-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2022-3201 JPCERT/CC 2022-08-17 <<< JPCERT/CC WEEKLY REPORT 2022-08-17 >>> ―――――――――――――――――――――――――――――――――――――― ■08/07(日)〜08/13(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数のマイクロソフト製品に脆弱性 【2】複数のアドビ製品に脆弱性 【3】複数のVMware製品に脆弱性 【4】複数のIntel製品に脆弱性 【5】複数のCisco製品に脆弱性 【6】Palo Alto Networks製品に脆弱性 【今週のひとくちメモ】JPCERT/CCが「A File Format to Aid in Security Vulnerability Disclosure - 正しくつながる第一歩」を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2022/wr223201.html https://www.jpcert.or.jp/wr/2022/wr223201.xml ============================================================================ 【1】複数のマイクロソフト製品に脆弱性 情報源 CISA Current Activity Microsoft Releases August 2022 Security Updates https://www.cisa.gov/uscert/ncas/current-activity/2022/08/09/microsoft-releases-august-2022-security-updates 概要 複数のマイクロソフト製品には、脆弱性があります。結果として、遠隔の第三 者が任意のコードを実行するなどの可能性があります。 対象となる製品は、多岐にわたります。詳細はマイクロソフト株式会社が提供 するアドバイザリ情報を参照してください。 この問題は、Microsoft Updateなどを用いて、更新プログラムを適用すること で解決します。詳細は、マイクロソフト株式会社が提供する情報を参照してく ださい。 関連文書 (日本語) マイクロソフト株式会社 2022 年 8 月のセキュリティ更新プログラム (月例) https://msrc-blog.microsoft.com/2022/08/09/202208-security-updates/ JPCERT/CC 注意喚起 2022年8月マイクロソフトセキュリティ更新プログラムに関する注意喚起 https://www.jpcert.or.jp/at/2022/at220021.html 【2】複数のアドビ製品に脆弱性 情報源 CISA Current Activity Adobe Releases Security Updates for Multiple Products https://www.cisa.gov/uscert/ncas/current-activity/2022/08/09/adobe-releases-security-updates-multiple-products 概要 複数のアドビ製品には、脆弱性があります。結果として、第三者が任意のコー ドを実行するなどの可能性があります。 対象となる製品は次のとおりです。 - Adobe Commerce - Magento Open Source - Adobe Acrobat - Adobe Acrobat Reader - Adobe Illustrator - Adobe FrameMaker - Adobe Premiere Elements この問題は、該当する製品をアドビが提供する修正済みのバージョンに更新す ることで解決します。詳細は、アドビが提供する情報を参照してください。 関連文書 (日本語) JPCERT/CC 注意喚起 Adobe AcrobatおよびReaderの脆弱性(APSB22-39)に関する注意喚起 https://www.jpcert.or.jp/at/2022/at220020.html JPCERT/CC CyberNewsFlash 複数のアドビ製品のアップデートについて https://www.jpcert.or.jp/newsflash/2022081002.html 関連文書 (英語) アドビ Security update available for Adobe Commerce | APSB22-38 https://helpx.adobe.com/security/products/magento/apsb22-38.html アドビ Security update available for Adobe Acrobat and Reader | APSB22-39 https://helpx.adobe.com/security/products/acrobat/apsb22-39.html アドビ Security Updates Available for Adobe Illustrator | APSB22-41 https://helpx.adobe.com/security/products/illustrator/apsb22-41.html アドビ Security Updates Available for Adobe FrameMaker | APSB22-42 https://helpx.adobe.com/security/products/framemaker/apsb22-42.html アドビ Security updates available for Adobe Premiere Elements | APSB22-43 https://helpx.adobe.com/security/products/premiere_elements/apsb22-43.html 【3】複数のVMware製品に脆弱性 情報源 CISA Current Activity VMware Releases Security Updates https://www.cisa.gov/uscert/ncas/current-activity/2022/08/09/vmware-releases-security-updates 概要 複数のVMware製品には、脆弱性があります。結果として、管理ネットワークに アクセスできる第三者がrootに権限昇格するなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - VMware vRealize Operations 8.6.4より前の8系のバージョン - VMware Workstation 16.2.4より前の16系のバージョン(Windows) この問題は、該当する製品をVMwareが提供する修正済みのバージョンに更新す ることで解決します。詳細は、VMwareが提供する情報を参照してください。 関連文書 (英語) VMware VMSA-2022-0022 https://www.vmware.com/security/advisories/VMSA-2022-0022.html VMware VMSA-2022-0023 https://www.vmware.com/security/advisories/VMSA-2022-0023.html 【4】複数のIntel製品に脆弱性 情報源 Japan Vulnerability Notes JVNVU#99494206 Intel製品に複数の脆弱性(2022年8月) https://jvn.jp/vu/JVNVU99494206/ 概要 Intelから複数の製品に含まれる脆弱性に対応したIntel Product Security Center Advisoriesが公開されました。 詳細は、Intelが提供する情報を参照してください。 関連文書 (日本語) JPCERT/CC CyberNewsFlash Intel製品に関する複数の脆弱性について https://www.jpcert.or.jp/newsflash/2022081001.html 関連文書 (英語) Intel Intel Product Security Center Advisories https://www.intel.com/content/www/us/en/security-center/default.html 【5】複数のCisco製品に脆弱性 情報源 CISA Current Activity Cisco Releases Security Update for Multiple Products https://www.cisa.gov/uscert/ncas/current-activity/2022/08/11/cisco-releases-security-update-multiple-products 概要 複数のCisco製品には、影響度Highを含む複数の脆弱性があります。結果とし て、遠隔の第三者がRSA秘密鍵を窃取するなどの可能性があります。 対象となる製品は次のとおりです。 - Cisco Adaptive Security Appliance(ASA)ソフトウェア - Cisco Firepower Threat Defense(FTD)ソフトウェア この問題は、該当する製品をCiscoが提供する修正済みのバージョンに更新す ることで解決します。詳細は、Ciscoが提供する情報を参照してください。 関連文書 (英語) Cisco Cisco Security Advisories https://tools.cisco.com/security/center/publicationListing.x Cisco Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software RSA Private Key Leak Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-rsa-key-leak-Ms7UEfZz Cisco Cisco Adaptive Security Appliance Software Clientless SSL VPN Client-Side Request Smuggling Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-webvpn-LOeKsNmO 【6】Palo Alto Networks製品に脆弱性 情報源 CISA Current Activity Palo Alto Networks Releases Security Update for PAN-OS https://www.cisa.gov/uscert/ncas/current-activity/2022/08/10/palo-alto-networks-releases-security-update-pan-os 概要 Palo Alto Networksが提供するPAN-OSには、脆弱性があります。結果として、 遠隔の第三者が当該製品を経由して反射型のサービス運用妨害(DoS)攻撃を 行う可能性があります。 対象となるバージョンは次のとおりです。 - PAN-OS 10.2.2-h2より前の10.2系のバージョン - PAN-OS 10.1.6-h6より前の10.1系のバージョン - PAN-OS 10.0.11-h1より前の10.0系のバージョン - PAN-OS 9.1.14-h4より前の9.1系のバージョン - PAN-OS 9.0.16-h3より前の9.0系のバージョン - PAN-OS 8.1.23-h1より前の8.1系のバージョン この問題は、該当する製品をPalo Alto Networksが提供する修正済みのバージョ ンに更新または回避策を適用することで解決します。詳細は、Palo Alto Networks が提供する情報を参照してください。 関連文書 (英語) Palo Alto Networks CVE-2022-0028 PAN-OS: Reflected Amplification Denial-of-Service (DoS) Vulnerability in URL Filtering https://security.paloaltonetworks.com/CVE-2022-0028 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○JPCERT/CCが「A File Format to Aid in Security Vulnerability Disclosure - 正しくつながる第一歩」を公開 2022年8月9日、JPCERT/CCは「A File Format to Aid in Security Vulnerability Disclosure - 正しくつながる第一歩」と題したブログをJPCERT/CC Eyesで公 開しました。本ブログでは、脆弱性調整を行う機関や脆弱性発見者が開発者と の連携をしやすくするために、開発者組織が実施可能な対策の一つとして、今 年、2022年4月に正式公開された「RFC 9116:A File Format to Aid in Security Vulnerability Disclosure」を紹介しています。 参考文献 (日本語) JPCERT/CC Eyes A File Format to Aid in Security Vulnerability Disclosure - 正しくつながる第一歩 https://blogs.jpcert.or.jp/ja/2022/08/rfc9116-introduction.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CCからのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下のURLからご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下のURLを参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CCのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJi/C+PAAoJEDoQgdvpn3qqszYP/iwURc0lD2gFq0MdngNMeeRn NUDh6Nl/1qG8yLCsHzKA521hhXXTYht/+SEc/Y2rIzECElYwN3CMXXv2E5XOdAv5 jGh4bi6WMklm+IeZW9qySxe6ROEA0CSwENObnvwWO0ko1aN+TL1z/I3BEuM8vfq1 BnVl90Am4GLTYBzLjMvnUsWKi2+sFa93BTxPWQK30vX9JMfhKQN/S0v1n9ssClxX +j4+lO7e/nX2VxyysnP7UfhrMckcnVs78wbARDvZ3cpeJeuRnQNmJWFPltBzSPB5 eNQL54VrTV6f3yxQuuNuLFaBney2/ODNSXKVFWAzLoQ+gBMRk2xQFzCP/cU+qn7E wOcu+SYW/mv4L6m5Vjjk/ibm+mLJmSpEJ+APf6GquuSjrEwpSauvC7Q+xMFs5qlz CX78yF7RSTGWrMo76KkgDIUgRF707w2pVe6A94zyBbbpgf9wWptrK93p73XS8zmD lrqSrbe+LS8x8XhTiEb+pdb2Ax12I8AOShVUq5YW15w0d45kt6xL+di+/L+ES+jS assxG8QILSx00YWL+p5rhiU0U3ojdioNtEZwsfayHedfVgkaViFrpO47BNWdyxWJ KhQP9xBVA3VB+0f4xketyMwGhD43gBIlpWyg/m+R55SVkVR5skVCm2OFRSZtydIB LBD+b/O8EK8uuYDg5UQT =Ge4k -----END PGP SIGNATURE-----