-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2023-0222 JPCERT/CC 2023-02-22 <<< JPCERT/CC WEEKLY REPORT 2023-02-22 >>> ―――――――――――――――――――――――――――――――――――――― ■02/12(日)〜02/18(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数のマイクロソフト製品に脆弱性 【2】複数のApple製品に脆弱性 【3】複数のアドビ製品に脆弱性 【4】複数のFortinet製品に脆弱性 【5】複数のCisco製品に脆弱性 【6】複数のIntel製品に脆弱性 【7】複数のMozilla製品に脆弱性 【8】複数のCitrix製品に脆弱性 【9】ウイルスバスター ビジネスセキュリティおよびウイルスバスター ビジネスセキュリティサービスにおける複数の脆弱性 【10】Joomla!に不適切なアクセス制御の脆弱性 【11】エレコム カメラアシスタントおよびQuickFileDealerのインストーラーにおけるDLL読み込みに関する脆弱性 【12】プラネックスコミュニケーションズ製ネットワークカメラCS-WMV02Gにおける複数の脆弱性 【今週のひとくちメモ】日本セキュリティオペレーション事業者協議会が「セキュリティ対応組織の教科書 第3.0版」を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2023/wr230222.html https://www.jpcert.or.jp/wr/2023/wr230222.xml ============================================================================ 【1】複数のマイクロソフト製品に脆弱性 情報源 CISA Current Activity Microsoft Releases February 2023 Security Updates https://www.cisa.gov/uscert/ncas/current-activity/2023/02/14/microsoft-releases-february-2023-security-updates 概要 複数のマイクロソフト製品には、脆弱性があります。結果として、遠隔の第三 者が任意のコードを実行するなどの可能性があります。 この問題は、Microsoft Updateなどを用いて、更新プログラムを適用すること で解決します。詳細は、マイクロソフト株式会社が提供する情報を参照してく ださい。 関連文書 (日本語) マイクロソフト株式会社 2023 年 2 月のセキュリティ更新プログラム (月例) https://msrc.microsoft.com/blog/2023/02/202302-security-update/ JPCERT/CC 注意喚起 2023年2月マイクロソフトセキュリティ更新プログラムに関する注意喚起 https://www.jpcert.or.jp/at/2023/at230004.html 【2】複数のApple製品に脆弱性 情報源 CISA Current Activity Apple Releases Security Updates for Multiple Products https://www.cisa.gov/uscert/ncas/current-activity/2023/02/14/apple-releases-security-updates-multiple-products 概要 複数のApple製品には、脆弱性があります。結果として、遠隔の第三者が任意 のコードを実行するなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - macOS Ventura 13.2.1より前のバージョン - iOS 16.3.1より前のバージョン - iPadOS 16.3.1より前のバージョン - Safari 16.3.1より前のバージョン この問題は、該当する製品をAppleが提供する修正済みのバージョンに更新す ることで解決します。詳細は、Appleが提供する情報を参照してください。 関連文書 (日本語) JPCERT/CC CyberNewsFlash Apple製品のアップデートについて(2023年2月) https://www.jpcert.or.jp/newsflash/2023021401.html Apple macOS Ventura 13.2.1 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT213633 Apple iOS 16.3.1 および iPadOS 16.3.1 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT213635 Apple Safari 16.3.1 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT213638 【3】複数のアドビ製品に脆弱性 情報源 CISA Current Activity Adobe Releases Security Updates for Multiple Products https://www.cisa.gov/uscert/ncas/current-activity/2023/02/14/adobe-releases-security-updates-multiple-products 概要 複数のアドビ製品には、脆弱性があります。結果として、第三者が任意のコー ドを実行するなどの可能性があります。 対象となる製品は次のとおりです。 - Adobe After Effects - Adobe Connect - Adobe FrameMaker - Adobe Bridge - Adobe Photoshop - Adobe InDesign - Adobe Premiere Rush - Adobe Animate - Adobe Substance 3D Stager この問題は、該当製品を開発者が提供する修正済みのバージョンに更新するこ とで解決します。詳細は、開発者が提供する情報を参照してください。 関連文書 (日本語) JPCERT/CC CyberNewsFlash 複数のアドビ製品のアップデートについて https://www.jpcert.or.jp/newsflash/2023021501.html 関連文書 (英語) アドビ Security Updates Available for Adobe After Effects | APSB23-02 https://helpx.adobe.com/security/products/after_effects/apsb23-02.html アドビ Security update available for Adobe Connect | APSB23-05 https://helpx.adobe.com/security/products/connect/apsb23-05.html アドビ Security Updates Available for Adobe FrameMaker | APSB23-06 https://helpx.adobe.com/security/products/framemaker/apsb23-06.html アドビ Security Updates Available for Adobe Bridge | APSB23-09 https://helpx.adobe.com/security/products/bridge/apsb23-09.html アドビ Security update available for Adobe Photoshop | APSB23-11 https://helpx.adobe.com/security/products/photoshop/apsb23-11.html アドビ Security Update Available for Adobe InDesign | APSB23-12 https://helpx.adobe.com/security/products/indesign/apsb23-12.html アドビ Security Updates Available for Adobe Premiere Rush | APSB23-14 https://helpx.adobe.com/security/products/premiere_rush/apsb23-14.html アドビ Security updates available for Adobe Animate | APSB23-15 https://helpx.adobe.com/security/products/animate/apsb23-15.html アドビ Security updates available for Substance 3D Stager | APSB23-16 https://helpx.adobe.com/security/products/substance3d_stager/apsb23-16.html 【4】複数のFortinet製品に脆弱性 情報源 Fortinet FortiWeb - Stack-based buffer overflows in Proxyd https://www.fortiguard.com/psirt/FG-IR-21-186 Fortinet FortiNAC - External Control of File Name or Path in keyUpload scriptlet https://www.fortiguard.com/psirt/FG-IR-22-300 概要 複数のFortinet製品には、脆弱性があります。結果として、遠隔の第三者がシ ステムファイルに任意の書き込みを実行するなどの可能性があります。 対象となる製品およびバージョンは多岐にわたります。 この問題は、該当する製品をFortinetが提供する修正済みのバージョンに更新 することで解決します。詳細は、Fortinetが提供する情報を参照してください。 【5】複数のCisco製品に脆弱性 情報源 CISA Current Activity Cisco Releases Security Advisories for Multiple Products https://www.cisa.gov/uscert/ncas/current-activity/2023/02/16/cisco-releases-security-advisories-multiple-products 概要 複数のCisco製品には、脆弱性があります。結果として、遠隔の第三者が任意 のコードを実行するなどの可能性があります。 影響を受ける製品、バージョンは多岐にわたります。 この問題は、該当する製品をCiscoが提供する修正済みのバージョンに更新す ることで解決します。詳細は、Ciscoが提供する情報を参照してください。 関連文書 (英語) Cisco Cisco Security Advisories https://tools.cisco.com/security/center/publicationListing.x 【6】複数のIntel製品に脆弱性 情報源 Japan Vulnerability Notes JVNVU#91223897 Intel製品に複数の脆弱性(2023年2月) https://jvn.jp/vu/JVNVU91223897/ 概要 Intelから複数の製品に含まれる脆弱性に対応したIntel Product Security Center Advisoriesが公開されました。 詳細は、Intelが提供する情報を参照してください。 関連文書 (日本語) JPCERT/CC CyberNewsFlash Intel製品に関する複数の脆弱性について https://www.jpcert.or.jp/newsflash/2023021502.html 関連文書 (英語) Intel Intel Product Security Center Advisories https://www.intel.com/content/www/us/en/security-center/default.html 【7】複数のMozilla製品に脆弱性 情報源 CISA Current Activity Mozilla Releases Security Updates for Firefox 110 and Firefox ESR https://www.cisa.gov/uscert/ncas/current-activity/2023/02/14/mozilla-releases-security-updates-firefox-110-and-firefox-esr 概要 複数のMozilla製品には、脆弱性があります。結果として、第三者が任意のコー ドを実行するなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Mozilla Firefox 110より前のバージョン - Mozilla Firefox ESR 102.8より前のバージョン - Mozilla Thunderbird 102.8より前のバージョン この問題は、該当する製品をMozillaが提供する修正済みのバージョンに更新 することで解決します。詳細は、Mozillaが提供する情報を参照してください。 関連文書 (英語) Mozilla Mozilla Foundation Security Advisory 2023-05 https://www.mozilla.org/en-US/security/advisories/mfsa2023-05/ Mozilla Mozilla Foundation Security Advisory 2023-06 https://www.mozilla.org/en-US/security/advisories/mfsa2023-06/ Mozilla Mozilla Foundation Security Advisory 2023-07 https://www.mozilla.org/en-US/security/advisories/mfsa2023-07/ 【8】複数のCitrix製品に脆弱性 情報源 CISA Current Activity Citrix Releases Security Updates for Workspace Apps, Virtual Apps and Desktops https://www.cisa.gov/uscert/ncas/current-activity/2023/02/14/citrix-releases-security-updates-workspace-apps-virtual-apps-and 概要 複数のCitrix製品には、脆弱性があります。結果として、ローカルのユーザー が書き込み権限のないディレクトリにログファイルを書き込むなどの可能性が あります。 対象となる製品およびバージョンは次のとおりです。 - Citrix Workspace App for Linux 2302より前のバージョン - Citrix Workspace App for Windows 2212より前のバージョン - Citrix Workspace App for Windows 2203 LTSR CU2より前のバージョン - Citrix Workspace App for Windows 1912 LTSR CU7 Hotfix 2 (19.12.7002)より前のバージョン - Citrix Virtual Apps and Desktops 2212より前のバージョン - Citrix Virtual Apps and Desktops 2203 LTSR CU2より前のバージョン - Citrix Virtual Apps and Desktops 1912 LTSR CU6より前のバージョン この問題は、該当する製品をCitrixが提供する修正済みのバージョンに更新す ることで解決します。詳細は、Citrixが提供する情報を参照してください。 関連文書 (英語) Citrix Citrix Workspace app for Linux Security Bulletin for CVE-2023-24486 https://support.citrix.com/article/CTX477618/citrix-workspace-app-for-linux-security-bulletin-for-cve202324486 Citrix Citrix Workspace app for Windows Security Bulletin for CVE-2023-24484 & CVE-2023-24485 https://support.citrix.com/article/CTX477617/citrix-workspace-app-for-windows-security-bulletin-for-cve202324484-cve202324485 Citrix Citrix Virtual Apps and Desktops Security Bulletin for CVE-2023-24483 https://support.citrix.com/article/CTX477616/citrix-virtual-apps-and-desktops-security-bulletin-for-cve202324483 【9】ウイルスバスター ビジネスセキュリティおよびウイルスバスター ビジネスセキュリティサービスにおける複数の脆弱性 情報源 Japan Vulnerability Notes JVNVU#91848962 ウイルスバスター ビジネスセキュリティおよびウイルスバスター ビジネスセキュリティサービスにおける複数の脆弱性 https://jvn.jp/vu/JVNVU91848962/ 概要 トレンドマイクロ株式会社から、ウイルスバスター ビジネスセキュリティお よびウイルスバスター ビジネスセキュリティサービス向けのアップデートが 公開されました。 対象となる製品およびバージョンは次のとおりです。 - ウイルスバスター ビジネスセキュリティ 10.0 SP1 - ウイルスバスター ビジネスセキュリティサービス 6.7 この問題は、開発者が提供するパッチを適用することで解決します。なお、ウ イルスバスター ビジネスセキュリティサービスは2022年11月21日のメンテナン スで修正済みとのことです。詳細は開発者が提供する情報を参照してください。 関連文書 (日本語) トレンドマイクロ株式会社 アラート/アドバイザリ:ウイルスバスター ビジネスセキュリティ および ウイルスバスター ビジネスセキュリティサービスで確認された複数の脆弱性について(2023年2月) https://success.trendmicro.com/jp/solution/000292212 【10】Joomla!に不適切なアクセス制御の脆弱性 情報源 Joomla! Security Announcements [20230201] - Core - Improper access check in webservice endpoints https://developer.joomla.org/security-centre/894-20230201-core-improper-access-check-in-webservice-endpoints.html 概要 Joomla!には、不適切なアクセス制御の脆弱性が存在します。結果として、Web サービスのエンドポイントに認証なしでアクセスされる可能性があります。 対象となるバージョンは次のとおりです。 - Joomla! CMS 4.0.0から4.2.7まで この問題は、開発者が提供するパッチを適用することで解決します。詳細は開 発者が提供する情報を参照してください。 関連文書 (英語) Joomla! Joomla 4.2.8 Security Release https://www.joomla.org/announcements/release-news/5878-joomla-4-2-8-security-release.html 【11】エレコム カメラアシスタントおよびQuickFileDealerのインストーラーにおけるDLL読み込みに関する脆弱性 情報源 Japan Vulnerability Notes JVN#60263237 「エレコム カメラアシスタント」および「QuickFileDealer」のインストーラにおける DLL 読み込みに関する脆弱性 https://jvn.jp/jp/JVN60263237/ 概要 エレコム株式会社が提供するエレコム カメラアシスタントおよびQuickFileDealer のインストーラーには、DLL読み込みに関する脆弱性が存在します。結果とし て、第三者が任意のコードを実行する可能性があります。 対象となる製品およびバージョンは次のとおりです。 - エレコム カメラアシスタント 1.00 - QuickFileDealer Ver.1.2.1およびそれ以前 この問題は、開発者が提供する修正したインストーラーを使用することで解決 します。詳細は、開発者が提供する情報を参照してください。 関連文書 (日本語) エレコム株式会社 Windowsソフトウェア セキュリティ向上のためのアップデートのお願い https://www.elecom.co.jp/news/security/20230214-01/ 【12】プラネックスコミュニケーションズ製ネットワークカメラCS-WMV02Gにおける複数の脆弱性 情報源 Japan Vulnerability Notes JVN#98612206 プラネックスコミュニケーションズ製 ネットワークカメラ CS-WMV02G における複数の脆弱性 https://jvn.jp/jp/JVN98612206/ 概要 プラネックスコミュニケーションズ株式会社が提供するCS-WMV02Gには、複数 の脆弱性が存在します。結果として、遠隔の第三者が任意のスクリプトを実行 する可能性があります。 対象となる製品およびバージョンは次のとおりです。 - CS-WMV02Gすべてのバージョン プラネックスコミュニケーションズ株式会社によると、当該製品のサポートは すでに終了しているため、恒久的な対策として、製品の使用を停止してくださ い。詳細は、プラネックスコミュニケーションズ株式会社が提供する情報を参 照してください。 関連文書 (日本語) プラネックスコミュニケーションズ株式会社 テクニカルサポート終了(販売終了)製品一覧 https://www.planex.co.jp/support/support_end_list.shtml ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○日本セキュリティオペレーション事業者協議会が「セキュリティ対応組織の教科書 第3.0版」を公開 2023年2月13日、日本セキュリティオペレーション事業者協議会は「セキュリ ティ対応組織の教科書 第3.0版」を公開しました。本文書はセキュリティに関 わる業務を広範に整理したものであり、2021年10月に「ITU-T勧告 X.1060」が 公開されたことに伴い、内容が改訂されました。 参考文献 (日本語) 日本セキュリティオペレーション事業者協議会 活動紹介 https://isog-j.org/output/2023/Textbook_soc-csirt_v3.html 日本セキュリティオペレーション事業者協議会 セキュリティ対応組織の教科書 第3.0版 (2023年2月) https://isog-j.org/output/2023/Textbook_soc-csirt_v3.0.pdf ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CCからのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下のURLからご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下のURLを参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CCのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJj9Ih2AAoJEDoQgdvpn3qq32gP/RoofG9Eh/S18K5sCnokpvfk P8BDJoSBCZudNxuDmbPs2G0SUap/OUkqyg9QObyIF+LfKom/y6xbRDdbV19o+13B Z/uwUfzmUK97EkRi33Z39seyRj19alaEu3Avob0HSESRuDZ9fd+1Ngtr73FYsr/Z CMwSsHglUBbOlK20+Z8DqYJHJocDlJIZKXpbvahZQf+gQoKnonUwjH6RY3nMyJBE BviSZA6gXTyf9f1Y87sklo9NRO2zvE4Is8wPGEQdpbzbaVlOVdsx22iQuEamdeB5 fwpKoQgO0IrYGr3C1SzopVxmxN5+UabqWIcTVsIV2iycb4fKMoS9azmJBqb97TR3 nN6KVvWOLb7vY6lM3pCTjA2AXmaR6m9i3a2AfqTfMWLqytD4jyLNoZ4BqxawHsRU 8KiFagKSfAyFD0OnvTLGWgpmudUTxl9po0xoVNHRhK/iIAUx/CxpgiXhK/Zv3FK/ EjPcisb260+217wQDAuxAmFsd3GpD5lZl6AJ/la9sylb7fqPpWBuYmMNU5jW6Lrk YPHTO4krFrxXvSse1V3Y+Rj/ZP6K0AZ/UhlBcmt8EZ+NrMaH0yutBZ7MtP5YQ1sK swLklZYSnLmowtdJU4/B5WVpqzIES6CXBCpF9GAt8uD3eRvC2A7+iwvcK8DJPD74 0z7Egdtorc4507QDzQ4A =BkLy -----END PGP SIGNATURE-----