-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2021-1501 JPCERT/CC 2021-04-14 <<< JPCERT/CC WEEKLY REPORT 2021-04-14 >>> ―――――――――――――――――――――――――――――――――――――― ■04/04(日)〜04/10(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数のCisco製品に脆弱性 【2】D-Link製DAP-1880ACに複数の脆弱性 【3】複数のAterm製品に複数の脆弱性 【4】Mozilla Thunderbirdに複数の脆弱性 【5】Softing AG製OPC Toolboxに複数の脆弱性 【今週のひとくちメモ】IPAが「2020年度サイバーセキュリティ経営ガイドライン実践のためのプラクティスの在り方に関する調査」報告書を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2021/wr211501.html https://www.jpcert.or.jp/wr/2021/wr211501.xml ============================================================================ 【1】複数のCisco製品に脆弱性 情報源 CISA Current Activity Cisco Releases Security Updates for Multiple Products https://us-cert.cisa.gov/ncas/current-activity/2021/04/08/cisco-releases-security-updates-multiple-products 概要 複数のCisco製品には、脆弱性があります。結果として、遠隔の第三者が任意 のコードを実行するなどの可能性があります。 対象となる製品は、多岐にわたります。詳細はCiscoが提供するアドバイザリ 情報を参照してください。 この問題は、該当する製品をCiscoが提供する修正済みのバージョンに更新す ることで解決します。詳細は、Ciscoが提供する情報を参照してください。 関連文書 (英語) Cisco Cisco Security Advisories https://tools.cisco.com/security/center/publicationListing.x 【2】D-Link製DAP-1880ACに複数の脆弱性 情報源 Japan Vulnerability Notes JVNVU#92898656 D-Link 製 DAP-1880AC における複数の脆弱性 https://jvn.jp/vu/JVNVU92898656/ 概要 D-Linkが提供するDAP-1880ACには、複数の脆弱性があります。結果として、遠 隔の第三者がroot権限を取得するなどの可能性があります。 対象となるバージョンは次のとおりです。 - DAP-1880AC 1.21およびそれ以前のファームウェア この問題は、開発者が提供する修正済みのファームウェアに更新することで解 決します。詳細は、開発者が提供する情報を参照してください。 関連文書 (日本語) ディーリンクジャパン株式会社 JVNVU#92898656 「DAP-1880AC脆弱性」に関するご報告 https://www.dlink-jp.com/support/release/jvnvu92898656_dap-1880ac.html 【3】複数のAterm製品に複数の脆弱性 情報源 Japan Vulnerability Notes JVN#67456944 複数の Aterm 製品における複数の脆弱性 https://jvn.jp/jp/JVN67456944/ Japan Vulnerability Notes JVN#29739718 Aterm WF1200CR、Aterm WG1200CR、Aterm WG2600HS および Aterm WX3000HP における複数の脆弱性 https://jvn.jp/jp/JVN29739718/ 概要 日本電気株式会社が提供する複数のAterm製品には、脆弱性があります。結果 として、遠隔の第三者が任意のOSコマンドを実行するなどの可能性があります。 対象となる製品は、多岐にわたります。詳細は開発者が提供するアドバイザリ 情報を参照してください。 この問題は、該当する製品を開発者が提供する修正済みのファームウェアに更 新することで解決します。詳細は、開発者が提供する情報を参照してください。 関連文書 (日本語) 日本電気株式会社 複数の Aterm 製品における脆弱性 https://jpn.nec.com/security-info/secinfo/nv21-008.html 日本電気株式会社 Aterm WF1200CR、WG1200CR、WG2600HS、WX3000HPにおける複数の脆弱性 https://jpn.nec.com/security-info/secinfo/nv21-010.html 【4】Mozilla Thunderbirdに複数の脆弱性 情報源 Mozilla Mozilla Foundation Security Advisory 2021-13 https://www.mozilla.org/en-US/security/advisories/mfsa2021-13/ 概要 Mozilla Thunderbirdには、複数の脆弱性があります。結果として、遠隔の第 三者が当該製品から暗号化したメールを送信できなくさせるなどの可能性があ ります。 対象となる製品およびバージョンは次のとおりです。 - Mozilla Thunderbird 78.9.1より前のバージョン この問題は、Mozilla ThunderbirdをMozillaが提供する修正済みのバージョン に更新することで解決します。詳細は、Mozillaが提供する情報を参照してく ださい。 【5】Softing AG製OPC Toolboxに複数の脆弱性 情報源 Japan Vulnerability Notes JVNVU#90815335 Softing AG 製 OPC Toolbox における複数の脆弱性 https://jvn.jp/vu/JVNVU90815335/ 概要 Softing AGが提供するOPC Toolboxには、複数の脆弱性があります。結果とし て、遠隔の第三者が管理者のパスワードを変更するなどの可能性があります。 対象となるバージョンは次のとおりです。 - OPC Toolbox v4.10.1.13035およびそれ以前のバージョン 2020年4月8日時点で、修正済みのバージョンは提供されていません。 関連文書 (英語) Gruppo TIM Vulnerability Research & Advisor https://www.gruppotim.it/it/innovazione/servizi-digitali/cybersecurity/red-team.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○IPAが「2020年度サイバーセキュリティ経営ガイドライン実践のためのプラクティスの在り方に関する調査」報告書を公開 2021年4月5日、独立行政法人情報処理推進機構(IPA)は、「2020年度サイバー セキュリティ経営ガイドライン実践のためのプラクティスの在り方に関する調 査」報告書を公開しました。本調査では、「サイバーセキュリティ経営ガイド ライン Ver 2.0 実践のためのプラクティス集」をより使いやすくすることを 目的に、プラクティス集の利用実態やプラクティスへの要望などの調査を実施 したとのことです。 参考文献 (日本語) 独立行政法人 情報処理推進機構 「2020年度サイバーセキュリティ経営ガイドライン実践のためのプラクティスの在り方に関する調査」報告書 https://www.ipa.go.jp/security/fy2020/reports/practice/ ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CCからのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下のURLからご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下のURLを参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CCのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJgdi90AAoJEKntH+qu5CT//tIP/Rd6IUsIfWnchQOiH45BOnZN uwtsXvgqfQXm4Fy6nI8JlnO82UJV0W6QRRXKM31nE8VPmWeggQouRkjP6zX2rBys Qu8yxolABvSClMgMyG2v5bI7htBw5voUy8tlYFlLrDr2ENBIdC89eU8+A1c2o6Vp 98O7G6Ttfo9Gi/qEfoezsZQcteCxCkq6QhrCjwh9TipPBnqoY7TNFBzeeEhcqQpu llZfMND4He3nNPUUn0kimvpShzMoQphcM9MUIHY01I/M+jGscDFjrAktra0iwMzR 1D96+Fu6Y7ZptoL2GHlBHH5YspNPmlH8jmubt20tt25b+VTeArkO2tCBfBV4Ipgv ArdovYWYm/icUimKHdk8z8rzH1jkaY9/P5CXTyu/xwMoAi6Rf7/o6kSzO9aUUWKJ /bMg/iRVDrczsw65smKaTR6bNEnU85O+2wJaYZuFc5BN6wT7LoO9NJuGL4NFrcGP zM6U9zpiuPpk7kaUTUWA81UIG36ADYx1vi0aYOrREpSQ5emzZs7flW71fg3RuTy1 AQr6LvBtMr3vmEJfoaDi3mqsPtBRTQfRPVboSu54SKtoKeN4xv9DhGq1HtJY+yRu J3+eUkZ79exW13M8KEKArZlUpjqf2CtHII4eYaBeiSUtno+ynrlF4AQBWLNjyJhT b94r/qsx4aJ9fyeUp1fU =G76f -----END PGP SIGNATURE-----