<<< JPCERT/CC WEEKLY REPORT 2023-09-06 >>>
■08/27(日)〜09/02(土) のセキュリティ関連情報
目 次
【1】複数のJuniper Networks製品に脆弱性
【2】複数のMozilla製品に脆弱性
【3】複数のVMware製品に脆弱性
【4】Google Chromeに解放済みメモリ使用の脆弱性
【5】Apache Tomcatにオープンリダイレクトの脆弱性
【6】フィッシング対策セミナー 2023(オンライン)開催のご案内
【7】JPCERT/CCがブログ「「能動的サイバー防御」は効果があるのか? 注目が集まるoffensiveなオペレーションの考察 」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
【1】複数のJuniper Networks製品に脆弱性
情報源
概要
Junos OSおよびJunos OS Evolvedには脆弱性があり、サービス運用妨害(DoS)攻撃を受ける可能性があります。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
【2】複数のMozilla製品に脆弱性
情報源
概要
複数のMozilla製品には、脆弱性があります。Firefox、Firefox ESR、Thunderbirdが影響を受けます。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参考にしてください。
関連文書
https://www.mozilla.org/en-US/security/advisories/mfsa2023-34/
https://www.mozilla.org/en-US/security/advisories/mfsa2023-35/
https://www.mozilla.org/en-US/security/advisories/mfsa2023-36/
https://www.mozilla.org/en-US/security/advisories/mfsa2023-38/
【3】複数のVMware製品に脆弱性
情報源
概要
VMware Aria Operations for NetworksおよびVMware Toolsには、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://www.vmware.com/security/advisories/VMSA-2023-0018.html
https://www.vmware.com/security/advisories/VMSA-2023-0019.html
【4】Google Chromeに解放済みメモリ使用の脆弱性
情報源
https://chromereleases.googleblog.com/2023/08/stable-channel-update-for-desktop_29.html
概要
Google Chromeには、解放済みメモリ使用の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
【5】Apache Tomcatにオープンリダイレクトの脆弱性
情報源
概要
Apache Tomcatには、オープンリダイレクトの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://tomcat.apache.org/security-11.html#Fixed_in_Apache_Tomcat_11.0.0-M11
https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.13
https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.80
https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.93
【6】フィッシング対策セミナー 2023(オンライン)開催のご案内
情報源
https://www.antiphishing.jp/news/event/antiphishing_seminar2023.html
概要
2023年11月10日、フィッシング対策協議会は「フィッシング対策セミナー 2023(オンライン)」を開催します。フィッシング詐欺に関わる法執行機関、金融機関、EC関連事業者からの有識者を招き、最新のフィッシング詐欺の傾向や対策についてご紹介いたします。また、協議会の会員組織によるフィッシング対策サービスや各種の解決策も紹介予定です。
【7】JPCERT/CCがブログ「「能動的サイバー防御」は効果があるのか? 注目が集まるoffensiveなオペレーションの考察 」を公開
情報源
https://blogs.jpcert.or.jp/ja/2023/08/effectiveness-of-active-cyber-defense.html
概要
2023年8月29日、JPCERT/CCはブログ「「能動的サイバー防御」は効果があるのか? 注目が集まるoffensiveなオペレーションの考察 」を公開しました。JPCERT/CCが昨年9月に「『積極的サイバー防御』(アクティブ・サイバー・ディフェンス)とは何か —より具体的な議論に向けて必要な観点について—」で公開したものの中でoffensiveなオペレーションについて、その手段や効果について考察しています。
■JPCERT/CCからのお願い
-
本レポートに関するお問い合わせは
ew-info@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
https://www.jpcert.or.jp/form/