JPCERT-WR-2024-0111
JPCERT/CC
2024-01-11
<<< JPCERT/CC WEEKLY REPORT 2024-01-11 >>>
■12/24(日)〜01/06(土) のセキュリティ関連情報
目 次
【1】Juniper Secure Analyticsに複数の脆弱性
【2】SSH接続の安全性を低下させる攻撃手法Terrapin Attackについて
【3】PowerCMSに複数の脆弱性
【4】バッファロー製VR-S1000に複数の脆弱性
【5】Barracuda ESGおよびPerlモジュール「Spreadsheet::ParseExcel」の脆弱性
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
【1】Juniper Secure Analyticsに複数の脆弱性
情報源
概要
Juniper Networksが提供するJuniper Secure Analyticsには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
【2】SSH接続の安全性を低下させる攻撃手法Terrapin Attackについて
情報源
概要
SSH接続においてハンドシェイク中にシーケンス番号を不正に操作をすることで接続の安全性を低下させる攻撃手法「Terrapin Attack」が報告されています。使用するSSH実装のアップデート情報を注視し、パッチやアップデートを適用してください。
関連文書
【3】PowerCMSに複数の脆弱性
情報源
概要
アルファサード株式会社が提供するPowerCMSには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
【4】バッファロー製VR-S1000に複数の脆弱性
情報源
概要
株式会社バッファローが提供するVR-S1000には、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
【5】Barracuda ESGおよびPerlモジュール「Spreadsheet::ParseExcel」の脆弱性
情報源
https://www.ipa.go.jp/security/security-alert/2023/alert20231225.html
概要
Barracuda Networksが提供するBarracuda Email Security Gateway(ESG)には、任意のコード実行の脆弱性(CVE-2023-7102)があります。これはPerlモジュール「Spreadsheet::ParseExcel」の脆弱性(CVE-2023-7101)に起因するものです。開発者が提供する最新の情報を参考に、脆弱性を修正するアップデートが適用されているか確認してください。また、「Spreadsheet::ParseExcel」を利用している製品開発者などは同モジュールを最新のバージョンへアップデートしてください。
関連文書
■JPCERT/CCからのお願い
-
本レポートに関するお問い合わせは
ew-info@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
https://www.jpcert.or.jp/form/