JPCERT コーディネーションセンター

Weekly Report 2023-12-27号

JPCERT-WR-2023-1227
JPCERT/CC
2023-12-27

<<< JPCERT/CC WEEKLY REPORT 2023-12-27 >>>

■12/17(日)〜12/23(土) のセキュリティ関連情報

目 次

【1】QNAP製VioStor NVRにOSコマンドインジェクションの脆弱性

【2】ブラザー製iPrint&Scan Desktop for Windowsにファイルアクセス時のリンク解釈が不適切な脆弱性

【3】Google Chromeにバッファオーバーフローの脆弱性

【4】Apple macOSにセッションのレンダリングの問題

【5】複数のMozilla製品に脆弱性

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

【1】QNAP製VioStor NVRにOSコマンドインジェクションの脆弱性

情報源

https://jvn.jp/vu/JVNVU96089700/

概要

QNAPが提供するVioStor NVRには、OSコマンドインジェクションの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

関連文書

https://www.qnap.com/en/security-advisory/qsa-23-48

【2】ブラザー製iPrint&Scan Desktop for Windowsにファイルアクセス時のリンク解釈が不適切な脆弱性

情報源

http://jvn.jp/vu/JVNVU97943829/

概要

ブラザー工業株式会社が提供するiPrint&Scan Desktop for Windowsには、ファイルアクセス時のリンク解釈が不適切な脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

【3】Google Chromeにバッファオーバーフローの脆弱性

情報源

https://chromereleases.googleblog.com/2023/12/stable-channel-update-for-desktop_20.html

概要

Google Chromeには、バッファオーバーフローの脆弱性があります。Googleは今回修正された脆弱性を悪用する攻撃をすでに確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。

【4】Apple macOSにセッションのレンダリングの問題

情報源

https://www.cisa.gov/news-events/alerts/2023/12/20/apple-releases-security-updates-multiple-products

概要

AppleからmacOSに関するセキュリティアップデートが公開されました。詳細は開発者が提供する情報を参照してください。

関連文書

https://support.apple.com/en-us/HT214048

【5】複数のMozilla製品に脆弱性

情報源

https://www.cisa.gov/news-events/alerts/2023/12/20/mozilla-releases-security-updates-firefox-and-thunderbird

概要

複数のMozilla製品には、脆弱性があります。Firefox、Firefox ESR、Thunderbirdが影響を受けます。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参考にしてください。

関連文書

https://www.mozilla.org/en-US/security/advisories/mfsa2023-54/

https://www.mozilla.org/en-US/security/advisories/mfsa2023-55/

https://www.mozilla.org/en-US/security/advisories/mfsa2023-56/

■JPCERT/CCからのお願い

  • 本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter