploitation of thi...

OpenSSL Security Advisory [27 Mar 2018]

OpenSSL Security Advisory [27 Mar 2018] ======================================== Constructed ASN.1 types with a recursive definition could exceed the stack (CVE-2018-0739) ========================================================================================== Severity: Moderate Constructed ASN.1 types with a recursive definition (such as can be found in PKCS7) could eventually exceed the stack given malicious input with excessive recursion. This could result in a Denial Of Service attack. There are no such structures used within SSL/TLS that come from untrusted sources so this is considered safe. OpenSSL 1.1.0 users should upgrade to 1.1.0h OpenSSL 1.0.2 users should upgrade to 1.0.2o This issue was reported to OpenSSL on 4th January 2018 by the OSS-fuzz project. The fix was developed by Matt Caswell of the OpenSSL development team. Incorrect CRYPTO_memcmp on HP-UX PA-RISC (CVE-2018-0733) ======================================================== Severity: Moderate Because of ...

OpenSSH 7.7 released

OpenSSH 7.7 has just been released. It will be available from the mirrors listed at   http://www.openssh.com/   shortly. OpenSSH is a 100% complete SSH protocol 2.0 implementation and includes sftp client and server support. Once again, we would like to thank the OpenSSH community for their continued support of the project, especially those who contributed code or patches, reported bugs, tested snapshots or donated to the project. More information on donations may be found at: http://www.openssh.com/donations.html Potentially-incompatible changes ================================ This release includes a number of changes that may affect existing configurations: * ssh(1)/sshd(8): Drop compatibility support for some very old SSH    implementations, including ssh.com <=2.* and OpenSSH <= 3.*. These    versions were all released in or before 2001 and predate the final    SSH RFCs. The support in question...