2021年12月 1日 (水)

■11/21(日)~11/27(土) のセキュリティ関連情報

目 次

【1】複数のVMware製品に脆弱性
【2】複数のCisco製品に脆弱性
【3】PowerCMSのXMLRPC APIにOSコマンドインジェクションの脆弱性
【4】baserCMSに複数の脆弱性
【5】Apache log4netにXML外部実体参照(XXE)の脆弱性
【6】トレンドマイクロ製ウイルスバスター for Macにアクセス制限不備の脆弱性
【7】WordPress用プラグインBrowser and Operating System Finderにクロスサイトリクエストフォージェリの脆弱性
【今週のひとくちメモ】JPCERT/CC ベストレポーター賞 2021

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2021/wr214701.html
https://www.jpcert.or.jp/wr/2021/wr214701.xml
============================================================================


【1】複数のVMware製品に脆弱性

情報源
CISA Current Activity
VMware Releases Security Updates
https://us-cert.cisa.gov/ncas/current-activity/2021/11/24/vmware-releases-security-updates

概要
複数のVMware製品には、脆弱性があります。結果として、遠隔の第三者が機微
情報を窃取するなどの可能性があります。

対象となる製品は次のとおりです。

- vCenter Server 6.7系 6.7 U3pより前のバージョン
- vCenter Server 6.5系 6.5 U3rより前のバージョン
- Cloud Foundation (vCenter Server) 3系

この問題は、該当する製品をVMwareが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、VMwareが提供する情報を参照してください。

関連文書 (英語)
VMware
VMSA-2021-0027
https://www.vmware.com/security/advisories/VMSA-2021-0027.html

【2】複数のCisco製品に脆弱性

情報源
Cisco
Multiple Vulnerabilities in Apache HTTP Server Affecting Cisco Products: November 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-apache-httpd-2.4.49-VWL69sWQ

概要
複数のCisco製品には、Apache HTTP Serverの脆弱性に関連する脆弱性があり
ます。結果として、遠隔の第三者が機微な情報を窃取するなどの可能性があり
ます。

対象となる製品は、多岐にわたります。詳細や最新の情報については、Cisco
が提供するアドバイザリ情報を参照してください。

この問題は、該当する製品をCiscoが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Ciscoが提供する情報を参照してください。

【3】PowerCMSのXMLRPC APIにOSコマンドインジェクションの脆弱性

情報源
Japan Vulnerability Notes JVN#17645965
PowerCMS の XMLRPC API における OS コマンドインジェクションの脆弱性
https://jvn.jp/jp/JVN17645965/

概要
PowerCMSのXMLRPC APIには、OSコマンドインジェクションの脆弱性があります。
結果として、遠隔の第三者が任意のOSコマンドを実行する可能性があります。

対象となるバージョンは次のとおりです。

- PowerCMS 5.19およびそれ以前の5系のバージョン
- PowerCMS 4.49およびそれ以前の4系のバージョン
- PowerCMS 3.295およびそれ以前の3系のバージョン

開発者によると、すでにサポート終了をしたPowerCMS 2系以前のバージョンも
本脆弱性の影響を受けるとのことです。

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
アルファサード株式会社
PowerCMS 5.19 / 4.49 / 3.295 向けパッチについて (XMLRPC API における OS コマンド・インジェクションの脆弱性対策)
https://www.powercms.jp/news/release-patch-xmlrpc-api-202110.html

アルファサード株式会社
PowerCMS の XMLRPC API における OS コマンド・インジェクションへの対応
https://www.powercms.jp/news/xmlrpc-api-provision-202111.html.html

【4】baserCMSに複数の脆弱性

情報源
Japan Vulnerability Notes JVN#81376414
baserCMS における複数の脆弱性
https://jvn.jp/jp/JVN81376414/

概要
baserCMSユーザー会が提供するbaserCMSには、複数の脆弱性があります。結果
として、当該製品にサイト運営者権限でログイン可能なユーザーが、任意のOS
コマンドを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- baserCMS 4.5.4より前のバージョン

この問題は、baserCMSを開発者が提供する修正済みのバージョンに更新するこ
とで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
baserCMSユーザー会
2021/11/25 OSコマンドインジェクション、不正なコードアップロードの脆弱性
https://basercms.net/security/JVN_81376414

【5】Apache log4netにXML外部実体参照(XXE)の脆弱性

情報源
Japan Vulnerability Notes JVNTA#94851885
Apache log4netにおけるXML外部実体参照(XXE)の脆弱性
https://jvn.jp/ta/JVNTA94851885/

概要
Microsoft .NET Framework向けのオープンソースライブラリApache log4netに
は、XML外部実体参照(XXE)の脆弱性があります。結果として、log4netが組
み込まれたアプリケーションにおいて、細工されたlog4net用の設定ファイル
が読み込まれることによって、遠隔の第三者が機微なデータを窃取したり、サー
ビス運用妨害(DoS)攻撃を行ったりするなどの可能性があります。

対象となる製品は次のとおりです。

- Apache log4net(2.0.10より前のバージョン)を組み込んだ.NET FrameworkベースのWindowsアプリケーションおよびWebアプリケーション

この問題は、log4netを開発者が提供する修正済みのバージョンに更新するこ
とで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)
PEPPERL+FUCHS
Multiple DTM and VisuNet Software - Vulnerability may allow local authorized attackers access and remote code execution on the target device
https://files.pepperl-fuchs.com/webcat/navi/productInfo/doct/tdoct7494__eng.pdf

Apache log4net
Download Apache log4net
http://logging.apache.org/log4net/download_log4net.html

Apache log4net
log4net function having XXE vulnerability
https://issues.apache.org/jira/browse/LOG4NET-575

【6】トレンドマイクロ製ウイルスバスター for Macにアクセス制限不備の脆弱性

情報源
Japan Vulnerability Notes JVNVU#95400836
トレンドマイクロ製ウイルスバスター for Macにおけるアクセス制限不備の脆弱性
https://jvn.jp/vu/JVNVU95400836/

概要
トレンドマイクロ株式会社が提供するウイルスバスター for Macには、アクセ
ス制限不備の脆弱性があります。結果として、当該製品がインストールされた
システムにログイン可能なユーザーが、管理者権限を取得し、任意のコードを
実行する可能性があります。

対象となるバージョンは次のとおりです。

- ウイルスバスター for Mac バージョン11.0

この問題は、当該製品をトレンドマイクロ株式会社が提供する修正済みのバー
ジョンに更新することで解決します。詳細は、トレンドマイクロ株式会社が提
供する情報を参照してください。

関連文書 (日本語)
トレンドマイクロ株式会社
アラート/アドバイザリ:ウイルスバスター for Mac の脆弱性について(CVE-2021-43771)
https://helpcenter.trendmicro.com/ja-jp/article/TMKA-10833

【7】WordPress用プラグインBrowser and Operating System Finderにクロスサイトリクエストフォージェリの脆弱性

情報源
Japan Vulnerability Notes JVN#93562098
WordPress 用プラグイン Browser and Operating System Finder におけるクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN93562098/

概要
WordPress用プラグインBrowser and Operating System Finderには、クロスサ
イトリクエストフォージェリの脆弱性があります。結果として、当該製品にロ
グインした状態の管理者権限を持つユーザーが、細工されたページにアクセス
した場合、意図しない操作をさせられる可能性があります。

対象となるバージョンは次のとおりです。

- Browser and Operating System Finder 1.2より前のバージョン

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)
WordPress
Browser and Operating System Finder
https://ja.wordpress.org/plugins/browser-and-operating-system-finder/


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○JPCERT/CC ベストレポーター賞 2021

JPCERT/CCは2021年度よりベストレポーター賞を制定し、2021年11月25日、初
回となる受賞者を発表しました。ベストレポーター賞は、インシデント報告と
脆弱性報告のそれぞれの部門において、情報提供によりJPCERT/CCの活動に顕
著な貢献をいただいた方に年1回、感謝の意を表するものです。

JPCERT/CCでは、国内外からインシデントや脆弱性などサイバーセキュリティ
に関するさまざまな問題についての報告をいただき、報告された問題の技術的
な分析、問題を解決するための関係者間の調整、問題から得られた知見や対策
につながる情報を発信しています。問題をいち早く発見し正確な情報を提供い
ただける報告者(レポーター)の皆さまの活動は、JPCERT/CCがサイバーセキュ
リティにおける問題を解決するための一連の活動を進めるためには無くてはな
らないものです。

JPCERT/CCは、多くの報告者の方々に日々ご協力いただいております。
JPCERT/CCに報告をくださったすべての方々に、この場を借りて感謝申し上げ
ます。引き続きJPCERT/CCの活動にご協力いただければと存じます。

参考文献 (日本語)
JPCERT/CC
JPCERT/CC ベストレポーター賞 2021
https://www.jpcert.or.jp/award/best-reporter-award/2021.html

2021年11月25日 (木)

■11/14(日)~11/20(土) のセキュリティ関連情報

目 次

【1】Drupalにクロスサイトスクリプティングの脆弱性
【2】Google Chromeに複数の脆弱性
【3】rwtxtにクロスサイトスクリプティングの脆弱性
【4】WordPress用プラグインPush Notifications for WordPress (Lite)にクロスサイトリクエストフォージェリの脆弱性
【5】Data Distribution Serviceの実装における複数の脆弱性
【今週のひとくちメモ】フィッシング対策協議会が「フィッシング対策セミナー2021 講演資料」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2021/wr214601.html
https://www.jpcert.or.jp/wr/2021/wr214601.xml
============================================================================


【1】Drupalにクロスサイトスクリプティングの脆弱性

情報源
CISA Current Activity
Drupal Releases Security Updates
https://us-cert.cisa.gov/ncas/current-activity/2021/11/18/drupal-releases-security-updates

概要
Drupalが使用するサードパーティライブラリCKEditorには、複数のクロスサイ
トスクリプティングの脆弱性があります。結果として、当該製品を使用してい
るサイトにアクセスしたユーザーのウェブブラウザー上で、任意のスクリプト
を実行される可能性があります。

対象となるバージョンは次のとおりです。

- Drupal 9.2.9より前の9.2系バージョン
- Drupal 9.1.14より前の9.1系バージョン
- Drupal 8.9.20より前の8.9系バージョン

この問題は、Drupalを開発者が提供する修正済みのバージョンに更新すること
で解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)
Drupal
Drupal core - Moderately critical - Cross Site Scripting - SA-CORE-2021-011
https://www.drupal.org/sa-core-2021-011

【2】Google Chromeに複数の脆弱性

情報源
CISA Current Activity
Google Releases Security Updates for Chrome
https://us-cert.cisa.gov/ncas/current-activity/2021/11/16/google-releases-security-updates-chrome

概要
Google Chromeには、複数の脆弱性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 96.0.4664.45より前のバージョン

この問題は、Google ChromeをGoogleが提供する修正済みのバージョンに更新
することで解決します。詳細は、Googleが提供する情報を参照してください。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2021/11/stable-channel-update-for-desktop.html

【3】rwtxtにクロスサイトスクリプティングの脆弱性

情報源
Japan Vulnerability Notes JVN#22515597
rwtxt におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN22515597/

概要
Zack Schollが提供するコンテンツ管理システムであるrwtxtには、クロスサイ
トスクリプティングの脆弱性があります。結果として、当該製品を使用してい
るサイトにアクセスしたユーザーのウェブブラウザー上で、任意のスクリプト
を実行される可能性があります。

対象となるバージョンは次のとおりです。

- rwtxt v1.8.6より前のバージョン

この問題は、開発者が提供するアップデートを適用することで解決します。詳
細は、開発者が提供する情報を参照してください。

関連文書 (英語)
Zack Scholl
rwtxt
https://github.com/schollz/rwtxt

【4】WordPress用プラグインPush Notifications for WordPress (Lite)にクロスサイトリクエストフォージェリの脆弱性

情報源
Japan Vulnerability Notes JVN#85492429
WordPress 用プラグイン Push Notifications for WordPress (Lite) におけるクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN85492429/

概要
Delite Studioが提供するWordPress用プラグインPush Notifications for
WordPress (Lite)には、クロスサイトリクエストフォージェリの脆弱性があり
ます。結果として、当該製品にログインした状態の管理者権限を持つユーザー
が細工されたページにアクセスした場合、意図しない操作を行う可能性があり
ます。

対象となるバージョンは次のとおりです。

- Push Notifications for WordPress (Lite) 6.0.1より前のバージョン

この問題は、開発者が提供するアップデートを適用することで解決します。詳
細は、開発者が提供する情報を参照してください。

関連文書 (英語)
Delite Studio
Push Notifications for WordPress (Lite)
https://ja.wordpress.org/plugins/push-notifications-for-wp/

Delite Studio
We make software
https://delitestudio.com/en/

【5】Data Distribution Serviceの実装における複数の脆弱性

情報源
CISA Current Activity
CISA Releases Advisory on Vulnerabilities in Multiple Data Distribution Service Implementations
https://us-cert.cisa.gov/ncas/current-activity/2021/11/12/cisa-releases-advisory-vulnerabilities-multiple-data-distribution

概要
Object Management Groupが提供するData Distribution Service(DDS)を実
装しているソフトウェアには、複数の脆弱性があります。結果として、遠隔の
第三者が任意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Eclipse:CycloneDDS 0.8.0より前のバージョン
- eProsima:Fast DDS 2.4.0より前のバージョン
- GurumNetworks:GurumDDSすべてのバージョン
- Object Computing, Inc. (OCI):OpenDDS 3.18.1より前のバージョン
- Real-Time Innovations (RTI):Connext DDS Professional、Connext DDS Secure バージョン4.2系から6.1.0
- Real-Time Innovations (RTI):Connext DDS Micro 3.0.0以降のバージョン
- TwinOaks:Computing CoreDX DDS 5.9.1より前のバージョン

この問題は、各開発者が提供するアップデートを適用することで解決します。
ただしGurumDDSは、2021年11月25日現在アップデートは提供されていません。
詳細は、各開発者が提供する情報を参照してください。

関連文書 (英語)
ICS Advisory (ICSA-21-315-02)
Multiple Data Distribution Service (DDS) Implementations
https://us-cert.cisa.gov/ics/advisories/icsa-21-315-02


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○フィッシング対策協議会が「フィッシング対策セミナー2021 講演資料」を公開

2021年11月19日、フィッシング対策協議会は、先日オンラインで実施された
フィッシング対策セミナー2021の講演資料を公開しました。
「暗号資産を狙うフィッシングの事例紹介と対策」や「フィッシング対策技術
とPKI」などの講演資料が公開されています。フィッシングの報告件数は、年
々増加傾向にあります。現状の把握や対策の実施にご参考ください。

参考文献 (日本語)
フィッシング対策協議会
フィッシング対策セミナー2021(オンライン)講演資料公開のお知らせ
https://www.antiphishing.jp/news/info/antiphishing_seminar2021.html

2021年11月24日 (水)

両毛インターネットからのフェイクメールに注意して下さい。

下記のようなメールが両毛インターネットを騙って、送られていることが判明いたしました。

メール自体は全くのニセモノです。リンク等はクリックしないでメールを削除して下さい

両毛インターネット事務局

********************************************************************

以下、フェイクメール

---------------------------------------------------------------------------------------

お客様各位

平素は弊社mail.takauji.or.jpインターネットサービスをご利用いただきまして誠にありがとうございます。

2021年9月28日火曜日 20:00以降から、以下対象のサーバーをご利用中のお客様で断続的に障害が

■対象サーバー
Mail

■原因
ハードウェア障害

発生しておりましたが、修復作業は、2021年9月29日水曜日の午前8時頃に始まりました。

ウェブメールサービスを復元するには、次のURLを参照してください。

https://******.com/kijun/home/access/matsuken/service/?cw=******@mail.takauji.or.jp


今後もお客さまの期待と信頼にお応えするため、運営ならびにサービスの充実に
専心努力してまいりますので、何とぞご理解を賜りますようお願い申し上げます。

*********************************************************************

*********************************************************************

お客さま各位

[ログイン内容]
日付と時刻:November 22, 2021, 5:04:40 PM
IPアドレス:38.70.11.19
接続地域:国外

いつも(mail.takauji.or.jp) WEBメールをご利用いただきありがとうございます。

メールアドレスは 【 ********@mail.takauji.or.jp 】 で、削除のフラグが付けられています。

サーバーのメンテナンスを実施しています。

以下のリンクをたどって、サービスをアップグレードしてください.

https://******.com/.img/kijun/home/access/matsuken/service/?cw=*******@mail.takauji.or.jp

今後もよりよいサービスをお客様に提供できるよう専心努力してまいります。
引き続き変わらぬご愛顧を賜りますようお願い申し上げます

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


mail.takauji.or.jp

*********************************************************************

2021年11月17日 (水)

■11/07(日)~11/13(土) のセキュリティ関連情報

【1】複数のマイクロソフト製品に脆弱性
【2】Palo Alto Networks PAN-OS GlobalProtectポータルおよびゲートウェイにメモリ破損の脆弱性
【3】VMware vCenter Serverに権限昇格の脆弱性
【4】EC-CUBE 2系に複数の脆弱性
【5】複数のアドビ製品に脆弱性
【6】複数のIntel製品に脆弱性
【7】Sambaに複数の脆弱性
【8】複数のCitrix製品に脆弱性
【9】複数のSAP製品に脆弱性
【10】ヤマハ製のルーターに複数の脆弱性
【11】WordPress 用プラグイン Booking Package - Appointment Booking Calendar System にクロスサイトスクリプティングの脆弱性
【今週のひとくちメモ】JNSAが「オンライン身元確認(eKYC)金融事例調査報告書」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2021/wr214501.html
https://www.jpcert.or.jp/wr/2021/wr214501.xml
============================================================================


【1】複数のマイクロソフト製品に脆弱性

情報源
CISA Current Activity
Microsoft Releases November 2021 Security Updates
https://us-cert.cisa.gov/ncas/current-activity/2021/11/09/microsoft-releases-november-2021-security-updates

概要
複数のマイクロソフト製品には、複数の脆弱性があります。結果として、第三
者が任意のコードを実行するなどの可能性があります。

対象となる製品は、多岐に渡ります。詳細はマイクロソフト株式会社が提供す
るアドバイザリ情報を参照してください。

この問題は、Microsoft Updateなどを用いて、更新プログラムを適用すること
で解決します。詳細は、マイクロソフト株式会社が提供する情報を参照してく
ださい。

関連文書 (日本語)
マイクロソフト株式会社
2021 年 11 月のセキュリティ更新プログラム
https://msrc.microsoft.com/update-guide/releaseNote/2021-Nov

JPCERT/CC 注意喚起
2021年11月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2021/at210048.html

【2】Palo Alto Networks PAN-OS GlobalProtectポータルおよびゲートウェイにメモリ破損の脆弱性

情報源
JPCERT/CC CyberNewsFlash
Palo Alto Networks PAN-OS GlobalProtectポータルおよびゲートウェイのメモリ破損の脆弱性(CVE-2021-3064)について
https://www.jpcert.or.jp/newsflash/2021111201.html

概要
Palo Alto NetworksのGlobalProtectポータルおよびゲートウェイにはメモリ
破損の脆弱性があります。結果として、遠隔の第三者が認証不要でroot権限で
任意のコードを実行する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- PAN-OS 8.1.17より前の8.1系バージョン

この問題は、該当する製品をPalo Alto Networksが提供する修正済みのバージョン
に更新することで解決します。詳細は、Palo Alto Networksが提供する情報を参照
してください。

関連文書 (英語)
Palo Alto Networks
CVE-2021-3064 PAN-OS: Memory Corruption Vulnerability in GlobalProtect Portal and Gateway Interfaces
https://security.paloaltonetworks.com/CVE-2021-3064

【3】VMware vCenter Serverに権限昇格の脆弱性

情報源
CISA Current Activity
VMware Releases Security Advisory
https://us-cert.cisa.gov/ncas/current-activity/2021/11/11/vmware-releases-security-advisory

概要
VMware vCenter Serverには、権限昇格の脆弱性があります。結果として、隣
接するネットワークにいるadmin権限を持たないユーザーが権限を昇格する可
能性があります。

対象となるバージョンは次のとおりです。

- VMware vCenter Server 7.0 および 6.7
- VMware Cloud Foundation (vCenter Server) 4.x および 3.x

この問題は、該当する製品をVMwareが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、VMwareが提供する情報を参照してください。

関連文書 (英語)
VMware
VMSA-2021-0025
https://www.vmware.com/security/advisories/VMSA-2021-0025.html

【4】EC-CUBE 2系に複数の脆弱性

情報源
Japan Vulnerability Notes JVN#75444925
EC-CUBE 2系における複数の脆弱性
https://jvn.jp/jp/JVN75444925/

概要
EC-CUBE 2系には、複数の脆弱性があります。結果として、当該製品にログイ
ン可能なユーザーによって、本来操作権限のないシステム設定を変更されるな
どの可能性があります。

対象となるバージョンは次のとおりです。

- EC-CUBE 2.11.0 から 2.17.1 まで (EC-CUBE 2系)

この問題は、EC-CUBE 2系を株式会社イーシーキューブが提供するアップデー
トやパッチを適用することで解決します。詳細は、株式会社イーシーキューブ
が提供する情報を参照してください。

関連文書 (日本語)
株式会社イーシーキューブ
EC-CUBE 2系における複数の脆弱性 (JVN#75444925)
https://www.ec-cube.net/info/weakness/20211111/

【5】複数のアドビ製品に脆弱性

情報源
CISA Current Activity
Adobe Releases Security Updates for Multiple Products
https://us-cert.cisa.gov/ncas/current-activity/2021/11/09/adobe-releases-security-updates-multiple-products

概要
複数のアドビ製品には、脆弱性があります。結果として、第三者が任意のコー
ドを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- RoboHelp Server
- Adobe InCopy
- Adobe Creative Cloud Desktop Application

この問題は、該当する製品をアドビが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、アドビが提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC CyberNewsFlash
複数のアドビ製品のアップデートについて
http://fig0.jpcert.or.jp/newsflash/2021111001.html

アドビ
RoboHelp Server に関するセキュリティホットフィックス公開 | APSB21-87
https://helpx.adobe.com/jp/security/products/robohelp-server/apsb21-87.html

アドビ
Adobe InCopy に関するセキュリティアップデート公開 | APSB21-110
https://helpx.adobe.com/jp/security/products/incopy/apsb21-110.html

アドビ
Adobe Creative Cloud デスクトップアプリケーションに関するセキュリティアップデート公開 | APSB21-111
https://helpx.adobe.com/jp/security/products/creative-cloud/apsb21-111.html

【6】複数のIntel製品に脆弱性

情報源
Japan Vulnerability Notes JVNVU#91196719
Intel製品に複数の脆弱性(2021年11月)
https://jvn.jp/vu/JVNVU91196719/

概要
複数のIntel製品には、脆弱性があります。結果として、第三者が権限を昇格
したり、情報を窃取したりする可能性があります。

対象となる製品は、多岐にわたります。詳細は、Intelが提供する情報を参照
してください。

この問題は、該当する製品をIntelが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Intelが提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC CyberNewsFlash
Intel製品に関する複数の脆弱性について
https://www.jpcert.or.jp/newsflash/2021111002.html

関連文書 (英語)
Intel
Intel Product Security Center Advisories
https://www.intel.com/content/www/us/en/security-center/default.html

【7】Sambaに複数の脆弱性

情報源
CISA Current Activity
Samba Releases Security Updates
https://us-cert.cisa.gov/ncas/current-activity/2021/11/09/samba-releases-security-updates

概要
Sambaには、複数の脆弱性があります。結果として、遠隔のユーザーが権限を
昇格するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Samba 4.15.2より前のバージョン
- Samba 4.14.10より前のバージョン
- Samba 4.13.14より前のバージョン

この問題は、SambaをThe Samba Teamが提供する修正済みのバージョンに更新
することで解決します。詳細は、The Samba Teamが提供する情報を参照してく
ださい。

関連文書 (英語)
The Samba Team
SMB1 client connections can be downgraded to plaintext authentication
https://www.samba.org/samba/security/CVE-2016-2124.html

The Samba Team
A user in an AD Domain could become root on domain members
https://www.samba.org/samba/security/CVE-2020-25717.html

The Samba Team
Samba AD DC did not correctly sandbox Kerberos tickets issued by an RODC.
https://www.samba.org/samba/security/CVE-2020-25718.html

The Samba Team
Samba AD DC did not always rely on the SID and PAC in Kerberos tickets.
https://www.samba.org/samba/security/CVE-2020-25719.html

The Samba Team
Kerberos acceptors need easy access to stable AD identifiers (eg objectSid)
https://www.samba.org/samba/security/CVE-2020-25721.html

The Samba Team
Samba AD DC did not do suffienct access and conformance checking of data stored.
https://www.samba.org/samba/security/CVE-2020-25722.html

The Samba Team
Use after free in Samba AD DC RPC server
https://www.samba.org/samba/security/CVE-2021-3738.html

The Samba Team
Subsequent DCE/RPC fragment injection vulnerability
https://www.samba.org/samba/security/CVE-2021-23192.html

【8】複数のCitrix製品に脆弱性

情報源
CISA Current Activity
Citrix Releases Security Updates
https://us-cert.cisa.gov/ncas/current-activity/2021/11/09/citrix-releases-security-updates

概要
複数のCitrix製品には、脆弱性があります。結果として、遠隔の第三者がサー
ビス運用妨害(DoS)攻撃を行うなどの可能性があります。

対象となる製品は、多岐にわたります。詳細はCitrixが提供する情報を参照
してください。

この問題は、該当する製品をCitrixが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Citrixが提供する情報を参照してください。

関連文書 (日本語)
Citrix
Citrix Application Delivery Controller, Citrix Gateway, and Citrix SD-WAN WANOP Edition appliance Security Update
https://support.citrix.com/article/CTX330728

【9】複数のSAP製品に脆弱性

情報源
CISA Current Activity
SAP Releases November 2021 Security Updates
https://us-cert.cisa.gov/ncas/current-activity/2021/11/09/sap-releases-november-2021-security-updates

概要
複数のSAP製品には、脆弱性があります。結果として、認証済みのユーザーが
権限を昇格するなどの可能性があります。

対象となる製品は、多岐にわたります。詳細はSAPが提供するアドバイザリ情
報を参照してください。

この問題は、該当する製品をSAPが提供する修正済みのバージョンに更新する
ことで解決します。詳細は、SAPが提供する情報を参照してください。

関連文書 (英語)
SAP
SAP Security Patch Day - November 2021
https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=589496864

【10】ヤマハ製のルーターに複数の脆弱性

情報源
Japan Vulnerability Notes JVNVU#91161784
ヤマハ製のルーターにおける複数の脆弱性
https://jvn.jp/vu/JVNVU91161784/

概要
ヤマハ株式会社が提供する複数のルーターには、複数の脆弱性が存在します。
結果として、当該製品のWeb GUIにログインした状態のユーザーの権限で意図
せず設定情報が変更されるなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- RTX830 Rev.15.02.17およびそれ以前
- NVR510 Rev.15.01.18およびそれ以前
- NVR700W Rev.15.00.19およびそれ以前
- RTX1210 Rev.14.01.38およびそれ以前

この問題は、該当する製品をヤマハ株式会社が提供する修正済みのバージョン
に更新することで解決します。詳細はヤマハ株式会社が提供する情報を参照し
てください。

関連文書 (日本語)
ヤマハ株式会社
「ヤマハ製のルーターにおける複数の脆弱性」について
http://www.rtpro.yamaha.co.jp/RT/FAQ/Security/JVNVU91161784.html

東日本電信電話株式会社
ヤマハルータをご利用のお客さまへ
https://business.ntt-east.co.jp/topics/2021/11_09.html

西日本電信電話株式会社
Biz Boxルータをご利用のお客さまへ
https://www.ntt-west.co.jp/smb/kiki_info/info/211109.html

【11】WordPress 用プラグイン Booking Package - Appointment Booking Calendar System にクロスサイトスクリプティングの脆弱性

情報源
Japan Vulnerability Notes JVN#68066589
WordPress 用プラグイン Booking Package - Appointment Booking Calendar System におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN68066589/

概要
WordPress 用プラグイン Booking Package - Appointment Booking Calendar
Systemには、クロスサイトスクリプティングの脆弱性が存在します。結果とし
て、当該製品を使用しているサイトにアクセスしたユーザーのウェブブラウザ
ー上で、任意のスクリプトを実行される可能性があります。

対象となるバージョンは次のとおりです。

- Booking Package - Appointment Booking Calendar System 1.5.11 より前のバージョン

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は開発者が提供する情報を参照してください。

関連文書 (日本語)
SaasProject
クロスサイトスクリプティングの脆弱性の対応
https://saasproject.net/ja/fixed/20211019.php


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○JNSAが「オンライン身元確認(eKYC)金融事例調査報告書」を公開

2021年11月9日、日本ネットワークセキュリティ協会(JNSA)は「オンライン身
元確認(eKYC)金融事例調査報告書」を公開しました。
オンライン化の進展とともに、これまでは対面の確認が基本であった身元確認
(KYC:Know Your Customer)もオンラインで行う方法が模索されている中、
欧州委員会(European Commission)が公開した報告書や金融庁の犯罪収益移
転防止法(犯収法)に関しての調査結果から、身元確認の方法や身元確認で
利用するオンラインでの本人確認書類(身元を確認するための書類)等を比較
・考察した内容を金融事例調査報告書として公開しています。


参考文献 (日本語)
日本ネットワークセキュリティ協会 (JNSA)
オンライン身元確認(eKYC)金融事例調査報告書
https://www.jnsa.org/result/jt2a/2021/

2021年11月10日 (水)

■10/31(日)~11/06(土) のセキュリティ関連情報

 目 次

【1】複数のCisco製品に脆弱性
【2】複数のMozilla製品に脆弱性
【今週のひとくちメモ】経済産業省およびICSCoEが「インド太平洋地域向け日米EU産業制御システムサイバーセキュリティウィーク」を実施

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2021/wr214401.html
https://www.jpcert.or.jp/wr/2021/wr214401.xml
============================================================================


【1】複数のCisco製品に脆弱性

情報源
CISA Current Activity
Cisco Releases Security Updates for Multiple Products
https://us-cert.cisa.gov/ncas/current-activity/2021/11/04/cisco-releases-security-updates-multiple-products

概要
複数のCisco製品には、脆弱性があります。結果として、遠隔の第三者が脆弱
性を悪用して、システムを制御するなどの可能性があります。

対象となる製品は、多岐にわたります。詳細はCiscoが提供するアドバイザリ
情報を参照してください。

この問題は、該当する製品をCiscoが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Ciscoが提供する情報を参照してください。

関連文書 (英語)
Cisco
Cisco Security Advisories
https://tools.cisco.com/security/center/publicationListing.x

【2】複数のMozilla製品に脆弱性

情報源
CISA Current Activity
Mozilla Releases Security Updates for Firefox, Firefox ESR, and Thunderbird
https://us-cert.cisa.gov/ncas/current-activity/2021/11/03/mozilla-releases-security-updates-firefox-firefox-esr-and

概要
複数のMozilla製品には、脆弱性があります。結果として、第三者が制限を回
避してスクリプトを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Mozilla Firefox 94より前のバージョン
- Mozilla Firefox ESR 91.3より前のバージョン
- Mozilla Thunderbird 91.3より前のバージョン

この問題は、該当する製品をMozillaが提供する修正済みのバージョンに更新
することで解決します。詳細は、Mozillaが提供する情報を参照してください。

関連文書 (英語)
Mozilla
Security Vulnerabilities fixed in Firefox 94
https://www.mozilla.org/en-US/security/advisories/mfsa2021-48/

Mozilla
Security Vulnerabilities fixed in Firefox ESR 91.3
https://www.mozilla.org/en-US/security/advisories/mfsa2021-49/

Mozilla
Security Vulnerabilities fixed in Thunderbird 91.3
https://www.mozilla.org/en-US/security/advisories/mfsa2021-50/


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○経済産業省およびICSCoEが「インド太平洋地域向け日米EU産業制御システムサイバーセキュリティウィーク」を実施

経済産業省および情報処理推進機構(IPA)産業サイバーセキュリティセンター
(ICSCoE)は、米国政府およびEU政府と連携し、「インド太平洋地域向け日米
EU産業制御システムサイバーセキュリティウィーク」を2021年10月25日から29
日にかけて、オンラインで開催しました。
これは日米EUの専門家による制御システムのサイバーセキュリティ能力の向上
と各国との連携強化を目的に実施されています。本プログラムを通じたインド
太平洋地域と日米EUの関係強化は、増大するサイバー脅威への対処に向けたさ
らなる国際協力の基盤となることが期待されるとのことです。

参考文献 (日本語)
経済産業省
「インド太平洋地域向け日米EU産業制御システムサイバーセキュリティウィーク」を実施しました
https://www.meti.go.jp/press/2021/11/20211101001/20211101001.html

2021年11月 4日 (木)

■10/24(日)~10/30(土) のセキュリティ関連情報

目 次

【1】ISC BIND 9にサービス運用妨害(DoS)の脆弱性
【2】複数のApple製品に脆弱性
【3】Google Chromeに複数の脆弱性
【4】複数のアドビ製品に脆弱性
【5】複数のCisco製品に脆弱性
【6】トレンドマイクロ製企業向けエンドポイントセキュリティ製品に権限昇格の脆弱性
【7】Office Server Document Converterに複数のXML外部実体参照(XXE)の脆弱性
【8】CLUSTERPRO XおよびEXPRESSCLUSTER Xに複数の脆弱性
【9】ESET Cyber SecurityおよびESET Endpointシリーズにサービス運用妨害(DoS)の脆弱性
【10】Androidアプリ「メルカリ(メルペイ)-フリマアプリ&スマホ決済」にIntentの取り扱い不備の脆弱性
【11】Discourseにリモートコード実行の脆弱性
【12】GoCDに認証不備の脆弱性
【13】JPCERT/CC Eyes「攻撃グループLuoYuが使用するマルウェアWinDealer」を公開
【今週のひとくちメモ】「TRANSITS Workshop Online 2022 Winter」開催のお知らせ

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2021/wr214301.html
https://www.jpcert.or.jp/wr/2021/wr214301.xml
============================================================================


【1】ISC BIND 9にサービス運用妨害(DoS)の脆弱性

情報源
CISA Current Activity
ISC Releases Security Advisory for BIND
https://us-cert.cisa.gov/ncas/current-activity/2021/10/28/isc-releases-security-advisory-bind

Japan Vulnerability Notes JVNVU#91101819
ISC BINDにサービス運用妨害(DoS)の脆弱性
https://jvn.jp/vu/JVNVU91101819/

概要
ISC BIND 9には、lame cacheの設計の問題による、サービス運用妨害(DoS)
の脆弱性があります。結果として、遠隔の第三者によって送信された細工され
たクエリを処理することで、クライアントでの処理が遅延し、タイムアウトが
発生する可能性があります。

対象となるバージョンは次のとおりです。

- BIND Supported Preview Edition 9.16.8-S1から9.16.21-S1までのバージョン
- BIND Supported Preview Edition 9.9.3-S1から9.11.35-S1までのバージョン
- BIND 9.12.0から9.16.21までのバージョン
- BIND 9.3.0から9.11.35までのバージョン
- BIND development branch 9.17.0から9.17.18までのバージョン

この問題は、ISC BIND 9をISCが提供している修正済みのバージョンに更新す
ることで解決します。詳細は、ISCが提供する情報を参照してください。

関連文書 (日本語)
株式会社日本レジストリサービス(JPRS)
BIND 9.xの脆弱性(パフォーマンスの低下)について(CVE-2021-25219) - バージョンアップを推奨 -
https://jprs.jp/tech/security/2021-10-28-bind9-vuln-lamecache.html

関連文書 (英語)
Internet Systems Consortium, Inc.(ISC)
CVE-2021-25219: Lame cache can be abused to severely degrade resolver performance
https://kb.isc.org/v1/docs/cve-2021-25219

【2】複数のApple製品に脆弱性

情報源
CISA Current Activity
Apple Releases Security Updates for Multiple Products
https://us-cert.cisa.gov/ncas/current-activity/2021/10/27/apple-releases-security-updates-multiple-products

概要
複数のApple製品には、脆弱性があります。結果として、第三者が任意のコー
ドを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- iOS 15.1より前のバージョン
- iOS 14.8.1より前のバージョン
- iPadOS 15.1より前のバージョン
- iPadOS 14.8.1より前のバージョン
- watchOS 8.1より前のバージョン
- Safari 15.1より前のバージョン
- tvOS 15.1より前のバージョン
- macOS Monterey 12.0.1より前のバージョン
- macOS Catalina(セキュリティアップデート 2021-007未適用)
- macOS Big Sur 11.6.1より前のバージョン

この問題は、該当する製品をAppleが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Appleが提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC CyberNewsFlash
Apple製品のアップデートについて(2021年10月)
https://www.jpcert.or.jp/newsflash/2021101201.html

Apple
iOS 15.1 および iPadOS 15.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT212867

Apple
iOS 14.8.1 および iPadOS 14.8.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT212868

Apple
watchOS 8.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT212874

Apple
Safari 15.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT212875

Apple
tvOS 15.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT212876

Apple
macOS Monterey 12.0.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT212869

Apple
セキュリティアップデート 2021-007 Catalina のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT212871

Apple
macOS Big Sur 11.6.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT212872

【3】Google Chromeに複数の脆弱性

情報源
CISA Current Activity
Google Releases Security Updates for Chrome
https://us-cert.cisa.gov/ncas/current-activity/2021/10/29/google-releases-security-updates-chrome

概要
Google Chromeには、複数の脆弱性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 95.0.4638.69より前のバージョン

この問題は、Google ChromeをGoogleが提供する修正済みのバージョンに更新
することで解決します。詳細は、Googleが提供する情報を参照してください。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2021/10/stable-channel-update-for-desktop_28.html

【4】複数のアドビ製品に脆弱性

情報源
CISA Current Activity
Adobe Releases Security Updates for Multiple Products
https://us-cert.cisa.gov/ncas/current-activity/2021/10/27/adobe-releases-security-updates-multiple-products

概要
複数のアドビ製品には、脆弱性があります。結果として、第三者が任意のコー
ドを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Adobe After Effects
- Adobe Audition
- Adobe Bridge
- Adobe Character Animator
- Adobe Prelude
- Adobe Lightroom Classic
- Adobe Illustrator
- Adobe Media Encoder
- Adobe Premiere Pro
- Adobe Animate
- Adobe Premiere Elements
- Adobe InDesign
- Adobe XMP Toolkit SDK
- Adobe Photoshop

この問題は、該当する製品をアドビが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、アドビが提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC CyberNewsFlash
複数のアドビ製品のアップデートについて
https://www.jpcert.or.jp/newsflash/2021102801.html

アドビ
Adobe After Effects に関するセキュリティアップデート公開 | APSB21-79
https://helpx.adobe.com/jp/security/products/after_effects/apsb21-79.html

アドビ
Adobe Audition に関するセキュリティアップデート公開 | APSB21-92
https://helpx.adobe.com/jp/security/products/audition/apsb21-92.html

アドビ
Adobe Bridge に関するセキュリティアップデート公開 | APSB21-94
https://helpx.adobe.com/jp/security/products/bridge/apsb21-94.html

アドビ
Adobe Character Animator に関するセキュリティアップデート公開 | APSB21-95
https://helpx.adobe.com/jp/security/products/character_animator/apsb21-95.html

アドビ
Adobe Prelude に関するセキュリティアップデート公開 | APSB21-96
https://helpx.adobe.com/jp/security/products/prelude/apsb21-96.html

アドビ
Adobe Lightroom Classic に関するセキュリティアップデート公開 | APSB21-97
https://helpx.adobe.com/jp/security/products/lightroom/apsb21-97.html

アドビ
Adobe Illustrator に関するセキュリティアップデート公開 | APSB21-98
https://helpx.adobe.com/jp/security/products/illustrator/apsb21-98.html

アドビ
Adobe Media Encoder に関するセキュリティアップデート公開 | APSB21-99
https://helpx.adobe.com/jp/security/products/media-encoder/apsb21-99.html

アドビ
Adobe Premiere Pro に関するセキュリティアップデート公開 | APSB21-100
https://helpx.adobe.com/jp/security/products/premiere_pro/apsb21-100.html

アドビ
Adobe Animate に関するセキュリティアップデート公開 | APSB21-105
https://helpx.adobe.com/jp/security/products/animate/apsb21-105.html

アドビ
Adobe Premiere Elements に関するセキュリティアップデート公開 | APSB21-106
https://helpx.adobe.com/jp/security/products/premiere_elements/apsb21-106.html

アドビ
Adobe InDesign に関するセキュリティアップデート公開 | APSB21-107
https://helpx.adobe.com/jp/security/products/indesign/apsb21-107.html

アドビ
Adobe XMP Toolkit SDK に関するセキュリティアップデート公開 | APSB21-108
https://helpx.adobe.com/jp/security/products/xmpcore/apsb21-108.html

アドビ
Adobe Photoshop に関するセキュリティアップデート公開 | APSB21-109
https://helpx.adobe.com/jp/security/products/photoshop/apsb21-109.html

【5】複数のCisco製品に脆弱性

情報源
CISA Current Activity
Cisco Releases Security Updates for Multiple Products
https://us-cert.cisa.gov/ncas/current-activity/2021/10/28/cisco-releases-security-updates-multiple-products

概要
複数のCisco製品には、脆弱性があります。結果として、遠隔の第三者がサー
ビス運用妨害(DoS)攻撃を行うなどの可能性があります。

対象となる製品は、多岐にわたります。詳細はCiscoが提供するアドバイザリ
情報を参照してください。

この問題は、該当する製品をCiscoが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Ciscoが提供する情報を参照してください。

関連文書 (英語)
Cisco
Cisco Security Advisories
https://tools.cisco.com/security/center/publicationListing.x

【6】トレンドマイクロ製企業向けエンドポイントセキュリティ製品に権限昇格の脆弱性

情報源
Japan Vulnerability Notes JVNVU#92842857
トレンドマイクロ製企業向けエンドポイントセキュリティ製品における権限昇格の脆弱性
https://jvn.jp/vu/JVNVU92842857/

概要
トレンドマイクロ製企業向けエンドポイントセキュリティ製品には、権限昇格
による任意のファイル作成の脆弱性があります。結果として、第三者がサービ
ス運用妨害(DoS)攻撃を行う可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Apex One 2019
- Apex One SaaS
- ウイルスバスター Corp. XG SP1
- ウイルスバスタービジネスセキュリティ10 SP1
- ウイルスバスタービジネスセキュリティサービス

この問題は、該当する製品にトレンドマイクロ株式会社が提供する修正済みの
パッチを適用することで解決します。詳細はトレンドマイクロ株式会社が提供
する情報を参照してください。

関連文書 (日本語)
トレンドマイクロ株式会社
アラート/アドバイザリ:トレンドマイクロのエンドポイント向け製品の権限昇格による任意ファイル作成の脆弱性について
https://success.trendmicro.com/jp/solution/000289191

【7】Office Server Document Converterに複数のXML外部実体参照(XXE)の脆弱性

情報源
Japan Vulnerability Notes JVN#33453839
Office Server Document Converter における複数の XML 外部実体参照 (XXE) に関する脆弱性
https://jvn.jp/jp/JVN33453839/

概要
アンテナハウス株式会社が提供するOffice Server Document Converterには、
複数のXML外部実体参照(XXE)の脆弱性があります。結果として、遠隔の第三
者がサービス運用妨害(DoS)攻撃を行う可能性があります。

対象となる製品およびバージョンは次のとおりです。

製品
- Office Server Document Converter(Server Based Converter)

バージョン
- V7.2MR4およびそれ以前
- V7.1MR7およびそれ以前
- V7.0MR6およびそれ以前
- V6.1MR8およびそれ以前
- V6.0MR11およびそれ以前
- V5.2MR13およびそれ以前

この問題は、該当する製品をアンテナハウス株式会社が提供する修正済みのバー
ジョンに更新することで解決します。詳細は、アンテナハウス株式会社が提供
する情報を参照してください。

関連文書 (日本語)
アンテナハウス株式会社
Office Server Document Converter におけるサービス運用妨害 (DoS) の脆弱性
https://www.antenna.co.jp/news/2021/osdc72-20211027.html

【8】CLUSTERPRO XおよびEXPRESSCLUSTER Xに複数の脆弱性

情報源
Japan Vulnerability Notes JVN#69304877
CLUSTERPRO X および EXPRESSCLUSTER X における複数の脆弱性
https://jvn.jp/jp/JVN69304877/

概要
日本電気株式会社が提供するCLUSTERPRO XおよびEXPRESSCLUSTER Xには、複数
の脆弱性があります。結果として、遠隔の第三者が、任意のコードを実行する
などの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- CLUSTERPRO X 1.0 for Windowsおよびそれ以降
- EXPRESSCLUSTER X 1.0 for Windowsおよびそれ以降

2021年11月4日現在、本脆弱性への対策は提供されていません。脆弱性の悪用
による影響を回避するため、回避策が提示されています。詳細は、日本電気株
式会社が提供する情報を参照してください。

関連文書 (日本語)
日本電気株式会社
CLUSTERPRO X における複数の脆弱性
https://jpn.nec.com/security-info/secinfo/nv21-015.html

【9】ESET Cyber SecurityおよびESET Endpointシリーズにサービス運用妨害(DoS)の脆弱性

情報源
Japan Vulnerability Notes JVN#60553023
ESET Cyber Security および ESET Endpoint シリーズにおけるサービス運用妨害 (DoS) の脆弱性
https://jvn.jp/jp/JVN60553023/

概要
ESETが提供するESET Cyber SecurityおよびESET Endpoint シリーズ(macOS版)
には、脆弱性があります。結果として、第三者がサービス運用妨害(DoS)攻
撃を行う可能性があります。

対象となる製品およびバージョンは次のとおりです。

- ESET Cyber Security 6.10.700およびそれ以前
- ESET Cyber Security Pro 6.10.700およびそれ以前
- ESET Endpoint Antivirus for macOS 6.10.910.0およびそれ以前
- ESET Endpoint Security for macOS 6.10.910.0およびそれ以前

この問題は、該当する製品をESETが提供する修正済みのバージョンに更新する
ことで解決します。詳細は、ESETが提供する情報を参照してください。

関連文書 (英語)
ESET
[CA8151] Denial of service vulnerability in ESET products for macOS fixed
https://support.eset.com/en/ca8151-denial-of-service-vulnerability-in-eset-products-for-macos-fixed

【10】Androidアプリ「メルカリ(メルペイ)-フリマアプリ&スマホ決済」にIntentの取り扱い不備の脆弱性

情報源
Japan Vulnerability Notes JVN#49465877
Android アプリ「メルカリ(メルペイ)-フリマアプリ&スマホ決済」における Intent の取り扱い不備に関する脆弱性
https://jvn.jp/jp/JVN49465877/

概要
株式会社メルカリが提供するAndroidアプリ「メルカリ(メルペイ)-フリマアプ
リ&スマホ決済」には、Intentの取り扱い不備の脆弱性があります。結果とし
て、メルカリアカウントのアクセストークンを窃取される可能性があります。

対象となるバージョンは次のとおりです。

- Androidアプリ「メルカリ(メルペイ)-フリマアプリ&スマホ決済」 バージョン4.49.1より前のバージョン

この問題は、該当する製品を株式会社メルカリが提供する修正済みのバージョ
ンに更新することで解決します。詳細は株式会社メルカリが提供する情報を参
照してください。

関連文書 (日本語)
株式会社メルカリ
株式会社メルカリからの情報
https://jvn.jp/jp/JVN49465877/995931/

【11】Discourseにリモートコード実行の脆弱性

情報源
CISA Current Activity
Critical RCE Vulnerability in Discourse
https://us-cert.cisa.gov/ncas/current-activity/2021/10/24/critical-rce-vulnerability-discourse

概要
Discourseには、脆弱性があります。結果として、遠隔の第三者が任意のコー
ドを実行する可能性があります。

対象となるバージョンは次のとおりです。

- Discourse 2.7.9より前のバージョン

上記以外に、beta版、tests-passed版にも同様の脆弱性があります。この問題
は、該当する製品をDiscourseが提供する修正済みのバージョンに更新するこ
とで解決します。詳細は、Discourseが提供する情報を参照してください。

関連文書 (英語)
discourse
RCE via malicious SNS subscription payload
https://github.com/discourse/discourse/security/advisories/GHSA-jcjx-pvpc-qgwq

【12】GoCDに認証不備の脆弱性

情報源
CISA Current Activity
GoCD Authentication Vulnerability
https://us-cert.cisa.gov/ncas/current-activity/2021/10/29/gocd-authentication-vulnerability

概要
GoCDには、認証不備の脆弱性があります。結果として、認証されていない遠隔
の第三者が、機微な情報を窃取するなどの可能性があります。

対象となるバージョンは次のとおりです。

- GoCD 20.6.0から21.2.0までのバージョン

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)
GoCD
Release notes of GoCD
https://www.gocd.org/releases/#21-3-0

SonarSource
Agent 007: Pre-Auth Takeover of Build Pipelines in GoCD
https://blog.sonarsource.com/gocd-pre-auth-pipeline-takeover

【13】JPCERT/CC Eyes「攻撃グループLuoYuが使用するマルウェアWinDealer」を公開

情報源
JPCERT/CC Eyes
攻撃グループLuoYuが使用するマルウェアWinDealer
https://blogs.jpcert.or.jp/ja/2021/10/windealer.html

概要
2021年10月26日、JPCERT/CCは「攻撃グループLuoYuが使用するマルウェア
WinDealer」を公開しました。本記事では、韓国や日本の組織をターゲットに
した攻撃グループ「LuoYu」が使用するマルウェアWinDealerについて紹介して
います。


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○「TRANSITS Workshop Online 2022 Winter」開催のお知らせ

2022年2月3日(木)、2月4日(金)の2日間にわたり、「TRANSITS Workshop
Online 2022 Winter」がオンライン上で開催されます。日本シーサート協議会
が主催する本イベントは、CSIRTの設立の促進、既存のCSIRTの対応能力向上を
目的としたプロジェクト「TRANSITS」によるトレーニングを行い、CSIRT業務
に必要な知識を身につけることを目的としています。JPCERT/CCは本イベント
での講演、および運営に協力しています。

参加には事前申し込みが必要です。参加登録は先着順で、定員になり次第締め
切りとなります。詳細は、日本シーサート協議会の情報を参照してください。

参考文献 (日本語)
日本シーサート協議会
TRANSITS Workshop Online 2022 Winter開催
https://www.nca.gr.jp/2021/transits-winter/

2021年10月27日 (水)

■10/17(日)~10/23(土) のセキュリティ関連情報

目 次

【1】2021年10月Oracle Critical Patch Updateについて
【2】Movable TypeのXMLRPC APIにOSコマンドインジェクションの脆弱性
【3】Google Chromeに複数の脆弱性
【4】複数のCisco製品に脆弱性
【5】PHPに権限昇格の脆弱性
【6】VMware vRealize Operations Tenant Appに情報漏えいの脆弱性
【7】128 Technology Session Smart Routerに認証不備の脆弱性
【8】三菱電機製GENESIS64およびMC Works64に境界外書き込みの脆弱性
【今週のひとくちメモ】JPCERT/CCが「2021年7月から9月を振り返って」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2021/wr214201.html
https://www.jpcert.or.jp/wr/2021/wr214201.xml
============================================================================


【1】2021年10月Oracle Critical Patch Updateについて

情報源
CISA Current Activity
Oracle Releases October 2021 Critical Patch Update
https://us-cert.cisa.gov/ncas/current-activity/2021/10/19/oracle-releases-october-2021-critical-patch-update

概要
Oracleから複数の製品およびコンポーネントに含まれる脆弱性に対応したOracle
Critical Patch Update Advisoryが公開されました。

詳細は、Oracleが提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC 注意喚起
2021年10月Oracle製品のクリティカルパッチアップデートに関する注意喚起
https://www.jpcert.or.jp/at/2021/at210046.html

関連文書 (英語)
Oracle
Oracle Critical Patch Update Advisory - October 2021
https://www.oracle.com/security-alerts/cpuoct2021.html

【2】Movable TypeのXMLRPC APIにOSコマンドインジェクションの脆弱性

情報源
Japan Vulnerability Notes JVN#41119755
Movable Type の XMLRPC API における OS コマンドインジェクションの脆弱性
https://jvn.jp/jp/JVN41119755/

概要
Movable TypeのXMLRPC APIには、OSコマンドインジェクションの脆弱性があり
ます。結果として、遠隔の第三者が任意のOSコマンドを実行する可能性があり
ます。

対象となる製品およびバージョンは次のとおりです。

- Movable Type 7 r.5002およびそれ以前(Movable Type 7系)
- Movable Type 6.8.2およびそれ以前(Movable Type 6系)
- Movable Type Advanced 7 r.5002およびそれ以前(Movable Type Advanced 7系)
- Movable Type Advanced 6.8.2およびそれ以前(Movable Type Advanced 6系)
- Movable Type Premium 1.46およびそれ以前
- Movable Type Premium Advanced 1.46およびそれ以前

なお、シックス・アパート株式会社によると、すでにサポート終了をしたバー
ジョンを含む、Movable Type 4.0以降のすべてのバージョンが本脆弱性の影響
を受けるとのことです。

この問題は、該当する製品をシックス・アパート株式会社が提供する修正済み
のバージョンに更新することで解決します。アップデートを適用できない場合
は、回避策の適用をご検討ください。詳細は、シックス・アパート株式会社が
提供するアドバイザリ情報を参照してください。

関連文書 (日本語)
JPCERT/CC 注意喚起
Movable TypeのXMLRPC APIにおける脆弱性(CVE-2021-20837)に関する注意喚起
https://www.jpcert.or.jp/at/2021/at210047.html

シックス・アパート株式会社
[重要] Movable Type 7 r.5003 / Movable Type 6.8.3 / Movable Type Premium 1.47 の提供を開始(セキュリティアップデート)
https://www.sixapart.jp/movabletype/news/2021/10/20-1100.html

【3】Google Chromeに複数の脆弱性

情報源
CISA Current Activity
Google Releases Security Updates for Chrome
https://us-cert.cisa.gov/ncas/current-activity/2021/10/20/google-releases-security-updates-chrome

概要
Google Chromeには、複数の脆弱性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 95.0.4638.54より前のバージョン

この問題は、Google ChromeをGoogleが提供する修正済みのバージョンに更新
することで解決します。詳細は、Googleが提供する情報を参照してください。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2021/10/stable-channel-update-for-desktop_19.html

【4】複数のCisco製品に脆弱性

情報源
CISA Current Activity
Cisco Releases Security Updates for IOS XE SD-WAN Software
https://us-cert.cisa.gov/ncas/current-activity/2021/10/21/cisco-releases-security-updates-ios-xe-sd-wan-software

概要
複数のCisco製品には、脆弱性があります。結果として、第三者がroot権限で
任意のコマンドを実行するなどの可能性があります。

影響度Highの脆弱性情報に記載されている製品は次のとおりです。

- Cisco IOS XE SD-WAN Software
- 1000 Series Integrated Services Routers (ISRs)
- 4000 Series ISRs
- ASR 1000 Series Aggregation Services Routers
- Catalyst 8000 Series Edge Platforms
- Cloud Services Router (CSR) 1000V Series

上記製品以外にも、影響度Mediumの複数の脆弱性情報が公開されています。詳
細はCiscoが提供する情報を参照してください。

この問題は、該当する製品をCiscoが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Ciscoが提供するアドバイザリ情報を参照して
ください。

関連文書 (英語)
Cisco
Cisco Security Advisories
https://tools.cisco.com/security/center/publicationListing.x

Cisco
Cisco IOS XE SD-WAN Software Command Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sd-wan-rhpbE34A

【5】PHPに権限昇格の脆弱性

情報源
The PHP Group
PHP 8.0.12 Released!
https://www.php.net/archive/2021.php#2021-10-21-1

The PHP Group
PHP 7.4.25 Released!
https://www.php.net/archive/2021.php#2021-10-22-1

概要
PHPには、権限昇格の脆弱性があります。結果として、第三者がPHP-FPMのルー
トプロセスに読み取りや書き込みを強制し、www-dataからrootへ権限昇格を行
う可能性があります。

対象となるバージョンは次のとおりです。

- PHP 8.0.12より前のバージョン
- PHP 7.4.25より前のバージョン

この問題は、PHPを開発者や配布元が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者や配布元が提供する情報を参照してくだ
さい。

関連文書 (英語)
The PHP Group
PHP 8 ChangeLog Version 8.0.12
https://www.php.net/ChangeLog-8.php#8.0.12

The PHP Group
PHP 7 ChangeLog Version 7.4.25
https://www.php.net/ChangeLog-7.php#7.4.25

The PHP Group
Sec Bug #81026 PHP-FPM oob R/W in root process leading to privilege escalation
https://bugs.php.net/bug.php?id=81026

【6】VMware vRealize Operations Tenant Appに情報漏えいの脆弱性

情報源
VMware
VMSA-2021-0024
https://www.vmware.com/security/advisories/VMSA-2021-0024.html

概要
VMware vRealize Operations Tenant Appには、情報漏えいの脆弱性がありま
す。結果として、特定のポートにアクセス可能な遠隔の第三者が、設定された
システム環境変数にアクセスし、情報を窃取する可能性があります。

対象となるバージョンは次のとおりです。

- VMware vRealize Operations Tenant App 8.6より前のバージョン

この問題は、該当する製品をVMwareが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、VMwareが提供する情報を参照してください。

【7】128 Technology Session Smart Routerに認証不備の脆弱性

情報源
Japan Vulnerability Notes JVN#85073657
128 Technology Session Smart Router における認証不備の脆弱性
https://jvn.jp/jp/JVN85073657/

概要
128 Technology Session Smart Router(128T SSR)には、認証不備の脆弱性
があります。結果として、遠隔の第三者が認証を回避し、root権限で任意のOS
コマンドを実行する可能性があります。

対象となるバージョンは次のとおりです。

- 128 Technology Session Smart Routerバージョン4.4から5.0.1まで

この問題は、該当する製品を128 Technologyが提供する修正済みのバージョン
に更新することで解決します。詳細は、128 Technologyが提供する情報を参照
してください。

関連文書 (英語)
128 Technology
Upgrading the 128T Networking Platform
https://docs.128technology.com/docs/intro_upgrading/

【8】三菱電機製GENESIS64およびMC Works64に境界外書き込みの脆弱性

情報源
Japan Vulnerability Notes JVNVU#94862669
三菱電機製GENESIS64およびMC Works64のAutoCAD(DWG)ファイルのインポート機能における境界外書き込みの脆弱性
https://jvn.jp/vu/JVNVU94862669/

概要
三菱電機株式会社が提供するGENESIS64およびMC Works64のAutoCAD(DWG)ファ
イルのインポート機能には、境界外書き込みの脆弱性があります。結果として、
第三者が細工したAutoCAD(DWG)ファイルを当該製品にインポートすることで、
任意のプログラムを実行する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- GENESIS64 Version 10.97
- MC Works64 Version 4.04Eおよびそれ以前

この問題は、当該製品のソフトウェアを三菱電機株式会社が提供するセキュリ
ティパッチを使用して更新することで解決します。詳細は、三菱電機株式会社
が提供する情報を参照してください。

関連文書 (日本語)
三菱電機株式会社
GENESIS64 およびMC Works64 のAutoCAD(DWG)ファイルのインポート機能における悪意のあるプログラムが実行される脆弱性
https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2021-017.pdf


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○JPCERT/CCが「2021年7月から9月を振り返って」を公開

2021年10月18日、JPCERT/CCは「2021年7月から9月を振り返って」を公開しま
した。2021年7月以降に確認された、影響範囲の広い脆弱性情報や脅威情報な
どをまとめています。JPCERT/CCでは、公表された脆弱性を探索する通信が観
測される、あるいは脆弱性の実証コードが公開されるなど、攻撃活動に繋がる
可能性が高まる状況を受けて随時注意喚起を更新しておりますので、適時ご確
認ください。

参考文献 (日本語)
JPCERT/CC CyberNewsFlash
2021年7月から9月を振り返って
https://www.jpcert.or.jp/newsflash/2021101801.html

2021年10月20日 (水)

■10/10(日)~10/16(土) のセキュリティ関連情報

目 次

【1】複数のマイクロソフト製品に脆弱性
【2】Google Chromeに複数の脆弱性
【3】iOSおよびiPadOSにメモリ破損の脆弱性
【4】複数のアドビ製品に脆弱性
【5】複数のJuniper製品に脆弱性
【6】Apache Tomcatにサービス運用妨害(DoS)の脆弱性
【7】複数のIntel製品に脆弱性
【8】オムロン製CX-Supervisorに領域外のメモリ参照の脆弱性
【今週のひとくちメモ】内閣サイバーセキュリティセンター(NISC)がランサムウェア特設ページ「ストップ!ランサムウェア」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2021/wr214101.html
https://www.jpcert.or.jp/wr/2021/wr214101.xml
============================================================================


【1】複数のマイクロソフト製品に脆弱性

情報源
CISA Current Activity
Microsoft Releases October 2021 Security Updates
https://us-cert.cisa.gov/ncas/current-activity/2021/10/12/microsoft-releases-october-2021-security-updates

概要
複数のマイクロソフト製品には、複数の脆弱性があります。結果として、第三
者が任意のコードを実行するなどの可能性があります。

対象となる製品は、多岐に渡ります。詳細はマイクロソフト株式会社が提供す
るアドバイザリ情報を参照してください。

この問題は、Microsoft Updateなどを用いて、更新プログラムを適用すること
で解決します。詳細は、マイクロソフト株式会社が提供する情報を参照してく
ださい。

関連文書 (日本語)
マイクロソフト株式会社
2021 年 10 月のセキュリティ更新プログラム
https://msrc.microsoft.com/update-guide/releaseNote/2021-Oct

JPCERT/CC 注意喚起
2021年10月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2021/at210045.html

【2】Google Chromeに複数の脆弱性

情報源
CISA Current Activity
Google Releases Security Updates for Chrome
https://us-cert.cisa.gov/ncas/current-activity/2021/10/12/google-releases-security-updates-chrome

概要
Google Chromeには、複数の脆弱性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 94.0.4606.81より前のバージョン

この問題は、Google ChromeをGoogleが提供する修正済みのバージョンに更新
することで解決します。詳細は、Googleが提供する情報を参照してください。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2021/10/stable-channel-update-for-desktop.html

【3】iOSおよびiPadOSにメモリ破損の脆弱性

情報源
CISA Current Activity
Apple Releases Security Update to Address CVE-2021-30883
https://us-cert.cisa.gov/ncas/current-activity/2021/10/12/apple-releases-security-update-address-cve-2021-30883

概要
iOSおよびiPadOSには、メモリ破損の脆弱性があります。結果として、第三者
が任意のコードを実行する可能性があります。

対象となるOSおよびバージョンは次のとおりです。

- iOS 15.0.2より前のバージョン
- iPadOS 15.0.2より前のバージョン

この問題は、該当するOSをAppleが提供する修正済みのバージョンに更新する
ことで解決します。詳細は、Appleが提供する情報を参照してください。

関連文書 (日本語)
Apple
iOS 15.0.2 および iPadOS 15.0.2 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT212846

JPCERT/CC CyberNewsFlash
Apple製品のアップデートについて(2021年10月)
https://www.jpcert.or.jp/newsflash/2021101201.html

【4】複数のアドビ製品に脆弱性

情報源
CISA Current Activity
Adobe Releases Security Updates for Multiple Products
https://us-cert.cisa.gov/ncas/current-activity/2021/10/12/adobe-releases-security-updates-multiple-products

概要
複数のアドビ製品には、脆弱性があります。結果として、遠隔の第三者が任意
のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Adobe Campaign Standard
- Adobe Commerce
- Adobe ops-cli
- Adobe Acrobat Reader for Android
- Adobe Connect
- Adobe Acrobat
- Adobe Acrobat Reader

この問題は、該当する製品をアドビが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、アドビが提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC 注意喚起
Adobe AcrobatおよびReaderの脆弱性(APSB21-104)に関する注意喚起
https://www.jpcert.or.jp/at/2021/at210044.html

JPCERT/CC CyberNewsFlash
複数のアドビ製品のアップデートについて
https://www.jpcert.or.jp/newsflash/2021101501.html

アドビ
Adobe Campaign Standard に関するセキュリティアップデート公開 | APSB21-52
https://helpx.adobe.com/jp/security/products/campaign/apsb21-52.html

アドビ
Adobe Commerce に関するセキュリティアップデート公開 | APSB21-86
https://helpx.adobe.com/jp/security/products/magento/apsb21-86.html

アドビ
Adobe ops-cli で利用可能なセキュリティ更新プログラム | APSB21-88
https://helpx.adobe.com/jp/security/products/ops_cli/apsb21-88.html

アドビ
Adobe Acrobat Reader for Android で利用可能なセキュリティ更新プログラム | APSB21-89
https://helpx.adobe.com/jp/security/products/reader-mobile/apsb21-89.html

アドビ
Adobe Connect で利用可能なセキュリティ更新プログラム | APSB21-91
https://helpx.adobe.com/jp/security/products/connect/apsb21-91.html

アドビ
Adobe Acrobat および Reader に関するセキュリティアップデート公開 | APSB21-104
https://helpx.adobe.com/jp/security/products/acrobat/apsb21-104.html

【5】複数のJuniper製品に脆弱性

情報源
CISA Current Activity
Juniper Networks Releases Security Updates for Multiple Products
https://us-cert.cisa.gov/ncas/current-activity/2021/10/14/juniper-networks-releases-security-updates-multiple-products

概要
複数のJuniper製品には、脆弱性があります。結果として、第三者が任意のコー
ドを実行するなどの可能性があります。

対象となる製品は、多岐に渡ります。詳細はJuniperが提供するアドバイザリ
情報を参照してください。

この問題は、該当する製品をJuniperが提供する修正済みのバージョンに更新
することで解決します。詳細は、Juniperが提供する情報を参照してください。

関連文書 (英語)
Juniper Networks
Browse by Category: Security Advisories - Security Advisories
https://kb.juniper.net/InfoCenter/index?page=content&channel=SECURITY_ADVISORIES

【6】Apache Tomcatにサービス運用妨害(DoS)の脆弱性

情報源
CISA Current Activity
Apache Releases Security Advisory for Tomcat
https://us-cert.cisa.gov/ncas/current-activity/2021/10/15/apache-releases-security-advisory-tomcat

Japan Vulnerability Notes JVNVU#92237586
Apache Tomcatにおけるサービス運用妨害(DoS)の脆弱性
https://jvn.jp/vu/JVNVU92237586/

概要
Apache Tomcatには、サービス運用妨害(DoS)の脆弱性があります。結果とし
て、遠隔の第三者がサービス運用妨害(DoS)攻撃を行う可能性があります。

対象となるバージョンは次のとおりです。

- Apache Tomcat 10.1.0-M1から10.1.0-M5まで
- Apache Tomcat 10.0.0-M10から10.0.11まで
- Apache Tomcat 9.0.40から9.0.53まで
- Apache Tomcat 8.5.60から8.5.71まで

この問題は、Apache TomcatをThe Apache Software Foundationが提供する修
正済みのバージョンに更新することで解決します。詳細は、
The Apache Software Foundationが提供する情報を参照してください。

関連文書 (英語)
The Apache Software Foundation
CVE-2021-42340 Denial of Service
https://lists.apache.org/thread.html/r83a35be60f06aca2065f188ee542b9099695d57ced2e70e0885f905c%40%3Cannounce.apache.org%3E

The Apache Software Foundation
Fixed in Apache Tomcat 10.1.0-M6
https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.0-M6

The Apache Software Foundation
Fixed in Apache Tomcat 10.0.12
https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.12

The Apache Software Foundation
Fixed in Apache Tomcat 9.0.54
https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.54

The Apache Software Foundation
Fixed in Apache Tomcat 8.5.72
https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.72

【7】複数のIntel製品に脆弱性

情報源
Japan Vulnerability Notes JVNVU#92532697
Intel製品に複数の脆弱性(2021年10月)
https://jvn.jp/vu/JVNVU92532697/

概要
複数のIntel製品には、脆弱性があります。結果として、第三者が権限を昇格
したり、情報を窃取したりする可能性があります。

対象となる製品は、多岐にわたります。詳細は、Intelが提供する情報を参照
してください。

関連文書 (日本語)
JPCERT/CC CyberNewsFlash
Intel製品に関する複数の脆弱性について
https://www.jpcert.or.jp/newsflash/2021101301.html

関連文書 (英語)
Intel
Intel HAXM Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00544.html

Intel
Intel SGX SDK Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00548.html

【8】オムロン製CX-Supervisorに領域外のメモリ参照の脆弱性

情報源
Japan Vulnerability Notes JVNVU#90041391
オムロン製CX-Supervisorにおける領域外のメモリ参照の脆弱性
https://jvn.jp/vu/JVNVU90041391/

概要
オムロン株式会社が提供するCX-Supervisorには、領域外のメモリ参照の脆弱
性があります。結果として、当該製品の設定を変更可能なユーザーが、細工さ
れたSCSプロジェクトファイルを開くことで、情報漏えいが起きたり、任意の
コードを実行されたりする可能性があります。

対象となるバージョンは次のとおりです。

- CX-Supervisor v4.0.0.13、v4.0.0.16

開発者によると、本脆弱性を検証し再現することを確認したバージョンは上記
であるとのことです。また、CX-Supervisorは日本国外でのみ販売されている
製品であるとのことです。

この問題は、該当する製品をオムロン株式会社が提供する修正済みのバージョン
に更新することで解決します。詳細は、オムロン株式会社が提供する情報を参
照してください。

関連文書 (英語)
オムロン株式会社
Release Notes For CX-Supervisor 4.1.1.2
https://www.myomron.com/index.php?action=kb&article=1692


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○内閣サイバーセキュリティセンター(NISC)がランサムウェア特設ページ「ストップ!ランサムウェア」を公開

2021年10月13日、内閣サイバーセキュリティセンター(NISC)は、日本国内の
関係機関におけるランサムウェアに関する取り組みを紹介する特設ページ
「ストップ!ランサムウェア」を公開しました。ランサムウェアによるサイバー
攻撃は国内外のさまざまな組織で確認されており、注意が必要です。被害防止
の対策や緊急時の対応体制などをご検討いただく上での参考情報としてご活用
ください。

参考文献 (日本語)
内閣サイバーセキュリティセンター(NISC)
ランサムウェア特設ページ
https://security-portal.nisc.go.jp/stopransomware/

2021年10月13日 (水)

■10/03(日)~10/09(土) のセキュリティ関連情報

目 次

【1】Apache HTTP Serverにディレクトリトラバーサルの脆弱性
【2】複数のCisco製品に脆弱性
【3】複数のMozilla製品に脆弱性
【4】スマートフォンアプリ「Nike」における Custom URL Scheme の処理にアクセス制限不備の脆弱性
【今週のひとくちメモ】NOTICEの取組改善に向けた調査協力のお願いについて

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2021/wr214001.html
https://www.jpcert.or.jp/wr/2021/wr214001.xml
============================================================================


【1】Apache HTTP Serverにディレクトリトラバーサルの脆弱性

情報源
Japan Vulnerability Notes JVN#51106450
Apache HTTP Server におけるディレクトリトラバーサルの脆弱性
https://jvn.jp/jp/JVN51106450/

概要
Apache HTTP Serverには、ディレクトリトラバーサルの脆弱性があります。結
果として、遠隔の第三者が、ドキュメントルート外に置かれたアクセスを適切
に制限されていないファイルにアクセスするなどの可能性があります。

対象となるバージョンは次のとおりです。

バージョン
- Apache HTTP Server2.4.49および2.4.50

この問題は、該当する製品をThe Apache Software Foundationが提供する修正
済みのバージョンに更新することで解決します。詳細は、The Apache Software
Foundationが提供する情報を参照してください。

関連文書 (日本語)
JPCERT/CC注意喚起
Apache HTTP Serverのパストラバーサルの脆弱性(CVE-2021-41773)に関する注意喚起
https://www.jpcert.or.jp/at/2021/at210043.html

関連文書 (英語)
The Apache Software Foundation
Fixed in Apache HTTP Server 2.4.51
https://httpd.apache.org/security/vulnerabilities_24.html#2.4.51

CISA Current Activity
Apache Releases HTTP Server version 2.4.51 to Address Vulnerabilities Under Exploitation
https://us-cert.cisa.gov/ncas/current-activity/2021/10/07/apache-releases-http-server-version-2451-address-vulnerabilities

【2】複数のCisco製品に脆弱性

情報源
CISA Current Activity
Cisco Releases Security Updates for Multiple Products
https://us-cert.cisa.gov/ncas/current-activity/2021/10/07/cisco-releases-security-updates-multiple-products

概要
複数のCisco製品には、脆弱性があります。結果として、遠隔の第三者が権限
を昇格するなどの可能性があります。

対象となる製品は、多岐にわたります。詳細はCiscoが提供するアドバイザリ
情報を参照してください。

この問題は、該当する製品をCiscoが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Ciscoが提供する情報を参照してください。

関連文書 (英語)
Cisco
Cisco Security Advisories
https://tools.cisco.com/security/center/publicationListing.x

【3】複数のMozilla製品に脆弱性

情報源
CISA Current Activity
Mozilla Releases Security Updates for Firefox and Firefox ESR
https://us-cert.cisa.gov/ncas/current-activity/2021/10/06/mozilla-releases-security-updates-firefox-and-firefox-esr

概要
複数のMozilla製品には、脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Mozilla Firefox 93より前のバージョン
- Mozilla Firefox ESR 91.2より前のバージョン
- Mozilla Firefox ESR 78.15より前のバージョン

この問題は、該当する製品をMozillaが提供する修正済みのバージョンに更新
することで解決します。詳細は、Mozillaが提供する情報を参照してください。

関連文書 (英語)
Mozilla
Mozilla Foundation Security Advisory 2021-43
https://www.mozilla.org/en-US/security/advisories/mfsa2021-43/

Mozilla
Mozilla Foundation Security Advisory 2021-44
https://www.mozilla.org/en-US/security/advisories/mfsa2021-44/

Mozilla
Mozilla Foundation Security Advisory 2021-45
https://www.mozilla.org/en-US/security/advisories/mfsa2021-45/

【4】スマートフォンアプリ「Nike」における Custom URL Scheme の処理にアクセス制限不備の脆弱性

情報源
Japan Vulnerability Notes JVN#89126639
スマートフォンアプリ「Nike」における Custom URL Scheme の処理にアクセス制限不備の脆弱性
https://jvn.jp/jp/JVN89126639/

概要
Nike, Inc.が提供するスマートフォンアプリ「Nike」には、Custom URL Scheme
を利用した機能においてアクセス制限不備の脆弱性があります。結果として、
遠隔の第三者が、当該製品を経由し、任意のWebサイトにアクセスを誘導する
可能性があります。

対象となるバージョンは次のとおりです。

バージョン
- Androidアプリ「Nike」バージョン2.177より前のバージョン
- iOSアプリ「Nike」バージョン2.177.1より前のバージョン

この問題は、該当する製品をNike, Inc.が提供する修正済みのバージョンに更
新することで解決します。詳細はNike, Inc.が提供する情報を参照してくださ
い。


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○NOTICEの取組改善に向けた調査協力のお願いについて

総務省、国立研究開発法人情報通信研究機構(NICT)および一般社団法人ICT-ISAC
は、2021年10月4日に「サイバー攻撃に悪用される恐れのあるIoT機器の利用者
への注意喚起の取組改善に向けた調査への協力のお願い」を公開しました。

インターネットサービスプロバイダ(ISP)と連携し、サイバー攻撃に悪用される
恐れのあるIoT機器の調査および当該機器の利用者への注意喚起を行う取組
「NOTICE(National Operation Towards IoT Clean Environment)」の取組改
善の調査を実施します。2021年10月から12月にかけて、通知対象者に対して、
注意喚起の内容など効果的な注意の伝え方などを電話による調査をするとのこ
とです。

参考文献 (日本語)
一般社団法人ICT-ISAC
サイバー攻撃に悪用されるおそれのあるIoT機器の利用者への注意喚起の取組改善に向けた調査への協力のお願い
https://www.ict-isac.jp/news/news20211004.html

2021年10月 6日 (水)

■09/26(日)~10/02(土) のセキュリティ関連情報

目 次

【1】SonicWall SMA 100シリーズ製品にアクセス制限不備の脆弱性
【2】Hikvision製ネットワークカメラ製品にコマンドインジェクションの脆弱性
【3】Google Chromeに複数の脆弱性
【4】複数のトレンドマイクロ製品に脆弱性
【5】サイボウズ リモートサービスに複数の脆弱性
【6】WordPress用プラグインOG Tagsにクロスサイトリクエストフォージェリの脆弱性
【7】スマートフォンアプリ「InBody」に情報漏えいの脆弱性
【8】iOSアプリ「スニーカーダンク スニーカーフリマアプリ」にサーバー証明書の検証不備の脆弱性
【今週のひとくちメモ】総務省が「クラウドサービス提供における情報セキュリティ対策ガイ
ドライン(第3版)」(案)に対する意見募集の結果および「クラウドサービ
ス提供における情報セキュリティ対策ガイドライン(第3版)」の公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※HTML 版および XML版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2021/wr213901.html
https://www.jpcert.or.jp/wr/2021/wr213901.xml
============================================================================


【1】SonicWall SMA 100シリーズ製品にアクセス制限不備の脆弱性

情報源
SonicWall
Unauthenticated SMA100 arbitrary file delete vulnerability
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0021

概要
SonicWall SMA 100シリーズには、アクセス制限不備の脆弱性があります。結
果として、遠隔の第三者が任意のファイルを削除するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

製品
- SMA 200
- SMA 210
- SMA 400
- SMA 410
- SMA 500v(ESX, KVM, AWS, Azure)

バージョン
- 10.2.1.0-17svおよびそれ以前
- 10.2.0.7-34svおよびそれ以前
- 9.0.0.10-28svおよびそれ以前

この問題は、該当する製品をSonicWallが提供する修正済みのバージョンに更
新することで解決します。詳細は、SonicWallが提供する情報を参照してくだ
さい。

関連文書 (日本語)
JPCERT/CC注意喚起
SonicWall製のSMA100シリーズの脆弱性(CVE-2021-20034)に関する注意喚起
https://www.jpcert.or.jp/at/2021/at210042.html

関連文書 (英語)
SonicWall
Security Notice: Critical Arbitrary File Delete Vulnerability in SonicWall SMA 100 Series Appliances
https://www.sonicwall.com/support/product-notification/security-notice-critical-arbitrary-file-delete-vulnerability-in-sonicwall-sma-100-series-appliances/210913034617403/

【2】Hikvision製ネットワークカメラ製品にコマンドインジェクションの脆弱性

情報源
CISA Current Activity
RCE Vulnerability in Hikvision Cameras (CVE-2021-36260)
https://us-cert.cisa.gov/ncas/current-activity/2021/09/28/rce-vulnerability-hikvision-cameras-cve-2021-36260

JPCERT/CC CyberNewsFlash
Hikvision製ネットワークカメラの脆弱性(CVE-2021-36260)について
https://www.jpcert.or.jp/newsflash/2021093001.html

概要
Hikvision製のネットワークカメラ製品には、コマンドインジェクションの脆
弱性があります。結果として、遠隔の第三者が、任意のコマンドを実行する可
能性があります。

対象となる製品は、多岐にわたります。詳細はHikvisionが提供するアドバイ
ザリ情報を参照してください。

この問題は、該当する製品をHikvisionが提供する修正済みのファームウェア
に更新することで解決します。詳細はHikvisionのアドバイザリの情報を参照
してください。


関連文書 (日本語)
Hikvision
重要な製品のファームウェア更新についてのお知らせ
https://www.hikvision.com/jp/support/cybersecurity/security-advisory/security-notification-command-injection-vulnerability-in-some-hikvision-products/important-product-firmware-update/

Hikvision
セキュリティ強化に関するお知らせ 一部のHikvision製品におけるコマンドインジェクションの脆弱性
https://www.hikvision.com/jp/support/cybersecurity/security-advisory/security-notification-command-injection-vulnerability-in-some-hikvision-products/security-notification-command-injection-vulnerability-in-some-hikvision-products/

【3】Google Chromeに複数の脆弱性

情報源
CISA Current Activity
Google Releases Security Updates for Chrome
https://us-cert.cisa.gov/ncas/current-activity/2021/10/01/google-releases-security-updates-chrome

概要
Google Chromeには、複数の脆弱性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 94.0.4606.71より前のバージョン

この問題は、Google ChromeをGoogleが提供する修正済みのバージョンに更新
することで解決します。詳細は、Googleが提供する情報を参照してください。

関連文書 (英語)
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2021/09/stable-channel-update-for-desktop_30.html

【4】複数のトレンドマイクロ製品に脆弱性

情報源
Japan Vulnerability Notes JVNVU#99718667
トレンドマイクロ製スマートホームスキャナー (Windows版) における権限昇格の脆弱性
https://jvn.jp/vu/JVNVU99718667/

Japan Vulnerability Notes JVNVU#99520559
トレンドマイクロ製ServerProtectにおける認証回避の脆弱性
https://jvn.jp/vu/JVNVU99520559/

概要
複数のトレンドマイクロ製品には、脆弱性があります。結果として、遠隔の第
三者が認証を回避するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- スマートホームスキャナー(Windows版)バージョン番号 5.3.1225およびそれ以前
- ServerProtect for Windows 5.8(Build 1575)より前のバージョン
- ServerProtect for NetApp 5.8(Build 1299)より前のバージョン
- ServerProtect for EMC Celerra 5.8(Build 1577)より前のバージョン
- ServerProtect for Storage 6.0(Build 1284)より前のバージョン

この問題は、トレンドマイクロ株式会社が提供する修正済みのバージョンに更
新することで解決します。詳細は、トレンドマイクロ株式会社が提供する情報
を参照してください。

関連文書 (日本語)
トレンドマイクロ株式会社
アラート/アドバイザリ:スマートホームスキャナー(Windows版)の脆弱性について (CVE-2021-32466)
https://helpcenter.trendmicro.com/ja-jp/article/TMKA-10621

トレンドマイクロ株式会社
アラート/アドバイザリ:ServerProtect における認証バイパスの脆弱性について
https://success.trendmicro.com/jp/solution/000289030

【5】サイボウズ リモートサービスに複数の脆弱性

情報源
Japan Vulnerability Notes JVN#52694228
サイボウズ リモートサービスにおける複数の脆弱性
https://jvn.jp/jp/JVN52694228/

概要
サイボウズ リモートサービスには、複数の脆弱性があります。結果として、
遠隔の第三者が情報を改ざんするなどの可能性があります。

対象となるバージョンは次のとおりです。

- サイボウズ リモートサービス 3.0.0から3.1.9まで

この問題は、サイボウズ株式会社が提供する修正済みのバージョンに更新する
ことで解決します。詳細は、サイボウズ株式会社が提供する情報を参照してく
ださい。

関連文書 (日本語)
サイボウズ株式会社
サイボウズ リモートサービス 4 脆弱性に関するお知らせ
https://cs.cybozu.co.jp/2021/007503.html

【6】WordPress用プラグインOG Tagsにクロスサイトリクエストフォージェリの脆弱性

情報源
Japan Vulnerability Notes JVN#29428319
WordPress 用プラグイン OG Tags におけるクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN29428319/

概要
WordPress用プラグインOG Tagsには、クロスサイトリクエストフォージェリの
脆弱性が存在します。結果として、当該製品に管理者権限でログインした状態
のユーザーが、細工されたページにアクセスした場合、意図しない操作をさせ
られる可能性があります。

対象となるバージョンは次のとおりです。

- OG Tags 2.0.2より前のバージョン

この問題は、該当する製品をMario Valneyが提供する修正済みのバージョンに
更新することで解決します。詳細は、Mario Valneyが提供する情報を参照して
ください。


関連文書 (日本語)
Mario Valney
OG Tags
https://ja.wordpress.org/plugins/og-tags/

【7】スマートフォンアプリ「InBody」に情報漏えいの脆弱性

情報源
Japan Vulnerability Notes JVN#63023305
スマートフォンアプリ「InBody」における情報漏えいの脆弱性
https://jvn.jp/jp/JVN63023305/

概要
スマートフォンアプリ「InBody」には、情報漏えいの脆弱性が存在します。こ
の問題は、当該アプリが体組成計InBody Dialと連動し、測定結果をアプリに
転送する際に、特定の条件下において情報漏えいが発生する可能性があります。

対象となるバージョンは次のとおりです。

- iOSアプリ「InBody」バージョン 2.3.30より前のバージョン
- Androidアプリ「InBody」バージョン 2.2.90(510)より前のバージョン

この問題は、該当する製品を株式会社インボディ・ジャパンが提供する修正済
みのバージョンに更新することで解決します。詳細は、株式会社インボディ・
ジャパンが提供する情報を参照してください。


関連文書 (日本語)
株式会社インボディ・ジャパン
InBody Dial セキュリティ強化のためのアプリアップデートのご案内
https://www.inbody.co.jp/inbody-news/?uid=55&mod=document&pageid=1

【8】iOSアプリ「スニーカーダンク スニーカーフリマアプリ」にサーバー証明書の検証不備の脆弱性

情報源
Japan Vulnerability Notes JVN#10168753
iOS アプリ「スニーカーダンク スニーカーフリマアプリ」におけるサーバ証明書の検証不備の脆弱性
https://jvn.jp/jp/JVN10168753/

概要
iOSアプリ「スニーカーダンク スニーカーフリマアプリ」には、サーバー証明
書の検証不備の脆弱性があります。結果として、遠隔の第三者によって、通信
内容の取得や改ざんなどが行われる可能性があります。

対象となるバージョンは次のとおりです。

- iOSアプリ「スニーカーダンク スニーカーフリマアプリ」バージョン2.2.0より前のバージョン

この問題は、株式会社SODAが提供する修正済みのバージョンに更新することで
解決します。詳細は、株式会社SODAが提供する情報を参照してください。

関連文書 (日本語)
株式会社SODA
iOS版におけるSSLサーバ証明書の検証不備の脆弱性 修正完了のお知らせ
https://snkrdunk.com/information/37/


――――――――――――――――――――――――――――――――――――――
■今週のひとくちメモ
――――――――――――――――――――――――――――――――――――――

○総務省が「クラウドサービス提供における情報セキュリティ対策ガイ
ドライン(第3版)」(案)に対する意見募集の結果および「クラウドサービ
ス提供における情報セキュリティ対策ガイドライン(第3版)」の公開

総務省は、2021年7月より意見募集をしていた「クラウドサービス提供におけ
る情報セキュリティ対策ガイドライン(第3版)」(案)に関し、募集結果と
あわせ、当ガイドラインを公開しました。旧版から、クラウドサービスにおけ
る責任分界のあり方や国際規格等との整合性の観点から、さらなる内容の検討
を行い、反映させた内容として更新されています。

参考文献 (日本語)
総務省
「クラウドサービス提供における情報セキュリティ対策ガイドライン(第3版)」(案)に対する意見募集の結果及び「クラウドサービス提供における情報セキュリティ対策ガイドライン(第3版)」の公表
https://www.soumu.go.jp/menu_news/s-news/01cyber01_02000001_00121.html