JPCERT コーディネーションセンター

Weekly Report 2024-12-04号

JPCERT-WR-2024-1204
JPCERT/CC
2024-12-04

<<< JPCERT/CC WEEKLY REPORT 2024-12-04 >>>

■11/24(日)〜11/30(土) のセキュリティ関連情報

目 次

【1】複数のFCNT製Android端末に認証回避の脆弱性

【2】Zabbixに複数の脆弱性

【3】Jenkinsに複数の脆弱性

【4】HAProxyにHTTPリクエストスマグリングの脆弱性

【5】複数のMozilla製品に脆弱性

【6】GitLabに複数の脆弱性

【7】JPCERT/CCが「正規サービスを悪用した攻撃グループAPT-C-60による攻撃」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

【1】複数のFCNT製Android端末に認証回避の脆弱性

情報源

https://jvn.jp/jp/JVN43845108/

概要

複数のFCNT製Android端末には、認証回避の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.fcnt.com/consumernotice/20741/

【2】Zabbixに複数の脆弱性

情報源

https://support.zabbix.com/browse/ZBX-25623

概要

Zabbixには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書

https://support.zabbix.com/browse/ZBX-25635

【3】Jenkinsに複数の脆弱性

情報源

https://www.jenkins.io/security/advisory/2024-11-27/

概要

Jenkinsには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

【4】HAProxyにHTTPリクエストスマグリングの脆弱性

情報源

https://jvn.jp/jp/JVN88385716/

概要

HAProxy Projectが提供するHAProxyには、HTTPリクエストスマグリングの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.haproxy.org/

【5】複数のMozilla製品に脆弱性

情報源

https://www.mozilla.org/en-US/security/advisories/mfsa2024-63/

概要

複数のMozilla製品には、脆弱性があります。Firefox、Firefox ESR、Firefox for iOS、Thunderbirdが影響を受けます。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.mozilla.org/en-US/security/advisories/mfsa2024-64/

https://www.mozilla.org/en-US/security/advisories/mfsa2024-65/

https://www.mozilla.org/en-US/security/advisories/mfsa2024-66/

https://www.mozilla.org/en-US/security/advisories/mfsa2024-67/

https://www.mozilla.org/en-US/security/advisories/mfsa2024-68/

【6】GitLabに複数の脆弱性

情報源

https://about.gitlab.com/releases/2024/11/26/patch-release-gitlab-17-6-1-released/

概要

Gitlabには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

【7】JPCERT/CCが「正規サービスを悪用した攻撃グループAPT-C-60による攻撃」を公開

情報源

https://blogs.jpcert.or.jp/ja/2024/11/APT-C-60.html

概要

JPCERT/CCは、「正規サービスを悪用した攻撃グループAPT-C-60による攻撃」を公開しました。JPCERT/CCでは、2024年8月ごろに攻撃グループAPT-C-60によるものとみられる国内の組織に対する攻撃を確認しています。本記事では、マルウェア感染までの流れ、ダウンローダーの分析、バックドアの分析、同種のマルウェアを使用した攻撃キャンペーンの4項目に分けて攻撃手法を解説しています。

■JPCERT/CCからのお願い

  • 本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter