JPCERT コーディネーションセンター

Weekly Report 2023-05-24号

JPCERT-WR-2023-0524
JPCERT/CC
2023-05-24

<<< JPCERT/CC WEEKLY REPORT 2023-05-24 >>>

■05/14(日)〜05/20(土) のセキュリティ関連情報

目 次

【1】ティアンドデイ製およびエスペックミック製データロガーに複数の脆弱性

【2】Androidアプリ「Brother iPrint&Scan」にアクセス制限不備の脆弱性

【3】三菱電機製MELSEC WSシリーズのEthernetインタフェースユニットに利用可能なデバッグ機能が存在している脆弱性

【4】Qrio Lock(Q-SL2)にCapture-replayによる認証回避の脆弱性

【5】複数のCisco製品に脆弱性

【6】Google Chromeに複数の脆弱性

【7】因幡電機産業製Wi-Fi AP UNITにOSコマンドインジェクションの脆弱性

【8】サイボウズ Garoonに複数の脆弱性

【9】WordPress用プラグインMW WP FormおよびSnow Monkey Formsに複数の脆弱性

【10】複数のApple製品に脆弱性

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

【1】ティアンドデイ製およびエスペックミック製データロガーに複数の脆弱性

情報源

https://jvn.jp/jp/JVN14778242/

概要

株式会社ティアンドデイおよびエスペックミック株式会社が提供するデータロガーには、複数の脆弱性があります。当該製品はすでに販売を終了しており、製品の使用停止が推奨されています。また、当該製品の使用停止までの間はワークアラウンドを実施してください。詳細は開発者が提供する情報を参照してください。

関連文書

https://www.tandd.co.jp/news/detail.html?id=616

https://www.monitoring.especmic.co.jp/post/VulnerabilityInRT-12N_RS-12N_RT-22BNandTEU-12N

【2】Androidアプリ「Brother iPrint&Scan」にアクセス制限不備の脆弱性

情報源

https://jvn.jp/vu/JVNVU97891206/

概要

ブラザー工業株式会社が提供するAndroidアプリ「Brother iPrint&Scan」には、アクセス制限不備の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

関連文書

https://faq.brother.co.jp/app/answers/detail/a_id/13468

【3】三菱電機製MELSEC WSシリーズのEthernetインタフェースユニットに利用可能なデバッグ機能が存在している脆弱性

情報源

https://jvn.jp/vu/JVNVU96063959/

概要

三菱電機製MELSEC WSシリーズのEthernetインタフェースユニットには、利用可能なデバッグ機能が存在している脆弱性があります。開発者が提供する軽減策や回避策を適用することで、本脆弱性の影響を軽減することが可能です。詳細は開発者が提供する情報を参照してください。

関連文書

https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2023-002.pdf

【4】Qrio Lock(Q-SL2)にCapture-replayによる認証回避の脆弱性

情報源

https://jvn.jp/jp/JVN48687031/

概要

Qrio株式会社が提供するQrio Lock(Q-SL2)には、Capture-replayによる認証回避の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

関連文書

https://qrio.me/article/announce/2023/4140/

【5】複数のCisco製品に脆弱性

情報源

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sg-web-multi-S9g4Nkgv

概要

Ciscoは同社製品における脆弱性に関する新規アドバイザリを計9件(Critical 1件、Medium 8件)公開しました。影響を受ける製品、バージョンは多岐にわたります。詳細は、開発者が提供する情報を参照してください。

関連文書

https://sec.cloudapps.cisco.com/security/center/publicationListing.x

【6】Google Chromeに複数の脆弱性

情報源

https://chromereleases.googleblog.com/2023/05/stable-channel-update-for-desktop_16.html

概要

Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

【7】因幡電機産業製Wi-Fi AP UNITにOSコマンドインジェクションの脆弱性

情報源

https://jvn.jp/vu/JVNVU98968780/

概要

因幡電機産業株式会社が提供するWi-Fi AP UNITには、OSコマンドインジェクションの脆弱性があります。当該製品はすでにサポートを終了しています。開発者が提供する回避策や軽減策を適用することで、本脆弱性の影響を軽減することが可能です。詳細は開発者が提供する情報を参照してください。

関連文書

https://www.inaba.co.jp/abaniact/news/Wi-Fi%20AP%20UNIT%E3%80%8CAC-WAPU-300%E3%80%8D%E3%81%AB%E3%81%8A%E3%81%91%E3%82%8BOS%E3%82%B3%E3%83%9E%E3%83%B3%E3%83%89%E3%82%A4%E3%83%B3%E3%82%B8%E3%82%A7%E3%82%AF%E3%82%B7%E3%83%A7%E3%83%B3%E3%81%AE%E8%84%86%E5%BC%B1%E6%80%A7%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6.pdf

【8】サイボウズ Garoonに複数の脆弱性

情報源

https://jvn.jp/jp/JVN41694426/

概要

サイボウズ株式会社が提供するサイボウズ Garoonには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

関連文書

https://cs.cybozu.co.jp/2023/007698.html

【9】WordPress用プラグインMW WP FormおよびSnow Monkey Formsに複数の脆弱性

情報源

https://jvn.jp/jp/JVN01093915/

概要

株式会社モンキーレンチが提供するWordPress用プラグインMW WP FormおよびSnow Monkey Formsには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

関連文書

https://plugins.2inc.org/mw-wp-form/blog/2023/05/08/752/

https://snow-monkey.2inc.org/2023/04/28/snow-monkey-forms-v5-0-7/

【10】複数のApple製品に脆弱性

情報源

https://www.jpcert.or.jp/newsflash/2023051901.html

概要

複数のApple製品には、脆弱性があります。対象は多岐にわたります。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。Appleは今回修正された脆弱性の一部を悪用する攻撃をすでに確認しているとのことです。詳細は開発者が提供する情報を参照してください。

関連文書

https://support.apple.com/ja-jp/HT201222

■JPCERT/CCからのお願い

  • 本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter