JPCERT コーディネーションセンター

Weekly Report 2024-04-03号

JPCERT-WR-2024-0403
JPCERT/CC
2024-04-03

<<< JPCERT/CC WEEKLY REPORT 2024-04-03 >>>

■03/24(日)〜03/30(土) のセキュリティ関連情報

目 次

【1】スマートフォンアプリ「Yahoo! JAPAN」にクロスサイトスクリプティングの脆弱性

【2】複数のCisco製品に脆弱性

【3】複数のApple製品に脆弱性

【4】WordPress用プラグインSurvey Makerに複数の脆弱性

【5】エレコム製無線ルーターに複数の脆弱性

【6】WordPress用プラグインeasy-popup-showにクロスサイトリクエストフォージェリの脆弱性

【7】JPCERT/CCが「インシデント相談・情報提供窓口」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

【1】スマートフォンアプリ「Yahoo! JAPAN」にクロスサイトスクリプティングの脆弱性

情報源

https://jvn.jp/jp/JVN23528780/

概要

LINEヤフー株式会社が提供するスマートフォンアプリ「Yahoo! JAPAN」には、クロスサイトスクリプティングの脆弱性があります。この問題は、当該製品を修正済みのバージョンにアップデートすることで解決します。詳細は、開発者が提供する情報を参照してください。

【2】複数のCisco製品に脆弱性

情報源

https://www.cisa.gov/news-events/alerts/2024/03/28/cisco-releases-security-updates-multiple-products

概要

Ciscoは同社製品における脆弱性に関するアドバイザリを計17件(High 10件、Medium 7件)公開しました。対象は多岐にわたります。影響を受ける製品、バージョンなどの詳細は、開発者が提供する情報を参照してください。

関連文書

https://sec.cloudapps.cisco.com/security/center/publicationListing.x

【3】複数のApple製品に脆弱性

情報源

https://www.cisa.gov/news-events/alerts/2024/03/27/apple-released-security-updates-safari-and-macos

概要

複数のApple製品には、脆弱性があります。Safari、macOS Sonoma、macOS Venturaが対象です。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書

https://support.apple.com/ja-jp/HT214094

https://support.apple.com/ja-jp/HT214096

https://support.apple.com/ja-jp/HT214095

【4】WordPress用プラグインSurvey Makerに複数の脆弱性

情報源

https://jvn.jp/jp/JVN51098626/

概要

AYS Pro Pluginsが提供するWordPress用プラグインSurvey Makerには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンにアップデートすることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書

https://ja.wordpress.org/plugins/survey-maker/

【5】エレコム製無線ルーターに複数の脆弱性

情報源

https://jvn.jp/vu/JVNVU95381465/

概要

エレコム株式会社が提供する無線ルーターには、複数の脆弱性があります。この問題は、当該製品を修正済みのファームウェアにアップデートすることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.elecom.co.jp/news/security/20240326-01/

【6】WordPress用プラグインeasy-popup-showにクロスサイトリクエストフォージェリの脆弱性

情報源

https://jvn.jp/jp/JVN86206017/

概要

Ari Susantoが提供するWordPress用プラグインeasy-popup-showには、クロスサイトリクエストフォージェリの脆弱性があります。当該製品のサポートは既に終了しているため、恒久的な対策として製品の使用を停止してください。

【7】JPCERT/CCが「インシデント相談・情報提供窓口」を公開

情報源

https://www.jpcert.or.jp/ir/consult.html

概要

2024年3月25日、JPCERT/CCは「インシデント相談・情報提供窓口」を公開しました。サイバー攻撃の高度化などにより、断片的な情報でインシデント対応の判断をしなければならない事案が増えています。本窓口では、このような事案に対するインシデント初動対応支援やセカンドオピニオンを行っています。なお、ご相談は被害組織からだけではなく、調査を支援するセキュリティベンダー、システム運用会社などからも受け付けています。

■JPCERT/CCからのお願い

  • 本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter