JPCERT-WR-2025-0129
JPCERT/CC
2025-01-29
<<< JPCERT/CC WEEKLY REPORT 2025-01-29 >>>
■01/19(日)〜01/25(土) のセキュリティ関連情報
目 次
【1】SonicWall SMA1000 AMCおよびCMCに信頼されていないデータがデシリアライズされる脆弱性
【2】Google Chromeに複数の脆弱性
【3】GitLabに複数の脆弱性
【4】アイ・オー・データ製ルーターUD-LT2における複数の脆弱性
【5】複数のAtlassian製品に脆弱性
【6】2025年1月Oracle Critical Patch Updateについて
【7】JPCERT/CCが2024年10月-12月分の「JPCERT/CC 活動四半期レポート」などを公開
【8】JPCERT/CCが「APTアクターの分類“中毒” -Lazarus のサブグループ分類に見るアトリビューションの実務的課題-」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
【1】SonicWall SMA1000 AMCおよびCMCに信頼されていないデータがデシリアライズされる脆弱性
情報源
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0002
概要
SonicWallが提供するSMA1000 アプライアンス管理コンソール(AMC)および中央管理コンソール(CMC)には、信頼されていないデータがデシリアライズされる脆弱性があり、悪用も確認されています。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
【2】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2025/01/stable-channel-update-for-desktop_22.html
概要
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
【3】GitLabに複数の脆弱性
情報源
https://about.gitlab.com/releases/2025/01/22/patch-release-gitlab-17-8-1-released/
概要
Gitlabには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
【4】アイ・オー・データ製ルーターUD-LT2における複数の脆弱性
情報源
概要
株式会社アイ・オー・データ機器が提供するルーターUD-LT2には、OS コマンドインジェクションとドキュメント化されていない機能の脆弱性が存在します。 詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.ipa.go.jp/security/security-alert/2024/20250122-jvn.html
【5】複数のAtlassian製品に脆弱性
情報源
https://confluence.atlassian.com/security/security-bulletin-january-21-2025-1489803942.html
概要
複数のAtlassian製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
【6】2025年1月Oracle Critical Patch Updateについて
情報源
概要
Oracleから、複数の製品およびコンポーネントに含まれる脆弱性に対応したOracle Critical Patch Update Advisoryが公表されました。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.ipa.go.jp/security/security-alert/2024/0122-jre.html
【7】JPCERT/CCが2024年10月-12月分の「JPCERT/CC 活動四半期レポート」などを公開
情報源
概要
JPCERT/CCは、2024年10月から12月分の「JPCERT/CC 活動四半期レポート」「JPCERT/CC インシデント報告対応レポート」「ソフトウェア等の脆弱性関連情報に関する届出状況」を公開しました。JPCERT/CCの国内外の活動に加え、報告を受けたインシデントの統計や事例などについてまとめています。参考資料としてご活用ください。
関連文書
【8】JPCERT/CCが「APTアクターの分類“中毒” -Lazarus のサブグループ分類に見るアトリビューションの実務的課題-」を公開
情報源
https://blogs.jpcert.or.jp/ja/2025/01/grouping-lazarus-subgroups.html
概要
JPCERT/CCが公開した本記事では、APTグループLazarusを構成する多数のサブグループの攻撃活動を、それぞれサブグループ単位で特定する必要性と利点を解説しています。
■JPCERT/CCからのお願い
-
本レポートに関するお問い合わせは
ew-info@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
https://www.jpcert.or.jp/form/