JPCERT コーディネーションセンター

Weekly Report 2023-06-28号

JPCERT-WR-2023-0628
JPCERT/CC
2023-06-28

<<< JPCERT/CC WEEKLY REPORT 2023-06-28 >>>

■06/18(日)〜06/24(土) のセキュリティ関連情報

目 次

【1】複数のJuniper Networks製品に脆弱性

【2】ISC BIND 9に複数の脆弱性

【3】複数のApple製品に脆弱性

【4】複数のVMware製品に脆弱性

【5】プリザンターに複数の脆弱性

【6】Apache Tomcatに情報漏えいの脆弱性

【7】複数のCisco製品に脆弱性

【8】シンクグラフィカ製メールフォームプロ CGIに正規表現を用いたサービス運用妨害(ReDoS)の脆弱性

【9】Internet Week ショーケース in 札幌

【10】JPCERT/CC 感謝状 2023

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

【1】複数のJuniper Networks製品に脆弱性

情報源

https://www.cisa.gov/news-events/alerts/2023/06/22/juniper-networks-releases-security-advisory-junos-os-and-junos-os-evolved

概要

Junos OSおよびJunos OS Evolvedには、サービス運用妨害(DoS)の脆弱性があります。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

関連文書

https://supportportal.juniper.net/s/article/2023-06-Out-of-Cycle-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-A-BGP-session-will-flap-upon-receipt-of-a-specific-optional-transitive-attribute-CVE-2023-0026?language=en_US

【2】ISC BIND 9に複数の脆弱性

情報源

https://www.cisa.gov/news-events/alerts/2023/06/22/isc-releases-security-advisories-multiple-versions-bind-9

概要

ISC BIND 9には、複数の脆弱性があります。影響を受けるバージョンは多岐にわたります。一部の脆弱性は、すでにサポートが終了したBINDでも影響を受けますが、修正バージョンはサポート対象のBINDでのみ提供されます。詳細は開発者が提供する情報を参照してください。

関連文書

https://www.jpcert.or.jp/newsflash/2023062202.html

https://jprs.jp/tech/security/2023-06-22-bind9-vuln-cache-cleaning.html

https://jprs.jp/tech/security/2023-06-22-bind9-vuln-serve-stale.html

https://jvn.jp/vu/JVNVU99441653/

【3】複数のApple製品に脆弱性

情報源

https://www.cisa.gov/news-events/alerts/2023/06/22/apple-releases-security-updates-multiple-products

概要

複数のApple製品には、脆弱性があります。対象は多岐にわたります。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。Appleは今回修正された脆弱性の一部を悪用する攻撃をすでに確認しているとのことです。詳細は開発者が提供する情報を参照してください。

関連文書

https://support.apple.com/ja-jp/HT201222

https://www.jpcert.or.jp/newsflash/2023062201.html

【4】複数のVMware製品に脆弱性

情報源

https://www.vmware.com/security/advisories/VMSA-2023-0014.html

概要

複数のVMware製品には、脆弱性があります。VMware vCenter ServerおよびVMware Cloud Foundationが影響を受けます。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

【5】プリザンターに複数の脆弱性

情報源

https://jvn.jp/jp/JVN97818024/

概要

株式会社インプリムが提供するプリザンターには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

関連文書

https://pleasanter.org/archives/vulnerability-update-202306

【6】Apache Tomcatに情報漏えいの脆弱性

情報源

https://jvn.jp/vu/JVNVU92908681/

概要

Apache Tomcatには、情報漏えいの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

関連文書

https://lists.apache.org/thread/j1ksjh9m9gx1q60rtk1sbzmxhvj5h5qz

https://tomcat.apache.org/security-11.html#Fixed_in_Apache_Tomcat_11.0.0-M6

https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.9

https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.75

https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.89

https://bz.apache.org/bugzilla/show_bug.cgi?id=66512

https://bz.apache.org/bugzilla/show_bug.cgi?id=66591

【7】複数のCisco製品に脆弱性

情報源

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-duo-mac-bypass-OyZpVPnx

概要

Ciscoは同社製品における脆弱性に関する新規アドバイザリを計2件(Medium 2件)公開しました。影響を受ける製品、バージョンは多岐にわたります。詳細は、開発者が提供する情報を参照してください。

関連文書

https://sec.cloudapps.cisco.com/security/center/publicationListing.x

【8】シンクグラフィカ製メールフォームプロ CGIに正規表現を用いたサービス運用妨害(ReDoS)の脆弱性

情報源

https://jvn.jp/jp/JVN70502982/

概要

シンクグラフィカが提供するメールフォームプロ CGIには、正規表現を用いたサービス運用妨害(ReDoS)の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

関連文書

https://www.synck.com/blogs/news/newsroom/detail_1686638620.html

【9】Internet Week ショーケース in 札幌

情報源

https://www.nic.ad.jp/sc-sapporo/

概要

一般社団法人日本ネットワークインフォメーションセンター(JPNIC)は2023年7月20日(木)、21日(金)両日、「Internet Week ショーケース in 札幌」を、現地会場とオンライン配信のハイブリッドで開催します。Internet Week ショーケースは、前年に開催したInternet Weekのプログラムよりいくつかを厳選し、 2日間に再構成したものを、無料でお届けする催しです。JPCERT/CCは本イベントを後援、7月21日(金)には「サイバー攻撃2022+ 昨今のサイバー攻撃動向とその対応」を講演します。公式Webサイトにて、プログラム内容を公開しており、参加登録の受付も開始しています。

【10】JPCERT/CC 感謝状 2023

情報源

https://www.jpcert.or.jp/award/appreciation-award/2023.html

概要

2023年6月、JPCERT/CCは、サイバーセキュリティ対策活動に特に顕著なご貢献をいただいた方に感謝の意を表して感謝状を贈呈しました。JPCERT/CCは、多くの関係者の方々に日々ご協力いただいております。JPCERT/CCに報告をくださったすべての方々に、この場を借りて感謝申し上げます。引き続きJPCERT/CCの活動にご協力いただければと存じます。

■JPCERT/CCからのお願い

  • 本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter