<<< JPCERT/CC WEEKLY REPORT 2024-11-07 >>>
■10/27(日)〜11/02(土) のセキュリティ関連情報
目 次
【1】CyberPanelに複数の脆弱性
【2】Web Image Monitorを実装している複数のリコー製レーザープリンタおよび複合機(MFP)におけるスタックベースのバッファオーバーフローの脆弱性
【3】センチュリー・システムズ製FutureNet NXRシリーズにおけるREST-API機能が意図せず有効化される問題
【4】Hikvision製ネットワークカメラにおけるダイナミックDNS認証情報の平文送信防止のセキュリティ機能強化
【5】Google Chromeに複数の脆弱性
【6】複数のApple製品に脆弱性
【7】複数のMozilla製品に脆弱性
【8】Chatworkデスクトップ版アプリ(Windows)における潜在的に危険な機能の使用の脆弱性
【9】NCAが「脆弱性管理の手引書 システム管理者編1.0版」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
【1】CyberPanelに複数の脆弱性
情報源
https://cyberpanel.net/blog/detials-and-fix-of-recent-security-issue-and-patch-of-cyberpanel
概要
CyberPanelには、複数の脆弱性(悪用あり)があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
【2】Web Image Monitorを実装している複数のリコー製レーザープリンタおよび複合機(MFP)におけるスタックベースのバッファオーバーフローの脆弱性
情報源
概要
Web Image Monitorを実装している複数のリコー製レーザープリンタおよび複合機(MFP)には、スタックベースのバッファオーバーフローの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://jp.ricoh.com/security/products/vulnerabilities/vul?id=ricoh-2024-000011
【3】センチュリー・システムズ製FutureNet NXRシリーズにおけるREST-API機能が意図せず有効化される問題
情報源
概要
センチュリー・システムズ株式会社が提供するFutureNet NXRシリーズには、REST-API機能が意図せず有効化される問題があります。この問題は、当該製品を修正済みのファームウェアに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.centurysys.co.jp/backnumber/nxr_common/20241031-01.html
【4】Hikvision製ネットワークカメラにおけるダイナミックDNS認証情報の平文送信防止のセキュリティ機能強化
情報源
概要
Hangzhou Hikvision Digital Technology Co., Ltd.が提供する複数のネットワークカメラに、ダイナミックDNS(DDNS)サービス利用時の認証情報の平文送信を防止するセキュリティ機能強化が実施され、あわせて当該製品のファームウェアが更新されています。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.hikvision.com/jp/productline/IP-Products/Network-Cameras/
【5】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2024/10/stable-channel-update-for-desktop_29.html
概要
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
【6】複数のApple製品に脆弱性
情報源
https://www.cisa.gov/news-events/alerts/2024/10/29/apple-releases-security-updates-multiple-products
概要
複数のApple製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
【7】複数のMozilla製品に脆弱性
情報源
https://www.mozilla.org/en-US/security/advisories/mfsa2024-55/
概要
複数のMozilla製品には、脆弱性があります。Firefox、Firefox ESR、Thunderbird、Firefox Focus for iOSが影響を受けます。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.mozilla.org/en-US/security/advisories/mfsa2024-56/
https://www.mozilla.org/en-US/security/advisories/mfsa2024-57/
https://www.mozilla.org/en-US/security/advisories/mfsa2024-58/
https://www.mozilla.org/en-US/security/advisories/mfsa2024-59/
https://www.mozilla.org/en-US/security/advisories/mfsa2024-60/
【8】Chatworkデスクトップ版アプリ(Windows)における潜在的に危険な機能の使用の脆弱性
情報源
概要
株式会社kubellが提供するChatworkデスクトップ版アプリ(Windows)には、潜在的に危険な機能の使用の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
【9】NCAが「脆弱性管理の手引書 システム管理者編1.0版」を公開
情報源
概要
一般社団法人日本シーサート協議会(NCA)が、「脆弱性管理の手引書 システム管理者編1.0版」を公開しました。NCAの脆弱性管理ワーキンググループでは、議論で得た知見を整理し、脆弱性管理に必要な事項を立場ごとに実施すべき脆弱性管理の要点を把握する文書群を作成しているとのことです。今回は第1弾として、ユーザ(システム管理者)の立場での脆弱性管理に関するドキュメントが公開されています。
■JPCERT/CCからのお願い
-
本レポートに関するお問い合わせは
ew-info@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
https://www.jpcert.or.jp/form/