JPCERT コーディネーションセンター

Weekly Report 2023-08-23号

JPCERT-WR-2023-0823
JPCERT/CC
2023-08-23

<<< JPCERT/CC WEEKLY REPORT 2023-08-23 >>>

■08/13(日)〜08/19(土) のセキュリティ関連情報

目 次

【1】Junos OSに複数の脆弱性

【2】Proselfに複数の脆弱性

【3】Confluence ServerおよびConfluence Data Centerにサードパーティ製品依存の脆弱性

【4】複数のCisco製品に脆弱性

【5】EC-CUBE 2系にクロスサイトスクリプティングの脆弱性

【6】Google Chromeに複数の脆弱性

【7】Pythonのurllib.parseに空白文字で始まるURLの解析が失敗する問題

【8】JPCERT/CCが「TSUBAMEレポート Overflow(2023年4-6月)」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

【1】Junos OSに複数の脆弱性

情報源

https://supportportal.juniper.net/s/article/2023-08-Out-of-Cycle-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Multiple-vulnerabilities-in-J-Web-can-be-combined-to-allow-a-preAuth-Remote-Code-Execution?language=en_US

概要

SRXシリーズおよびEXシリーズに搭載されたJunos OSには、複数の脆弱性があります。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

【2】Proselfに複数の脆弱性

情報源

https://jvn.jp/jp/JVN19661362/

概要

株式会社ノースグリッドが提供するProselfには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

関連文書

https://www.proself.jp/information/149/

https://www.proself.jp/information/150/

https://www.jpcert.or.jp/at/2023/at230014.html

【3】Confluence ServerおよびConfluence Data Centerにサードパーティ製品依存の脆弱性

情報源

https://www.cisa.gov/news-events/alerts/2023/08/17/atlassian-releases-security-update-confluence-server-and-data-center

概要

AtlassianはConfluence ServerおよびConfluence Data Centerにおける脆弱性に関するアドバイザリを公開しました。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

関連文書

https://confluence.atlassian.com/security/security-bulletin-august-15-2023-1276870882.html

【4】複数のCisco製品に脆弱性

情報源

https://www.cisa.gov/news-events/alerts/2023/08/17/cisco-releases-security-advisories-multiple-products

概要

Ciscoは同社製品における脆弱性に関するアドバイザリを計17件(High 5件、Medium 12件)公開しました。影響を受ける製品、バージョンなど詳細は、開発者が提供する情報を参照してください。

関連文書

https://sec.cloudapps.cisco.com/security/center/publicationListing.x

【5】EC-CUBE 2系にクロスサイトスクリプティングの脆弱性

情報源

https://jvn.jp/jp/JVN46993816/

概要

株式会社イーシーキューブが提供するEC-CUBE 2系には、クロスサイトスクリプティングの脆弱性があります。この問題は、当該製品に修正ファイルを適用することで解決します。詳細は開発者が提供する情報を参照してください。

関連文書

https://www.ec-cube.net/info/weakness/20230727/

【6】Google Chromeに複数の脆弱性

情報源

https://chromereleases.googleblog.com/2023/08/stable-channel-update-for-desktop_15.html

概要

Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

【7】Pythonのurllib.parseに空白文字で始まるURLの解析が失敗する問題

情報源

https://kb.cert.org/vuls/id/127587

概要

Pythonのurllib.parseコンポーネントには、空白文字で始まるURLの解析に問題があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細はPython Software Foundationが提供する情報を参照してください。

関連文書

https://github.com/python/cpython/issues/102153

【8】JPCERT/CCが「TSUBAMEレポート Overflow(2023年4-6月)」を公開

情報源

https://blogs.jpcert.or.jp/ja/2023/08/tsubame_overflow_2023-04-06.html

概要

2023年8月16日、JPCERT/CCは「TSUBAMEレポート Overflow(2023年4-6月)」に関するブログを公開しました。2023年4-6月の観測結果として、海外に設置しているセンサーの観測動向の比較や、その他の活動などについて紹介しています。

関連文書

https://www.jpcert.or.jp/tsubame/report/report202304-06.html

■JPCERT/CCからのお願い

  • 本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter