« 2023年5月 | メイン | 2023年7月 »

2023年6月

2023年6月29日 (木)

■06/18(日)~06/24(土) のセキュリティ関連情報

目 次
【1】複数のJuniper Networks製品に脆弱性
【2】ISC BIND 9に複数の脆弱性
【3】複数のApple製品に脆弱性
【4】複数のVMware製品に脆弱性
【5】プリザンターに複数の脆弱性
【6】Apache Tomcatに情報漏えいの脆弱性
【7】複数のCisco製品に脆弱性
【8】シンクグラフィカ製メールフォームプロ CGIに正規表現を用いたサービス運用妨害(ReDoS)の脆弱性
【9】Internet Week ショーケース in 札幌
【10】JPCERT/CC 感謝状 2023
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】複数のJuniper Networks製品に脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/06/22/juniper-networks-releases-security-advisory-junos-os-and-junos-os-evolved

概要
Junos OSおよびJunos OS Evolvedには、サービス運用妨害(DoS)の脆弱性があります。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://supportportal.juniper.net/s/article/2023-06-Out-of-Cycle-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-A-BGP-session-will-flap-upon-receipt-of-a-specific-optional-transitive-attribute-CVE-2023-0026?language=en_US


【2】ISC BIND 9に複数の脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/06/22/isc-releases-security-advisories-multiple-versions-bind-9

概要
ISC BIND 9には、複数の脆弱性があります。影響を受けるバージョンは多岐にわたります。一部の脆弱性は、すでにサポートが終了したBINDでも影響を受けますが、修正バージョンはサポート対象のBINDでのみ提供されます。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.jpcert.or.jp/newsflash/2023062202.html

https://jprs.jp/tech/security/2023-06-22-bind9-vuln-cache-cleaning.html

https://jprs.jp/tech/security/2023-06-22-bind9-vuln-serve-stale.html

https://jvn.jp/vu/JVNVU99441653/


【3】複数のApple製品に脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/06/22/apple-releases-security-updates-multiple-products

概要
複数のApple製品には、脆弱性があります。対象は多岐にわたります。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。Appleは今回修正された脆弱性の一部を悪用する攻撃をすでに確認しているとのことです。詳細は開発者が提供する情報を参照してください。
関連文書
https://support.apple.com/ja-jp/HT201222

https://www.jpcert.or.jp/newsflash/2023062201.html


【4】複数のVMware製品に脆弱性
情報源
https://www.vmware.com/security/advisories/VMSA-2023-0014.html

概要
複数のVMware製品には、脆弱性があります。VMware vCenter ServerおよびVMware Cloud Foundationが影響を受けます。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。


【5】プリザンターに複数の脆弱性
情報源
https://jvn.jp/jp/JVN97818024/

概要
株式会社インプリムが提供するプリザンターには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://pleasanter.org/archives/vulnerability-update-202306


【6】Apache Tomcatに情報漏えいの脆弱性
情報源
https://jvn.jp/vu/JVNVU92908681/

概要
Apache Tomcatには、情報漏えいの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://lists.apache.org/thread/j1ksjh9m9gx1q60rtk1sbzmxhvj5h5qz

https://tomcat.apache.org/security-11.html#Fixed_in_Apache_Tomcat_11.0.0-M6

https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.9

https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.75

https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.89

https://bz.apache.org/bugzilla/show_bug.cgi?id=66512

https://bz.apache.org/bugzilla/show_bug.cgi?id=66591


【7】複数のCisco製品に脆弱性
情報源
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-duo-mac-bypass-OyZpVPnx

概要
Ciscoは同社製品における脆弱性に関する新規アドバイザリを計2件(Medium 2件)公開しました。影響を受ける製品、バージョンは多岐にわたります。詳細は、開発者が提供する情報を参照してください。
関連文書
https://sec.cloudapps.cisco.com/security/center/publicationListing.x


【8】シンクグラフィカ製メールフォームプロ CGIに正規表現を用いたサービス運用妨害(ReDoS)の脆弱性
情報源
https://jvn.jp/jp/JVN70502982/

概要
シンクグラフィカが提供するメールフォームプロ CGIには、正規表現を用いたサービス運用妨害(ReDoS)の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.synck.com/blogs/news/newsroom/detail_1686638620.html


【9】Internet Week ショーケース in 札幌
情報源
https://www.nic.ad.jp/sc-sapporo/

概要
一般社団法人日本ネットワークインフォメーションセンター(JPNIC)は2023年7月20日(木)、21日(金)両日、「Internet Week ショーケース in 札幌」を、現地会場とオンライン配信のハイブリッドで開催します。Internet Week ショーケースは、前年に開催したInternet Weekのプログラムよりいくつかを厳選し、 2日間に再構成したものを、無料でお届けする催しです。JPCERT/CCは本イベントを後援、7月21日(金)には「サイバー攻撃2022+ 昨今のサイバー攻撃動向とその対応」を講演します。公式Webサイトにて、プログラム内容を公開しており、参加登録の受付も開始しています。


【10】JPCERT/CC 感謝状 2023
情報源
https://www.jpcert.or.jp/award/appreciation-award/2023.html

概要
2023年6月、JPCERT/CCは、サイバーセキュリティ対策活動に特に顕著なご貢献をいただいた方に感謝の意を表して感謝状を贈呈しました。JPCERT/CCは、多くの関係者の方々に日々ご協力いただいておりま

2023年6月21日 (水)

■06/11(日)~06/17(土) のセキュリティ関連情報

目 次
【1】MOVEit TransferにSQLインジェクションの脆弱性
【2】Panasonic製AiSEG2に複数の脆弱性
【3】Apache Struts 2に複数の脆弱性
【4】Ridoc Ez Installer NXで作成したドライバーインストールパッケージを改ざん可能な脆弱性
【5】Google Chromeに複数の脆弱性
【6】複数のFortinet製品に脆弱性
【7】複数のマイクロソフト製品に脆弱性
【8】複数のアドビ製品に脆弱性
【9】複数のトレンドマイクロ製企業向け製品に脆弱性
【10】Chatworkデスクトップ版アプリ(Mac)にコードインジェクションの脆弱性
【11】キングソフト製WPS OfficeにOSコマンドインジェクションの脆弱性
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

【1】MOVEit TransferにSQLインジェクションの脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/06/15/progress-software-releases-security-advisory-moveit-transfer-vulnerability

概要
Progress Softwareが提供するMOVEit Transferには、SQLインジェクションの脆弱性があります。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://community.progress.com/s/article/MOVEit-Transfer-Critical-Vulnerability-15June2023

【2】Panasonic製AiSEG2に複数の脆弱性
情報源
https://jvn.jp/jp/JVN19748237/

概要
Panasonic製AiSEG2には、複数の脆弱性があります。この問題は、当該製品を修正済みのファームウェアに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://www2.panasonic.biz/jp/densetsu/aiseg/firmup_info.html

【3】Apache Struts 2に複数の脆弱性
情報源
https://jvn.jp/vu/JVNVU90651905/

概要
Apache Struts 2には、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://cwiki.apache.org/confluence/display/WW/S2-063

https://cwiki.apache.org/confluence/display/WW/S2-064

https://struts.apache.org/announce-2023#a20230613-1

https://struts.apache.org/announce-2023#a20230613-2

【4】Ridoc Ez Installer NXで作成したドライバーインストールパッケージを改ざん可能な脆弱性
情報源
https://jvn.jp/vu/JVNVU92207133/

概要
株式会社リコーが提供するRidoc Ez Installer NXで作成したドライバーインストールパッケージには、インストール時に実行するプログラムを改ざん可能な脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新し、ドライバーインストールパッケージを再作成することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://jp.ricoh.com/security/products/vulnerabilities/vul?id=ricoh-2023-000001

【5】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2023/06/stable-channel-update-for-desktop_13.html

概要
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

【6】複数のFortinet製品に脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/06/13/fortinet-releases-june-2023-vulnerability-advisories

概要
Fortinetは同社製品における脆弱性に関するアドバイザリを計22件(Critical 1件、High 7件、Medium 12件、Low 2件)公開しました。対象製品は多岐にわたり、影響や対策方法は製品によって異なります。SeverityがCriticalのアドバイザリ(FG-IR-23-097)では、FortiOSおよびFortiProxyのSSL-VPNにおけるヒープバッファーオーバーフローの脆弱性(CVE-2023-27997)が修正されています。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.cisa.gov/news-events/alerts/2023/06/12/fortinet-releases-security-updates-fortios-and-fortiproxy

https://www.fortiguard.com/psirt/FG-IR-23-097

https://www.fortiguard.com/psirt-monthly-advisory/june-2023-vulnerability-advisories

【7】複数のマイクロソフト製品に脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/06/13/microsoft-releases-june-2023-security-updates

概要
複数のマイクロソフト製品には、脆弱性があります。対象は多岐にわたります。この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.jpcert.or.jp/at/2023/at230010.html

https://msrc.microsoft.com/blog/2023/06/202306-security-update/

【8】複数のアドビ製品に脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/06/13/adobe-releases-security-updates-multiple-products

概要
複数のアドビ製品には、脆弱性があります。Adobe Experience Manager、Adobe Commerce、Adobe Animate、Adobe Substance 3D Designerが影響を受けます。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.jpcert.or.jp/newsflash/2023061401.html

【9】複数のトレンドマイクロ製企業向け製品に脆弱性
情報源
https://jvn.jp/vu/JVNVU91852506/

概要
トレンドマイクロ株式会社が提供する複数の企業向け製品には、脆弱性があります。対象となる製品は、Trend Micro Mobile Security 9.8 SP5、Apex One、Apex One SaaS、Apex Centralで、影響や対策方法は製品によって異なります。詳細は開発者が提供する情報を参照してください。
関連文書
https://success.trendmicro.com/jp/solution/000293114

https://success.trendmicro.com/jp/solution/000293115

https://success.trendmicro.com/jp/solution/000293117

https://success.trendmicro.com/jp/solution/000293390

【10】Chatworkデスクトップ版アプリ(Mac)にコードインジェクションの脆弱性
情報源
https://jvn.jp/jp/JVN96828492/

概要
Chatwork株式会社が提供するChatworkデスクトップ版アプリ(Mac)には、コードインジェクションの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

【11】キングソフト製WPS OfficeにOSコマンドインジェクションの脆弱性
情報源
https://jvn.jp/jp/JVN36060509/

概要
キングソフト株式会社が提供していた旧製品WPS Officeには、OSコマンドインジェクションの脆弱性があります。当該製品はすでにサポートを終了しており修正アップデートは提供されないため、後継製品であるWPS Office2への移行が推奨されています。詳細は開発者が提供する情報を参照してください。
関連文書
https://support.kingsoft.jp/about/20230605.html

2023年6月14日 (水)

■06/04(日)~06/10(土) のセキュリティ関連情報

目 次
【1】因幡電機産業製Wi-Fi AP UNITに複数の脆弱性
【2】ASUSルーターRT-AX3000にSecure属性なしのCookie使用の脆弱性
【3】VMware Aria Operations for Networksに複数の脆弱性
【4】複数のCisco製品に脆弱性
【5】複数のMozilla製品に脆弱性
【6】ケービデバイス製デジタルビデオレコーダに複数の脆弱性
【7】Google Chromeに型の取り違えの脆弱性
【8】経済産業省が「IoT機器を開発する中小企業向け製品セキュリティ対策ガイド」を公開
【9】JPCERT/CCが「ELFマルウェアの静的分析におけるYaraルールを活用したF.L.I.R.Tシグネチャ作成手法」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

【1】因幡電機産業製Wi-Fi AP UNITに複数の脆弱性
情報源
https://jvn.jp/jp/JVN28412757/

概要
因幡電機産業株式会社が提供するWi-Fi AP UNITには、複数の脆弱性があります。この問題は、当該製品はすでにサポートを終了しており、開発者は回避・軽減策を提供しています。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.inaba.co.jp/abaniact/news/Wi-Fi_AP_UNIT%E3%81%AB%E3%81%8A%E3%81%91%E3%82%8B%E8%A4%87%E6%95%B0%E3%81%AE%E8%84%86%E5%BC%B1%E6%80%A7%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6.pdf

https://jvn.jp/vu/JVNVU98968780/

【2】ASUSルーターRT-AX3000にSecure属性なしのCookie使用の脆弱性
情報源
https://jvn.jp/jp/JVN34232595/

概要
ASUSが提供するルーターRT-AX3000には、Secure属性なしのCookie使用の脆弱性があります。この問題は、当該製品を修正済みのファームウェアに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.asus.com/jp/networking-iot-servers/wifi-routers/asus-wifi-routers/rt-ax3000/helpdesk_bios/?model2Name=RT-AX3000

【3】VMware Aria Operations for Networksに複数の脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/06/08/vmware-releases-security-update-aria-operations-networks

概要
VMware Aria Operations for Networksには、複数の脆弱性があります。この問題は、当該製品をVMwareが提供する修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.vmware.com/security/advisories/VMSA-2023-0012.html

【4】複数のCisco製品に脆弱性
情報源
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-expressway-priv-esc-Ls2B9t7b

概要
Ciscoは同社製品における脆弱性に関する新規アドバイザリを計7件(Critical 1件、High3件、Medium 3件)公開しました。影響を受ける製品、バージョンは多岐にわたります。詳細は、開発者が提供する情報を参照してください。
関連文書
https://sec.cloudapps.cisco.com/security/center/publicationListing.x

【5】複数のMozilla製品に脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/06/07/mozilla-releases-security-updates-multiple-products

概要
複数のMozilla製品には、脆弱性があります。Firefox、Firefox ESR、Thunderbirdが影響を受けます。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参考にしてください。
関連文書
https://www.mozilla.org/en-US/security/advisories/mfsa2023-19/

https://www.mozilla.org/en-US/security/advisories/mfsa2023-20/

https://www.mozilla.org/en-US/security/advisories/mfsa2023-21/

【6】ケービデバイス製デジタルビデオレコーダに複数の脆弱性
情報源
https://jvn.jp/vu/JVNVU90812349/

概要
ケービデバイスが提供するデジタルビデオレコーダには、複数の脆弱性があります。この問題は、当該製品を修正済みのファームウェアに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.kbdevice.com/news/%e3%83%ac%e3%82%b3%e3%83%bc%e3%83%80%e3%83%bc%e3%81%ae%e3%83%8d%e3%83%83%e3%83%88%e3%83%af%e3%83%bc%e3%82%af%e6%94%bb%e6%92%83%e3%81%ab%e5%af%be%e3%81%99%e3%82%8b%e3%82%a2%e3%83%83%e3%83%97%e3%83%87/

【7】Google Chromeに型の取り違えの脆弱性
情報源
https://chromereleases.googleblog.com/2023/06/stable-channel-update-for-desktop.html

概要
Google Chromeには、型の取り違えの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

【8】経済産業省が「IoT機器を開発する中小企業向け製品セキュリティ対策ガイド」を公開
情報源
https://www.meti.go.jp/policy/netsecurity/chusyosecurityguide.pdf

概要
2023年6月6日、経済産業省が「IoT機器を開発する中小企業向け製品セキュリティ対策ガイド」を公開しました。本ガイドでは設計や開発段階からセキュリティを考慮することの重要性について認識いただくために、機器のライフサイクルフェーズを通じた対策を整理し、セキュリティ対策を進める際、最初に取り組む事項を示しています。
関連文書
https://www.meti.go.jp/policy/netsecurity/chusyosecurityguide_keieisyagaiyou.pdf

https://www.meti.go.jp/policy/netsecurity/sme-guide.html

https://www.meti.go.jp/policy/netsecurity/chusyosecurityguide_gaiyou.pdf

【9】JPCERT/CCが「ELFマルウェアの静的分析におけるYaraルールを活用したF.L.I.R.Tシグネチャ作成手法」を公開
情報源
https://blogs.jpcert.or.jp/ja/2023/06/autoyara4flirt.html

概要
2023年6月6日、JPCERT/CCは「ELFマルウェアの静的分析におけるYaraルールを活用したF.L.I.R.Tシグネチャ作成手法」と題したブログをJPCERT/CC Eyesで公開しました。本ブログでは、ELFマルウェアがシンボル情報を削除していた場合の各関数名を特定する作業や分析ツールのIDAにおいて、適切なFLIRTシグネチャが見つからない場合の問題についてYaraルールを使用することで関数名を明らかにする手法について解説しています。
関連文書
https://github.com/JPCERTCC/AutoYara4FLIRT

2023年6月 7日 (水)

■05/28(日)~06/03(土) のセキュリティ関連情報

目 次
【1】MOVEit TransferにSQLインジェクションの脆弱性
【2】スマートフォンアプリ「自遊空間とくとくクーポン」にサーバ証明書の検証不備の脆弱性
【3】OpenSSLのASN.1 オブジェクト識別子変換に処理時間遅延の問題
【4】Joomlaに複数の脆弱性
【5】プリザンターにクロスサイトスクリプティングの脆弱性
【6】DataSpider Servistaにハードコードされた暗号鍵の使用の脆弱性
【7】VMwareにオープンリダイレクトの脆弱性
【8】Starletteにディレクトリトラバーサルの脆弱性
【9】IPAが「情報セキュリティ10大脅威 2023 知っておきたい用語や仕組み」を公開
【10】経済産業省が「ASM(Attack Surface Management)導入ガイダンス」を公開
【11】JPCERT/CCが「Linuxルーターを狙ったGo言語で書かれたマルウェアGobRAT」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

【1】MOVEit TransferにSQLインジェクションの脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/06/01/progress-software-releases-security-advisory-moveit-transfer

概要
Progress Softwareが提供するMOVEit Transferには、SQLインジェクションの脆弱性があります。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参考にしてください。
関連文書
https://community.progress.com/s/article/MOVEit-Transfer-Critical-Vulnerability-31May2023

【2】スマートフォンアプリ「自遊空間とくとくクーポン」にサーバ証明書の検証不備の脆弱性
情報源
https://jvn.jp/jp/JVN33836375/

概要
株式会社ランシステムが提供するスマートフォンアプリ「自遊空間とくとくクーポン」には、サーバ証明書の検証不備の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。また、回避策を実施することで影響を軽減することができます。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.runsystem.co.jp/g1-pr/17570

【3】OpenSSLのASN.1 オブジェクト識別子変換に処理時間遅延の問題
情報源
https://jvn.jp/vu/JVNVU94584169/

概要
OBJ_obj2txt()を直接使用するアプリケーションや、メッセージサイズの制限がないOpenSSLのサブシステム(OCSP、PKCS7/SMIME、CMS、CMP/CRMF、TS)を使用するアプリケーションにおいて、サービス運用妨害(DoS)攻撃を受ける可能性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.openssl.org/news/secadv/20230530.txt

【4】Joomlaに複数の脆弱性
情報源
https://www.joomla.org/announcements/release-news/5887-joomla-4-3-2-security-and-bug-fix-release.html

概要
Joomlaには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://developer.joomla.org/security-centre/900-20230502-core-bruteforce-prevention-within-the-mfa-screen

https://developer.joomla.org/security-centre/899-20230501-core-openredirects-and-xss-within-the-mfa-selection

【5】プリザンターにクロスサイトスクリプティングの脆弱性
情報源
https://jvn.jp/jp/JVN62111727/

概要
株式会社インプリムが提供するプリザンターには、クロスサイトスクリプティングの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新するか、パッチを適用することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://pleasanter.org/archives/vulnerability-update-202305

【6】DataSpider Servistaにハードコードされた暗号鍵の使用の脆弱性
情報源
https://jvn.jp/jp/JVN38222042/

概要
株式会社セゾン情報システムズが提供するDataSpider Servistaには、ハードコードされた暗号鍵の使用の脆弱性があります。この問題は、対応するパッチモジュールを適用した上で、起動設定ファイルに対して必要な手順を実施することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.hulft.com/application/files/2116/8430/2830/information_20230519.pdf

【7】VMwareにオープンリダイレクトの脆弱性
情報源
https://www.vmware.com/security/advisories/VMSA-2023-0011.html

概要
VMwareにはオープンリダイレクトの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

【8】Starletteにディレクトリトラバーサルの脆弱性
情報源
https://jvn.jp/jp/JVN95981715/

概要
Encodeが提供するStarletteには、ディレクトリトラバーサルの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://github.com/encode/starlette/security/advisories/GHSA-v5gw-mw7f-84px

https://github.com/encode/starlette/releases/tag/0.27.0

【9】IPAが「情報セキュリティ10大脅威 2023 知っておきたい用語や仕組み」を公開
情報源
https://www.ipa.go.jp/security/10threats/ps6vr7000001po5u-att/yougoyashikumi_2023.pdf

概要
2023年5月30日、独立行政法人情報処理推進機構(IPA)は「情報セキュリティ10大脅威 2023 知っておきたい用語や仕組み」を公開しました。本書では、パソコンやスマートフォン、インターネットを安全に利用するための対策をとる上で、ぜひ知っておきたい用語や仕組み(技術名称やサービス名称等)をいくつかピックアップし、それらについての概要やよくある疑問点等を解説しています。

【10】経済産業省が「ASM(Attack Surface Management)導入ガイダンス」を公開
情報源
https://www.meti.go.jp/press/2023/05/20230529001/20230529001.html

概要
2023年5月29日、経済産業省は、サイバー攻撃から自社のIT資産を守るための手法として注目されている「ASM(Attack Surface Management)」について、自社のセキュリティ戦略に組み込んで適切に活用してもらえるよう、ASMの基本的な考え方や特徴、留意点などの基本情報とともに取組事例などを紹介した、「ASM(Attack Surface Management)導入ガイダンス」を公開しました。
関連文書
https://www.meti.go.jp/press/2023/05/20230529001/20230529001-a.pdf

【11】JPCERT/CCが「Linuxルーターを狙ったGo言語で書かれたマルウェアGobRAT」を公開
情報源
https://blogs.jpcert.or.jp/ja/2023/05/gobrat.html

概要
2023年5月29日、JPCERT/CCは「Linuxルーターを狙ったGo言語で書かれたマルウェアGobRAT」と題したブログをJPCERT/CC Eyesで公開しました。本ブログでは、マルウェアGobRATの詳細やマルウェア実行までの攻撃の流れなどを解説しています。
関連文書
https://github.com/JPCERTCC/aa-tools/tree/master/GobRAT-Analysis