<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE JpcertCcReport SYSTEM "http://www.jpcert.or.jp/wr/wr.dtd">
<JpcertCcReport>
  <Header>
    <Name>JPCERT-WR-2022-3901</Name>
    <Date>2022-10-05</Date>
    <From>2022-09-25</From>
    <To>2022-10-01</To>
  </Header>
  
<Article RiskLevel="1" Type="RU">
          <Title>Google Chromeに複数の脆弱性</Title>
          <Source>
              <Name>Google</Name>
              <Title>Stable Channel Update for Desktop</Title>
              <URL>https://chromereleases.googleblog.com/2022/09/stable-channel-update-for-desktop_27.html</URL>
          </Source>

<Summary>
Google Chromeには、複数の脆弱性があります。

対象となる製品は次のとおりです。

- Google Chrome 106.0.5249.61より前のバージョン

この問題は、Google ChromeをGoogleが提供する修正済みのバージョンに更新
することで解決します。詳細は、Googleが提供する情報を参照してください。

</Summary>
</Article>

<Article RiskLevel="1" Type="RU">
          <Title>Apache TomcatにHttp11Processorインスタンスにおける競合状態による情報漏えいの脆弱性</Title>
          <Source>
              <Name>Japan Vulnerability Notes JVNVU#98868043</Name>
              <Title>Apache TomcatにHttp11Processorインスタンスにおける競合状態による情報漏えいの脆弱性</Title>
              <URL>https://jvn.jp/vu/JVNVU98868043/</URL>
          </Source>

<Summary>
Apache Tomcatには、Http11Processorインスタンスにて競合状態が発生し、情
報漏えいに繋がる脆弱性があります。結果として、複数のクライアントから接
続された場合、レスポンスのすべてまたはその一部を誤ったクライアントに送
信することで、情報が漏えいする可能性があります。

対象となるバージョンは次のとおりです。

- Apache Tomcat 10.1.0-M1から10.1.0-M12までのバージョン
- Apache Tomcat 10.0.0-M1から10.0.18までのバージョン
- Apache Tomcat 9.0.0-M1から9.0.60までのバージョン
- Apache Tomcat 8.5.0から8.5.77までのバージョン

この問題は、Apache TomcatをThe Apache Software Foundationがが提供する
修正済みのバージョンに更新することで解決します。詳細は、開発者が提供す
る情報を参照してください。
</Summary>
        <Reference Language="ENGLISH">
               <Name>The Apache Software Foundation</Name>
               <Title>Fixed in Apache Tomcat 10.0.20</Title>
               <URL>https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.20</URL>
        </Reference>
        <Reference Language="ENGLISH">
               <Name>The Apache Software Foundation</Name>
               <Title>Fixed in Apache Tomcat 10.1.0-M14</Title>
               <URL>https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.0-M14</URL>
        </Reference>
        <Reference Language="ENGLISH">
               <Name>The Apache Software Foundation</Name>
               <Title>Fixed in Apache Tomcat 9.0.62</Title>
               <URL>https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.62</URL>
        </Reference>
        <Reference Language="ENGLISH">
               <Name>The Apache Software Foundation</Name>
               <Title>Fixed in Apache Tomcat 8.5.78</Title>
               <URL>https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.78</URL>
        </Reference>
</Article>

<Article RiskLevel="1" Type="RU">
          <Title>複数のCisco製品に脆弱性</Title>
          <Source>
              <Name>CISA Current Activity</Name>
              <Title>Cisco Releases Security Updates for Multiple Products</Title>
              <URL>https://www.cisa.gov/uscert/ncas/current-activity/2022/09/30/cisco-releases-security-updates-multiple-products</URL>
          </Source>

<Summary>
複数のCisco製品には、複数の脆弱性があります。結果として、遠隔の第三者
が、サービス運用妨害（DoS）攻撃を行うなどの可能性があります。

影響を受ける製品、バージョンは多岐にわたります。詳細は、Ciscoが提供す
るアドバイザリ情報を参照してください。

この問題は、該当する製品をCiscoが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Ciscoが提供する情報を参照してください。
</Summary>
        <Reference Language="ENGLISH">
               <Name>Cisco</Name>
               <Title>Cisco Security Advisories</Title>
               <URL>https://tools.cisco.com/security/center/publicationListing.x</URL>
        </Reference>
</Article>

<Article RiskLevel="1" Type="RU">
          <Title>Drupal coreに情報漏えいの脆弱性</Title>
          <Source>
              <Name>CISA Current Activity</Name>
              <Title>Drupal Releases Security Update</Title>
              <URL>https://www.cisa.gov/uscert/ncas/current-activity/2022/09/30/drupal-releases-security-update</URL>
          </Source>

<Summary>
Drupal coreには情報漏えいの脆弱性があります。結果として、Twigコードの
書き込み権限を持つ第三者が、当該システムのファイルの内容やデータベース
の資格情報を窃取する可能性があります

対象となるバージョンは次のとおりです。

- Drupal 9.4.7より前のバージョン
- Drupal 9.3.22より前のバージョン
- Drupal 8系バージョン

なお、Drupal 9.3系より前の9系および8系のバージョンはサポートが終了して
おり、セキュリティに関する情報は提供されていません。脆弱性ごとの対象
バージョンや条件についてはDrupalが提供する情報をご確認ください。

この問題は、Drupalが提供する修正済みのバージョンに更新することで解決し
ます。詳細は、Drupalが提供する情報を参照してください。
</Summary>
        <Reference Language="ENGLISH">
               <Name>Drupal</Name>
               <Title>Drupal core - Critical - Multiple vulnerabilities - SA-CORE-2022-016</Title>
               <URL>https://www.drupal.org/sa-core-2022-016</URL>
        </Reference>
</Article>

<Article RiskLevel="1" Type="RU">
          <Title>Mozilla Thunderbirdに複数の脆弱性</Title>
          <Source>
              <Name>CISA Current Activity</Name>
              <Title>Mozilla Releases Security Update for Thunderbird</Title>
              <URL>https://www.cisa.gov/uscert/ncas/current-activity/2022/09/30/mozilla-releases-security-update-thunderbird</URL>
          </Source>

<Summary>
Thunderbirdは複数の脆弱性があります。結果として、攻撃者がメッセージを
他者になりすまして送信するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Mozilla Thunderbird 102.3.1より前のバージョン

この問題は、Mozilla ThunderbirdをMozillaが提供する修正済みのバージョン
に更新することで解決します。詳細は、Mozillaが提供する情報を参照してく
ださい。
</Summary>
        <Reference Language="ENGLISH">
               <Name>Mozilla</Name>
               <Title>Mozilla Foundation Security Advisory 2022-43</Title>
               <URL>https://www.mozilla.org/en-US/security/advisories/mfsa2022-43/</URL>
        </Reference>
</Article>

<Memo>
<Title>IPAが「ビジネスメール詐欺（BEC）対策特設ページ」を公開</Title>
<Content>
2022年9月28日、IPAは「ビジネスメール詐欺（BEC）対策特設ページ」を公開
しました。本ページでは、今後もさらなるビジネスメール詐欺の脅威が考えら
れることから、ビジネスメール詐欺の対策に必要となる情報を集約しています。
</Content>
         <Reference Language="JAPANESE">
             <Name>情報処理推進機構（IPA）</Name>
             <Title>ビジネスメール詐欺（BEC）対策特設ページ</Title>
              <URL>https://www.ipa.go.jp/security/bec/</URL>
         </Reference>
         
</Memo>
</JpcertCcReport>
