JPCERT コーディネーションセンター

Weekly Report 2024-02-21号

JPCERT-WR-2024-0221
JPCERT/CC
2024-02-21

<<< JPCERT/CC WEEKLY REPORT 2024-02-21 >>>

■02/11(日)〜02/17(土) のセキュリティ関連情報

目 次

【1】a-blog cmsにURL偽装の脆弱性

【2】Androidアプリ「Mopria Print Service」にIntentの取り扱い不備の脆弱性

【3】複数のIntel製品に脆弱性

【4】複数のアドビ製品に脆弱性

【5】複数のマイクロソフト製品に脆弱性

【6】ISC BIND 9に複数の脆弱性

【7】JPCERT/CCが「インターネット定点観測レポート(2023年10-12月)」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

【1】a-blog cmsにURL偽装の脆弱性

情報源

https://jvn.jp/jp/JVN48966481/

概要

有限会社アップルップルが提供するa-blog cmsには、URL偽装の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新するかワークアラウンドを実施することで解決します。詳細は開発者が提供する情報を参照してください。

関連文書

https://developer.a-blogcms.jp/blog/news/JVN-48966481.html

【2】Androidアプリ「Mopria Print Service」にIntentの取り扱い不備の脆弱性

情報源

https://jvn.jp/vu/JVNVU93381734/

概要

Androidアプリ「Mopria Print Service」には、Intentの取り扱い不備の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

関連文書

https://play.google.com/store/apps/details?id=org.mopria.printplugin&hl=ja

【3】複数のIntel製品に脆弱性

情報源

https://jvn.jp/vu/JVNVU98315122/

概要

Intelから複数の製品に含まれる脆弱性に対応したIntel Product Security Center Advisoriesが公開されました。対象となる製品およびバージョンは多岐にわたります。詳細は開発者が提供する情報を参照してください。

関連文書

https://www.intel.com/content/www/us/en/security-center/default.html

【4】複数のアドビ製品に脆弱性

情報源

https://www.cisa.gov/news-events/alerts/2024/02/13/adobe-releases-security-updates-multiple-products

概要

複数のアドビ製品に関する脆弱性が公開されています。対象となる製品およびバージョンは多岐にわたります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

関連文書

https://www.jpcert.or.jp/at/2024/at240005.html

【5】複数のマイクロソフト製品に脆弱性

情報源

https://www.cisa.gov/news-events/alerts/2024/02/13/microsoft-releases-security-updates-multiple-products

概要

複数のマイクロソフト製品に関する脆弱性が公開されています。対象となる製品およびバージョンは多岐にわたります。この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。詳細は開発者が提供する情報を参照してください。

関連文書

https://www.jpcert.or.jp/at/2024/at240006.html

【6】ISC BIND 9に複数の脆弱性

情報源

https://www.cisa.gov/news-events/alerts/2024/02/13/isc-releases-security-advisories-bind-9

概要

ISC BIND 9には、複数の脆弱性があります。影響を受けるバージョンは多岐にわたります。一部の脆弱性は、すでにサポートが終了したBINDでも影響を受けますが、修正バージョンはサポート対象のBINDでのみ提供されます。詳細は開発者が提供する情報を参照してください。

関連文書

https://www.jpcert.or.jp/newsflash/2024021401.html

https://jvn.jp/vu/JVNVU92131687/

【7】JPCERT/CCが「インターネット定点観測レポート(2023年10-12月)」を公開

情報源

https://www.jpcert.or.jp/tsubame/report/report202310-12.html

概要

2024年2月15日、JPCERT/CCは「インターネット定点観測レポート(2023年10-12月)」を公開しました。2023年10-12月の観測結果として、海外に設置しているセンサーの観測動向の比較や、その他の活動などについて紹介しています。

■JPCERT/CCからのお願い

  • 本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter