-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2022-2201 JPCERT/CC 2022-06-08 <<< JPCERT/CC WEEKLY REPORT 2022-06-08 >>> ―――――――――――――――――――――――――――――――――――――― ■05/29(日)〜06/04(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Confluence ServerおよびData Centerに任意のコード実行の脆弱性 【2】マイクロソフトサポート診断ツールに任意のコード実行の脆弱性 【3】複数のMozilla製品に脆弱性 【4】トレンドマイクロ製Apex OneおよびApex One SaaSに複数の脆弱性 【5】T&D Data Server および THERMO RECORDER DATA SERVERにディレクトリトラバーサルの脆弱性 【6】WordPress用プラグインModern Events Calendar Liteにクロスサイトスクリプティングの脆弱性 【今週のひとくちメモ】「Internet Week ショーケース 徳島・オンライン」開催のお知らせ ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2022/wr222201.html https://www.jpcert.or.jp/wr/2022/wr222201.xml ============================================================================ 【1】Confluence ServerおよびData Centerに任意のコード実行の脆弱性 情報源 CISA Current Activity Atlassian Releases New Versions of Confluence Server and Data Center to Address CVE-2022-26134 https://www.cisa.gov/uscert/ncas/current-activity/2022/06/03/atlassian-releases-new-versions-confluence-server-and-data-center 概要 Confluence ServerおよびData Centerには、任意のコード実行の脆弱性があり ます。 対象となる製品およびバージョンは次のとおりです。 - Confluence ServerおよびConfluence Data Centerの次のバージョン - 7.4.17より前の7.4.x系 - 7.13.7より前の7.13.x系 - 7.14.3より前の7.14.x系 - 7.15.2より前の7.15.x系 - 7.16.4より前の7.16.x系 - 7.17.4より前の7.17.x系 - 7.18.1より前の7.18.x系 この問題は、該当する製品をAtlassianが提供する修正済みのバージョンに更 新することで解決します。詳細は、Atlassianが提供するアドバイザリ情報を 参照してください。 関連文書 (日本語) Atlassian Confluence Server および Data Center - CVE-2022-26134 -未認証のリモート コード実行についての重大な深刻度の脆弱性 https://ja.confluence.atlassian.com/doc/confluence-security-advisory-2022-06-02-1130377146.html JPCERT/CC 注意喚起 Confluence ServerおよびData Centerの脆弱性(CVE-2022-26134)に関する注意喚起 https://www.jpcert.or.jp/at/2022/at220015.html 【2】マイクロソフトサポート診断ツールに任意のコード実行の脆弱性 情報源 CISA Current Activity Microsoft Releases Workaround Guidance for MSDT "Follina" Vulnerability https://www.cisa.gov/uscert/ncas/current-activity/2022/05/31/microsoft-releases-workaround-guidance-msdt-follina-vulnerability 概要 マイクロソフトサポート診断ツールには、第三者が細工したファイルをユー ザーに実行または読み込ませることで、任意のコードを実行できる脆弱性が あります。 対象となる製品およびバージョンは次のとおりです。 - Windows OS - Windows 11 - Windows 10 - Windows 8.1 - Windows RT 8.1 - Windows 7 - Windows Server 2022 - Windows Server 2019 - Windows Server 2016 - Windows Server 2012/2012 R2 - Windows Server 2008/2008 R2 - Windows Server, version 20H2 (Server Core Installation) 2022年6月8日時点で、マイクロソフト株式会社から本脆弱性の対策となる更新 プログラムは提供されていません。マイクロソフト株式会社の情報を確認し、 更新プログラムが公開された場合は速やかに適用することを推奨します。 関連文書 (日本語) マイクロソフト株式会社 CVE-2022-30190 マイクロソフト サポート診断ツールの脆弱性に関するガイダンス https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability-jp/ マイクロソフト株式会社 Microsoft Windows Support Diagnostic Tool (MSDT) Remote Code Execution Vulnerability https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-30190 【3】複数のMozilla製品に脆弱性 情報源 CISA Current Activity Mozilla Releases Security Updates for Firefox, Firefox ESR, and Thunderbird https://www.cisa.gov/uscert/ncas/current-activity/2022/06/01/mozilla-releases-security-updates-firefox-firefox-esr-and 概要 複数のMozilla製品には、複数の脆弱性があります。結果として、第三者が任 意のコードを実行するなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Mozilla Firefox 101より前のバージョン - Mozilla Firefox ESR 91.10より前のバージョン - Mozilla Thunderbird 91.10より前のバージョン - Mozilla Firefox for iOS 101より前のバージョン この問題は、該当する製品をMozillaが提供する修正済みのバージョンに更新 することで解決します。詳細は、Mozillaが提供する情報を参照してください。 関連文書 (英語) Mozilla Mozilla Foundation Security Advisory 2022-20 https://www.mozilla.org/en-US/security/advisories/mfsa2022-20/ Mozilla Mozilla Foundation Security Advisory 2022-21 https://www.mozilla.org/en-US/security/advisories/mfsa2022-21/ Mozilla Mozilla Foundation Security Advisory 2022-22 https://www.mozilla.org/en-US/security/advisories/mfsa2022-22/ Mozilla Mozilla Foundation Security Advisory 2022-23 https://www.mozilla.org/en-US/security/advisories/mfsa2022-23/ 【4】トレンドマイクロ製Apex OneおよびApex One SaaSに複数の脆弱性 情報源 Japan Vulnerability Notes JVN#90675050 トレンドマイクロ製Apex OneおよびApex One SaaSにおける複数の脆弱性 https://jvn.jp/vu/JVNVU90675050/ 概要 Apex OneおよびApex One SaaSには、複数の脆弱性があります。結果として、 脆弱な端末にアクセスできる第三者が、昇格された権限で任意のDLLを読み込 むなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Apex One 2019 - Apex One SaaS この問題は、該当する製品にトレンドマイクロ株式会社が提供する最新版を適 用することで解決します。なお、Apex One SaaSについては2022年3月のメンテ ナンスで修正済みとのことです。詳細はトレンドマイクロ株式会社が提供する 情報を参照してください。 関連文書 (日本語) トレンドマイクロ株式会社 アラート/アドバイザリ:Trend Micro Apex One で確認された複数の脆弱性について (2022年5月) https://success.trendmicro.com/jp/solution/000291015 【5】T&D Data Server および THERMO RECORDER DATA SERVERにディレクトリトラバーサルの脆弱性 情報源 Japan Vulnerability Notes JVN#28659051 T&D Data Server および THERMO RECORDER DATA SERVER におけるディレクトリトラバーサルの脆弱性 https://jvn.jp/jp/JVN28659051/ 概要 T&D Data ServerおよびTHERMO RECORDER DATA SERVERには、ディレクトリ トラバーサルの脆弱性があります。結果として、遠隔の第三者がサーバー上の 任意のファイルを閲覧する可能性があります。 対象となる製品およびバージョンは次のとおりです。 - T&D Data Server 日本版 Ver.2.22 およびそれ以前のバージョン - T&D Data Server 英語版 Ver.2.30 およびそれ以前のバージョン - THERMO RECORDER DATA SERVER 日本版 Ver.2.13 およびそれ以前のバージョン - THERMO RECORDER DATA SERVER 英語版 Ver.2.13 およびそれ以前のバージョン この問題は、該当する製品を株式会社ティアンドデイが提供する修正済みの バージョンに更新することで解決します。詳細は、株式会社ティアンドデイが 提供する情報を参照してください。 関連文書 (日本語) 株式会社ティアンドデイ 「T&D Data Server」「THERMO RECORDER DATA SERVER」の脆弱性発見について https://www.tandd.co.jp/news/detail.html?id=522 【6】WordPress用プラグインModern Events Calendar Liteにクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#04155116 WordPress 用プラグイン Modern Events Calendar Lite におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN04155116/ 概要 WordPress用プラグインModern Events Calendar Liteには、クロスサイトスク リプティングの脆弱性があります。結果として、攻撃者が当該プラグインを使 用しているサイトにアクセスしているユーザーのウェブブラウザー上で、任意 のスクリプトを実行する可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Modern Events Calendar Lite 6.3.0より前のバージョン この問題は、該当する製品をWebnusが提供する修正済みのバージョ ンに更新することで解決します。詳細は、Webnusが提供する情報を 参照してください。 関連文書 (英語) Webnus Modern Events Calendar Lite https://webnus.net/modern-events-calendar/lite/ ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○「Internet Week ショーケース 徳島・オンライン」開催のお知らせ 2022年6月23日より、一般社団法人日本ネットワークインフォメーションセン ター(JPNIC)は「Internet Week ショーケース 徳島・オンライン」を、現地会 場とオンライン配信のハイブリッドで開催します。インターネットの技術者お よびインターネット技術と社会動向に興味のある方を対象に、インターネット 基盤技術の普及や、議論の場・交流の場の提供を目的とするイベントです。 JPCERT/CCは本イベントを後援、6月23日(木)ハンズオンDayでは「インシデント 対応ハンズオン」を、6月24日(金)カンファレンスDayでは、「サイバー攻撃 2021+」を講演します。公式Webサイトにて、プログラム内容を公開しており、 参加登録の受付も開始しています。 参考文献 (日本語) Internet Week ショーケース 徳島・オンライン 開催概要ページ https://www.nic.ad.jp/sc-tokushima/ Internet Week ショーケース 徳島・オンライン 参加申込ページ https://www.nic.ad.jp/sc-tokushima/apply/ ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CCからのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下のURLからご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下のURLを参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CCのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJin+4EAAoJEDoQgdvpn3qqBoMP/25V75ALLWfgPvV/P/E2PIjx YF5MbP+zKM8eT+nDI9YinSuEkIMTGVkowo7/h9URvHbjbl1mP7BBt3qcJJXp+EX6 9kejaNhftNeBZBpE3Rf182jPN431jikNuyQ44xJE4s//nGypsVxihPWvQszcB2Fx b33CoZNGMwx//qlomjcH9oGRfQ1/NW6ClfLNOJyfpkkx9TGB1EZjvnwYq3UIc6a6 UGxnUaiKMO2vfibz1RZGjI1yT1rEw0j+FF2AnQ8PQAc4QsmohSyyVcuvbqy87Oey Rcx4YaeonKgfJ1NHlg5cmXB82bTxLQ9qyBlbPI+C8EtGmDbQPx5U3CrbBS1MbKju GZYlfFiQZOYlthYgckOqNYmFWnP5Nn9ZhCsMImsw596LXReF65tlvNhS727otZM2 G2p3iBw6fFLtX+KUwQWoZ1lHr9d/UqRQRFhxBZV1JYGQmr24akqw12JB6syuCf+i l2pt87dz/zl4x5oRor7OYDpUtK+IIDJBsTz76nINtcVxUVK1Qhr117O4d8jqmZ4t DvtqJQ8qXTm4czYAYaFVMwoc4n97xBigUYAXfB6xurwSejYEEWll3cJvxDf+l4QI yAbAExZn4S7tZu3TuKNfOm/gtuBxfL3ja+8tFG+fTtJPvo4ps9TpFcazp5VDMnxd PPpdSrMLRu0JFxDLMric =iqSs -----END PGP SIGNATURE-----