JPCERT コーディネーションセンター

Weekly Report 2024-07-31号

JPCERT-WR-2024-0731
JPCERT/CC
2024-07-31

<<< JPCERT/CC WEEKLY REPORT 2024-07-31 >>>

■07/21(日)〜07/27(土) のセキュリティ関連情報

目 次

【1】Spring Cloud Data Flowにリモートコード実行の脆弱性

【2】GitLabに複数の脆弱性

【3】Jupyterlabのupdate-integration-tests.ymlワークフローにリモートコード実行の脆弱性

【4】Google Chromeに複数の脆弱性

【5】複数のCheck Point Software Technologies製品のVPN機能に情報漏えいの脆弱性

【6】ISC BIND 9に複数の脆弱性

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

【1】Spring Cloud Data Flowにリモートコード実行の脆弱性

情報源

https://spring.io/security/cve-2024-37084

概要

SpringのSpring Cloud Data Flowには、リモートコード実行の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

【2】GitLabに複数の脆弱性

情報源

https://about.gitlab.com/releases/2024/07/24/patch-release-gitlab-17-2-1-released/

概要

GitLabには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

【3】Jupyterlabのupdate-integration-tests.ymlワークフローにリモートコード実行の脆弱性

情報源

https://github.com/jupyterlab/extension-template/security/advisories/GHSA-45gq-v5wm-82wg

概要

Jupyterlabのupdate-integration-tests.ymlのワークフローには、リモートコード実行の脆弱性があります。本脆弱性は、extension-templateのtestオプションを用いて作成したレポジトリが影響を受けます。この問題は、当該テンプレートを修正済みのバージョンにアップグレードすることで解決します。詳細は、開発者が提供する情報を参照してください。

【4】Google Chromeに複数の脆弱性

情報源

https://chromereleases.googleblog.com/2024/07/stable-channel-update-for-desktop_23.html

概要

Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

【5】複数のCheck Point Software Technologies製品のVPN機能に情報漏えいの脆弱性

情報源

https://jvn.jp/vu/JVNVU98330908/

概要

複数のCheck Point Software Technologies製品のVPN機能における情報漏えいの脆弱性(CVE-2024-24919)について、すでにJPCERT/CCはCyberNewsFlashを発行していますが、脆弱性の影響を受ける製品の設定に関する条件の詳細が開発者から提供されたため、追記更新しました。改めて影響の確認と対応を検討してください。

関連文書

https://support.checkpoint.com/results/sk/sk182336

https://support.checkpoint.com/results/sk/sk182357

https://advisories.checkpoint.com/defense/advisories/public/2024/cpai-2024-0353.html

https://www.jpcert.or.jp/newsflash/2024053001.html

【6】ISC BIND 9に複数の脆弱性

情報源

https://www.jpcert.or.jp/newsflash/2024072401.html

概要

ISC BIND 9には、複数の脆弱性があります。影響を受けるバージョンは多岐にわたります。一部の脆弱性は、すでにサポートが終了したBINDでも影響を受けますが、修正バージョンはサポート対象のBINDでのみ提供されます。詳細は、開発者が提供する情報を参照してください。

関連文書

https://jvn.jp/vu/JVNVU99505181/

https://www.cisa.gov/news-events/alerts/2024/07/24/isc-releases-security-advisories-bind-9

■JPCERT/CCからのお願い

  • 本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter