JPCERT コーディネーションセンター

Weekly Report 2023-05-31号

JPCERT-WR-2023-0531
JPCERT/CC
2023-05-31

<<< JPCERT/CC WEEKLY REPORT 2023-05-31 >>>

■05/21(日)〜05/27(土) のセキュリティ関連情報

目 次

【1】エンカレッジ・テクノロジ製ESS REC Agent Server Edition for Linux等にディレクトリトラバーサルの脆弱性

【2】Wacom Tablet Driver インストーラー(macOS)にファイルアクセス時のリンク解釈が不適切な脆弱性

【3】キヤノン製スモールオフィス向け複合機、レーザービームプリンターおよびインクジェットプリンターに複数の脆弱性

【4】GitLab 16.0.0にパストラバーサルの脆弱性

【5】Apple iTunes for Windowsに複数の脆弱性

【6】Tornadoにオープンリダイレクトの脆弱性

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

【1】エンカレッジ・テクノロジ製ESS REC Agent Server Edition for Linux等にディレクトリトラバーサルの脆弱性

情報源

https://jvn.jp/jp/JVN19243534/

概要

エンカレッジ・テクノロジ株式会社が提供するESS REC Agent Server Edition for Linux等には、ディレクトリトラバーサルの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

関連文書

https://customer.et-x.jp/app/answers/detail/a_id/2260

【2】Wacom Tablet Driver インストーラー(macOS)にファイルアクセス時のリンク解釈が不適切な脆弱性

情報源

https://jvn.jp/jp/JVN90278893/

概要

株式会社ワコムが提供する Wacom Tablet Driver インストーラー(macOS)には、ファイルアクセス時のリンク解釈が不適切な脆弱性があります。ドライバーをインストールするときは、本脆弱性を修正済みの最新バージョンのインストーラーを使用してください。詳細は開発者が提供する情報を参照してください。

関連文書

https://www.wacom.com/ja-jp/support/product-support/drivers

【3】キヤノン製スモールオフィス向け複合機、レーザービームプリンターおよびインクジェットプリンターに複数の脆弱性

情報源

https://jvn.jp/vu/JVNVU94777298/

概要

キヤノン株式会社が提供するスモールオフィス向け複合機、レーザービームプリンターおよびインクジェットプリンターには、複数の脆弱性があります。影響を受ける製品およびバージョンは広範囲に及びます。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

関連文書

https://canon.jp/support/support-info/230414vulnerability-response

【4】GitLab 16.0.0にパストラバーサルの脆弱性

情報源

https://about.gitlab.com/releases/2023/05/23/critical-security-release-gitlab-16-0-1-released/

概要

Gitlab 16.0.0には、パストラバーサルの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

【5】Apple iTunes for Windowsに複数の脆弱性

情報源

https://support.apple.com/ja-jp/HT213763

概要

Apple社が提供するiTunes for Windowsには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

【6】Tornadoにオープンリダイレクトの脆弱性

情報源

https://jvn.jp/jp/JVN45127776/

概要

tornadowebが提供するTornadoには、オープンリダイレクトの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

関連文書

https://github.com/tornadoweb/tornado/releases/tag/v6.3.2

■JPCERT/CCからのお願い

  • 本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter