2023年7月26日 (水)

■07/16(日)~07/22(土) のセキュリティ関連情報

目 次
【1】複数のAtlassian製品に脆弱性
【2】GBrowseにアップロードファイルの検証不備の脆弱性
【3】複数のCisco製品に脆弱性
【4】OpenSSLのDH_check()関数にDHキーとパラメータのチェックに過剰な時間がかかる問題
【5】2023年7月Oracle Critical Patch Updateについて
【6】Citrix ADCおよびCitrix Gatewayに複数の脆弱性
【7】WordPress用プラグインTS Webfonts for さくらのレンタルサーバに複数の脆弱性
【8】Google Chromeに複数の脆弱性
【9】OpenSSLのAES-SIV実装に関連データエントリが正しく認証されない問題
【10】報告書(XBRL)作成ツールにXML外部実体参照(XXE)に関する脆弱性
【11】JPCERT/CCが2023年4月から2023年6月分の「ソフトウェア等の脆弱性関連情報に関する届出状況」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】複数のAtlassian製品に脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/07/21/atlassian-releases-security-updates

概要
AtlassianはConfluence Server、Confluence Data CenterおよびBambooにおける脆弱性に関する新規アドバイザリを3件(いずれもHigh)公開しました。影響を受ける製品、バージョンは多岐にわたります。詳細は、開発者が提供する情報を参照してください。
関連文書
https://confluence.atlassian.com/security/security-bulletin-july-18-2023-1251417643.html


【2】GBrowseにアップロードファイルの検証不備の脆弱性
情報源
https://jvn.jp/jp/JVN35897618/

概要
Generic Model Organism Database Projectが提供するGBrowseには、アップロードファイルの検証不備の脆弱性があります。なお、本脆弱性を悪用する攻撃が確認されているとのことです。当該製品はすでにサポートを終了しており、開発者は後継製品JBrowse 2への移行を推奨しています。詳細は開発者が提供する情報を参照してください。
関連文書
http://gmod.org/wiki/GBrowse

https://jbrowse.org/jb2/


【3】複数のCisco製品に脆弱性
情報源
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-spa-web-multi-7kvPmu2F

概要
Ciscoは同社製品における脆弱性に関する新規アドバイザリを2件(いずれもMedium)公開しました。Cisco Small Business SPA500シリーズIP PhoneおよびCisco BroadWorksソフトウェアが稼働する一部製品が影響を受けます。影響を受けるバージョンなど詳細は、開発者が提供する情報を参照してください。
関連文書
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-bw-priv-esc-qTgUZOsQ


【4】OpenSSLのDH_check()関数にDHキーとパラメータのチェックに過剰な時間がかかる問題
情報源
https://jvn.jp/vu/JVNVU95617114/

概要
OpenSSLのDH_check()関数には、非常に大きな係数を使用しようとすると処理速度が遅くなる問題があります。この問題に対しては、OpenSSL gitリポジトリーでcommitが提供されています。詳細はOpenSSL Projectが提供する情報を参照してください。
関連文書
https://www.openssl.org/news/secadv/20230719.txt

https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=fc9867c1e03c22ebf56943be205202e576aabf23

https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=1fa20cf2f506113c761777127a38bce5068740eb

https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=8780a896543a654e757db1b9396383f9d8095528


【5】2023年7月Oracle Critical Patch Updateについて
情報源
https://www.cisa.gov/news-events/alerts/2023/07/18/oracle-releases-security-updates

概要
Oracleから複数の製品およびコンポーネントに含まれる脆弱性に対応したOracle Critical Patch Update Advisoryが公開されました。詳細は、Oracleが提供する情報を参照してください。
関連文書
https://www.jpcert.or.jp/at/2023/at230012.html

https://www.oracle.com/security-alerts/cpujul2023.html


【6】Citrix ADCおよびCitrix Gatewayに複数の脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/07/18/citrix-releases-security-updates-netscaler-adc-and-gateway

概要
CitrixはCitrix NetScaler ADC(Citrix ADC)およびNetScaler Gateway(Citrix Gateway)における複数の脆弱性に関する情報を公開しました。これらの脆弱性の内、リモートコード実行の脆弱性(CVE-2023-3519)について、Citrixは脆弱性を悪用する攻撃を確認しているとのことです。影響を受ける製品を利用している場合、Citrixが提供する最新の情報や関連情報をご確認の上、速やかに対策の適用などをご検討ください。
関連文書
https://www.jpcert.or.jp/at/2023/at230013.html

https://www.cisa.gov/news-events/alerts/2023/07/20/cisa-releases-cybersecurity-advisory-threat-actors-exploiting-citrix-cve-2023-3519

https://support.citrix.com/article/CTX561482/citrix-adc-and-citrix-gateway-security-bulletin-for-cve20233519-cve20233466-cve20233467


【7】WordPress用プラグインTS Webfonts for さくらのレンタルサーバに複数の脆弱性
情報源
https://jvn.jp/jp/JVN90560760/

概要
さくらインターネット株式会社が提供するWordPress用プラグインTS Webfonts for さくらのレンタルサーバには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://ja.wordpress.org/plugins/ts-webfonts-for-sakura/#developers


【8】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2023/07/stable-channel-update-for-desktop.html

概要
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://chromereleases.googleblog.com/2023/07/stable-channel-update-for-desktop_20.html


【9】OpenSSLのAES-SIV実装に関連データエントリが正しく認証されない問題
情報源
https://jvn.jp/vu/JVNVU92583151/

概要
OpenSSLのAES-SIV実装には、空の関連データエントリの認証要求時にこれを無視し、認証処理を行わず成功を返してしまう問題があります。この問題に対しては、OpenSSL gitリポジトリーでcommitが提供されています。詳細はOpenSSL Projectが提供する情報を参照してください。
関連文書
https://www.openssl.org/news/secadv/20230714.txt

https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=6a83f0c958811f07e0d11dfc6b5a6a98edfd5bdc

https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=00e2f5eea29994d19293ec4e8c8775ba73678598


【10】報告書(XBRL)作成ツールにXML外部実体参照(XXE)に関する脆弱性
情報源
https://jvn.jp/jp/JVN44726469/

概要
金融庁が提供する報告書(XBRL)作成ツールには、XML外部実体参照(XXE)に関する脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://submit2.edinet-fsa.go.jp/


【11】JPCERT/CCが2023年4月から2023年6月分の「ソフトウェア等の脆弱性関連情報に関する届出状況」を公開
情報源
https://www.jpcert.or.jp/pr/2023/vulnREPORT_2023q2.pdf

概要
2023年7月20日、JPCERT/CCは2023年4月から6月分の「ソフトウェア等の脆弱性関連情報に関する届出状況」を公開しました。本レポートでは、ソフトウェア製品の脆弱性、ウェブサイトの脆弱性に関する取扱状況についてまとめています。

2023年7月20日 (木)

■07/09(日)~07/15(土) のセキュリティ関連情報

目 次
【1】複数のJuniper Networks製品に脆弱性
【2】Cisco SD-WAN vManageソフトウェアに脆弱性
【3】複数のマイクロソフト製品に脆弱性
【4】Technicolor製TG670 DSLルータにハードコードされた認証情報の使用の脆弱性
【5】複数のFortinet製品に脆弱性
【6】Adobe InDesignおよびAdobe ColdFusionに複数の脆弱性
【7】FirefoxおよびFirefox ESRに解放済みメモリ使用の脆弱性
【8】複数のApple製品に脆弱性
【9】エレコム製無線LANルーターおよび無線LAN中継器に複数の脆弱性
【10】MOVEit Transferに複数の脆弱性
【11】IPAが「Windows Server 2012および2012 R2のサポート終了に伴う注意喚起」を公開
【12】JPCERT/CCが「標準から学ぶICSセキュリティ #4 セキュリティ更新(パッチ)管理」を公開
【13】JPCERT/CCが2023年4月-2023年6月分の「活動四半期レポート」などを公開
【14】JPCERT/CCが「開発者のWindows、macOS、Linux環境を狙ったDangerousPasswordによる攻撃」に関するブログを公開
【15】Japan Security Analyst Conference 2024(JSAC2024)のCFP募集開始
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】複数のJuniper Networks製品に脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/07/13/juniper-releases-multiple-security-updates-juno-os

概要
Juniper Networksは同社製品における脆弱性に関するアドバイザリを計17件(Critical 2件、High 7件、Medium 8件)公開しました。対象製品は多岐にわたります。開発者が提供する情報を参考にアップデートなどの対応を実施してください。
関連文書
https://supportportal.juniper.net/s/global-search/%40uri?language=en_US#sort=%40sfcec_community_publish_date_formula__c%20descending&numberOfResults=50&f:ctype=[Security%20Advisories]


【2】Cisco SD-WAN vManageソフトウェアに脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/07/13/cisco-releases-security-update-sd-wan-vmanage-api

概要
Cisco SD-WAN vManageソフトウェアのREST API機能には、リクエスト検証不備の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vmanage-unauthapi-sphCLYPA


【3】複数のマイクロソフト製品に脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/07/11/microsoft-releases-july-2023-security-updates

概要
複数のマイクロソフト製品には、脆弱性があります。対象は多岐にわたります。この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://msrc.microsoft.com/blog/2023/07/202307-security-update/

https://www.jpcert.or.jp/at/2023/at230011.html


【4】Technicolor製TG670 DSLルータにハードコードされた認証情報の使用の脆弱性
情報源
https://kb.cert.org/vuls/id/913565

概要
Technicolorが提供するTG670 DSLルータには、ハードコードされた認証情報の使用の脆弱性があります。開発者が提供する情報を参考にアップデートなどの対応を実施してください。
関連文書
https://jvn.jp/vu/JVNVU99812895/


【5】複数のFortinet製品に脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/07/11/fortinet-releases-security-update-fortios-and-fortiproxy

概要
Fortinetは同社製品における脆弱性に関するアドバイザリを計4件(Critical 1件、High 1件、Medium 2件)公開しました。対象製品は多岐にわたり、影響や対策方法は製品によって異なります。SeverityがCriticalのアドバイザリ(FG-IR-23-183)では、FortiOSおよびFortiProxyが影響を受けるスタックベースのバッファーオーバーフローの脆弱性(CVE-2023-33308)が修正されています。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.fortiguard.com/psirt/FG-IR-23-183

https://www.fortiguard.com/psirt-monthly-advisory/july-2023-vulnerability-advisories


【6】Adobe InDesignおよびAdobe ColdFusionに複数の脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/07/11/adobe-releases-security-updates-coldfusion-and-indesign

概要
Adobe InDesignおよびAdobe ColdFusionには、複数の脆弱性があります。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。なお、AdobeはAdobe ColdFusionに関するアドバイザリを複数公開しています。任意のコード実行の脆弱性(CVE-2023-38203)の概念実証に関するブログが公表されており、セキュリティ機能バイパスの脆弱性(CVE-2023-38205)は限定的な攻撃で悪用されていることを確認しているとのことです。詳細や最新の状況は開発者が提供する情報を参照してください。
関連文書
https://www.jpcert.or.jp/newsflash/2023071201.html

https://helpx.adobe.com/security/products/indesign/apsb23-38.html

https://helpx.adobe.com/security/products/coldfusion/apsb23-40.html

https://helpx.adobe.com/security/products/coldfusion/apsb23-41.html

https://helpx.adobe.com/security/products/coldfusion/apsb23-47.html


【7】FirefoxおよびFirefox ESRに解放済みメモリ使用の脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/07/11/mozilla-releases-security-update-firefox-and-firefox-esr

概要
FirefoxおよびFirefox ESRには、解放済みメモリ使用の脆弱性があります。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参考にしてください。
関連文書
https://www.mozilla.org/en-US/security/advisories/mfsa2023-26/


【8】複数のApple製品に脆弱性
情報源
https://www.jpcert.or.jp/newsflash/2023071101.html

概要
複数のApple製品には、脆弱性があります。対象は多岐にわたります。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。Appleは今回修正された脆弱性を悪用する攻撃をすでに確認しているとのことです。詳細は開発者が提供する情報を参照してください。
関連文書
https://support.apple.com/ja-jp/HT213823

https://support.apple.com/ja-jp/HT213825

https://support.apple.com/ja-jp/HT213826


【9】エレコム製無線LANルーターおよび無線LAN中継器に複数の脆弱性
情報源
https://jvn.jp/jp/JVN05223215/

概要
エレコム株式会社が提供する無線LANルーターおよび無線LAN中継器には、複数の脆弱性があります。対象は多岐にわたります。この問題は、当該製品のファームウェアを修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.elecom.co.jp/news/security/20230711-01/

https://jvn.jp/vu/JVNVU91850798/


【10】MOVEit Transferに複数の脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/07/07/progress-software-releases-service-pack-moveit-transfer-vulnerabilities

概要
Progress Softwareが提供するMOVEit Transferには、複数の脆弱性があります。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://community.progress.com/s/article/MOVEit-Transfer-Service-Pack-July-2023


【11】IPAが「Windows Server 2012および2012 R2のサポート終了に伴う注意喚起」を公開
情報源
https://www.ipa.go.jp/security/security-alert/2023/win2k12_eos.html

概要
2023年7月10日、独立行政法人情報処理推進機構(IPA)は「Windows Server 2012および2012 R2のサポート終了に伴う注意喚起」を公開しました。2023年10月に、Microsoft社が提供しているOSであるWindows Server 2012および2012 R2のサポートが終了します。サポート終了後は脆弱性への修正は行われず、これらOS上で稼働しているブラウザーやテキストエディタなどのサードパーティ製ソフトウェア製品のサポートも終了することが考えられます。サポートが継続している後継または代替のOSへの移行や、ソフトウェア製品の移行や動作検証などの対策が推奨されています。


【12】JPCERT/CCが「標準から学ぶICSセキュリティ #4 セキュリティ更新(パッチ)管理」を公開
情報源
https://www.jpcert.or.jp/ics/20230713_ICSsecStandards-04.pdf

概要
2023年7月13日、JPCERT/CCは「標準から学ぶICSセキュリティ #4 セキュリティ更新(パッチ)管理」を公開しました。「標準から学ぶICSセキュリティ」は、ICSを担当されている現場の方々に向けた読み物として、国際標準IEC 62443シリーズおよびその中で定義されているセキュリティ概念を順次紹介するものです。
関連文書
https://www.jpcert.or.jp/ics/information07.html


【13】JPCERT/CCが2023年4月-2023年6月分の「活動四半期レポート」などを公開
情報源
https://www.jpcert.or.jp/pr/2023/PR_Report2023Q1.pdf

概要
2023年7月13日、JPCERT/CCは2023年4月-6月分の「活動四半期レポート」「インシデント報告対応レポート」を公開しました。本四半期中のJPCERT/CCの国内外の活動に加え、JPCERT/CCが報告を受け付けたインシデントの統計や事例などについてまとめています。参考資料としてご活用ください。
関連文書
https://www.jpcert.or.jp/pr/2023/IR_Report2023Q1.pdf


【14】JPCERT/CCが「開発者のWindows、macOS、Linux環境を狙ったDangerousPasswordによる攻撃」に関するブログを公開
情報源
https://blogs.jpcert.or.jp/ja/2023/07/dangerouspassword_dev.html

概要
2023年7月12日、JPCERT/CCは「開発者のWindows、macOS、Linux環境を狙ったDangerousPasswordによる攻撃」と題したブログをJPCERT/CC Eyesで公開しました。JPCERT/CCは、2019年6月から継続して攻撃を行っている標的型攻撃グループDangerousPasswordに関連すると思われる、暗号資産交換事業者の開発者を狙った攻撃を5月末に確認しています。この攻撃は、マシン上にPythonやNode.jsがインストールされたWindows、macOS、Linux環境をターゲットとしたものです。本ブログでは、JPCERT/CCが確認した攻撃および使用されたマルウェアについて解説します。


【15】Japan Security Analyst Conference 2024(JSAC2024)のCFP募集開始
情報源
https://twitter.com/jpcert_ac/status/1678290849799770113

概要
2023年7月10日、JPCERT/CCはJapan Security Analyst Conference(JSAC)2024の講演およびWorkshopの募集(CFP、CFW)を開始しました。一次募集の応募締切は2023年10月2日中までです。JSACは、現場のセキュリティアナリストが集い、高度化するサイバー攻撃に対抗するための情報を共有することを目的とした技術情報共有カンファレンスです。
関連文書
https://jsac.jpcert.or.jp/

2023年7月12日 (水)

■07/02(日)~07/08(土) のセキュリティ関連情報

目 次
【1】複数のMozilla製品に脆弱性
【2】GitLabに一部のパブリックGitLabグループの名前とパスを変更できる脆弱性
【3】複数のCisco製品に脆弱性
【4】SoftEther VPNおよびPacketiX VPNに複数の脆弱性
【5】NISCが「サイバーセキュリティ 2023」などの資料を公開
【6】JPCERT/CCがDNSの不正使用手法をまとめた技術ドキュメントを公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】複数のMozilla製品に脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/07/06/mozilla-releases-security-advisories-thunderbird-firefox-and-firefox-esr

概要
複数のMozilla製品には、脆弱性があります。Firefox、Firefox ESR、Thunderbirdが影響を受けます。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参考にしてください。
関連文書
https://www.mozilla.org/en-US/security/advisories/mfsa2023-22/

https://www.mozilla.org/en-US/security/advisories/mfsa2023-23/

https://www.mozilla.org/en-US/security/advisories/mfsa2023-24/


【2】GitLabに一部のパブリックGitLabグループの名前とパスを変更できる脆弱性
情報源
https://about.gitlab.com/releases/2023/07/05/security-release-gitlab-16-1-2-released/

概要
GitLabには、一部のパブリックGitLabグループの名前とパスを変更できる脆弱性があります。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。


【3】複数のCisco製品に脆弱性
情報源
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-aci-cloudsec-enc-Vs5Wn2sX

概要
Ciscoは同社製品における脆弱性に関する新規アドバイザリを計4件(High1件、Medium3件)公開しました。影響を受ける製品、バージョンは多岐にわたります。詳細は、開発者が提供する情報を参照してください。
関連文書
https://sec.cloudapps.cisco.com/security/center/publicationListing.x


【4】SoftEther VPNおよびPacketiX VPNに複数の脆弱性
情報源
https://jvn.jp/jp/JVN64316789/

概要
筑波大学SoftEther VPN Projectが提供するSoftEther VPNおよびソフトイーサ株式会社が提供するPacketiX VPNのVPNクライアント機能およびVPNサーバー付属のダイナミックDNSクライアント機能には、複数の脆弱性があります。この問題は、当該製品にパッチを適用することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://ja.softether.org/9-about/news/904-SEVPN202301


【5】NISCが「サイバーセキュリティ 2023」などの資料を公開
情報源
https://www.nisc.go.jp/pdf/policy/kihon-s/cs2023.pdf

概要
2023年7月4日、内閣サイバーセキュリティセンター(NISC)がサイバーセキュリティ戦略本部第36回会合を開催し、「サイバーセキュリティ 2023のポイント(「エグゼクティブ・サマリー」)」、「サイバーセキュリティに関する情勢」及び「戦略に基づく昨年度の取組実績、評価及び今年度の取組」を整理した「サイバーセキュリティ 2023」などの資料を公開しました。
関連文書
https://www.nisc.go.jp/pdf/council/cs/dai36/36cs_press.pdf


【6】JPCERT/CCがDNSの不正使用手法をまとめた技術ドキュメントを公開
情報源
https://blogs.jpcert.or.jp/ja/2023/07/DNS-Abuse-Techniques-Matrix.html

概要
Domain Name System(DNS)はインターネットサービスを使用する上で欠かせない基幹サービスであり、DNSが関連するセキュリティインシデントへの対処は、健全なインターネットを維持するために重要です。
本ブログでは、JPCERT/CCもメンバーとして参加しているFIRSTのDNS Abuse SIGが、2023年2月に公開したDNS Abuse Techniques Matrixについて、その日本語版をJPCERT/CCが主体となり作成および公開したものを紹介しています。

2023年7月 5日 (水)

■06/25(日)~07/01(土) のセキュリティ関連情報

目 次
【1】GitLabに複数の脆弱性
【2】スマートフォンアプリ「ニューズピックス」に外部サービスのAPIキーがハードコードされている問題
【3】ブラザー製debutウェブサーバーを実装している複数のプリンタ機器や複合機(MFP)にNULLポインタ参照の脆弱性
【4】Arcserve UDPに認証バイパスの脆弱性
【5】WordPress用プラグインSnow Monkey Formsにディレクトリトラバーサルの脆弱性
【6】WAVLINK製WL-WN531AX2に複数の脆弱性
【7】NEC Aterm WG2200HPに複数の脆弱性
【8】Google Chromeに複数の脆弱性
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】GitLabに複数の脆弱性
情報源
https://about.gitlab.com/releases/2023/06/29/security-release-gitlab-16-1-1-released/

概要
GitLabには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。


【2】スマートフォンアプリ「ニューズピックス」に外部サービスのAPIキーがハードコードされている問題
情報源
https://jvn.jp/jp/JVN32739265/

概要
株式会社ニューズピックスが提供するスマートフォンアプリ「ニューズピックス」には、外部サービスのAPIキーがハードコードされている問題があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。


【3】ブラザー製debutウェブサーバーを実装している複数のプリンタ機器や複合機(MFP)にNULLポインタ参照の脆弱性
情報源
https://jvn.jp/vu/JVNVU93767756/

概要
ブラザー製debutウェブサーバーを実装している複数のプリンタ機器や複合機(MFP)には、NULLポインタ参照の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://faq.brother.co.jp/app/answers/detail/a_id/13702

https://www.fujifilm.com/fb/company/news/notice/2023/browser_announce.html

https://www.toshibatec.co.jp/information/20230629_01.html


【4】Arcserve UDPに認証バイパスの脆弱性
情報源
https://support.arcserve.com/s/article/KB000015720?language=ja

概要
Arcserve社が提供するArcserve UDPには、認証バイパスの脆弱性があります。この問題は、当該製品に修正済みのパッチを適用することで解決します。詳細は開発者が提供する情報を参照してください。


【5】WordPress用プラグインSnow Monkey Formsにディレクトリトラバーサルの脆弱性
情報源
https://jvn.jp/jp/JVN97127032/

概要
株式会社モンキーレンチが提供するWordPress用プラグインSnow Monkey Formsには、ディレクトリトラバーサルの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://snow-monkey.2inc.org/2023/06/22/snow-monkey-forms-v5-1-1/


【6】WAVLINK製WL-WN531AX2に複数の脆弱性
情報源
https://jvn.jp/jp/JVN78634340/

概要
WAVLINK TECHNOLOGY Ltd.が提供するWL-WN531AX2には、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.wavlink.com/en_us/firmware/details/932108ffc5.html


【7】NEC Aterm WG2200HPに複数の脆弱性
情報源
https://jvn.jp/jp/JVN38343415/

概要
日本電気株式会社が提供するAterm WG2200HPには、複数の脆弱性があります。開発者によると、当該製品は、2023年3月1日でサポートが終了しているとのことです。後続製品への乗り換え等を検討してください。また、当該製品への修正アップデートの予定はありませんが、開発者は本脆弱性の影響を軽減するワークアラウンドの適用を推奨しています。詳細は開発者が提供する情報を参照してください。
関連文書
https://jpn.nec.com/security-info/secinfo/nv23-007.html

https://www.aterm.jp/support/tech/2023/0627.html


【8】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2023/06/stable-channel-update-for-desktop_26.html

概要
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

2023年6月29日 (木)

■06/18(日)~06/24(土) のセキュリティ関連情報

目 次
【1】複数のJuniper Networks製品に脆弱性
【2】ISC BIND 9に複数の脆弱性
【3】複数のApple製品に脆弱性
【4】複数のVMware製品に脆弱性
【5】プリザンターに複数の脆弱性
【6】Apache Tomcatに情報漏えいの脆弱性
【7】複数のCisco製品に脆弱性
【8】シンクグラフィカ製メールフォームプロ CGIに正規表現を用いたサービス運用妨害(ReDoS)の脆弱性
【9】Internet Week ショーケース in 札幌
【10】JPCERT/CC 感謝状 2023
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/


【1】複数のJuniper Networks製品に脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/06/22/juniper-networks-releases-security-advisory-junos-os-and-junos-os-evolved

概要
Junos OSおよびJunos OS Evolvedには、サービス運用妨害(DoS)の脆弱性があります。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://supportportal.juniper.net/s/article/2023-06-Out-of-Cycle-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-A-BGP-session-will-flap-upon-receipt-of-a-specific-optional-transitive-attribute-CVE-2023-0026?language=en_US


【2】ISC BIND 9に複数の脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/06/22/isc-releases-security-advisories-multiple-versions-bind-9

概要
ISC BIND 9には、複数の脆弱性があります。影響を受けるバージョンは多岐にわたります。一部の脆弱性は、すでにサポートが終了したBINDでも影響を受けますが、修正バージョンはサポート対象のBINDでのみ提供されます。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.jpcert.or.jp/newsflash/2023062202.html

https://jprs.jp/tech/security/2023-06-22-bind9-vuln-cache-cleaning.html

https://jprs.jp/tech/security/2023-06-22-bind9-vuln-serve-stale.html

https://jvn.jp/vu/JVNVU99441653/


【3】複数のApple製品に脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/06/22/apple-releases-security-updates-multiple-products

概要
複数のApple製品には、脆弱性があります。対象は多岐にわたります。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。Appleは今回修正された脆弱性の一部を悪用する攻撃をすでに確認しているとのことです。詳細は開発者が提供する情報を参照してください。
関連文書
https://support.apple.com/ja-jp/HT201222

https://www.jpcert.or.jp/newsflash/2023062201.html


【4】複数のVMware製品に脆弱性
情報源
https://www.vmware.com/security/advisories/VMSA-2023-0014.html

概要
複数のVMware製品には、脆弱性があります。VMware vCenter ServerおよびVMware Cloud Foundationが影響を受けます。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。


【5】プリザンターに複数の脆弱性
情報源
https://jvn.jp/jp/JVN97818024/

概要
株式会社インプリムが提供するプリザンターには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://pleasanter.org/archives/vulnerability-update-202306


【6】Apache Tomcatに情報漏えいの脆弱性
情報源
https://jvn.jp/vu/JVNVU92908681/

概要
Apache Tomcatには、情報漏えいの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://lists.apache.org/thread/j1ksjh9m9gx1q60rtk1sbzmxhvj5h5qz

https://tomcat.apache.org/security-11.html#Fixed_in_Apache_Tomcat_11.0.0-M6

https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.9

https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.75

https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.89

https://bz.apache.org/bugzilla/show_bug.cgi?id=66512

https://bz.apache.org/bugzilla/show_bug.cgi?id=66591


【7】複数のCisco製品に脆弱性
情報源
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-duo-mac-bypass-OyZpVPnx

概要
Ciscoは同社製品における脆弱性に関する新規アドバイザリを計2件(Medium 2件)公開しました。影響を受ける製品、バージョンは多岐にわたります。詳細は、開発者が提供する情報を参照してください。
関連文書
https://sec.cloudapps.cisco.com/security/center/publicationListing.x


【8】シンクグラフィカ製メールフォームプロ CGIに正規表現を用いたサービス運用妨害(ReDoS)の脆弱性
情報源
https://jvn.jp/jp/JVN70502982/

概要
シンクグラフィカが提供するメールフォームプロ CGIには、正規表現を用いたサービス運用妨害(ReDoS)の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.synck.com/blogs/news/newsroom/detail_1686638620.html


【9】Internet Week ショーケース in 札幌
情報源
https://www.nic.ad.jp/sc-sapporo/

概要
一般社団法人日本ネットワークインフォメーションセンター(JPNIC)は2023年7月20日(木)、21日(金)両日、「Internet Week ショーケース in 札幌」を、現地会場とオンライン配信のハイブリッドで開催します。Internet Week ショーケースは、前年に開催したInternet Weekのプログラムよりいくつかを厳選し、 2日間に再構成したものを、無料でお届けする催しです。JPCERT/CCは本イベントを後援、7月21日(金)には「サイバー攻撃2022+ 昨今のサイバー攻撃動向とその対応」を講演します。公式Webサイトにて、プログラム内容を公開しており、参加登録の受付も開始しています。


【10】JPCERT/CC 感謝状 2023
情報源
https://www.jpcert.or.jp/award/appreciation-award/2023.html

概要
2023年6月、JPCERT/CCは、サイバーセキュリティ対策活動に特に顕著なご貢献をいただいた方に感謝の意を表して感謝状を贈呈しました。JPCERT/CCは、多くの関係者の方々に日々ご協力いただいておりま

2023年6月21日 (水)

■06/11(日)~06/17(土) のセキュリティ関連情報

目 次
【1】MOVEit TransferにSQLインジェクションの脆弱性
【2】Panasonic製AiSEG2に複数の脆弱性
【3】Apache Struts 2に複数の脆弱性
【4】Ridoc Ez Installer NXで作成したドライバーインストールパッケージを改ざん可能な脆弱性
【5】Google Chromeに複数の脆弱性
【6】複数のFortinet製品に脆弱性
【7】複数のマイクロソフト製品に脆弱性
【8】複数のアドビ製品に脆弱性
【9】複数のトレンドマイクロ製企業向け製品に脆弱性
【10】Chatworkデスクトップ版アプリ(Mac)にコードインジェクションの脆弱性
【11】キングソフト製WPS OfficeにOSコマンドインジェクションの脆弱性
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

【1】MOVEit TransferにSQLインジェクションの脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/06/15/progress-software-releases-security-advisory-moveit-transfer-vulnerability

概要
Progress Softwareが提供するMOVEit Transferには、SQLインジェクションの脆弱性があります。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://community.progress.com/s/article/MOVEit-Transfer-Critical-Vulnerability-15June2023

【2】Panasonic製AiSEG2に複数の脆弱性
情報源
https://jvn.jp/jp/JVN19748237/

概要
Panasonic製AiSEG2には、複数の脆弱性があります。この問題は、当該製品を修正済みのファームウェアに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://www2.panasonic.biz/jp/densetsu/aiseg/firmup_info.html

【3】Apache Struts 2に複数の脆弱性
情報源
https://jvn.jp/vu/JVNVU90651905/

概要
Apache Struts 2には、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://cwiki.apache.org/confluence/display/WW/S2-063

https://cwiki.apache.org/confluence/display/WW/S2-064

https://struts.apache.org/announce-2023#a20230613-1

https://struts.apache.org/announce-2023#a20230613-2

【4】Ridoc Ez Installer NXで作成したドライバーインストールパッケージを改ざん可能な脆弱性
情報源
https://jvn.jp/vu/JVNVU92207133/

概要
株式会社リコーが提供するRidoc Ez Installer NXで作成したドライバーインストールパッケージには、インストール時に実行するプログラムを改ざん可能な脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新し、ドライバーインストールパッケージを再作成することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://jp.ricoh.com/security/products/vulnerabilities/vul?id=ricoh-2023-000001

【5】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2023/06/stable-channel-update-for-desktop_13.html

概要
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

【6】複数のFortinet製品に脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/06/13/fortinet-releases-june-2023-vulnerability-advisories

概要
Fortinetは同社製品における脆弱性に関するアドバイザリを計22件(Critical 1件、High 7件、Medium 12件、Low 2件)公開しました。対象製品は多岐にわたり、影響や対策方法は製品によって異なります。SeverityがCriticalのアドバイザリ(FG-IR-23-097)では、FortiOSおよびFortiProxyのSSL-VPNにおけるヒープバッファーオーバーフローの脆弱性(CVE-2023-27997)が修正されています。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.cisa.gov/news-events/alerts/2023/06/12/fortinet-releases-security-updates-fortios-and-fortiproxy

https://www.fortiguard.com/psirt/FG-IR-23-097

https://www.fortiguard.com/psirt-monthly-advisory/june-2023-vulnerability-advisories

【7】複数のマイクロソフト製品に脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/06/13/microsoft-releases-june-2023-security-updates

概要
複数のマイクロソフト製品には、脆弱性があります。対象は多岐にわたります。この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.jpcert.or.jp/at/2023/at230010.html

https://msrc.microsoft.com/blog/2023/06/202306-security-update/

【8】複数のアドビ製品に脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/06/13/adobe-releases-security-updates-multiple-products

概要
複数のアドビ製品には、脆弱性があります。Adobe Experience Manager、Adobe Commerce、Adobe Animate、Adobe Substance 3D Designerが影響を受けます。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.jpcert.or.jp/newsflash/2023061401.html

【9】複数のトレンドマイクロ製企業向け製品に脆弱性
情報源
https://jvn.jp/vu/JVNVU91852506/

概要
トレンドマイクロ株式会社が提供する複数の企業向け製品には、脆弱性があります。対象となる製品は、Trend Micro Mobile Security 9.8 SP5、Apex One、Apex One SaaS、Apex Centralで、影響や対策方法は製品によって異なります。詳細は開発者が提供する情報を参照してください。
関連文書
https://success.trendmicro.com/jp/solution/000293114

https://success.trendmicro.com/jp/solution/000293115

https://success.trendmicro.com/jp/solution/000293117

https://success.trendmicro.com/jp/solution/000293390

【10】Chatworkデスクトップ版アプリ(Mac)にコードインジェクションの脆弱性
情報源
https://jvn.jp/jp/JVN96828492/

概要
Chatwork株式会社が提供するChatworkデスクトップ版アプリ(Mac)には、コードインジェクションの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

【11】キングソフト製WPS OfficeにOSコマンドインジェクションの脆弱性
情報源
https://jvn.jp/jp/JVN36060509/

概要
キングソフト株式会社が提供していた旧製品WPS Officeには、OSコマンドインジェクションの脆弱性があります。当該製品はすでにサポートを終了しており修正アップデートは提供されないため、後継製品であるWPS Office2への移行が推奨されています。詳細は開発者が提供する情報を参照してください。
関連文書
https://support.kingsoft.jp/about/20230605.html

2023年6月14日 (水)

■06/04(日)~06/10(土) のセキュリティ関連情報

目 次
【1】因幡電機産業製Wi-Fi AP UNITに複数の脆弱性
【2】ASUSルーターRT-AX3000にSecure属性なしのCookie使用の脆弱性
【3】VMware Aria Operations for Networksに複数の脆弱性
【4】複数のCisco製品に脆弱性
【5】複数のMozilla製品に脆弱性
【6】ケービデバイス製デジタルビデオレコーダに複数の脆弱性
【7】Google Chromeに型の取り違えの脆弱性
【8】経済産業省が「IoT機器を開発する中小企業向け製品セキュリティ対策ガイド」を公開
【9】JPCERT/CCが「ELFマルウェアの静的分析におけるYaraルールを活用したF.L.I.R.Tシグネチャ作成手法」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

【1】因幡電機産業製Wi-Fi AP UNITに複数の脆弱性
情報源
https://jvn.jp/jp/JVN28412757/

概要
因幡電機産業株式会社が提供するWi-Fi AP UNITには、複数の脆弱性があります。この問題は、当該製品はすでにサポートを終了しており、開発者は回避・軽減策を提供しています。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.inaba.co.jp/abaniact/news/Wi-Fi_AP_UNIT%E3%81%AB%E3%81%8A%E3%81%91%E3%82%8B%E8%A4%87%E6%95%B0%E3%81%AE%E8%84%86%E5%BC%B1%E6%80%A7%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6.pdf

https://jvn.jp/vu/JVNVU98968780/

【2】ASUSルーターRT-AX3000にSecure属性なしのCookie使用の脆弱性
情報源
https://jvn.jp/jp/JVN34232595/

概要
ASUSが提供するルーターRT-AX3000には、Secure属性なしのCookie使用の脆弱性があります。この問題は、当該製品を修正済みのファームウェアに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.asus.com/jp/networking-iot-servers/wifi-routers/asus-wifi-routers/rt-ax3000/helpdesk_bios/?model2Name=RT-AX3000

【3】VMware Aria Operations for Networksに複数の脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/06/08/vmware-releases-security-update-aria-operations-networks

概要
VMware Aria Operations for Networksには、複数の脆弱性があります。この問題は、当該製品をVMwareが提供する修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.vmware.com/security/advisories/VMSA-2023-0012.html

【4】複数のCisco製品に脆弱性
情報源
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-expressway-priv-esc-Ls2B9t7b

概要
Ciscoは同社製品における脆弱性に関する新規アドバイザリを計7件(Critical 1件、High3件、Medium 3件)公開しました。影響を受ける製品、バージョンは多岐にわたります。詳細は、開発者が提供する情報を参照してください。
関連文書
https://sec.cloudapps.cisco.com/security/center/publicationListing.x

【5】複数のMozilla製品に脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/06/07/mozilla-releases-security-updates-multiple-products

概要
複数のMozilla製品には、脆弱性があります。Firefox、Firefox ESR、Thunderbirdが影響を受けます。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参考にしてください。
関連文書
https://www.mozilla.org/en-US/security/advisories/mfsa2023-19/

https://www.mozilla.org/en-US/security/advisories/mfsa2023-20/

https://www.mozilla.org/en-US/security/advisories/mfsa2023-21/

【6】ケービデバイス製デジタルビデオレコーダに複数の脆弱性
情報源
https://jvn.jp/vu/JVNVU90812349/

概要
ケービデバイスが提供するデジタルビデオレコーダには、複数の脆弱性があります。この問題は、当該製品を修正済みのファームウェアに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.kbdevice.com/news/%e3%83%ac%e3%82%b3%e3%83%bc%e3%83%80%e3%83%bc%e3%81%ae%e3%83%8d%e3%83%83%e3%83%88%e3%83%af%e3%83%bc%e3%82%af%e6%94%bb%e6%92%83%e3%81%ab%e5%af%be%e3%81%99%e3%82%8b%e3%82%a2%e3%83%83%e3%83%97%e3%83%87/

【7】Google Chromeに型の取り違えの脆弱性
情報源
https://chromereleases.googleblog.com/2023/06/stable-channel-update-for-desktop.html

概要
Google Chromeには、型の取り違えの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

【8】経済産業省が「IoT機器を開発する中小企業向け製品セキュリティ対策ガイド」を公開
情報源
https://www.meti.go.jp/policy/netsecurity/chusyosecurityguide.pdf

概要
2023年6月6日、経済産業省が「IoT機器を開発する中小企業向け製品セキュリティ対策ガイド」を公開しました。本ガイドでは設計や開発段階からセキュリティを考慮することの重要性について認識いただくために、機器のライフサイクルフェーズを通じた対策を整理し、セキュリティ対策を進める際、最初に取り組む事項を示しています。
関連文書
https://www.meti.go.jp/policy/netsecurity/chusyosecurityguide_keieisyagaiyou.pdf

https://www.meti.go.jp/policy/netsecurity/sme-guide.html

https://www.meti.go.jp/policy/netsecurity/chusyosecurityguide_gaiyou.pdf

【9】JPCERT/CCが「ELFマルウェアの静的分析におけるYaraルールを活用したF.L.I.R.Tシグネチャ作成手法」を公開
情報源
https://blogs.jpcert.or.jp/ja/2023/06/autoyara4flirt.html

概要
2023年6月6日、JPCERT/CCは「ELFマルウェアの静的分析におけるYaraルールを活用したF.L.I.R.Tシグネチャ作成手法」と題したブログをJPCERT/CC Eyesで公開しました。本ブログでは、ELFマルウェアがシンボル情報を削除していた場合の各関数名を特定する作業や分析ツールのIDAにおいて、適切なFLIRTシグネチャが見つからない場合の問題についてYaraルールを使用することで関数名を明らかにする手法について解説しています。
関連文書
https://github.com/JPCERTCC/AutoYara4FLIRT

2023年6月 7日 (水)

■05/28(日)~06/03(土) のセキュリティ関連情報

目 次
【1】MOVEit TransferにSQLインジェクションの脆弱性
【2】スマートフォンアプリ「自遊空間とくとくクーポン」にサーバ証明書の検証不備の脆弱性
【3】OpenSSLのASN.1 オブジェクト識別子変換に処理時間遅延の問題
【4】Joomlaに複数の脆弱性
【5】プリザンターにクロスサイトスクリプティングの脆弱性
【6】DataSpider Servistaにハードコードされた暗号鍵の使用の脆弱性
【7】VMwareにオープンリダイレクトの脆弱性
【8】Starletteにディレクトリトラバーサルの脆弱性
【9】IPAが「情報セキュリティ10大脅威 2023 知っておきたい用語や仕組み」を公開
【10】経済産業省が「ASM(Attack Surface Management)導入ガイダンス」を公開
【11】JPCERT/CCが「Linuxルーターを狙ったGo言語で書かれたマルウェアGobRAT」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

【1】MOVEit TransferにSQLインジェクションの脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/06/01/progress-software-releases-security-advisory-moveit-transfer

概要
Progress Softwareが提供するMOVEit Transferには、SQLインジェクションの脆弱性があります。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参考にしてください。
関連文書
https://community.progress.com/s/article/MOVEit-Transfer-Critical-Vulnerability-31May2023

【2】スマートフォンアプリ「自遊空間とくとくクーポン」にサーバ証明書の検証不備の脆弱性
情報源
https://jvn.jp/jp/JVN33836375/

概要
株式会社ランシステムが提供するスマートフォンアプリ「自遊空間とくとくクーポン」には、サーバ証明書の検証不備の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。また、回避策を実施することで影響を軽減することができます。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.runsystem.co.jp/g1-pr/17570

【3】OpenSSLのASN.1 オブジェクト識別子変換に処理時間遅延の問題
情報源
https://jvn.jp/vu/JVNVU94584169/

概要
OBJ_obj2txt()を直接使用するアプリケーションや、メッセージサイズの制限がないOpenSSLのサブシステム(OCSP、PKCS7/SMIME、CMS、CMP/CRMF、TS)を使用するアプリケーションにおいて、サービス運用妨害(DoS)攻撃を受ける可能性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.openssl.org/news/secadv/20230530.txt

【4】Joomlaに複数の脆弱性
情報源
https://www.joomla.org/announcements/release-news/5887-joomla-4-3-2-security-and-bug-fix-release.html

概要
Joomlaには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://developer.joomla.org/security-centre/900-20230502-core-bruteforce-prevention-within-the-mfa-screen

https://developer.joomla.org/security-centre/899-20230501-core-openredirects-and-xss-within-the-mfa-selection

【5】プリザンターにクロスサイトスクリプティングの脆弱性
情報源
https://jvn.jp/jp/JVN62111727/

概要
株式会社インプリムが提供するプリザンターには、クロスサイトスクリプティングの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新するか、パッチを適用することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://pleasanter.org/archives/vulnerability-update-202305

【6】DataSpider Servistaにハードコードされた暗号鍵の使用の脆弱性
情報源
https://jvn.jp/jp/JVN38222042/

概要
株式会社セゾン情報システムズが提供するDataSpider Servistaには、ハードコードされた暗号鍵の使用の脆弱性があります。この問題は、対応するパッチモジュールを適用した上で、起動設定ファイルに対して必要な手順を実施することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.hulft.com/application/files/2116/8430/2830/information_20230519.pdf

【7】VMwareにオープンリダイレクトの脆弱性
情報源
https://www.vmware.com/security/advisories/VMSA-2023-0011.html

概要
VMwareにはオープンリダイレクトの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

【8】Starletteにディレクトリトラバーサルの脆弱性
情報源
https://jvn.jp/jp/JVN95981715/

概要
Encodeが提供するStarletteには、ディレクトリトラバーサルの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://github.com/encode/starlette/security/advisories/GHSA-v5gw-mw7f-84px

https://github.com/encode/starlette/releases/tag/0.27.0

【9】IPAが「情報セキュリティ10大脅威 2023 知っておきたい用語や仕組み」を公開
情報源
https://www.ipa.go.jp/security/10threats/ps6vr7000001po5u-att/yougoyashikumi_2023.pdf

概要
2023年5月30日、独立行政法人情報処理推進機構(IPA)は「情報セキュリティ10大脅威 2023 知っておきたい用語や仕組み」を公開しました。本書では、パソコンやスマートフォン、インターネットを安全に利用するための対策をとる上で、ぜひ知っておきたい用語や仕組み(技術名称やサービス名称等)をいくつかピックアップし、それらについての概要やよくある疑問点等を解説しています。

【10】経済産業省が「ASM(Attack Surface Management)導入ガイダンス」を公開
情報源
https://www.meti.go.jp/press/2023/05/20230529001/20230529001.html

概要
2023年5月29日、経済産業省は、サイバー攻撃から自社のIT資産を守るための手法として注目されている「ASM(Attack Surface Management)」について、自社のセキュリティ戦略に組み込んで適切に活用してもらえるよう、ASMの基本的な考え方や特徴、留意点などの基本情報とともに取組事例などを紹介した、「ASM(Attack Surface Management)導入ガイダンス」を公開しました。
関連文書
https://www.meti.go.jp/press/2023/05/20230529001/20230529001-a.pdf

【11】JPCERT/CCが「Linuxルーターを狙ったGo言語で書かれたマルウェアGobRAT」を公開
情報源
https://blogs.jpcert.or.jp/ja/2023/05/gobrat.html

概要
2023年5月29日、JPCERT/CCは「Linuxルーターを狙ったGo言語で書かれたマルウェアGobRAT」と題したブログをJPCERT/CC Eyesで公開しました。本ブログでは、マルウェアGobRATの詳細やマルウェア実行までの攻撃の流れなどを解説しています。
関連文書
https://github.com/JPCERTCC/aa-tools/tree/master/GobRAT-Analysis

2023年5月31日 (水)

■05/21(日)~05/27(土) のセキュリティ関連情報

目 次
【1】エンカレッジ・テクノロジ製ESS REC Agent Server Edition for Linux等にディレクトリトラバーサルの脆弱性
【2】Wacom Tablet Driver インストーラー(macOS)にファイルアクセス時のリンク解釈が不適切な脆弱性
【3】キヤノン製スモールオフィス向け複合機、レーザービームプリンターおよびインクジェットプリンターに複数の脆弱性
【4】GitLab 16.0.0にパストラバーサルの脆弱性
【5】Apple iTunes for Windowsに複数の脆弱性
【6】Tornadoにオープンリダイレクトの脆弱性
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

【1】エンカレッジ・テクノロジ製ESS REC Agent Server Edition for Linux等にディレクトリトラバーサルの脆弱性
情報源
https://jvn.jp/jp/JVN19243534/

概要
エンカレッジ・テクノロジ株式会社が提供するESS REC Agent Server Edition for Linux等には、ディレクトリトラバーサルの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://customer.et-x.jp/app/answers/detail/a_id/2260

【2】Wacom Tablet Driver インストーラー(macOS)にファイルアクセス時のリンク解釈が不適切な脆弱性
情報源
https://jvn.jp/jp/JVN90278893/

概要
株式会社ワコムが提供する Wacom Tablet Driver インストーラー(macOS)には、ファイルアクセス時のリンク解釈が不適切な脆弱性があります。ドライバーをインストールするときは、本脆弱性を修正済みの最新バージョンのインストーラーを使用してください。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.wacom.com/ja-jp/support/product-support/drivers

【3】キヤノン製スモールオフィス向け複合機、レーザービームプリンターおよびインクジェットプリンターに複数の脆弱性
情報源
https://jvn.jp/vu/JVNVU94777298/

概要
キヤノン株式会社が提供するスモールオフィス向け複合機、レーザービームプリンターおよびインクジェットプリンターには、複数の脆弱性があります。影響を受ける製品およびバージョンは広範囲に及びます。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://canon.jp/support/support-info/230414vulnerability-response

【4】GitLab 16.0.0にパストラバーサルの脆弱性
情報源
https://about.gitlab.com/releases/2023/05/23/critical-security-release-gitlab-16-0-1-released/

概要
Gitlab 16.0.0には、パストラバーサルの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

【5】Apple iTunes for Windowsに複数の脆弱性
情報源
https://support.apple.com/ja-jp/HT213763

概要
Apple社が提供するiTunes for Windowsには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

【6】Tornadoにオープンリダイレクトの脆弱性
情報源
https://jvn.jp/jp/JVN45127776/

概要
tornadowebが提供するTornadoには、オープンリダイレクトの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://github.com/tornadoweb/tornado/releases/tag/v6.3.2

2023年5月24日 (水)

■05/14(日)~05/20(土) のセキュリティ関連情報

目 次
【1】ティアンドデイ製およびエスペックミック製データロガーに複数の脆弱性
【2】Androidアプリ「Brother iPrint&Scan」にアクセス制限不備の脆弱性
【3】三菱電機製MELSEC WSシリーズのEthernetインタフェースユニットに利用可能なデバッグ機能が存在している脆弱性
【4】Qrio Lock(Q-SL2)にCapture-replayによる認証回避の脆弱性
【5】複数のCisco製品に脆弱性
【6】Google Chromeに複数の脆弱性
【7】因幡電機産業製Wi-Fi AP UNITにOSコマンドインジェクションの脆弱性
【8】サイボウズ Garoonに複数の脆弱性
【9】WordPress用プラグインMW WP FormおよびSnow Monkey Formsに複数の脆弱性
【10】複数のApple製品に脆弱性
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

【1】ティアンドデイ製およびエスペックミック製データロガーに複数の脆弱性
情報源
https://jvn.jp/jp/JVN14778242/

概要
株式会社ティアンドデイおよびエスペックミック株式会社が提供するデータロガーには、複数の脆弱性があります。当該製品はすでに販売を終了しており、製品の使用停止が推奨されています。また、当該製品の使用停止までの間はワークアラウンドを実施してください。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.tandd.co.jp/news/detail.html?id=616

https://www.monitoring.especmic.co.jp/post/VulnerabilityInRT-12N_RS-12N_RT-22BNandTEU-12N

【2】Androidアプリ「Brother iPrint&Scan」にアクセス制限不備の脆弱性
情報源
https://jvn.jp/vu/JVNVU97891206/

概要
ブラザー工業株式会社が提供するAndroidアプリ「Brother iPrint&Scan」には、アクセス制限不備の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://faq.brother.co.jp/app/answers/detail/a_id/13468

【3】三菱電機製MELSEC WSシリーズのEthernetインタフェースユニットに利用可能なデバッグ機能が存在している脆弱性
情報源
https://jvn.jp/vu/JVNVU96063959/

概要
三菱電機製MELSEC WSシリーズのEthernetインタフェースユニットには、利用可能なデバッグ機能が存在している脆弱性があります。開発者が提供する軽減策や回避策を適用することで、本脆弱性の影響を軽減することが可能です。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2023-002.pdf

【4】Qrio Lock(Q-SL2)にCapture-replayによる認証回避の脆弱性
情報源
https://jvn.jp/jp/JVN48687031/

概要
Qrio株式会社が提供するQrio Lock(Q-SL2)には、Capture-replayによる認証回避の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://qrio.me/article/announce/2023/4140/

【5】複数のCisco製品に脆弱性
情報源
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sg-web-multi-S9g4Nkgv

概要
Ciscoは同社製品における脆弱性に関する新規アドバイザリを計9件(Critical 1件、Medium 8件)公開しました。影響を受ける製品、バージョンは多岐にわたります。詳細は、開発者が提供する情報を参照してください。
関連文書
https://sec.cloudapps.cisco.com/security/center/publicationListing.x

【6】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2023/05/stable-channel-update-for-desktop_16.html

概要
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

【7】因幡電機産業製Wi-Fi AP UNITにOSコマンドインジェクションの脆弱性
情報源
https://jvn.jp/vu/JVNVU98968780/

概要
因幡電機産業株式会社が提供するWi-Fi AP UNITには、OSコマンドインジェクションの脆弱性があります。当該製品はすでにサポートを終了しています。開発者が提供する回避策や軽減策を適用することで、本脆弱性の影響を軽減することが可能です。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.inaba.co.jp/abaniact/news/Wi-Fi%20AP%20UNIT%E3%80%8CAC-WAPU-300%E3%80%8D%E3%81%AB%E3%81%8A%E3%81%91%E3%82%8BOS%E3%82%B3%E3%83%9E%E3%83%B3%E3%83%89%E3%82%A4%E3%83%B3%E3%82%B8%E3%82%A7%E3%82%AF%E3%82%B7%E3%83%A7%E3%83%B3%E3%81%AE%E8%84%86%E5%BC%B1%E6%80%A7%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6.pdf

【8】サイボウズ Garoonに複数の脆弱性
情報源
https://jvn.jp/jp/JVN41694426/

概要
サイボウズ株式会社が提供するサイボウズ Garoonには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://cs.cybozu.co.jp/2023/007698.html

【9】WordPress用プラグインMW WP FormおよびSnow Monkey Formsに複数の脆弱性
情報源
https://jvn.jp/jp/JVN01093915/

概要
株式会社モンキーレンチが提供するWordPress用プラグインMW WP FormおよびSnow Monkey Formsには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://plugins.2inc.org/mw-wp-form/blog/2023/05/08/752/

https://snow-monkey.2inc.org/2023/04/28/snow-monkey-forms-v5-0-7/

【10】複数のApple製品に脆弱性
情報源
https://www.jpcert.or.jp/newsflash/2023051901.html

概要
複数のApple製品には、脆弱性があります。対象は多岐にわたります。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。Appleは今回修正された脆弱性の一部を悪用する攻撃をすでに確認しているとのことです。詳細は開発者が提供する情報を参照してください。
関連文書
https://support.apple.com/ja-jp/HT201222