JPCERT コーディネーションセンター

Weekly Report 2023-07-26号

JPCERT-WR-2023-0726
JPCERT/CC
2023-07-26

<<< JPCERT/CC WEEKLY REPORT 2023-07-26 >>>

■07/16(日)〜07/22(土) のセキュリティ関連情報

目 次

【1】複数のAtlassian製品に脆弱性

【2】GBrowseにアップロードファイルの検証不備の脆弱性

【3】複数のCisco製品に脆弱性

【4】OpenSSLのDH_check()関数にDHキーとパラメータのチェックに過剰な時間がかかる問題

【5】2023年7月Oracle Critical Patch Updateについて

【6】Citrix ADCおよびCitrix Gatewayに複数の脆弱性

【7】WordPress用プラグインTS Webfonts for さくらのレンタルサーバに複数の脆弱性

【8】Google Chromeに複数の脆弱性

【9】OpenSSLのAES-SIV実装に関連データエントリが正しく認証されない問題

【10】報告書(XBRL)作成ツールにXML外部実体参照(XXE)に関する脆弱性

【11】JPCERT/CCが2023年4月から2023年6月分の「ソフトウェア等の脆弱性関連情報に関する届出状況」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

【1】複数のAtlassian製品に脆弱性

情報源

https://www.cisa.gov/news-events/alerts/2023/07/21/atlassian-releases-security-updates

概要

AtlassianはConfluence Server、Confluence Data CenterおよびBambooにおける脆弱性に関する新規アドバイザリを3件(いずれもHigh)公開しました。影響を受ける製品、バージョンは多岐にわたります。詳細は、開発者が提供する情報を参照してください。

関連文書

https://confluence.atlassian.com/security/security-bulletin-july-18-2023-1251417643.html

【2】GBrowseにアップロードファイルの検証不備の脆弱性

情報源

https://jvn.jp/jp/JVN35897618/

概要

Generic Model Organism Database Projectが提供するGBrowseには、アップロードファイルの検証不備の脆弱性があります。なお、本脆弱性を悪用する攻撃が確認されているとのことです。当該製品はすでにサポートを終了しており、開発者は後継製品JBrowse 2への移行を推奨しています。詳細は開発者が提供する情報を参照してください。

関連文書

http://gmod.org/wiki/GBrowse

https://jbrowse.org/jb2/

【3】複数のCisco製品に脆弱性

情報源

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-spa-web-multi-7kvPmu2F

概要

Ciscoは同社製品における脆弱性に関する新規アドバイザリを2件(いずれもMedium)公開しました。Cisco Small Business SPA500シリーズIP PhoneおよびCisco BroadWorksソフトウェアが稼働する一部製品が影響を受けます。影響を受けるバージョンなど詳細は、開発者が提供する情報を参照してください。

関連文書

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-bw-priv-esc-qTgUZOsQ

【4】OpenSSLのDH_check()関数にDHキーとパラメータのチェックに過剰な時間がかかる問題

情報源

https://jvn.jp/vu/JVNVU95617114/

概要

OpenSSLのDH_check()関数には、非常に大きな係数を使用しようとすると処理速度が遅くなる問題があります。この問題に対しては、OpenSSL gitリポジトリーでcommitが提供されています。詳細はOpenSSL Projectが提供する情報を参照してください。

関連文書

https://www.openssl.org/news/secadv/20230719.txt

https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=fc9867c1e03c22ebf56943be205202e576aabf23

https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=1fa20cf2f506113c761777127a38bce5068740eb

https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=8780a896543a654e757db1b9396383f9d8095528

【5】2023年7月Oracle Critical Patch Updateについて

情報源

https://www.cisa.gov/news-events/alerts/2023/07/18/oracle-releases-security-updates

概要

Oracleから複数の製品およびコンポーネントに含まれる脆弱性に対応したOracle Critical Patch Update Advisoryが公開されました。詳細は、Oracleが提供する情報を参照してください。

関連文書

https://www.jpcert.or.jp/at/2023/at230012.html

https://www.oracle.com/security-alerts/cpujul2023.html

【6】Citrix ADCおよびCitrix Gatewayに複数の脆弱性

情報源

https://www.cisa.gov/news-events/alerts/2023/07/18/citrix-releases-security-updates-netscaler-adc-and-gateway

概要

CitrixはCitrix NetScaler ADC(Citrix ADC)およびNetScaler Gateway(Citrix Gateway)における複数の脆弱性に関する情報を公開しました。これらの脆弱性の内、リモートコード実行の脆弱性(CVE-2023-3519)について、Citrixは脆弱性を悪用する攻撃を確認しているとのことです。影響を受ける製品を利用している場合、Citrixが提供する最新の情報や関連情報をご確認の上、速やかに対策の適用などをご検討ください。

関連文書

https://www.jpcert.or.jp/at/2023/at230013.html

https://www.cisa.gov/news-events/alerts/2023/07/20/cisa-releases-cybersecurity-advisory-threat-actors-exploiting-citrix-cve-2023-3519

https://support.citrix.com/article/CTX561482/citrix-adc-and-citrix-gateway-security-bulletin-for-cve20233519-cve20233466-cve20233467

【7】WordPress用プラグインTS Webfonts for さくらのレンタルサーバに複数の脆弱性

情報源

https://jvn.jp/jp/JVN90560760/

概要

さくらインターネット株式会社が提供するWordPress用プラグインTS Webfonts for さくらのレンタルサーバには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

関連文書

https://ja.wordpress.org/plugins/ts-webfonts-for-sakura/#developers

【8】Google Chromeに複数の脆弱性

情報源

https://chromereleases.googleblog.com/2023/07/stable-channel-update-for-desktop.html

概要

Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

関連文書

https://chromereleases.googleblog.com/2023/07/stable-channel-update-for-desktop_20.html

【9】OpenSSLのAES-SIV実装に関連データエントリが正しく認証されない問題

情報源

https://jvn.jp/vu/JVNVU92583151/

概要

OpenSSLのAES-SIV実装には、空の関連データエントリの認証要求時にこれを無視し、認証処理を行わず成功を返してしまう問題があります。この問題に対しては、OpenSSL gitリポジトリーでcommitが提供されています。詳細はOpenSSL Projectが提供する情報を参照してください。

関連文書

https://www.openssl.org/news/secadv/20230714.txt

https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=6a83f0c958811f07e0d11dfc6b5a6a98edfd5bdc

https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=00e2f5eea29994d19293ec4e8c8775ba73678598

【10】報告書(XBRL)作成ツールにXML外部実体参照(XXE)に関する脆弱性

情報源

https://jvn.jp/jp/JVN44726469/

概要

金融庁が提供する報告書(XBRL)作成ツールには、XML外部実体参照(XXE)に関する脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

関連文書

https://submit2.edinet-fsa.go.jp/

【11】JPCERT/CCが2023年4月から2023年6月分の「ソフトウェア等の脆弱性関連情報に関する届出状況」を公開

情報源

https://www.jpcert.or.jp/pr/2023/vulnREPORT_2023q2.pdf

概要

2023年7月20日、JPCERT/CCは2023年4月から6月分の「ソフトウェア等の脆弱性関連情報に関する届出状況」を公開しました。本レポートでは、ソフトウェア製品の脆弱性、ウェブサイトの脆弱性に関する取扱状況についてまとめています。

■JPCERT/CCからのお願い

  • 本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter