JPCERT コーディネーションセンター

Weekly Report 2024-05-09号

JPCERT-WR-2024-0509
JPCERT/CC
2024-05-09

<<< JPCERT/CC WEEKLY REPORT 2024-05-09 >>>

■04/21(日)〜05/04(土) のセキュリティ関連情報

目 次

【1】Rプログラミング言語の実装における安全でないデータのデシリアライゼーションが発生する問題

【2】Google Chromeに複数の脆弱性

【3】複数のCisco製品に脆弱性

【4】GitLabに複数の脆弱性

【5】NETGEAR製ルーターにバッファオーバーフローの脆弱性

【6】RoamWiFi R10に複数の脆弱性

【7】 WindowsカーネルドライバーのIOCTL処理にアクセス制御不備の脆弱性

【8】オムロン製Sysmac Studio/CX-OneおよびCX-Programmerに複数の脆弱性

【9】総務省が「クラウドの設定ミス対策ガイドブック」を公開

【10】JPCERT/CCが「インターネット定点観測レポート(2024年 1-3月)」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

【1】Rプログラミング言語の実装における安全でないデータのデシリアライゼーションが発生する問題

情報源

https://jvn.jp/vu/JVNVU96606632/

概要

Rプログラミング言語の実装には、システム上で任意のコードが実行される問題があります。この問題は、修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書

https://kb.cert.org/vuls/id/238194

【2】Google Chromeに複数の脆弱性

情報源

https://chromereleases.googleblog.com/2024/04/stable-channel-update-for-desktop_30.html

概要

Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書

https://chromereleases.googleblog.com/2024/04/stable-channel-update-for-desktop_24.html

【3】複数のCisco製品に脆弱性

情報源

https://www.cisa.gov/news-events/alerts/2024/04/24/cisco-releases-security-updates-addressing-arcanedoor-vulnerabilities-cisco-firewall-platforms

概要

Ciscoが提供するCisco Adaptive Security Appliances、Cisco Firepower Threat DefenseおよびCisco IP Phoneには、複数の脆弱性(一部悪用あり)があります。当該製品の修正済みのバージョン、またはHotfixの提供状況など詳細について、開発者が提供する情報を参照して対処をご検討ください。

関連文書

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-websrvs-dos-X8gNucD2

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-persist-rce-FLsNXF4h

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-cmd-inj-ZJV8Wysm

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ipphone-multi-vulns-cXAhCvS

https://sec.cloudapps.cisco.com/security/center/resources/asa_ftd_attacks_event_response

【4】GitLabに複数の脆弱性

情報源

https://about.gitlab.com/releases/2024/04/24/patch-release-gitlab-16-11-1-released/

概要

GitLabには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

【5】NETGEAR製ルーターにバッファオーバーフローの脆弱性

情報源

https://jvn.jp/vu/JVNVU91883072/

概要

NETGEARが提供する複数のルーター製品には、バッファオーバーフローの脆弱性があります。この問題は、当該製品を修正済みのファームウェアにアップデートすることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書

https://kb.netgear.com/ja/000066096/

【6】RoamWiFi R10に複数の脆弱性

情報源

https://jvn.jp/jp/JVN62737544/

概要

RoamWiFi Technology Co., Ltd.が提供するRoamWiFi R10には、複数の脆弱性があります。この問題は、当該製品の電源を入れると、自動アップデートされて解決します。詳細は、開発者が提供する情報を参照してください。

【7】 WindowsカーネルドライバーのIOCTL処理にアクセス制御不備の脆弱性

情報源

https://jvn.jp/ta/JVNTA90371415/

概要

第三者が提供するWindowsカーネルドライバーに、IOCTL処理におけるアクセス制御不備の脆弱性が報告されています。カーネルドライバーが、IOCTLリクエストの処理に関してアクセス権限の設定や入力データの検証を適切に行っていない場合、予期せぬユーザに操作されたり、想定外の動作をさせられたりする可能性があります。ドライバーベンダが実施できる対策およびユーザが実施できる対策について、情報源を確認のうえ対処を検討してください。

【8】オムロン製Sysmac Studio/CX-OneおよびCX-Programmerに複数の脆弱性

情報源

https://jvn.jp/vu/JVNVU98274902/

概要

オムロン株式会社が提供するSysmac Studio/CX-OneおよびCX-Programmerには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.fa.omron.co.jp/product/security/assets/pdf/ja/OMSR-2024-003_ja.pdf

https://www.fa.omron.co.jp/product/security/assets/pdf/ja/OMSR-2024-002_ja.pdf

【9】総務省が「クラウドの設定ミス対策ガイドブック」を公開

情報源

https://www.soumu.go.jp/menu_news/s-news/01cyber01_02000001_00209.html

概要

総務省は、2023年10月に公開した「クラウドサービス利用・提供における適切な設定のためのガイドライン」の活用促進を図るため、その内容をわかりやすく解説した「クラウドの設定ミス対策ガイドブック」を2024年4月26日に公開しました。

【10】JPCERT/CCが「インターネット定点観測レポート(2024年 1-3月)」を公開

情報源

https://www.jpcert.or.jp/tsubame/report/report202401-03.html

概要

2024年5月2日、JPCERT/CCは「インターネット定点観測レポート(2024年 1-3月)」を公開しました。2024年1月から3月の間に、インターネット定点観測システム「TSUBAME」で観測した結果とその分析の概要について紹介しています。

■JPCERT/CCからのお願い

  • 本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter