<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE JpcertCcReport SYSTEM "http://www.jpcert.or.jp/wr/wr.dtd">
<JpcertCcReport>
  <Header>
    <Name>JPCERT-WR-2022-2601</Name>
    <Date>2022-07-06</Date>
    <From>2022-06-26</From>
    <To>2022-07-02</To>
  </Header>
  
  
<Article RiskLevel="1" Type="RU">
          <Title>複数のMozilla製品に脆弱性</Title>
          <Source>
              <Name>CISA Current Activity</Name>
              <Title>Mozilla Releases Security Updates for Firefox, Firefox ESR, and Thunderbird</Title>
              <URL>https://www.cisa.gov/uscert/ncas/current-activity/2022/06/29/mozilla-releases-security-updates-firefox-firefox-esr-and</URL>
          </Source>

<Summary>
複数のMozilla製品には、複数の脆弱性があります。結果として、第三者が任
意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Mozilla Firefox 102より前のバージョン
- Mozilla Firefox ESR 91.11より前のバージョン
- Mozilla Firefox for iOS 102より前のバージョン
- Mozilla Thunderbird 91.11より前のバージョン
- Mozilla Thunderbird 102より前のバージョン

この問題は、該当する製品をMozillaが提供する修正済みのバージョンに更新
することで解決します。詳細は、Mozillaが提供する情報を参照してください。
</Summary>

         <Reference Language="ENGLISH">
             <Name>Mozilla</Name>
             <Title>Mozilla Foundation Security Advisory 2022-24</Title>
             <URL>https://www.mozilla.org/en-US/security/advisories/mfsa2022-24/</URL>
         </Reference>

         <Reference Language="ENGLISH">
             <Name>Mozilla</Name>
             <Title>Mozilla Foundation Security Advisory 2022-25</Title>
             <URL>https://www.mozilla.org/en-US/security/advisories/mfsa2022-25/</URL>
         </Reference>
         
         <Reference Language="ENGLISH">
             <Name>Mozilla</Name>
             <Title>Mozilla Foundation Security Advisory 2022-26</Title>
             <URL>https://www.mozilla.org/en-US/security/advisories/mfsa2022-26/</URL>
         </Reference>
         
         <Reference Language="ENGLISH">
             <Name>Mozilla</Name>
             <Title>Mozilla Foundation Security Advisory 2022-27</Title>
             <URL>https://www.mozilla.org/en-US/security/advisories/mfsa2022-27/</URL>
         </Reference>

</Article>


<Article RiskLevel="1" Type="RU">
          <Title>ruby-mysqlに任意のファイルを読み取り可能な脆弱性</Title>
          <Source>
              <Name>Japan Vulnerability Notes JVN#92799903</Name>
              <Title>ruby-mysqlにおけるファイル参照に関する脆弱性</Title>
              <URL>https://jvn.jp/vu/JVNVU92799903/</URL>
          </Source>

<Summary>
ruby-mysqlには、クライアント側のローカルファイルに適切な認可処理を経ずに
アクセスすることが可能となる脆弱性が存在します。結果として、遠隔の第三者
が任意のファイルを読み取り、データを不正に窃取する可能性があります。

対象となるバージョンは次のとおりです。

- ruby-mysql 2.10.0より前のバージョン

この問題は、ruby-mysqlを開発者が提供する修正済みのバージョンに更新する
ことで解決します。詳細は、開発者が提供する情報を参照してください。
</Summary>

         <Reference Language="JAPANESE">
             <Name>tommy</Name>
             <Title>ruby-mysql 3.0.1</Title>
             <URL>https://rubygems.org/gems/ruby-mysql/</URL>
         </Reference>

</Article>

<Article RiskLevel="1" Type="RU">
          <Title>HOME SPOT CUBE2にOSコマンドインジェクションの脆弱性</Title>
          <Source>
              <Name>Japan Vulnerability Notes JVN#41017328</Name>
              <Title>HOME SPOT CUBE2 における OS コマンドインジェクションの脆弱性</Title>
              <URL>https://jvn.jp/jp/JVN41017328/</URL>
          </Source>

<Summary>
KDDI株式会社が提供するHOME SPOT CUBE2には、DHCPサーバーから受け取った
データの処理の不備に起因する、OSコマンドインジェクションの脆弱性が存在
します。結果として、攻撃者が用意したDHCPサーバーを当該製品のWAN側に設
置した場合、当該製品上で任意のOSコマンドを実行する可能性があります。

対象となるバージョンは次のとおりです。

- HOME SPOT CUBE2 V102およびそれ以前

この問題は、KDDI株式会社が提供する回避策を適用することで本脆弱性の影響
を軽減することが可能とのことです。詳細は、KDDI株式会社が提供する情報を
参照してください。
</Summary>

         <Reference Language="JAPANESE">
             <Name>KDDI株式会社</Name>
             <Title>重要なお知らせ HOME SPOT CUBE2 ご利用上の注意</Title>
             <URL>https://www.au.com/support/service/mobile/guide/wlan/home_spot_cube_2/</URL>
         </Reference>

</Article>

<Article RiskLevel="1" Type="RU">
          <Title>三菱電機製FAエンジニアリングソフトウェア製品に複数の脆弱性</Title>
          <Source>
              <Name>Japan Vulnerability Notes JVN#93817405</Name>
              <Title>三菱電機製FAエンジニアリングソフトウェア製品における複数の脆弱性</Title>
              <URL>https://jvn.jp/vu/JVNVU93817405/</URL>
          </Source>

<Summary>
三菱電機株式会社が提供する複数のFAエンジニアリングソフトウェア製品に
は、複数の脆弱性が存在します。結果として、攻撃者が細工したプロジェクト
ファイルを当該ソフトウェア製品で開いた場合、当該ソフトウェア製品がサー
ビス運用妨害（DoS）状態になる可能性があります。

対象となる製品およびバージョンは次のとおりです。

- GX Works2 Ver. 1.606Gおよびそれ以前
- MELSOFT Navigator Ver. 2.84Nおよびそれ以前
- EZSocketすべてのバージョン

この問題について、三菱電機株式会社より修正済みのバージョンの提供または
脆弱性の影響を軽減するための回避策に関する情報が提供されています。詳細
は、三菱電機株式会社が提供する情報を参照してください。

</Summary>

         <Reference Language="JAPANESE">
             <Name>三菱電機株式会社</Name>
             <Title>複数の FA エンジニアリングソフトウェア製品における複数のサービス拒否(DoS)の脆弱性</Title>
             <URL>https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2021-021.pdf</URL>
         </Reference>

</Article>

<Article RiskLevel="1" Type="RU">
          <Title>複数のオムロン製品に脆弱性</Title>
          <Source>
              <Name>Japan Vulnerability Notes JVNVU#97111518</Name>
              <Title>オムロン製SYSMAC CS/CJ/CPシリーズおよびNJ/NXシリーズにおける複数の脆弱性</Title>
              <URL>https://jvn.jp/vu/JVNVU97111518/</URL>
          </Source>
          
          <Source>
              <Name>Japan Vulnerability Notes JVNVU#97050784</Name>
              <Title>オムロン製複数製品における複数の脆弱性</Title>
              <URL>https://jvn.jp/vu/JVNVU97050784/</URL>
          </Source>

<Summary>
複数のオムロン製品には、脆弱性が存在します。結果として、サービス運用
妨害（DoS）攻撃や任意のプログラムが実行されるなどの可能性があります。

対象となる製品は、多岐にわたります。詳細や最新の情報については、オムロ
ン株式会社が提供するアドバイザリ情報を参照してください。

この問題について、オムロン株式会社より修正済みのバージョンの提供または
脆弱性の影響を軽減するための回避策に関する情報が提供されています。詳細
は、オムロン株式会社が提供する情報を参照してください。

</Summary>

         <Reference Language="JAPANESE">
             <Name>Japan Vulnerability Notes</Name>
             <Title>オムロン株式会社からの情報</Title>
             <URL>https://jvn.jp/vu/JVNVU97111518/995504/</URL>
             
         </Reference>
         <Reference Language="JAPANESE">
             <Name>オムロン株式会社</Name>
             <Title>マシンオートメーションコントローラ NJ/NX シリーズの通信機能における認証回避の脆弱性</Title>
             <URL>https://www.fa.omron.co.jp/product/vulnerability/OMSR-2022-001_ja.pdf</URL>
         </Reference>
         
         <Reference Language="JAPANESE">
             <Name>オムロン株式会社</Name>
             <Title>マシンオートメーションコントローラ NJ/NX シリーズにおける悪意のあるプログラムが実行される脆弱性</Title>
             <URL>https://www.fa.omron.co.jp/product/vulnerability/OMSR-2022-002_ja.pdf</URL>
         </Reference>

</Article>

<Memo>
<Title>JPCERT/CC 感謝状 2022</Title>
<Content>
JPCERT/CCは、2014年4月より、国内においてサイバーセキュリティインシデン
トの被害の低減に大きく貢献した方へ感謝の意を表することを目的に、感謝状
制度を制定しています。2022年度は第9回目を迎えました。

JPCERT/CCは、多くの報告者の方々に日々ご協力いただいております。 JPCERT/CC
に報告をくださったすべての方々に、この場を借りて感謝申し上げます。引き
続きJPCERT/CCの活動にご協力いただければと存じます。
</Content>

         <Reference Language="JAPANESE">
             <Name>JPCERT/CC</Name>
             <Title>JPCERT/CC 感謝状 2022</Title>
             <URL>https://www.jpcert.or.jp/award/appreciation-award/2022.html</URL>
         </Reference>
</Memo>
</JpcertCcReport>
