-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2022-4801 JPCERT/CC 2022-12-07 <<< JPCERT/CC WEEKLY REPORT 2022-12-07 >>> ―――――――――――――――――――――――――――――――――――――― ■11/27(日)〜12/03(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Google Chromeに複数の脆弱性 【2】ユニモテクノロジー製デジタルビデオレコーダーに複数の脆弱性 【3】三菱電機製MELSEC iQ-RシリーズEthernetインタフェースユニットに不適切な入力確認の脆弱性 【今週のひとくちメモ】NISCと警察庁が「学術関係者・シンクタンク研究員等を標的としたサイバー攻撃について(注意喚起)」を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2022/wr224801.html https://www.jpcert.or.jp/wr/2022/wr224801.xml ============================================================================ 【1】Google Chromeに複数の脆弱性 情報源 Google Stable Channel Update for Desktop https://chromereleases.googleblog.com/2022/12/stable-channel-update-for-desktop.html Google Stable Channel Update for Desktop https://chromereleases.googleblog.com/2022/11/stable-channel-update-for-desktop_29.html 概要 Google Chromeには、複数の脆弱性があります。 対象となるバージョンは次のとおりです。 - Google Chrome 108.0.5359.94/95(Windows版)より前のバージョン - Google Chrome 108.0.5359.94(Mac版、Linux版)より前のバージョン この問題は、Google ChromeをGoogleが提供する修正済みのバージョンに更新 することで解決します。詳細は、Googleが提供する情報を参照してください。 【2】ユニモテクノロジー製デジタルビデオレコーダーに複数の脆弱性 情報源 Japan Vulnerability Notes JVNVU#94514762 ユニモテクノロジー製デジタルビデオレコーダにおける複数の脆弱性 https://jvn.jp/vu/JVNVU94514762/ 概要 ユニモテクノロジー株式会社が提供するデジタルビデオレコーダー製品には、 複数の脆弱性があります。結果として、遠隔の第三者が当該製品上で任意のOS コマンドを実行するなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - UDR-JA1604/UDR-JA1608/UDR-JA1616 ファームウェアバージョン 71x10.1.107112.43Aおよびそれ以前のバージョン この問題は、該当する製品をユニモテクノロジー株式会社が提供する修正済み のファームウェアに更新することで解決します。詳細は、ユニモテクノロジー 株式会社が提供する情報を参照してください。 関連文書 (日本語) ユニモテクノロジー株式会社 UDR-JA1604/UDR-JA1608/UDR-JA1616 ファームウエアを更新しました http://www.unimo.co.jp/table_notice/index.php?act=1&resid=1666831567-004418 【3】三菱電機製MELSEC iQ-RシリーズEthernetインタフェースユニットに不適切な入力確認の脆弱性 情報源 Japan Vulnerability Notes JVNVU#94702422 三菱電機製MELSEC iQ-RシリーズEthernetインタフェースユニットにおける不適切な入力確認の脆弱性 https://jvn.jp/vu/JVNVU94702422/ 概要 三菱電機株式会社が提供するMELSEC iQ-RシリーズEthernetインタフェースユ ニットには、不適切な入力確認の脆弱性があります。結果として、遠隔の第三 者が細工したパケットを送信することで、当該製品がサービス運用妨害(DoS) 状態になる可能性があります。 対象となる製品およびバージョンは次のとおりです。 - MELSEC iQ-Rシリーズ - RJ71EN71 ファームウェアバージョン"65"およびそれ以前のバージョン - R04/08/16/32/120ENCPU(ネットワーク部) ファームウェアバージョン"65"およびそれ以前のバージョン この問題は、該当する製品を三菱電機株式会社が提供する修正済みのファーム ウェアに更新することで解決します。詳細は、三菱電機株式会社が提供する情 報を参照してください。 関連文書 (日本語) 三菱電機株式会社 MELSEC iQ-R シリーズ Ethernet インタフェースユニットにおけるサービス拒否(DoS)の脆弱性 https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2022-017.pdf ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○NISCと警察庁が「学術関係者・シンクタンク研究員等を標的としたサイバー攻撃について(注意喚起)」を公開 2022年11月30日、内閣サイバーセキュリティセンター(NISC)と警察庁は「学 術関係者・シンクタンク研究員等を標的としたサイバー攻撃について(注意喚 起)」を公開しました。本注意喚起では実在する組織の社員・職員をかたり、 イベントの講師、講演、取材等の依頼メールや資料・原稿等の紹介メールを装っ た攻撃事例を取り上げています。 参考文献 (日本語) 内閣サイバーセキュリティセンター 学術関係者・シンクタンク研究員等を標的としたサイバー攻撃について(注意喚起) https://www.nisc.go.jp/pdf/press/20221130NISC_press.pdf 内閣サイバーセキュリティセンター 標的型サイバー攻撃、不審メールにご注意ください! https://www.nisc.go.jp/pdf/press/20221130NISC_gaiyou.pdf ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CCからのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下のURLからご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下のURLを参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CCのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJjj9iOAAoJEDoQgdvpn3qq+VUQAKTiAIpadZV5qWlZKrFz0/Hu meOOaEhZDHM5U+51OuR8ljxGo703GSu2gd/S0GLGfnVLnw2r3KSZCiUheFhlIUje 5AzMYvfqcq3hKb5ldvY4HTcMEg5ngc+5dCJpGaTne5pNk4mAt5iBPkFK2Ea1N5OW LLHeTlbJJmDZmrHLlAOrBkm7W5lfh3C5QkFL8WEsNnFdlEqXaHyhSslstM4kVoq0 ipbxJtleo35aclI/271rFWMtVbT/bbjSE2oPGR2t0cHqM4rFxo81xfl9q/Z4IjIV CpE+Mpw3GXFOJzmvZKO6FoS+Lh4FAKXlXrAaVt9vYtLRwpvTqFe39ziPRNCZ5n1T 2fEphrRmo3Dk4C/X6d6GVt3mXLYtuzYkSDC6fOLMTvj07bYPC7jyFrbBtZ0hTl6P 3KK/rQunJoINBjO88qBIZ6TIdtGWJRfOzRtbbDP/wyTHdBhYAGKCoBnQPU64+YIE oe2JYj8KzH5k2igcbg32gtM008HwK41Rw14C363P+Ly2zMRJpXOt1cXlD/NCNFy6 7y6lDxOYDiBFbopiaT1ontaLqAcBkNYxzNhXWNROgW37SirV6T3grO/8sNXwlxsT 7Ek62OuFtlDDcIGuFpvO+c8tTX4uEOCWDLKOpTu0gdD8j2RUygfLERAxqCRu76C/ ARN/sO7bkS5JPCH3BEF5 =/s3J -----END PGP SIGNATURE-----