<<< JPCERT/CC WEEKLY REPORT 2022-12-07 >>>
■11/27(日)〜12/03(土) のセキュリティ関連情報
目 次
【1】Google Chromeに複数の脆弱性
【2】ユニモテクノロジー製デジタルビデオレコーダーに複数の脆弱性
【3】三菱電機製MELSEC iQ-RシリーズEthernetインタフェースユニットに不適切な入力確認の脆弱性
【今週のひとくちメモ】NISCと警察庁が「学術関係者・シンクタンク研究員等を標的としたサイバー攻撃について(注意喚起)」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版およびXML版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2022/wr224801.txt
https://www.jpcert.or.jp/wr/2022/wr224801.xml
【1】Google Chromeに複数の脆弱性
情報源
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2022/12/stable-channel-update-for-desktop.html
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2022/11/stable-channel-update-for-desktop_29.html
概要
Google Chromeには、複数の脆弱性があります。 対象となるバージョンは次のとおりです。 - Google Chrome 108.0.5359.94/95(Windows版)より前のバージョン - Google Chrome 108.0.5359.94(Mac版、Linux版)より前のバージョン この問題は、Google ChromeをGoogleが提供する修正済みのバージョンに更新 することで解決します。詳細は、Googleが提供する情報を参照してください。
【2】ユニモテクノロジー製デジタルビデオレコーダーに複数の脆弱性
情報源
Japan Vulnerability Notes JVNVU#94514762
ユニモテクノロジー製デジタルビデオレコーダにおける複数の脆弱性
https://jvn.jp/vu/JVNVU94514762/
概要
ユニモテクノロジー株式会社が提供するデジタルビデオレコーダー製品には、 複数の脆弱性があります。結果として、遠隔の第三者が当該製品上で任意のOS コマンドを実行するなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - UDR-JA1604/UDR-JA1608/UDR-JA1616 ファームウェアバージョン 71x10.1.107112.43Aおよびそれ以前のバージョン この問題は、該当する製品をユニモテクノロジー株式会社が提供する修正済み のファームウェアに更新することで解決します。詳細は、ユニモテクノロジー 株式会社が提供する情報を参照してください。
関連文書 (日本語)
ユニモテクノロジー株式会社
UDR-JA1604/UDR-JA1608/UDR-JA1616 ファームウエアを更新しました
http://www.unimo.co.jp/table_notice/index.php?act=1&resid=1666831567-004418
【3】三菱電機製MELSEC iQ-RシリーズEthernetインタフェースユニットに不適切な入力確認の脆弱性
情報源
Japan Vulnerability Notes JVNVU#94702422
三菱電機製MELSEC iQ-RシリーズEthernetインタフェースユニットにおける不適切な入力確認の脆弱性
https://jvn.jp/vu/JVNVU94702422/
概要
三菱電機株式会社が提供するMELSEC iQ-RシリーズEthernetインタフェースユ ニットには、不適切な入力確認の脆弱性があります。結果として、遠隔の第三 者が細工したパケットを送信することで、当該製品がサービス運用妨害(DoS) 状態になる可能性があります。 対象となる製品およびバージョンは次のとおりです。 - MELSEC iQ-Rシリーズ - RJ71EN71 ファームウェアバージョン"65"およびそれ以前のバージョン - R04/08/16/32/120ENCPU(ネットワーク部) ファームウェアバージョン"65"およびそれ以前のバージョン この問題は、該当する製品を三菱電機株式会社が提供する修正済みのファーム ウェアに更新することで解決します。詳細は、三菱電機株式会社が提供する情 報を参照してください。
関連文書 (日本語)
三菱電機株式会社
MELSEC iQ-R シリーズ Ethernet インタフェースユニットにおけるサービス拒否(DoS)の脆弱性
https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2022-017.pdf
■今週のひとくちメモ
○NISCと警察庁が「学術関係者・シンクタンク研究員等を標的としたサイバー攻撃について(注意喚起)」を公開
2022年11月30日、内閣サイバーセキュリティセンター(NISC)と警察庁は「学 術関係者・シンクタンク研究員等を標的としたサイバー攻撃について(注意喚 起)」を公開しました。本注意喚起では実在する組織の社員・職員をかたり、 イベントの講師、講演、取材等の依頼メールや資料・原稿等の紹介メールを装っ た攻撃事例を取り上げています。
参考文献 (日本語)
内閣サイバーセキュリティセンター
学術関係者・シンクタンク研究員等を標的としたサイバー攻撃について(注意喚起)
https://www.nisc.go.jp/pdf/press/20221130NISC_press.pdf内閣サイバーセキュリティセンター
標的型サイバー攻撃、不審メールにご注意ください!
https://www.nisc.go.jp/pdf/press/20221130NISC_gaiyou.pdf
■JPCERT/CCからのお願い
-
本レポートに関するお問い合わせは
ew-info@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
https://www.jpcert.or.jp/form/