2022年7月27日 (水)

■07/17(日)~07/23(土) のセキュリティ関連情報

目 次

【1】2022年7月Oracle Critical Patch Updateについて
【2】Google Chromeに複数の脆弱性
【3】Drupalに複数の脆弱性
【4】複数のApple製品に脆弱性
【5】複数のCisco製品に脆弱性
【6】Confluence ServerおよびData Center用のQuestions for Confluenceアプリに脆弱性
【7】三菱電機製GENESIS64およびMC Works64に複数の脆弱性
【8】サイボウズ Officeに複数の脆弱性
【9】U-Bootのsquashfsファイルシステム実装にヒープベースのバッファオーバーフローの脆弱性
【10】Bookedにオープンリダイレクトの脆弱性
【今週のひとくちメモ】「製品セキュリティインシデント対応チーム(PSIRT)成熟度ドキュメント」の日本語訳が公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2022/wr222901.html
https://www.jpcert.or.jp/wr/2022/wr222901.xml
============================================================================


【1】2022年7月Oracle Critical Patch Updateについて

情報源
CISA Current Activity
Oracle Releases July 2022 Critical Patch Update
https://www.cisa.gov/uscert/ncas/current-activity/2022/07/20/oracle-releases-july-2022-critical-patch-update

概要
Oracleから複数の製品およびコンポーネントに含まれる脆弱性に対応した
Oracle Critical Patch Update Advisoryが公開されました。

詳細は、Oracleが提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC 注意喚起
2022年7月Oracle製品のクリティカルパッチアップデートに関する注意喚起
https://www.jpcert.or.jp/at/2022/at220019.html

関連文書 (英語)
Oracle
Oracle Critical Patch Update Advisory - July 2022
https://www.oracle.com/security-alerts/cpujul2022.html

【2】Google Chromeに複数の脆弱性

情報源
CISA Current Activity
Google Releases Security Updates for Chrome
https://www.cisa.gov/uscert/ncas/current-activity/2022/07/21/google-releases-security-updates-chrome

概要
Google Chromeには、複数の脆弱性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 103.0.5060.134より前のバージョン

この問題は、Google ChromeをGoogleが提供する修正済みのバージョンに更新
することで解決します。詳細は、Googleが提供する情報を参照してください。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2022/07/stable-channel-update-for-desktop_19.html

【3】Drupalに複数の脆弱性

情報源
CISA Current Activity
Drupal Releases Security Update
https://www.cisa.gov/uscert/ncas/current-activity/2022/07/21/drupal-releases-security-update

概要
Drupalには、複数の脆弱性があります。結果として、遠隔の第三者が任意のコー
ドを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Drupal 9.4.3より前の9.4系バージョン
- Drupal 9.3.19より前の9.3系バージョン
- Drupal 7.91より前の7系バージョン

なお、Drupal 9.3系より前の9系および8系のバージョンはサポートが終了して
おり、今回のセキュリティに関する情報は提供されていません。脆弱性ごとの
対象バージョンや条件についてはDrupalが提供する情報をご確認ください。

この問題は、Drupalが提供する修正済みのバージョンに更新することで解決し
ます。詳細は、Drupalが提供する情報を参照してください。

関連文書 (英語)
Drupal
Drupal core - Moderately critical - Information Disclosure - SA-CORE-2022-012
https://www.drupal.org/sa-core-2022-012

Drupal
Drupal core - Moderately critical - Access Bypass - SA-CORE-2022-013
https://www.drupal.org/sa-core-2022-013

Drupal
Drupal core - Critical - Arbitrary PHP code execution - SA-CORE-2022-014
https://www.drupal.org/sa-core-2022-014

Drupal
Drupal core - Moderately critical - Multiple vulnerabilities - SA-CORE-2022-015
https://www.drupal.org/sa-core-2022-015

【4】複数のApple製品に脆弱性

情報源
CISA Current Activity
Apple Releases Security Updates for Multiple Products
https://www.cisa.gov/uscert/ncas/current-activity/2022/07/22/apple-releases-security-updates-multiple-products

概要
複数のApple製品には、脆弱性があります。結果として、遠隔の第三者が任意
のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- iOS 15.6より前のバージョン
- iPadOS 15.6より前のバージョン
- tvOS 15.6より前のバージョン
- macOS Monterey 12.5より前のバージョン
- macOS Big Sur 11.6.8より前のバージョン
- macOS Catalina(Security Update 2022-005 未適用)
- watchOS 8.7より前のバージョン
- Safari 15.6より前のバージョン

この問題は、該当する製品をAppleが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Appleが提供する情報を参照してください。

関連文書 (日本語)
Apple
iOS 15.6 および iPadOS 15.6 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213346

Apple
tvOS 15.6 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213342

Apple
macOS Monterey 12.5 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213345

Apple
macOS Big Sur 11.6.8 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213344

Apple
セキュリティアップデート 2022-005 Catalina のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213343

Apple
watchOS 8.7 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213340

Apple
Safari 15.6 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213341

【5】複数のCisco製品に脆弱性

情報源
CISA Current Activity
Cisco Releases Security Updates for Multiple Products
https://www.cisa.gov/uscert/ncas/current-activity/2022/07/22/cisco-releases-security-updates-multiple-products

概要
複数のCisco製品には、影響度Criticalを含む複数の脆弱性があります。結果
として、遠隔の第三者が任意のコマンドを実行するなどの可能性があります。

対象となる製品は、多岐にわたります。詳細や最新の情報については、Cisco
が提供する情報を参照してください。

関連文書 (英語)
Cisco
Cisco Security Advisories
https://tools.cisco.com/security/center/publicationListing.x

【6】Confluence ServerおよびData Center用のQuestions for Confluenceアプリに脆弱性

情報源
CISA Current Activity
Atlassian Releases Security Advisory for Questions for Confluence App, CVE-2022-26138
https://www.cisa.gov/uscert/ncas/current-activity/2022/07/22/atlassian-releases-security-advisory-questions-confluence-app-cve

概要
Confluence ServerおよびData Center用のQuestions for Confluenceアプリに
は、ハードコードされた認証情報の使用の脆弱性があります。結果として、遠
隔の第三者が機微な情報を窃取するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- 次のアプリを使用していたConfluence ServerおよびData Center
- Questions for Confluence 3.0.2
- Questions for Confluence 2.7.34および2.7.35

なお、上記バージョン以外にも影響を受ける可能性があるとのことです。

この問題は、当該アプリをAtlassianが提供する修正済みのバージョンに更新
または回避策を適用することで解決します。詳細は、Atlassianが提供する情
報を参照してください。

関連文書 (日本語)
Atlassian
Questions for Confluence のセキュリティ勧告 2022-07-20
https://ja.confluence.atlassian.com/doc/questions-for-confluence-security-advisory-2022-07-20-1142446709.html

【7】三菱電機製GENESIS64およびMC Works64に複数の脆弱性

情報源
Japan Vulnerability Notes JVNVU#96480474
三菱電機製GENESIS64およびMC Works64における複数の脆弱性
https://jvn.jp/vu/JVNVU96480474/

概要
三菱電機株式会社が提供するGENESIS64およびMC Works64には、複数の脆弱性
があります。結果として、第三者が悪意のあるプログラムを実行するなどの可
能性があります。

対象となる製品およびバージョンは次のとおりです。

- GENESIS64 Version 10.97から10.97.1まで
- MC Works64 Version 4.04Eおよびそれ以前の全バージョン

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
三菱電機株式会社
GENESIS64 および MC Works64 における複数の脆弱性
https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2022-008.pdf

【8】サイボウズ Officeに複数の脆弱性

情報源
Japan Vulnerability Notes JVN#20573662
サイボウズ Office に複数の脆弱性
https://jvn.jp/jp/JVN20573662/

概要
サイボウズ Officeには、複数の脆弱性があります。結果として、遠隔の第三
者が、当該製品の情報を窃取したり、改ざんしたりするなどの可能性がありま
す。

対象となるバージョンは次のとおりです。

- サイボウズ Office 10.0.0から10.8.5まで

この問題は、サイボウズ Officeを開発者が提供する修正済みのバージョンに
更新することで解決します。詳細は、開発者が提供する情報を参照してくださ
い。

関連文書 (日本語)
サイボウズ株式会社
サイボウズ Office 10 脆弱性に関するお知らせ
https://cs.cybozu.co.jp/2022/007584.html

【9】U-Bootのsquashfsファイルシステム実装にヒープベースのバッファオーバーフローの脆弱性

情報源
Japan Vulnerability Notes JVNVU#97846460
U-Bootのsquashfsファイルシステム実装にヒープベースのバッファオーバーフローの脆弱性
https://jvn.jp/vu/JVNVU97846460/

概要
U-Bootのsquashfsファイルシステム実装には、ヒープベースのバッファオーバー
フローの脆弱性があります。結果として、細工されたsquashfsイメージをロー
ドすることで、任意のコードを実行されたり、サービス運用妨害(DoS)攻撃を
受けたりする可能性があります。

対象となるバージョンは次のとおりです。

- U-Boot バージョン v2020.10-rc2からv2022.07-rc5まで

この問題は、U-Bootを開発者が提供する修正済みのバージョンに更新すること
で解決します。詳細は、開発者が提供する情報を参照してください。

【10】Bookedにオープンリダイレクトの脆弱性

情報源
Japan Vulnerability Notes JVN#75063798
Booked におけるオープンリダイレクトの脆弱性
https://jvn.jp/jp/JVN75063798/

概要
Twinkle Toes Softwareが提供するBookedには、オープンリダイレクトの脆弱
性があります。結果として、細工されたURLにアクセスすることで、任意のWeb
サイトにリダイレクトされる可能性があります。

対象となるバージョンは次のとおりです。

- Booked 3.3より前のバージョン

この問題は、Bookedを開発者が提供する修正済みのバージョンに更新すること
で解決します。詳細は、開発者が提供する情報を参照してください。


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○「製品セキュリティインシデント対応チーム(PSIRT)成熟度ドキュメント」の日本語訳が公開

2022年7月、FIRSTの製品セキュリティコミュニティによってまとめられた「製
品セキュリティインシデント対応チーム(PSIRT)成熟度ドキュメント 運用能
力と成熟度レベル」の日本語訳が公開されました。日本語訳は日本シーサート
協議会とSoftware ISACによって翻訳された後、JPCERT/CCとPanasonic PSIRT
とTOSHIBA-SIRTによってレビューされました。本ドキュメントでは、PSIRTが
成熟度レベルごとに選択する一連のユースケースとサービスの概要を紹介して
います。

参考文献 (日本語)
日本シーサート協議会
PSIRT Maturity Document 日本語版
https://www.nca.gr.jp/ttc/first_psirt_maturity_document.html

FIRST
Product Security Incident Response Team (PSIRT) Maturity Document(日本語訳)
https://www.first.org/standards/frameworks/psirts/FIRST_PSIRT_Maturity_Document_ja.pdf


――――――――――――――――――――――――――――――――――――――

2022年7月21日 (木)

■07/10(日)~07/16(土) のセキュリティ関連情報

目 次

【1】複数のCitrix製品に情報漏えいの問題
【2】複数のSAP製品に脆弱性
【3】複数のマイクロソフト製品に脆弱性
【4】複数のアドビ製品に脆弱性
【5】DjangoのExtract関数およびTrunc関数にSQLインジェクションの脆弱性
【6】複数のIntel製品に脆弱性
【今週のひとくちメモ】JPCERT/CCが「なぜ、SSL-VPN製品の脆弱性は放置されるのか “サプライチェーン”攻撃という言葉の陰で見過ごされている攻撃原因について」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2022/wr222801.html
https://www.jpcert.or.jp/wr/2022/wr222801.xml
============================================================================


【1】複数のCitrix製品に情報漏えいの問題

情報源
CISA Current Activity
Citrix Releases Security Updates for Hypervisor
https://www.cisa.gov/uscert/ncas/current-activity/2022/07/12/citrix-releases-security-updates-hypervisor

概要
複数のCitrix製品には、AMD CPUハードウェアの脆弱性の影響で情報が漏えい
する問題があります。結果として、ゲストVM上の第三者がホスト上のRAMメモ
リの内容を推測する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Citrix Hypervisor 8.2 CU1 LTSR
- Citrix XenServer 7.1 CU2 LTSR

この問題は、該当する製品にCitrixが提供するhotfixを適用することで解決し
ます。詳細は、Citrixが提供する情報を参照してください。

関連文書 (英語)
Citrix
Citrix Hypervisor Security Bulletin for CVE-2022-23825 and CVE-2022-29900
https://support.citrix.com/article/CTX461397/citrix-hypervisor-security-bulletin-for-cve202223816-and-cve202223825

【2】複数のSAP製品に脆弱性

情報源
CISA Current Activity
SAP Releases July 2022 Security Updates
https://www.cisa.gov/uscert/ncas/current-activity/2022/07/12/sap-releases-july-2022-security-updates

概要
複数のSAP製品には、脆弱性があります。結果として、遠隔の第三者が情報を
窃取するなどの可能性があります。

対象となる製品は、多岐にわたります。詳細はSAPが提供するアドバイザリ情
報を参照してください。

この問題は、該当する製品をSAPが提供する修正済みのバージョンに更新する
ことで解決します。詳細は、SAPが提供する情報を参照してください。

関連文書 (英語)
SAP
SAP Security Patch Day - July 2022
https://dam.sap.com/mac/app/e/pdf/preview/embed/ucQrx6G?ltr=a

【3】複数のマイクロソフト製品に脆弱性

情報源
CISA Current Activity
Microsoft Releases July 2022 Security Updates
https://www.cisa.gov/uscert/ncas/current-activity/2022/07/12/microsoft-releases-july-2022-security-updates

概要
複数のマイクロソフト製品には、脆弱性があります。結果として、遠隔の第三
者が任意のコードを実行するなどの可能性があります。

対象となる製品は、多岐にわたります。詳細はマイクロソフト株式会社が提供
するアドバイザリ情報を参照してください。

この問題は、Microsoft Updateなどを用いて、更新プログラムを適用すること
で解決します。詳細は、マイクロソフト株式会社が提供する情報を参照してく
ださい。

関連文書 (日本語)
マイクロソフト株式会社
2022 年 7 月のセキュリティ更新プログラム
https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2022-Jul

JPCERT/CC 注意喚起
2022年7月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2022/at220018.html

【4】複数のアドビ製品に脆弱性

情報源
CISA Current Activity
Adobe Releases Security Updates for Multiple Products
https://www.cisa.gov/uscert/ncas/current-activity/2022/07/12/adobe-releases-security-updates-multiple-products

概要
複数のアドビ製品には、脆弱性があります。結果として、第三者が任意のコー
ドを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Adobe Acrobat
- Adobe Acrobat Reader
- Adobe RoboHelp
- Adobe Character Animator
- Adobe Photoshop

この問題は、該当する製品をアドビが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、アドビが提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC 注意喚起
Adobe AcrobatおよびReaderの脆弱性(APSB22-32)に関する注意喚起
https://www.jpcert.or.jp/at/2022/at220017.html

JPCERT/CC CyberNewsFlash
複数のアドビ製品のアップデートについて
https://www.jpcert.or.jp/newsflash/2022071302.html

関連文書 (英語)
アドビ
Security update available for Adobe Acrobat and Reader | APSB22-32
https://helpx.adobe.com/security/products/acrobat/apsb22-32.html

アドビ
Security update available for RoboHelp | APSB22-10
https://helpx.adobe.com/security/products/robohelp/apsb22-10.html

アドビ
Security Updates Available for Adobe Character Animator | APSB22-34
https://helpx.adobe.com/security/products/character_animator/apsb22-34.html

アドビ
Security update available for Adobe Photoshop | APSB22-35
https://helpx.adobe.com/security/products/photoshop/apsb22-35.html

【5】DjangoのExtract関数およびTrunc関数にSQLインジェクションの脆弱性

情報源
Japan Vulnerability Notes JVN#12610194
Django の Extract 関数および Trunc 関数における SQL インジェクションの脆弱性
https://jvn.jp/jp/JVN12610194/

概要
Django Software Foundationが提供するDjangoのExtract関数およびTrunc関数
には、SQLインジェクションの脆弱性があります。結果として、Djangoを利用
して構築されたWebサイト内のデータを攻撃者が改ざんしたり、消去したりす
る可能性があります。

対象となるバージョンは次のとおりです。

- Djangoメイン開発ブランチ
- Django 4.1 (現在ベータ版)
- Django 4.0
- Django 3.2

この問題は、Djangoを開発者が提供する修正済みのバージョンに更新すること
で解決します。詳細は、開発者が提供する情報を参照してください。


関連文書 (英語)
Django Software Foundation
Django security releases issued: 4.0.6 and 3.2.14
https://www.djangoproject.com/weblog/2022/jul/04/security-releases/

【6】複数のIntel製品に脆弱性

情報源
Japan Vulnerability Notes JVNVU#93756594
Intel製品に複数の脆弱性(2022年7月)
https://jvn.jp/vu/JVNVU93756594/

概要
Intelから複数の製品に含まれる脆弱性に対応したIntel Product Security
Center Advisoriesが公開されました。

詳細は、Intelが提供する情報を参照してください。


関連文書 (日本語)
JPCERT/CC CyberNewsFlash
Intel製品に関する複数の脆弱性について
https://www.jpcert.or.jp/newsflash/2022071301.html

関連文書 (英語)
Intel
Intel Product Security Center Advisories
https://www.intel.com/content/www/us/en/security-center/default.html


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○JPCERT/CCが「なぜ、SSL-VPN製品の脆弱性は放置されるのか “サプライチェーン”攻撃という言葉の陰で見過ごされている攻撃原因について」を公開

2022年7月14日、JPCERT/CCは「なぜ、SSL-VPN製品の脆弱性は放置されるのか
“サプライチェーン”攻撃という言葉の陰で見過ごされている攻撃原因につい
て」をJPCERT/CC Eyesで公開しました。侵入型ランサムウェア攻撃被害に遭う
ケースを「大企業のサプライチェーン」の観点ではなく、主な侵入原因である
SSL-VPN製品の脆弱性放置の問題というインシデント対応側の観点から解説し
ています。


参考文献 (日本語)
JPCERT/CC Eyes
なぜ、SSL-VPN製品の脆弱性は放置されるのか “サプライチェーン”攻撃という言葉の陰で見過ごされている攻撃原因について
https://blogs.jpcert.or.jp/ja/2022/07/ssl-vpn.html


――――――――――――――――――――――――――――――――――――――

2022年7月13日 (水)

■07/03(日)~07/09(土) のセキュリティ関連情報

目 次

【1】複数のCisco製品に脆弱性
【2】OpenSSLに複数の脆弱性
【3】Google Chromeに複数の脆弱性
【4】Passage Driveにデータ検証不備の脆弱性
【5】サイボウズ Garoon に複数の脆弱性
【6】LiteCartにクロスサイトスクリプティングの脆弱性
【今週のひとくちメモ】オフィスと自宅のWi-Fi接続端末をサイバースパイから守る

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2022/wr222701.html
https://www.jpcert.or.jp/wr/2022/wr222701.xml
============================================================================


【1】複数のCisco製品に脆弱性

情報源
CISA Current Activity
Cisco Releases Security Updates for Multiple Products
https://www.cisa.gov/uscert/ncas/current-activity/2022/07/07/cisco-releases-security-updates-multiple-products

概要
複数のCisco製品には、脆弱性があります。結果として、遠隔の第三者が任意
のファイルを上書きするなどの可能性があります。

影響度CriticalおよびHighの脆弱性情報に記載されている製品は次のとおりです。

- Cisco Expressway Series software and Cisco TelePresence VCS software
- Cisco SSM On-Prem and Cisco SSM Satellite

上記製品以外にも、影響度Mediumの複数の脆弱性情報が公開されています。詳
細はCiscoが提供する情報を参照してください。

この問題は、該当する製品をCiscoが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Ciscoが提供するアドバイザリ情報を参照して
ください。

関連文書 (英語)
Cisco
Cisco Security Advisories
https://tools.cisco.com/security/center/publicationListing.x

【2】OpenSSLに複数の脆弱性

情報源
CISA Current Activity
OpenSSL Releases Security Update
https://www.cisa.gov/uscert/ncas/current-activity/2022/07/06/openssl-releases-security-update

概要
OpenSSLには、複数の脆弱性が存在します。結果として、遠隔の第三者が任意
のコード実行を行う可能性などがあります。

対象となるバージョンは次のとおりです。

- OpenSSL 1.1.1qより前の1.1.1系のバージョン
- OpenSSL 3.0.5より前の3.0系のバージョン

この問題は、OpenSSLをOpenSSL Projectが提供する修正済みのバージョンに更
新することで解決します。詳細は、OpenSSL Projectが提供する情報を参照し
てください。

関連文書 (日本語)
Japan Vulnerability Notes JVNVU#96381485
OpenSSLに複数の脆弱性
https://jvn.jp/vu/JVNVU96381485/

関連文書 (英語)
OpenSSL
OpenSSL Security Advisory [5 July 2022]
https://www.openssl.org/news/secadv/20220705.txt

【3】Google Chromeに複数の脆弱性

情報源
CISA Current Activity
Google Releases Security Update for Chrome
https://www.cisa.gov/uscert/ncas/current-activity/2022/07/05/google-releases-security-update-chrome

概要
Google Chromeには、複数の脆弱性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 103.0.5060.114より前のバージョン

この問題は、Google ChromeをGoogleが提供する修正済みのバージョンに更新
することで解決します。詳細は、Googleが提供する情報を参照してください。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2022/07/stable-channel-update-for-desktop.html

【4】Passage Driveにデータ検証不備の脆弱性

情報源
Japan Vulnerability Notes JVN#23766146
Passage Drive にデータ検証不備の脆弱性
https://jvn.jp/jp/JVN23766146/

概要
横河レンタ・リース株式会社製のPassage Driveには、プロセス間通信におけ
るデータ検証不備の脆弱性が存在します。結果として、当該製品が動作する
WindowsシステムのLocalSystem権限で、任意のOSコマンドを実行される可能性
があります。

対象となるバージョンは次のとおりです。

- Passage Drive v1.4.0 から v1.5.1.0 までのバージョン
- Passage Drive for Box v1.0.0

この問題について、横河レンタ・リース株式会社より修正済みのバージョンの
提供が提供されています。詳細は、横河レンタ・リース株式会社が提供する情
報を参照してください。


関連文書 (日本語)
横河レンタ・リース株式会社
[Passage Drive]Passage Drive 任意のコード実行の脆弱性に関するご報告
https://www.yrl.com/fwp_support/info/a1hrbt0000002037.html

【5】サイボウズ Garoon に複数の脆弱性

情報源
Japan Vulnerability Notes JVN#14077132
サイボウズ Garoon に複数の脆弱性
https://jvn.jp/jp/JVN14077132/

概要
サイボウズ株式会社が提供するサイボウズ Garoonには、複数の脆弱性があり
ます。結果として、当該製品にログイン可能なユーザーが、ファイル情報を
改ざんしたりファイルを削除したりするなどの可能性があります。

対象となるバージョンは次のとおりです。

- サイボウズ Garoon 4.0.0から5.9.1までのバージョン

この問題は、サイボウズ Garoonを開発者が提供する修正済みのバージョンに
更新することで解決します。詳細は、開発者が提供する情報を参照してくださ
い。


関連文書 (日本語)
サイボウズ株式会社
Passage Drive におけるデータ検証不備の脆弱性
https://cs.cybozu.co.jp/2022/007682.html

【6】LiteCartにクロスサイトスクリプティングの脆弱性

情報源
Japan Vulnerability Notes JVN#32625020
LiteCart におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN32625020/

概要
LiteCart には、クロスサイトスクリプティングの脆弱性が存在します。
結果として、当該製品を使用しているサイトにアクセスしているユーザのWeb
ブラウザ上で、任意のスクリプトを実行される可能性があります。

対象となるバージョンは次のとおりです。

- LiteCart 2.4.2より前のバージョン

この問題について、開発者より修正済みのバージョンが提供されています。詳
細は、開発者が提供する情報を参照してください。


関連文書 (英語)
GitHub
litecart /litecart
https://github.com/litecart/litecart


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○オフィスと自宅のWi-Fi接続端末をサイバースパイから守る

昨年から今年にかけて、Wi-Fiで正規のアクセスポイントを偽装して、標的ユ
ーザに自ら設定した偽のアクセスポイントを経由させることで、重要情報を搾
取する事案が多数発生しています。本コラムでは、当該事案の具体例と共に、
被害を軽減する対策について紹介しています。


参考文献 (日本語)
デジタル・フォレンジック研究会
オフィスと自宅のWi-Fi接続端末をサイバースパイから守る
https://digitalforensic.jp/2022/07/04/columu724/


――――――――――――――――――――――――――――――――――――――

2022年7月 6日 (水)

■06/26(日)~07/02(土) のセキュリティ関連情報

目 次

【1】複数のMozilla製品に脆弱性
【2】ruby-mysqlに任意のファイルを読み取り可能な脆弱性
【3】HOME SPOT CUBE2にOSコマンドインジェクションの脆弱性
【4】三菱電機製FAエンジニアリングソフトウェア製品に複数の脆弱性
【5】複数のオムロン製品に脆弱性
【今週のひとくちメモ】JPCERT/CC 感謝状 2022

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2022/wr222601.html
https://www.jpcert.or.jp/wr/2022/wr222601.xml
============================================================================


【1】複数のMozilla製品に脆弱性

情報源
CISA Current Activity
Mozilla Releases Security Updates for Firefox, Firefox ESR, and Thunderbird
https://www.cisa.gov/uscert/ncas/current-activity/2022/06/29/mozilla-releases-security-updates-firefox-firefox-esr-and

概要
複数のMozilla製品には、複数の脆弱性があります。結果として、第三者が任
意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Mozilla Firefox 102より前のバージョン
- Mozilla Firefox ESR 91.11より前のバージョン
- Mozilla Firefox for iOS 102より前のバージョン
- Mozilla Thunderbird 91.11より前のバージョン
- Mozilla Thunderbird 102より前のバージョン

この問題は、該当する製品をMozillaが提供する修正済みのバージョンに更新
することで解決します。詳細は、Mozillaが提供する情報を参照してください。

関連文書 (英語)
Mozilla
Mozilla Foundation Security Advisory 2022-24
https://www.mozilla.org/en-US/security/advisories/mfsa2022-24/

Mozilla
Mozilla Foundation Security Advisory 2022-25
https://www.mozilla.org/en-US/security/advisories/mfsa2022-25/

Mozilla
Mozilla Foundation Security Advisory 2022-26
https://www.mozilla.org/en-US/security/advisories/mfsa2022-26/

Mozilla
Mozilla Foundation Security Advisory 2022-27
https://www.mozilla.org/en-US/security/advisories/mfsa2022-27/

【2】ruby-mysqlに任意のファイルを読み取り可能な脆弱性

情報源
Japan Vulnerability Notes JVN#92799903
ruby-mysqlにおけるファイル参照に関する脆弱性
https://jvn.jp/vu/JVNVU92799903/

概要
ruby-mysqlには、クライアント側のローカルファイルに適切な認可処理を経ずに
アクセスすることが可能となる脆弱性が存在します。結果として、遠隔の第三者
が任意のファイルを読み取り、データを不正に窃取する可能性があります。

対象となるバージョンは次のとおりです。

- ruby-mysql 2.10.0より前のバージョン

この問題は、ruby-mysqlを開発者が提供する修正済みのバージョンに更新する
ことで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
tommy
ruby-mysql 3.0.1
https://rubygems.org/gems/ruby-mysql/

【3】HOME SPOT CUBE2にOSコマンドインジェクションの脆弱性

情報源
Japan Vulnerability Notes JVN#41017328
HOME SPOT CUBE2 における OS コマンドインジェクションの脆弱性
https://jvn.jp/jp/JVN41017328/

概要
KDDI株式会社が提供するHOME SPOT CUBE2には、DHCPサーバーから受け取った
データの処理の不備に起因する、OSコマンドインジェクションの脆弱性が存在
します。結果として、攻撃者が用意したDHCPサーバーを当該製品のWAN側に設
置した場合、当該製品上で任意のOSコマンドを実行する可能性があります。

対象となるバージョンは次のとおりです。

- HOME SPOT CUBE2 V102およびそれ以前

この問題は、KDDI株式会社が提供する回避策を適用することで本脆弱性の影響
を軽減することが可能とのことです。詳細は、KDDI株式会社が提供する情報を
参照してください。

関連文書 (日本語)
KDDI株式会社
重要なお知らせ HOME SPOT CUBE2 ご利用上の注意
https://www.au.com/support/service/mobile/guide/wlan/home_spot_cube_2/

【4】三菱電機製FAエンジニアリングソフトウェア製品に複数の脆弱性

情報源
Japan Vulnerability Notes JVN#93817405
三菱電機製FAエンジニアリングソフトウェア製品における複数の脆弱性
https://jvn.jp/vu/JVNVU93817405/

概要
三菱電機株式会社が提供する複数のFAエンジニアリングソフトウェア製品に
は、複数の脆弱性が存在します。結果として、攻撃者が細工したプロジェクト
ファイルを当該ソフトウェア製品で開いた場合、当該ソフトウェア製品がサー
ビス運用妨害(DoS)状態になる可能性があります。

対象となる製品およびバージョンは次のとおりです。

- GX Works2 Ver. 1.606Gおよびそれ以前
- MELSOFT Navigator Ver. 2.84Nおよびそれ以前
- EZSocketすべてのバージョン

この問題について、三菱電機株式会社より修正済みのバージョンの提供または
脆弱性の影響を軽減するための回避策に関する情報が提供されています。詳細
は、三菱電機株式会社が提供する情報を参照してください。


関連文書 (日本語)
三菱電機株式会社
複数の FA エンジニアリングソフトウェア製品における複数のサービス拒否(DoS)の脆弱性
https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2021-021.pdf

【5】複数のオムロン製品に脆弱性

情報源
Japan Vulnerability Notes JVNVU#97111518
オムロン製SYSMAC CS/CJ/CPシリーズおよびNJ/NXシリーズにおける複数の脆弱性
https://jvn.jp/vu/JVNVU97111518/

Japan Vulnerability Notes JVNVU#97050784
オムロン製複数製品における複数の脆弱性
https://jvn.jp/vu/JVNVU97050784/

概要
複数のオムロン製品には、脆弱性が存在します。結果として、サービス運用
妨害(DoS)攻撃や任意のプログラムが実行されるなどの可能性があります。

対象となる製品は、多岐にわたります。詳細や最新の情報については、オムロ
ン株式会社が提供するアドバイザリ情報を参照してください。

この問題について、オムロン株式会社より修正済みのバージョンの提供または
脆弱性の影響を軽減するための回避策に関する情報が提供されています。詳細
は、オムロン株式会社が提供する情報を参照してください。


関連文書 (日本語)
Japan Vulnerability Notes
オムロン株式会社からの情報
https://jvn.jp/vu/JVNVU97111518/995504/

オムロン株式会社
マシンオートメーションコントローラ NJ/NX シリーズの通信機能における認証回避の脆弱性
https://www.fa.omron.co.jp/product/vulnerability/OMSR-2022-001_ja.pdf

オムロン株式会社
マシンオートメーションコントローラ NJ/NX シリーズにおける悪意のあるプログラムが実行される脆弱性
https://www.fa.omron.co.jp/product/vulnerability/OMSR-2022-002_ja.pdf


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○JPCERT/CC 感謝状 2022

JPCERT/CCは、2014年4月より、国内においてサイバーセキュリティインシデン
トの被害の低減に大きく貢献した方へ感謝の意を表することを目的に、感謝状
制度を制定しています。2022年度は第9回目を迎えました。

JPCERT/CCは、多くの報告者の方々に日々ご協力いただいております。 JPCERT/CC
に報告をくださったすべての方々に、この場を借りて感謝申し上げます。引き
続きJPCERT/CCの活動にご協力いただければと存じます。

参考文献 (日本語)
JPCERT/CC
JPCERT/CC 感謝状 2022
https://www.jpcert.or.jp/award/appreciation-award/2022.html


――――――――――――――――――――――――――――――――――――――

2022年6月29日 (水)

■06/19(日)~06/25(土) のセキュリティ関連情報

目 次

【1】Google Chromeに複数の脆弱性
【2】複数のCitrix製品に脆弱性
【3】Apache Tomcatのexamplesにクロスサイトスクリプティングの脆弱性
【4】OpenSSLのc_rehashスクリプトにコマンドインジェクションの脆弱性
【5】web2pyにオープンリダイレクトの脆弱性
【6】L2Blockerセンサー設定画面に認証回避の脆弱性
【今週のひとくちメモ】「第13回TCG日本支部公開ワークショップ」開催のお知らせ

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2022/wr222501.html
https://www.jpcert.or.jp/wr/2022/wr222501.xml
============================================================================


【1】Google Chromeに複数の脆弱性

情報源
CISA Current Activity
Google Releases Security Updates for Chrome
https://www.cisa.gov/uscert/ncas/current-activity/2022/06/22/google-releases-security-updates-chrome

概要
Google Chromeには、複数の脆弱性があります。

対象となる製品は次のとおりです。

- Google Chrome 103.0.5060.53より前のバージョン

この問題は、Google ChromeをGoogleが提供する修正済みのバージョンに更新
することで解決します。詳細は、Googleが提供する情報を参照してください。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2022/06/stable-channel-update-for-desktop_21.html

【2】複数のCitrix製品に脆弱性

情報源
CISA Current Activity
Citrix Releases Security Updates for Hypervisor
https://www.cisa.gov/uscert/ncas/current-activity/2022/06/24/citrix-releases-security-updates-hypervisor

概要
複数のCitrix製品には、脆弱性があります。結果として、ゲストVM上の第三者
が権限を昇格し、ホストシステム全体を制御するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Citrix Hypervisor 8.2 CU1 LTSR
- Citrix XenServer 7.1 CU2 LTSR

この問題は、該当する製品にCitrixが提供するhotfixを適用することで解決し
ます。詳細は、Citrixが提供する情報を参照してください。

関連文書 (英語)
Citrix
Citrix Hypervisor Security Update
https://support.citrix.com/article/CTX460064/citrix-hypervisor-security-update

【3】Apache Tomcatのexamplesにクロスサイトスクリプティングの脆弱性

情報源
Japan Vulnerability Notes JVNVU#92304549
Apache Tomcatのexamplesにおけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/vu/JVNVU92304549/

概要
Apache Tomcatのexamples Webアプリケーション内のフォーム認証サンプルに
は、クロスサイトスクリプティングの脆弱性があります。結果として、当該サン
プルを使用したサイトにアクセスしたユーザーのWebブラウザー上で、任意の
スクリプトを実行される可能性があります。

対象となるバージョンは次のとおりです。

- Apache Tomcat 10.1.0-M1から10.1.0-M16までのバージョン
- Apache Tomcat 10.0.0-M1から10.0.22までのバージョン
- Apache Tomcat 9.0.30から9.0.64までのバージョン
- Apache Tomcat 8.5.50から8.5.81までのバージョン

この問題について、開発者は本脆弱性を修正するバージョンのリリースを予定
しています。詳細や最新の情報は、開発者が提供する情報を参照してください。

関連文書 (英語)
The Apache Software Foundation
Fixed in Apache Tomcat 10.1.0-M17
https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.0-M17

The Apache Software Foundation
Fixed in Apache Tomcat 10.0.23
https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.23

The Apache Software Foundation
Fixed in Apache Tomcat 9.0.65
https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.65

The Apache Software Foundation
Fixed in Apache Tomcat 8.5.82
https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.82

【4】OpenSSLのc_rehashスクリプトにコマンドインジェクションの脆弱性

情報源
Japan Vulnerability Notes JVNVU#92867820
OpenSSLのc_rehashスクリプトにおけるコマンドインジェクションの脆弱性
https://jvn.jp/vu/JVNVU92867820/

概要
OpenSSLのc_rehashスクリプトには、シェルのメタ文字を適切にサニタイズし
ていない問題があります。結果として、c_rehashスクリプトが自動的に実行さ
れる一部のオペレーティングシステムで、第三者がスクリプトの実行権限で任
意のコマンドを実行する可能性があります。

対象となるバージョンは次のとおりです。

- OpenSSL 3.0.4より前のバージョン
- OpenSSL 1.1.1pより前のバージョン
- OpenSSL 1.0.2zfより前のバージョン

なお、OpenSSL 1.1.0はサポートが終了しているため、本脆弱性の評価を実施
していないとのことです。

この問題は、該当する製品をOpenSSL Projectが提供する修正済みのバージョン
に更新することで解決します。詳細は、OpenSSL Projectが提供する情報を参
照してください。

関連文書 (英語)
OpenSSL Project
OpenSSL Security Advisory [21 June 2022]
https://www.openssl.org/news/secadv/20220621.txt

【5】web2pyにオープンリダイレクトの脆弱性

情報源
Japan Vulnerability Notes JVN#02158640
web2py におけるオープンリダイレクトの脆弱性
https://jvn.jp/jp/JVN02158640/

概要
web2pyには、オープンリダイレクトの脆弱性があります。結果として、細工さ
れたURLにアクセスすることで、任意のWebサイトにリダイレクトされる可能性
があります。

対象となるバージョンは次のとおりです。

- web2py 2.22.5より前のバージョン

この問題は、web2pyを開発者が提供する修正済みのバージョンに更新すること
で解決します。詳細は、開発者が提供する情報を参照してください。

【6】L2Blockerセンサー設定画面に認証回避の脆弱性

情報源
Japan Vulnerability Notes JVN#51464799
L2Blockerセンサー設定画面における認証回避の脆弱性
https://jvn.jp/jp/JVN51464799/

概要
株式会社ソフトクリエイトが提供するL2Blockerには、認証回避の脆弱性があ
ります。結果として、当該製品にアクセスできる第三者が不正にログインし、
当該製品内の情報を窃取するなどの可能性があります。

対象となるバージョンは次のとおりです。

- L2Blockerオンプレミス版 Ver4.8.5およびそれ以前のバージョン
- L2Blockerクラウド版 Ver4.8.5およびそれ以前のバージョン

開発者によると、すでにサポート終了をした3系以前のバージョンも本脆弱性
の影響を受けるとのことです。

この問題は、該当する製品を株式会社ソフトクリエイトが提供する修正済みの
バージョンに更新することで解決します。詳細は、株式会社ソフトクリエイト
が提供する情報を参照してください。

関連文書 (日本語)
株式会社ソフトクリエイト
L2Blockerセンサー設定画面における、認証回避の脆弱性
https://www.softcreate.co.jp/news/detail/210


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○「第13回TCG日本支部公開ワークショップ」開催のお知らせ

2022年7月8日(金)、「第13回TCG日本支部公開ワークショップ」が開催され
ます。TCG日本支部が主催する本イベントは「進化する環境で広がるIoTをセキュ
アにつなげるTCG技術~セキュアエレメントからリモートアテステーションま
で、IoT機器の更なる強化へ」をテーマに講演やパネルディスカッションが行
われます。JPCERT/CCは本イベントの運営に協力しています。参加には事前申
し込みが必要です。

日 時:2022年7月8日(金)13:15-17:00日本時間(Zoom入室受付13:00~、開演13:15)
主 催:TCG 日本支部(TCG Japan Regional Forum)
形 式:オンライン(Zoom Webinar)+ 30名程度会場参加(品川)
※申込時にご希望の参加形式をご選択ください。
費 用:無料(事前登録制)

参考文献 (日本語)
TCG 日本支部(TCG Japan Regional Forum)
第13回TCG日本支部公開ワークショップ
https://trustedcomputinggroup.org/work-groups/regional-forums/japan/jrfworkshop/

2022年6月22日 (水)

■06/12(日)~06/18(土) のセキュリティ関連情報

目 次

【1】複数のマイクロソフト製品に脆弱性
【2】複数のアドビ製品に脆弱性
【3】複数のIntel製品に脆弱性
【4】複数のSAP製品に脆弱性
【5】複数のCisco製品に脆弱性
【6】Drupalのサードパーティライブラリに脆弱性
【7】Citrix Application Delivery Managementに脆弱性
【8】Gitlabにサーバサイドリクエストフォージェリの脆弱性
【9】GROWIに不十分なパスワード強度の脆弱性
【今週のひとくちメモ】経済産業省が「サイバーセキュリティ体制構築・人材確保の手引き」(第2.0版)を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2022/wr222401.html
https://www.jpcert.or.jp/wr/2022/wr222401.xml
============================================================================


【1】複数のマイクロソフト製品に脆弱性

情報源
CISA Current Activity
Microsoft Releases June 2022 Security Updates
https://www.cisa.gov/uscert/ncas/current-activity/2022/06/14/microsoft-releases-june-2022-security-updates

概要
複数のマイクロソフト製品には、脆弱性があります。結果として、遠隔の第三
者が任意のコードを実行するなどの可能性があります。

対象となる製品は、多岐にわたります。詳細はマイクロソフト株式会社が提供
するアドバイザリ情報を参照してください。

この問題は、Microsoft Updateなどを用いて、更新プログラムを適用すること
で解決します。詳細は、マイクロソフト株式会社が提供する情報を参照してく
ださい。

関連文書 (日本語)
マイクロソフト株式会社
2022 年 6 月のセキュリティ更新プログラム
https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2022-Jun

JPCERT/CC 注意喚起
2022年6月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2022/at220016.html

【2】複数のアドビ製品に脆弱性

情報源
CISA Current Activity
Adobe Releases Security Updates for Multiple Products
https://www.cisa.gov/uscert/ncas/current-activity/2022/06/14/adobe-releases-security-updates-multiple-products

概要
複数のアドビ製品には、脆弱性があります。結果として、第三者が任意のコー
ドを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Adobe Animate
- Adobe Bridge
- Adobe Illustrator
- Adobe InCopy
- Adobe InDesign
- Adobe RoboHelp Server

この問題は、該当する製品をアドビが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、アドビが提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC CyberNewsFlash
複数のアドビ製品のアップデートについて
https://www.jpcert.or.jp/newsflash/2022061502.html

関連文書 (英語)
アドビ
Security updates available for Adobe Animate | APSB22-24
https://helpx.adobe.com/security/products/animate/apsb22-24.html

アドビ
Security Updates Available for Adobe Bridge | APSB22-25
https://helpx.adobe.com/security/products/bridge/apsb22-25.html

アドビ
Security Updates Available for Adobe Illustrator | APSB22-26
https://helpx.adobe.com/security/products/illustrator/apsb22-26.html

アドビ
Security Update Available for Adobe InCopy | APSB22-29
https://helpx.adobe.com/security/products/incopy/apsb22-29.html

アドビ
Security Update Available for Adobe InDesign | APSB22-30
https://helpx.adobe.com/security/products/indesign/apsb22-30.html

アドビ
Security hotfix available for RoboHelp Server | APSB22-31
https://helpx.adobe.com/security/products/robohelp-server/apsb22-31.html

【3】複数のIntel製品に脆弱性

情報源
Japan Vulnerability Notes JVNVU#94721039
Intel製品に複数の脆弱性(2022年6月)
https://jvn.jp/vu/JVNVU94721039/

概要
Intelから複数の製品に含まれる脆弱性に対応したIntel Product Security Center
Advisoriesが公開されました。

詳細は、Intelが提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC CyberNewsFlash
Intel製品に関する複数の脆弱性について
https://www.jpcert.or.jp/newsflash/2022061501.html

関連文書 (英語)
Intel
Intel Product Security Center Advisories
https://www.intel.com/content/www/us/en/security-center/default.html

【4】複数のSAP製品に脆弱性

情報源
CISA Current Activity
SAP Releases June 2022 Security Updates
https://www.cisa.gov/uscert/ncas/current-activity/2022/06/14/sap-releases-june-2022-security-updates

概要
複数のSAP製品には、脆弱性があります。結果として、第三者がシステムを制
御するなどの可能性があります。

対象となる製品は、多岐にわたります。詳細はSAPが提供するアドバイザリ情
報を参照してください。

この問題は、該当する製品をSAPが提供する修正済みのバージョンに更新する
ことで解決します。詳細は、SAPが提供する情報を参照してください。

関連文書 (英語)
SAP
SAP Security Patch Day June 2022
https://dam.sap.com/mac/app/e/pdf/preview/embed/ucQrx6G?ltr=a

【5】複数のCisco製品に脆弱性

情報源
CISA Current Activity
Cisco Releases Security Updates for Multiple Products
https://www.cisa.gov/uscert/ncas/current-activity/2022/06/16/cisco-releases-security-updates-multiple-products

概要
複数のCisco製品には、脆弱性があります。結果として、遠隔の第三者が任意
のコードを実行するなどの可能性があります。

対象となる製品は、多岐にわたります。詳細や最新の情報については、Cisco
が提供するアドバイザリ情報を参照してください。

この問題は、該当する製品をCiscoが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Ciscoが提供する情報を参照してください。

関連文書 (英語)
Cisco
Cisco Security Advisories
https://tools.cisco.com/security/center/publicationListing.x

Cisco
Cisco Email Security Appliance and Cisco Secure Email and Web Manager External Authentication Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sma-esa-auth-bypass-66kEcxQD

Cisco
Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Remote Command Execution and Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-rv-overflow-s2r82P9v

【6】Drupalのサードパーティライブラリに脆弱性

情報源
CISA Current Activity
Drupal Releases Security Updates
https://www.cisa.gov/uscert/ncas/current-activity/2022/06/13/drupal-releases-security-updates

概要
Drupalが使用するサードパーティライブラリGuzzleには、脆弱性があります。
結果として、遠隔の第三者がWebサイトを制御するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Drupal 9.4.0-rc2より前の9.4系バージョン
- Drupal 9.3.16より前の9.3系バージョン
- Drupal 9.2.21より前の9.2系バージョン

なお、Drupal 9.2系より前の9系のバージョンはサポートが終了しており、今
回のセキュリティに関する情報は提供されていません。また、Drupal 7系は本
脆弱性の影響を受けないとのことです。

この問題は、Drupalを開発者が提供する修正済みのバージョンに更新すること
で解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)
Drupal
Drupal core - Moderately critical - Third-party libraries - SA-CORE-2022-011
https://www.drupal.org/sa-core-2022-011

【7】Citrix Application Delivery Managementに脆弱性

情報源
CISA Current Activity
Citrix Releases Security Updates for Application Delivery Management
https://www.cisa.gov/uscert/ncas/current-activity/2022/06/14/citrix-releases-security-updates-application-delivery-management

概要
Citrix Application Delivery Management(ADM)のサーバーおよびエージェ
ントには、脆弱性があります。結果として、第三者によって管理者パスワード
がリセットされ、デバイスにSSH接続されるなどの可能性があります。

対象となるバージョンは次のとおりです。

- Citrix ADM 13.1-21.53より前の13.1系バージョン
- Citrix ADM 13.0-85.19より前の13.0系バージョン

なお、Citrix ADM 12.1系はサポートが終了しており、今回のセキュリティに
関する情報は提供されていません。

この問題は、該当する製品をCitrixが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Citrixが提供する情報を参照してください。

関連文書 (英語)
Citrix
Citrix Application Delivery Management Security Bulletin for CVE-2022-27511 and CVE-2022-27512
https://support.citrix.com/article/CTX460016/citrix-application-delivery-management-security-bulletin-for-cve202227511-and-cve202227512

【8】Gitlabにサーバサイドリクエストフォージェリの脆弱性

情報源
Japan Vulnerability Notes JVN#93667442
Gitlab におけるサーバサイドリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN93667442/

概要
Gitlabには、サーバーサイドリクエストフォージェリの脆弱性があります。結
果として、GitLabインスタンスのネットワーク内で、第三者が任意のHTTP/H
TTPSまたはgitリクエストを行う可能性があります。

対象となるバージョンは次のとおりです。

- Gitlab 14.7 から 14.7.1 より前のバージョン
- Gitlab 14.6 から 14.6.4 より前のバージョン
- Gitlab 10.5 から 14.5.4 より前のバージョン

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)
GitLab
GitLab Security Release: 14.7.1, 14.6.4, and 14.5.4 | Blind SSRF Through Project Import
https://about.gitlab.com/releases/2022/02/03/security-release-gitlab-14-7-1-released/#blind-ssrf-through-project-import

【9】GROWIに不十分なパスワード強度の脆弱性

情報源
Japan Vulnerability Notes JVNVU#96438711
Growiにおける不十分なパスワード強度の脆弱性
https://jvn.jp/vu/JVNVU96438711/

概要
GROWIには、不十分なパスワード強度の脆弱性があります。結果として、パス
ワード総当たり攻撃により不正にログインされる可能性があります。

対象となるバージョンは次のとおりです。

- GROWI v5.0.0より前のバージョン

この問題は、該当する製品を株式会社WESEEKが提供する修正済みのバージョン
に更新することで解決します。詳細は、株式会社WESEEKが提供する情報を参照
してください。

関連文書 (日本語)
株式会社WESEEK
GROWI 脆弱性対応のお知らせ (JVNVU#96438711)
https://weseek.co.jp/ja/news/2022/06/14/growi-weak-password-requirements/


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○経済産業省が「サイバーセキュリティ体制構築・人材確保の手引き」(第2.0版)を公開

経済産業省は、企業がサイバーセキュリティ経営ガイドラインに基づいて組織
体制を構築し、必要な人材を確保するためのポイントをまとめた『サイバーセ
キュリティ体制構築・人材確保の手引き』をリニューアルし、第2.0版として
公開しました。第2.0版では、第1.1版(2021年4月公開)をもとに、読みやす
さを重視しポイントをしぼって検討手順を明確化するとともに、業務遂行にあ
たってセキュリティを意識し、必要かつ十分なセキュリティ対策を実現できる
能力を身につけるあるいは身につけている状態をさす「プラス・セキュリティ」
を踏まえ、一部内容の更新・拡充を行っています。

参考文献 (日本語)
経済産業省
「サイバーセキュリティ体制構築・人材確保の手引き」(第2.0版)をとりまとめました
https://www.meti.go.jp/policy/netsecurity/tebiki_taisei_jinzai.html

2022年6月15日 (水)

■06/05(日)~06/11(土) のセキュリティ関連情報


目 次

【1】Google Chromeに複数の脆弱性
【2】Apache HTTP Serverに複数の脆弱性
【3】SHIRASAGIにクロスサイトスクリプティングの脆弱性
【今週のひとくちメモ】フィッシング対策協議会が技術・制度検討 WG 報告会の資料を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2022/wr222301.html
https://www.jpcert.or.jp/wr/2022/wr222301.xml
============================================================================


【1】Google Chromeに複数の脆弱性

情報源
CISA Current Activity
Google Releases Security Updates for Chrome
https://www.cisa.gov/uscert/ncas/current-activity/2022/06/10/google-releases-security-updates-chrome

概要
Google Chromeには、複数の脆弱性があります。

対象となる製品は次のとおりです。

- Google Chrome 102.0.5005.115より前のバージョン

この問題は、Google ChromeをGoogleが提供する修正済みのバージョンに更新
することで解決します。詳細は、Googleが提供する情報を参照してください。

関連文書 (英語)
GOOGLE
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2022/06/stable-channel-update-for-desktop.html

【2】Apache HTTP Serverに複数の脆弱性

情報源
Japan Vulnerability Notes JVNVU#94306894
Apache HTTP Server 2.4における複数の脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU94306894/

概要
The Apache Software Foundationが提供するApache HTTP Serverには、複数の
脆弱性があります。結果として、遠隔の第三者がサーバのクラッシュや情報の
窃取を行うなどの可能性があります。

対象となるバージョンは次のとおりです。

- Apache HTTP Server 2.4.53およびそれ以前

この問題は、Apache HTTP Serverを開発者が提供する修正済みのバージョンに
更新することで解決します。詳細は、開発者が提供する情報を参照してくださ
い。

関連文書 (英語)
The Apache Software Foundation
Fixed in Apache HTTP Server 2.4.54
https://httpd.apache.org/security/vulnerabilities_24.html#2.4.54

The Apache Software Foundation
Apache HTTP Server 2.4.54 Released
https://downloads.apache.org/httpd/Announcement2.4.html

【3】SHIRASAGIにクロスサイトスクリプティングの脆弱性

情報源
Japan Vulnerability Notes JVN#32962443
SHIRASAGI におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN32962443/

概要
SHIRASAGI Projectが提供するSHIRASAGIには、クロスサイトスクリプティング
の脆弱性が存在します。結果として、第三者が当該製品を使用しているユーザ
のWebブラウザ上で、任意のスクリプトを実行する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- SHIRASAGI v1.0.0 から v1.14.2
- SHIRASAGI v1.15.0

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
SHIRASAGI Project
JVN#32962443 SHIRASAGI におけるクロスサイト・スクリプティング脆弱性
https://www.ss-proj.org/support/843.html

SHIRASAGI Project
shirasagi / shirasagi
https://github.com/shirasagi/shirasagi


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○フィッシング対策協議会が技術・制度検討 WG 報告会の資料を公開

フィッシング対策協議会は、今年3月に開催されたフィッシング対策協議会 技
術・制度検討 WG 報告会 (オンライン)の講演資料 を公開しました。本報告会
では、有識者や会員企業などが携わり、毎年改定している 「2022 年度版フィ
ッシング対策ガイドライン」 の改定内容、および最新のフィッシングの状況
や対策技術動向などをレポートする 「2022年度版フィッシングレポート」に
ついて紹介されました。

参考文献 (日本語)
フィッシング対策協議会
フィッシング対策協議会 技術・制度検討 WG 報告会 (オンライン)資料公開のお知らせ
https://www.antiphishing.jp/news/info/techwg_openday2021_online.html


――――――――――――――――――――――――――――――――――――――

2022年6月 8日 (水)

■05/29(日)~06/04(土) のセキュリティ関連情報

目 次 

【1】Confluence ServerおよびData Centerに任意のコード実行の脆弱性
【2】マイクロソフトサポート診断ツールに任意のコード実行の脆弱性
【3】複数のMozilla製品に脆弱性
【4】トレンドマイクロ製Apex OneおよびApex One SaaSに複数の脆弱性
【5】T&D Data Server および THERMO RECORDER DATA SERVERにディレクトリトラバーサルの脆弱性
【6】WordPress用プラグインModern Events Calendar Liteにクロスサイトスクリプティングの脆弱性
【今週のひとくちメモ】「Internet Week ショーケース 徳島・オンライン」開催のお知らせ

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2022/wr222201.html
https://www.jpcert.or.jp/wr/2022/wr222201.xml
============================================================================


【1】Confluence ServerおよびData Centerに任意のコード実行の脆弱性

情報源
CISA Current Activity
Atlassian Releases New Versions of Confluence Server and Data Center to Address CVE-2022-26134
https://www.cisa.gov/uscert/ncas/current-activity/2022/06/03/atlassian-releases-new-versions-confluence-server-and-data-center

概要
Confluence ServerおよびData Centerには、任意のコード実行の脆弱性があり
ます。

対象となる製品およびバージョンは次のとおりです。

- Confluence ServerおよびConfluence Data Centerの次のバージョン
- 7.4.17より前の7.4.x系
- 7.13.7より前の7.13.x系
- 7.14.3より前の7.14.x系
- 7.15.2より前の7.15.x系
- 7.16.4より前の7.16.x系
- 7.17.4より前の7.17.x系
- 7.18.1より前の7.18.x系

この問題は、該当する製品をAtlassianが提供する修正済みのバージョンに更
新することで解決します。詳細は、Atlassianが提供するアドバイザリ情報を
参照してください。

関連文書 (日本語)
Atlassian
Confluence Server および Data Center - CVE-2022-26134 -未認証のリモート コード実行についての重大な深刻度の脆弱性
https://ja.confluence.atlassian.com/doc/confluence-security-advisory-2022-06-02-1130377146.html

JPCERT/CC 注意喚起
Confluence ServerおよびData Centerの脆弱性(CVE-2022-26134)に関する注意喚起
https://www.jpcert.or.jp/at/2022/at220015.html

【2】マイクロソフトサポート診断ツールに任意のコード実行の脆弱性

情報源
CISA Current Activity
Microsoft Releases Workaround Guidance for MSDT "Follina" Vulnerability
https://www.cisa.gov/uscert/ncas/current-activity/2022/05/31/microsoft-releases-workaround-guidance-msdt-follina-vulnerability

概要
マイクロソフトサポート診断ツールには、第三者が細工したファイルをユー
ザーに実行または読み込ませることで、任意のコードを実行できる脆弱性が
あります。

対象となる製品およびバージョンは次のとおりです。

- Windows OS
- Windows 11
- Windows 10
- Windows 8.1
- Windows RT 8.1
- Windows 7
- Windows Server 2022
- Windows Server 2019
- Windows Server 2016
- Windows Server 2012/2012 R2
- Windows Server 2008/2008 R2
- Windows Server, version 20H2 (Server Core Installation)

2022年6月8日時点で、マイクロソフト株式会社から本脆弱性の対策となる更新
プログラムは提供されていません。マイクロソフト株式会社の情報を確認し、
更新プログラムが公開された場合は速やかに適用することを推奨します。

関連文書 (日本語)
マイクロソフト株式会社
CVE-2022-30190 マイクロソフト サポート診断ツールの脆弱性に関するガイダンス
https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability-jp/

マイクロソフト株式会社
Microsoft Windows Support Diagnostic Tool (MSDT) Remote Code Execution Vulnerability
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-30190

【3】複数のMozilla製品に脆弱性

情報源
CISA Current Activity
Mozilla Releases Security Updates for Firefox, Firefox ESR, and Thunderbird
https://www.cisa.gov/uscert/ncas/current-activity/2022/06/01/mozilla-releases-security-updates-firefox-firefox-esr-and

概要
複数のMozilla製品には、複数の脆弱性があります。結果として、第三者が任
意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Mozilla Firefox 101より前のバージョン
- Mozilla Firefox ESR 91.10より前のバージョン
- Mozilla Thunderbird 91.10より前のバージョン
- Mozilla Firefox for iOS 101より前のバージョン

この問題は、該当する製品をMozillaが提供する修正済みのバージョンに更新
することで解決します。詳細は、Mozillaが提供する情報を参照してください。

関連文書 (英語)
Mozilla
Mozilla Foundation Security Advisory 2022-20
https://www.mozilla.org/en-US/security/advisories/mfsa2022-20/

Mozilla
Mozilla Foundation Security Advisory 2022-21
https://www.mozilla.org/en-US/security/advisories/mfsa2022-21/

Mozilla
Mozilla Foundation Security Advisory 2022-22
https://www.mozilla.org/en-US/security/advisories/mfsa2022-22/

Mozilla
Mozilla Foundation Security Advisory 2022-23
https://www.mozilla.org/en-US/security/advisories/mfsa2022-23/

【4】トレンドマイクロ製Apex OneおよびApex One SaaSに複数の脆弱性

情報源
Japan Vulnerability Notes JVN#90675050
トレンドマイクロ製Apex OneおよびApex One SaaSにおける複数の脆弱性
https://jvn.jp/vu/JVNVU90675050/

概要
Apex OneおよびApex One SaaSには、複数の脆弱性があります。結果として、
脆弱な端末にアクセスできる第三者が、昇格された権限で任意のDLLを読み込
むなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Apex One 2019
- Apex One SaaS

この問題は、該当する製品にトレンドマイクロ株式会社が提供する最新版を適
用することで解決します。なお、Apex One SaaSについては2022年3月のメンテ
ナンスで修正済みとのことです。詳細はトレンドマイクロ株式会社が提供する
情報を参照してください。

関連文書 (日本語)
トレンドマイクロ株式会社
アラート/アドバイザリ:Trend Micro Apex One で確認された複数の脆弱性について (2022年5月)
https://success.trendmicro.com/jp/solution/000291015

【5】T&D Data Server および THERMO RECORDER DATA SERVERにディレクトリトラバーサルの脆弱性

情報源
Japan Vulnerability Notes JVN#28659051
T&D Data Server および THERMO RECORDER DATA SERVER におけるディレクトリトラバーサルの脆弱性
https://jvn.jp/jp/JVN28659051/

概要
T&D Data ServerおよびTHERMO RECORDER DATA SERVERには、ディレクトリ
トラバーサルの脆弱性があります。結果として、遠隔の第三者がサーバー上の
任意のファイルを閲覧する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- T&D Data Server 日本版 Ver.2.22 およびそれ以前のバージョン
- T&D Data Server 英語版 Ver.2.30 およびそれ以前のバージョン
- THERMO RECORDER DATA SERVER 日本版 Ver.2.13 およびそれ以前のバージョン
- THERMO RECORDER DATA SERVER 英語版 Ver.2.13 およびそれ以前のバージョン

この問題は、該当する製品を株式会社ティアンドデイが提供する修正済みの
バージョンに更新することで解決します。詳細は、株式会社ティアンドデイが
提供する情報を参照してください。

関連文書 (日本語)
株式会社ティアンドデイ
「T&D Data Server」「THERMO RECORDER DATA SERVER」の脆弱性発見について
https://www.tandd.co.jp/news/detail.html?id=522

【6】WordPress用プラグインModern Events Calendar Liteにクロスサイトスクリプティングの脆弱性

情報源
Japan Vulnerability Notes JVN#04155116
WordPress 用プラグイン Modern Events Calendar Lite におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN04155116/

概要
WordPress用プラグインModern Events Calendar Liteには、クロスサイトスク
リプティングの脆弱性があります。結果として、攻撃者が当該プラグインを使
用しているサイトにアクセスしているユーザーのウェブブラウザー上で、任意
のスクリプトを実行する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Modern Events Calendar Lite 6.3.0より前のバージョン

この問題は、該当する製品をWebnusが提供する修正済みのバージョ
ンに更新することで解決します。詳細は、Webnusが提供する情報を
参照してください。

関連文書 (英語)
Webnus
Modern Events Calendar Lite
https://webnus.net/modern-events-calendar/lite/


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○「Internet Week ショーケース 徳島・オンライン」開催のお知らせ

2022年6月23日より、一般社団法人日本ネットワークインフォメーションセン
ター(JPNIC)は「Internet Week ショーケース 徳島・オンライン」を、現地会
場とオンライン配信のハイブリッドで開催します。インターネットの技術者お
よびインターネット技術と社会動向に興味のある方を対象に、インターネット
基盤技術の普及や、議論の場・交流の場の提供を目的とするイベントです。
JPCERT/CCは本イベントを後援、6月23日(木)ハンズオンDayでは「インシデント
対応ハンズオン」を、6月24日(金)カンファレンスDayでは、「サイバー攻撃
2021+」を講演します。公式Webサイトにて、プログラム内容を公開しており、
参加登録の受付も開始しています。

参考文献 (日本語)
Internet Week ショーケース 徳島・オンライン
開催概要ページ
https://www.nic.ad.jp/sc-tokushima/

Internet Week ショーケース 徳島・オンライン
参加申込ページ
https://www.nic.ad.jp/sc-tokushima/apply/

2022年6月 1日 (水)

■05/22(日)~05/28(土) のセキュリティ関連情報

目 次

【1】Google Chromeに複数の脆弱性
【2】複数のMozilla製品に脆弱性
【3】複数のCitrix製品に脆弱性
【4】Spring Securityに認証回避の脆弱性
【5】Drupalのサードパーティライブラリに脆弱性
【6】複数のRevoWorks製品に脆弱性
【7】コンテック製SolarView CompactにOSコマンドインジェクションの脆弱性
【8】WordPress用プラグインWP Statisticsにクロスサイトスクリプティングの脆弱性
【9】トレンドマイクロ製パスワードマネージャーに権限昇格の脆弱性
【10】富士電機製V-SFT、V-ServerおよびV-Server Liteに複数の脆弱性
【11】モバオク-オークション&フリマアプリにサーバー証明書の検証不備の脆弱性
【今週のひとくちメモ】JPCERT/CCが「Locked Shields 2022 参加記」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2022/wr222101.html
https://www.jpcert.or.jp/wr/2022/wr222101.xml
============================================================================


【1】Google Chromeに複数の脆弱性

情報源
CISA Current Activity
Google Releases Security Updates for Chrome
https://www.cisa.gov/uscert/ncas/current-activity/2022/05/25/google-releases-security-updates-chrome

概要
Google Chromeには、複数の脆弱性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 102.0.5005.61より前のバージョン

この問題は、Google ChromeをGoogleが提供する修正済みのバージョンに更新
することで解決します。詳細は、Googleが提供する情報を参照してください。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2022/05/stable-channel-update-for-desktop_24.html

【2】複数のMozilla製品に脆弱性

情報源
CISA Current Activity
Mozilla Releases Security Products for Multiple Firefox Products
https://www.cisa.gov/uscert/ncas/current-activity/2022/05/23/mozilla-releases-security-products-multiple-firefox-products

概要
複数のMozilla製品には、脆弱性があります。結果として、第三者が任意のスク
リプトを実行する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Mozilla Firefox 100.0.2より前のバージョン
- Mozilla Firefox ESR 91.9.1より前のバージョン
- Mozilla Firefox for Android 100.3.0より前のバージョン
- Mozilla Thunderbird 91.9.1より前のバージョン

この問題は、該当する製品をMozillaが提供する修正済みのバージョンに更新
することで解決します。詳細は、Mozillaが提供する情報を参照してください。

関連文書 (英語)
Mozilla
Mozilla Foundation Security Advisory 2022-19
https://www.mozilla.org/en-US/security/advisories/mfsa2022-19/

【3】複数のCitrix製品に脆弱性

情報源
CISA Current Activity
Citrix Releases Security Updates for ADC and Gateway
https://www.cisa.gov/uscert/ncas/current-activity/2022/05/26/citrix-releases-security-updates-adc-and-gateway

概要
複数のCitrix製品には、脆弱性があります。結果として、遠隔の第三者がサー
ビス運用妨害(DoS)攻撃を行う可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Citrix ADCおよびCitrix Gateway 13.1-21.50より前の13.1系のバージョン
- Citrix ADCおよびCitrix Gateway 13.0-85.19より前の13.0系のバージョン
- Citrix ADCおよびCitrix Gateway 12.1-64.17より前の12.1系のバージョン
- Citrix ADC 12.1-FIPS 12.1-55.278より前のバージョン
- Citrix ADC 12.1-NDcPP 12.1-55.278より前のバージョン

この問題は、該当する製品をCitrixが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Citrixが提供する情報を参照してください。

関連文書 (英語)
Citrix
Citrix ADC and Citrix Gateway Security Bulletin for CVE-2022-27507 and CVE-2022-27508
https://support.citrix.com/article/CTX457048

【4】Spring Securityに認証回避の脆弱性

情報源
Japan Vulnerability Notes JVNVU#96405576
Spring SecurityのRegexRequestMatcherにおける認証回避の脆弱性
https://jvn.jp/vu/JVNVU96405576/

概要
VMwareが提供するSpring Securityには、認証回避の脆弱性があります。結果
として、遠隔の第三者がWebページの認証を回避し、情報を閲覧するなどの可
能性があります。

対象となるバージョンは次のとおりです。

- Spring Security 5.5.7より前の5.5系のバージョン
- Spring Security 5.6.4より前の5.6系のバージョン

開発者によると、サポートが終了した上記バージョンより前のバージョンも影
響を受けるとのことです。

この問題は、該当する製品をVMwareが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、VMwareが提供する情報を参照してください。

関連文書 (英語)
VMware
CVE-2022-22978: Authorization Bypass in RegexRequestMatcher
https://tanzu.vmware.com/security/cve-2022-22978

【5】Drupalのサードパーティライブラリに脆弱性

情報源
CISA Current Activity
Drupal Releases Security Updates
https://www.cisa.gov/uscert/ncas/current-activity/2022/05/26/drupal-releases-security-updates

概要
Drupalが使用するサードパーティライブラリGuzzleには、脆弱性があります。
結果として、遠隔の第三者が機微な情報を窃取するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Drupal 9.3.14より前の9.3系バージョン
- Drupal 9.2.20より前の9.2系バージョン

なお、Drupal 9.2系より前の9系のバージョンはサポートが終了しており、今
回のセキュリティに関する情報は提供されていません。また、Drupal 7系は本
脆弱性の影響を受けないとのことです。

この問題は、Drupalを開発者が提供する修正済みのバージョンに更新すること
で解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)
Drupal
Drupal core - Moderately critical - Third-party libraries - SA-CORE-2022-010
https://www.drupal.org/sa-core-2022-010

【6】複数のRevoWorks製品に脆弱性

情報源
Japan Vulnerability Notes JVN#27256219
RevoWorks 製品における不十分な無害化処理の脆弱性
https://jvn.jp/jp/JVN27256219/

概要
ジェイズ・コミュニケーション株式会社が提供するRevoWorks SCVX、RevoWorks
BrowserおよびRevoWorks Desktopには、不十分な無害化処理の脆弱性がありま
す。結果として、ローカル環境に持ち込んだファイルを開くことで、悪意のあ
るマクロが実行されるなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- RevoWorks SCVX ファイル無害化ライブラリ 1.043およびそれ以前のバージョン
- RevoWorks Browser 2.2.67およびそれ以前のバージョン(ファイル無害化オプションを利用している場合)
- RevoWorks Desktop 2.1.84およびそれ以前のバージョン(ファイル無害化オプションを利用している場合)

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
ジェイズ・コミュニケーション株式会社
【重要】RevoWorks製品におけるファイル無害化処理の脆弱性について
https://jscom.jp/news-20220527/

【7】コンテック製SolarView CompactにOSコマンドインジェクションの脆弱性

情報源
Japan Vulnerability Notes JVNVU#92327282
コンテック製SolarView CompactにおけるOSコマンドインジェクションの脆弱性
https://jvn.jp/vu/JVNVU92327282/

概要
株式会社コンテックが提供するSolarView Compactには、OSコマンドインジェ
クションの脆弱性があります。結果として、設定画面にアクセス可能なユーザー
が任意のOSコマンドを実行する可能性があります。

対象となるバージョンは次のとおりです。

- SolarView Compact
- SV-CPT-MC310 Ver.7.21より前のバージョン
- SV-CPT-MC310F Ver.7.21より前のバージョン

この問題は、該当する製品を株式会社コンテックが提供する修正済みのバージョン
に更新することで解決します。詳細は、株式会社コンテックが提供する情報を
参照してください。

関連文書 (日本語)
株式会社コンテック
SolarView Compact(SV-CPT-MC310)の脆弱性について
https://www.contec.com/jp/-/media/contec/jp/support/security-info/contec_security_solarview_220526.pdf/

【8】WordPress用プラグインWP Statisticsにクロスサイトスクリプティングの脆弱性

情報源
Japan Vulnerability Notes JVN#15241647
WordPress 用プラグイン WP Statistics におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN15241647/

概要
WordPress用プラグインWP Statisticsには、クロスサイトスクリプティングの
脆弱性があります。結果として、当該製品を使用しているサイトにログインし
ているユーザーのWebブラウザー上で、任意のスクリプトを実行される可能性
があります。

対象となるバージョンは次のとおりです。

- WP Statistics 13.2.0より前のバージョン

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)
WP Statistics
Changelog
https://wordpress.org/plugins/wp-statistics/#developers

【9】トレンドマイクロ製パスワードマネージャーに権限昇格の脆弱性

情報源
Japan Vulnerability Notes JVNVU#92641706
トレンドマイクロ製パスワードマネージャーにおける権限昇格の脆弱性
https://jvn.jp/vu/JVNVU92641706/

概要
トレンドマイクロ製パスワードマネージャーには、権限昇格の脆弱性がありま
す。結果として、当該製品がインストールされたシステムにログイン可能なユー
ザーが、管理者権限を取得し、任意のコードを実行する可能性があります。

対象となるバージョンは次のとおりです。

- パスワードマネージャー(Windows版)5.0.0.1266およびそれ以前のバージョン

この問題は、該当する製品をトレンドマイクロ株式会社が提供する修正済みの
バージョンに更新することで解決します。詳細は、トレンドマイクロ株式会社
が提供する情報を参照してください。

関連文書 (日本語)
トレンドマイクロ株式会社
アラート/アドバイザリ:パスワードマネージャーの脆弱性について (CVE-2022-30523)
https://helpcenter.trendmicro.com/ja-jp/article/TMKA-11008

【10】富士電機製V-SFT、V-ServerおよびV-Server Liteに複数の脆弱性

情報源
Japan Vulnerability Notes JVNVU#93134398
富士電機製V-SFT、V-ServerおよびV-Server Liteにおける複数の脆弱性
https://jvn.jp/vu/JVNVU93134398/

Japan Vulnerability Notes JVNVU#99188133
富士電機製V-SFTにおける複数の脆弱性
https://jvn.jp/vu/JVNVU99188133/

概要
富士電機株式会社が提供するV-SFT、V-ServerおよびV-Server Liteには、複数
の脆弱性があります。結果として、細工された画面データファイルを開くこと
で、情報が漏えいしたり、任意のコードが実行されたりする可能性があります。

対象となる製品およびバージョンは次のとおりです。

- V-SFT v6.1.6.0より前のバージョン
- V-Server v4.0.11.0およびそれ以前のバージョン
- V-Server Lite v4.0.13.0およびそれ以前のバージョン

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
富士電機株式会社/発紘電機株式会社
作画ソフトV-SFT 改善情報 2240H36
https://hakko-elec.co.jp/site/download/09vsft6_inf/Search.php

富士電機株式会社/発紘電機株式会社
遠隔監視ソフトウェアTELLUS and V-Server 改善情報 2250S01
https://hakko-elec.co.jp/site/download/03tellus_inf/index.php

【11】モバオク-オークション&フリマアプリにサーバー証明書の検証不備の脆弱性

情報源
Japan Vulnerability Notes JVN#13878856
iOS アプリ「モバオク-オークション&フリマアプリ」におけるサーバ証明書の検証不備の脆弱性
https://jvn.jp/jp/JVN13878856/

概要
株式会社ディー・エヌ・エーが提供するiOSアプリ「モバオク-オークション&フ
リマアプリ」には、サーバー証明書の検証不備の脆弱性があります。結果とし
て、遠隔の第三者が、中間者攻撃により暗号通信を盗聴するなどの可能性があ
ります。

対象となるバージョンは次のとおりです。

- iOSアプリ「モバオク-オークション&フリマアプリ」 5.5.16より前のバージョン

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
株式会社ディー・エヌ・エー
株式会社ディー・エヌ・エーからの情報
https://jvn.jp/jp/JVN13878856/995314/


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○JPCERT/CCが「Locked Shields 2022 参加記」を公開

2022年5月24日、JPCERT/CCは「Locked Shields 2022 参加記」を公開しました。
2022年4月下旬、JPCERT/CCは、NATO Cooperative Cyber Defence Centre(NATO
CCDCOE)が主催したサイバー演習である「Locked Shields」に参加しました。
本ブログでは、Locked Shieldsの概要、JPCERT/CCの貢献、サイバー演習の重
要性、および国際的な協力によるサイバーセキュリティ確保の重要性について
記載しています。

参考文献 (日本語)
JPCERT/CC
Locked Shields 2022 参加記
https://blogs.jpcert.or.jp/ja/2022/05/locked-shields-2022.html

2022年5月25日 (水)

■05/15(日)~05/21(土) のセキュリティ関連情報

目 次

【1】 Apache TomcatにWebSocket接続の実装に関する問題
【2】複数のApple製品に脆弱性
【3】ISC BIND 9にサービス運用妨害 (DoS) の脆弱性
【4】サイボウズGaroonに複数の脆弱性
【5】Rakuten Casaに複数の脆弱性
【6】Spring Security OAuth(spring-security-oauth2)にサービス運用妨害 (DoS) の脆弱性
【今週のひとくちメモ】個人情報保護委員会が「個人情報を考える週間」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2022/wr222001.html
https://www.jpcert.or.jp/wr/2022/wr222001.xml
============================================================================


【1】 Apache TomcatにWebSocket接続の実装に関する問題

情報源
CISA Current Activity
Apache Releases Security Advisory for Tomcat
https://www.cisa.gov/uscert/ncas/current-activity/2022/05/16/apache-releases-security-advisory-tomcat

Japan Vulnerability Notes JVNVU#94243578
Apache TomcatにおけるWebSocket接続の実装に関する問題
https://jvn.jp/vu/JVNVU94243578/

概要
Apache Tomcatには、WebSocket接続の実装に関する問題があります。結果とし
て、遠隔の第三者が予期せぬエラーを発生させる可能性があります。

対象となるバージョンは次のとおりです。

- Apache Tomcat 9.0.0.M1から9.0.20までのバージョン
- Apache Tomcat 8.5.0から8.5.75までのバージョン

この問題は、Apache TomcatをThe Apache Software Foundationが提供する修
正済みのバージョンに更新することで解決します。詳細は、
The Apache Software Foundationが提供する情報を参照してください。

関連文書 (英語)
The Apache Software Foundation
CVE-2022-25762 Apache Tomcat - Request Mix-up
https://lists.apache.org/thread/qzkqh2819x6zsmj7vwdf14ng2fdgckw7

The Apache Software Foundation
Fixed in Apache Tomcat 9.0.21
https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.21

The Apache Software Foundation
Fixed in Apache Tomcat 8.5.76
https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.76

【2】複数のApple製品に脆弱性

情報源
CISA Current Activity
Apple Releases Security Updates for Multiple Products
https://www.cisa.gov/uscert/ncas/current-activity/2022/05/17/apple-releases-security-updates-multiple-products

概要
複数のApple製品には、複数の脆弱性があります。結果として、第三者が任意
のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Safari 15.5より前のバージョン
- tvOS 15.5より前のバージョン
- Xcode 13.4より前のバージョン
- macOS Catalina(Security Update 2022-004 未適用)
- macOS Monterey 12.4より前のバージョン
- macOS Big Sur 11.6.6より前のバージョン
- iOS 15.5より前のバージョン
- iPadOS 15.5より前のバージョン
- watchOS 8.6より前のバージョン

この問題は、該当する製品をAppleが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Appleが提供する情報を参照してください。

関連文書 (日本語)
Apple
Safari 15.5 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213260

Apple
tvOS 15.5 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213254

Apple
Xcode 13.4 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213261

Apple
セキュリティアップデート 2022-004 Catalina のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213255

Apple
macOS Big Sur 11.6.6 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213256

Apple
macOS Monterey 12.4 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213257

Apple
iOS 15.5 および iPadOS 15.5 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213258

Apple
watchOS 8.6 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213253

JPCERT/CC CyberNewsFlash
Apple製品のアップデートについて(2022年5月)
https://www.jpcert.or.jp/newsflash/2022051801.html

【3】ISC BIND 9にサービス運用妨害 (DoS) の脆弱性

情報源
CISA Current Activity
ISC Releases Security Advisory for BIND
https://www.cisa.gov/uscert/ncas/current-activity/2022/05/19/isc-releases-security-advisory-bind

Japan Vulnerability Notes JVNVU#94035450
ISC BINDにおけるサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/vu/JVNVU94035450/

概要
ISC BIND 9には、脆弱性があります。結果として、遠隔の第三者がサービス運
用妨害(DoS)攻撃を行うなどの可能性があります。

対象となるバージョンは次のとおりです。

- BIND 9.18.0から9.18.2まで
- BIND 9.19.0(BIND 9.19開発用ブランチ)

この問題は、該当する製品をISCが提供する修正済みのバージョンに更新する
ことで解決します。詳細は、ISCが提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC CyberNewsFlash
ISC BIND 9における脆弱性について(2022年5月)
https://www.jpcert.or.jp/newsflash/2022051901.html

日本レジストリサービス (JPRS)
(緊急)BIND 9.18.xの脆弱性(DNSサービスの停止)について(CVE-2022-1183) - BIND 9.18系列のみが対象、バージョンアップを強く推奨 -
https://jprs.jp/tech/security/2022-05-19-bind9-vuln-dnsoverhttps.html

関連文書 (英語)
Internet Systems Consortium, Inc. (ISC)
CVE-2022-1183: Destroying a TLS session early causes assertion failure
https://kb.isc.org/docs/cve-2022-1183

【4】サイボウズGaroonに複数の脆弱性

情報源
Japan Vulnerability Notes JVN#73897863
サイボウズ Garoon に複数の脆弱性
https://jvn.jp/jp/JVN73897863/

概要
サイボウズGaroonには、複数の脆弱性があります。結果として、ログインして
いるユーザーのブラウザー上で任意のスクリプトが実行されるなどの可能性が
あります。

対象となるバージョンは脆弱性によって異なります。詳細はサイボウズ株式会
社が提供する情報を参照してください。

この問題は、該当する製品をサイボウズ株式会社が提供する修正済みのバージョン
に更新することで解決します。詳細は、サイボウズ株式会社が提供する情報を
参照してください。

関連文書 (日本語)
サイボウズ株式会社
パッケージ版 Garoon 脆弱性に関するお知らせ
https://cs.cybozu.co.jp/2022/007429.html

【5】Rakuten Casaに複数の脆弱性

情報源
Japan Vulnerability Notes JVN#46892984
Rakuten Casa における複数の脆弱性
https://jvn.jp/jp/JVN46892984/

概要
楽天モバイル株式会社が提供するRakuten Casaには、複数の脆弱性があります。
結果として、root権限でログインされ任意の操作を実行されたり、製品内部の
情報を取得されるなどの可能性があります。

対象となるバージョンは次のとおりです。

- Rakuten Casa バージョンAP_F_V1_4_1またはAP_F_V2_0_0

この問題は、設置規約に則って適切に設置した場合、自動的にアップデートが
適用され、修正されるとのことです。

関連文書 (日本語)
楽天モバイル株式会社
【重要】Rakuten Casaのソフトウェアアップデート情報
https://network.mobile.rakuten.co.jp/information/news/product/1033/

【6】Spring Security OAuth(spring-security-oauth2)にサービス運用妨害 (DoS) の脆弱性

情報源
Japan Vulnerability Notes JVN#15317878
Spring Security OAuth (spring-security-oauth2) におけるサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/jp/JVN15317878/

概要
VMwareが提供する Spring Security OAuth(spring-security-oauth2)には、リ
ソースの枯渇の脆弱性があります。結果として、本製品を利用してOAuthクラ
イアント機能を提供しているウェブサイトがサービス運用妨害 (DoS)の被害を
受ける可能性があります。

対象となるバージョンは次のとおりです。

- Spring Security OAuth(spring-security-oauth2) 2.5.1およびそれ以前

この問題は、該当する製品をVMwareが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、VMwareが提供する情報を参照してください。

関連文書 (英語)
VMware
CVE-2022-22969: Denial-of-Service (DoS) in spring-security-oauth2
https://tanzu.vmware.com/security/cve-2022-22969


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○個人情報保護委員会が「個人情報を考える週間」を公開

個人情報保護委員会は、個人情報の重要性に関する情報発信を強化する目的で、
2022年5月30日から6月5日を「個人情報を考える週間」として取り組みを発表
しました。これは2018年度から広報啓発活動を継続して実施しているもので、
本年のテーマを「信頼の礎、プライバシー」(Privacy the foundation of trust)
として、特設のページでは、「個人のみなさま」「事業者のみなさま」「学校
関係者、保護者のみなさま(お子さま向け資料)」で項目をわけ、それぞれに
個人情報の取り扱いについて、ポイントをまとめています。


参考文献 (日本語)
個人情報保護委員会
個人情報を考える週間
https://www.ppc.go.jp/news/privacy_awareness_week/