<<< JPCERT/CC WEEKLY REPORT 2022-11-02 >>>
■10/23(日)〜10/29(土) のセキュリティ関連情報
目 次
【1】複数のApple製品に脆弱性
【2】VMware製品に複数の脆弱性
【3】Sambaに複数の脆弱性
【4】Google Chromeに複数の脆弱性
【5】SHIRASAGIに複数の脆弱性
【6】富士ソフト製ネットワーク製品に複数の脆弱性
【今週のひとくちメモ】JPCERT/CCが2022年7月~2022年9月分の「インターネット定点観測レポート(2022年 7~9月)」「TSUBAMEレポート Overflow(2022年7~9月)」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版およびXML版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2022/wr224301.txt
https://www.jpcert.or.jp/wr/2022/wr224301.xml
【1】複数のApple製品に脆弱性
情報源
CISA Current Activity
Apple Releases Security Updates for Multiple Products
https://www.cisa.gov/uscert/ncas/current-activity/2022/10/26/apple-releases-security-updates-multiple-products
概要
複数のApple製品には、脆弱性があります。結果として、第三者が任意のコー ドを実行するなどの可能性があります。 対象となる製品は次のとおりです。 - iOS 15.7.1より前のバージョン - iPadOS 15.7.1より前のバージョン - iOS 16.1より前のバージョン - iPadOS 16より前のバージョン - watchOS 9.1より前のバージョン - tvOS 16.1より前のバージョン - macOS Big Sur 11.7.1より前のバージョン - macOS Monterey 12.6.1より前のバージョン - macOS Ventura 13より前のバージョン - Safari 16.1より前のバージョン この問題は、該当する製品をAppleが提供する修正済みのバージョンに更新す ることで解決します。詳細は、Appleが提供する情報を参照してください。
関連文書 (日本語)
JPCERT/CC CyberNewsFlash
Apple製品のアップデートについて(2022年10月)
https://www.jpcert.or.jp/newsflash/2022102501.htmlApple
iOS 15.7.1 および iPadOS 15.7.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213490Apple
iOS 16.1 および iPadOS 16 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213489Apple
watchOS 9.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213491Apple
tvOS 16.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213492Apple
macOS Big Sur 11.7.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213493Apple
macOS Monterey 12.6.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213494Apple
macOS Ventura 13 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213488Apple
Safari 16.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213495
【2】VMware製品に複数の脆弱性
情報源
CISA Current Activity
VMware Releases Security Updates
https://www.cisa.gov/uscert/ncas/current-activity/2022/10/28/vmware-releases-security-updates
概要
VMware Cloud Foundation (NSX-V)には、複数の脆弱性があります。結果とし て、遠隔の第三者が任意のコードを実行するなどの可能性があります。 対象となる製品は次のとおりです。 - VMware Cloud Foundation (NSX-V) バージョン3.x この問題は、対象の製品をVMwareが提供する修正済みのバージョンに更新する ことで解決します。詳細は、VMwareが提供する情報を参照してください。
関連文書 (英語)
VMware
VMSA-2022-0027.1
https://www.vmware.com/security/advisories/VMSA-2022-0027.html
【3】Sambaに複数の脆弱性
情報源
CISA Current Activity
Samba Releases Security Updates
https://www.cisa.gov/uscert/ncas/current-activity/2022/10/26/samba-releases-security-updates
概要
Sambaには、複数の脆弱性があります。結果として、部分的な権限を持つユー ザーがすべてのファイルにアクセスできるなどの可能性があります。 対象となるバージョンは次のとおりです。 - Samba 4.17.2より前のバージョン - Samba 4.16.6より前のバージョン - Samba 4.15.11より前のバージョン この問題は、SambaをThe Samba Teamが提供する修正済みのバージョンに更新 することで解決します。詳細は、The Samba Teamが提供する情報を参照してく ださい。
関連文書 (英語)
The Samba Team
CVE-2022-3437.html:
https://www.samba.org/samba/security/CVE-2022-3437.htmlThe Samba Team
CVE-2022-3592.html:
https://www.samba.org/samba/security/CVE-2022-3592.html
【4】Google Chromeに複数の脆弱性
情報源
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2022/10/stable-channel-update-for-desktop_25.html
概要
Google Chromeには、複数の脆弱性があります。 対象となるバージョンは次のとおりです。 - Google Chrome 107.0.5304.62/63(Windows版)より前のバージョン - Google Chrome 107.0.5304.62(Mac版)より前のバージョン - Google Chrome 107.0.5304.68(Linux版)より前のバージョン この問題は、Google ChromeをGoogleが提供する修正済みのバージョンに更新 することで解決します。詳細は、Googleが提供する情報を参照してください。
【5】SHIRASAGIに複数の脆弱性
情報源
Japan Vulnerability Notes JVN#86350682
SHIRASAGI における複数の脆弱性
https://jvn.jp/jp/JVN86350682/
概要
SHIRASAGI Projectが提供するSHIRASAGIには、複数の脆弱性があります。結果 として、当該製品に管理者権限でログインしているユーザーのWebブラウザー 上で、任意のスクリプトを実行されるなどの可能性があります。 対象となるバージョンは次のとおりです。 - SHIRASAGI v1.14.4からv1.15.0 - SHIRASAGI v1.16.2より前のバージョン この問題は、開発者が提供するアップデートを適用することで解決します。詳 細は、開発者が提供する情報を参照してください。
関連文書 (日本語)
SHIRASAGI Project
JVN#86350682 SHIRASAGI におけるオープンリダイレクト脆弱性とクロスサイトスクリプティング脆弱性
https://www.ss-proj.org/support/928.html
【6】富士ソフト製ネットワーク製品に複数の脆弱性
情報源
Japan Vulnerability Notes JVN#74285622
富士ソフト製ネットワーク製品における複数の脆弱性
https://jvn.jp/jp/JVN74285622/
概要
富士ソフト株式会社が提供するネットワーク製品には、複数の脆弱性がありま す。結果として、当該製品を入手した第三者が管理コンソールのログインパス ワードを窃取するなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - +F FS040U ソフトウェアバージョン V2.3.4およびそれ以前のバージョン - +F FS020W ソフトウェアバージョン V4.0.0およびそれ以前のバージョン - +F FS030W ソフトウェアバージョン V3.3.5およびそれ以前のバージョン - +F FS040W ソフトウェアバージョン V1.4.1およびそれ以前のバージョン この問題は、富士ソフト株式会社が提供するアップデートを適用するか回避策 を適用することで解決します。詳細は、富士ソフト株式会社が提供する情報を 参照してください。
関連文書 (日本語)
富士ソフト株式会社
+F(プラスエフ)FS020W 「クロスサイトリクエストフォージェリ」の脆弱性
https://www.fsi.co.jp/mobile/plusF/news/22102804.html富士ソフト株式会社
+F(プラスエフ)FS030W 「クロスサイトリクエストフォージェリ」の脆弱性
https://www.fsi.co.jp/mobile/plusF/news/22102803.html富士ソフト株式会社
+F(プラスエフ)FS040W 「クロスサイトリクエストフォージェリ」の脆弱性
https://www.fsi.co.jp/mobile/plusF/news/22102802.html富士ソフト株式会社
+F(プラスエフ)FS040U 「クロスサイトリクエストフォージェリ」および「パスワード管理不備」の脆弱性
https://www.fsi.co.jp/mobile/plusF/news/22102801.html
■今週のひとくちメモ
○JPCERT/CCが2022年7月~2022年9月分の「インターネット定点観測レポート(2022年 7~9月)」「TSUBAMEレポート Overflow(2022年7~9月)」を公開
JPCERT/CCでは、インターネット上に複数の観測用センサーを分散配置し、不 特定多数に向けて発信されるパケットを継続的に収集し、攻撃活動や準備活動 の捕捉に努めています。 「インターネット定点観測レポート(2022年 7~9月)」では本四半期に観測 されたパケットを中心に分析した結果、「TSUBAMEレポート Overflow(2022年 7~9月)」では海外に設置しているセンサーの観測動向の比較などを紹介して います。
参考文献 (日本語)
JPCERT/CC
インターネット定点観測レポート(2022年 7~9月)
https://www.jpcert.or.jp/tsubame/report/report202207-09.htmlJPCERT/CC
TSUBAMEレポート Overflow(2022年7~9月)
https://blogs.jpcert.or.jp/ja/2022/10/tsubame_overflow_2022-07-09.html
■JPCERT/CCからのお願い
-
本レポートに関するお問い合わせは
ew-info@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
https://www.jpcert.or.jp/form/