JPCERT コーディネーションセンター

Weekly Report 2022-02-24号

JPCERT-WR-2022-0801
JPCERT/CC
2022-02-24

<<< JPCERT/CC WEEKLY REPORT 2022-02-24 >>>

■02/13(日)〜02/19(土) のセキュリティ関連情報

目 次

【1】Google Chromeに複数の脆弱性

【2】Adobe CommerceおよびMagento Open Sourceに任意のコード実行の脆弱性

【3】複数のVMware製品に脆弱性

【4】Mozilla Thunderbirdに境界外書き込みの脆弱性

【5】複数のCisco製品に脆弱性

【6】PHPに解放済みメモリ使用(Use-after-free)の脆弱性

【7】Drupalに複数の脆弱性

【8】トレンドマイクロ製ウイルスバスター for Macに権限昇格の脆弱性

【9】三菱電機製省エネデータ収集サーバ(EcoServerIII)および検針コントローラに複数の脆弱性

【10】a-blog cmsに複数の脆弱性

【今週のひとくちメモ】JPCERT/CCが「マルウェアEmotetの感染再拡大に関する注意喚起」を更新

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版およびXML版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2022/wr220801.txt
https://www.jpcert.or.jp/wr/2022/wr220801.xml

【1】Google Chromeに複数の脆弱性

情報源

CISA Current Activity
Google Releases Security Updates for Chrome
https://www.cisa.gov/uscert/ncas/current-activity/2022/02/15/google-releases-security-updates-chrome

概要

Google Chromeには、複数の脆弱性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 98.0.4758.102より前のバージョン

この問題は、Google ChromeをGoogleが提供する修正済みのバージョンに更新
することで解決します。詳細は、Googleが提供する情報を参照してください。

関連文書 (英語)

Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2022/02/stable-channel-update-for-desktop_14.html

【2】Adobe CommerceおよびMagento Open Sourceに任意のコード実行の脆弱性

情報源

CISA Current Activity
Adobe Releases Security Updates for Commerce and Magento Open Source
https://www.cisa.gov/uscert/ncas/current-activity/2022/02/14/adobe-releases-security-updates-commerce-and-magento-open-source

概要

Adobe CommerceおよびMagento Open Sourceには、脆弱性があります。結果と
して、遠隔の第三者が任意のコードを実行する可能性があります。

対象となる製品は次のとおりです。

- Adobe Commerce 2.4.3-p1より前のバージョン
- Adobe Commerce 2.3.7-p2より前のバージョン
- Magento Open Source 2.4.3-p1より前のバージョン
- Magento Open Source 2.3.7-p2より前のバージョン

この問題は、該当する製品をアドビが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、アドビが提供する情報を参照してください。

関連文書 (英語)

アドビ
Security update available for Adobe Commerce | APSB22-12
https://helpx.adobe.com/security/products/magento/apsb22-12.html

【3】複数のVMware製品に脆弱性

情報源

CISA Current Activity
VMware Releases Security Updates for Multiple Products
https://www.cisa.gov/uscert/ncas/current-activity/2022/02/16/vmware-releases-security-updates-multiple-products

概要

複数のVMware製品には、脆弱性があります。結果として、遠隔の第三者がroot
権限で任意のコマンドを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- VMware ESXi
- VMware Workstation Pro/Player(Workstation)
- VMware Fusion Pro/Fusion(Fusion)
- VMware Cloud Foundation(Cloud Foundation)
- VMware NSX Data Center for vSphere(NSX-V)

この問題は、当該製品にVMwareが提供する修正済みのバージョンに更新するこ
とで解決します。詳細は、VMwareが提供する情報を参照してください。

関連文書 (英語)

VMware
VMSA-2022-0004
https://www.vmware.com/security/advisories/VMSA-2022-0004.html

VMware
VMSA-2022-0005
https://www.vmware.com/security/advisories/VMSA-2022-0005.html

【4】Mozilla Thunderbirdに境界外書き込みの脆弱性

情報源

CISA Current Activity
Mozilla Releases Security Update for Thunderbird
https://www.cisa.gov/uscert/ncas/current-activity/2022/02/16/mozilla-releases-security-update-thunderbird

概要

Mozilla Thunderbirdには、脆弱性があります。結果として、第三者が、細工
したメッセージにより境界外に書き込みを行う可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Thunderbird 91.6.1より前のバージョン

この問題は、該当する製品をMozillaが提供する修正済みのバージョンに更新
することで解決します。詳細は、Mozillaが提供する情報を参照してください。

関連文書 (英語)

Mozilla
Security Vulnerabilities fixed in Thunderbird 91.6.1
https://www.mozilla.org/en-US/security/advisories/mfsa2022-07/

【5】複数のCisco製品に脆弱性

情報源

CISA Current Activity
Cisco Releases Security Updates for Email Security Appliance
https://www.cisa.gov/uscert/ncas/current-activity/2022/02/17/cisco-releases-security-updates-email-security-appliance

概要

複数のCisco製品には、脆弱性があります。結果として、遠隔の第三者がサー
ビス運用妨害(DoS)攻撃を行うなどの可能性があります。

影響度Highの脆弱性情報に記載されている製品は次のとおりです。

- Cisco Email Security Appliance

上記製品以外にも、影響度Mediumの複数の脆弱性情報が公開されています。詳
細はCiscoが提供する情報を参照してください。

この問題は、該当する製品をCiscoが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Ciscoが提供するアドバイザリ情報を参照して
ください。

関連文書 (英語)

Cisco
Cisco Security Advisories
https://tools.cisco.com/security/center/publicationListing.x

Cisco
Cisco Email Security Appliance DNS Verification Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-dos-MxZvGtgU

【6】PHPに解放済みメモリ使用(Use-after-free)の脆弱性

情報源

The PHP Group
PHP 8.1.3 Released!
https://www.php.net/archive/2022.php#2022-02-17-3

The PHP Group
PHP 8.0.16 Released!
https://www.php.net/archive/2022.php#2022-02-17-2

The PHP Group
PHP 7.4.28 Released!
https://www.php.net/archive/2022.php#2022-02-17-1

概要

PHPには、解放済みメモリ使用(Use-after-free)の脆弱性があります。結果
として、第三者が任意のコードを実行する可能性があります。

対象となるバージョンは次のとおりです。

- PHP 8.1.3より前の8.1系のバージョン
- PHP 8.0.16より前の8.0系のバージョン
- PHP 7.4.28より前のバージョン

この問題は、PHPを開発者や配布元が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者や配布元が提供する情報を参照してくだ
さい。

関連文書 (英語)

The PHP Group
PHP 8 ChangeLog Version 8.1.3
https://www.php.net/ChangeLog-8.php#8.1.3

The PHP Group
PHP 8 ChangeLog Version 8.0.16
https://www.php.net/ChangeLog-8.php#8.0.16

The PHP Group
PHP 7 ChangeLog Version 7.4.28
https://www.php.net/ChangeLog-7.php#7.4.28

【7】Drupalに複数の脆弱性

情報源

CISA Current Activity
Drupal Releases Security Updates
https://www.cisa.gov/uscert/ncas/current-activity/2022/02/17/drupal-releases-security-updates

概要

Drupalには複数の脆弱性があります。結果として、第三者が情報を窃取したり、
モジュールに不正な入力をしたりするなどの可能性があります。

対象となるバージョンは次のとおりです。

- Drupal 9.3.6より前の9.3系バージョン
- Drupal 9.2.13より前の9.2系バージョン
- Drupal 7.88より前の7系バージョン

この問題は、Drupalが提供する修正済みのバージョンに更新することで解決し
ます。詳細は、Drupalが提供する情報を参照してください。

関連文書 (英語)

Drupal
Drupal core - Moderately critical - Improper input validation - SA-CORE-2022-003
https://www.drupal.org/sa-core-2022-003

Drupal
Drupal core - Moderately critical - Information disclosure - SA-CORE-2022-004
https://www.drupal.org/sa-core-2022-004

【8】トレンドマイクロ製ウイルスバスター for Macに権限昇格の脆弱性

情報源

Japan Vulnerability Notes JVNVU#95075478
トレンドマイクロ製ウイルスバスター for Macにおける権限昇格の脆弱性
https://jvn.jp/vu/JVNVU95075478/

概要

トレンドマイクロ株式会社が提供するウイルスバスター for Macには、権限昇
格の脆弱性があります。結果として、当該製品がインストールされたシステム
にログイン可能なユーザーが、管理者権限を取得し、任意のプログラムを実行
する可能性があります。

対象となるバージョンは次のとおりです。

- ウイルスバスター for Mac バージョン11.0.2150およびそれ以前

この問題は、当該製品をトレンドマイクロ株式会社が提供する修正済みのバー
ジョンに更新することで解決します。詳細は、トレンドマイクロ株式会社が提
供する情報を参照してください。

関連文書 (日本語)

トレンドマイクロ株式会社
アラート/アドバイザリ:ウイルスバスター for Mac の脆弱性について(CVE-2022-24671)
https://helpcenter.trendmicro.com/ja-jp/article/TMKA-10936

【9】三菱電機製省エネデータ収集サーバ(EcoServerIII)および検針コントローラに複数の脆弱性

情報源

Japan Vulnerability Notes JVNVU#94912830
三菱電機製省エネデータ収集サーバ(EcoServerIII)および検針コントローラのWeb機能における複数の脆弱性
https://jvn.jp/vu/JVNVU94912830/

概要

三菱電機製省エネデータ収集サーバ(EcoServerIII)および検針コントローラ
には、複数の脆弱性があります。結果として、遠隔の第三者が情報を漏えい
したり、改ざんする可能性があります。

対象となる製品およびバージョンは、多岐にわたります。詳細は三菱電機株式
会社が提供するアドバイザリ情報を参照してください。

この問題は、当該製品のソフトウェアを三菱電機株式会社が提供するセキュリ
ティパッチを使用して更新するか、回避策を適用することで解決します。詳細
は、三菱電機株式会社が提供する情報を参照してください。

関連文書 (日本語)

三菱電機株式会社
省エネデータ収集サーバ(EcoServerIII)および検針コントローラの Web 機能における複数の脆弱性
https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2021-029.pdf

【10】a-blog cmsに複数の脆弱性

情報源

Japan Vulnerability Notes JVN#14706307
a-blog cms における複数の脆弱性
https://jvn.jp/jp/JVN14706307/

概要

有限会社アップルップルが提供するa-blog cmsには複数の脆弱性があります。
結果として、遠隔の第三者が、当該製品を使用しているサイトにアクセスした
ユーザーのWebブラウザー上で任意のスクリプトを実行したり、サーバー上の
任意のファイルを窃取したりする可能性があります。

対象となるバージョンは多岐にわたります。詳細は有限会社アップルップルが
提供するアドバイザリ情報を参照してください。

この問題は、該当する製品を有限会社アップルップルが提供する修正済みのバー
ジョンに更新することで解決します。詳細は、有限会社アップルップルが提供
する情報を参照してください。

関連文書 (日本語)

有限会社アップルップル
複数の脆弱性が発見されました
https://developer.a-blogcms.jp/blog/news/security-202202.html

■今週のひとくちメモ

○JPCERT/CCが「マルウェアEmotetの感染再拡大に関する注意喚起」を更新

2022年2月15日および17日、JPCERT/CCは、「マルウェアEmotetの感染再拡大に
関する注意喚起」を更新しました。2月10日の公開以降にいただいた問い合わ
せ内容を踏まえて、図の追加やEmoCheckに関する注意事項を追記しています。
主な更新箇所は以下のとおりです。

・Emotetの感染によってメールが送信されるケースを、複数パターンに分けて
  図で解説
・EmoCheck利用時のログインアカウントについての注意事項
・EmoCheckの最新バージョンv2.0で、現段階で観測されている最新版のEmotet
  の検知が可能であること

引き続き、感染や被害の拡大を防ぐためにも、改めて適切な対策や対処ができ
ているかの確認や点検を推奨します。

参考文献 (日本語)

JPCERT/CC 注意喚起
マルウェアEmotetの感染再拡大に関する注意喚起
https://www.jpcert.or.jp/at/2022/at220006.html

■JPCERT/CCからのお願い

  • 本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter