JPCERT コーディネーションセンター

Weekly Report 2023-07-12号

JPCERT-WR-2023-0712
JPCERT/CC
2023-07-12

<<< JPCERT/CC WEEKLY REPORT 2023-07-12 >>>

■07/02(日)〜07/08(土) のセキュリティ関連情報

目 次

【1】複数のMozilla製品に脆弱性

【2】GitLabに一部のパブリックGitLabグループの名前とパスを変更できる脆弱性

【3】複数のCisco製品に脆弱性

【4】SoftEther VPNおよびPacketiX VPNに複数の脆弱性

【5】NISCが「サイバーセキュリティ 2023」などの資料を公開

【6】JPCERT/CCがDNSの不正使用手法をまとめた技術ドキュメントを公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

【1】複数のMozilla製品に脆弱性

情報源

https://www.cisa.gov/news-events/alerts/2023/07/06/mozilla-releases-security-advisories-thunderbird-firefox-and-firefox-esr

概要

複数のMozilla製品には、脆弱性があります。Firefox、Firefox ESR、Thunderbirdが影響を受けます。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参考にしてください。

関連文書

https://www.mozilla.org/en-US/security/advisories/mfsa2023-22/

https://www.mozilla.org/en-US/security/advisories/mfsa2023-23/

https://www.mozilla.org/en-US/security/advisories/mfsa2023-24/

【2】GitLabに一部のパブリックGitLabグループの名前とパスを変更できる脆弱性

情報源

https://about.gitlab.com/releases/2023/07/05/security-release-gitlab-16-1-2-released/

概要

GitLabには、一部のパブリックGitLabグループの名前とパスを変更できる脆弱性があります。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

【3】複数のCisco製品に脆弱性

情報源

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-aci-cloudsec-enc-Vs5Wn2sX

概要

Ciscoは同社製品における脆弱性に関する新規アドバイザリを計4件(High1件、Medium3件)公開しました。影響を受ける製品、バージョンは多岐にわたります。詳細は、開発者が提供する情報を参照してください。

関連文書

https://sec.cloudapps.cisco.com/security/center/publicationListing.x

【4】SoftEther VPNおよびPacketiX VPNに複数の脆弱性

情報源

https://jvn.jp/jp/JVN64316789/

概要

筑波大学SoftEther VPN Projectが提供するSoftEther VPNおよびソフトイーサ株式会社が提供するPacketiX VPNのVPNクライアント機能およびVPNサーバー付属のダイナミックDNSクライアント機能には、複数の脆弱性があります。この問題は、当該製品にパッチを適用することで解決します。詳細は開発者が提供する情報を参照してください。

関連文書

https://ja.softether.org/9-about/news/904-SEVPN202301

【5】NISCが「サイバーセキュリティ 2023」などの資料を公開

情報源

https://www.nisc.go.jp/pdf/policy/kihon-s/cs2023.pdf

概要

2023年7月4日、内閣サイバーセキュリティセンター(NISC)がサイバーセキュリティ戦略本部第36回会合を開催し、「サイバーセキュリティ 2023のポイント(「エグゼクティブ・サマリー」)」、「サイバーセキュリティに関する情勢」及び「戦略に基づく昨年度の取組実績、評価及び今年度の取組」を整理した「サイバーセキュリティ 2023」などの資料を公開しました。

関連文書

https://www.nisc.go.jp/pdf/council/cs/dai36/36cs_press.pdf

【6】JPCERT/CCがDNSの不正使用手法をまとめた技術ドキュメントを公開

情報源

https://blogs.jpcert.or.jp/ja/2023/07/DNS-Abuse-Techniques-Matrix.html

概要

Domain Name System(DNS)はインターネットサービスを使用する上で欠かせない基幹サービスであり、DNSが関連するセキュリティインシデントへの対処は、健全なインターネットを維持するために重要です。
本ブログでは、JPCERT/CCもメンバーとして参加しているFIRSTのDNS Abuse SIGが、2023年2月に公開したDNS Abuse Techniques Matrixについて、その日本語版をJPCERT/CCが主体となり作成および公開したものを紹介しています。

■JPCERT/CCからのお願い

  • 本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter