JPCERT コーディネーションセンター

Weekly Report 2019-01-23号

JPCERT-WR-2019-0301
JPCERT/CC
2019-01-23

<<< JPCERT/CC WEEKLY REPORT 2019-01-23 >>>

■01/13(日)〜01/19(土) のセキュリティ関連情報

目 次

【1】2019年 1月 Oracle Critical Patch Update について

【2】Drupal に複数の脆弱性

【3】オムロン製 CX-Supervisor に複数の脆弱性

【今週のひとくちメモ】NISC が「インターネットの安全・安心ハンドブックVer.4.00」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr190301.txt
https://www.jpcert.or.jp/wr/2019/wr190301.xml

【1】2019年 1月 Oracle Critical Patch Update について

情報源

US-CERT Current Activity
Oracle Releases January 2019 Security Bulletin
https://www.us-cert.gov/ncas/current-activity/2019/01/15/Oracle-Releases-January-2019-Security-Bulletin

概要

Oracle から複数の製品およびコンポーネントに含まれる脆弱性に対応した
Oracle Critical Patch Update Advisory が公開されました。

詳細は、Oracle が提供する情報を参照してください。

関連文書 (日本語)

JPCERT/CC Alert 2019-01-16
2019年 1月 Oracle 製品のクリティカルパッチアップデートに関する注意喚起
https://www.jpcert.or.jp/at/2019/at190003.html

関連文書 (英語)

Oracle
Oracle Critical Patch Update Advisory - January 2019
https://www.oracle.com/technetwork/security-advisory/cpujan2019-5072801.html

【2】Drupal に複数の脆弱性

情報源

US-CERT Current Activity
Drupal Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/01/16/Drupal-Releases-Security-Updates

概要

Drupal には複数の脆弱性があります。 結果として、遠隔の第三者が任意のコー
ドを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Drupal 7.62 より前の 7系のバージョン
- Drupal 8.5.9 より前の 8.5系のバージョン
- Drupal 8.6.6 より前の 8.6系のバージョン

この問題は、Drupal を Drupal が提供する修正済みのバージョンに更新する
ことで解決します。詳細は、Drupal が提供する情報を参照してください。

関連文書 (英語)

Drupal
Drupal core - Critical - Third Party Libraries - SA-CORE-2019-001
https://www.drupal.org/sa-core-2019-001

Drupal
Drupal core - Critical - Arbitrary PHP code execution - SA-CORE-2019-002
https://www.drupal.org/sa-core-2019-002

【3】オムロン製 CX-Supervisor に複数の脆弱性

情報源

Japan Vulnerability Notes JVNVU#90014171
オムロン製 CX-Supervisor に複数の脆弱性
https://jvn.jp/vu/JVNVU90014171/

概要

オムロン株式会社が提供する CX-Supervisor には、複数の脆弱性があります。
結果として、第三者が、サービス運用妨害 (DoS) 攻撃を行ったり、アプリケー
ションの権限で任意のコードを実行したりするなどの可能性があります。

対象となるバージョンは次のとおりです。

- CX-Supervisor version 3.42 およびそれ以前

この問題は、該当する製品をオムロン株式会社が提供する修正済みのバージョン
に更新することで解決します。詳細は、オムロン株式会社が提供する情報を参
照してください。

関連文書 (英語)

Omron
Release Notes For CX-Supervisor 3.5
https://www.myomron.com/index.php?action=kb&article=1711

ICS-CERT Advisory (ICSA-19-017-01)
Omron CX-Supervisor
https://ics-cert.us-cert.gov/advisories/ICSA-19-017-01

■今週のひとくちメモ

○NISC が「インターネットの安全・安心ハンドブックVer.4.00」を公開

2019年1月18日、内閣サイバーセキュリティセンター (NISC) は、「インター
ネットの安全・安心ハンドブックVer.4.00」 を公開しました。本ハンドブッ
クは、身近な話題から情報セキュリティに関する基本的な知識を学んでもらう
ことを目的として作成されたものです。今回公開された最新版では、ハンドブッ
クの名称が変更された他、新たなコラム「クリックしてはいけない!フィッシン
グ攻撃の傾向」や、「パスワードの管理について (2018年のまとめ)」などが
追加されています。

参考文献 (日本語)

内閣サイバーセキュリティセンター (NISC)
インターネットの安全・安心ハンドブックVer.4.00(平成31年1月18日)
https://www.nisc.go.jp/security-site/handbook/

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter