JPCERT-WR-2023-1101
JPCERT/CC
2023-11-01
<<< JPCERT/CC WEEKLY REPORT 2023-11-01 >>>
■10/22(日)〜10/28(土) のセキュリティ関連情報
目 次
【1】複数のApple製品に脆弱性
【2】複数のVMware製品に脆弱性
【3】baserCMSに複数の脆弱性
【4】OpenSSLの暗号鍵と初期化ベクトルの長さに関する処理の問題
【5】Movable Typeにクロスサイトスクリプティングの脆弱性
【6】Google Chromeに複数の脆弱性
【7】HP ThinUpdateにサーバー証明書の検証不備の脆弱性
【8】複数のMozilla製品に脆弱性
【9】BIG-IPにリモートコード実行の脆弱性
【10】JPCERT/CCが「フィッシングサイト経由の認証情報窃取とドメイン名ハイジャック事件」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
//sumiekanekomusic.com/wr/
【1】複数のApple製品に脆弱性
情報源
概要
AppleからiOSおよびiPadOS、macOS、tvOS、watchOS、Safariに関するセキュリティアップデートが公開されました。Appleは今回修正された脆弱性の一部を悪用する攻撃をすでに確認しているとのことです。詳細は開発者が提供する情報を参照してください。
関連文書
【2】複数のVMware製品に脆弱性
情報源
概要
VMware vCenter ServerおよびVMware Cloud Foundationには、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
【3】baserCMSに複数の脆弱性
情報源
概要
baserCMSユーザー会が提供するbaserCMSには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
【4】OpenSSLの暗号鍵と初期化ベクトルの長さに関する処理の問題
情報源
概要
OpenSSLには、鍵とIV(Initialization Vector)の長さに関する処理に問題があり、一部の共通鍵暗号の初期化時に切り捨てやオーバーフローが発生する可能性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
【5】Movable Typeにクロスサイトスクリプティングの脆弱性
情報源
概要
シックス・アパート株式会社が提供するMovable Typeには、クロスサイトスクリプティングの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
【6】Google Chromeに複数の脆弱性
情報源
概要
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
【7】HP ThinUpdateにサーバー証明書の検証不備の脆弱性
情報源
概要
HP Development Company, L.P.が提供するHP ThinUpdateには、サーバー証明書の検証不備の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
【8】複数のMozilla製品に脆弱性
情報源
概要
複数のMozilla製品には、脆弱性があります。Firefox、Firefox ESR、Firefox for iOS、Thunderbirdが影響を受けます。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参考にしてください。
関連文書
【9】BIG-IPにリモートコード実行の脆弱性
情報源
概要
F5 Networksが提供するBIG-IP Configuration utilityにはリモートコード実行の脆弱性があります。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は開発者が提供する情報を参照してください。
関連文書
【10】JPCERT/CCが「フィッシングサイト経由の認証情報窃取とドメイン名ハイジャック事件」を公開
情報源
概要
2023年10月25日、JPCERT/CCはブログ「フィッシングサイト経由の認証情報窃取とドメイン名ハイジャック事件」を公開しました。2023年7月上旬に、日本国内で利用されていたドメインが不正に別のレジストラーに移管されるドメインハイジャックの攻撃事例を紹介しています。
■JPCERT/CCからのお願い
-
本レポートに関するお問い合わせは
ew-info@jpcert.sumiekanekomusic.com 宛
にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
//sumiekanekomusic.com/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
//sumiekanekomusic.com/announce.html -
JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
//sumiekanekomusic.com/form/