<<< JPCERT/CC WEEKLY REPORT 2023-01-06 >>>
■12/25(日)〜12/31(土) のセキュリティ関連情報
目 次
【1】富士電機製V-SFT、TELLUSおよびV-Serverに複数の脆弱性
【今週のひとくちメモ】「サイバー攻撃被害に係る情報の共有・公表ガイダンス(案)」に関する意見募集
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版およびXML版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2023/wr230106.txt
https://www.jpcert.or.jp/wr/2023/wr230106.xml
【1】富士電機製V-SFT、TELLUSおよびV-Serverに複数の脆弱性
情報源
Japan Vulnerability Notes JVNVU#90679513
富士電機製V-SFTおよびTELLUSにおける複数の脆弱性
https://jvn.jp/vu/JVNVU90679513/Japan Vulnerability Notes JVNVU#92811888
富士電機製V-Serverにおける複数の脆弱性
https://jvn.jp/vu/JVNVU92811888/
概要
富士電機株式会社が提供するV-SFT、TELLUSおよびV-Serverには、複数の脆弱 性があります。結果として、ユーザーが細工されたファイルを開くことで、情 報が漏えいしたり、任意のコードが実行されたりする可能性があります。 対象となる製品およびバージョンは次のとおりです。 - V-SFT v6.1.7.0およびそれ以前 - TELLUS v4.0.12.0およびそれ以前 - V-Server v4.0.12.0およびそれ以前 この問題は、当該製品を富士電機株式会社が提供する修正済みのバージョンに 更新することで解決します。詳細は、富士電機株式会社が提供する情報を参照 してください。
関連文書 (日本語)
富士電機株式会社/発紘電機株式会社
作画ソフトV-SFT Ver.6 改善情報
https://hakko-elec.co.jp/site/download/09vsft6_inf/富士電機株式会社/発紘電機株式会社
TELLUS and V-Server 改善情報
https://hakko-elec.co.jp/site/download/03tellus_inf/
■今週のひとくちメモ
○「サイバー攻撃被害に係る情報の共有・公表ガイダンス(案)」に関する意見募集
サイバーセキュリティ協議会運営委員会の下に設置された「サイバー攻撃被害 に係る情報の共有・公表ガイダンス検討会」は、サイバー攻撃を受けた被害組 織がサイバーセキュリティ関係組織とサイバー攻撃被害に係る情報を共有する 際の実務上の参考となるガイダンスの策定に向けて討議を行い、2022年12月 26日、「サイバー攻撃被害に係る情報の共有・公表ガイダンス(案)」を公開 しました。2022年12月27日(火)から2023年1月30日(月)までの間、同ガイ ダンス案について、意見を募集しています。意見募集の詳細や意見提出方法な どは関係各省のWebページをご覧ください。
参考文献 (日本語)
JPCERT/CC
「サイバー攻撃被害に係る情報の共有・公表ガイダンス(案)」に対する意見募集を開始
https://www.jpcert.or.jp/press/2023/20230105-pubcomm-sharing_and_disclosure.html
■JPCERT/CCからのお願い
-
本レポートに関するお問い合わせは
ew-info@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
https://www.jpcert.or.jp/form/