<<< JPCERT/CC WEEKLY REPORT 2023-08-16 >>>
■08/06(日)〜08/12(土) のセキュリティ関連情報
目 次
【1】エレコム製およびロジテック製ネットワーク機器に複数の脆弱性
【2】Citrix HypervisorおよびXenServerに複数の脆弱性
【3】複数のIntel製品に脆弱性
【4】Trend Micro Apex Centralにサーバーサイドリクエストフォージェリの脆弱性
【5】Androidアプリ「リクナビNEXT」にアクセス制限不備の脆弱性
【6】複数のアドビ製品に脆弱性
【7】複数のマイクロソフト製品に脆弱性
【8】Fortinet製Forti OSにスタックベースのバッファーオーバーフローの脆弱性
【9】FFRI yaraiおよびFFRI yarai Home and Business Editionに例外条件の不適切な処理の脆弱性
【10】JPCERT/CCがカスタマイズ可能なマルウェア検知ツールYAMAを公開
【11】JPCERT/CCがブログ「なぜ被害公表時に原因を明示するのか/しないのか 個別被害公表と事案全体のコーディネーションの観点から 」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
【1】エレコム製およびロジテック製ネットワーク機器に複数の脆弱性
情報源
概要
エレコム株式会社およびロジテック株式会社が提供するネットワーク機器には、複数の脆弱性があります。影響を受ける製品、バージョンは多岐にわたります。詳細は開発者が提供する情報を参照してください。
関連文書
【2】Citrix HypervisorおよびXenServerに複数の脆弱性
情報源
概要
Citrix HypervisorおよびXenServerには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
【3】複数のIntel製品に脆弱性
情報源
概要
Intelから複数の製品に含まれる脆弱性に対応したIntel Product Security Center Advisoriesが公開されました。詳細は、Intelが提供する情報を参照してください。
関連文書
https://www.intel.com/content/www/us/en/security-center/default.html
【4】Trend Micro Apex Centralにサーバーサイドリクエストフォージェリの脆弱性
情報源
概要
トレンドマイクロ株式会社が提供するTrend Micro Apex Centralには、サーバーサイドリクエストフォージェリの脆弱性があります。この問題は、当該製品にパッチを適用することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
【5】Androidアプリ「リクナビNEXT」にアクセス制限不備の脆弱性
情報源
概要
株式会社リクルートが提供するAndroidアプリ「リクナビNEXT」には、アクセス制限不備の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
【6】複数のアドビ製品に脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/08/08/adobe-releases-security-updates-multiple-products
概要
複数のアドビ製品には、脆弱性があります。Adobe AcrobatおよびReader、Adobe Commerce、Adobe Dimension、Adobe XMP Toolkit SDKが影響を受けます。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
【7】複数のマイクロソフト製品に脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/08/08/microsoft-releases-august-2023-security-updates
概要
複数のマイクロソフト製品に関する脆弱性が公開されています。この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。対象となる製品およびバージョンは多岐にわたります。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.jpcert.or.jp/at/2023/at230016.html
https://msrc.microsoft.com/blog/2023/08/202308-security-update/
【8】Fortinet製Forti OSにスタックベースのバッファーオーバーフローの脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2023/08/08/fortinet-releases-security-update-fortios
概要
FortinetはForti OSの複数のバージョンに関するスタックベースのバッファーオーバーフローの脆弱性についてアドバイザリを公開しました。詳細は開発者が提供する情報を参照してください。
関連文書
【9】FFRI yaraiおよびFFRI yarai Home and Business Editionに例外条件の不適切な処理の脆弱性
情報源
概要
株式会社FFRIセキュリティが提供するFFRI yaraiおよびFFRI yarai Home and Business Edition、そのOEM製品には、例外条件の不適切な処理の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.ffri.jp/security-info/index.htm
https://www.soliton.co.jp/support/zerona_notice_2023.html
https://www.support.nec.co.jp/View.aspx?id=3140109240
【10】JPCERT/CCがカスタマイズ可能なマルウェア検知ツールYAMAを公開
情報源
概要
2023年8月9日、JPCERT/CCはカスタマイズ可能なマルウェア検知ツールYAMAを公開し、ツールの特徴や使用方法について紹介するブログを公開しました。YAMAは、自身で作成したYARAルールを使用してメモリスキャンの実行を可能とする、マルウェア検知をサポートするツールです。
関連文書
【11】JPCERT/CCがブログ「なぜ被害公表時に原因を明示するのか/しないのか 個別被害公表と事案全体のコーディネーションの観点から 」を公開
情報源
https://blogs.jpcert.or.jp/ja/2023/08/incident-disclosure-and-coordination.html
概要
2023年8月7日、JPCERT/CCはブログ「なぜ被害公表時に原因を明示するのか/しないのか 個別被害公表と事案全体のコーディネーションの観点から 」を公開しました。複数の省庁からメール関連システムへの不正アクセスによる情報漏えいについて被害が公表されたことを受け、JPCERT/CCが事務局として参加し、公開した「サイバー攻撃被害に係る情報の共有 公表ガイダンス」の内容に照らしながら、個別の被害公表時の情報の扱い方と、関係する組織が複数ある場合の全体のコーディネーション等について解説する内容となっています。
関連文書
■JPCERT/CCからのお願い
-
本レポートに関するお問い合わせは
ew-info@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
https://www.jpcert.or.jp/form/