« 2024年6月 | メイン | 2024年8月 »

2024年7月

2024年7月31日 (水)

■07/21(日)~07/27(土) のセキュリティ関連情報


目 次
【1】Spring Cloud Data Flowにリモートコード実行の脆弱性
【2】GitLabに複数の脆弱性
【3】Jupyterlabのupdate-integration-tests.ymlワークフローにリモートコード実行の脆弱性
【4】Google Chromeに複数の脆弱性
【5】複数のCheck Point Software Technologies製品のVPN機能に情報漏えいの脆弱性
【6】ISC BIND 9に複数の脆弱性
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】Spring Cloud Data Flowにリモートコード実行の脆弱性
情報源
https://spring.io/security/cve-2024-37084

概要
SpringのSpring Cloud Data Flowには、リモートコード実行の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【2】GitLabに複数の脆弱性
情報源
https://about.gitlab.com/releases/2024/07/24/patch-release-gitlab-17-2-1-released/

概要
GitLabには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【3】Jupyterlabのupdate-integration-tests.ymlワークフローにリモートコード実行の脆弱性
情報源
https://github.com/jupyterlab/extension-template/security/advisories/GHSA-45gq-v5wm-82wg

概要
Jupyterlabのupdate-integration-tests.ymlのワークフローには、リモートコード実行の脆弱性があります。本脆弱性は、extension-templateのtestオプションを用いて作成したレポジトリが影響を受けます。この問題は、当該テンプレートを修正済みのバージョンにアップグレードすることで解決します。詳細は、開発者が提供する情報を参照してください。


【4】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2024/07/stable-channel-update-for-desktop_23.html

概要
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【5】複数のCheck Point Software Technologies製品のVPN機能に情報漏えいの脆弱性
情報源
https://jvn.jp/vu/JVNVU98330908/

概要
複数のCheck Point Software Technologies製品のVPN機能における情報漏えいの脆弱性(CVE-2024-24919)について、すでにJPCERT/CCはCyberNewsFlashを発行していますが、脆弱性の影響を受ける製品の設定に関する条件の詳細が開発者から提供されたため、追記更新しました。改めて影響の確認と対応を検討してください。
関連文書
https://support.checkpoint.com/results/sk/sk182336

https://support.checkpoint.com/results/sk/sk182357

https://advisories.checkpoint.com/defense/advisories/public/2024/cpai-2024-0353.html

https://www.jpcert.or.jp/newsflash/2024053001.html


【6】ISC BIND 9に複数の脆弱性
情報源
https://www.jpcert.or.jp/newsflash/2024072401.html

概要
ISC BIND 9には、複数の脆弱性があります。影響を受けるバージョンは多岐にわたります。一部の脆弱性は、すでにサポートが終了したBINDでも影響を受けますが、修正バージョンはサポート対象のBINDでのみ提供されます。詳細は、開発者が提供する情報を参照してください。
関連文書
https://jvn.jp/vu/JVNVU99505181/

https://www.cisa.gov/news-events/alerts/2024/07/24/isc-releases-security-advisories-bind-9

2024年7月24日 (水)

■07/14(日)~07/20(土) のセキュリティ関連情報

目 次
【1】2024年7月Oracle Critical Patch Updateについて
【2】Ivanti Endpoint Manager(EPM)製品に脆弱性
【3】複数のCisco製品に脆弱性
【4】Apache HTTP Server 2.4に複数の脆弱性
【5】Assimpにヒープベースのバッファオーバーフローの脆弱性
【6】センチュリー・システムズ製FutureNet NXRシリーズ、VXRシリーズおよびWXRシリーズに複数の脆弱性
【7】サイボウズ Garoonにクロスサイトスクリプティングの脆弱性
【8】FUJITSU Network Edgiot GW1500にパストラバーサルの脆弱性
【9】JPCERT/CC 感謝状 2024
【10】JPCERT/CCが2024年4月-6月分の「活動四半期レポート」などを公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】2024年7月Oracle Critical Patch Updateについて
情報源
https://www.oracle.com/security-alerts/cpujul2024.html

概要
Oracleから、複数の製品およびコンポーネントに含まれる脆弱性に対応したOracle Critical Patch Update Advisoryが公表されました。詳細は、Oracleが提供する情報を参照してください。
関連文書
https://www.ipa.go.jp/security/security-alert/2024/0717-jre.html


【2】Ivanti Endpoint Manager(EPM)製品に脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2024/07/18/ivanti-releases-security-updates-endpoint-manager

概要
Ivanti Endpoint Manager(EPM)製品には、複数の脆弱性があります。Ivanti Endpoint Manager(EPM)およびIvanti Endpoint Manager for Mobile(EPMM)が対象です。この問題は、当該製品にパッチを適用するか、修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://forums.ivanti.com/s/article/Security-Advisory-EPM-July-2024-for-EPM-2024

https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-for-Mobile-EPMM-July-2024


【3】複数のCisco製品に脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2024/07/18/cisco-releases-security-updates-multiple-products

概要
複数のCisco製品に関する脆弱性が公開されています。対象となる製品およびバージョンは多岐にわたります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://sec.cloudapps.cisco.com/security/center/publicationListing.x


【4】Apache HTTP Server 2.4に複数の脆弱性
情報源
https://jvn.jp/vu/JVNVU99133886/

概要
Apache HTTP Server 2.4には、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://httpd.apache.org/security/vulnerabilities_24.html#2.4.62


【5】Assimpにヒープベースのバッファオーバーフローの脆弱性
情報源
https://jvn.jp/jp/JVN87710540/

概要
Open Asset Import Libraryが提供するAssimpには、ヒープベースのバッファオーバーフローの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://github.com/assimp/assimp/releases/tag/v5.4.2


【6】センチュリー・システムズ製FutureNet NXRシリーズ、VXRシリーズおよびWXRシリーズに複数の脆弱性
情報源
https://jvn.jp/vu/JVNVU96424864/

概要
センチュリー・システムズ株式会社が提供するFutureNet NXRシリーズ、VXRシリーズおよびWXRシリーズには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。開発者によると、本件の影響を受ける製品群の一部は、すでにサポートが終了しているとのことです。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.centurysys.co.jp/backnumber/nxr_common/20240716-01.html


【7】サイボウズ Garoonにクロスサイトスクリプティングの脆弱性
情報源
https://jvn.jp/jp/JVN74825766/

概要
サイボウズ株式会社が提供するサイボウズ Garoonには、クロスサイトスクリプティングの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://kb.cybozu.support/?product=garoon&v=&fv=6.0.2&t=%E8%84%86%E5%BC%B1%E6%80%A7&f=&r=&b=&s=&posts_per_page=20


【8】FUJITSU Network Edgiot GW1500にパストラバーサルの脆弱性
情報源
https://jvn.jp/jp/JVN25583987/

概要
富士通株式会社が提供するFUJITSU Network Edgiot GW1500(M2M-GW for FENICS)には、パストラバーサルの脆弱性があります。この問題は、当該製品にパッチを適用することで解決します。詳細は、開発者が提供する情報を参照してください。


【9】JPCERT/CC 感謝状 2024
情報源
https://www.jpcert.or.jp/award/appreciation-award/2024.html

概要
2024年6月、JPCERT/CCは、サイバーセキュリティ対策活動に特に顕著なご貢献をいただいた方に感謝の意を表して感謝状を贈呈しました。JPCERT/CCは、多くの関係者の方々に日々ご協力いただいております。JPCERT/CCに報告をくださったすべての方々に、この場を借りて感謝申し上げます。引き続きJPCERT/CCの活動にご協力いただければと存じます。


【10】JPCERT/CCが2024年4月-6月分の「活動四半期レポート」などを公開
情報源
https://www.jpcert.or.jp/pr/2024/PR_Report2024Q1.pdf

概要
JPCERT/CCは2024年4月から6月分の「活動四半期レポート」「インシデント報告対応レポート」「ソフトウェア等の脆弱性関連情報に関する届出状況」を公開しました。本四半期中のJPCERT/CCの国内外の活動に加え、JPCERT/CCが報告を受け付けたインシデントの統計や事例などについてまとめています。参考資料としてご活用ください。
関連文書
https://www.jpcert.or.jp/pr/2024/IR_Report2024Q1.pdf

https://www.jpcert.or.jp/pr/2024/vulnREPORT_2024q2.pdf

2024年7月18日 (木)

■07/07(日)~07/13(土) のセキュリティ関連情報

目 次
【1】複数のアドビ製品に脆弱性
【2】複数のCitrix製品に脆弱性
【3】RADIUSプロトコルに認証レスポンスを偽造可能な問題
【4】lighttpdに解放済みメモリ使用(use-after-free)の脆弱性
【5】GitLabに複数の脆弱性
【6】リコー製プリンターおよび複合機に境界外書き込みの脆弱性
【7】複数のMozilla製品に脆弱性
【8】複数のWebmin製品に脆弱性
【9】JPCERT/CCが「インシデント相談・情報提供窓口対応状況」ブログ記事を公開
【10】複数のマイクロソフト製品に脆弱性
【11】JPCERT/CCが「攻撃グループMirrorFaceの攻撃活動」ブログ記事を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】複数のアドビ製品に脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2024/07/09/adobe-releases-security-updates-multiple-products

概要
複数のアドビ製品には、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://helpx.adobe.com/security/products/premiere_pro/apsb24-46.html

https://helpx.adobe.com/security/products/indesign/apsb24-48.html

https://helpx.adobe.com/security/products/bridge/apsb24-51.html


【2】複数のCitrix製品に脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2024/07/09/citrix-releases-security-updates-multiple-products

概要
複数のCitrix製品には、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://support.citrix.com/article/CTX677944

https://support.citrix.com/article/CTX677998

https://support.citrix.com/article/CTX678037

https://support.citrix.com/article/CTX678025

https://support.citrix.com/article/CTX678035

https://support.citrix.com/article/CTX678036


【3】RADIUSプロトコルに認証レスポンスを偽造可能な問題
情報源
https://jvn.jp/vu/JVNVU99565539/

概要
RADIUSプロトコルには、Message-Authenticator属性が設定されていない場合、攻撃者によって認証レスポンスを偽造される可能性があります。この問題は、ワークアラウンドを実施することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://kb.cert.org/vuls/id/456537


【4】lighttpdに解放済みメモリ使用(use-after-free)の脆弱性
情報源
https://jvn.jp/vu/JVNVU97186853/

概要
lighttpd 1.4.50あるいはそれ以前のバージョンを実装した製品に解放済みメモリ使用(use-after-free)の脆弱性が修正されていない問題があります。この問題は、該当製品を修正済みのバージョンに更新、または代替製品への移行を検討してください。詳細は、開発者が提供する情報を参照してください。
関連文書
https://kb.cert.org/vuls/id/312260


【5】GitLabに複数の脆弱性
情報源
https://about.gitlab.com/releases/2024/07/10/patch-release-gitlab-17-1-2-released/

概要
GitLabには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【6】リコー製プリンターおよび複合機に境界外書き込みの脆弱性
情報源
https://jvn.jp/jp/JVN14294633/

概要
株式会社リコーが提供する複数のプリンターおよび複合機には、境界外書き込みの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://jp.ricoh.com/security/products/vulnerabilities/vul?id=ricoh-2024-000008


【7】複数のMozilla製品に脆弱性
情報源
https://www.mozilla.org/en-US/security/advisories/mfsa2024-29/

概要
複数のMozilla製品には、脆弱性があります。Firefox、Firefox ESRが影響を受けます。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参考にしてください。
関連文書
https://www.mozilla.org/en-US/security/advisories/mfsa2024-30/


【8】複数のWebmin製品に脆弱性
情報源
https://jvn.jp/jp/JVN81442045/

概要
Webminが提供する複数の製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【9】JPCERT/CCが「インシデント相談・情報提供窓口対応状況」ブログ記事を公開
情報源
https://blogs.jpcert.or.jp/ja/2024/07/ir_consult.html

概要
JPCERT/CCは、インシデント相談・情報提供窓口対応状況に関するブログを公開しました。本ブログでは、2024年3月から運用を開始しているインシデント対応に関する相談や情報提供を受け付ける窓口に対して、どのような相談が来ているのか紹介し、どのような内容をJPCERT/CCに相談でき、実際にどのような対応をJPCERT/CCがするのかについて説明しています。


【10】複数のマイクロソフト製品に脆弱性
情報源
https://www.jpcert.or.jp/at/2024/at240014.html

概要
複数のマイクロソフト製品に関する脆弱性が公開されています。対象となる製品およびバージョンは多岐にわたります。この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://msrc.microsoft.com/blog/2024/07/202407-security-update/


【11】JPCERT/CCが「攻撃グループMirrorFaceの攻撃活動」ブログ記事を公開
情報源
https://blogs.jpcert.or.jp/ja/2024/07/mirrorface.html

概要
JPCERT/CCは、攻撃グループMirrorFaceの攻撃活動に関するブログを公開しました。本ブログでは、この攻撃者が最近の攻撃で使用するマルウェアNOOPDOORおよび攻撃者が組織内ネットワーク内に侵入した際に使用する攻撃手法やツールについて解説しています。

2024年7月10日 (水)

■06/30(日)~07/06(土) のセキュリティ関連情報

目 次
【1】Apache Tomcatにサービス運用妨害(DoS)の脆弱性
【2】OpenSSHに複数の脆弱性
【3】OpenSSLにおけるバッファーオーバーリードの脆弱性
【4】Juniper Networks製SRXシリーズにサービス運用妨害(DoS)の脆弱性
【5】JP1/Extensible SNMP Agentに不十分なアクセス権設定の脆弱性
【6】Apache HTTP Server 2.4に複数の脆弱性
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】Apache Tomcatにサービス運用妨害(DoS)の脆弱性
情報源
https://jvn.jp/vu/JVNVU90387090/

概要
Apache Tomcatにはサービス運用妨害(DoS)の脆弱性が存在します。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://tomcat.apache.org/security-11.html#Fixed_in_Apache_Tomcat_11.0.0-M21

https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.25

https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.90

https://lists.apache.org/thread/4kqf0bc9gxymjc2x7v3p7dvplnl77y8l


【2】OpenSSHに複数の脆弱性
情報源
https://jvn.jp/vu/JVNVU97253999/

概要
OpenSSHには、複数の脆弱性があります。このうち、regreSSHionと呼称される脆弱性(CVE-2024-6387)に関しては、遠隔の認証されていない攻撃者によって、root権限で任意のコードを実行される可能性があります。対象となるバージョンは脆弱性によって異なります。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.openssh.com/txt/release-9.8

https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server


【3】OpenSSLにおけるバッファーオーバーリードの脆弱性
情報源
https://jvn.jp/vu/JVNVU90911615/

概要
OpenSSLには、バッファーオーバーリード(buffer over-read)の脆弱性があります。2024年7月10日現在、修正版は提供されていませんが、今後公開されるバージョンにおいて修正される予定です。 詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.openssl.org/news/secadv/20240627.txt


【4】Juniper Networks製SRXシリーズにサービス運用妨害(DoS)の脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2024/07/02/juniper-networks-releases-security-bulletin-junos-os-srx-series

概要
Juniper Networks製SRXシリーズには、サービス運用妨害(DoS)の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://supportportal.juniper.net/s/article/2024-07-Out-of-Cycle-Security-Bulletin-Junos-OS-SRX-Series-Specific-valid-traffic-leads-to-a-PFE-crash-CVE-2024-21586


【5】JP1/Extensible SNMP Agentに不十分なアクセス権設定の脆弱性
情報源
https://jvn.jp/jp/JVN94347255/

概要
日立が提供するJP1/Extensible SNMP Agentには、不十分なアクセス権設定の脆弱性が存在します。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.hitachi.co.jp/Prod/comp/soft1/security/info/vuls/hitachi-sec-2024-127/


【6】Apache HTTP Server 2.4に複数の脆弱性
情報源
https://jvn.jp/vu/JVNVU97151944/

概要
Apache HTTP Server 2.4には、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。なお、本脆弱性を修正したApache HTTP Server 2.4.60にて不具合が発生し、2024年7月4日時点でバージョン2.4.61が公開されています。
関連文書
https://httpd.apache.org/security/vulnerabilities_24.html#2.4.60

https://httpd.apache.org/security/vulnerabilities_24.html#2.4.61

2024年7月 3日 (水)

■06/23(日)~06/29(土) のセキュリティ関連情報


目 次
【1】複数のJuniper Networks製品に認証バイパスの脆弱性
【2】複数のTP-Link製品にOSコマンドインジェクションの脆弱性
【3】総務省が「スマートシティセキュリティガイドライン(第3.0版)」を公表
【4】JPCERT/CCが「Volt Typhoonの攻撃キャンペーンにどう備えていくべきなのか 将来の攻撃に備えるThreat Huntingのアプローチについて考える」を公表
【5】Operation Blotless攻撃キャンペーンに関する注意喚起
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】複数のJuniper Networks製品に認証バイパスの脆弱性
情報源
https://supportportal.juniper.net/s/article/2024-06-Out-Of-Cycle-Security-Bulletin-Session-Smart-Router-SSR-On-redundant-router-deployments-API-authentication-can-be-bypassed-CVE-2024-2973

概要
複数のJuniper Networks製品には、認証バイパスの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。


【2】複数のTP-Link製品にOSコマンドインジェクションの脆弱性
情報源
https://jvn.jp/vu/JVNVU99784493/

概要
複数のTP-LINK製品には、OSコマンドインジェクションの脆弱性があります。この問題は、当該製品を修正済みのファームウェアに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.tp-link.com/jp/support/download/

https://www.tp-link.com/jp/support/download/archer-ax3000/#Firmware

https://www.tp-link.com/jp/support/download/archer-axe75/#Firmware

https://www.tp-link.com/jp/support/download/archer-ax5400/#Firmware

https://www.tp-link.com/jp/support/download/archer-air-r5/v1/#Firmware

https://www.tp-link.com/jp/support/download/archer-axe5400/#Firmware


【3】総務省が「スマートシティセキュリティガイドライン(第3.0版)」を公表
情報源
https://www.soumu.go.jp/menu_news/s-news/01cyber01_02000001_00215.html

概要
総務省は、地域DXや地域活性化にもつながるスマートシティのセキュリティ確保のため、スマートシティの構築・運営におけるセキュリティの考え方やセキュリティ対策を取りまとめた「スマートシティセキュリティガイドライン」の第3.0版を公表しました。また、「スマートシティセキュリティガイドブック」もあわせて更新しています。


【4】JPCERT/CCが「Volt Typhoonの攻撃キャンペーンにどう備えていくべきなのか 将来の攻撃に備えるThreat Huntingのアプローチについて考える」を公表
情報源
https://blogs.jpcert.or.jp/ja/2024/06/volt-typhoon-threat-hunting.html

概要
JPCERT/CCは、「Volt Typhoonの攻撃キャンペーンにどう備えていくべきなのか 将来の攻撃に備えるThreat Huntingのアプローチについて考える」を公表しました。Volt Typhoonのような重要インフラを狙う長期的な攻撃キャンペーンに対する対応を考察しています。


【5】Operation Blotless攻撃キャンペーンに関する注意喚起
情報源
https://www.jpcert.or.jp/at/2024/at240013.html

概要
JPCERT/CCは、Operation Blotless攻撃キャンペーンに関する注意喚起を公表しました。長期間にわたり断続的に活動するVolt Typhoonの攻撃手法や手順(TTP)を踏まえ、これまでの攻撃活動のほか、今後予想される同グループの攻撃活動への対応方法などを解説しています。