JPCERT コーディネーションセンター

Weekly Report 2023-12-06号

JPCERT-WR-2023-1206
JPCERT/CC
2023-12-06

<<< JPCERT/CC WEEKLY REPORT 2023-12-06 >>>

■11/26(日)〜12/02(土) のセキュリティ関連情報

目 次

【1】Ruckus Access Pointにクロスサイトスクリプティングの脆弱性

【2】Apache Tomcatにリクエストスマグリングの脆弱性

【3】Google Chromeに複数の脆弱性

【4】複数のApple製品に脆弱性

【5】JPCERT/CCが「ICS脆弱性分析レポート - 2023年度上期 -」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

【1】Ruckus Access Pointにクロスサイトスクリプティングの脆弱性

情報源

https://jvn.jp/jp/JVN45891816/

概要

Ruckus Access Pointには、クロスサイトスクリプティングの脆弱性があります。対象となる製品やバージョンは多岐にわたります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

関連文書

https://support.ruckuswireless.com/security_bulletins/323

【2】Apache Tomcatにリクエストスマグリングの脆弱性

情報源

https://jvn.jp/vu/JVNVU96182160/

概要

Apache Tomcatには、リクエストスマグリングの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

関連文書

https://tomcat.apache.org/security-11.html#Fixed_in_Apache_Tomcat_11.0.0-M11

https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.16

https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.83

https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.96

【3】Google Chromeに複数の脆弱性

情報源

https://chromereleases.googleblog.com/2023/11/stable-channel-update-for-desktop_28.html

概要

Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。Googleは今回修正された脆弱性の一部を悪用する攻撃をすでに確認しているとのことです。詳細は開発者が提供する情報を参照してください。

【4】複数のApple製品に脆弱性

情報源

https://www.jpcert.or.jp/newsflash/2023120101.html

概要

AppleからiOSおよびiPadOS、macOS、Safariに関するセキュリティアップデートが公開されました。Appleは今回修正された脆弱性を悪用する攻撃をすでに確認しているとのことです。詳細は開発者が提供する情報を参照してください。

関連文書

https://support.apple.com/ja-jp/HT214031

https://support.apple.com/ja-jp/HT214032

https://support.apple.com/ja-jp/HT214033

【5】JPCERT/CCが「ICS脆弱性分析レポート - 2023年度上期 -」を公開

情報源

https://www.jpcert.or.jp/ics/ICS_VulsAnalysisReport2023H1.pdf

概要

2023年11月30日、JPCERT/CCは「ICS脆弱性分析レポート - 2023年度上期 -」を公開しました。本文書は、2023年度上期に公表されたICS関連製品の脆弱性情報の中から特徴的なものをピックアップし、その内容やICS全体への影響などを解説しています。ICSユーザー組織のセキュリティ担当者がICS関連製品の脆弱性情報を認識、理解する上での参考情報としてご活用ください。

■JPCERT/CCからのお願い

  • 本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter