« ■06/12(日)~06/18(土) のセキュリティ関連情報 | メイン | ■06/26(日)~07/02(土) のセキュリティ関連情報 »

2022年6月29日 (水)

■06/19(日)~06/25(土) のセキュリティ関連情報

目 次

【1】Google Chromeに複数の脆弱性
【2】複数のCitrix製品に脆弱性
【3】Apache Tomcatのexamplesにクロスサイトスクリプティングの脆弱性
【4】OpenSSLのc_rehashスクリプトにコマンドインジェクションの脆弱性
【5】web2pyにオープンリダイレクトの脆弱性
【6】L2Blockerセンサー設定画面に認証回避の脆弱性
【今週のひとくちメモ】「第13回TCG日本支部公開ワークショップ」開催のお知らせ

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2022/wr222501.html
https://www.jpcert.or.jp/wr/2022/wr222501.xml
============================================================================


【1】Google Chromeに複数の脆弱性

情報源
CISA Current Activity
Google Releases Security Updates for Chrome
https://www.cisa.gov/uscert/ncas/current-activity/2022/06/22/google-releases-security-updates-chrome

概要
Google Chromeには、複数の脆弱性があります。

対象となる製品は次のとおりです。

- Google Chrome 103.0.5060.53より前のバージョン

この問題は、Google ChromeをGoogleが提供する修正済みのバージョンに更新
することで解決します。詳細は、Googleが提供する情報を参照してください。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2022/06/stable-channel-update-for-desktop_21.html

【2】複数のCitrix製品に脆弱性

情報源
CISA Current Activity
Citrix Releases Security Updates for Hypervisor
https://www.cisa.gov/uscert/ncas/current-activity/2022/06/24/citrix-releases-security-updates-hypervisor

概要
複数のCitrix製品には、脆弱性があります。結果として、ゲストVM上の第三者
が権限を昇格し、ホストシステム全体を制御するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Citrix Hypervisor 8.2 CU1 LTSR
- Citrix XenServer 7.1 CU2 LTSR

この問題は、該当する製品にCitrixが提供するhotfixを適用することで解決し
ます。詳細は、Citrixが提供する情報を参照してください。

関連文書 (英語)
Citrix
Citrix Hypervisor Security Update
https://support.citrix.com/article/CTX460064/citrix-hypervisor-security-update

【3】Apache Tomcatのexamplesにクロスサイトスクリプティングの脆弱性

情報源
Japan Vulnerability Notes JVNVU#92304549
Apache Tomcatのexamplesにおけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/vu/JVNVU92304549/

概要
Apache Tomcatのexamples Webアプリケーション内のフォーム認証サンプルに
は、クロスサイトスクリプティングの脆弱性があります。結果として、当該サン
プルを使用したサイトにアクセスしたユーザーのWebブラウザー上で、任意の
スクリプトを実行される可能性があります。

対象となるバージョンは次のとおりです。

- Apache Tomcat 10.1.0-M1から10.1.0-M16までのバージョン
- Apache Tomcat 10.0.0-M1から10.0.22までのバージョン
- Apache Tomcat 9.0.30から9.0.64までのバージョン
- Apache Tomcat 8.5.50から8.5.81までのバージョン

この問題について、開発者は本脆弱性を修正するバージョンのリリースを予定
しています。詳細や最新の情報は、開発者が提供する情報を参照してください。

関連文書 (英語)
The Apache Software Foundation
Fixed in Apache Tomcat 10.1.0-M17
https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.0-M17

The Apache Software Foundation
Fixed in Apache Tomcat 10.0.23
https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.23

The Apache Software Foundation
Fixed in Apache Tomcat 9.0.65
https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.65

The Apache Software Foundation
Fixed in Apache Tomcat 8.5.82
https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.82

【4】OpenSSLのc_rehashスクリプトにコマンドインジェクションの脆弱性

情報源
Japan Vulnerability Notes JVNVU#92867820
OpenSSLのc_rehashスクリプトにおけるコマンドインジェクションの脆弱性
https://jvn.jp/vu/JVNVU92867820/

概要
OpenSSLのc_rehashスクリプトには、シェルのメタ文字を適切にサニタイズし
ていない問題があります。結果として、c_rehashスクリプトが自動的に実行さ
れる一部のオペレーティングシステムで、第三者がスクリプトの実行権限で任
意のコマンドを実行する可能性があります。

対象となるバージョンは次のとおりです。

- OpenSSL 3.0.4より前のバージョン
- OpenSSL 1.1.1pより前のバージョン
- OpenSSL 1.0.2zfより前のバージョン

なお、OpenSSL 1.1.0はサポートが終了しているため、本脆弱性の評価を実施
していないとのことです。

この問題は、該当する製品をOpenSSL Projectが提供する修正済みのバージョン
に更新することで解決します。詳細は、OpenSSL Projectが提供する情報を参
照してください。

関連文書 (英語)
OpenSSL Project
OpenSSL Security Advisory [21 June 2022]
https://www.openssl.org/news/secadv/20220621.txt

【5】web2pyにオープンリダイレクトの脆弱性

情報源
Japan Vulnerability Notes JVN#02158640
web2py におけるオープンリダイレクトの脆弱性
https://jvn.jp/jp/JVN02158640/

概要
web2pyには、オープンリダイレクトの脆弱性があります。結果として、細工さ
れたURLにアクセスすることで、任意のWebサイトにリダイレクトされる可能性
があります。

対象となるバージョンは次のとおりです。

- web2py 2.22.5より前のバージョン

この問題は、web2pyを開発者が提供する修正済みのバージョンに更新すること
で解決します。詳細は、開発者が提供する情報を参照してください。

【6】L2Blockerセンサー設定画面に認証回避の脆弱性

情報源
Japan Vulnerability Notes JVN#51464799
L2Blockerセンサー設定画面における認証回避の脆弱性
https://jvn.jp/jp/JVN51464799/

概要
株式会社ソフトクリエイトが提供するL2Blockerには、認証回避の脆弱性があ
ります。結果として、当該製品にアクセスできる第三者が不正にログインし、
当該製品内の情報を窃取するなどの可能性があります。

対象となるバージョンは次のとおりです。

- L2Blockerオンプレミス版 Ver4.8.5およびそれ以前のバージョン
- L2Blockerクラウド版 Ver4.8.5およびそれ以前のバージョン

開発者によると、すでにサポート終了をした3系以前のバージョンも本脆弱性
の影響を受けるとのことです。

この問題は、該当する製品を株式会社ソフトクリエイトが提供する修正済みの
バージョンに更新することで解決します。詳細は、株式会社ソフトクリエイト
が提供する情報を参照してください。

関連文書 (日本語)
株式会社ソフトクリエイト
L2Blockerセンサー設定画面における、認証回避の脆弱性
https://www.softcreate.co.jp/news/detail/210


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○「第13回TCG日本支部公開ワークショップ」開催のお知らせ

2022年7月8日(金)、「第13回TCG日本支部公開ワークショップ」が開催され
ます。TCG日本支部が主催する本イベントは「進化する環境で広がるIoTをセキュ
アにつなげるTCG技術~セキュアエレメントからリモートアテステーションま
で、IoT機器の更なる強化へ」をテーマに講演やパネルディスカッションが行
われます。JPCERT/CCは本イベントの運営に協力しています。参加には事前申
し込みが必要です。

日 時:2022年7月8日(金)13:15-17:00日本時間(Zoom入室受付13:00~、開演13:15)
主 催:TCG 日本支部(TCG Japan Regional Forum)
形 式:オンライン(Zoom Webinar)+ 30名程度会場参加(品川)
※申込時にご希望の参加形式をご選択ください。
費 用:無料(事前登録制)

参考文献 (日本語)
TCG 日本支部(TCG Japan Regional Forum)
第13回TCG日本支部公開ワークショップ
https://trustedcomputinggroup.org/work-groups/regional-forums/japan/jrfworkshop/

コメント

この記事へのコメントは終了しました。