■02/27(日)~03/05(土) のセキュリティ関連情報
目 次
【1】複数のCisco製品に脆弱性
【2】Google Chromeに複数の脆弱性
【3】トレンドマイクロ製ServerProtectに複数の脆弱性
【4】pfSense-pkg-WireGuardにディレクトリトラバーサルの脆弱性
【5】MarkTextにクロスサイトスクリプティングの脆弱性
【6】Mac版ノートンセキュリティにICMPパケットの不適切な処理に関する脆弱性
【今週のひとくちメモ】JPCERT/CCが「マルウェアEmotetの感染再拡大に関する注意喚起」を再び更新
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※HTML 版および XML版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2022/wr221001.html
https://www.jpcert.or.jp/wr/2022/wr221001.xml
============================================================================
【1】複数のCisco製品に脆弱性
情報源
CISA Current Activity
Cisco Releases Security Updates for Multiple Products
https://www.cisa.gov/uscert/ncas/current-activity/2022/03/03/cisco-releases-security-updates-multiple-products
概要
複数のCisco製品には、脆弱性があります。結果として、遠隔の第三者が任意
のコード実行やファイルへの書き込みを行うなどの可能性があります。
対象となる製品は、多岐にわたります。詳細や最新の情報については、Cisco
が提供するアドバイザリ情報を参照してください。
この問題は、該当する製品をCiscoが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Ciscoが提供するアドバイザリ情報を参照して
ください。
関連文書 (英語)
Cisco
Cisco Security Advisories
https://tools.cisco.com/security/center/publicationListing.x
Cisco
Cisco Expressway Series and Cisco TelePresence Video Communication Server Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-expressway-filewrite-87Q5YRk
Cisco
Cisco Identity Services Engine RADIUS Service Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-dos-JLh9TxBp
Cisco
Cisco StarOS Command Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-staros-cmdinj-759mNT4n
Cisco
Cisco Ultra Cloud Core - Subscriber Microservices Infrastructure Privilege Escalation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-uccsmi-prvesc-BQHGe4cm
【2】Google Chromeに複数の脆弱性
情報源
CISA Current Activity
Google Releases Security Updates for Chrome
https://www.cisa.gov/uscert/ncas/current-activity/2022/03/02/google-releases-security-updates-chrome
概要
Google Chromeには、複数の脆弱性があります。
対象となるバージョンは次のとおりです。
- Google Chrome 99.0.4844.51より前のバージョン
この問題は、Google ChromeをGoogleが提供する修正済みのバージョンに更新
することで解決します。詳細は、Googleが提供する情報を参照してください。
関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2022/03/stable-channel-update-for-desktop.html
【3】トレンドマイクロ製ServerProtectに複数の脆弱性
情報源
Japan Vulnerability Notes JVNVU#92972528
トレンドマイクロ製ServerProtectにおける複数の脆弱性
https://jvn.jp/vu/JVNVU92972528/
概要
トレンドマイクロ株式会社が提供するServerProtectには、複数の脆弱性があ
ります。結果として、遠隔の第三者によって、任意のプログラムを実行する可
能性があります。
対象となるバージョンは次のとおりです。
- ServerProtect for Storage 6.0
- ServerProtect for Windows 5.8
- ServerProtect for EMC Celerra 5.8
- ServerProtect for NetApp 5.8
この問題は、該当する製品をトレンドマイクロ株式会社が提供する修正パッチ
を適用することで解決します。詳細は、トレンドマイクロ株式会社が提供する
情報を参照してください。
関連文書 (日本語)
トレンドマイクロ株式会社
アラート/アドバイザリ:ServerProtectにおける複数の脆弱性について
https://success.trendmicro.com/jp/solution/000290509
【4】pfSense-pkg-WireGuardにディレクトリトラバーサルの脆弱性
情報源
Japan Vulnerability Notes JVN#85572374
pfSense-pkg-WireGuard におけるディレクトリトラバーサルの脆弱性
https://jvn.jp/jp/JVN85572374/
概要
pfSense-pkg-WireGuardには、ディレクトリトラバーサルの脆弱性があります。
結果として、pfSenseのユーザが、本来閲覧できない公開フォルダ以外のファ
イルを閲覧する可能性があります。
対象となるバージョンは次のとおりです。
- pfSense-pkg-WireGuard 0.1.5系0.1.5_4より前のバージョン
- pfSense-pkg-WireGuard 0.1.6系0.1.6_1より前のバージョン
この問題は、pfSense-pkg-WireGuardに開発者が提供するアップデートを適用
することによって解決します。詳細は、開発者が提供する情報を参照してくだ
さい。
関連文書 (英語)
pfsense /FreeBSD-ports
pfSense-pkg-WireGuard
https://github.com/pfsense/FreeBSD-ports/commits/devel/net/pfSense-pkg-WireGuard
【5】MarkTextにクロスサイトスクリプティングの脆弱性
情報源
Japan Vulnerability Notes JVN#89524240
MarkText におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN89524240/
概要
MarkTextには、クロスサイトスクリプティングの脆弱性があります。結果とし
て、該当する製品を使用しているユーザのPC上で、任意のスクリプトを実行さ
れる可能性があります。
対象となるバージョンは次のとおりです。
- MarkText v0.17.0より前のバージョン
この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書 (日本語)
marktext /marktext
MarkText Release 0.17.0
https://github.com/marktext/marktext/releases/tag/v0.17.0
【6】Mac版ノートンセキュリティにICMPパケットの不適切な処理に関する脆弱性
情報源
Japan Vulnerability Notes JVN#87683137
Mac 版ノートンセキュリティにおける ICMP パケットの不適切な処理に関する脆弱性
https://jvn.jp/jp/JVN87683137/
概要
Mac版ノートンセキュリティにはICMPパケットの処理に問題があります。結果
として、管理者権限を持たないユーザが、OSをクラッシュさせる可能性があ
ります。
対象となるバージョンは次のとおりです。
- Mac版ノートンセキュリティ 8.6.6より前のバージョン
この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書 (日本語)
株式会社ノートンライフロック
Mac 版ノートン セキュリティ 8.6.6 が公開されました
https://community.norton.com/ja/blogs/product-service-announcements/mac-版ノートン-セキュリティ-866-が公開されました
――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――
○JPCERT/CCが「マルウェアEmotetの感染再拡大に関する注意喚起」を再び更新
2022年3月3日、JPCERT/CCは「マルウェアEmotetの感染再拡大に関する注意喚
起」を更新しました。
2022年3月に入り、Emotetに感染しメール送信に悪用される可能性のある.jpメー
ルアドレス数が2020年の感染ピーク時の約5倍以上に急増しています。
また、国内感染組織から国内組織に対するメール配信も増えています。
感染のさらなる拡大を防ぐため、改めて、取引先などから送付されたように
みえるメールでも安易に添付ファイルの実行や文中のURLにアクセスしないよ
う注意して下さい。また、組織内で注意を呼び掛けるなど警戒を高めていただ
くことを推奨しています。
参考文献 (日本語)
JPCERT/CC 注意喚起
マルウェアEmotetの感染再拡大に関する注意喚起
https://www.jpcert.or.jp/at/2022/at220006.html
コメント