-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2022-0801 JPCERT/CC 2022-02-24 <<< JPCERT/CC WEEKLY REPORT 2022-02-24 >>> ―――――――――――――――――――――――――――――――――――――― ■02/13(日)〜02/19(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Google Chromeに複数の脆弱性 【2】Adobe CommerceおよびMagento Open Sourceに任意のコード実行の脆弱性 【3】複数のVMware製品に脆弱性 【4】Mozilla Thunderbirdに境界外書き込みの脆弱性 【5】複数のCisco製品に脆弱性 【6】PHPに解放済みメモリ使用(Use-after-free)の脆弱性 【7】Drupalに複数の脆弱性 【8】トレンドマイクロ製ウイルスバスター for Macに権限昇格の脆弱性 【9】三菱電機製省エネデータ収集サーバ(EcoServerIII)および検針コントローラに複数の脆弱性 【10】a-blog cmsに複数の脆弱性 【今週のひとくちメモ】JPCERT/CCが「マルウェアEmotetの感染再拡大に関する注意喚起」を更新 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2022/wr220801.html https://www.jpcert.or.jp/wr/2022/wr220801.xml ============================================================================ 【1】Google Chromeに複数の脆弱性 情報源 CISA Current Activity Google Releases Security Updates for Chrome https://www.cisa.gov/uscert/ncas/current-activity/2022/02/15/google-releases-security-updates-chrome 概要 Google Chromeには、複数の脆弱性があります。 対象となるバージョンは次のとおりです。 - Google Chrome 98.0.4758.102より前のバージョン この問題は、Google ChromeをGoogleが提供する修正済みのバージョンに更新 することで解決します。詳細は、Googleが提供する情報を参照してください。 関連文書 (英語) Google Stable Channel Update for Desktop https://chromereleases.googleblog.com/2022/02/stable-channel-update-for-desktop_14.html 【2】Adobe CommerceおよびMagento Open Sourceに任意のコード実行の脆弱性 情報源 CISA Current Activity Adobe Releases Security Updates for Commerce and Magento Open Source https://www.cisa.gov/uscert/ncas/current-activity/2022/02/14/adobe-releases-security-updates-commerce-and-magento-open-source 概要 Adobe CommerceおよびMagento Open Sourceには、脆弱性があります。結果と して、遠隔の第三者が任意のコードを実行する可能性があります。 対象となる製品は次のとおりです。 - Adobe Commerce 2.4.3-p1より前のバージョン - Adobe Commerce 2.3.7-p2より前のバージョン - Magento Open Source 2.4.3-p1より前のバージョン - Magento Open Source 2.3.7-p2より前のバージョン この問題は、該当する製品をアドビが提供する修正済みのバージョンに更新す ることで解決します。詳細は、アドビが提供する情報を参照してください。 関連文書 (英語) アドビ Security update available for Adobe Commerce | APSB22-12 https://helpx.adobe.com/security/products/magento/apsb22-12.html 【3】複数のVMware製品に脆弱性 情報源 CISA Current Activity VMware Releases Security Updates for Multiple Products https://www.cisa.gov/uscert/ncas/current-activity/2022/02/16/vmware-releases-security-updates-multiple-products 概要 複数のVMware製品には、脆弱性があります。結果として、遠隔の第三者がroot 権限で任意のコマンドを実行するなどの可能性があります。 対象となる製品は次のとおりです。 - VMware ESXi - VMware Workstation Pro/Player(Workstation) - VMware Fusion Pro/Fusion(Fusion) - VMware Cloud Foundation(Cloud Foundation) - VMware NSX Data Center for vSphere(NSX-V) この問題は、当該製品にVMwareが提供する修正済みのバージョンに更新するこ とで解決します。詳細は、VMwareが提供する情報を参照してください。 関連文書 (英語) VMware VMSA-2022-0004 https://www.vmware.com/security/advisories/VMSA-2022-0004.html VMware VMSA-2022-0005 https://www.vmware.com/security/advisories/VMSA-2022-0005.html 【4】Mozilla Thunderbirdに境界外書き込みの脆弱性 情報源 CISA Current Activity Mozilla Releases Security Update for Thunderbird https://www.cisa.gov/uscert/ncas/current-activity/2022/02/16/mozilla-releases-security-update-thunderbird 概要 Mozilla Thunderbirdには、脆弱性があります。結果として、第三者が、細工 したメッセージにより境界外に書き込みを行う可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Thunderbird 91.6.1より前のバージョン この問題は、該当する製品をMozillaが提供する修正済みのバージョンに更新 することで解決します。詳細は、Mozillaが提供する情報を参照してください。 関連文書 (英語) Mozilla Security Vulnerabilities fixed in Thunderbird 91.6.1 https://www.mozilla.org/en-US/security/advisories/mfsa2022-07/ 【5】複数のCisco製品に脆弱性 情報源 CISA Current Activity Cisco Releases Security Updates for Email Security Appliance https://www.cisa.gov/uscert/ncas/current-activity/2022/02/17/cisco-releases-security-updates-email-security-appliance 概要 複数のCisco製品には、脆弱性があります。結果として、遠隔の第三者がサー ビス運用妨害(DoS)攻撃を行うなどの可能性があります。 影響度Highの脆弱性情報に記載されている製品は次のとおりです。 - Cisco Email Security Appliance 上記製品以外にも、影響度Mediumの複数の脆弱性情報が公開されています。詳 細はCiscoが提供する情報を参照してください。 この問題は、該当する製品をCiscoが提供する修正済みのバージョンに更新す ることで解決します。詳細は、Ciscoが提供するアドバイザリ情報を参照して ください。 関連文書 (英語) Cisco Cisco Security Advisories https://tools.cisco.com/security/center/publicationListing.x Cisco Cisco Email Security Appliance DNS Verification Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-dos-MxZvGtgU 【6】PHPに解放済みメモリ使用(Use-after-free)の脆弱性 情報源 The PHP Group PHP 8.1.3 Released! https://www.php.net/archive/2022.php#2022-02-17-3 The PHP Group PHP 8.0.16 Released! https://www.php.net/archive/2022.php#2022-02-17-2 The PHP Group PHP 7.4.28 Released! https://www.php.net/archive/2022.php#2022-02-17-1 概要 PHPには、解放済みメモリ使用(Use-after-free)の脆弱性があります。結果 として、第三者が任意のコードを実行する可能性があります。 対象となるバージョンは次のとおりです。 - PHP 8.1.3より前の8.1系のバージョン - PHP 8.0.16より前の8.0系のバージョン - PHP 7.4.28より前のバージョン この問題は、PHPを開発者や配布元が提供する修正済みのバージョンに更新す ることで解決します。詳細は、開発者や配布元が提供する情報を参照してくだ さい。 関連文書 (英語) The PHP Group PHP 8 ChangeLog Version 8.1.3 https://www.php.net/ChangeLog-8.php#8.1.3 The PHP Group PHP 8 ChangeLog Version 8.0.16 https://www.php.net/ChangeLog-8.php#8.0.16 The PHP Group PHP 7 ChangeLog Version 7.4.28 https://www.php.net/ChangeLog-7.php#7.4.28 【7】Drupalに複数の脆弱性 情報源 CISA Current Activity Drupal Releases Security Updates https://www.cisa.gov/uscert/ncas/current-activity/2022/02/17/drupal-releases-security-updates 概要 Drupalには複数の脆弱性があります。結果として、第三者が情報を窃取したり、 モジュールに不正な入力をしたりするなどの可能性があります。 対象となるバージョンは次のとおりです。 - Drupal 9.3.6より前の9.3系バージョン - Drupal 9.2.13より前の9.2系バージョン - Drupal 7.88より前の7系バージョン この問題は、Drupalが提供する修正済みのバージョンに更新することで解決し ます。詳細は、Drupalが提供する情報を参照してください。 関連文書 (英語) Drupal Drupal core - Moderately critical - Improper input validation - SA-CORE-2022-003 https://www.drupal.org/sa-core-2022-003 Drupal Drupal core - Moderately critical - Information disclosure - SA-CORE-2022-004 https://www.drupal.org/sa-core-2022-004 【8】トレンドマイクロ製ウイルスバスター for Macに権限昇格の脆弱性 情報源 Japan Vulnerability Notes JVNVU#95075478 トレンドマイクロ製ウイルスバスター for Macにおける権限昇格の脆弱性 https://jvn.jp/vu/JVNVU95075478/ 概要 トレンドマイクロ株式会社が提供するウイルスバスター for Macには、権限昇 格の脆弱性があります。結果として、当該製品がインストールされたシステム にログイン可能なユーザーが、管理者権限を取得し、任意のプログラムを実行 する可能性があります。 対象となるバージョンは次のとおりです。 - ウイルスバスター for Mac バージョン11.0.2150およびそれ以前 この問題は、当該製品をトレンドマイクロ株式会社が提供する修正済みのバー ジョンに更新することで解決します。詳細は、トレンドマイクロ株式会社が提 供する情報を参照してください。 関連文書 (日本語) トレンドマイクロ株式会社 アラート/アドバイザリ:ウイルスバスター for Mac の脆弱性について(CVE-2022-24671) https://helpcenter.trendmicro.com/ja-jp/article/TMKA-10936 【9】三菱電機製省エネデータ収集サーバ(EcoServerIII)および検針コントローラに複数の脆弱性 情報源 Japan Vulnerability Notes JVNVU#94912830 三菱電機製省エネデータ収集サーバ(EcoServerIII)および検針コントローラのWeb機能における複数の脆弱性 https://jvn.jp/vu/JVNVU94912830/ 概要 三菱電機製省エネデータ収集サーバ(EcoServerIII)および検針コントローラ には、複数の脆弱性があります。結果として、遠隔の第三者が情報を漏えい したり、改ざんする可能性があります。 対象となる製品およびバージョンは、多岐にわたります。詳細は三菱電機株式 会社が提供するアドバイザリ情報を参照してください。 この問題は、当該製品のソフトウェアを三菱電機株式会社が提供するセキュリ ティパッチを使用して更新するか、回避策を適用することで解決します。詳細 は、三菱電機株式会社が提供する情報を参照してください。 関連文書 (日本語) 三菱電機株式会社 省エネデータ収集サーバ(EcoServerIII)および検針コントローラの Web 機能における複数の脆弱性 https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2021-029.pdf 【10】a-blog cmsに複数の脆弱性 情報源 Japan Vulnerability Notes JVN#14706307 a-blog cms における複数の脆弱性 https://jvn.jp/jp/JVN14706307/ 概要 有限会社アップルップルが提供するa-blog cmsには複数の脆弱性があります。 結果として、遠隔の第三者が、当該製品を使用しているサイトにアクセスした ユーザーのWebブラウザー上で任意のスクリプトを実行したり、サーバー上の 任意のファイルを窃取したりする可能性があります。 対象となるバージョンは多岐にわたります。詳細は有限会社アップルップルが 提供するアドバイザリ情報を参照してください。 この問題は、該当する製品を有限会社アップルップルが提供する修正済みのバー ジョンに更新することで解決します。詳細は、有限会社アップルップルが提供 する情報を参照してください。 関連文書 (日本語) 有限会社アップルップル 複数の脆弱性が発見されました https://developer.a-blogcms.jp/blog/news/security-202202.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○JPCERT/CCが「マルウェアEmotetの感染再拡大に関する注意喚起」を更新 2022年2月15日および17日、JPCERT/CCは、「マルウェアEmotetの感染再拡大に 関する注意喚起」を更新しました。2月10日の公開以降にいただいた問い合わ せ内容を踏まえて、図の追加やEmoCheckに関する注意事項を追記しています。 主な更新箇所は以下のとおりです。 ・Emotetの感染によってメールが送信されるケースを、複数パターンに分けて 図で解説 ・EmoCheck利用時のログインアカウントについての注意事項 ・EmoCheckの最新バージョンv2.0で、現段階で観測されている最新版のEmotet の検知が可能であること 引き続き、感染や被害の拡大を防ぐためにも、改めて適切な対策や対処ができ ているかの確認や点検を推奨します。 参考文献 (日本語) JPCERT/CC 注意喚起 マルウェアEmotetの感染再拡大に関する注意喚起 https://www.jpcert.or.jp/at/2022/at220006.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CCからのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下のURLからご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下のURLを参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CCのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJiFr+eAAoJEKntH+qu5CT/naYP/j85kuertQPL8/vnD4QbbzXF ByV52yuqnJXV2iPCzt/VisFhv1F17szCd88Clsqa85aoGX5XDjxxXRNv+2Uds7rR dTAU0kbvy5HIxw+T8Rg6pg+guVKFnnmR/x1NEEJIOOaOpdynel9CcLI+JrVv/r5R GvTnlAWs05YKd9lUz8CXHN7Qpt2attItJBKFjFJcsYtvK0i0NYnStr91/wFk2nNd 9roi/9maIm5B5925jNgrAvSFMAmyz9APSh+qKcdoaPT7VCX4ZqqMo34+CccZvTdl 2P7fofgZuHx8B03kYnESkqJ8urlaGKCdsru4if/Enz5QmeZYFJDv5TLnsctcFKXy tgsOkNhUpgDWrk2xO5sSo+RbzQ1U4hfOdIc7QOwJNkInJwkQ9R90udlJYoWihAic 7IJ0n04blz9ftTKBUvWNsdiIuCt0ragXxSCgSJZDVGq2U2gnH5fJX0iLSc+T8vtN tB1VpOzyiob9g9qYLaoEYVNZFGjtpNHg5KPONceGAVHRpbsfDoUbOH30DXD4kLDX Q6bw2JjZU4+oBEeLnG+2o7bWGSFDy5r+nB0o/eS0BLghzmTyqbI+x/Svl1Z7QGmb B7MzDJrEdHWuo5essk2uH3s9cBVl1Hjs2jy3LSt53ciofbDFDfVyNWtGcVM7EZof 9J5DCxHUvJKJYdBAwTH7 =2zmU -----END PGP SIGNATURE-----