2019/3/22 12:00から2019/3/25 12:00までのセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。


総合

 CERT/CC, US-CERT, JPCERT/CC, IPAからの勧告やSecurityFocusのニュースレターなど。


Windows

 WindowsおよびWindows上で動作するアプリケーションに関する情報。


UNIX

 UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
 扱うOS: HP-UX, Red Hat, Ubuntu, SUSE, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.

SUSE LinuxのLinux Kernel, libqt5-qtimageformats, libqt5-qtsvg, unzip, Linux Kernel (Live Patch 26 for SLE 12 SP2), libjpeg-turbo, ucode-intel, openstack-cinder, openstack-horizon-plugin-designate-ui, openstack-neutron, openstack-neutron-lbaas, ghostscript SUSE-SU-2019:0718-1, SUSE-SU-2019:0719-1, libgxpsのセキュリティフィックス [緊急度: ]
影響を受ける製品
SUSE Linux Enterprise Server for SAP 12-SP1 (Linux Kernel, ghostscript). SUSE Linux Enterprise Module for Desktop Applications 15 (libqt5-qtimageformats, libqt5-qtsvg, libjpeg-turbo, libgxps). SUSE Linux Enterprise Module for Basesystem 15 (libqt5-qtsvg, unzip, libjpeg-turbo, ucode-intel, ghostscript). SUSE Linux Enterprise Module for Open Buildservice Development Tools 15 (libqt5-qtsvg, unzip, libjpeg-turbo, ghostscript, libgxps). SUSE Linux Enterprise Server for SAP 12-SP2, SUSE Linux Enterprise Server 12-SP2-LTSS (Linux Kernel (Live Patch 26 for SLE 12 SP2), ghostscript). SUSE Linux Enterprise Module for Packagehub Subpackages 15 (libjpeg-turbo). SUSE OpenStack Cloud 7 (openstack-cinder, openstack-horizon-plugin-designate-ui, openstack-neutron, openstack-neutron-lbaas, ghostscript). SUSE Linux Enterprise Software Development Kit 12-SP4, SUSE Linux Enterprise Software Development Kit 12-SP3, SUSE Linux Enterprise Server 12-SP4, SUSE Linux Enterprise Server 12-SP3, SUSE Linux Enterprise Server 12-SP2-BCL, SUSE Linux Enterprise Server 12-SP1-LTSS, SUSE Linux Enterprise Server 12-LTSS, SUSE Linux Enterprise Desktop 12-SP4, SUSE Linux Enterprise Desktop 12-SP3, SUSE Enterprise Storage 4 (ghostscript).
詳細
Linux Kernelはvmacache_flush_all関数の解放後メモリ利用の1件の脆弱性を、libqt5-qtimageformatsはQTgaFileのDoS攻撃の1件の脆弱性を、libqt5-qtsvgはURL処理部のDoS攻撃の1件の脆弱性を、unzipはバッファオーバーフローの1件の脆弱性を、Linux Kernel (Live Patch 26 for SLE 12 SP2)はmm/mmap.cのNULLポインタの逆参照の1件の脆弱性とKVMのメモリ解放後利用の1件の脆弱性とkvm_ioctl_create_deviceのメモリ解放後利用の1件の脆弱性を、libjpeg-turboはDoS攻撃の3件の脆弱性を、openstack-cinder, openstack-horizon-plugin-designate-ui, openstack-neutron, openstack-neutron-lbaasは情報漏洩の1件の脆弱性を、ghostscriptは-dSAFERオプションを迂回してファイルシステムにアクセス可能な1件の脆弱性を、libgxpsはヒープベースのバッファオーバーフローの1件の脆弱性をそれぞれフィックスしています。ucode-intelは20190312バンドルリリースに更新しています。
解決法
文書に従って更新を行ってください。
Ubuntu Linuxのlibsolvのセキュリティフィックス [緊急度: ]
影響を受ける製品
Ubuntu 18.10.
詳細
DoS攻撃の1件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Slackware Linuxのmozilla-firefoxのセキュリティフィックス [緊急度: ]
影響を受ける製品
14.2, -current.
詳細
60.6.1esrへのアップグレードに伴い2件の脆弱性をフィックスしています。
解決法
手動あるいは自動更新エージェントでアップデートしてください。
Debian GNU/Linuxのntfs-3gのセキュリティフィックス [緊急度: ]
影響を受ける製品
stable (stretch).
詳細
権限昇格が可能な1件のローカル脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

Mac

 MacおよびMac上で動作するアプリケーションに関する情報。


Applications

 プラットホームに依存しない各種アプリケーションに関する情報。
 扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。

Cisco Systemsがセキュリティアドバイザリをリリース [緊急度: ]
影響を受ける製品
Cisco社製品。
詳細
複数のセキュリティアドバイザリがリリースされています。
解決法
各文書の指示に従ってください。
SA-CORE-2019-004 Drupal core, SA-CONTRIB-2019-041 RESTfulのセキュリティリリース [緊急度: ]
影響を受ける製品
Drupal 8.6, 8.5, 7 (SA-CORE-2019-004). 7.x-2.x-dev, 7.x-1.x-dev (RESTful).
詳細
Drupal coreはFileモジュールのXSSの1件のリモート脆弱性をフィックスしています。RESTfulはSA-CORE-2019-003をフィックスしています。
解決法
脆弱性を解決したDrupal 8.6.13, 8.5.14, 7.65が用意されています。アップデートしてください。Drupal 7でRESTfulを利用している場合は、RESTful 7.x-1.10, RESTful 7.x-2.17にアップデートしてください。
Firefox 66.0.1, Firefox ESR 60.6.1がリリース [緊急度: ]
影響を受ける製品
Firefox, Firefox ESR.
詳細
両者ともIonMonkey JITコンパイラのバッファオーバーフローの1件の脆弱性とIonMonkey JITコードの任意のメモリの読み書きが可能な1件の脆弱性をフィックスしています。
解決法
自動更新機能あるいは手動でアップデートしてください。

2019年 3月22日(金)にバラマキ型攻撃メールが学内のメールアドレスに送信されたことを確認しました。以下にサンプルを示します。

From: "Mr. A. Francis Xavier"<systemcontrols@gmail.com>
Subject: Inquiry Send Soft Corporate Offer (SCO)

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
添付ファイルのファイル名とSHA1ハッシュ値は以下の通りです。
ファイル名SHA1ハッシュ値
Inquiry Send Soft Corporate Offer (SCO).zipe52a8db77742189ad45f7a3e22c7a2c8f9f51716
トロイの木馬型マルウェアと思われます。展開されるInquiry Send Soft Corporate Offer (SCO).exeのSHA1ハッシュ値は593b6b4c78dae3a5fe91d5912e8e69af2545a20bです。

このような攻撃メールはリンクをクリックせずに破棄してください。

インターネットの昨今の情勢を考えますと、今後はこのような詐欺メールあるいはフィッシングメール、ばらまき型攻撃メールが続くものと推測されます。決して騙されないようよろしくお願いします。

本学の学生及び教職員の方で万が一ウイルスに感染した疑いがある方はは至急情報基盤センターにご連絡ください。

2019/3/20 12:00から2019/3/22 12:00までのセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。


総合

 CERT/CC, US-CERT, JPCERT/CC, IPAからの勧告やSecurityFocusのニュースレターなど。

「情報セキュリティ10大脅威 2019」の簡易説明資料を公開〜局面ごとにセキュリティ対策の最善手を〜
IPA発表の「情報セキュリティ10大脅威2019」の簡易説明資料に関する広報です。

Windows

 WindowsおよびWindows上で動作するアプリケーションに関する情報。


UNIX

 UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
 扱うOS: HP-UX, Red Hat, Ubuntu, SUSE, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.

Red Hat Enterprise Linuxのfirefox lRHSA-2019:0622, RHSA-2019:0623, ghostscriptのセキュリティフィックス [緊急度: ]
影響を受ける製品
Red Hat Enterprise Linux Server 7 x86_64, Red Hat Enterprise Linux Server - Extended Update Support 7.6 x86_64, Red Hat Enterprise Linux Server - AUS 7.6 x86_64, Red Hat Enterprise Linux Workstation 7 x86_64, Red Hat Enterprise Linux Desktop 7 x86_64, Red Hat Enterprise Linux for IBM z Systems 7 s390x, Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 7.6 s390x, Red Hat Enterprise Linux for Power, big endian 7 ppc64, Red Hat Enterprise Linux for Power, big endian - Extended Update Support 7.6 ppc64, Red Hat Enterprise Linux for Power, little endian 7 ppc64le, Red Hat Enterprise Linux for Power, little endian - Extended Update Support 7.6 ppc64le, Red Hat Enterprise Linux Server - TUS 7.6 x86_64, Red Hat Enterprise Linux for ARM 64 7 aarch64, Red Hat Enterprise Linux for Power 9 7 ppc64le, Red Hat Enterprise Linux Server (for IBM Power LE) - Update Services for SAP Solutions 7.6 ppc64le, Red Hat Enterprise Linux Server - Update Services for SAP Solutions 7.6 x86_64, Red Hat Enterprise Linux for IBM System z (Structure A) 7 s390x (firefox, ghostscript). Red Hat Enterprise Linux Server 6 x86_64, Red Hat Enterprise Linux Server 6 i386, Red Hat Enterprise Linux Workstation 6 x86_64, Red Hat Enterprise Linux Workstation 6 i386, Red Hat Enterprise Linux Desktop 6 x86_64, Red Hat Enterprise Linux Desktop 6 i386, Red Hat Enterprise Linux for IBM z Systems 6 s390x, Red Hat Enterprise Linux for Power, big endian 6 ppc64, Red Hat Enterprise Linux for Scientific Computing 6 x86_64 (firefox). Red Hat Enterprise Linux for Scientific Computing 7 x86_64, Red Hat Enterprise Linux EUS Compute Node 7.6 x86_64 (ghostscript).
詳細
firefoxは8件の脆弱性を、ghostscriptは-dSAFERオプションを迂回してファイルシステムにアクセス可能な2件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。
SUSE Linuxのopenwsman SUSE-SU-2019:0654-1, SUSE-SU-2019:0656-1, libssh2_org, python-Flask, nodejs4, Linux Kernel (Live Patch 31 for SLE 12 SP1), openssl-1_1, Linux Kernel (Live Patch 21 for SLE 12 SP2), unzip, wireshark, libxml2のセキュリティフィックス [緊急度: ]
影響を受ける製品
SUSE Linux Enterprise Module for Open Buildservice Development Tools 15 (openwsman, python-Flask, openssl-1_1). SUSE Linux Enterprise Module for Server Applications 15 (openwsman). SUSE Linux Enterprise Software Development Kit 12-SP4, SUSE Linux Enterprise Software Development Kit 12-SP3, SUSE Linux Enterprise Server 12-SP4, SUSE Linux Enterprise Server 12-SP3, SUSE Linux Enterprise Desktop 12-SP4, SUSE Linux Enterprise Desktop 12-SP3 (openwsman, libssh2_org, wireshark). SUSE Enterprise Storage 4 (libssh2_org, nodejs4), SUSE Linux Enterprise Server for SAP 12-SP1, SUSE Linux Enterprise Server 12-SP1-LTSS (libssh2_org, Linux Kernel (Live Patch 31 for SLE 12 SP1)). SUSE Linux Enterprise Server for SAP 12-SP2, SUSE Linux Enterprise Server 12-SP2-LTSS (libssh2_org, Linux Kernel (Live Patch 21 for SLE 12 SP2)). SUSE OpenStack Cloud 7, SUSE Linux Enterprise Server 12-SP2-BCL, SUSE Linux Enterprise Server 12-LTSS, SUSE CaaS Platform ALL, SUSE CaaS Platform 3.0, OpenStack Cloud Magnum Orchestration 7 (libssh2_org). SUSE Linux Enterprise Module for Basesystem 15 (python-Flask, openssl-1_1). SUSE Linux Enterprise Module for Packagehub Subpackages 15 (python-Flask). SUSE Linux Enterprise Module for Web Scripting 12 (nodejs4). SUSE Linux Enterprise Server 11-SP4 (unzip, libxml2). SUSE Linux Enterprise Software Development Kit 11-SP4, SUSE Linux Enterprise Point of Sale 11-SP3, SUSE Linux Enterprise Debuginfo 11-SP4 (libxml2).
詳細
openwsmanは情報漏洩の1件の脆弱性とDoS攻撃の1件の脆弱性を、libssh2_orgは9件の脆弱性を、python-FlaskはDoS攻撃の1件の脆弱性を、nodejs4はDoS攻撃の2件の脆弱性とパディングオラクル攻撃の1件の脆弱性を、Linux Kernel (Live Patch 31 for SLE 12 SP1)は4件の脆弱性を、openssl-1_1はChaCha20-Poly1305暗号の12バイト以上のIVの利用の1件の脆弱性を、Linux Kernel (Live Patch 21 for SLE 12 SP2)はmm/mmap.cのNULLポインタの逆参照の1件の脆弱性とKVMのメモリ解放後利用の1件の脆弱性とkvm_ioctl_create_deviceのメモリ解放後利用の1件の脆弱性を、unzipはバッファオーバーフローの1件の脆弱性を、wiresharkはDoS攻撃の3件の脆弱性を、libxml2はNULLポインタの逆参照の1件の脆弱性とXXE攻撃の1件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。
Ubuntu Linuxのgdk-pixbuf, ntfs-3g, ghostscript, p7zip, snapd, firefoxのセキュリティフィックス [緊急度: ]
影響を受ける製品
Ubuntu 18.10, 18.04 LTS (ntfs-3g, ghostscript, snapd, firefox). Ubuntu 16.04 LTS (gdk-pixbuf, ntfs-3g, ghostscript, p7zip, snapd, firefox). Ubuntu 14.04 LTS (ghostscript, snapd).
詳細
gdk-pixbufはBMP画像処理部のDoS攻撃あるいは任意のコードを実行可能な1件の脆弱性を、ntfs-3gは権限昇格の1件のローカル脆弱性を、ghostscriptは-dSAFERオプションを迂回してファイルシステムにアクセス可能な2件の脆弱性を、p7zipはDoS攻撃あるいは任意のコードを実行可能な2件のリモート脆弱性を、snapdはアクセス制限を迂回可能な1件の脆弱性を、firefoxは17件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Debian GNU/Linuxのopenjdk-8, firefox-esr, drupal7のセキュリティフィックス [緊急度: ]
影響を受ける製品
stable (stretch).
詳細
openjdk-8はメモリ漏洩の1件脆弱性を、firefox-esrは8件の脆弱性を、drupal7はfileモジュールの入力のサニタイズ漏れによるXSSの1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。
OpenBSDのpficmp 6.4, 6.3のセキュリティフィックス [緊急度: ]
影響を受ける製品
OpenBSD 6.4, 6.3.
詳細
フラグメント化IPv6パケットがpfを誤ってパスするもしくはDoS攻撃が可能な1件の脆弱性をフィックスしています。
解決法
パッチを用いてソースツリーをアップデートしてリビルドしてください。もしくはバイナリアップデートを行ってください。

Mac

 MacおよびMac上で動作するアプリケーションに関する情報。


Applications

 プラットホームに依存しない各種アプリケーションに関する情報。
 扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。


平素より当センターの活動にご理解とご協力いただき誠にありがとうございます.

このたび Microsoft Imagine プログラムは、Microsoft Azure Dev Tools for Teaching へプログラム名が変わりました.

さらに提供元である Microsoft社側からの提供方法が変更になり、個人用Microsoft Azure Dev Tools for Teachingが Kivuto OnTheHub 電気通信大学サイト から利用できなくなりました.

公開に向けて準備を進めてまいりますのでしばらくの間おまちください.

2019年3月13日にばらまき型脅迫詐欺メールが大量に学内のメールアドレスに送信されてきていることを確認しました。サンプルとして本文の一部を示します。


FromとToとSubjectの後半には受信者メールアドレスが記入されています。
From: <XX@YY.uec.ac.jp>
To: <XX@YY.uec.ac.jp>
Subject: あなたのパスワードが侵害されました (XX@YY.uec.ac.jp)

このような詐欺メールは破棄してください。全学メールゲートウェイに本メールを検疫するよう設定を行いました。

インターネットの昨今の情勢を考えますと、今後はこのような詐欺メールあるいはフィッシングメール、標的型攻撃が続くものと推測されます。決して騙されないようよろしくお願いします。

本学の学生及び教職員の方で万が一、送金してしまった方は至急情報基盤センターにご連絡ください。

2019年 3月15日にAmazonを騙るメールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。

From: Amazon Support <noreply_amazon@XXXX.YY>
Subject: お客様のAmazon ID情報は不足か、正しくないです。

リンク先はフィッシングサイトとして動作しています。

本学の学生及び教職員の方で万が一、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2019年 3月15日(金)にバラマキ型攻撃メールが学内のメールアドレスに送信されたことを確認しました。以下にサンプルを示します。

From: "Midas Inc"<purchase.midas@me.net>
Subject: Re: Purchase Inquiry

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
添付ファイルのファイル名とSHA1ハッシュ値は以下の通りです。
ファイル名SHA1ハッシュ値
PURCHASE ORDER.zip29cbb4f95a72879cbee5c2fe86c5391a9840e784
トロイの木馬型マルウェアと思われます。展開されるPURCHASE ORDER.exeのSHA1ハッシュ値はee07b8035426fb71f78001a757abfb1cafc25ec4です。

このような攻撃メールはリンクをクリックせずに破棄してください。

インターネットの昨今の情勢を考えますと、今後はこのような詐欺メールあるいはフィッシングメール、ばらまき型攻撃メールが続くものと推測されます。決して騙されないようよろしくお願いします。

本学の学生及び教職員の方で万が一ウイルスに感染した疑いがある方はは至急情報基盤センターにご連絡ください。

2019年 3月14日(木)にカナダの法人税請求を装ったバラマキ型攻撃メールが学内のメールアドレスに送信されたことを確認しました。以下にサンプルを示します。

Subject: Corporation Income Tax (T2)
From: "Canada Revenue Agency" <service@cra-goc.ca>

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
添付ファイルのファイル名とSHA1ハッシュ値は以下の通りです。
ファイル名SHA1ハッシュ値
83012CRAGOC.xlsm1fb3f3a5809c7381f623614a07cb9d0b89dac186
マルウェアのダウンローダと思われます。

このような攻撃メールはリンクをクリックせずに破棄してください。

インターネットの昨今の情勢を考えますと、今後はこのような詐欺メールあるいはフィッシングメール、ばらまき型攻撃メールが続くものと推測されます。決して騙されないようよろしくお願いします。

本学の学生及び教職員の方で万が一ウイルスに感染した疑いがある方はは至急情報基盤センターにご連絡ください。

2019年3月13日にばらまき型脅迫詐欺メールが大量に学内のメールアドレスに送信されてきていることを確認しました。サンプルとして本文の一部を示します。


FromとToには受信者メールアドレスが記入されています。
Subject: あなたのパスワードが侵害されました

このような詐欺メールは破棄してください。全学メールゲートウェイに本メールを検疫するよう設定を行いました。

インターネットの昨今の情勢を考えますと、今後はこのような詐欺メールあるいはフィッシングメール、標的型攻撃が続くものと推測されます。決して騙されないようよろしくお願いします。

本学の学生及び教職員の方で万が一、送金してしまった方は至急情報基盤センターにご連絡ください。

平素より本学ネットワークの円滑かつ安全な運用にご協力頂きありがとうございます.

現在、教育系端末にて CentOS が起動できない障害が確認されております.

本件については,現在原因の調査と対応を行っております.

なお,Windowsについては問題なく使用できます.

誠に申し訳ございませんが,対応が完了するまで今しばらくお待ち下さい.