JPCERT コーディネーションセンター

Weekly Report 2024-03-21号

JPCERT-WR-2024-0321
JPCERT/CC
2024-03-21

<<< JPCERT/CC WEEKLY REPORT 2024-03-21 >>>

■03/10(日)〜03/16(土) のセキュリティ関連情報

目 次

【1】Androidアプリ「ABEMA(アベマ)」にアクセス制限不備の脆弱性

【2】複数のCisco製品に脆弱性

【3】複数ベンダーのCPUに投機的実行機能に関する脆弱性

【4】Apache Tomcatに複数のサービス運用妨害(DoS)の脆弱性

【5】複数のアドビ製品に脆弱性

【6】複数のマイクロソフト製品に脆弱性

【7】複数のFortinet製品に脆弱性

【8】複数のIntel製品に脆弱性

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

【1】Androidアプリ「ABEMA(アベマ)」にアクセス制限不備の脆弱性

情報源

https://jvn.jp/jp/JVN70640802/

概要

株式会社AbemaTVが提供するAndroidアプリ「ABEMA(アベマ)」には、アクセス制限不備の脆弱性があります。この問題は、当該アプリを修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

【2】複数のCisco製品に脆弱性

情報源

https://www.cisa.gov/news-events/alerts/2024/03/14/cisco-releases-security-updates-ios-xr-software

概要

Ciscoは同社製品における脆弱性に関するアドバイザリを計7件(High 3件、Medium 4件)公開しました。対象は多岐にわたります。影響を受ける製品、バージョンなどの詳細は開発者が提供する情報を参照してください。

関連文書

https://sec.cloudapps.cisco.com/security/center/publicationListing.x

【3】複数ベンダーのCPUに投機的実行機能に関する脆弱性

情報源

https://kb.cert.org/vuls/id/488902

概要

投機的実行機能を持つCPUに影響を及ぼす投機的競合状態(Speculative Race Condition:SRC)の脆弱性、「GhostRace」が報告されています。幾つかの製品ベンダーは、この問題への対策に関する情報を提供しています。CERT/CCは、この問題に関して製品ベンダーの対応状況を横断的に示していますので、ご確認のうえ対処をご検討ください。

関連文書

https://ibm.github.io/system-security-research-updates/2024/03/12/ghostrace

https://www.vusec.net/projects/ghostrace/

【4】Apache Tomcatに複数のサービス運用妨害(DoS)の脆弱性

情報源

https://jvn.jp/vu/JVNVU99626420/

概要

Apache Tomcatには、複数のサービス運用妨害(DoS)の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

関連文書

https://tomcat.apache.org/security-11.html#Fixed_in_Apache_Tomcat_11.0.0-M17

https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.19

https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.86

https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.99

【5】複数のアドビ製品に脆弱性

情報源

https://www.cisa.gov/news-events/alerts/2024/03/12/adobe-releases-security-updates-multiple-products

概要

複数のアドビ製品に関する脆弱性が公開されています。対象となる製品およびバージョンは多岐にわたります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

関連文書

https://helpx.adobe.com/security/products/experience-manager/apsb24-05.html

https://helpx.adobe.com/security/products/premiere_pro/apsb24-12.html

https://helpx.adobe.com/security/products/coldfusion/apsb24-14.html

https://helpx.adobe.com/security/products/bridge/apsb24-15.html

https://helpx.adobe.com/security/products/lightroom/apsb24-17.html

https://helpx.adobe.com/security/products/animate/apsb24-19.html

【6】複数のマイクロソフト製品に脆弱性

情報源

https://www.cisa.gov/news-events/alerts/2024/03/12/microsoft-releases-security-updates-multiple-products

概要

複数のマイクロソフト製品に関する脆弱性が公開されています。対象となる製品およびバージョンは多岐にわたります。この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。詳細は開発者が提供する情報を参照してください。

関連文書

https://www.jpcert.or.jp/at/2024/at240007.html

【7】複数のFortinet製品に脆弱性

情報源

https://www.cisa.gov/news-events/alerts/2024/03/12/fortinet-releases-security-updates-multiple-products

概要

Fortinetは同社製品における脆弱性に関するアドバイザリを計8件(Critical 2件、High 3件、Medium 2件、Low 1件)公開しました。対象は多岐にわたります。影響を受ける製品、バージョンなどの詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.fortiguard.com/psirt

【8】複数のIntel製品に脆弱性

情報源

https://jvn.jp/vu/JVNVU95993502/

概要

Intelは複数の製品に含まれる脆弱性に対応したIntel Product Security Center Advisoriesを公開しました。対象となる製品およびバージョンは多岐にわたります。詳細は開発者が提供する情報を参照してください。

関連文書

https://www.intel.com/content/www/us/en/security-center/default.html

■JPCERT/CCからのお願い

  • 本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter