<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE JpcertCcReport SYSTEM "http://www.jpcert.or.jp/wr/wr.dtd">
<JpcertCcReport>
  <Header>
    <Name>JPCERT-WR-2022-3801</Name>
    <Date>2022-09-28</Date>
    <From>2022-09-18</From>
    <To>2022-09-24</To>
  </Header>
  
<Article RiskLevel="1" Type="RU">
          <Title>ISC BIND 9に複数の脆弱性</Title>
          <Source>
              <Name>CISA Current Activity</Name>
              <Title>ISC Releases Security Advisories for Multiple Versions of BIND 9</Title>
              <URL>https://www.cisa.gov/uscert/ncas/current-activity/2022/09/22/isc-releases-security-advisories-multiple-versions-bind-9</URL>
          </Source>

<Summary>
ISC BIND 9には、複数の脆弱性があります。結果として、遠隔の第三者がnamed
を異常終了させるなどの可能性があります。

対象となるバージョンは次のとおりです。

- BIND 9.16.14からBIND 9.16.32まで
- BIND 9.18.0からBIND 9.18.6まで
- BIND 9.19.0からBIND 9.19.4まで
- BIND Supported Preview Edition 9.9.3-S1からBIND 9.11.37-S1まで
- BIND Supported Preview Edition 9.11.4-S1からBIND 9.11.37-S1まで
- BIND Supported Preview Edition 9.16.8-S1からBIND 9.16.32-S1まで

なお、すでにサポートが終了しているBIND 9も影響を受ける可能性があります。

</Summary>
        <Reference Language="JAPANESE">
               <Name>JPCERT/CC CyberNewsFlash</Name>
               <Title>ISC BIND 9における複数の脆弱性について（2022年9月）</Title>
               <URL>https://www.jpcert.or.jp/newsflash/2022092201.html</URL>
        </Reference>
        <Reference Language="JAPANESE">
               <Name>日本レジストリサービス (JPRS)</Name>
               <Title>BIND 9.xの脆弱性（パフォーマンスの低下）について（CVE-2022-2795）- バージョンアップを強く推奨 -</Title>
               <URL>https://jprs.jp/tech/security/2022-09-22-bind9-vuln-large-delegations.html</URL>
        </Reference>
        <Reference Language="JAPANESE">
               <Name>日本レジストリサービス (JPRS)</Name>
               <Title>BIND 9.18.xの脆弱性（不適切なメモリの読み取りまたはDNSサービスの停止）について（CVE-2022-2881）- BIND 9.18系列のみが対象、バージョンアップを強く推奨 -</Title>
               <URL>https://jprs.jp/tech/security/2022-09-22-bind9-vuln-bufferoverread.html</URL>
        </Reference>
                <Reference Language="JAPANESE">
               <Name>日本レジストリサービス (JPRS)</Name>
               <Title>（緊急）BIND 9.18.xの脆弱性（メモリリークの発生）について（CVE-2022-2906）- BIND 9.18系列のみが対象、バージョンアップを強く推奨 -</Title>
               <URL>https://jprs.jp/tech/security/2022-09-22-bind9-vuln-tkey.html</URL>
        </Reference>
        <Reference Language="JAPANESE">
               <Name>日本レジストリサービス (JPRS)</Name>
               <Title>（緊急）BIND 9.xの脆弱性（DNSサービスの停止）について（CVE-2022-3080）- バージョンアップを強く推奨 -</Title>
               <URL>https://jprs.jp/tech/security/2022-09-22-bind9-vuln-serve-stale.html</URL>
        </Reference>
        <Reference Language="JAPANESE">
               <Name>日本レジストリサービス (JPRS)</Name>
               <Title>（緊急）BIND 9.xの脆弱性（メモリリークの発生）について（CVE-2022-38177）- バージョンアップを強く推奨 -</Title>
               <URL>https://jprs.jp/tech/security/2022-09-22-bind9-vuln-ecdsa.html</URL>
        </Reference>
                <Reference Language="JAPANESE">
               <Name>日本レジストリサービス (JPRS)</Name>
               <Title>（緊急）BIND 9.xの脆弱性（メモリリークの発生）について（CVE-2022-38178）- バージョンアップを強く推奨 -</Title>
               <URL>https://jprs.jp/tech/security/2022-09-22-bind9-vuln-eddsa.html</URL>
        </Reference>
</Article>

<Article RiskLevel="1" Type="RU">
          <Title>Microsoft Endpoint Configuration Managerに脆弱性</Title>
          <Source>
              <Name>CISA Current Activity</Name>
              <Title>Microsoft Releases Out-of-Band Security Update for Microsoft Endpoint Configuration Manager</Title>
              <URL>https://www.cisa.gov/uscert/ncas/current-activity/2022/09/21/microsoft-releases-out-band-security-update-microsoft-endpoint</URL>
          </Source>

<Summary>
Microsoft Endpoint Configuration Managerには、脆弱性があります。結果と
して、遠隔の第三者が機微な情報を取得する可能性があります。

対象となる製品は次のとおりです。

- Microsoft Endpoint Configuration Manager

この問題は、該当する製品をMicrosoftが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Microsoftが提供する情報を参照してください。
</Summary>
        <Reference Language="ENGLISH">
               <Name>マイクロソフト株式会社</Name>
               <Title>Microsoft Endpoint Configuration Manager Spoofing Vulnerability</Title>
               <URL>https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-37972</URL>
        </Reference>
</Article>

<Article RiskLevel="1" Type="RU">
          <Title>複数のMozilla製品に脆弱性</Title>
          <Source>
              <Name>CISA Current Activity</Name>
              <Title>Mozilla Releases Security Updates for Firefox, Firefox ESR, and Thunderbird</Title>
              <URL>https://www.cisa.gov/uscert/ncas/current-activity/2022/09/21/mozilla-releases-security-updates-firefox-esr-thunderbird</URL>
          </Source>

<Summary>
複数のMozilla製品には、複数の脆弱性があります。結果として、遠隔の第三
者が任意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Mozilla Thunderbird 91.13.1より前のバージョン
- Mozilla Firefox 105より前のバージョン
- Mozilla Firefox ESR 102.3より前のバージョン

この問題は、該当する製品をMozillaが提供する修正済みのバージョンに更新
することで解決します。詳細は、Mozillaが提供する情報を参照してください。
</Summary>
        <Reference Language="ENGLISH">
               <Name>Mozilla</Name>
               <Title>Mozilla Foundation Security Advisory 2022-39</Title>
               <URL>https://www.mozilla.org/en-US/security/advisories/mfsa2022-39/</URL>
        </Reference>
        <Reference Language="ENGLISH">
               <Name>Mozilla</Name>
               <Title>Mozilla Foundation Security Advisory 2022-40</Title>
               <URL>https://www.mozilla.org/en-US/security/advisories/mfsa2022-40/</URL>
        </Reference>
        <Reference Language="ENGLISH">
               <Name>Mozilla</Name>
               <Title>Mozilla Foundation Security Advisory 2022-41</Title>
               <URL>https://www.mozilla.org/en-US/security/advisories/mfsa2022-41/</URL>
        </Reference>
</Article>

<Memo>
<Title>JPCERT/CCが「「積極的サイバー防御」（アクティブ・サイバー・ディフェンス）とは何か ―より具体的な議論に向けて必要な観点について―」を公開</Title>
<Content>
2022年9月21日、JPCERT/CCは「「積極的サイバー防御」（アクティブ・サイバ
ー・ディフェンス）とは何か ―より具体的な議論に向けて必要な観点につい
て―」と題したブログをJPCERT/CC Eyesで公開しました。
「積極的サイバー防御」、「アクティブ・サイバー・ディフェンス」、「アク
ティブ・ディフェンス」といった言葉を目にする機会が増えたかと思います。
本ブログでは、これらの言葉が示すテーマを今後議論していくために必要な視
点について紹介しています。
</Content>
         <Reference Language="JAPANESE">
             <Name>JPCERT/CC Eyes</Name>
             <Title>「積極的サイバー防御」（アクティブ・サイバー・ディフェンス）とは何か ―より具体的な議論に向けて必要な観点について―</Title>
              <URL>https://blogs.jpcert.or.jp/ja/2022/09/active-cyber-defense.html</URL>
         </Reference>
         
</Memo>
</JpcertCcReport>
