-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2023-0301 JPCERT/CC 2023-03-01 <<< JPCERT/CC WEEKLY REPORT 2023-03-01 >>> ―――――――――――――――――――――――――――――――――――――― ■02/19(日)〜02/25(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】VMware Carbon Black App Controlにインジェクションの脆弱性 【2】複数のCisco製品に脆弱性 【3】Apache TomcatのApache Commons FileUploadにサービス運用妨害(DoS)の脆弱性 【4】SHIRASAGIに複数のクロスサイトスクリプティングの脆弱性 【今週のひとくちメモ】特定非営利活動法人デジタル・フォレンジック研究会が「証拠保全ガイドライン 第9版」を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2023/wr230301.html https://www.jpcert.or.jp/wr/2023/wr230301.xml ============================================================================ 【1】VMware Carbon Black App Controlにインジェクションの脆弱性 情報源 CISA Cybersecurity Alerts & Advisories VMware Releases Security Updates for Carbon Black App Control https://www.cisa.gov/news-events/alerts/2023/02/23/vmware-releases-security-updates-carbon-black-app-control 概要 VMware Carbon Black App Controlにはインジェクションの脆弱性が存在しま す。結果として、VMware Carbon Black App Controlのアクセス権限を持つ攻 撃者が同製品の稼働するサーバOSへアクセスを行う可能性があります。 対象となる製品およびバージョンは次のとおりです。 - VMware Carbon Black App Control 8.9.4より前の8.9系バージョン - VMware Carbon Black App Control 8.8.6より前の8.8系バージョン - VMware Carbon Black App Control 8.7.8より前の8.7系バージョン この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す ることで解決します。詳細は、開発者が提供する情報を参照してください。 関連文書 (英語) VMware VMSA-2023-0004 https://www.vmware.com/security/advisories/VMSA-2023-0004.html 【2】複数のCisco製品に脆弱性 情報源 CISA Cybersecurity Alerts & Advisories Cisco Releases Security Advisories for Multiple Products https://www.cisa.gov/news-events/alerts/2023/02/23/cisco-releases-security-advisories-multiple-products 概要 複数のCisco製品には、脆弱性があります。結果として、攻撃者が当該 製品のユーザーの権限で意図しない操作を行うなどの可能性があります。 影響を受ける製品、バージョンは多岐にわたります。 この問題は、該当する製品をCiscoが提供する修正済みのバージョンに更新す ることで解決します。詳細は、Ciscoが提供する情報を参照してください。 関連文書 (英語) Cisco Cisco Security Advisories https://tools.cisco.com/security/center/publicationListing.x 【3】Apache TomcatのApache Commons FileUploadにサービス運用妨害(DoS)の脆弱性 情報源 Japan Vulnerability Notes JVNVU#91253151 Apache TomcatのApache Commons FileUploadにおけるサービス運用妨害(DoS)の脆弱性 https://jvn.jp/vu/JVNVU91253151/ 概要 Apache TomcatにはApache Commons FileUploadによる、サービス運用妨害(DoS) の脆弱性が存在します。結果として、遠隔の第三者が悪意のあるアップロード を行い、サービス運用妨害 (DoS) 攻撃を行う可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Apache Tomcat 10.1.0-M1から10.1.4までのバージョン - Apache Tomcat 9.0.0-M1から9.0.70までのバージョン - Apache Tomcat 8.5.0から8.5.84までのバージョン この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す ることで解決します。詳細は、開発者が提供する情報を参照してください。 関連文書 (英語) The Apache Software Foundation Fixed in Apache Tomcat 10.1.5 https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.5 The Apache Software Foundation Fixed in Apache Tomcat 9.0.71 https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.71 The Apache Software Foundation Fixed in Apache Tomcat 8.5.85 https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.85 【4】SHIRASAGIに複数のクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#18765463 SHIRASAGI における複数のクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN18765463/ 概要 SHIRASAGI Projectが提供するSHIRASAGIには、複数のクロスサイトスクリプ ティングの脆弱性が存在します。結果として、当該製品を使用しているサイ トにアクセスしているユーザのウェブブラウザ上で、任意のスクリプトを実行 されるなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - SHIRASAGI v1.16.2 およびそれ以前 この問題は、該当する製品をSHIRASAGI Projectが提供する修正済みのバージ ョンに更新することで解決します。詳細は、SHIRASAGI Projectが提供する情 報を参照してください。 関連文書 (日本語) SHIRASAGI Project SHIRASAGI におけるクロスサイト・スクリプティング脆弱性 https://www.ss-proj.org/support/938.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○特定非営利活動法人デジタル・フォレンジック研究会が「証拠保全ガイドライン 第9版」を公開 2023年2月20日、特定非営利活動法人デジタル・フォレンジック研究会 「証拠 保全ガイドライン」改訂ワーキンググループは「証拠保全ガイドライン 第9版 」を公開しました。本文書は我が国における電磁的証拠の保全手続きの参考と して、さまざまな事案の特性を踏まえた知見やノウハウをまとめたものであり、 今回の改訂ではコミュニケーションツールの項目の追加などがされています。 参考文献 (日本語) 特定非営利活動法人デジタル・フォレンジック研究会 「証拠保全ガイドライン 第9版」 https://digitalforensic.jp/wp-content/uploads/2023/02/shokohoznGL9.pdf ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CCからのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下のURLからご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下のURLを参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CCのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJj/pWZAAoJEDoQgdvpn3qqL2AP/iQkjglspokXRSlFjDo6P1Uu 4Tz+hEBYyL/5BsGDBDwEvfxdFF4bgF8vEop9qqBHOn8RRumab/CkIvpi2gr2TcjN 71Hm92ut7wUAis10HDFwidF4kbvWqBc4gUhDVpEHvyl7WitTkcr4y1+/jjvUq/4/ nUX9jdhJdD4x7zODKKIadZYVD1mOjOQlEe7Tx17j2vPer7Ph442QIX7nrvqAZy02 Zz/bpLBK4w4v5vOvIMsnLQbB+JXy1piDZsIaSUprWyS6hhzGa3YcZqeAZM6ReAik Ua6A4msaBQ2hjdb+pb++uuz5RgwLcT7LF1Z/kiR24yM0xIX6s5LgCA6dj3oxpUyY iq8G+VHN2lI+vkvdywsvjUVbHWpRckx8o4kE7peSeYEZVoPKS24FB2noruNu2HvR PvxUcFa3p+M6LFG+fX39ct9vH1gzFfy3LZ549YDuStg3MXC7xvPHPTkgpiodBTc7 6V9e/VqwaHDixHS7wkVLOCMdTP/ceKB+dCqXEFoK0diC/OdBUSvx1TLpwR+9J1iU sXfbjdH9SkOWaLMv3SgXqED8MIArb2Rj6lqkHgG5KeF+Jyb+hZfxQ/Hstol5A7gd X1wEuRJwmEljWEGReXNsWP9oRUvgN8oe9ZTt3g3fCW8SsqX2tUVOVKV/4XfReiDm KZSTPXLo/W3XIgGf5nFF =grEA -----END PGP SIGNATURE-----