JPCERT コーディネーションセンター

Weekly Report 2024-01-17号

JPCERT-WR-2024-0117
JPCERT/CC
2024-01-17

<<< JPCERT/CC WEEKLY REPORT 2024-01-17 >>>

■01/07(日)〜01/13(土) のセキュリティ関連情報

目 次

【1】複数のCisco製品に脆弱性

【2】複数のJuniper Networks製品に脆弱性

【3】WordPress用プラグインWordPress Quiz Maker Pluginに不適切な入力確認の脆弱性

【4】OpenSSLにPOLY1305 MAC実装不備の問題

【5】複数のマイクロソフト製品に脆弱性

【6】複数のFortinet製品に脆弱性

【7】複数のIntel製品に脆弱性

【8】Panasonic製Control FPWIN Pro7に複数の脆弱性

【9】複数のTP-Link製品にOSコマンドインジェクションの脆弱性

【10】Ivanti Connect SecureおよびIvanti Policy Secureに複数の脆弱性

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

【1】複数のCisco製品に脆弱性

情報源

https://www.cisa.gov/news-events/alerts/2024/01/11/cisco-releases-security-advisory-cisco-unity-connection

概要

Ciscoは同社製品における脆弱性に関するアドバイザリを計7件(Critical 1件、Medium 6件)公開しました。対象は多岐にわたります。影響を受ける製品、バージョンなどの詳細は、開発者が提供する情報を参照してください。

関連文書

https://sec.cloudapps.cisco.com/security/center/publicationListing.x

【2】複数のJuniper Networks製品に脆弱性

情報源

https://www.cisa.gov/news-events/alerts/2024/01/11/juniper-networks-releases-security-bulletin-junos-os-and-junos-os-evolved

概要

Juniper Networksは同社製品における脆弱性に関するアドバイザリを計28件(Critical 4件、High 9件、Medium 15件)公開しました。対象は多岐にわたります。影響を受ける製品、バージョンなどの詳細は、開発者が提供する情報を参照してください。

関連文書

https://supportportal.juniper.net/s/global-search/%40uri?language=en_US#sort=%40sfcec_community_publish_date_formula__c%20descending&numberOfResults=50&f:ctype=[Security%20Advisories]

【3】WordPress用プラグインWordPress Quiz Maker Pluginに不適切な入力確認の脆弱性

情報源

https://jvn.jp/jp/JVN37326856/

概要

WordPress用プラグインWordPress Quiz Maker Pluginには、不適切な入力確認の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

関連文書

https://ja.wordpress.org/plugins/quiz-maker/

【4】OpenSSLにPOLY1305 MAC実装不備の問題

情報源

https://jvn.jp/vu/JVNVU98269979/

概要

OpenSSLのPOLY1305 MAC(メッセージ認証コード)実装には、ベクトルレジスタに保存された値の復元処理に問題があり、アプリケーション内部状態の破損を招くことがあります。この問題に対しては、OpenSSL gitリポジトリーでcommitが提供されています。次回リリースで今回のパッチを反映する予定とのことです。詳細はOpenSSL Projectが提供する情報を参照してください。

関連文書

https://www.openssl.org/news/secadv/20240109.txt

【5】複数のマイクロソフト製品に脆弱性

情報源

https://www.cisa.gov/news-events/alerts/2024/01/09/microsoft-releases-security-updates-multiple-products

概要

複数のマイクロソフト製品に関する脆弱性が公開されています。対象となる製品およびバージョンは多岐にわたります。この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。詳細は開発者が提供する情報を参照してください。

関連文書

https://www.jpcert.or.jp/at/2024/at240001.html

【6】複数のFortinet製品に脆弱性

情報源

https://www.cisa.gov/news-events/alerts/2024/01/09/fortinet-releases-security-updates-fortios-and-fortiproxy

概要

Fortinetは同社製品における脆弱性に関するアドバイザリを計5件(High 1件、Medium 4件)公開しました。対象は多岐にわたります。影響を受ける製品、バージョンなどの詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.fortiguard.com/psirt

【7】複数のIntel製品に脆弱性

情報源

https://jvn.jp/vu/JVNVU91449435/

概要

Intelから複数の製品に含まれる脆弱性に対応したIntel Product Security Center Advisoriesが公開されました。対象は多岐にわたります。影響を受ける製品、バージョンなどの詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.intel.com/content/www/us/en/security-center/default.html

【8】Panasonic製Control FPWIN Pro7に複数の脆弱性

情報源

https://jvn.jp/vu/JVNVU92102247/

概要

Panasonicが提供するControl FPWIN Pro7には、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

関連文書

https://holdings.panasonic/global/corporate/product-security/psirt/advisories.html

https://www3.panasonic.biz/ac/j/dl/software/index.jsp?series_cd=3359

【9】複数のTP-Link製品にOSコマンドインジェクションの脆弱性

情報源

https://jvn.jp/vu/JVNVU91401812/

概要

TP-Linkが提供する複数の製品には、OSコマンドインジェクションの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

関連文書

https://www.tp-link.com/jp/support/download/

【10】Ivanti Connect SecureおよびIvanti Policy Secureに複数の脆弱性

情報源

https://www.jpcert.or.jp/at/2024/at240002.html

概要

IvantiはIvanti Connect Secure(旧:Pulse Connect Secure)およびIvanti Policy Secureゲートウェイにおける脆弱性に関するアドバイザリを公開しました。JPCERT/CCは、本脆弱性を悪用したとみられる攻撃が国内組織に対しても行われた可能性があることを確認しています。同製品を利用している場合は速やかに対処や調査などの実施を検討してください。

関連文書

https://jvn.jp/vu/JVNVU92420039/

https://forums.ivanti.com/s/article/CVE-2023-46805-Authentication-Bypass-CVE-2024-21887-Command-Injection-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways

https://forums.ivanti.com/s/article/KB-CVE-2023-46805-Authentication-Bypass-CVE-2024-21887-Command-Injection-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways

■JPCERT/CCからのお願い

  • 本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter