-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2022-4301 JPCERT/CC 2022-11-02 <<< JPCERT/CC WEEKLY REPORT 2022-11-02 >>> ―――――――――――――――――――――――――――――――――――――― ■10/23(日)〜10/29(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数のApple製品に脆弱性 【2】VMware製品に複数の脆弱性 【3】Sambaに複数の脆弱性 【4】Google Chromeに複数の脆弱性 【5】SHIRASAGIに複数の脆弱性 【6】富士ソフト製ネットワーク製品に複数の脆弱性 【今週のひとくちメモ】JPCERT/CCが2022年7月~2022年9月分の「インターネット定点観測レポート(2022年 7~9月)」「TSUBAMEレポート Overflow(2022年7~9月)」を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2022/wr224301.html https://www.jpcert.or.jp/wr/2022/wr224301.xml ============================================================================ 【1】複数のApple製品に脆弱性 情報源 CISA Current Activity Apple Releases Security Updates for Multiple Products https://www.cisa.gov/uscert/ncas/current-activity/2022/10/26/apple-releases-security-updates-multiple-products 概要 複数のApple製品には、脆弱性があります。結果として、第三者が任意のコー ドを実行するなどの可能性があります。 対象となる製品は次のとおりです。 - iOS 15.7.1より前のバージョン - iPadOS 15.7.1より前のバージョン - iOS 16.1より前のバージョン - iPadOS 16より前のバージョン - watchOS 9.1より前のバージョン - tvOS 16.1より前のバージョン - macOS Big Sur 11.7.1より前のバージョン - macOS Monterey 12.6.1より前のバージョン - macOS Ventura 13より前のバージョン - Safari 16.1より前のバージョン この問題は、該当する製品をAppleが提供する修正済みのバージョンに更新す ることで解決します。詳細は、Appleが提供する情報を参照してください。 関連文書 (日本語) JPCERT/CC CyberNewsFlash Apple製品のアップデートについて(2022年10月) https://www.jpcert.or.jp/newsflash/2022102501.html Apple iOS 15.7.1 および iPadOS 15.7.1 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT213490 Apple iOS 16.1 および iPadOS 16 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT213489 Apple watchOS 9.1 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT213491 Apple tvOS 16.1 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT213492 Apple macOS Big Sur 11.7.1 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT213493 Apple macOS Monterey 12.6.1 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT213494 Apple macOS Ventura 13 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT213488 Apple Safari 16.1 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT213495 【2】VMware製品に複数の脆弱性 情報源 CISA Current Activity VMware Releases Security Updates https://www.cisa.gov/uscert/ncas/current-activity/2022/10/28/vmware-releases-security-updates 概要 VMware Cloud Foundation (NSX-V)には、複数の脆弱性があります。結果とし て、遠隔の第三者が任意のコードを実行するなどの可能性があります。 対象となる製品は次のとおりです。 - VMware Cloud Foundation (NSX-V) バージョン3.x この問題は、対象の製品をVMwareが提供する修正済みのバージョンに更新する ことで解決します。詳細は、VMwareが提供する情報を参照してください。 関連文書 (英語) VMware VMSA-2022-0027.1 https://www.vmware.com/security/advisories/VMSA-2022-0027.html 【3】Sambaに複数の脆弱性 情報源 CISA Current Activity Samba Releases Security Updates https://www.cisa.gov/uscert/ncas/current-activity/2022/10/26/samba-releases-security-updates 概要 Sambaには、複数の脆弱性があります。結果として、部分的な権限を持つユー ザーがすべてのファイルにアクセスできるなどの可能性があります。 対象となるバージョンは次のとおりです。 - Samba 4.17.2より前のバージョン - Samba 4.16.6より前のバージョン - Samba 4.15.11より前のバージョン この問題は、SambaをThe Samba Teamが提供する修正済みのバージョンに更新 することで解決します。詳細は、The Samba Teamが提供する情報を参照してく ださい。 関連文書 (英語) The Samba Team CVE-2022-3437.html: https://www.samba.org/samba/security/CVE-2022-3437.html The Samba Team CVE-2022-3592.html: https://www.samba.org/samba/security/CVE-2022-3592.html 【4】Google Chromeに複数の脆弱性 情報源 Google Stable Channel Update for Desktop https://chromereleases.googleblog.com/2022/10/stable-channel-update-for-desktop_25.html 概要 Google Chromeには、複数の脆弱性があります。 対象となるバージョンは次のとおりです。 - Google Chrome 107.0.5304.62/63(Windows版)より前のバージョン - Google Chrome 107.0.5304.62(Mac版)より前のバージョン - Google Chrome 107.0.5304.68(Linux版)より前のバージョン この問題は、Google ChromeをGoogleが提供する修正済みのバージョンに更新 することで解決します。詳細は、Googleが提供する情報を参照してください。 【5】SHIRASAGIに複数の脆弱性 情報源 Japan Vulnerability Notes JVN#86350682 SHIRASAGI における複数の脆弱性 https://jvn.jp/jp/JVN86350682/ 概要 SHIRASAGI Projectが提供するSHIRASAGIには、複数の脆弱性があります。結果 として、当該製品に管理者権限でログインしているユーザーのWebブラウザー 上で、任意のスクリプトを実行されるなどの可能性があります。 対象となるバージョンは次のとおりです。 - SHIRASAGI v1.14.4からv1.15.0 - SHIRASAGI v1.16.2より前のバージョン この問題は、開発者が提供するアップデートを適用することで解決します。詳 細は、開発者が提供する情報を参照してください。 関連文書 (日本語) SHIRASAGI Project JVN#86350682 SHIRASAGI におけるオープンリダイレクト脆弱性とクロスサイトスクリプティング脆弱性 https://www.ss-proj.org/support/928.html 【6】富士ソフト製ネットワーク製品に複数の脆弱性 情報源 Japan Vulnerability Notes JVN#74285622 富士ソフト製ネットワーク製品における複数の脆弱性 https://jvn.jp/jp/JVN74285622/ 概要 富士ソフト株式会社が提供するネットワーク製品には、複数の脆弱性がありま す。結果として、当該製品を入手した第三者が管理コンソールのログインパス ワードを窃取するなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - +F FS040U ソフトウェアバージョン V2.3.4およびそれ以前のバージョン - +F FS020W ソフトウェアバージョン V4.0.0およびそれ以前のバージョン - +F FS030W ソフトウェアバージョン V3.3.5およびそれ以前のバージョン - +F FS040W ソフトウェアバージョン V1.4.1およびそれ以前のバージョン この問題は、富士ソフト株式会社が提供するアップデートを適用するか回避策 を適用することで解決します。詳細は、富士ソフト株式会社が提供する情報を 参照してください。 関連文書 (日本語) 富士ソフト株式会社 +F(プラスエフ)FS020W 「クロスサイトリクエストフォージェリ」の脆弱性 https://www.fsi.co.jp/mobile/plusF/news/22102804.html 富士ソフト株式会社 +F(プラスエフ)FS030W 「クロスサイトリクエストフォージェリ」の脆弱性 https://www.fsi.co.jp/mobile/plusF/news/22102803.html 富士ソフト株式会社 +F(プラスエフ)FS040W 「クロスサイトリクエストフォージェリ」の脆弱性 https://www.fsi.co.jp/mobile/plusF/news/22102802.html 富士ソフト株式会社 +F(プラスエフ)FS040U 「クロスサイトリクエストフォージェリ」および「パスワード管理不備」の脆弱性 https://www.fsi.co.jp/mobile/plusF/news/22102801.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○JPCERT/CCが2022年7月~2022年9月分の「インターネット定点観測レポート(2022年 7~9月)」「TSUBAMEレポート Overflow(2022年7~9月)」を公開 JPCERT/CCでは、インターネット上に複数の観測用センサーを分散配置し、不 特定多数に向けて発信されるパケットを継続的に収集し、攻撃活動や準備活動 の捕捉に努めています。 「インターネット定点観測レポート(2022年 7~9月)」では本四半期に観測 されたパケットを中心に分析した結果、「TSUBAMEレポート Overflow(2022年 7~9月)」では海外に設置しているセンサーの観測動向の比較などを紹介して います。 参考文献 (日本語) JPCERT/CC インターネット定点観測レポート(2022年 7~9月) https://www.jpcert.or.jp/tsubame/report/report202207-09.html JPCERT/CC TSUBAMEレポート Overflow(2022年7~9月) https://blogs.jpcert.or.jp/ja/2022/10/tsubame_overflow_2022-07-09.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CCからのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下のURLからご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下のURLを参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CCのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJjYbG5AAoJEDoQgdvpn3qq8WQP/j1mspCJavmGHOZl1uEgHMEK PNfBQjc8nCyEXoRWmXZ1vTVqnXSy5qbUao43bmIlx/WOVyLwzfkhhcOljEesNOWF 8jRLagQfkJEVsmSkCheorgHTZIGWlrwfwesGn6ch9E7em6OqCS0QYY5mxzoFyLr6 gzvLv1XDIzTPAwm3uaRZPzdcQfdBZeiWXebHkOZfIdVq/GS4WGb0rHEoLvLwijOB i4Acl3R57p8NF7U4yKTVsna0FLR81NpI6yKCGT7TCRmzI4XLn2rVBfwMRqCJ2DDU o50ZLlZMILs8h9Xr+ZPXcWeEqYAwFSVdZHwUvNgIGrIvkZ0CWlZBGEwoZa3Z9fSu H66N2G5boqHBMrWuxtn7nWiJrQfe73z0w3iIc4vfUsZr31IJ4tpSZal/DF2CIOYg tIltdXismeZvpFst7lI27R+YexNZKTtohn9JE0amNPj38K40cqbCp22QxnCXyJJy y5xrHRDHz4ChP8hwVxAVXSnhJpSuFYZHkq70gqBMoLINyLa0aIPNxOC/HefJyS2G mFH3VaN8xF2tbWveKMMwkSsoCFHWj3zj+havXxahViwi14/6Sp2Z/6As+48w/ci+ lWeH+7wvBRID9CF+hmJ4/SUoFbmoRZuoTHEj+kTK8BvPG6eq3A02wJ5jJ7YS0/7i r1MwGr4WhpbraMT4nQ6J =lHtY -----END PGP SIGNATURE-----