2024年9月11日
コンピューターウイルス・セキュリティ情報は一般社団法人JPCERT/CCより公開されている
情報を基に作成しております。
※弊社では情報提供のみになりますので、詳しくは各社ホームページよりご確認ください。
●マルウェアEmotetの感染再拡大に関する注意喚起(2023年3月16日)
** 更新: 2023年3月16日追記 **********************************************
2023年3月16日、Emotetの感染に至るMicrosoft OneNote形式のファイルを添付
するメールが観測されています。ファイルを実行後に画面上のボタンを押下す
ると、ボタンの裏に隠れているスクリプトが実行され、Emotetの感染に繋がる
可能性があります。
https://www.jpcert.or.jp/at/2022/at220006_fig3-2.png
[図3-2:Microsoft OneNote形式のファイルを添付するメールおよびファイル実行後の画面サンプル]
一見すると業務に関係がありそうな内容で、取引先や知り合いから送付されて
いるようにみえる添付ファイルであっても、Emotetの感染に繋がるメールや添
付ファイルである可能性があるため、信頼できるものと判断できない限りは添
付ファイルやリンクは開かず、確実な手段で送信元へ確認するといった対応を
行うようご注意ください。
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
マルウェアEmotetの感染再拡大に関する注意喚起
https://www.jpcert.or.jp/at/2022/at220006.html
————————————————————————————–
********************************************************************
●マルウェアEmotet感染の確認方法と対策(2023年3月20日)
Emotet感染有無確認ツールEmoCheck
https://github.com/JPCERTCC/EmoCheck/releases
※ EmoCheckは最新バージョンのものをご利用ください。
2023年3月20日、EmoCheck v2.4.0をリリースしました。
※ EmoCheckの使用方法や更新履歴などはこちらをご参照ください。
https://github.com/JPCERTCC/EmoCheck/blob/master/README_ja.md
** 更新: 2023年3月20日追記 *******************************************
2023年3月20日、EmoCheck v2.4.0をリリースしました。2023年3月にアップデー
トされたEmotetの挙動の変化に対応するため、一部の検知機能のロジックを改
善しています。
**********************************************************************
**********************************************************************
●2024年9月マイクロソフトセキュリティ更新プログラムに関する注意喚起(2024年9月11日)
I. 概要
マイクロソフトから同社製品の脆弱性を修正する2024年9月のセキュリティ更
新プログラムが公開されました。これらの脆弱性を悪用された場合、リモート
からの攻撃によって任意のコードが実行されるなどの可能性があります。
マイクロソフトは複数の脆弱性について悪用の事実を確認していると公表して
います。マイクロソフトが提供する最新の情報をご確認の上、「II. 対策」を
実施してください。
マイクロソフト株式会社
2024年9月のセキュリティ更新プログラム (月例)
https://msrc.microsoft.com/blog/2024/09/202409-security-update/
II. 対策
Microsoft Update、もしくはWindows Updateなどを用いて、セキュリティ更新
プログラムを適用してください。
Microsoft Update カタログ
https://www.catalog.update.microsoft.com/
Windows Update:よくあるご質問
https://support.microsoft.com/ja-JP/help/12373/windows-update-faq
III. 参考情報
マイクロソフト株式会社
2024 年 9 月のセキュリティ更新プログラム
https://msrc.microsoft.com/update-guide/releaseNote/2024-sep
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
2024年9月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2024/at240017.html
————————————————————————————–
********************************************************************
●Adobe AcrobatおよびReaderの脆弱性(APSB24-70)に関する注意喚起(2024年9月11日)
I. 概要
アドビからPDFファイル作成・変換ソフトウェアAdobe AcrobatおよびPDFファ
イル閲覧ソフトウェアAdobe Acrobat Readerにおける脆弱性に関する情報
(APSB24-70)が公開されました。脆弱性を悪用したコンテンツをユーザーが
開いた場合、任意のコードが実行されるなどの可能性があります。詳細につ
いては、アドビの情報を確認してください。
アドビ
Security update available for Adobe Acrobat and Reader | APSB24-70
https://helpx.adobe.com/security/products/acrobat/apsb24-70.html
II. 対象
対象となる製品とバージョンは次のとおりです。
– Adobe Acrobat DC Continuous(24.003.20054)およびそれ以前(Windows)
– Adobe Acrobat DC Continuous(24.002.21005)およびそれ以前(macOS)
– Adobe Acrobat Reader DC Continuous(24.003.20054)およびそれ以前(Windows)
– Adobe Acrobat Reader DC Continuous(24.002.21005)およびそれ以前(macOS)
– Adobe Acrobat 2024 Classic 2024(24.001.30159)およびそれ以前(Windows、macOS)
– Adobe Acrobat 2020 Classic 2020(20.005.30655)およびそれ以前(Windows、macOS)
– Adobe Acrobat Reader 2020 Classic 2020(20.005.30655)およびそれ以前(Windows、macOS)
III. 対策
Adobe AcrobatおよびReaderを次の最新のバージョンに更新してください。
– Adobe Acrobat DC Continuous(24.003.20112)(Windows、macOS)
– Adobe Acrobat Reader DC Continuous(24.003.20112)(Windows、macOS)
– Adobe Acrobat 2024 Classic 2024(24.001.30187)(Windows、macOS)
– Adobe Acrobat 2020 Classic 2020(20.005.30680)(Windows、macOS)
– Adobe Acrobat Reader 2020 Classic 2020(20.005.30680)(Windows、macOS)
更新は、Adobe AcrobatおよびReaderの起動後、メニューより “ヘルプ” の次
に “アップデートの有無をチェック” をクリックすることで実施できます。
メニューからの更新が不可能な場合は、以下のURLから最新のAdobe Acrobatお
よびReaderをダウンロードしてください。詳細は、アドビの情報をご確認くだ
さい。
アドビ
Adobe Acrobat Reader DC のダウンロード
https://get.adobe.com/jp/reader/
アドビ
Acrobat 2020 のダウンロード
https://helpx.adobe.com/jp/download-install/kb/acrobat-2020-downloads.html
IV. 参考情報
アドビ
Latest Product Security Updates
https://helpx.adobe.com/security.html
アドビ
Acrobat および Reader のアップデートをインストールする
https://helpx.adobe.com/jp/acrobat/kb/install-updates-reader-acrobat.html
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
Adobe AcrobatおよびReaderの脆弱性(APSB24-70)に関する注意喚起
https://www.jpcert.or.jp/at/2024/at240018.html
————————————————————————————–
********************************************************************
********************************************************************
●複数のキングソフト製品にパストラバーサルの脆弱性(2024年9月11日)
情報源
概要
Kingsoft Office Softwareが提供するWPS Office、キングソフト株式会社が日本国内向けにローカライズしたWPS Officeおよびその関連製品には、 パストラバーサルの脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
関連文書
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-09-11
https://www.jpcert.or.jp/wr/2024/wr240911.html
————————————————————————————–
********************************************************************
●OpenSSLにサービス運用妨害(DoS)の脆弱性(2024年9月11日)
情報源
概要
OpenSSLには、OpenSSLを用いるアプリケーションにおいてX.509サーバー証明書の検証を行う際、 Subject Alternative Nameフィールド内のotherNameの検証時に誤ったメモリアドレスを参照してアクセスエラーが生じる問題があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-09-11
https://www.jpcert.or.jp/wr/2024/wr240911.html
————————————————————————————–
********************************************************************
●WordPress用プラグインAdvanced Custom Fieldsにクロスサイトスクリプティングの脆弱性(2024年9月11日)
情報源
概要
WP Engineが提供するWordPress用プラグインAdvanced Custom Fieldsには、クロスサイトスクリプティングの脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
関連文書
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-09-11
https://www.jpcert.or.jp/wr/2024/wr240911.html
————————————————————————————–
********************************************************************
●複数のCisco製品に脆弱性(2024年9月11日)
情報源
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cslu-7gHMzWmw
概要
Ciscoは同社製品における脆弱性に関するアドバイザリを計5件(Critical 1件、High 1件、Medium 3件)公開しました。 対象は多岐にわたります。 影響を受ける製品、バージョンなどの詳細は、開発者が提供する情報を参照してください。
関連文書
https://sec.cloudapps.cisco.com/security/center/publicationListing.x
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-09-11
https://www.jpcert.or.jp/wr/2024/wr240911.html
————————————————————————————–
********************************************************************
●複数のMozilla製品に脆弱性(2024年9月11日)
情報源
https://www.mozilla.org/en-US/security/advisories/mfsa2024-39/
概要
複数のMozilla製品には、脆弱性があります。 Firefox、Firefox ESR、Focus for iOS、Thunderbirdが影響を受けます。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参考にしてください。
関連文書
https://www.mozilla.org/en-US/security/advisories/mfsa2024-40/
https://www.mozilla.org/en-US/security/advisories/mfsa2024-41/
https://www.mozilla.org/en-US/security/advisories/mfsa2024-42/
https://www.mozilla.org/en-US/security/advisories/mfsa2024-43/
https://www.mozilla.org/en-US/security/advisories/mfsa2024-44/
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-09-11
https://www.jpcert.or.jp/wr/2024/wr240911.html
————————————————————————————–
********************************************************************
●VMware Fusionに安全でない環境変数の使用によるコード実行の脆弱性(2024年9月11日)
情報源
概要
VMware Fusionには、安全でない環境変数の使用によるコード実行の脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-09-11
https://www.jpcert.or.jp/wr/2024/wr240911.html
————————————————————————————–
********************************************************************
●Google Chromeに複数の脆弱性(2024年9月11日)
情報源
https://chromereleases.googleblog.com/2024/09/stable-channel-update-for-desktop.html
概要
Google Chromeには、複数の脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-09-11
https://www.jpcert.or.jp/wr/2024/wr240911.html
————————————————————————————–
********************************************************************
●エレコム製無線LANルーターおよび無線アクセスポイントに複数の脆弱性(2024年9月4日)
情報源
概要
エレコム株式会社が提供する無線LANルーターおよび無線アクセスポイントには、複数の脆弱性があります。 この問題は、当該製品を修正済みのファームウェアにアップデートすることで解決します。 詳細は、開発者が提供する情報を参照してください。
関連文書
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-09-04
https://www.jpcert.or.jp/wr/2024/wr240904.html
————————————————————————————–
********************************************************************
●SonicOSに不適切なアクセス制御の脆弱性(2024年8月28日)
情報源
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2024-0015
概要
SonicWallが提供するSonicOSには、不適切なアクセス制御の脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-08-28
https://www.jpcert.or.jp/wr/2024/wr240828.html
————————————————————————————–
********************************************************************
●スマートフォンアプリ「楽天市場アプリ」にアクセス制限不備の脆弱性(2024年8月28日)
情報源
概要
楽天グループ株式会社が提供するスマートフォンアプリ「楽天市場アプリ」には、アクセス制限不備の脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-08-28
https://www.jpcert.or.jp/wr/2024/wr240828.html
————————————————————————————–
********************************************************************
●複数のIntel製品に脆弱性(2024年8月21日)
情報源
概要
Intelから複数の製品に含まれる脆弱性に対応したIntel Product Security Center Advisoriesが公開されました。 対象となる製品およびバージョンは多岐にわたります。 詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.intel.com/content/www/us/en/security-center/default.html
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-08-21
https://www.jpcert.or.jp/wr/2024/wr240821.html
————————————————————————————–
********************************************************************
●Zabbixに複数の脆弱性(2024年8月21日)
情報源
概要
Zabbixには、複数の脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
関連文書
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-08-21
https://www.jpcert.or.jp/wr/2024/wr240821.html
————————————————————————————–
********************************************************************
●複数のアドビ製品に脆弱性(2024年8月21日)
情報源
概要
複数のアドビ製品に関する脆弱性が公開されています。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
関連文書
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-08-21
https://www.jpcert.or.jp/wr/2024/wr240821.html
————————————————————————————–
********************************************************************
●複数のマイクロソフト製品に脆弱性(2024年8月21日)
情報源
概要
複数のマイクロソフト製品に関する脆弱性が公開されています。 対象となる製品およびバージョンは多岐にわたります。 この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。 詳細は、開発者が提供する情報を参照してください。
関連文書
https://msrc.microsoft.com/blog/2024/08/202408-security-update/
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-08-21
https://www.jpcert.or.jp/wr/2024/wr240821.html
————————————————————————————–
********************************************************************
●GitLabに複数の脆弱性(2024年8月15日)
情報源
https://about.gitlab.com/releases/2024/08/07/patch-release-gitlab-17-2-2-released/
概要
GitLabには、複数の脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-08-15
https://www.jpcert.or.jp/wr/2024/wr240815.html
————————————————————————————–
********************************************************************
●複数のMozilla製品に脆弱性(2024年8月15日)
情報源
https://www.mozilla.org/en-US/security/advisories/mfsa2024-33/
概要
複数のMozilla製品には、脆弱性があります。 Firefox、Firefox ESR、Firefox for iOS、Thunderbirdが影響を受けます。 この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参考にしてください。
関連文書
https://www.mozilla.org/en-US/security/advisories/mfsa2024-34/
https://www.mozilla.org/en-US/security/advisories/mfsa2024-35/
https://www.mozilla.org/en-US/security/advisories/mfsa2024-36/
https://www.mozilla.org/en-US/security/advisories/mfsa2024-37/
https://www.mozilla.org/en-US/security/advisories/mfsa2024-38/
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-08-15
https://www.jpcert.or.jp/wr/2024/wr240815.html
————————————————————————————–
********************************************************************
●サイボウズ Officeにカスタムアプリに関する閲覧制限回避の脆弱性(2024年8月15日)
情報源
概要
サイボウズ株式会社が提供するサイボウズ Officeには、カスタムアプリに関する閲覧制限回避の脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
関連文書
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-08-15
https://www.jpcert.or.jp/wr/2024/wr240815.html
————————————————————————————–
********************************************************************
●Google Chromeに複数の脆弱性(2024年8月15日)
情報源
https://chromereleases.googleblog.com/2024/08/stable-channel-update-for-desktop.html
概要
Google Chromeには、複数の脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-08-15
https://www.jpcert.or.jp/wr/2024/wr240815.html
————————————————————————————–
********************************************************************
●複数のApple製品に脆弱性(2024年8月7日)
情報源
https://www.cisa.gov/news-events/alerts/2024/07/30/apple-releases-security-updates-multiple-products
概要
複数のApple製品には、脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
関連文書
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-08-07
https://www.jpcert.or.jp/wr/2024/wr240807.html
————————————————————————————–
********************************************************************
●エレコム製無線LANルーターに複数の脆弱性(2024年8月7日)
情報源
概要
エレコム株式会社が提供する複数の無線LANルーターには、複数の脆弱性が存在します。 想定される影響は各脆弱性により異なります。この問題は、当該製品を修正済みのファームウェアにアップデートすることで解決します。 詳細は、開発者が提供する情報を参照してください。
関連文書
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-08-07
https://www.jpcert.or.jp/wr/2024/wr240807.html
————————————————————————————–
********************************************************************
●SKYSEA Client Viewに複数の脆弱性(2024年8月7日)
情報源
概要
Sky株式会社が提供するSKYSEA Client Viewには、複数の脆弱性が存在します。 想定される影響は各脆弱性により異なります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
関連文書
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-08-07
https://www.jpcert.or.jp/wr/2024/wr240807.html
————————————————————————————–
********************************************************************
●GitLabに複数の脆弱性(2024年7月31日)
情報源
https://about.gitlab.com/releases/2024/07/24/patch-release-gitlab-17-2-1-released/
概要
GitLabには、複数の脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-07-31
https://www.jpcert.or.jp/wr/2024/wr240731.html
————————————————————————————–
********************************************************************
●Google Chromeに複数の脆弱性(2024年7月31日)
情報源
https://chromereleases.googleblog.com/2024/07/stable-channel-update-for-desktop_23.html
概要
Google Chromeには、複数の脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-07-31
https://www.jpcert.or.jp/wr/2024/wr240731.html
————————————————————————————–
********************************************************************
●複数のCheck Point Software Technologies製品のVPN機能に情報漏えいの脆弱性(2024年7月31日)
情報源
概要
複数のCheck Point Software Technologies製品のVPN機能における情報漏えいの脆弱性(CVE-2024-24919)について、 すでにJPCERT/CCはCyberNewsFlashを発行していますが、 脆弱性の影響を受ける製品の設定に関する条件の詳細が開発者から提供されたため、 追記更新しました。 改めて影響の確認と対応を検討してください。
関連文書
https://support.checkpoint.com/results/sk/sk182336
https://support.checkpoint.com/results/sk/sk182357
https://advisories.checkpoint.com/defense/advisories/public/2024/cpai-2024-0353.html
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-07-31
https://www.jpcert.or.jp/wr/2024/wr240731.html
————————————————————————————–
********************************************************************
●ISC BIND 9に複数の脆弱性(2024年7月31日)
情報源
概要
ISC BIND 9には、複数の脆弱性があります。 影響を受けるバージョンは多岐にわたります。 一部の脆弱性は、すでにサポートが終了したBINDでも影響を受けますが、修正バージョンはサポート対象のBINDでのみ提供されます。 詳細は、開発者が提供する情報を参照してください。
関連文書
https://jvn.jp/vu/JVNVU99505181/
https://www.cisa.gov/news-events/alerts/2024/07/24/isc-releases-security-advisories-bind-9
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-07-31
https://www.jpcert.or.jp/wr/2024/wr240731.html
————————————————————————————–
********************************************************************
●複数のCisco製品に脆弱性(2024年7月24日)
情報源
https://www.cisa.gov/news-events/alerts/2024/07/18/cisco-releases-security-updates-multiple-products
概要
複数のCisco製品に関する脆弱性が公開されています。 対象となる製品およびバージョンは多岐にわたります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
関連文書
https://sec.cloudapps.cisco.com/security/center/publicationListing.x
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-07-24
https://www.jpcert.or.jp/wr/2024/wr240724.html
————————————————————————————–
********************************************************************
●サイボウズ Garoonにクロスサイトスクリプティングの脆弱性(2024年7月24日)
情報源
概要
サイボウズ株式会社が提供するサイボウズ Garoonには、クロスサイトスクリプティングの脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
関連文書
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-07-24
https://www.jpcert.or.jp/wr/2024/wr240724.html
————————————————————————————–
********************************************************************
●複数のアドビ製品に脆弱性(2024年7月18日)
情報源
https://www.cisa.gov/news-events/alerts/2024/07/09/adobe-releases-security-updates-multiple-products
概要
複数のアドビ製品には、複数の脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
関連文書
https://helpx.adobe.com/security/products/premiere_pro/apsb24-46.html
https://helpx.adobe.com/security/products/indesign/apsb24-48.html
https://helpx.adobe.com/security/products/bridge/apsb24-51.html
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-07-18
https://www.jpcert.or.jp/wr/2024/wr240718.html
————————————————————————————–
********************************************************************
●GitLabに複数の脆弱性(2024年7月18日)
情報源
https://about.gitlab.com/releases/2024/07/10/patch-release-gitlab-17-1-2-released/
概要
GitLabには、複数の脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-07-18
https://www.jpcert.or.jp/wr/2024/wr240718.html
————————————————————————————–
********************************************************************
●リコー製プリンターおよび複合機に境界外書き込みの脆弱性(2024年7月18日)
情報源
概要
株式会社リコーが提供する複数のプリンターおよび複合機には、境界外書き込みの脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
関連文書
https://jp.ricoh.com/security/products/vulnerabilities/vul?id=ricoh-2024-000008
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-07-18
https://www.jpcert.or.jp/wr/2024/wr240718.html
————————————————————————————–
********************************************************************
●複数のMozilla製品に脆弱性(2024年7月18日)
情報源
https://www.mozilla.org/en-US/security/advisories/mfsa2024-29/
概要
複数のMozilla製品には、脆弱性があります。 Firefox、Firefox ESRが影響を受けます。 この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参考にしてください。
関連文書
https://www.mozilla.org/en-US/security/advisories/mfsa2024-30/
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-07-18
https://www.jpcert.or.jp/wr/2024/wr240718.html
————————————————————————————–
********************************************************************
●複数のマイクロソフト製品に脆弱性(2024年7月18日)
情報源
概要
複数のマイクロソフト製品に関する脆弱性が公開されています。 対象となる製品およびバージョンは多岐にわたります。 この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。 詳細は、開発者が提供する情報を参照してください。
関連文書
https://msrc.microsoft.com/blog/2024/07/202407-security-update/
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-07-18
https://www.jpcert.or.jp/wr/2024/wr240718.html
————————————————————————————–
********************************************************************
●複数のJuniper Networks製品に認証バイパスの脆弱性(2024年7月3日)
情報源
概要
複数のJuniper Networks製品には、認証バイパスの脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-07-03
https://www.jpcert.or.jp/wr/2024/wr240703.html
————————————————————————————–
********************************************************************
●複数のTP-Link製品にOSコマンドインジェクションの脆弱性(2024年7月3日)
情報源
概要
複数のTP-LINK製品には、OSコマンドインジェクションの脆弱性があります。 この問題は、当該製品を修正済みのファームウェアに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.tp-link.com/jp/support/download/
https://www.tp-link.com/jp/support/download/archer-ax3000/#Firmware
https://www.tp-link.com/jp/support/download/archer-axe75/#Firmware
https://www.tp-link.com/jp/support/download/archer-ax5400/#Firmware
https://www.tp-link.com/jp/support/download/archer-air-r5/v1/#Firmware
https://www.tp-link.com/jp/support/download/archer-axe5400/#Firmware
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-07-03
https://www.jpcert.or.jp/wr/2024/wr240703.html
————————————————————————————–
********************************************************************
●IPAが「VMware 製品の脆弱性対策について(CVE-2024-37079 等) 」を公開(2024年6月26日)
情報源
https://www.ipa.go.jp/security/security-alert/2024/alert20240619.html
概要
2024年6月19日、独立行政法人情報処理推進機構(IPA)は「VMware 製品の脆弱性対策について(CVE-2024-37079 等)」を公開しました。 IPAによると、本脆弱性を悪用された場合、任意のコードを実行されたり、root権限に昇格される可能性があるとのことです。 IPAは、修正プログラムの適用を推奨しています。
関連文書
https://core.vmware.com/resource/vmsa-2024-0012-questions-answers
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-06-26
https://www.jpcert.or.jp/wr/2024/wr240626.html
————————————————————————————–
********************************************************************
●複数のトレンドマイクロ製品に複数の脆弱性(2024年6月26日)
情報源
概要
複数のトレンドマイクロ製品には、複数の脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
関連文書
https://success.trendmicro.com/dcx/s/solution/000298098?language=ja
https://success.trendmicro.com/dcx/s/solution/000298149?language=ja
https://success.trendmicro.com/dcx/s/solution/000298154?language=ja
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-06-26
https://www.jpcert.or.jp/wr/2024/wr240626.html
————————————————————————————–
********************************************************************
●GitLabに複数の脆弱性(2024年6月19日)
情報源
https://about.gitlab.com/releases/2024/06/12/patch-release-gitlab-17-0-2-released/
概要
GitLabには、複数の脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-06-19
https://www.jpcert.or.jp/wr/2024/wr240619.html
————————————————————————————–
********************************************************************
●IPCOMのWAF機能にサービス運用妨害(DoS)の脆弱性(2024年6月19日)
情報源
概要
エフサステクノロジーズ株式会社が提供するIPCOMのWAF機能には、サービス運用妨害(DoS)の脆弱性があります。 この問題は、当該製品を修正済みのファームウェアに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.fujitsu.com/jp/products/network/support/2024/ipcom-02/
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-06-19
https://www.jpcert.or.jp/wr/2024/wr240619.html
————————————————————————————–
********************************************************************
●複数のMozilla製品に脆弱性(2024年6月19日)
情報源
https://www.mozilla.org/en-US/security/advisories/mfsa2024-25/
概要
複数のMozilla製品には、脆弱性があります。 Firefox、Firefox ESR、Firefox for iOS、Thunderbirdが影響を受けます。 この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参考にしてください。
関連文書
https://www.mozilla.org/en-US/security/advisories/mfsa2024-26/
https://www.mozilla.org/en-US/security/advisories/mfsa2024-27/
https://www.mozilla.org/en-US/security/advisories/mfsa2024-28/
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-06-19
https://www.jpcert.or.jp/wr/2024/wr240619.html
————————————————————————————–
********************************************************************
●複数のマイクロソフト製品に脆弱性(2024年6月19日)
情報源
概要
複数のマイクロソフト製品に関する脆弱性が公開されています。 対象となる製品およびバージョンは多岐にわたります。 この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。 詳細は、開発者が提供する情報を参照してください。
関連文書
https://msrc.microsoft.com/blog/2024/06/202406-security-update/
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-06-19
https://www.jpcert.or.jp/wr/2024/wr240619.html
————————————————————————————–
********************************************************************
●WordPress用プラグインMusic Store – WordPress eCommerceにSQLインジェクションの脆弱性(2024年6月12日)
情報源
概要
CodePeopleが提供するWordPress用プラグインMusic Store - WordPress eCommerceには、SQLインジェクションの脆弱性が存在します。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-06-12
https://www.jpcert.or.jp/wr/2024/wr240612.html
————————————————————————————–
********************************************************************
●スマートフォンアプリ「FreeFrom – the nostr client」に複数の脆弱性(2024年6月12日)
情報源
概要
FreeFrom株式会社が提供するスマートフォンアプリ「FreeFrom - the nostr client」には、複数の脆弱性が存在します。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-06-12
https://www.jpcert.or.jp/wr/2024/wr240612.html
————————————————————————————–
********************************************************************
●UNIVERSAL PASSPORT RXに複数の脆弱性(2024年6月12日)
情報源
概要
日本システム技術株式会社が提供するUNIVERSAL PASSPORT RXには、複数の脆弱性が存在します。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-06-12
https://www.jpcert.or.jp/wr/2024/wr240612.html
————————————————————————————–
********************************************************************
●シャープ製および東芝テック製の複合機(MFP)における複数の脆弱性(2024年6月5日)
情報源
概要
シャープ製および東芝テック製の複合機(MFP)には、複数の脆弱性が存在します。 この問題は、当該製品を修正済みのファームウェアに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
関連文書
https://jp.sharp/business/print/information/info_security_2024-05.html
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-06-05
https://www.jpcert.or.jp/wr/2024/wr240605.html
————————————————————————————–
********************************************************************
●エレコム製無線ルーターにOSコマンドインジェクションの脆弱性(2024年6月5日)
情報源
概要
エレコム株式会社が提供する無線ルーターには、OSコマンドインジェクションの脆弱性があります。 この問題は、当該製品を修正済みのファームウェアにアップデートすることで解決します。 詳細は、開発者が提供する情報を参照してください。
関連文書
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2024-06-05
https://www.jpcert.or.jp/wr/2024/wr240605.html
————————————————————————————–
********************************************************************
********************************************************************
●警視庁が「家庭用ルーターの不正利用に関する注意喚起」(2023年4月5日)
情報源
https://www.keishicho.metro.tokyo.lg.jp/kurashi/cyber/notes/router.html
概要
2023年3月28日、警視庁サイバー攻撃対策センターは家庭用ルーターの不正利用に関する注意喚起を公開しました。
従来の対策である初期IDやパスワードの変更、ファームウェアの最新化、サポート終了製品の買い替えに加え、
見覚えのない設定変更がないか定期的に確認する対策が必要であるとし、複数の関係メーカーと協力の上、
注意を呼びかけました。
————————————————————————————–
〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2023-04-05
https://www.jpcert.or.jp/wr/2023/wr230405.html
————————————————————————————–
**********************************************************************
最新のお知らせ
-
お知らせ
2024年9月16日
-
お知らせ
2024年9月9日
-
お知らせ
2024年8月2日