<<< JPCERT/CC WEEKLY REPORT 2024-07-18 >>>
■07/07(日)〜07/13(土) のセキュリティ関連情報
目 次
【1】複数のアドビ製品に脆弱性
【2】複数のCitrix製品に脆弱性
【3】RADIUSプロトコルに認証レスポンスを偽造可能な問題
【4】lighttpdに解放済みメモリ使用(use-after-free)の脆弱性
【5】GitLabに複数の脆弱性
【6】リコー製プリンターおよび複合機に境界外書き込みの脆弱性
【7】複数のMozilla製品に脆弱性
【8】複数のWebmin製品に脆弱性
【9】JPCERT/CCが「インシデント相談・情報提供窓口対応状況」ブログ記事を公開
【10】複数のマイクロソフト製品に脆弱性
【11】JPCERT/CCが「攻撃グループMirrorFaceの攻撃活動」ブログ記事を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
【1】複数のアドビ製品に脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2024/07/09/adobe-releases-security-updates-multiple-products
概要
複数のアドビ製品には、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://helpx.adobe.com/security/products/premiere_pro/apsb24-46.html
https://helpx.adobe.com/security/products/indesign/apsb24-48.html
https://helpx.adobe.com/security/products/bridge/apsb24-51.html
【2】複数のCitrix製品に脆弱性
情報源
概要
複数のCitrix製品には、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://support.citrix.com/article/CTX677944
https://support.citrix.com/article/CTX677998
https://support.citrix.com/article/CTX678037
https://support.citrix.com/article/CTX678025
【3】RADIUSプロトコルに認証レスポンスを偽造可能な問題
情報源
概要
RADIUSプロトコルには、Message-Authenticator属性が設定されていない場合、攻撃者によって認証レスポンスを偽造される可能性があります。この問題は、ワークアラウンドを実施することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
【4】lighttpdに解放済みメモリ使用(use-after-free)の脆弱性
情報源
概要
lighttpd 1.4.50あるいはそれ以前のバージョンを実装した製品に解放済みメモリ使用(use-after-free)の脆弱性が修正されていない問題があります。この問題は、該当製品を修正済みのバージョンに更新、または代替製品への移行を検討してください。詳細は、開発者が提供する情報を参照してください。
関連文書
【5】GitLabに複数の脆弱性
情報源
https://about.gitlab.com/releases/2024/07/10/patch-release-gitlab-17-1-2-released/
概要
GitLabには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
【6】リコー製プリンターおよび複合機に境界外書き込みの脆弱性
情報源
概要
株式会社リコーが提供する複数のプリンターおよび複合機には、境界外書き込みの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://jp.ricoh.com/security/products/vulnerabilities/vul?id=ricoh-2024-000008
【7】複数のMozilla製品に脆弱性
情報源
https://www.mozilla.org/en-US/security/advisories/mfsa2024-29/
概要
複数のMozilla製品には、脆弱性があります。Firefox、Firefox ESRが影響を受けます。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参考にしてください。
関連文書
https://www.mozilla.org/en-US/security/advisories/mfsa2024-30/
【8】複数のWebmin製品に脆弱性
情報源
概要
Webminが提供する複数の製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
【9】JPCERT/CCが「インシデント相談・情報提供窓口対応状況」ブログ記事を公開
情報源
概要
JPCERT/CCは、インシデント相談・情報提供窓口対応状況に関するブログを公開しました。本ブログでは、2024年3月から運用を開始しているインシデント対応に関する相談や情報提供を受け付ける窓口に対して、どのような相談が来ているのか紹介し、どのような内容をJPCERT/CCに相談でき、実際にどのような対応をJPCERT/CCがするのかについて説明しています。
【10】複数のマイクロソフト製品に脆弱性
情報源
概要
複数のマイクロソフト製品に関する脆弱性が公開されています。対象となる製品およびバージョンは多岐にわたります。この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://msrc.microsoft.com/blog/2024/07/202407-security-update/
【11】JPCERT/CCが「攻撃グループMirrorFaceの攻撃活動」ブログ記事を公開
情報源
概要
JPCERT/CCは、攻撃グループMirrorFaceの攻撃活動に関するブログを公開しました。本ブログでは、この攻撃者が最近の攻撃で使用するマルウェアNOOPDOORおよび攻撃者が組織内ネットワーク内に侵入した際に使用する攻撃手法やツールについて解説しています。
■JPCERT/CCからのお願い
-
本レポートに関するお問い合わせは
ew-info@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
https://www.jpcert.or.jp/form/