« 2023年8月 | メイン | 2023年10月 »

2023年9月

2023年9月28日 (木)

■09/17(日)~09/23(土) のセキュリティ関連情報

目 次
【1】Drupal coreにキャッシュポイズニングの脆弱性
【2】ISC BINDに複数の脆弱性
【3】JenkinsおよびBuild Failure Analyzer Pluginに複数の脆弱性
【4】複数のAtlassian製品に脆弱性
【5】複数のトレンドマイクロ製企業向けエンドポイントセキュリティ製品に任意コード実行の脆弱性
【6】GitLabに不適切なアクセス制御の脆弱性
【7】警察庁が「令和5年上半期におけるサイバー空間をめぐる脅威の情勢等について」を公開
【8】複数のApple製品に脆弱性
【9】JPCERT/CCが「国際カンファレンス参加レポート Black Hat USA, DEF CON」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】Drupal coreにキャッシュポイズニングの脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/09/21/drupal-releases-security-advisory-address-vulnerability-drupal-core

概要
Drupal coreには、キャッシュポイズニングの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、Drupalが提供する情報を参照してください。
関連文書
https://www.drupal.org/sa-core-2023-006


【2】ISC BINDに複数の脆弱性
情報源
https://jvn.jp/vu/JVNVU94469233/

概要
ISC BINDには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.jpcert.or.jp/newsflash/2023092101.html

https://kb.isc.org/docs/cve-2023-3341

https://kb.isc.org/docs/cve-2023-4236


【3】JenkinsおよびBuild Failure Analyzer Pluginに複数の脆弱性
情報源
https://www.jenkins.io/security/advisory/2023-09-20/

概要
JenkinsおよびBuild Failure Analyzer Pluginには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。


【4】複数のAtlassian製品に脆弱性
情報源
https://confluence.atlassian.com/security/security-bulletin-september-19-2023-1283691616.html

概要
複数のAtlassian製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。


【5】複数のトレンドマイクロ製企業向けエンドポイントセキュリティ製品に任意コード実行の脆弱性
情報源
https://jvn.jp/vu/JVNVU90967486/

概要
複数のトレンドマイクロ製企業向けエンドポイントセキュリティ製品には、任意コード実行の脆弱性があります。Apex One 2019、Apex One SaaS、ウイルスバスタービジネスセキュリティ 10.0 SP1、ウイルスバスタービジネスセキュリティサービスが影響を受けます。Apex One 2019、ウイルスバスタービジネスセキュリティ 10.0 SP1の問題は、当該製品にパッチを適用することで解決します。また、Apex One SaaSは2023年7月のメンテナンス、ウイルスバスタービジネスセキュリティサービスは2023年7月31日のアップデートで修正済みです。トレンドマイクロは今回修正された脆弱性を悪用する攻撃をすでに確認しているとのことです。詳細は開発者が提供する情報を参照してください。
関連文書
https://appweb.trendmicro.com/SupportNews/NewsDetail.aspx?id=4886

https://www.jpcert.or.jp/at/2023/at230021.html

https://success.trendmicro.com/jp/solution/000294706


【6】GitLabに不適切なアクセス制御の脆弱性
情報源
https://about.gitlab.com/releases/2023/09/18/security-release-gitlab-16-3-4-released/

概要
GitLabには、不適切なアクセス制御の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。本修正はCVE-2023-3932の修正不備に対応したものです。詳細は開発者が提供する情報を参照してください。


【7】警察庁が「令和5年上半期におけるサイバー空間をめぐる脅威の情勢等について」を公開
情報源
https://www.npa.go.jp/publications/statistics/cybersecurity/data/R05_kami_cyber_jousei.pdf

概要
2023年9月21日、警察庁は「令和5年上半期におけるサイバー空間をめぐる脅威の情勢等について」を公開しました。この文書では、令和5年上半期におけるサイバー攻撃やサイバー犯罪の情勢および今後の取組についてまとめられており、今期の脅威情勢として、DDoS攻撃によるWebサイトの閲覧障害の事例、クレジットカードの不正利用被害額の増加、データを暗号化せずに窃取し対価を要求する攻撃の被害などを挙げています。

また同日、警察庁は「令和5年上半期におけるインターネット・ホットラインセンターの運用状況について」を公開しています。
関連文書
https://www.npa.go.jp/bureau/cyber/pdf/R5fh_ihc_unyou.pdf


【8】複数のApple製品に脆弱性
情報源
https://www.jpcert.or.jp/newsflash/2023092201.html

概要
複数のApple製品には、脆弱性があります。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。Appleは今回修正された脆弱性を悪用する攻撃をすでに確認しているとのことです。詳細は開発者が提供する情報を参照してください。
関連文書
https://support.apple.com/en-us/HT201222


【9】JPCERT/CCが「国際カンファレンス参加レポート Black Hat USA, DEF CON」を公開
情報源
https://blogs.jpcert.or.jp/ja/2023/09/black-hat-usa-def-con.html

概要
2023年9月19日、JPCERT/CCはブログ「国際カンファレンス参加レポート Black Hat USA, DEF CON」を公開しました。JPCERT/CCの職員が世界最大のセキュリティカンファレンスの1つであるBlack Hat USA、そしてハッカーの祭典とも言われるコンベンションDEF CONに参加した際の様子を紹介しています。

2023年9月21日 (木)

■09/10(日)~09/16(土) のセキュリティ関連情報

目 次
【1】複数のFortinet製品に脆弱性
【2】Apache Struts 2にサービス運用妨害(DoS)の脆弱性
【3】Apache Tomcat Connectors(mod_jk)に情報漏えいの脆弱性
【4】複数のMozilla製品に脆弱性
【5】不適切なフォーマットのBGP UPDATEメッセージの処理に関するBGP実装の脆弱性
【6】複数のマイクロソフト製品に脆弱性
【7】複数のアドビ製品に脆弱性
【8】Google Chromeに複数の脆弱性
【9】Pyramidにディレクトリトラバーサルの脆弱性
【10】HPE Aruba Networking 9200・9000シリーズのArubaOSに複数の脆弱性
【11】IPAが「建設業とサイバーセキュリティ」を公開
【12】IPAが「攻撃者視点の獲得を目的としたボードゲーム:Cyber Attacker Placement」を公開
【13】Array Networks Array AGシリーズの脆弱性を悪用する複数の標的型サイバー攻撃活動に関する注意喚起
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】複数のFortinet製品に脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/09/15/fortinet-releases-security-updates-multiple-products

概要
Fortinetは同社製品における脆弱性に関するアドバイザリを12件(High 3件を含む)公開しました。対象製品および影響は多岐にわたり、対策は製品により異なります。SeverityがHighのアドバイザリ(FG-IR-23-106)では、FortiOSおよびFortiProxyのクロスサイトスクリプティングの脆弱性(CVE-2023-29183)が修正されています。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.fortiguard.com/psirt/FG-IR-23-068

https://www.fortiguard.com/psirt/FG-IR-22-310

https://www.fortiguard.com/psirt/FG-IR-23-106


【2】Apache Struts 2にサービス運用妨害(DoS)の脆弱性
情報源
https://jvn.jp/vu/JVNVU93658064/

概要
Apache Struts 2には、サービス運用妨害(DoS)の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://cwiki.apache.org/confluence/display/WW/S2-065


【3】Apache Tomcat Connectors(mod_jk)に情報漏えいの脆弱性
情報源
https://jvn.jp/vu/JVNVU96802408/

概要
Apache Tomcat Connectors(mod_jk)には、情報漏えいの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。なお、ISAPIリダイレクターは本脆弱性の影響を受けません。詳細は開発者が提供する情報を参照してください。
関連文書
https://tomcat.apache.org/security-jk.html#Fixed_in_Apache_Tomcat_JK_Connector_1.2.49


【4】複数のMozilla製品に脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/09/13/mozilla-releases-security-updates-multiple-products

概要
複数のMozilla製品には、脆弱性があります。Firefox、Firefox ESR、Thunderbirdが影響を受けます。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。Mozillaは今回修正された脆弱性を悪用する攻撃をすでに確認しているとのことです。詳細は開発者が提供する情報を参考にしてください。
関連文書
https://www.mozilla.org/en-US/security/advisories/mfsa2023-40/


【5】不適切なフォーマットのBGP UPDATEメッセージの処理に関するBGP実装の脆弱性
情報源
https://kb.cert.org/vuls/id/347067

概要
複数のBGP(Border Gateway Protocol)実装において、特別に細工されたBGP UPDATEメッセージの処理に脆弱性が確認されており、本脆弱性の影響を受けるルーターがサービス運用妨害(DoS)状態になる可能性があります。幾つかの製品ベンダーは、この問題への緩和策や修正に関する情報を提供しています。CERT/CCは、この問題に関して製品ベンダーの対応状況を横断的に示していますので、ご確認のうえ対処をご検討ください。
関連文書
https://supportportal.juniper.net/s/article/2023-08-29-Out-of-Cycle-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-A-crafted-BGP-UPDATE-message-allows-a-remote-attacker-to-de-peer-reset-BGP-sessions-CVE-2023-4481

https://security.paloaltonetworks.com/CVE-2023-38802


【6】複数のマイクロソフト製品に脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/09/12/microsoft-releases-september-2023-updates

概要
複数のマイクロソフト製品に関する脆弱性が公開されています。この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。対象となる製品およびバージョンは多岐にわたります。マイクロソフトは今回修正された脆弱性を悪用する攻撃をすでに確認しているとのことです。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.jpcert.or.jp/at/2023/at230019.html

https://msrc.microsoft.com/blog/2023/09/202309-security-update/


【7】複数のアドビ製品に脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/09/12/adobe-releases-security-updates-multiple-products

概要
複数のアドビ製品には、脆弱性があります。Adobe AcrobatおよびReader、Adobe Connect、Adobe Experience Managerが影響を受けます。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.jpcert.or.jp/at/2023/at230018.html

https://www.jpcert.or.jp/newsflash/2023091301.html

https://helpx.adobe.com/security/products/acrobat/apsb23-34.html

https://helpx.adobe.com/security/products/connect/apsb23-33.html

https://helpx.adobe.com/security/products/experience-manager/apsb23-43.html


【8】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2023/09/stable-channel-update-for-desktop_11.html

概要
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。Googleは今回修正された脆弱性を悪用する攻撃をすでに確認しているとのことです。詳細は開発者が提供する情報を参照してください。
関連文書
https://chromereleases.googleblog.com/2023/09/stable-channel-update-for-desktop_12.html


【9】Pyramidにディレクトリトラバーサルの脆弱性
情報源
https://jvn.jp/jp/JVN41113329/

概要
Pylons Projectが提供するPython用のWebフレームワークPyramidには、ディレクトリトラバーサルの脆弱性があります。この問題は、Pyramidを修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://github.com/advisories/GHSA-j8g2-6fc7-q8f8

https://pypi.org/project/pyramid/2.0.2/


【10】HPE Aruba Networking 9200・9000シリーズのArubaOSに複数の脆弱性
情報源
https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2023-014.txt

概要
HPE Aruba Networking製9200シリーズおよび9000シリーズのArubaOSには、複数の脆弱性があります。この問題は、当該製品をアップグレードすることで解決します。なお、開発者によると、すでにサポートを終了したバージョンの製品も影響を受けるものがありますが、パッチは提供されないとのことで、サポートポリシーを確認し対処することを勧めています。詳細は開発者が提供する情報を参照してください。


【11】IPAが「建設業とサイバーセキュリティ」を公開
情報源
https://www.ipa.go.jp/jinzai/ics/core_human_resource/final_project/2023/construction-industry-cybersecurity.html

概要
2023年9月13日、独立行政法人情報処理推進機構(IPA)は「建設業とサイバーセキュリティ」を公開しました。建設業におけるサイバーセキュリティの意識向上を目的として、建設業とサイバーセキュリティ教育、ビル設備におけるサイバーセキュリティ、と2つのテーマに取り組んだとのことです。また公開成果物として、建設業向けサイバーセキュリティ教育動画および作成手法とビル設備におけるサイバーセキュリティチェックリストおよび設問項目ガイドを作成したとのことです。


【12】IPAが「攻撃者視点の獲得を目的としたボードゲーム:Cyber Attacker Placement」を公開
情報源
https://www.ipa.go.jp/jinzai/ics/core_human_resource/final_project/2023/cyber-attacker-placement.html

概要
2023年9月13日、独立行政法人情報処理推進機構(IPA)は「攻撃者視点の獲得を目的としたボードゲーム:Cyber Attacker Placement」を公開しました。セキュリティを題材にしたボードゲームは各団体などで作成されている中で、攻撃を題材にしたボードゲームを作成したとのことです。


【13】Array Networks Array AGシリーズの脆弱性を悪用する複数の標的型サイバー攻撃活動に関する注意喚起
情報源
https://www.jpcert.or.jp/at/2023/at230020.html

概要
2023年9月14日、JPCERT/CCはArray Networks Array AGシリーズの脆弱性を悪用する複数の標的型サイバー攻撃活動に関する注意喚起を公開しました。2022年5月以降、サイバーセキュリティ協議会の活動などを通じて、Array Networks Array AGシリーズの脆弱性を悪用したと思われる複数の標的型サイバー攻撃を断続的に確認しています。複数の攻撃グループ/攻撃活動が本製品の脆弱性を悪用していると考えられ、また、国内のみならず海外拠点も標的となっているため、自組織の海外拠点における対策や侵害有無の調査も推奨します。

2023年9月13日 (水)

■09/03(日)〜09/09(土) のセキュリティ関連情報

目 次
【1】複数のCisco製品に脆弱性
【2】「direct」デスクトップ版アプリ Mac版にアクセス制限不備の脆弱性
【3】F-RevoCRMに複数の脆弱性
【4】PMailServerおよびPMailServer2付属CGIに複数の脆弱性
【5】SHIRASAGIに複数の脆弱性
【6】JAIPA Cloud Conference 2023開催のお知らせ
【7】複数のApple製品に脆弱性
【8】Barracuda Email Security Gateway(ESG)の脆弱性(CVE-2023-2868)を悪用する継続的な攻撃活動に関する注意喚起
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】複数のCisco製品に脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/09/07/cisco-releases-security-advisories-multiple-products

概要
Ciscoは同社製品における脆弱性に関するアドバイザリを計6件(Critical 1件、High 1件、Medium 4件)公開しました。対象は多岐にわたります。影響を受ける製品、バージョンなどの詳細は、開発者が提供する情報を参照してください。その内、Cisco ASAおよびFTDソフトウェアのブルートフォース攻撃に対する脆弱性(CVE-2023-20269)について、Ciscoは同脆弱性を悪用する攻撃をすでに確認しているとのことです。
関連文書
https://sec.cloudapps.cisco.com/security/center/publicationListing.x

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ravpn-auth-8LyfCkeC


【2】「direct」デスクトップ版アプリ Mac版にアクセス制限不備の脆弱性
情報源
https://jvn.jp/jp/JVN42691027/

概要
株式会社L is Bが提供する「direct」デスクトップ版アプリ Mac版には、アクセス制限不備の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://status.direct4b.com/2023/08/31/2023083101/


【3】F-RevoCRMに複数の脆弱性
情報源
https://jvn.jp/jp/JVN78113802/

概要
シンキングリード株式会社が提供するF-RevoCRMには、複数の脆弱性があります。この問題は、当該製品にパッチを適用することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://f-revocrm.jp/2023/08/9394/


【4】PMailServerおよびPMailServer2付属CGIに複数の脆弱性
情報源
https://jvn.jp/jp/JVN92720882/

概要
A.K.I Softwareが提供するPMailServerおよびPMailServer2付属のCGIには、複数の脆弱性があります。この問題は、当該製品に更新ファイルを適用することで解決します。開発者によると、PMailServerはすでに開発を終了しているため、更新ファイルは提供されず、該当製品でのCGI使用停止、または後継製品PMailServer2への移行が推奨されています。詳細は開発者が提供する情報を参照してください。
関連文書
https://akisoftware.com/Vulnerability202301.html


【5】SHIRASAGIに複数の脆弱性
情報源
https://jvn.jp/jp/JVN82758000/

概要
SHIRASAGIには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.ss-proj.org/support/954.html


【6】JAIPA Cloud Conference 2023開催のお知らせ
情報源
https://cloudconference.jaipa.or.jp/

概要
2023年9月21日、一般社団法人 日本インターネットプロバイダー協会 クラウド部会は「JAIPA Cloud Conference 2023」を開催します。クラウドサービスプロバイダー(IaaS/PaaS/SaaS)、システムインテグレーター、ソリューションベンダーなどが参加し、クラウド業界の未来について知見を深めるイベントです。JPCERT/CCはJAIPA Cloud Conference 2023を後援しています。参加費は無料で、参加には事前の申し込みが必要です。


【7】複数のApple製品に脆弱性
情報源
https://www.jpcert.or.jp/newsflash/2023090801.html

概要
複数のApple製品には、脆弱性があります。対象は多岐にわたります。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。Appleは今回修正された脆弱性を悪用する攻撃をすでに確認しているとのことです。詳細は開発者が提供する情報を参照してください。
関連文書
https://support.apple.com/ja-jp/HT201222


【8】Barracuda Email Security Gateway(ESG)の脆弱性(CVE-2023-2868)を悪用する継続的な攻撃活動に関する注意喚起
情報源
https://www.jpcert.or.jp/at/2023/at230017.html

概要
2023年9月5日、JPCERT/CCはBarracuda Email Security Gateway(ESG)の脆弱性(CVE-2023-2868)を悪用する継続的な攻撃活動に関する注意喚起を公開しました。同脆弱性を悪用する攻撃活動については、2023年5月以降、Barracuda NetworksおよびMandiantから複数の情報が公表されており、本脆弱性の影響を受けて侵害されている可能性のあるユーザー組織には通知が行われていることがすでに公表されていますが、一連の修正対応後も特定のユーザー組織では新たなバックドアが設置されたり、ネットワーク上で横展開したりするなど、攻撃者が永続性を確保しようとする継続的な攻撃活動が確認されているとのことです。影響を受ける製品を利用しており、特に、5月以降に一連の通知を受け取っている組織においては、Barracuda Networksなどが提供する最新の情報や関連情報をご確認の上、速やかに追加の侵害調査などをご検討ください。
関連文書
https://www.barracuda.com/company/legal/esg-vulnerability

2023年9月 6日 (水)

■08/27(日)~09/02(土) のセキュリティ関連情報

目 次
【1】複数のJuniper Networks製品に脆弱性
【2】複数のMozilla製品に脆弱性
【3】複数のVMware製品に脆弱性
【4】Google Chromeに解放済みメモリ使用の脆弱性
【5】Apache Tomcatにオープンリダイレクトの脆弱性
【6】フィッシング対策セミナー 2023(オンライン)開催のご案内
【7】JPCERT/CCがブログ「「能動的サイバー防御」は効果があるのか? 注目が集まるoffensiveなオペレーションの考察 」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

【1】複数のJuniper Networks製品に脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/08/30/juniper-networks-releases-security-advisory-junos-os-and-junos-os-evolved

概要
Junos OSおよびJunos OS Evolvedには脆弱性があり、サービス運用妨害(DoS)攻撃を受ける可能性があります。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://supportportal.juniper.net/s/article/2023-08-29-Out-of-Cycle-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-A-crafted-BGP-UPDATE-message-allows-a-remote-attacker-to-de-peer-reset-BGP-sessions-CVE-2023-4481

【2】複数のMozilla製品に脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/08/30/mozilla-releases-security-updates-firefox-and-firefox-esr

概要
複数のMozilla製品には、脆弱性があります。Firefox、Firefox ESR、Thunderbirdが影響を受けます。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参考にしてください。
関連文書
https://www.mozilla.org/en-US/security/advisories/mfsa2023-34/

https://www.mozilla.org/en-US/security/advisories/mfsa2023-35/

https://www.mozilla.org/en-US/security/advisories/mfsa2023-36/

https://www.mozilla.org/en-US/security/advisories/mfsa2023-38/

【3】複数のVMware製品に脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/08/30/vmware-releases-security-updates-aria-operations-networks

概要
VMware Aria Operations for NetworksおよびVMware Toolsには、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.vmware.com/security/advisories/VMSA-2023-0018.html

https://www.vmware.com/security/advisories/VMSA-2023-0019.html

【4】Google Chromeに解放済みメモリ使用の脆弱性
情報源
https://chromereleases.googleblog.com/2023/08/stable-channel-update-for-desktop_29.html

概要
Google Chromeには、解放済みメモリ使用の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

【5】Apache Tomcatにオープンリダイレクトの脆弱性
情報源
https://jvn.jp/vu/JVNVU93446549/

概要
Apache Tomcatには、オープンリダイレクトの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://tomcat.apache.org/security-11.html#Fixed_in_Apache_Tomcat_11.0.0-M11

https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.13

https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.80

https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.93

【6】フィッシング対策セミナー 2023(オンライン)開催のご案内
情報源
https://www.antiphishing.jp/news/event/antiphishing_seminar2023.html

概要
2023年11月10日、フィッシング対策協議会は「フィッシング対策セミナー 2023(オンライン)」を開催します。フィッシング詐欺に関わる法執行機関、金融機関、EC関連事業者からの有識者を招き、最新のフィッシング詐欺の傾向や対策についてご紹介いたします。また、協議会の会員組織によるフィッシング対策サービスや各種の解決策も紹介予定です。

【7】JPCERT/CCがブログ「「能動的サイバー防御」は効果があるのか? 注目が集まるoffensiveなオペレーションの考察 」を公開
情報源
https://blogs.jpcert.or.jp/ja/2023/08/effectiveness-of-active-cyber-defense.html

概要
2023年8月29日、JPCERT/CCはブログ「「能動的サイバー防御」は効果があるのか? 注目が集まるoffensiveなオペレーションの考察 」を公開しました。JPCERT/CCが昨年9月に「『積極的サイバー防御』(アクティブ・サイバー・ディフェンス)とは何か ?より具体的な議論に向けて必要な観点について?」で公開したものの中でoffensiveなオペレーションについて、その手段や効果について考察しています。