« 2023年1月 | メイン | 2023年3月 »

2023年2月

2023年2月22日 (水)

■02/12(日)~02/18(土) のセキュリティ関連情報

目 次

【1】複数のマイクロソフト製品に脆弱性
【2】複数のApple製品に脆弱性
【3】複数のアドビ製品に脆弱性
【4】複数のFortinet製品に脆弱性
【5】複数のCisco製品に脆弱性
【6】複数のIntel製品に脆弱性
【7】複数のMozilla製品に脆弱性
【8】複数のCitrix製品に脆弱性
【9】ウイルスバスター ビジネスセキュリティおよびウイルスバスター ビジネスセキュリティサービスにおける複数の脆弱性
【10】Joomla!に不適切なアクセス制御の脆弱性
【11】エレコム カメラアシスタントおよびQuickFileDealerのインストーラーにおけるDLL読み込みに関する脆弱性
【12】プラネックスコミュニケーションズ製ネットワークカメラCS-WMV02Gにおける複数の脆弱性
【今週のひとくちメモ】日本セキュリティオペレーション事業者協議会が「セキュリティ対応組織の教科書 第3.0版」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2023/wr230222.html
https://www.jpcert.or.jp/wr/2023/wr230222.xml
============================================================================


【1】複数のマイクロソフト製品に脆弱性

情報源
CISA Current Activity
Microsoft Releases February 2023 Security Updates
https://www.cisa.gov/uscert/ncas/current-activity/2023/02/14/microsoft-releases-february-2023-security-updates

概要
複数のマイクロソフト製品には、脆弱性があります。結果として、遠隔の第三
者が任意のコードを実行するなどの可能性があります。

この問題は、Microsoft Updateなどを用いて、更新プログラムを適用すること
で解決します。詳細は、マイクロソフト株式会社が提供する情報を参照してく
ださい。

関連文書 (日本語)
マイクロソフト株式会社
2023 年 2 月のセキュリティ更新プログラム (月例)
https://msrc.microsoft.com/blog/2023/02/202302-security-update/

JPCERT/CC 注意喚起
2023年2月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2023/at230004.html

【2】複数のApple製品に脆弱性

情報源
CISA Current Activity
Apple Releases Security Updates for Multiple Products
https://www.cisa.gov/uscert/ncas/current-activity/2023/02/14/apple-releases-security-updates-multiple-products

概要
複数のApple製品には、脆弱性があります。結果として、遠隔の第三者が任意
のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- macOS Ventura 13.2.1より前のバージョン
- iOS 16.3.1より前のバージョン
- iPadOS 16.3.1より前のバージョン
- Safari 16.3.1より前のバージョン

この問題は、該当する製品をAppleが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Appleが提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC CyberNewsFlash
Apple製品のアップデートについて(2023年2月)
https://www.jpcert.or.jp/newsflash/2023021401.html

Apple
macOS Ventura 13.2.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213633

Apple
iOS 16.3.1 および iPadOS 16.3.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213635

Apple
Safari 16.3.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213638

【3】複数のアドビ製品に脆弱性

情報源
CISA Current Activity
Adobe Releases Security Updates for Multiple Products
https://www.cisa.gov/uscert/ncas/current-activity/2023/02/14/adobe-releases-security-updates-multiple-products

概要
複数のアドビ製品には、脆弱性があります。結果として、第三者が任意のコー
ドを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Adobe After Effects
- Adobe Connect
- Adobe FrameMaker
- Adobe Bridge
- Adobe Photoshop
- Adobe InDesign
- Adobe Premiere Rush
- Adobe Animate
- Adobe Substance 3D Stager

この問題は、該当製品を開発者が提供する修正済みのバージョンに更新するこ
とで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC CyberNewsFlash
複数のアドビ製品のアップデートについて
https://www.jpcert.or.jp/newsflash/2023021501.html

関連文書 (英語)
アドビ
Security Updates Available for Adobe After Effects | APSB23-02
https://helpx.adobe.com/security/products/after_effects/apsb23-02.html

アドビ
Security update available for Adobe Connect | APSB23-05
https://helpx.adobe.com/security/products/connect/apsb23-05.html

アドビ
Security Updates Available for Adobe FrameMaker | APSB23-06
https://helpx.adobe.com/security/products/framemaker/apsb23-06.html

アドビ
Security Updates Available for Adobe Bridge | APSB23-09
https://helpx.adobe.com/security/products/bridge/apsb23-09.html

アドビ
Security update available for Adobe Photoshop | APSB23-11
https://helpx.adobe.com/security/products/photoshop/apsb23-11.html

アドビ
Security Update Available for Adobe InDesign | APSB23-12
https://helpx.adobe.com/security/products/indesign/apsb23-12.html

アドビ
Security Updates Available for Adobe Premiere Rush | APSB23-14
https://helpx.adobe.com/security/products/premiere_rush/apsb23-14.html

アドビ
Security updates available for Adobe Animate | APSB23-15
https://helpx.adobe.com/security/products/animate/apsb23-15.html

アドビ
Security updates available for Substance 3D Stager | APSB23-16
https://helpx.adobe.com/security/products/substance3d_stager/apsb23-16.html

【4】複数のFortinet製品に脆弱性

情報源
Fortinet
FortiWeb - Stack-based buffer overflows in Proxyd
https://www.fortiguard.com/psirt/FG-IR-21-186

Fortinet
FortiNAC - External Control of File Name or Path in keyUpload scriptlet
https://www.fortiguard.com/psirt/FG-IR-22-300

概要
複数のFortinet製品には、脆弱性があります。結果として、遠隔の第三者がシ
ステムファイルに任意の書き込みを実行するなどの可能性があります。

対象となる製品およびバージョンは多岐にわたります。

この問題は、該当する製品をFortinetが提供する修正済みのバージョンに更新
することで解決します。詳細は、Fortinetが提供する情報を参照してください。

【5】複数のCisco製品に脆弱性

情報源
CISA Current Activity
Cisco Releases Security Advisories for Multiple Products
https://www.cisa.gov/uscert/ncas/current-activity/2023/02/16/cisco-releases-security-advisories-multiple-products

概要
複数のCisco製品には、脆弱性があります。結果として、遠隔の第三者が任意
のコードを実行するなどの可能性があります。

影響を受ける製品、バージョンは多岐にわたります。

この問題は、該当する製品をCiscoが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Ciscoが提供する情報を参照してください。

関連文書 (英語)
Cisco
Cisco Security Advisories
https://tools.cisco.com/security/center/publicationListing.x

【6】複数のIntel製品に脆弱性

情報源
Japan Vulnerability Notes JVNVU#91223897
Intel製品に複数の脆弱性(2023年2月)
https://jvn.jp/vu/JVNVU91223897/

概要
Intelから複数の製品に含まれる脆弱性に対応したIntel Product Security
Center Advisoriesが公開されました。

詳細は、Intelが提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC CyberNewsFlash
Intel製品に関する複数の脆弱性について
https://www.jpcert.or.jp/newsflash/2023021502.html

関連文書 (英語)
Intel
Intel Product Security Center Advisories
https://www.intel.com/content/www/us/en/security-center/default.html

【7】複数のMozilla製品に脆弱性

情報源
CISA Current Activity
Mozilla Releases Security Updates for Firefox 110 and Firefox ESR
https://www.cisa.gov/uscert/ncas/current-activity/2023/02/14/mozilla-releases-security-updates-firefox-110-and-firefox-esr

概要
複数のMozilla製品には、脆弱性があります。結果として、第三者が任意のコー
ドを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Mozilla Firefox 110より前のバージョン
- Mozilla Firefox ESR 102.8より前のバージョン
- Mozilla Thunderbird 102.8より前のバージョン

この問題は、該当する製品をMozillaが提供する修正済みのバージョンに更新
することで解決します。詳細は、Mozillaが提供する情報を参照してください。

関連文書 (英語)
Mozilla
Mozilla Foundation Security Advisory 2023-05
https://www.mozilla.org/en-US/security/advisories/mfsa2023-05/

Mozilla
Mozilla Foundation Security Advisory 2023-06
https://www.mozilla.org/en-US/security/advisories/mfsa2023-06/

Mozilla
Mozilla Foundation Security Advisory 2023-07
https://www.mozilla.org/en-US/security/advisories/mfsa2023-07/

【8】複数のCitrix製品に脆弱性

情報源
CISA Current Activity
Citrix Releases Security Updates for Workspace Apps, Virtual Apps and Desktops
https://www.cisa.gov/uscert/ncas/current-activity/2023/02/14/citrix-releases-security-updates-workspace-apps-virtual-apps-and

概要
複数のCitrix製品には、脆弱性があります。結果として、ローカルのユーザー
が書き込み権限のないディレクトリにログファイルを書き込むなどの可能性が
あります。

対象となる製品およびバージョンは次のとおりです。

- Citrix Workspace App for Linux 2302より前のバージョン
- Citrix Workspace App for Windows 2212より前のバージョン
- Citrix Workspace App for Windows 2203 LTSR CU2より前のバージョン
- Citrix Workspace App for Windows 1912 LTSR CU7 Hotfix 2 (19.12.7002)より前のバージョン
- Citrix Virtual Apps and Desktops 2212より前のバージョン
- Citrix Virtual Apps and Desktops 2203 LTSR CU2より前のバージョン
- Citrix Virtual Apps and Desktops 1912 LTSR CU6より前のバージョン

この問題は、該当する製品をCitrixが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Citrixが提供する情報を参照してください。

関連文書 (英語)
Citrix
Citrix Workspace app for Linux Security Bulletin for CVE-2023-24486
https://support.citrix.com/article/CTX477618/citrix-workspace-app-for-linux-security-bulletin-for-cve202324486

Citrix
Citrix Workspace app for Windows Security Bulletin for CVE-2023-24484 & CVE-2023-24485
https://support.citrix.com/article/CTX477617/citrix-workspace-app-for-windows-security-bulletin-for-cve202324484-cve202324485

Citrix
Citrix Virtual Apps and Desktops Security Bulletin for CVE-2023-24483
https://support.citrix.com/article/CTX477616/citrix-virtual-apps-and-desktops-security-bulletin-for-cve202324483

【9】ウイルスバスター ビジネスセキュリティおよびウイルスバスター ビジネスセキュリティサービスにおける複数の脆弱性

情報源
Japan Vulnerability Notes JVNVU#91848962
ウイルスバスター ビジネスセキュリティおよびウイルスバスター ビジネスセキュリティサービスにおける複数の脆弱性
https://jvn.jp/vu/JVNVU91848962/

概要
トレンドマイクロ株式会社から、ウイルスバスター ビジネスセキュリティお
よびウイルスバスター ビジネスセキュリティサービス向けのアップデートが
公開されました。

対象となる製品およびバージョンは次のとおりです。

- ウイルスバスター ビジネスセキュリティ 10.0 SP1
- ウイルスバスター ビジネスセキュリティサービス 6.7

この問題は、開発者が提供するパッチを適用することで解決します。なお、ウ
イルスバスター ビジネスセキュリティサービスは2022年11月21日のメンテナン
スで修正済みとのことです。詳細は開発者が提供する情報を参照してください。

関連文書 (日本語)
トレンドマイクロ株式会社
アラート/アドバイザリ:ウイルスバスター ビジネスセキュリティ および ウイルスバスター ビジネスセキュリティサービスで確認された複数の脆弱性について(2023年2月)
https://success.trendmicro.com/jp/solution/000292212

【10】Joomla!に不適切なアクセス制御の脆弱性

情報源
Joomla!
Security Announcements [20230201] - Core - Improper access check in webservice endpoints
https://developer.joomla.org/security-centre/894-20230201-core-improper-access-check-in-webservice-endpoints.html

概要
Joomla!には、不適切なアクセス制御の脆弱性が存在します。結果として、Web
サービスのエンドポイントに認証なしでアクセスされる可能性があります。

対象となるバージョンは次のとおりです。

- Joomla! CMS 4.0.0から4.2.7まで

この問題は、開発者が提供するパッチを適用することで解決します。詳細は開
発者が提供する情報を参照してください。

関連文書 (英語)
Joomla!
Joomla 4.2.8 Security Release
https://www.joomla.org/announcements/release-news/5878-joomla-4-2-8-security-release.html

【11】エレコム カメラアシスタントおよびQuickFileDealerのインストーラーにおけるDLL読み込みに関する脆弱性

情報源
Japan Vulnerability Notes JVN#60263237
「エレコム カメラアシスタント」および「QuickFileDealer」のインストーラにおける DLL 読み込みに関する脆弱性
https://jvn.jp/jp/JVN60263237/

概要
エレコム株式会社が提供するエレコム カメラアシスタントおよびQuickFileDealer
のインストーラーには、DLL読み込みに関する脆弱性が存在します。結果とし
て、第三者が任意のコードを実行する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- エレコム カメラアシスタント 1.00
- QuickFileDealer Ver.1.2.1およびそれ以前

この問題は、開発者が提供する修正したインストーラーを使用することで解決
します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
エレコム株式会社
Windowsソフトウェア セキュリティ向上のためのアップデートのお願い
https://www.elecom.co.jp/news/security/20230214-01/

【12】プラネックスコミュニケーションズ製ネットワークカメラCS-WMV02Gにおける複数の脆弱性

情報源
Japan Vulnerability Notes JVN#98612206
プラネックスコミュニケーションズ製 ネットワークカメラ CS-WMV02G における複数の脆弱性
https://jvn.jp/jp/JVN98612206/

概要
プラネックスコミュニケーションズ株式会社が提供するCS-WMV02Gには、複数
の脆弱性が存在します。結果として、遠隔の第三者が任意のスクリプトを実行
する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- CS-WMV02Gすべてのバージョン

プラネックスコミュニケーションズ株式会社によると、当該製品のサポートは
すでに終了しているため、恒久的な対策として、製品の使用を停止してくださ
い。詳細は、プラネックスコミュニケーションズ株式会社が提供する情報を参
照してください。

関連文書 (日本語)
プラネックスコミュニケーションズ株式会社
テクニカルサポート終了(販売終了)製品一覧
https://www.planex.co.jp/support/support_end_list.shtml


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○日本セキュリティオペレーション事業者協議会が「セキュリティ対応組織の教科書 第3.0版」を公開

2023年2月13日、日本セキュリティオペレーション事業者協議会は「セキュリ
ティ対応組織の教科書 第3.0版」を公開しました。本文書はセキュリティに関
わる業務を広範に整理したものであり、2021年10月に「ITU-T勧告 X.1060」が
公開されたことに伴い、内容が改訂されました。

参考文献 (日本語)
日本セキュリティオペレーション事業者協議会
活動紹介
https://isog-j.org/output/2023/Textbook_soc-csirt_v3.html

日本セキュリティオペレーション事業者協議会
セキュリティ対応組織の教科書 第3.0版 (2023年2月)
https://isog-j.org/output/2023/Textbook_soc-csirt_v3.0.pdf


――――――――――――――――――――――――――――――――――――――

2023年2月15日 (水)

■02/05(日)~02/11(土) のセキュリティ関連情報

目 次

【1】OpenSSLに複数の脆弱性
【2】Google Chromeに複数の脆弱性
【3】日本電気製「PC設定ツール」に重要な機能に対する認証の欠如の脆弱性
【4】図研エルミック製KASAGOに不十分なランダム値の使用の脆弱性
【5】スマートフォンアプリ「一蘭公式アプリ」にサーバー証明書の検証不備の脆弱性
【今週のひとくちメモ】IPAが「ビジネスメール詐欺(BEC)対策特設ページ」を更新

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2023/wr230215.html
https://www.jpcert.or.jp/wr/2023/wr230215.xml
============================================================================


【1】OpenSSLに複数の脆弱性

情報源
CISA Current Activity
OpenSSL Releases Security Advisory
https://www.cisa.gov/uscert/ncas/current-activity/2023/02/09/openssl-releases-security-advisory

概要
OpenSSLには、X.509 GeneralNameにおけるX.400のアドレス処理において型の
取り違えが生じるなど、複数の脆弱性があります。結果として、第三者がサー
ビス運用妨害(DoS)攻撃を行うなどの可能性があります。

対象となるバージョンは次のとおりです。

- OpenSSL 3.0.8より前の3.0系のバージョン
- OpenSSL 1.1.1tより前の1.1.1系のバージョン
- OpenSSL 1.0.2zgより前の1.0.2系のバージョン

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#91213144
OpenSSLに複数の脆弱性
https://jvn.jp/vu/JVNVU91213144/

関連文書 (英語)
OpenSSL
OpenSSL Security Advisory [7th February 2023]
https://www.openssl.org/news/secadv/20230207.txt

【2】Google Chromeに複数の脆弱性

情報源
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2023/02/stable-channel-update-for-desktop.html

概要
Google Chromeには、複数の脆弱性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 110.0.5481.77より前のバージョン

この問題は、Google ChromeをGoogleが提供する修正済みのバージョンに更新
することで解決します。詳細は、Googleが提供する情報を参照してください。

【3】日本電気製「PC設定ツール」に重要な機能に対する認証の欠如の脆弱性

情報源
Japan Vulnerability Notes JVN#60320736
日本電気製「PC設定ツール」における重要な機能に対する認証の欠如の脆弱性
https://jvn.jp/jp/JVN60320736/

概要
日本電気株式会社が提供する「PC設定ツール」には、重要な機能に対する認
証の欠如の脆弱性があります。結果として、当該製品がインストールされた
コンピューターの標準ユーザーが、管理者権限でレジストリを変更する可能
性があります。

対象となるバージョンは次のとおりです。

- 10.1.26.0およびそれ以前のバージョン (「PC設定ツール」に含まれる 10.x.x.x系)
- 11.0.22.0およびそれ以前のバージョン (「PC設定ツール2.0」に含まれる 11.x.x.x系)

この問題は、該当製品を開発者が提供する修正済みのバージョンに更新するこ
とで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
日本電気株式会社
PC設定ツールおける入力値検証の不備に関する脆弱性
https://jpn.nec.com/security-info/secinfo/nv23-001.html

【4】図研エルミック製KASAGOに不十分なランダム値の使用の脆弱性

情報源
Japan Vulnerability Notes JVNVU#99551468
図研エルミック製KASAGOにおける不十分なランダム値の使用の脆弱性
https://jvn.jp/vu/JVNVU99551468/

概要
図研エルミック株式会社が提供する組み込み用TCP/IPプロトコルスタックKASAGO
では、TCP初期シーケンス番号の生成時に十分なランダム値が使用されていま
せん。結果として、第三者にTCP初期シーケンス番号(ISN)を特定され、既存
のTCP接続を乗っ取られたり、将来のTCP接続を偽装されたりする可能性があり
ます。

対象となる製品およびバージョンは次のとおりです。

- KASAGO IPv6/v4 Dual Ver6.0.1.34より前のバージョン
- KASAGO IPv4 Ver6.0.1.34より前のバージョン
- KASAGO IPv4 Light Ver6.0.1.34より前のバージョン
- KASAGO mobile IPv6 Ver6.0.1.34より前のバージョン

この問題は、該当製品を開発者が提供する修正済みのバージョンに更新するこ
とで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
図研エルミック株式会社
KASAGO製品における脆弱性に関するお知らせ
https://www.elwsc.co.jp/news/6352

【5】スマートフォンアプリ「一蘭公式アプリ」にサーバー証明書の検証不備の脆弱性

情報源
Japan Vulnerability Notes JVN#11257333
スマートフォンアプリ「一蘭公式アプリ」におけるサーバ証明書の検証不備の脆弱性
https://jvn.jp/jp/JVN11257333/

概要
ビートレンド株式会社が開発し、株式会社一蘭が提供するスマートフォンア
プリ「一蘭公式アプリ」には、サーバー証明書の検証不備の脆弱性があります。
結果として、第三者が中間者攻撃による暗号通信の盗聴を行う可能性があり
ます。

対象となる製品およびバージョンは次のとおりです。

- iOS アプリ「一蘭公式アプリ」3.1.0より前のバージョン
- Android アプリ「一蘭公式アプリ」3.1.0より前のバージョン

この問題は、ビートレンド株式会社が提供する修正済みのバージョンに更新
することで解決します。詳細は、ビートレンド株式会社が提供する情報を参
照してください。

関連文書 (日本語)
Google Play
一蘭公式アプリ
https://play.google.com/store/apps/details?id=jp.co.ichiran.app&hl=ja

APP Store
一蘭公式アプリ
https://apps.apple.com/jp/app/一蘭公式アプリ/id1118806170


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○IPAが「ビジネスメール詐欺(BEC)対策特設ページ」を更新

2023年2月9日、IPAは「ビジネスメール詐欺(BEC)対策特設ページ」を更新
し、これまで寄せられた質問および想定される質問を整理してまとめた「ビジ
ネスメール詐欺 FAQ」を追加しました。本ページでは、ビジネスメール詐欺
の対策に必要となる情報を集約しています。

参考文献 (日本語)
情報処理推進機構(IPA)
ビジネスメール詐欺(BEC)対策特設ページ
https://www.ipa.go.jp/security/bec/

情報処理推進機構(IPA)
ビジネスメール詐欺 FAQ
https://www.ipa.go.jp/security/bec/bec_faq.html


――――――――――――――――――――――――――――――――――――――

2023年2月 8日 (水)

■01/29(日)~02/04(土) のセキュリティ関連情報

目 次

【1】VMware vRealize Operationsにクロスサイトリクエストフォージェリの脆弱性
【2】複数のCisco製品に脆弱性
【3】DrupalのApigee Edgeモジュールに脆弱性
【4】富士フイルムビジネスイノベーション製ドライバー配布ツールに復元可能な形式でのパスワード保存の脆弱性
【5】三菱電機製GOT2000シリーズおよびGT SoftGOT2000のGOT Mobile機能に複数の脆弱性
【6】ジェイテクトエレクトロニクス製Screen Creator Advance 2に複数の脆弱性
【7】Androidアプリ「スシロー」にログファイルからの情報漏えいの脆弱性
【今週のひとくちメモ】JPCERT/CCが「ICS脆弱性分析レポート ― 2022年度上期 ―」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2023/wr230208.html
https://www.jpcert.or.jp/wr/2023/wr230208.xml
============================================================================


【1】VMware vRealize Operationsにクロスサイトリクエストフォージェリの脆弱性

情報源
CISA Current Activity
VMware Releases Security Update for VMware vRealize Operations
https://www.cisa.gov/uscert/ncas/current-activity/2023/02/01/vmware-releases-security-update-vmware-vrealize-operations

概要
VMware vRealize Operationsには、クロスサイトリクエストフォージェリの脆
弱性があります。結果として、攻撃者が当該製品のユーザーの権限で意図しな
い操作を行う可能性があります。

対象となるバージョンは次のとおりです。

- VMware vRealize Operations(vROps)8.6系のバージョン

この問題は、該当する製品をVMwareが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、VMwareが提供する情報を参照してください。

関連文書 (英語)
VMware
VMSA-2023-0002
https://www.vmware.com/security/advisories/VMSA-2023-0002.html

【2】複数のCisco製品に脆弱性

情報源
CISA Current Activity
Cisco Releases Security Advisories for Multiple Products
https://www.cisa.gov/uscert/ncas/current-activity/2023/02/02/cisco-releases-security-advisories-multiple-products

概要
複数のCisco製品には、脆弱性があります。結果として、当該製品のユーザー
が製品が動作しているOS上でroot権限で任意のコマンドを実行するなどの可能
性があります。

影響を受ける製品、バージョンは多岐にわたります。

この問題は、該当する製品をCiscoが提供する修正済みのバージョンに更新す
ることで解決します。なお、一部の製品はサポート終了のため、修正済みのバー
ジョンは提供されていません。詳細は、Ciscoが提供する情報を参照してくださ
い。

関連文書 (英語)
Cisco
Cisco Security Advisories
https://tools.cisco.com/security/center/publicationListing.x

【3】DrupalのApigee Edgeモジュールに脆弱性

情報源
CISA Current Activity
Drupal Releases Security Update to Address a Vulnerability in Apigee Edge
https://www.cisa.gov/uscert/ncas/current-activity/2023/02/02/drupal-releases-security-update-address-vulnerability-apigee-edge

概要
DrupalのApigee Edgeモジュールには、不適切なアクセス制御の脆弱性があり
ます。

対象となるモジュールおよびバージョンは次のとおりです。

- Drupal 9系向けApigee Edgeモジュール 2.0.8より前の2.0系のバージョン
- Drupal 9系向けApigee Edgeモジュール 8.x-1.27より前の8.x-1系のバージョン

この問題は、開発者が提供する修正済みのバージョンに更新することで解決し
ます。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)
Drupal
Apigee Edge - Moderately critical - Access bypass - SA-CONTRIB-2023-005
https://www.drupal.org/sa-contrib-2023-005

【4】富士フイルムビジネスイノベーション製ドライバー配布ツールに復元可能な形式でのパスワード保存の脆弱性

情報源
Japan Vulnerability Notes JVN#22830348
富士フイルムビジネスイノベーション製ドライバー配布ツールにおける復元可能な形式でのパスワード保存の脆弱性
https://jvn.jp/jp/JVN22830348/

概要
富士フイルムビジネスイノベーション製のドライバー配布ツールには、復元可
能な形式でのパスワード保存の脆弱性があります。結果として、当該製品の設
定ファイルを入手した第三者が、暗号化された管理者の認証情報を復号する可
能性があります。

対象となるバージョンは次のとおりです。

- ドライバー配布ツール v2.2.3およびそれ以前のバージョン

この問題は、該当製品を開発者が提供する修正済みのバージョンに更新するこ
とで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
富士フイルムビジネスイノベーション株式会社
弊社ソフトウェア ドライバー配布ツールにおける脆弱性のお知らせ
https://www.fujifilm.com/fb/company/news/notice/2023/0131_announce.html

【5】三菱電機製GOT2000シリーズおよびGT SoftGOT2000のGOT Mobile機能に複数の脆弱性

情報源
Japan Vulnerability Notes JVNVU#91222434
三菱電機製GOT2000シリーズおよびGT SoftGOT2000のGOT Mobile機能における複数の脆弱性
https://jvn.jp/vu/JVNVU91222434/

概要
三菱電機株式会社が提供するGOT2000シリーズおよびGT SoftGOT2000のGOT Mobile
機能には、複数の脆弱性があります。結果として、クリックジャッキングによ
り、ユーザーの意図しない操作が実行されるなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- GOT2000シリーズで「GOT Mobile 機能」を使用している場合
- GT27モデル 01.14.000から01.47.000まで
- GT25モデル 01.14.000から01.47.000まで
- GT SoftGOT2000で「GOT Mobile 機能」を使用している場合
- 1.265Bから1.285Xまで

この問題は、該当製品を開発者が提供する修正済みのバージョンに更新するこ
とで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
三菱電機株式会社
GOT2000 シリーズ及び GT SoftGOT2000 の GOT Mobile 機能における意図しない操作へ誘導される脆弱性並びに情報漏えい及びなりすましの脆弱性
https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2022-021.pdf

【6】ジェイテクトエレクトロニクス製Screen Creator Advance 2に複数の脆弱性

情報源
Japan Vulnerability Notes JVNVU#98917488
ジェイテクトエレクトロニクス製Screen Creator Advance 2における複数の脆弱性
https://jvn.jp/vu/JVNVU98917488/

概要
株式会社ジェイテクトエレクトロニクスが提供するScreen Creator Advance 2
には、複数の脆弱性があります。結果として、細工されたScreen Creator Advance 2
のプロジェクトファイルをユーザーが開くことで、情報が漏えいしたり、任意
のコードが実行されたりする可能性があります。

対象となるバージョンは次のとおりです。

- Screen Creator Advance 2 Ver.0.1.1.4 Build01およびそれ以前

この問題は、該当製品を開発者が提供する修正済みのバージョンに更新するこ
とで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
株式会社ジェイテクトエレクトロニクス
Screen Creator Advance 2 の脆弱性情報
https://www.electronics.jtekt.co.jp/jp/topics/2023020313454/

【7】Androidアプリ「スシロー」にログファイルからの情報漏えいの脆弱性

情報源
Japan Vulnerability Notes JVN#84642320
Android アプリ「スシロー」におけるログファイルからの情報漏えいの脆弱性
https://jvn.jp/jp/JVN84642320/

概要
Androidアプリ「スシロー」には、ログファイルからの情報漏えいの脆弱性が
あります。結果として、第三者が当該製品のログファイルからユーザーIDおよ
びパスワードを取得する可能性があります。

対象となるバージョンは次のとおりです。

- スシロー Ver.4.0.31
- タイスシロー Ver.1.0.0
- 香港壽司郎 Ver.3.0.2
- Singapore Sushiro Ver.2.0.0
- 台灣壽司郎 Ver.2.0.1

この問題は、該当製品を開発者が提供する修正済みのバージョンに更新するこ
とで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
株式会社あきんどスシロー
スシロー
https://play.google.com/store/apps/details?id=jp.co.akindo_sushiro.sushiroapp


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○JPCERT/CCが「ICS脆弱性分析レポート ― 2022年度上期 ―」を公開

2023年2月2日、JPCERT/CCは「ICS脆弱性分析レポート ― 2022年度上期 ―」
を公開しました。本文書は、2022年度上期に公表されたICS関連製品の脆弱性
情報の中から特徴的なものをピックアップし、その内容やICS全体への影響な
どを解説しています。ICSユーザー組織のセキュリティ担当者がICS関連製品の
脆弱性情報を認識、理解する上での参考情報としてご活用ください。

参考文献 (日本語)
JPCERT/CC
ICS脆弱性分析レポート ― 2022年度上期 ―
https://www.jpcert.or.jp/ics/ICS_VulsAnalysisReport2022H1.pdf


――――――――――――――――――――――――――――――――――――――

2023年2月 1日 (水)

■01/22(日)~01/28(土) のセキュリティ関連情報

目 次

【1】複数のApple製品に脆弱性
【2】VMware vRealize Log Insightに複数の脆弱性
【3】ISC BIND 9に複数の脆弱性
【4】Google Chromeに複数の脆弱性
【5】pgAdmin 4にディレクトリトラバーサルの脆弱性
【6】EasyMailにクロスサイトスクリプティングの脆弱性
【今週のひとくちメモ】IPAが「情報セキュリティ10大脅威 2023」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2023/wr230201.html
https://www.jpcert.or.jp/wr/2023/wr230201.xml
============================================================================


【1】複数のApple製品に脆弱性

情報源
CISA Current Activity
Apple Releases Security Updates for Multiple Products
https://www.cisa.gov/uscert/ncas/current-activity/2023/01/24/apple-releases-security-updates-multiple-products

概要
複数のApple製品には、脆弱性があります。結果として、第三者が任意のコー
ドを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Safari 16.3より前のバージョン
- iOS 12.5.7より前の12系バージョン
- iOS 15.7.3より前の15系バージョン
- iOS 16.3より前の16系バージョン
- iPadOS 15.7.3より前の15系バージョン
- iPadOS 16.3より前の16系バージョン
- macOS Big Sur 11.7.3より前のバージョン
- macOS Monterey 12.6.3より前のバージョン
- macOS Ventura 13.2より前のバージョン
- watchOS 9.3より前のバージョン

この問題は、該当する製品をAppleが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Appleが提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC CyberNewsFlash
Apple製品のアップデートについて(2022年12月)
https://www.jpcert.or.jp/newsflash/2022121401.html

Apple
Safari 16.3 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213600

Apple
iOS 12.5.7 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213597

Apple
iOS 15.7.3 および iPadOS 15.7.3 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213598

Apple
iOS 16.3 および iPadOS 16.3 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213606

Apple
macOS Big Sur 11.7.3 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213603

Apple
macOS Monterey 12.6.3 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213604

Apple
macOS Ventura 13.2 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213605

Apple
watchOS 9.3 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213599

【2】VMware vRealize Log Insightに複数の脆弱性

情報源
CISA Current Activity
VMware Releases Security Updates for VMware vRealize Log Insight
https://www.cisa.gov/uscert/ncas/current-activity/2023/01/25/vmware-releases-security-updates-vmware-vrealize-log-insight

概要
VMware vRealize Log Insightには、複数の脆弱性があります。結果として、
遠隔の第三者が、認証なしで任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。詳細はVMwareが提供する情報を参照してく
ださい。

- VMware vRealize Log Insight
- VMware Cloud Foundation (VMware vRealize Log Insight)

この問題は、該当する製品をVMwareが提供する修正済みのバージョンに更新す
るか、回避策を適用することで解決します。詳細は、VMwareが提供する情報を
参照してください。

関連文書 (英語)
VMware
VMSA-2023-0001
https://www.vmware.com/security/advisories/VMSA-2023-0001.html

【3】ISC BIND 9に複数の脆弱性

情報源
CISA Current Activity
ISC Releases Security Advisories for Multiple Versions of BIND 9
https://www.cisa.gov/uscert/ncas/current-activity/2023/01/27/isc-releases-security-advisories-multiple-versions-bind-9

概要
ISC BIND 9には、複数の脆弱性があります。結果として、遠隔の第三者がnamed
を異常終了させるなどの可能性があります。

対象となるバージョンは脆弱性によって異なります。詳細は、開発者が提供す
る情報を参照してください。

この問題は、該当する製品をISCが提供する修正済みのバージョンに更新する
ことで解決します。詳細は、ISCが提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC CyberNewsFlash
ISC BIND 9における複数の脆弱性について(2023年1月)
https://www.jpcert.or.jp/newsflash/2023012601.html

日本レジストリサービス(JPRS)
(緊急)BIND 9.xの脆弱性(メモリ不足の発生)について(CVE-2022-3094)- バージョンアップを強く推奨 -
https://jprs.jp/tech/security/2023-01-26-bind9-vuln-dynamic-update.html

日本レジストリサービス(JPRS)
(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2022-3736)- バージョンアップを強く推奨 -
https://jprs.jp/tech/security/2023-01-26-bind9-vuln-serve-stale-rrsig.html

日本レジストリサービス(JPRS)
(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2022-3924)- バージョンアップを強く推奨 -
https://jprs.jp/tech/security/2023-01-26-bind9-vuln-serve-stale-softquota.html

Japan Vulnerability Notes JVNVU#98318144
ISC BINDにおける複数の脆弱性
https://jvn.jp/vu/JVNVU98318144

関連文書 (英語)
Internet Systems Consortium, Inc.(ISC)
CVE-2022-3094: An UPDATE message flood may cause named to exhaust all available memory
https://kb.isc.org/docs/cve-2022-3094

Internet Systems Consortium, Inc.(ISC)
CVE-2022-3488: BIND Supported Preview Edition named may terminate unexpectedly when processing ECS options in repeated responses to iterative queries
https://kb.isc.org/docs/cve-2022-3488

Internet Systems Consortium, Inc.(ISC)
CVE-2022-3736: named configured to answer from stale cache may terminate unexpectedly while processing RRSIG queries
https://kb.isc.org/docs/cve-2022-3736

Internet Systems Consortium, Inc.(ISC)
CVE-2022-3924: named configured to answer from stale cache may terminate unexpectedly at recursive-clients soft quota
https://kb.isc.org/docs/cve-2022-3924

【4】Google Chromeに複数の脆弱性

情報源
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2023/01/stable-channel-update-for-desktop_24.html

概要
Google Chromeには、複数の脆弱性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 109.0.5414.119より前のバージョン

この問題は、Google ChromeをGoogleが提供する修正済みのバージョンに更新
することで解決します。詳細は、Googleが提供する情報を参照してください。

【5】pgAdmin 4にディレクトリトラバーサルの脆弱性

情報源
Japan Vulnerability Notes JVN#01398015
pgAdmin 4 におけるディレクトリトラバーサルの脆弱性
https://jvn.jp/jp/JVN01398015/

概要
pgAdmin 4には、ディレクトリトラバーサルの脆弱性があります。結果として
当該製品のユーザーが、別のユーザーの設定を変更したり、データベースを書
き換えたりする可能性があります。

対象となるバージョンは次のとおりです。

- pgAdmin 4 v6.19より前のバージョン

この問題は、該当製品を開発者が提供する修正済みのバージョンに更新するこ
とで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)
pgAdmin
pgAdmin users who are authenticated can access each other's directories and files by providing relative paths #5734
https://github.com/pgadmin-org/pgadmin4/issues/5734

【6】EasyMailにクロスサイトスクリプティングの脆弱性

情報源
Japan Vulnerability Notes JVN#05288621
EasyMail におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN05288621

概要
株式会社ファーストネットジャパンが提供するEasyMailには、クロスサイトス
クリプティングの脆弱性があります。結果として、当該製品を使用しているサ
イトにアクセスしたユーザーのウェブブラウザー上で、任意のスクリプトを実
行される可能性があります。

対象となるバージョンは次のとおりです。

- EasyMail 2.00.130およびそれ以前のバージョン

この問題は、該当製品を開発者が提供する修正済みのバージョンに更新するこ
とで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
株式会社ファーストネットジャパン
ダウンロード | 無料のメールフォーム作成ツール「EasyMail(イージーメール) 」
https://www.mubag.com/download/


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○IPAが「情報セキュリティ10大脅威 2023」を公開

2023年1月25日、IPAは「情報セキュリティ10大脅威 2023」を公開しました。
「情報セキュリティ10大脅威 2023」は、2022年に発生した社会的に影響が大
きかったと考えられる情報セキュリティにおける事案から「10大脅威選考会」
が脅威候補に対して審議・投票を行い、決定したものです。

参考文献 (日本語)
情報処理推進機構(IPA)
情報セキュリティ10大脅威 2023
https://www.ipa.go.jp/security/vuln/10threats2023.html


――――――――――――――――――――――――――――――――――――――