過去の脆弱性トピック

StartCom ついに解散

「不正な証明書を発行していた」として既にApple、Mozilla、Googleのブラウザでは失効リストになっているStartComは、会社を解散することに決めたようです。
2018年1月1日から新しい証明書の発行を停止し、さらに2年間はCRLおよびOCSPサービスのみを提供とのことです。

不正を行って、信用失墜、倒産の典型的パターンのようです。

公開日:2018/03/28 最終更新日:2019/03/29
OpenSSL に複数の脆弱性

影響
サービス運用妨害 (DoS) 攻撃を受けるなどの可能性があります。
修正済み
・OpenSSL 1.0.2o
・OpenSSL 1.1.0h
詳しくはJVN またはOpenSSL Projectを参照してください。

公開日:2019/02/22 最終更新日:2019/02/22
ISC BIND 9 に複数の脆弱性

影響
次のような影響を受ける可能性があります。
・サービス運用妨害 (DoS) - CVE-2018-5744, CVE-2018-5745
・許可していない相手への DLZ ゾーン転送 - CVE-2019-6465
概要
・特別に細工されたパケットを処理した場合に、named がメモリリークを引き起こす - CVE-2018-5744
・managed-keys 機能を設定してリゾルバとして使用している named において、トラストアンカーの鍵が、リゾルバがサポートしていないアルゴリズムを使用する鍵に交換された場合に、assertion failure が発生する - CVE-2018-5745
・書き込み可能な DLZ (Dynamically Loadable Zone) において、ゾーン転送の制限が有効にならない - CVE-2019-6465
詳しくはJVNVU#92881878 ISC BIND 9 に複数の脆弱性をご確認ください。

公開日:2018/08/15 最終更新日:2018/08/27
Linux の IP 実装におけるサービス運用妨害 (DoS) の脆弱性

影響
第三者によって、サービス運用妨害 (DoS) 攻撃が行われる可能性があります。
Linux カーネル version 3.9 およびそれ以降のバージョン(RHEL 7、CentOS 7 が対象となります)
概要
Linux カーネルの IP フラグメント再構築を行う実装には、特別に細工されたパケット列の処理によって高負荷状態になる問題が報告され、何年にもわたって様々な脆弱性が発見・修正されていますが、本脆弱性 (CVE-2018-5391) は、Linux カーネル内に実装されている IP フラグメントキューのサイズが大きくなったことで、現実的な攻撃が可能になったものです。
詳しくはJVN Linux の IP 実装におけるサービス運用妨害 (DoS) の脆弱性をご確認ください。

公開日:2018/08/09
ISC BIND 9 にサービス運用妨害 (DoS) の脆弱性

影響
本脆弱性を悪用された場合、リモートからの攻撃によって named が終了する可能性があります。ISC は、深刻度を「高 (High)」と評価しています。
概要
初期状態では無効になっている「deny-answer-aliases」 機能を有効にしている named において、INSIST Assertion Failure が発生し named が停止する可能性があります。
「deny-answer-aliases」 は、DNS rebinding 攻撃対策として DNS response パケットのフィルタリングを行うための機能です。
詳しくはJVN ISC BIND 9 にサービス運用妨害 (DoS) の脆弱性をご確認ください。

公開日:2018/06/14
BIND 再帰的クエリが不適切に許可される問題

影響
他のサイトに対する DNS リフレクタ攻撃に使われたり、ネームサーバのキャッシュの状況を外部から取得されたりする可能性があります。
概要
"recursion yes;" が有効な状態で allow-query-cache や allow-query が明示的に設定されていないときに、全てのホストからのアクセスを許可する設定が allow-recursion に継承される状態になっていました。
詳しくはJVN ISC BIND の一部のバージョンにおいて再帰的クエリが不適切に許可される問題をご確認ください。

公開日:2018/05/21
BIND に複数のサービス運用妨害 (DoS) の脆弱性

影響
遠隔の攻撃者によって、サービス運用妨害 (DoS) 攻撃が行われる可能性があります。
概要
BIND 9.12.xにはrbtdb.cにおいてassertion failureを引き起こし、namedが異常終了する障害が発生します。
詳しくはJPRS(サービス性能の劣化及びDNSサービスの停止)について
又はJPRS(DNSサービスの停止)についてをご確認ください。
JPRSによりますと「バージョンアップを強く推奨」となっております。

公開日:2018/03/28
OpenSSL に複数の脆弱性

影響
サービス運用妨害 (DoS) 攻撃を受けるなどの可能性があります。 修正済み
・OpenSSL 1.0.2o
・OpenSSL 1.1.0h

詳しくはJVN又はOpenSSL Projectをご確認ください。
公開日:2018/03/27 Apache HTTP Web Server 2.4 における複数の脆弱性に対するアップデート
影響
サービス運用妨害 (DoS) 、認証回避、情報改ざんなどの影響を受ける可能性があります。
影響を受けるシステム
・ Apache HTTP Web Server 2.4.33 より前のバージョン
詳しくはJVN又は開発者が提供する情報をご確認ください。

公開日:2018/01/17
ISC BIND 9 にサービス運用妨害 (DoS) の脆弱性

影響
遠隔の第三者によって、サービス運用妨害 (DoS) 攻撃 (named の停止) が行われる可能性があります。
BIND 9 には反復検索におけるクリーンアップ処理の順序に誤りがあり、結果として
解放済みメモリ使用 (use-after-free) によるassertion failure が発生し、named が異常終了する可能性があります。
但し現時点において ISC は、DNSSEC の検証が有効になっているリゾルバのみであると述べています。

本脆弱性を修正したバージョン
- BIND 9 version 9.9.11-P1
- BIND 9 version 9.10.6-P1
- BIND 9 version 9.11.2-P1
最新版へアップデートしてください。
詳しくはJVN またはJPRSJPNICを参照してください。

更新日:2018/01/23 アップデートパッケージがリリースされました。

CentOS7
bind-9.9.4-51.el7_4.2.x86_64.rpm
bind-libs-9.9.4-51.el7_4.2.x86_64.rpm
bind-libs-lite-9.9.4-51.el7_4.2.x86_64.rpm
bind-utils-9.9.4-51.el7_4.2.x86_64.rpm
bind-license-9.9.4-51.el7_4.2.noarch.rpm
bind-chroot-9.9.4-51.el7_4.2.x86_64.rpm

CentOS6
bind-9.8.2-0.62.rc1.el6_9.5.x86_64.rpm
bind-libs-9.8.2-0.62.rc1.el6_9.5.x86_64.rpm
bind-utils-9.8.2-0.62.rc1.el6_9.5.x86_64.rpm
bind-chroot-9.8.2-0.62.rc1.el6_9.5.x86_64.rpm

早急にアップデートしましょう。

公開日:2017/12/13
複数のTLS実装においてBleichenbacher攻撃対策が不十分である問題

概要
遠隔の第三者によって、TLS 暗号化通信データを解読される可能性
★ワークアラウンドを実施する
TLS において RSA アルゴリズムを無効にすることで、本脆弱性の影響を軽減することが可能
Bleichenbacher 攻撃
PKCS #1 v1.5 メッセージの処理においてパディングエラーが発生した際の動作を観察することにより、暗号文の解読を行う攻撃手法
詳しくはJVNVU#92438713

公開日:2017/11/29
macOS High Sierraに重大な脆弱性

概要
「ルートユーザを無効にする」という設定をしている場合、管理者アカウント(rootユーザー)を悪用される可能性がある。
複数のユーザーがmacOS High Sierraを搭載したPCを利用している場合、悪用される危険性が高い。
rootユーザーにパスワードを適切に設定することを推奨している。
また、macOS High Sierra 10.13以降のバージョンで確認されておりmacOS Sierra 10.12.6は影響を受けない模様。

公開日:2017/09/13 緊急
Bluetooth 実装に複数の脆弱性

概要
Bluetooth 実装に関する複数の脆弱性 "BlueBorne" が 公開されました。本脆弱性は複数のOSにおける実装に影響します。
遠隔の第三者によって、機器に関連する情報やユーザの個人情報が取得されたり、機器上で任意のコードを実行されたりする可能性があります。

詳細はJVNでご確認ください。

公開日:2017/09/06 緊急
Apache Struts2 に任意のコードが実行可能な脆弱性 (S2-052)

概要
Apache Struts2 に任意のコードが実行可能な脆弱性 (S2-052) Apache Struts2 には、Struts REST プラグインを使用している場合に XML ペイロードのデシリアライズ処理に起因する、任意のコードが実行可能となる脆弱性が存在します。
遠隔の第三者によって細工されたリクエストを処理することで、任意のコードを実行される可能性があります。

詳細はJVNでご確認ください。

公開日:2017/07/14
Apache HTTP Web Server における複数の脆弱性

概要
mod_auth_digest におけるメモリが初期化されない問題 (CVE-2017-9788)
mod_http2 におけるリードアフターフリーの問題 (CVE-2017-9789)

情報漏えいやサービス運用妨害 (DoS) などの影響を受ける可能性があります。

詳細はJVNでご確認ください。

公開日:2017/06/30
ISC BIND に複数の脆弱性

概要
TSIG 認証に関する複数の脆弱性が存在し、TSIG 認証回避による認可されていないゾーン転送の脆弱性を利用したゾーン情報の漏えいやTSIG 認証回避による認可されていないダイナミックアップデートの脆弱性を利用してゾーン情報の書き換えなどの影響を受ける可能性があります。

この脆弱性はTSIGによるアクセス制限を有効にしている場合にのみ対象となります(デフォルトでは無効)

詳細はJVNJPRSでご確認ください。

公開日:2017/06/20
Linuxなどにローカル権限昇格の脆弱性

概要
メモリ管理の脆弱性を利用してメモリ破損を誘発され、任意のコードを実行される恐れがあります。「Stack Clash」と命名
ローカル権限昇格の脆弱性ですが、攻撃者がStack Clashの脆弱性を悪用すれば完全なroot権限を取得することが可能とされています。
影響を受けるシステム
Linux、OpenBSD、NetBSD、FreeBSD、Solarisの各OSで影響が確認されており、他のOSも影響を受ける可能性あり
ベンダー各社から公開される情報を収集する必要があります。
Red Hatでは「複数のパッケージに影響するスタックガードページの回避」として特設サイトが公開されています。

公開日:2017/06/20
Apache における複数の脆弱性に対するアップデート

概要
Apache HTTP Web Server に関する複数の脆弱性に対するアップデートが公開されました。
ap_get_basic_auth_pw() における認証回避の脆弱性 (CVE-2017-3167)
mod_ssl における NULL ポインタ参照の問題 (CVE-2017-3169)
mod_http2 における NULL ポインタ参照の問題 (CVE-2017-7659)
ap_find_token() におけるバッファオーバーリードの脆弱性 (CVE-2017-7668)
mod_mime におけるバッファオーバーリードの脆弱性 (CVE-2017-7679)

想定される影響は各脆弱性により異なりますが、サービス運用妨害 (DoS) などの影響を受ける可能性があります。

詳細はこちらにてご確認下さい

公開日:2017/06/15
ISC BIND にサービス運用妨害 (DoS) の脆弱性

概要
サービス運用妨害 (DoS) の脆弱性が存在します。
Response Policy Zones (RPZ) を使用し NSDNAME あるいは NSIP ポリシールールを設定している場合の
エラー処理におけるサービス運用妨害 (DoS) - CVE-2017-3140
影響を受けるシステム
CVE-2017-3140
BIND 9.9.10
BIND 9.10.5
BIND 9.11.0 から 9.11.1 まで
BIND 9.9.10-S1
BIND 9.10.5-S1

公開日:2017/03/22 「ntpd」に10件の脆弱性

「Network Time Protocol daemon(ntpd)」の開発チームは、サービス拒否を引き起こすおそれがある複数の脆弱性へ対処したアップデート「同4.2.8p10」をリリース
いずれの脆弱性も悪用されると、サービス拒否を引き起こすおそれがある模様
詳しくはNTP Project Security Noticeを参照ください。

更新日:2017/03/21 緊急
Apache Struts 2 の脆弱性 (S2-045) に関する注意喚起

詳しくはJVNまたは JPCERT/CCを参照して下さい。
概要
遠隔の攻撃者が、細工した HTTP リクエストを送信することで、Apache Struts 2 を使用するアプリケーション (Strutsアプリケーション) を実行しているサーバにおいて、任意のコードを実行する可能性があります。
本脆弱性の実証コードが公開され、JPCERT/CC にて実証コードを用いて検証した結果、Struts アプリケーションを実行しているユーザの実行権限で任意のコードが実行されることを確認したそうです。
影響を受けるシステム
- Apache Struts 2.3.5 から 2.3.31 まで
- Apache Struts 2.5 から 2.5.10 まで
回避策
- Multipart パーサを変更する
- File Upload Interceptor を無効化する (Struts 2.5.8 から Struts 2.5.10 に対してのみ有効)
早期にバージョンアップした方が良さそうです。

↑先頭