-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2019-0301 JPCERT/CC 2019-01-23 <<< JPCERT/CC WEEKLY REPORT 2019-01-23 >>> ―――――――――――――――――――――――――――――――――――――― ■01/13(日)〜01/19(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】2019年 1月 Oracle Critical Patch Update について 【2】Drupal に複数の脆弱性 【3】オムロン製 CX-Supervisor に複数の脆弱性 【今週のひとくちメモ】NISC が「インターネットの安全・安心ハンドブックVer.4.00」を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2019/wr190301.html https://www.jpcert.or.jp/wr/2019/wr190301.xml ============================================================================ 【1】2019年 1月 Oracle Critical Patch Update について 情報源 US-CERT Current Activity Oracle Releases January 2019 Security Bulletin https://www.us-cert.gov/ncas/current-activity/2019/01/15/Oracle-Releases-January-2019-Security-Bulletin 概要 Oracle から複数の製品およびコンポーネントに含まれる脆弱性に対応した Oracle Critical Patch Update Advisory が公開されました。 詳細は、Oracle が提供する情報を参照してください。 関連文書 (日本語) JPCERT/CC Alert 2019-01-16 2019年 1月 Oracle 製品のクリティカルパッチアップデートに関する注意喚起 https://www.jpcert.or.jp/at/2019/at190003.html 関連文書 (英語) Oracle Oracle Critical Patch Update Advisory - January 2019 https://www.oracle.com/technetwork/security-advisory/cpujan2019-5072801.html 【2】Drupal に複数の脆弱性 情報源 US-CERT Current Activity Drupal Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2019/01/16/Drupal-Releases-Security-Updates 概要 Drupal には複数の脆弱性があります。 結果として、遠隔の第三者が任意のコー ドを実行するなどの可能性があります。 対象となるバージョンは次のとおりです。 - Drupal 7.62 より前の 7系のバージョン - Drupal 8.5.9 より前の 8.5系のバージョン - Drupal 8.6.6 より前の 8.6系のバージョン この問題は、Drupal を Drupal が提供する修正済みのバージョンに更新する ことで解決します。詳細は、Drupal が提供する情報を参照してください。 関連文書 (英語) Drupal Drupal core - Critical - Third Party Libraries - SA-CORE-2019-001 https://www.drupal.org/sa-core-2019-001 Drupal Drupal core - Critical - Arbitrary PHP code execution - SA-CORE-2019-002 https://www.drupal.org/sa-core-2019-002 【3】オムロン製 CX-Supervisor に複数の脆弱性 情報源 Japan Vulnerability Notes JVNVU#90014171 オムロン製 CX-Supervisor に複数の脆弱性 https://jvn.jp/vu/JVNVU90014171/ 概要 オムロン株式会社が提供する CX-Supervisor には、複数の脆弱性があります。 結果として、第三者が、サービス運用妨害 (DoS) 攻撃を行ったり、アプリケー ションの権限で任意のコードを実行したりするなどの可能性があります。 対象となるバージョンは次のとおりです。 - CX-Supervisor version 3.42 およびそれ以前 この問題は、該当する製品をオムロン株式会社が提供する修正済みのバージョン に更新することで解決します。詳細は、オムロン株式会社が提供する情報を参 照してください。 関連文書 (英語) Omron Release Notes For CX-Supervisor 3.5 https://www.myomron.com/index.php?action=kb&article=1711 ICS-CERT Advisory (ICSA-19-017-01) Omron CX-Supervisor https://ics-cert.us-cert.gov/advisories/ICSA-19-017-01 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○NISC が「インターネットの安全・安心ハンドブックVer.4.00」を公開 2019年1月18日、内閣サイバーセキュリティセンター (NISC) は、「インター ネットの安全・安心ハンドブックVer.4.00」 を公開しました。本ハンドブッ クは、身近な話題から情報セキュリティに関する基本的な知識を学んでもらう ことを目的として作成されたものです。今回公開された最新版では、ハンドブッ クの名称が変更された他、新たなコラム「クリックしてはいけない!フィッシン グ攻撃の傾向」や、「パスワードの管理について (2018年のまとめ)」などが 追加されています。 参考文献 (日本語) 内閣サイバーセキュリティセンター (NISC) インターネットの安全・安心ハンドブックVer.4.00(平成31年1月18日) https://www.nisc.go.jp/security-site/handbook/ ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJcR64MAAoJEDF9l6Rp7OBIX0cH/itp95q+f0NE0ogQKLKj0DeU L5zitQlOLnV1ewzONRT4qzu8pvEtHCArkHX5Yb/bVaJW/qJcTw2GRXO0FOpkM8TV xdngzsyapzfYqO1qzO7bG6HygmxhArOp4bu6SqB0Xctp7GyMckBQN5XpBaKsLHHJ M7EXShEBoZMDfR9eN9nnG74Xlm6Z5ViYLwDhsRD+n/Vk/6lgi5GdWMV1hzVGteiG VpY/hPd0Jes5Q254ReYSA3Hh3ytZqBR5lyqEp+aWOnTHf4AY9C/coyaQJKPfiPE6 yizMnUn8AhANEQAck88bKuSOSMLBOzXphBrdbBYU8y06TyT9G4M+dRHfsG5Zrk0= =sFxP -----END PGP SIGNATURE-----