<<< JPCERT/CC WEEKLY REPORT 2024-02-28 >>>
■02/18(日)〜02/24(土) のセキュリティ関連情報
目 次
【1】GitLabに複数の脆弱性
【2】複数のMozilla製品に脆弱性
【3】複数のトレンドマイクロ製品に脆弱性
【4】複数のAtlassian製品に脆弱性
【5】Joomla!に複数の脆弱性
【6】Google Chromeに複数の脆弱性
【7】エレコム製無線LANルーターに複数の脆弱性
【8】JPCERT/CCが「PyPIを悪用した攻撃グループLazarusのマルウェア拡散活動」を公開
【9】JPCERT/CCが「TSUBAMEレポート Overflow(2023年10-12月)」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
【1】GitLabに複数の脆弱性
情報源
https://about.gitlab.com/releases/2024/02/21/security-release-gitlab-16-9-1-released/
概要
GitLabには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
【2】複数のMozilla製品に脆弱性
情報源
概要
複数のMozilla製品には、脆弱性があります。Firefox、Firefox ESR、Thunderbirdが影響を受けます。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参考にしてください。
関連文書
https://www.mozilla.org/en-US/security/advisories/mfsa2024-05/
https://www.mozilla.org/en-US/security/advisories/mfsa2024-06/
https://www.mozilla.org/en-US/security/advisories/mfsa2024-07/
【3】複数のトレンドマイクロ製品に脆弱性
情報源
概要
複数のトレンドマイクロ製品には、脆弱性があります。この問題は、当該製品に関し提供されるパッチの適用、あるいは最新版へアップデートすることで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
https://success.trendmicro.com/dcx/s/solution/000296181?language=ja
https://success.trendmicro.com/dcx/s/solution/000296349?language=ja
https://success.trendmicro.com/dcx/s/solution/000296182?language=ja
【4】複数のAtlassian製品に脆弱性
情報源
https://confluence.atlassian.com/security/security-bulletin-february-20-2024-1354501606.html
概要
複数のAtlassian製品には、脆弱性があります。対象はConfluence Server、Confluence Data Center、Jira Software Server、Jira Software Data Center、Assets Discovery、Jira Service Management ServerおよびJira Service Management Data Centerです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
【5】Joomla!に複数の脆弱性
情報源
概要
Joomla!には、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
【6】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2024/02/stable-channel-update-for-desktop_20.html
概要
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
【7】エレコム製無線LANルーターに複数の脆弱性
情報源
概要
エレコム株式会社が提供する複数の無線LANルーターには、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
【8】JPCERT/CCが「PyPIを悪用した攻撃グループLazarusのマルウェア拡散活動」を公開
情報源
概要
2024年2月21日、JPCERT/CCはブログ「PyPIを悪用した攻撃グループLazarusのマルウェア拡散活動」を公開しました。 JPCERT/CCでは、攻撃グループLazarusが不正なPythonパッケージを公式PythonパッケージリポジトリーであるPyPIに公開していることを確認しました。特にpycryptoenvやpycryptoconfは、Pythonで暗号化アルゴリズムを使う際に用いられるPythonパッケージpycryptoに類似したパッケージ名になっており、攻撃者は、ユーザーが同名のパッケージをインストールする際のタイポを狙って、マルウェアを含む不正なパッケージを準備していたと考えられます。今回は、この不正なPythonパッケージの詳細について紹介します。
【9】JPCERT/CCが「TSUBAMEレポート Overflow(2023年10-12月)」を公開
情報源
https://blogs.jpcert.or.jp/ja/2024/02/tsubame_overflow_2023-10-12.html
概要
2024年2月20日、JPCERT/CCはブログ「TSUBAMEレポート Overflow(2023年10-12月)」を公開しました。2023年10-12月の観測結果として、海外に設置しているセンサーの観測動向の比較や、その他の活動などについて紹介しています。
■JPCERT/CCからのお願い
-
本レポートに関するお問い合わせは
ew-info@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
https://www.jpcert.or.jp/form/