<<< JPCERT/CC WEEKLY REPORT 2022-03-09 >>>
■02/27(日)〜03/05(土) のセキュリティ関連情報
目 次
【1】複数のCisco製品に脆弱性
【2】Google Chromeに複数の脆弱性
【3】トレンドマイクロ製ServerProtectに複数の脆弱性
【4】pfSense-pkg-WireGuardにディレクトリトラバーサルの脆弱性
【5】MarkTextにクロスサイトスクリプティングの脆弱性
【6】Mac版ノートンセキュリティにICMPパケットの不適切な処理に関する脆弱性
【今週のひとくちメモ】JPCERT/CCが「マルウェアEmotetの感染再拡大に関する注意喚起」を再び更新
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版およびXML版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2022/wr221001.txt
https://www.jpcert.or.jp/wr/2022/wr221001.xml
【1】複数のCisco製品に脆弱性
情報源
CISA Current Activity
Cisco Releases Security Updates for Multiple Products
https://www.cisa.gov/uscert/ncas/current-activity/2022/03/03/cisco-releases-security-updates-multiple-products
概要
複数のCisco製品には、脆弱性があります。結果として、遠隔の第三者が任意 のコード実行やファイルへの書き込みを行うなどの可能性があります。 対象となる製品は、多岐にわたります。詳細や最新の情報については、Cisco が提供するアドバイザリ情報を参照してください。 この問題は、該当する製品をCiscoが提供する修正済みのバージョンに更新す ることで解決します。詳細は、Ciscoが提供するアドバイザリ情報を参照して ください。
関連文書 (英語)
Cisco
Cisco Security Advisories
https://tools.cisco.com/security/center/publicationListing.xCisco
Cisco Expressway Series and Cisco TelePresence Video Communication Server Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-expressway-filewrite-87Q5YRkCisco
Cisco Identity Services Engine RADIUS Service Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-dos-JLh9TxBpCisco
Cisco StarOS Command Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-staros-cmdinj-759mNT4nCisco
Cisco Ultra Cloud Core - Subscriber Microservices Infrastructure Privilege Escalation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-uccsmi-prvesc-BQHGe4cm
【2】Google Chromeに複数の脆弱性
情報源
CISA Current Activity
Google Releases Security Updates for Chrome
https://www.cisa.gov/uscert/ncas/current-activity/2022/03/02/google-releases-security-updates-chrome
概要
Google Chromeには、複数の脆弱性があります。 対象となるバージョンは次のとおりです。 - Google Chrome 99.0.4844.51より前のバージョン この問題は、Google ChromeをGoogleが提供する修正済みのバージョンに更新 することで解決します。詳細は、Googleが提供する情報を参照してください。
関連文書 (英語)
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2022/03/stable-channel-update-for-desktop.html
【3】トレンドマイクロ製ServerProtectに複数の脆弱性
情報源
Japan Vulnerability Notes JVNVU#92972528
トレンドマイクロ製ServerProtectにおける複数の脆弱性
https://jvn.jp/vu/JVNVU92972528/
概要
トレンドマイクロ株式会社が提供するServerProtectには、複数の脆弱性があ ります。結果として、遠隔の第三者によって、任意のプログラムを実行する可 能性があります。 対象となるバージョンは次のとおりです。 - ServerProtect for Storage 6.0 - ServerProtect for Windows 5.8 - ServerProtect for EMC Celerra 5.8 - ServerProtect for NetApp 5.8 この問題は、該当する製品をトレンドマイクロ株式会社が提供する修正パッチ を適用することで解決します。詳細は、トレンドマイクロ株式会社が提供する 情報を参照してください。
関連文書 (日本語)
トレンドマイクロ株式会社
アラート/アドバイザリ:ServerProtectにおける複数の脆弱性について
https://success.trendmicro.com/jp/solution/000290509
【4】pfSense-pkg-WireGuardにディレクトリトラバーサルの脆弱性
情報源
Japan Vulnerability Notes JVN#85572374
pfSense-pkg-WireGuard におけるディレクトリトラバーサルの脆弱性
https://jvn.jp/jp/JVN85572374/
概要
pfSense-pkg-WireGuardには、ディレクトリトラバーサルの脆弱性があります。 結果として、pfSenseのユーザが、本来閲覧できない公開フォルダ以外のファ イルを閲覧する可能性があります。 対象となるバージョンは次のとおりです。 - pfSense-pkg-WireGuard 0.1.5系0.1.5_4より前のバージョン - pfSense-pkg-WireGuard 0.1.6系0.1.6_1より前のバージョン この問題は、pfSense-pkg-WireGuardに開発者が提供するアップデートを適用 することによって解決します。詳細は、開発者が提供する情報を参照してくだ さい。
関連文書 (英語)
pfsense /FreeBSD-ports
pfSense-pkg-WireGuard
https://github.com/pfsense/FreeBSD-ports/commits/devel/net/pfSense-pkg-WireGuard
【5】MarkTextにクロスサイトスクリプティングの脆弱性
情報源
Japan Vulnerability Notes JVN#89524240
MarkText におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN89524240/
概要
MarkTextには、クロスサイトスクリプティングの脆弱性があります。結果とし て、該当する製品を使用しているユーザのPC上で、任意のスクリプトを実行さ れる可能性があります。 対象となるバージョンは次のとおりです。 - MarkText v0.17.0より前のバージョン この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す ることで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書 (日本語)
marktext /marktext
MarkText Release 0.17.0
https://github.com/marktext/marktext/releases/tag/v0.17.0
【6】Mac版ノートンセキュリティにICMPパケットの不適切な処理に関する脆弱性
情報源
Japan Vulnerability Notes JVN#87683137
Mac 版ノートンセキュリティにおける ICMP パケットの不適切な処理に関する脆弱性
https://jvn.jp/jp/JVN87683137/
概要
Mac版ノートンセキュリティにはICMPパケットの処理に問題があります。結果 として、管理者権限を持たないユーザが、OSをクラッシュさせる可能性があ ります。 対象となるバージョンは次のとおりです。 - Mac版ノートンセキュリティ 8.6.6より前のバージョン この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す ることで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書 (日本語)
株式会社ノートンライフロック
Mac 版ノートン セキュリティ 8.6.6 が公開されました
https://community.norton.com/ja/blogs/product-service-announcements/mac-版ノートン-セキュリティ-866-が公開されました
■今週のひとくちメモ
○JPCERT/CCが「マルウェアEmotetの感染再拡大に関する注意喚起」を再び更新
2022年3月3日、JPCERT/CCは「マルウェアEmotetの感染再拡大に関する注意喚 起」を更新しました。 2022年3月に入り、Emotetに感染しメール送信に悪用される可能性のある.jpメー ルアドレス数が2020年の感染ピーク時の約5倍以上に急増しています。 また、国内感染組織から国内組織に対するメール配信も増えています。 感染のさらなる拡大を防ぐため、改めて、取引先などから送付されたように みえるメールでも安易に添付ファイルの実行や文中のURLにアクセスしないよ う注意して下さい。また、組織内で注意を呼び掛けるなど警戒を高めていただ くことを推奨しています。
参考文献 (日本語)
JPCERT/CC 注意喚起
マルウェアEmotetの感染再拡大に関する注意喚起
https://www.jpcert.or.jp/at/2022/at220006.html
■JPCERT/CCからのお願い
-
本レポートに関するお問い合わせは
ew-info@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
https://www.jpcert.or.jp/form/