Home

2020年05月の脆弱性

誤りがあった場合はTwitterに報告をお願いします。-> Twitter《Har-sia》

今月話題になった脆弱性まとめ

CVE-2005-1513

Description from NVD

Integer overflow in the stralloc_readyplus function in qmail, when running on 64 bit platforms with a large amount of virtual memory, allows remote attackers to cause a denial of service and possibly execute arbitrary code via a large SMTP request.

Information Acquisition Date:2020/06/01
CVSS 2.0: 5.0 MEDIUM CVSS 3.x: 0.0 None

Highest Score:53 (2020/05/20)

脆弱性情報:Har-sia CVE-2005-1513


管理者コメント

(自動翻訳)qmail の stralloc_readyplus 関数の整数オーバーフローは、64 ビットのプラットフォームで大量の仮想メモリを使用して実行されると、リモートの攻撃者がサービス拒否を引き起こしたり、大規模な SMTP リクエストを介して任意のコードを実行したりする可能性があります。(自動翻訳ここまで)

参考URL:qualys.com

上に戻る


CVE-2019-10149

Description from NVD

A flaw was found in Exim versions 4.87 to 4.91 (inclusive). Improper validation of recipient address in deliver_message() function in /src/deliver.c may lead to remote command execution.

Information Acquisition Date:2020/05/30
CVSS 2.0: 7.5 HIGH CVSS 3.x: 9.8 CRITICAL

Description from Forti

exim4 vulnerability

This indicates an attack attempt to exploit a Command Injection Vulnerability in Exim Project Exim.A remote attacker can exploit this vulnerability by sending a message with a crafted recipient or sender. Successful exploitation results in the execution of arbitrary commands as the root user.

Information Acquisition Date:2020/05/30

Affected Products

Exim Project Exim 4.87 to 4.91

Impact

System Compromise: Remote attackers can gain control of vulnerable systems.

Recommended Actions

Apply the most recent upgrade or patch from the vendor.
https://exim.org/static/doc/security/CVE-2019-10149.txt

References

None

Highest Score:42 (2020/05/29)

脆弱性情報:Har-sia CVE-2019-10149


管理者コメント

(自動翻訳)Eximのバージョン4.87から4.91(含む)で欠陥が見つかりました。src/deliver.c の deliver_message() 関数の受信者アドレスの検証が不適切な場合、リモートコマンドの実行につながる可能性があります。(自動翻訳ここまで)

参考URL:nsa.gov

上に戻る


CVE-2020-0096

Description from NVD

In startActivities of ActivityStartController.java, there is a possible escalation of privilege due to a confused deputy. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android-8.0 Android-8.1 Android-9Android ID: A-145669109

Information Acquisition Date:2020/06/01
CVSS 2.0: 7.2 HIGH CVSS 3.x: 7.8 HIGH

Highest Score:36 (2020/05/27)

脆弱性情報:Har-sia CVE-2020-0096


管理者コメント

(自動翻訳)ActivityStartController.javaのstartActivitiesでは、混乱した副官による特権のエスカレーションが発生する可能性があります。これは、追加の実行権限を必要とせず、ローカルでの特権のエスカレーションにつながる可能性があります。搾取のためのユーザインタラクションは必要ありません。製品: AndroidVersions: Android-8.0 Android-8.1 Android-9Android ID: A-145669109(自動翻訳ここまで)

参考URL:helpnetsecurity.com

上に戻る


CVE-2020-1002

Description from NVD

An elevation of privilege vulnerability exists when the MpSigStub.exe for Defender allows file deletion in arbitrary locations.To exploit the vulnerability, an attacker would first have to log on to the system, aka 'Microsoft Defender Elevation of Privilege Vulnerability'.

Information Acquisition Date:2020/06/01
CVSS 2.0: 6.6 MEDIUM CVSS 3.x: 7.1 HIGH

Highest Score:54 (2020/05/12)

脆弱性情報:Har-sia CVE-2020-1002


管理者コメント

(自動翻訳)特権昇格の脆弱性は、Defender用のMpSigStub.exeが任意の場所でのファイル削除を許可している場合に存在します。この脆弱性を悪用するには、攻撃者はまずシステムにログオンする必要があります。(自動翻訳ここまで)

参考URL:community.tanium.com

上に戻る


CVE-2020-1048

Description from NVD

An elevation of privilege vulnerability exists when the Windows Print Spooler service improperly allows arbitrary writing to the file system, aka 'Windows Print Spooler Elevation of Privilege Vulnerability'. This CVE ID is unique from CVE-2020-1070.

Information Acquisition Date:2020/06/01
CVSS 2.0: 7.2 HIGH CVSS 3.x: 7.8 HIGH

Highest Score:38 (2020/05/14)

脆弱性情報:Har-sia CVE-2020-1048


管理者コメント

(自動翻訳)Windows Print Spooler サービスがファイルシステムへの任意の書き込みを不正に許可している場合に特権昇格の脆弱性が存在します。この CVE ID は CVE-2020-1070 に固有のものです。(自動翻訳ここまで)

参考URL:windows-internals.com

上に戻る


CVE-2020-11651

Description from NVD

An issue was discovered in SaltStack Salt before 2019.2.4 and 3000 before 3000.2. The salt-master process ClearFuncs class does not properly validate method calls. This allows a remote user to access some methods without authentication. These methods can be used to retrieve user tokens from the salt master and/or run arbitrary commands on salt minions.

Information Acquisition Date:2020/06/01
CVSS 2.0: 7.5 HIGH CVSS 3.x: 9.8 CRITICAL

Description from Forti

SaltStack ClearFuncs Handling Authentication Bypass

This indicates an attack attempt to exploit an Authentication Bypass vulnerability in SaltStack Salt.The vulnerability is due to unintentionally exposed methods that allows an attacker to bypass authentication and disclose sensitive information and further perform code execution on the vulnerable system.

Information Acquisition Date:2020/06/01

Affected Products

SaltStack Salt before 2019.2.4 and 3000 before 3000.2

Impact

System Compromise: Remote attackers can gain control of vulnerable systems.

Recommended Actions

Applied latest upgrade or patch from the vendor:
https://docs.saltstack.com/en/latest/topics/releases/2019.2.4.html

References


Highest Score:59 (2020/05/05)

脆弱性情報:Har-sia CVE-2020-11651


管理者コメント

(自動翻訳)2019.2.4以前のSaltStack Saltと3000.2以前の3000で問題が発見されました。Salt-masterプロセスのClearFuncsクラスがメソッド呼び出しを適切に検証していません。これにより、リモートユーザーが認証なしでいくつかのメソッドにアクセスすることができます。これらのメソッドは、ソルトマスターからユーザートークンを取得したり、ソルトミニオンに対して任意のコマンドを実行したりするために使用できます。(自動翻訳ここまで)

参考URL:labs.f-secure.com

上に戻る


CVE-2020-2883

Description from NVD

Vulnerability in the Oracle WebLogic Server product of Oracle Fusion Middleware (component: Core). Supported versions that are affected are 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0 and 12.2.1.4.0. Easily exploitable vulnerability allows unauthenticated attacker with network access via IIOP, T3 to compromise Oracle WebLogic Server. Successful attacks of this vulnerability can result in takeover of Oracle WebLogic Server. CVSS 3.0 Base Score 9.8 (Confidentiality, Integrity and Availability impacts). CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).

Information Acquisition Date:2020/06/01
CVSS 2.0: 7.5 HIGH CVSS 3.x: 9.8 CRITICAL
This vulnerability may involve a PoC.

Description from Forti

Oracle Weblogic ExtractorComparator Insecure Deserialization

This indicates an attack attempt to exploit an Insecure Deserialization Vulnerability in Oracle WebLogic Server.A remote attacker could exploit this vulnerability by encrypting a crafted serialized object and sending it in a crafted T3 message to the target server. Successful exploitation can result in result in arbitrary code execution under the security context of the affected server.

Information Acquisition Date:2020/06/01

Affected Products

Oracle WebLogic Server 10.3.6.0.0
Oracle WebLogic Server 12.1.3.0.0
Oracle WebLogic Server 12.2.1.3.0
Oracle WebLogic Server 12.2.1.4.0

Impact

System Compromise: Remote attackers can gain control of vulnerable systems.

Recommended Actions

Apply the most recent upgrade or patch from the vendor.
https://www.oracle.com/security-alerts/cpuapr2020.html

References


Highest Score:55 (2020/05/02)

脆弱性情報:Har-sia CVE-2020-2883


管理者コメント

(自動翻訳)Oracle Fusion Middlewareの「Oracle WebLogic Server」製品(コンポーネント:Core)に脆弱性が存在する。影響を受けるバージョンは、10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0です。簡単に悪用できる脆弱性は、IIOP、T3を介してネットワークにアクセスした認証されていない攻撃者がOracle WebLogic Serverを侵害することを可能にします。この脆弱性の攻撃に成功すると、Oracle WebLogic Server を乗っ取ることができます。CVSS 3.0 ベーススコア 9.8 (機密性、完全性、可用性への影響)。CVSS ベクトル。(CVSS:3.0/av:n/ac:l/pr:n/ui:n/s:u/c:h/i:h/a:h).(自動翻訳ここまで)

参考URL:us-cert.gov

上に戻る


CVE-2020-8616

Description from NVD

A malicious actor who intentionally exploits this lack of effective limitation on the number of fetches performed when processing referrals can, through the use of specially crafted referrals, cause a recursing server to issue a very large number of fetches in an attempt to process the referral. This has at least two potential effects: The performance of the recursing server can potentially be degraded by the additional work required to perform these fetches, and The attacker can exploit this behavior to use the recursing server as a reflector in a reflection attack with a high amplification factor.

Information Acquisition Date:2020/06/01
CVSS 2.0: 5.0 MEDIUM CVSS 3.x: 0.0 None

Highest Score:41 (2020/05/20)

脆弱性情報:Har-sia CVE-2020-8616


管理者コメント

(自動翻訳)リファラルを処理する際に実行されるフェッチの数が有効に制限されていないことを意図的に悪用する悪意のあるアクターは、特別に細工されたリファラルを使用することで、再帰サーバーがリファラルを処理しようとして非常に多くのフェッチを発行する原因となることがあります。これには、少なくとも2つの潜在的な影響があります。再帰サーバーのパフォーマンスは、これらのフェッチを実行するために必要な追加作業によって低下する可能性がある。 攻撃者はこの動作を悪用して、再帰サーバーを高い増幅率を持つ反射攻撃のリフレクタとして使用することができる。(自動翻訳ここまで)

参考URL

kb.isc.org

knqyf263.hatenablog.com

上に戻る


CVE-2020-8617

Description from NVD

Using a specially-crafted message, an attacker may potentially cause a BIND server to reach an inconsistent state if the attacker knows (or successfully guesses) the name of a TSIG key used by the server. Since BIND, by default, configures a local session key even on servers whose configuration does not otherwise make use of it, almost all current BIND servers are vulnerable. In releases of BIND dating from March 2018 and after, an assertion check in tsig.c detects this inconsistent state and deliberately exits. Prior to the introduction of the check the server would continue operating in an inconsistent state, with potentially harmful results.

Information Acquisition Date:2020/06/01
CVSS 2.0: 5.0 MEDIUM CVSS 3.x: 0.0 None
This vulnerability may involve a PoC.

Description from Forti

ISC BIND TSIG Assertion Failure DoS

This indicates an attack attempt to exploit a Denial Of Service Vulnerability in ISC BIND.The vulnerability is due to a fault in the DNS protocol when handling a crafted packet. A remote attacker may be able to exploit this to cause a denial of service condition on the affected system.

Information Acquisition Date:2020/06/01

Affected Products

ISC BIND 9.0.0 - 9.11.18
ISC BIND 9.12.0 - 9.12.4-P2
ISC BIND 9.14.0 - 9.14.11
ISC BIND 9.16.0 - 9.16.2
ISC BIND 9.17.0 - 9.17.1 of the 9.17 experimental development branch
All releases in the obsolete 9.13 and 9.15 development branches.
All releases of BIND Supported Preview Edition from 9.9.3-S1 to 9.11.18-S1

Impact

Denial of Service: Remote attackers can crash vulnerable systems.

Recommended Actions

Apply the most recent upgrade or patch from the vendor:
https://kb.isc.org/docs/cve-2020-8617

References


Highest Score:62 (2020/05/21)

脆弱性情報:Har-sia CVE-2020-8617


管理者コメント

(自動翻訳)特別に作られたメッセージを使って、攻撃者がサーバで使われている TSIG 鍵の名前を知っている (あるいは推測に成功している) 場合、攻撃者は潜在的に BIND サーバを矛盾した状態にする可能性があります。BIND はデフォルトでローカルセッションキーを設定しているので、設定がそれ以外の場合はそれを利用しないサーバでも、現在の BIND サーバのほとんどすべてが脆弱です。2018年3月以降のBINDのリリースでは、tsig.cのアサーションチェックがこの矛盾した状態を検知して意図的に終了します。このチェックが導入される前は、サーバは矛盾した状態で動作し続け、潜在的に有害な結果をもたらしていました。(自動翻訳ここまで)

参考URL:knqyf263.hatenablog.com

上に戻る


CVE-2020-9484

Description from NVD

When using Apache Tomcat versions 10.0.0-M1 to 10.0.0-M4, 9.0.0.M1 to 9.0.34, 8.5.0 to 8.5.54 and 7.0.0 to 7.0.103 if a) an attacker is able to control the contents and name of a file on the server; and b) the server is configured to use the PersistenceManager with a FileStore; and c) the PersistenceManager is configured with sessionAttributeValueClassNameFilter="null" (the default unless a SecurityManager is used) or a sufficiently lax filter to allow the attacker provided object to be deserialized; and d) the attacker knows the relative file path from the storage location used by FileStore to the file the attacker has control over; then, using a specifically crafted request, the attacker will be able to trigger remote code execution via deserialization of the file under their control. Note that all of conditions a) to d) must be true for the attack to succeed.

Information Acquisition Date:2020/06/01
CVSS 2.0: 6.8 MEDIUM CVSS 3.x: 9.8 CRITICAL

Highest Score:47 (2020/05/21)

脆弱性情報:Har-sia CVE-2020-9484


管理者コメント

(自動翻訳)Apache Tomcatのバージョン10.0.0-M1から10.0.0-M4、9.0.0.0.M1から9.0.34、8.5.0から8.5.54、7.0.0から7.0を使用している場合。 103 a) 攻撃者がサーバ上のファイルの内容と名前を制御することができ、b) サーバがFileStoreでPersistenceManagerを使用するように構成されており、c) PersistenceManagerがsessionAttributeValueClassNameFilter="null" (SecurityManagerを使用しない限りデフォルト)または攻撃者が提供したオブジェクトをデシリアライズできるように十分に緩いフィルタで構成されている場合。d) 攻撃者がFileStoreによって使用されるストレージの場所から、攻撃者が制御しているファイルへの相対的なファイルパスを知っている場合、特別に細工されたリクエストを使用して、攻撃者は制御下のファイルのデシリアライズを介してリモートコードの実行をトリガすることができます。攻撃が成功するためには、条件a)からd)のすべてが真でなければならないことに注意してください。(自動翻訳ここまで)

参考URL:meterpreter.org

上に戻る


計10件

Tweet