JPCERT-WR-2021-0401
2021-01-27
2021-01-17
2021-01-23
Google Chromeに複数の脆弱性
Google Chromeには、複数の脆弱性があります。
対象となる製品は次のとおりです。
- Google Chrome 88.0.4324.96(MacおよびLinux版)
- Google Chrome 88.0.4324.104(Windows版)
この問題は、Google ChromeをGoogleが提供する修正済みのバージョンに更新
することで解決します。詳細は、Googleが提供する情報を参照してください。
Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2021/01/stable-channel-update-for-desktop_19.html
Dnsmasqに複数の脆弱性
Dnsmasqは、DNSやDHCPなどの機能を提供するオープンソースソフトウェアです。
Dnsmasqには、複数の脆弱性があります。結果として、遠隔の第三者が、任意
のコード実行や情報の窃取を行ったり、サービス運用妨害(DoS)状態を引き
起こしたりするなどの可能性があります。なお、これらの脆弱性は発見者によっ
て「DNSpooq」と呼称されています。
この問題は、Dnsmasqを開発者が提供する修正済みのバージョンに更新するこ
とで解決します。詳細は、開発者が提供する情報を参照してください。
Japan Vulnerability Notes JVNVU#90340376
Dnsmasq における複数の脆弱性 (DNSpooq)
https://jvn.jp/vu/JVNVU90340376/
JSOF
DNSpooq
https://www.jsof-tech.com/disclosures/dnspooq/
JSOF
DNSpooq: Cache Poisoning and RCE in Popular DNS Forwarder dnsmasq
https://www.jsof-tech.com/wp-content/uploads/2021/01/DNSpooq_Technical-Whitepaper.pdf
2021年1月Oracle Critical Patch Updateについて
Oracleから複数の製品およびコンポーネントに含まれる脆弱性に対応したOracle
Critical Patch Update Advisoryが公開されました。
詳細は、Oracleが提供する情報を参照してください。
JPCERT/CC注意喚起
2021年1月Oracle製品のクリティカルパッチアップデートに関する注意喚起
https://www.jpcert.or.jp/at/2021/at210003.html
Oracle
Oracle Critical Patch Update Advisory - January 2021
https://www.oracle.com/security-alerts/cpujan2021.html
複数のCisco製品に脆弱性
複数のCisco製品には、脆弱性があります。結果として、遠隔の第三者が任意
のコマンドを実行するなどの可能性があります。
対象となる製品は、多岐に渡ります。詳細はCiscoが提供するアドバイザリ情
報を参照してください。
この問題は、該当する製品をCiscoが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Ciscoが提供する情報を参照してください。
Cisco
Cisco Security Advisories
https://tools.cisco.com/security/center/publicationListing.x
Drupalのサードパーティライブラリに脆弱性
Drupalには、内部で使用しているパッケージの問題に起因する、アーカイブファ
イル処理時のシンボリックリンクの不十分なチェックによるディレクトリトラ
バーサルの脆弱性があります。結果として、遠隔の第三者が任意のファイルを
上書きする可能性があります。
対象となるバージョンは次のとおりです。
- Drupal 9.1.3より前の9.1系のバージョン
- Drupal 9.0.11より前の9.0系のバージョン
- Drupal 8.9.13より前の8.9系のバージョン
- Drupal 7.78より前の7系のバージョン
なお、Drupal 8.9系より前の8系のバージョンも影響を受けますが、サポート
が終了しており、今回のセキュリティに関する情報は提供されていません。
この問題は、DrupalをDrupalが提供する修正済みのバージョンに更新すること
で解決します。詳細は、Drupalが提供する情報を参照してください。
Drupal
Drupal core - Critical - Third-party libraries - SA-CORE-2021-001
https://www.drupal.org/sa-core-2021-001
TP-Link製TL-WR841N V13(JP)におけるOSコマンドインジェクションの脆弱性
TP-Linkが提供するWi-FiルータTL-WR841NのハードウェアバージョンV13(JP)
向けファームウェアには、OSコマンドインジェクションの脆弱性があります。
結果として、当該製品のwebインタフェースにログインできるユーザが、ファー
ムウェアのデザイン上想定されていないOSコマンドを実行する可能性がありま
す。
対象となる製品は次のとおりです。
- TL-WR841N V13(JP)向けファームウェア201216より前のバージョン
この問題は、該当する製品のファームウェアをTP-Linkが提供する最新版にアッ
プデートすることで解決します。なお、詳細は開発者のサイトを確認してくだ
さい。
TP-LINK
TL-WR841N V13 をダウンロード
https://www.tp-link.com/jp/support/download/tl-wr841n/v13/
JPCERT/CC Eyes「攻撃グループLazarusが侵入したネットワーク内で使用するツール」を公開
2021年1月19日、JPCERT/CCは、公式ブログJPCERT/CC Eyesにて「攻撃グループ
Lazarusが侵入したネットワーク内で使用するツール」を公開しました。他の
攻撃者と同様にLazarusは、ネットワークに侵入後、正規のツールを使用して、
情報収集や感染拡大を試みます。本記事では、Lazarusが使用するツールにつ
いて目的別に紹介しています。
JPCERT/CC
攻撃グループLazarusが侵入したネットワーク内で使用するツール
https://blogs.jpcert.or.jp/ja/2021/01/Lazarus_tools.html