« 2022年1月 | メイン | 2022年3月 »

2022年2月

2022年2月24日 (木)

■02/13(日)~02/19(土) のセキュリティ関連情報

目 次

【1】Google Chromeに複数の脆弱性
【2】Adobe CommerceおよびMagento Open Sourceに任意のコード実行の脆弱性
【3】複数のVMware製品に脆弱性
【4】Mozilla Thunderbirdに境界外書き込みの脆弱性
【5】複数のCisco製品に脆弱性
【6】PHPに解放済みメモリ使用(Use-after-free)の脆弱性
【7】Drupalに複数の脆弱性
【8】トレンドマイクロ製ウイルスバスター for Macに権限昇格の脆弱性
【9】三菱電機製省エネデータ収集サーバ(EcoServerIII)および検針コントローラに複数の脆弱性
【10】a-blog cmsに複数の脆弱性
【今週のひとくちメモ】JPCERT/CCが「マルウェアEmotetの感染再拡大に関する注意喚起」を更新

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2022/wr220801.html
https://www.jpcert.or.jp/wr/2022/wr220801.xml
============================================================================


【1】Google Chromeに複数の脆弱性

情報源
CISA Current Activity
Google Releases Security Updates for Chrome
https://www.cisa.gov/uscert/ncas/current-activity/2022/02/15/google-releases-security-updates-chrome

概要
Google Chromeには、複数の脆弱性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 98.0.4758.102より前のバージョン

この問題は、Google ChromeをGoogleが提供する修正済みのバージョンに更新
することで解決します。詳細は、Googleが提供する情報を参照してください。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2022/02/stable-channel-update-for-desktop_14.html

【2】Adobe CommerceおよびMagento Open Sourceに任意のコード実行の脆弱性

情報源
CISA Current Activity
Adobe Releases Security Updates for Commerce and Magento Open Source
https://www.cisa.gov/uscert/ncas/current-activity/2022/02/14/adobe-releases-security-updates-commerce-and-magento-open-source

概要
Adobe CommerceおよびMagento Open Sourceには、脆弱性があります。結果と
して、遠隔の第三者が任意のコードを実行する可能性があります。

対象となる製品は次のとおりです。

- Adobe Commerce 2.4.3-p1より前のバージョン
- Adobe Commerce 2.3.7-p2より前のバージョン
- Magento Open Source 2.4.3-p1より前のバージョン
- Magento Open Source 2.3.7-p2より前のバージョン

この問題は、該当する製品をアドビが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、アドビが提供する情報を参照してください。

関連文書 (英語)
アドビ
Security update available for Adobe Commerce | APSB22-12
https://helpx.adobe.com/security/products/magento/apsb22-12.html

【3】複数のVMware製品に脆弱性

情報源
CISA Current Activity
VMware Releases Security Updates for Multiple Products
https://www.cisa.gov/uscert/ncas/current-activity/2022/02/16/vmware-releases-security-updates-multiple-products

概要
複数のVMware製品には、脆弱性があります。結果として、遠隔の第三者がroot
権限で任意のコマンドを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- VMware ESXi
- VMware Workstation Pro/Player(Workstation)
- VMware Fusion Pro/Fusion(Fusion)
- VMware Cloud Foundation(Cloud Foundation)
- VMware NSX Data Center for vSphere(NSX-V)

この問題は、当該製品にVMwareが提供する修正済みのバージョンに更新するこ
とで解決します。詳細は、VMwareが提供する情報を参照してください。

関連文書 (英語)
VMware
VMSA-2022-0004
https://www.vmware.com/security/advisories/VMSA-2022-0004.html

VMware
VMSA-2022-0005
https://www.vmware.com/security/advisories/VMSA-2022-0005.html

【4】Mozilla Thunderbirdに境界外書き込みの脆弱性

情報源
CISA Current Activity
Mozilla Releases Security Update for Thunderbird
https://www.cisa.gov/uscert/ncas/current-activity/2022/02/16/mozilla-releases-security-update-thunderbird

概要
Mozilla Thunderbirdには、脆弱性があります。結果として、第三者が、細工
したメッセージにより境界外に書き込みを行う可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Thunderbird 91.6.1より前のバージョン

この問題は、該当する製品をMozillaが提供する修正済みのバージョンに更新
することで解決します。詳細は、Mozillaが提供する情報を参照してください。

関連文書 (英語)
Mozilla
Security Vulnerabilities fixed in Thunderbird 91.6.1
https://www.mozilla.org/en-US/security/advisories/mfsa2022-07/

【5】複数のCisco製品に脆弱性

情報源
CISA Current Activity
Cisco Releases Security Updates for Email Security Appliance
https://www.cisa.gov/uscert/ncas/current-activity/2022/02/17/cisco-releases-security-updates-email-security-appliance

概要
複数のCisco製品には、脆弱性があります。結果として、遠隔の第三者がサー
ビス運用妨害(DoS)攻撃を行うなどの可能性があります。

影響度Highの脆弱性情報に記載されている製品は次のとおりです。

- Cisco Email Security Appliance

上記製品以外にも、影響度Mediumの複数の脆弱性情報が公開されています。詳
細はCiscoが提供する情報を参照してください。

この問題は、該当する製品をCiscoが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Ciscoが提供するアドバイザリ情報を参照して
ください。

関連文書 (英語)
Cisco
Cisco Security Advisories
https://tools.cisco.com/security/center/publicationListing.x

Cisco
Cisco Email Security Appliance DNS Verification Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-dos-MxZvGtgU

【6】PHPに解放済みメモリ使用(Use-after-free)の脆弱性

情報源
The PHP Group
PHP 8.1.3 Released!
https://www.php.net/archive/2022.php#2022-02-17-3

The PHP Group
PHP 8.0.16 Released!
https://www.php.net/archive/2022.php#2022-02-17-2

The PHP Group
PHP 7.4.28 Released!
https://www.php.net/archive/2022.php#2022-02-17-1

概要
PHPには、解放済みメモリ使用(Use-after-free)の脆弱性があります。結果
として、第三者が任意のコードを実行する可能性があります。

対象となるバージョンは次のとおりです。

- PHP 8.1.3より前の8.1系のバージョン
- PHP 8.0.16より前の8.0系のバージョン
- PHP 7.4.28より前のバージョン

この問題は、PHPを開発者や配布元が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者や配布元が提供する情報を参照してくだ
さい。

関連文書 (英語)
The PHP Group
PHP 8 ChangeLog Version 8.1.3
https://www.php.net/ChangeLog-8.php#8.1.3

The PHP Group
PHP 8 ChangeLog Version 8.0.16
https://www.php.net/ChangeLog-8.php#8.0.16

The PHP Group
PHP 7 ChangeLog Version 7.4.28
https://www.php.net/ChangeLog-7.php#7.4.28

【7】Drupalに複数の脆弱性

情報源
CISA Current Activity
Drupal Releases Security Updates
https://www.cisa.gov/uscert/ncas/current-activity/2022/02/17/drupal-releases-security-updates

概要
Drupalには複数の脆弱性があります。結果として、第三者が情報を窃取したり、
モジュールに不正な入力をしたりするなどの可能性があります。

対象となるバージョンは次のとおりです。

- Drupal 9.3.6より前の9.3系バージョン
- Drupal 9.2.13より前の9.2系バージョン
- Drupal 7.88より前の7系バージョン

この問題は、Drupalが提供する修正済みのバージョンに更新することで解決し
ます。詳細は、Drupalが提供する情報を参照してください。

関連文書 (英語)
Drupal
Drupal core - Moderately critical - Improper input validation - SA-CORE-2022-003
https://www.drupal.org/sa-core-2022-003

Drupal
Drupal core - Moderately critical - Information disclosure - SA-CORE-2022-004
https://www.drupal.org/sa-core-2022-004

【8】トレンドマイクロ製ウイルスバスター for Macに権限昇格の脆弱性

情報源
Japan Vulnerability Notes JVNVU#95075478
トレンドマイクロ製ウイルスバスター for Macにおける権限昇格の脆弱性
https://jvn.jp/vu/JVNVU95075478/

概要
トレンドマイクロ株式会社が提供するウイルスバスター for Macには、権限昇
格の脆弱性があります。結果として、当該製品がインストールされたシステム
にログイン可能なユーザーが、管理者権限を取得し、任意のプログラムを実行
する可能性があります。

対象となるバージョンは次のとおりです。

- ウイルスバスター for Mac バージョン11.0.2150およびそれ以前

この問題は、当該製品をトレンドマイクロ株式会社が提供する修正済みのバー
ジョンに更新することで解決します。詳細は、トレンドマイクロ株式会社が提
供する情報を参照してください。

関連文書 (日本語)
トレンドマイクロ株式会社
アラート/アドバイザリ:ウイルスバスター for Mac の脆弱性について(CVE-2022-24671)
https://helpcenter.trendmicro.com/ja-jp/article/TMKA-10936

【9】三菱電機製省エネデータ収集サーバ(EcoServerIII)および検針コントローラに複数の脆弱性

情報源
Japan Vulnerability Notes JVNVU#94912830
三菱電機製省エネデータ収集サーバ(EcoServerIII)および検針コントローラのWeb機能における複数の脆弱性
https://jvn.jp/vu/JVNVU94912830/

概要
三菱電機製省エネデータ収集サーバ(EcoServerIII)および検針コントローラ
には、複数の脆弱性があります。結果として、遠隔の第三者が情報を漏えい
したり、改ざんする可能性があります。

対象となる製品およびバージョンは、多岐にわたります。詳細は三菱電機株式
会社が提供するアドバイザリ情報を参照してください。

この問題は、当該製品のソフトウェアを三菱電機株式会社が提供するセキュリ
ティパッチを使用して更新するか、回避策を適用することで解決します。詳細
は、三菱電機株式会社が提供する情報を参照してください。

関連文書 (日本語)
三菱電機株式会社
省エネデータ収集サーバ(EcoServerIII)および検針コントローラの Web 機能における複数の脆弱性
https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2021-029.pdf

【10】a-blog cmsに複数の脆弱性

情報源
Japan Vulnerability Notes JVN#14706307
a-blog cms における複数の脆弱性
https://jvn.jp/jp/JVN14706307/

概要
有限会社アップルップルが提供するa-blog cmsには複数の脆弱性があります。
結果として、遠隔の第三者が、当該製品を使用しているサイトにアクセスした
ユーザーのWebブラウザー上で任意のスクリプトを実行したり、サーバー上の
任意のファイルを窃取したりする可能性があります。

対象となるバージョンは多岐にわたります。詳細は有限会社アップルップルが
提供するアドバイザリ情報を参照してください。

この問題は、該当する製品を有限会社アップルップルが提供する修正済みのバー
ジョンに更新することで解決します。詳細は、有限会社アップルップルが提供
する情報を参照してください。

関連文書 (日本語)
有限会社アップルップル
複数の脆弱性が発見されました
https://developer.a-blogcms.jp/blog/news/security-202202.html


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○JPCERT/CCが「マルウェアEmotetの感染再拡大に関する注意喚起」を更新

2022年2月15日および17日、JPCERT/CCは、「マルウェアEmotetの感染再拡大に
関する注意喚起」を更新しました。2月10日の公開以降にいただいた問い合わ
せ内容を踏まえて、図の追加やEmoCheckに関する注意事項を追記しています。
主な更新箇所は以下のとおりです。

・Emotetの感染によってメールが送信されるケースを、複数パターンに分けて
図で解説
・EmoCheck利用時のログインアカウントについての注意事項
・EmoCheckの最新バージョンv2.0で、現段階で観測されている最新版のEmotet
の検知が可能であること

引き続き、感染や被害の拡大を防ぐためにも、改めて適切な対策や対処ができ
ているかの確認や点検を推奨します。

参考文献 (日本語)
JPCERT/CC 注意喚起
マルウェアEmotetの感染再拡大に関する注意喚起
https://www.jpcert.or.jp/at/2022/at220006.html

2022年2月16日 (水)

■02/06(日)~02/12(土) のセキュリティ関連情報

目 次

【1】複数のマイクロソフト製品に脆弱性
【2】複数のアドビ製品に脆弱性
【3】複数のMozilla製品に脆弱性
【4】複数のApple製品に脆弱性
【5】複数のIntel製品に脆弱性
【6】複数のCitrix製品に脆弱性
【7】複数のSAP製品に脆弱性
【8】複数のエレコム製LANルーターに脆弱性
【9】HPE Agentless ManagementのWindowsサービスに実行ファイルのパスが引用符で囲まれていない脆弱性
【今週のひとくちメモ】JPCERT/CCが「マルウェアEmotetの感染再拡大に関する注意喚起」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2022/wr220701.html
https://www.jpcert.or.jp/wr/2022/wr220701.xml
============================================================================


【1】複数のマイクロソフト製品に脆弱性

情報源
CISA Current Activity
Microsoft Releases February 2022 Security Updates
https://www.cisa.gov/uscert/ncas/current-activity/2022/02/08/microsoft-releases-february-2022-security-updates

概要
複数のマイクロソフト製品には、脆弱性があります。結果として、遠隔の第三
者が任意のコードを実行するなどの可能性があります。

対象となる製品は、多岐にわたります。詳細はマイクロソフト株式会社が提供
するアドバイザリ情報を参照してください。

この問題は、Microsoft Updateなどを用いて、更新プログラムを適用すること
で解決します。詳細は、マイクロソフト株式会社が提供する情報を参照してく
ださい。

関連文書 (日本語)
マイクロソフト株式会社
2022 年 2 月のセキュリティ更新プログラム
https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2022-Feb

JPCERT/CC 注意喚起
2022年2月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2022/at220005.html

【2】複数のアドビ製品に脆弱性

情報源
CISA Current Activity
Adobe Releases Security Updates for Multiple Products
https://www.cisa.gov/uscert/ncas/current-activity/2022/02/08/adobe-releases-security-updates-multiple-products

概要
複数のアドビ製品には、脆弱性があります。結果として、第三者が任意のコー
ドを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Adobe Premiere Rush
- Adobe Illustrator
- Adobe Photoshop
- Adobe After Effects
- Adobe Creative Cloud Desktop Application

この問題は、該当する製品をアドビが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、アドビが提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC CyberNewsFlash
複数のアドビ製品のアップデートについて
https://www.jpcert.or.jp/newsflash/2022020901.html

関連文書 (英語)
アドビ
Security Updates Available for Adobe Premiere Rush | APSB22-06
https://helpx.adobe.com/security/products/premiere_rush/apsb22-06.html

アドビ
Security Updates Available for Adobe Illustrator | APSB22-07
https://helpx.adobe.com/security/products/illustrator/apsb22-07.html

アドビ
Security update available for Adobe Photoshop | APSB22-08
https://helpx.adobe.com/security/products/photoshop/apsb22-08.html

アドビ
Security Updates Available for Adobe After Effects | APSB22-09
https://helpx.adobe.com/security/products/after_effects/apsb22-09.html

アドビ
Security update available for Adobe Creative Cloud Desktop Application | APSB22-11
https://helpx.adobe.com/security/products/creative-cloud/apsb22-11.html

【3】複数のMozilla製品に脆弱性

情報源
CISA Current Activity
Mozilla Releases Security Updates for Firefox, Firefox ESR, and Thunderbird
https://www.cisa.gov/uscert/ncas/current-activity/2022/02/08/mozilla-releases-security-updates-firefox-and-firefox-esr

概要
複数のMozilla製品には、脆弱性があります。結果として、第三者が任意のコー
ドを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Mozilla Firefox 97より前のバージョン
- Mozilla Firefox ESR 91.6より前のバージョン
- Mozilla Thunderbird 91.6より前のバージョン

この問題は、該当する製品をMozillaが提供する修正済みのバージョンに更新
することで解決します。詳細は、Mozillaが提供する情報を参照してください。

関連文書 (英語)
Mozilla
Security Vulnerabilities fixed in Firefox 97
https://www.mozilla.org/en-US/security/advisories/mfsa2022-04/

Mozilla
Security Vulnerabilities fixed in Firefox ESR 91.6
https://www.mozilla.org/en-US/security/advisories/mfsa2022-05/

Mozilla
Security Vulnerabilities fixed in Thunderbird 91.6
https://www.mozilla.org/en-US/security/advisories/mfsa2022-06/

【4】複数のApple製品に脆弱性

情報源
CISA Current Activity
Apple Releases Security Updates for Multiple Products
https://www.cisa.gov/uscert/ncas/current-activity/2022/02/11/apple-releases-security-updates-multiple-products

概要
複数のApple製品には、脆弱性があります。結果として、遠隔の第三者が任意
のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- iOS 15.3.1より前のバージョン
- iPadOS 15.3.1より前のバージョン
- macOS Monterey 12.2.1より前のバージョン
- Safari 15.3より前のバージョン

この問題は、該当する製品をAppleが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Appleが提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC CyberNewsFlash
Apple製品のアップデートについて(2022年2月)
https://www.jpcert.or.jp/newsflash/2022021401.html

Apple
iOS 15.3.1 および iPadOS 15.3.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213093

Apple
macOS Monterey 12.2.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213092

Apple
Safari 15.3 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213091

【5】複数のIntel製品に脆弱性

情報源
Japan Vulnerability Notes JVNVU#99045838
Intel製品に複数の脆弱性(2022年2月)
https://jvn.jp/vu/JVNVU99045838/

概要
Intelから複数の製品に含まれる脆弱性に対応したIntel Product Security
Center Advisoriesが公開されました。

詳細は、Intelが提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC CyberNewsFlash
Intel製品に関する複数の脆弱性について
https://www.jpcert.or.jp/newsflash/2022020902.html

関連文書 (英語)
Intel
Intel Product Security Center Advisories
https://www.intel.com/content/www/us/en/security-center/default.html

【6】複数のCitrix製品に脆弱性

情報源
CISA Current Activity
Citrix Releases Security Updates for Hypervisor
https://www.cisa.gov/uscert/ncas/current-activity/2022/02/08/citrix-releases-security-updates-hypervisor

概要
複数のCitrix製品には、脆弱性があります。結果として、第三者がサービス運
用妨害(DoS)攻撃を行うなどの可能性があります。

対象となる製品は、多岐にわたります。詳細はCitrixが提供する情報を参照し
てください。

この問題は、該当する製品をCitrixが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Citrixが提供する情報を参照してください。

関連文書 (英語)
Citrix
Security Advisory for Citrix Hypervisor
https://support.citrix.com/article/CTX337526

【7】複数のSAP製品に脆弱性

情報源
CISA Current Activity
Critical Vulnerabilities Affecting SAP Applications Employing Internet Communication Manager (ICM)
https://www.cisa.gov/uscert/ncas/current-activity/2022/02/08/critical-vulnerabilities-affecting-sap-applications-employing

概要
複数のSAP製品には、脆弱性があります。結果として、遠隔の第三者が任意の
コードを実行するなどの可能性があります。

対象となる製品は、多岐にわたります。詳細はSAPが提供するアドバイザリ情
報を参照してください。

この問題は、該当する製品をSAPが提供する修正済みのバージョンに更新する
ことで解決します。詳細は、SAPが提供する情報を参照してください。

関連文書 (英語)
SAP
SAP Security Patch Day - February 2022
https://wiki.scn.sap.com/wiki/display/PSR/SAP+Security+Patch+Day+-+February+2022

【8】複数のエレコム製LANルーターに脆弱性

情報源
Japan Vulnerability Notes JVN#17482543
複数のエレコム製 LAN ルーターにおける複数の脆弱性
https://jvn.jp/jp/JVN17482543/

概要
複数のエレコム製LANルーターには、脆弱性があります。結果として、隣接す
るネットワーク上の第三者が任意のOSコマンドを実行するなどの可能性があり
ます。

対象となる製品およびバージョンは次のとおりです。

- WRH-300BK3 ファームウェア v1.05およびそれ以前
- WRH-300WH3 ファームウェア v1.05およびそれ以前
- WRH-300BK3-S ファームウェア v1.05およびそれ以前
- WRH-300DR3-S ファームウェア v1.05およびそれ以前
- WRH-300LB3-S ファームウェア v1.05およびそれ以前
- WRH-300PN3-S ファームウェア v1.05およびそれ以前
- WRH-300WH3-S ファームウェア v1.05およびそれ以前
- WRH-300YG3-S ファームウェア v1.05およびそれ以前
- WRC-300FEBK-R ファームウェア v1.13およびそれ以前

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
エレコム株式会社
無線LANルーター・中継器のセキュリティ向上のためのファームウェアアップデートのお願い
https://www.elecom.co.jp/news/security/20220208-02/

【9】HPE Agentless ManagementのWindowsサービスに実行ファイルのパスが引用符で囲まれていない脆弱性

情報源
Japan Vulnerability Notes JVN#12969207
HPE Agentless Management が登録する一部の Windows サービスにおいて実行ファイルのパスが引用符で囲まれていない脆弱性
https://jvn.jp/jp/JVN12969207/

概要
HPE Agentless Managementが登録する一部のWindowsサービスには、実行ファ
イルのパスが引用符で囲まれていない脆弱性があります。結果として、当該サー
ビスの権限で不正なファイルが実行される可能性があります。

対象となる製品およびバージョンは次のとおりです。

- HPE Agentless Management Service for Windows x64 1.44.0.0より前のバージョン
- HPE ProLiant Agentless Management Service for HPE Apollo, ProLiant and Synergy Gen9 servers 10.96.0.0より前のバージョン

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)
Hewlett Packard Enterprise
HPE Agentless Management Service for Windows, Unquoted Search Path
https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbgn04233en_us


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○JPCERT/CCが「マルウェアEmotetの感染再拡大に関する注意喚起」を公開

2022年2月10日、JPCERT/CCは、「マルウェアEmotetの感染再拡大に関する注意
喚起」を公開しました。2022年2月の第一週よりEmotetの感染が急速に拡大し
ており、JPCERT/CCで確認しているEmotetの特徴や動向をまとめています。
感染や被害の拡大を防ぐためにも、改めて適切な対策や対処ができているかの
確認や点検を推奨します。

参考文献 (日本語)
JPCERT/CC 注意喚起
マルウェアEmotetの感染再拡大に関する注意喚起
https://www.jpcert.or.jp/at/2022/at220006.html

2022年2月 9日 (水)

■01/30(日)~02/05(土) のセキュリティ関連情報

目 次

【1】Sambaに複数の脆弱性
【2】Google Chromeに複数の脆弱性
【3】MIPS上で動作するOpenSSLにおけるBN_mod_exp()の誤った処理による脆弱性
【4】Cisco Small Business RVシリーズルーターに複数の脆弱性
【5】CSV+にクロスサイトスクリプティングの脆弱性
【今週のひとくちメモ】NISCがサイバーセキュリティ戦略(令和3年9月28日閣議決定)のカラーパンフレットを掲載

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2022/wr220601.html
https://www.jpcert.or.jp/wr/2022/wr220601.xml
============================================================================


【1】Sambaに複数の脆弱性

情報源
CISA Current Activity
Samba Releases Security Updates
https://www.cisa.gov/uscert/ncas/current-activity/2022/02/01/samba-releases-security-updates

概要
Sambaには、複数の脆弱性があります。結果として、遠隔の第三者が任意のコ
マンドを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Samba 4.15.5より前のバージョン
- Samba 4.14.12より前のバージョン
- Samba 4.13.17より前のバージョン

この問題は、SambaをThe Samba Teamが提供する修正済みのバージョンに更新
することで解決します。詳細は、The Samba Teamが提供する情報を参照してく
ださい。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#92602689
Samba vfs_fruitモジュールにおける拡張ファイル属性の安全でない処理による境界外読み書きの脆弱性
https://jvn.jp/vu/JVNVU92602689/

関連文書 (英語)
The Samba Team
Samba Security Releases
https://www.samba.org/samba/history/security.html

CERT/CC Vulnerability Note VU#119678
Samba vfs_fruit module insecurely handles extended file attributes
https://kb.cert.org/vuls/id/119678

【2】Google Chromeに複数の脆弱性

情報源
CISA Current Activity
Google Releases Security Updates for Chrome
https://www.cisa.gov/uscert/ncas/current-activity/2022/02/02/google-releases-security-updates-chrome

概要
Google Chromeには、複数の脆弱性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 98.0.4758.80/81/82(Windows版)より前のバージョン
- Google Chrome 98.0.4758.80(MacおよびLinux版)より前のバージョン

この問題は、Google ChromeをGoogleが提供する修正済みのバージョンに更新
することで解決します。詳細は、Googleが提供する情報を参照してください。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2022/02/stable-channel-update-for-desktop.html

【3】MIPS上で動作するOpenSSLにおけるBN_mod_exp()の誤った処理による脆弱性

情報源
Japan Vulnerability Notes JVNVU#95979433
MIPS上で動作するOpenSSLにおけるBN_mod_exp()の誤った処理
https://jvn.jp/vu/JVNVU95979433/

概要
MIPS上で動作するOpenSSLには、BN_mod_exp()で誤った結果を生成する可能性
があります。結果として、第三者が秘密鍵に関する情報を推測し、暗号化され
た通信内容を解読する可能性があります。

対象となるバージョンは次のとおりです。

MIPSプラットフォーム上で動作する次のバージョンのOpenSSL
- OpenSSL 1.0.2
- OpenSSL 1.1.1
- OpenSSL 3.0.0

なお、OpenSSL 1.1.0はサポートが終了しているため、本脆弱性の評価を実施
していないとのことです。

この問題は、OpenSSLをOpenSSL Projectが提供する修正済みのバージョンに更
新することで解決します。詳細は、OpenSSL Projectが提供する情報を参照し
てください。

関連文書 (英語)
OpenSSL Project
OpenSSL Security Advisory [28 January 2022]
https://www.openssl.org/news/secadv/20220128.txt

【4】Cisco Small Business RVシリーズルーターに複数の脆弱性

情報源
CISA Current Activity
Cisco Releases Security Updates for RV Series Routers
https://www.cisa.gov/uscert/ncas/current-activity/2022/02/03/cisco-releases-security-updates-rv-series-routers

概要
Cisco Small Business RVシリーズルーターには、複数の脆弱性があります。
結果として、遠隔の第三者が任意のコマンドを実行するなどの可能性がありま
す。

対象となる製品およびバージョンは次のとおりです。

- RV160およびRV260シリーズルーター
- ファームウェアバージョン1.0.01.05およびそれ以前
- RV340およびRV345シリーズルーター
- ファームウェアバージョン1.0.03.24

この問題は、該当する製品をCiscoが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Ciscoが提供する情報を参照してください。

関連文書 (英語)
Cisco
Cisco Small Business RV Series Routers Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-smb-mult-vuln-KA9PK6D

【5】CSV+にクロスサイトスクリプティングの脆弱性

情報源
Japan Vulnerability Notes JVN#67396225
CSV+ におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN67396225/

概要
CSV+には、クロスサイトスクリプティングの脆弱性があります。結果として、
第三者が、当該製品を使用しているユーザーに細工されたCSVファイルを読み
込ませ、リンクをクリックさせることで、任意のスクリプトを実行したり、
OSコマンドを実行したりする可能性があります。

対象となるバージョンは次のとおりです。

- CSV+ 0.8.1より前のバージョン

この問題は、CSV+を開発者が提供する修正済みのバージョンに更新することで
解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
Plus one
0.8.1 脆弱性対応
https://github.com/plusone-masaki/csv-plus/releases/tag/v0.8.1


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○NISCがサイバーセキュリティ戦略(令和3年9月28日閣議決定)のカラーパンフレットを掲載

2022年2月1日、内閣サイバーセキュリティセンター(NISC)がサイバーセキュ
リティ戦略(令和3年9月28日閣議決定)のカラーパンフレット(日本語版と英
語版)をWebサイトに掲載しました。

参考文献 (日本語)
内閣サイバーセキュリティセンター(NISC)
サイバーセキュリティ戦略 Cybersecurity for All 誰も取り残さないサイバーセキュリティ
https://www.nisc.go.jp/active/kihon/pdf/cs-senryaku2021-c.pdf

参考文献 (英語)
内閣サイバーセキュリティセンター(NISC)
Cybersecurity Strategy: Cybersecurity for All "Cybersecurity which leaves no-one behind"
https://www.nisc.go.jp/active/kihon/pdf/cs-senryaku2021-en-booklet.pdf

2022年2月 2日 (水)

■01/23(日)~01/29(土) のセキュリティ関連情報

目 次

【1】複数のApple製品に脆弱性
【2】トレンドマイクロ製Deep Security及びCloud One Workload SecurityのLinux版Agentに複数の脆弱性
【3】Apache TomcatにTime-of-check Time-of-use(TOCTOU)競合状態による権限昇格の脆弱性
【4】TransmitMailに複数の脆弱性
【今週のひとくちメモ】NISCが「東京2020大会におけるサイバーセキュリティ対策結果報告(総括)」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2022/wr220501.html
https://www.jpcert.or.jp/wr/2022/wr220501.xml
============================================================================


【1】複数のApple製品に脆弱性

情報源
CISA Current Activity
Apple Releases Security Updates for Multiple Products
https://www.cisa.gov/uscert/ncas/current-activity/2022/01/27/apple-releases-security-updates-multiple-products

概要
複数のApple製品には、脆弱性があります。結果として、遠隔の第三者が任意
のコマンドを実行するなどの可能性があります。

対象となる製品及びバージョンは次のとおりです。

- iOS 15.3より前のバージョン
- iPadOS 15.3より前のバージョン
- macOS Monterey 12.2より前のバージョン
- macOS Big Sur 11.6.3より前のバージョン
- macOS Catalina(Security Update 2022-001 未適用)
- tvOS 15.3より前のバージョン
- Safari 15.3より前のバージョン
- watchOS 8.4より前のバージョン

この問題は、該当する製品をAppleが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Appleが提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC CyberNewsFlash
Apple製品のアップデートについて(2022年1月)
https://www.jpcert.or.jp/newsflash/2022011701.html

Apple
iOS 15.3 および iPadOS 15.3 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213053

Apple
macOS Monterey 12.2 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213054

Apple
macOS Big Sur 11.6.3 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213055

Apple
セキュリティアップデート 2022-001 Catalina のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213056

Apple
tvOS 15.3 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213057

Apple
Safari 15.3 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213058

Apple
watchOS 8.4 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213059

【2】トレンドマイクロ製Deep Security及びCloud One Workload SecurityのLinux版Agentに複数の脆弱性

情報源
Japan Vulnerability Notes JVNVU#95024141
トレンドマイクロ製Deep SecurityおよびCloud One Workload SecurityのLinux版Agentにおける複数の脆弱性
https://jvn.jp/vu/JVNVU95024141/

概要
トレンドマイクロ株式会社が提供する、Deep Security及びCloud One Workload
SecurityのLinux版Agentには複数の脆弱性があります。結果として、当該製品
にログイン可能な第三者が権限昇格し、root権限で任意のコードを実行するな
どの可能性があります。

対象となる製品及びバージョンは次のとおりです。

- Deep Security Agent Linux版 バージョン10.0、11.0、12.0、20.0
- Cloud One Workload Security

この問題は、該当する製品をトレンドマイクロ株式会社が提供するパッチを適
用することで解決します。詳細は、トレンドマイクロ株式会社が提供する情報
を参照してください。

関連文書 (日本語)
トレンドマイクロ株式会社
アラート/アドバイザリ:Deep Security および Cloud One Workload Security の Linux版Agentにおける ディレクトリトラバーサルおよびコードインジェクションの脆弱性について
https://success.trendmicro.com/jp/solution/000290304

【3】Apache TomcatにTime-of-check Time-of-use(TOCTOU)競合状態による権限昇格の脆弱性

情報源
Japan Vulnerability Notes JVNVU#93604797
Apache TomcatにTime-of-check Time-of-use(TOCTOU)競合状態による権限昇格の脆弱性
https://jvn.jp/vu/JVNVU93604797/

概要
Apache Tomcatには、Time-of-check Time-of-use(TOCTOU)競合状態による権
限昇格の脆弱性があります。結果として、ローカルの攻撃者が、Tomcatプロセ
スが使用しているユーザーの権限でアクションを実行する可能性があります。

対象となるバージョンは次のとおりです。

- Apache Tomcat 10.1.0-M1から10.1.0-M8までのバージョン
- Apache Tomcat 10.0.0-M5から10.0.14までのバージョン
- Apache Tomcat 9.0.35から9.0.56までのバージョン
- Apache Tomcat 8.5.55から8.5.73までのバージョン

この問題は、Apache TomcatをThe Apache Software Foundationが提供する修
正済みのバージョンに更新することで解決します。詳細は、The Apache Software
Foundationが提供する情報を参照してください。

関連文書 (英語)
The Apache Software Foundation
Fixed in Apache Tomcat 10.1.0-M10
https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.0-M10

The Apache Software Foundation
Fixed in Apache Tomcat 10.0.16
https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.16

The Apache Software Foundation
Fixed in Apache Tomcat 9.0.58
https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.58

The Apache Software Foundation
Fixed in Apache Tomcat 8.5.75
https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.75

【4】TransmitMailに複数の脆弱性

情報源
Japan Vulnerability Notes JVN#70100915
TransmitMail における複数の脆弱性
https://jvn.jp/jp/JVN70100915/

概要
TransmitMailには、複数の脆弱性があります。結果として、遠隔の第三者が、
サーバー上の任意のファイルを取得するなどの可能性があります。

対象となるバージョンは次のとおりです。

- TransmitMail 2.5.0から2.6.1まで

この問題は、TransmitMailを開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
多川 貴郎
TransmitMail (v2.5.0 v2.6.1) の脆弱性について
https://dounokouno.com/2022/01/25/about-the-vulnerability-of-transmitmail-v2-5-0-v2-6-1/


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○NISCが「東京2020大会におけるサイバーセキュリティ対策結果報告(総括)」を公開

2022年1月28日、内閣サイバーセキュリティセンター(NISC)は「東京2020大
会におけるサイバーセキュリティ対策結果報告(総括)」を公開しました。
2021年に開催された東京オリンピック・パラリンピックのサイバーセキュリティ
確保に向けた組織体制づくりや取組についてまとめられています。また、大会
期間中に観測された攻撃試行の概要も紹介されています。

参考文献 (日本語)
内閣サイバーセキュリティセンター
東京大会におけるサイバーセキュリティ対策と今後の取組方針
https://www.nisc.go.jp/active/2020/pdf/Tokyo2020houkoku.pdf