CentOS Linux 6サポート終了について

最終更新日: 2020/12/23

情報源

CentOS
CentOS Community Newsletter, December 2020 (#2012)
https://blog.centos.org/2020/12/centos-community-newsletter-december-2020-2012/

概要

2020年12月1日 (米国時間)、The CentOS Project から CentOS 6 Linux のサ
ポート終了について告知がありました。2020年11月30日をもって、当該製品の
サポートが終了します。サポート終了後はマルウエアへの感染や情報漏えいな
どの被害を受けやすくなります。当該製品を利用している場合、サポートが行
われているバージョンへの移行をお勧めします。

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-12-09」
https://www.jpcert.or.jp/wr/2020/wr204801.html

 

Apache Tomcat に HTTP/2 リクエスト処理の不備に起因する情報漏えいの脆弱性

最終更新日: 2020/12/23

情報源

CISA Current Activity
Apache Releases Security Advisory for Apache Tomcat
https://us-cert.cisa.gov/ncas/current-activity/2020/12/02/mozilla-releases-security-update-thunderbird

概要

The Apache Software Foundation が提供する Apache Tomcat には、HTTP/2
リクエスト処理の不備に起因する情報漏えいの脆弱性があります。結果として、
他のリクエストにヘッダ値が引き継がれることにより情報漏えいが発生する可
能性があります。
対象となるバージョンは次のとおりです。

– Apache Tomcat 10.0.0-M1 から 10.0.0-M9 まで
– Apache Tomcat 9.0.0-M1 から 9.0.39 まで
– Apache Tomcat 8.5.0 から 8.5.59 まで

この問題は、Apache Tomcat を The Apache Software Foundation が提供する
修正済みのバージョンに更新することで解決します。詳細は Apache Software
Foundation が提供する情報を参照してください。

関連文書(日本語)

Japan Vulnerability Notes JVNVU#94251682

Apache Tomcat における HTTP/2 リクエスト処理の不備に起因する情報漏えいの脆弱性
https://jvn.jp/vu/JVNVU94251682/

JPCERT/CC 注意喚起

Apache Tomcat の脆弱性 (CVE-2020-17527) に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200045.html

関連文書(英語)

The Apache Software Foundation

Fixed in Apache Tomcat 10.0.0-M10
https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.0-M10

The Apache Software Foundation

Fixed in Apache Tomcat 9.0.40
https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.40

The Apache Software Foundation

Fixed in Apache Tomcat 8.5.60
https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.60

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-12-09」
https://www.jpcert.or.jp/wr/2020/wr204801.html

 

Mozilla Thunderbird にスタックオーバフローの脆弱性

最終更新日: 2020/12/23

情報源

CISA Current Activity
Mozilla Releases Security Update for Thunderbird
https://us-cert.cisa.gov/ncas/current-activity/2020/12/02/mozilla-releases-security-update-thunderbird

概要

Mozilla Thunderbird には、スタックオーバフローの脆弱性があります。結果
として、第三者が影響を受けるシステムを制御する可能性があります。
対象となるバージョンは次のとおりです。

– Mozilla Thunderbird 78.5.1 より前のバージョン

この問題は、Mozilla Thunderbird を Mozilla が提供する修正済みのバージョン
に更新することで解決します。詳細は、Mozilla が提供する情報を参照してく
ださい。

関連文書(英語)

Mozilla

Security Vulnerabilities fixed in Thunderbird 78.5.1
https://www.mozilla.org/en-US/security/advisories/mfsa2020-53/

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-12-09」
https://www.jpcert.or.jp/wr/2020/wr204801.html

 

Google Chrome に複数の脆弱性

最終更新日: 2020/12/23

情報源

CISA Current Activity
Google Releases Security Updates for Chrome
https://us-cert.cisa.gov/ncas/current-activity/2020/12/04/google-releases-security-updates-chrome

概要

Google Chrome には、複数の脆弱性があります。
対象となるバージョンは次のとおりです。

– Google Chrome 87.0.4280.88 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。

関連文書(英語)

Google

Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2020/12/stable-channel-update-for-desktop.html

CERT/CC

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-12-09」
https://www.jpcert.or.jp/wr/2020/wr204801.html

 

Apache Tomcat の脆弱性 (CVE-2020-17527) に関する注意喚起

 JPCERT/CCからの「Apache Tomcat の脆弱性 (CVE-2020-17527) に関する注意喚起」をお知らせします。

各位
JPCERT-AT-2020-0045
JPCERT/CC
2020-12-04
<<< JPCERT/CC Alert 2020-12-04 >>>
Apache Tomcat の脆弱性 (CVE-2020-17527) に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200045.html

I.概要

Apache Software Foundation は、2020年12月3日 (米国時間) に Apache Tomcatの脆弱性 (CVE-2020-17527) に関する情報を公開しました。Apache Tomcat では、HTTP/2 接続におけるコネクション内でのストリーム送受信の際に、前のストリームのリクエストヘッダー値が、それに続くストリームのリクエストヘッダー値に再利用されてしまうことにより、他のストリームの情報が漏えいする可能性があります。

Apache Software Foundation

CVE-2020-17527 Apache Tomcat HTTP/2 Request header mix-up
https://lists.apache.org/thread.html/rce5ac9a40173651d540babce59f6f3825f12c6d4e886ba00823b11e5%40%3Cannounce.tomcat.apache.org%3E

II.対象

対象となる製品とバージョンは次のとおりです。

– Apache Tomcat 10.0.0-M1 から 10.0.0-M9

– Apache Tomcat 9.0.0.M1 から 9.0.39
– Apache Tomcat 8.5.0 から 8.5.59

III.対策

Apache Software Foundation より、修正済みのバージョンが提供されていま
す。修正済みのバージョンを適用することをご検討ください。

– Apache Tomcat 10.0.0-M10
– Apache Tomcat 9.0.40
– Apache Tomcat 8.5.60

IV. 参考情報

Apache Software Foundation
CVE-2020-17527 Apache Tomcat HTTP/2 Request header mix-up
https://lists.apache.org/thread.html/rce5ac9a40173651d540babce59f6f3825f12c6d4e886ba00823b11e5%40%3Cannounce.tomcat.apache.org%3E

Apache Software Foundation

Fixed in Apache Tomcat 10.0.0-M10
https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.0-M10

Apache Software Foundation

Fixed in Apache Tomcat 9.0.40
https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.40

Apache Software Foundation

Fixed in Apache Tomcat 8.5.60
https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.60

 

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
早期警戒グループ
MAIL:
https://www.jpcert.or.jp/

ファイル・データ転送アプライアンス FileZen に関する注意喚起

 JPCERT/CCからの「ファイル・データ転送アプライアンス FileZen に関する注意喚起」をお知らせします。

各位
JPCERT-AT-2020-0044
JPCERT/CC
2020-12-02
<<< JPCERT/CC Alert 2020-12-02 >>>
ファイル・データ転送アプライアンス FileZen に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200044.html

I.概要

2020年12月2日、株式会社ソリトンシステムズからファイル・データ転送アプライアンス FileZen に対してアップデートを促す注意喚起が公開されました。
同社は V4.2.2 以前のバージョンの FileZen を使用しているユーザーに対し、最新バージョンへの早急なアップデートを呼びかけています。詳細は、次の URL を参照してください。

株式会社ソリトンシステムズ

【重要】FileZen最新バージョンへのアップデートのお願い(V4.2.2以前)
https://www.soliton.co.jp/support/2020/004274.html

II.対象

対象となる製品とバージョンは次のとおりです。

– FileZen V4.2.2 以前のバージョン

III.対策

株式会社ソリトンシステムズから提供されている、最新バージョンにアップデートしてください。

IV. 参考情報

株式会社ソリトンシステムズ
【重要】FileZen最新バージョンへのアップデートのお願い(V4.2.2以前)
https://www.soliton.co.jp/support/2020/004274.html

株式会社ソリトンシステムズ

FileZen アップデートパック/マニュアル
https://www.soliton.co.jp/support/soliton/hardware/filezen/

 

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
早期警戒グループ
Email:
https://www.jpcert.or.jp/

NISC が「ランサムウエアによるサイバー攻撃について【注意喚起】」を公開

最終更新日: 2020/12/02
内閣サイバーセキュリティセンター (NISC) は 11月26日、「ランサムウエアによるサイバー攻撃について【注意喚起】」を公開しました。様々な組織でランサムウェアによるサイバー攻撃が確認されているなか、近年のランサムウェアの特徴として、「2段階の脅迫」と「人手によるランサムウエア攻撃」を挙げ、その対応策について解説しています。過去に情報処理推進機構(IPA) やJPCERT/CC も注意喚起等を行っており、改めてこれらの攻撃への注意が必要です。

参考文献(日本語)

内閣サイバーセキュリティセンター (NISC)

ランサムウエアによるサイバー攻撃について【注意喚起】
https://www.nisc.go.jp/active/infra/pdf/ransomware20201126.pdf

情報処理推進機構 (IPA)

【注意喚起】事業継続を脅かす新たなランサムウェア攻撃について
https://www.ipa.go.jp/security/announce/2020-ransom.html

JPCERT/CC

IPA が「事業継続を脅かす新たなランサムウェア攻撃」に関する注意喚起を公開
https://www.jpcert.or.jp/newsflash/2020082001.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-12-02」
https://www.jpcert.or.jp/wr/2020/wr204701.html

 

InterScan Messaging Security シリーズに複数の脆弱性

最終更新日: 2020/12/02

情報源

Japan Vulnerability Notes JVNVU#98890246
トレンドマイクロ株式会社製 InterScan Messaging Security シリーズにおける複数の脆弱性
https://jvn.jp/vu/JVNVU98890246/

概要

トレンドマイクロ株式会社が提供する InterScan Messaging Security シリーズには、複数の脆弱性があります。 結果として、遠隔の第三者が、設定を変更したり、情報を窃取したりするなどの可能性があります。
対象となるバージョンは次のとおりです。

– InterScan Messaging Security Virtual Appliance バージョン 9.1
– InterScan Messaging Security Suite Linux 版 バージョン 9.1
– InterScan Messaging Security Suite Windows 版 バージョン 7.5

この問題は、該当する製品をトレンドマイクロ株式会社が提供するパッチを適用することで解決します。パッチが適用できない場合には、回避策を適用することで脆弱性の影響を軽減することが可能です。詳細は、トレンドマイクロ株式会社が提供する情報を参照してください。

関連文書(日本語)

トレンドマイクロ株式会社

アラート/アドバイザリ:InterScan Messaging Securityシリーズにおける管理コンソールの複数の脆弱性について
https://success.trendmicro.com/jp/solution/000280981

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-12-02」
https://www.jpcert.or.jp/wr/2020/wr204701.html

 

トレンドマイクロ株式会社製ウイルスバスター for Mac に複数の脆弱性

最終更新日: 2020/12/02

情報源

Japan Vulnerability Notes JVNVU#94694991
トレンドマイクロ株式会社製ウイルスバスター for Mac に複数の脆弱性
https://jvn.jp/vu/JVNVU94694991/

概要

トレンドマイクロ株式会社製のウイルスバスター for Mac には、複数の脆弱性があります。結果として、当該製品にアクセス可能な第三者が、情報を窃取するなどの可能性があります。
対象となるバージョンは次のとおりです。

– ウイルスバスター for Mac バージョン 10.0
– ウイルスバスター for Mac バージョン 9.0

この問題は、該当する製品をトレンドマイクロ株式会社が提供する修正済みのバージョンに更新することで解決します。なお、9.0 系バージョンへのアップデートは提供されていないため、トレンドマイクロ株式会社は最新の 11.0 系のバージョンへのアップグレードを推奨しています。詳細は、トレンドマイクロ株式会社が提供する情報を参照してください。

関連文書(日本語)

トレンドマイクロ株式会社

アラート/アドバイザリ:ウイルスバスター for Mac の脆弱性について(CVE-2020-25778)
https://helpcenter.trendmicro.com/ja-jp/article/TMKA-09958

トレンドマイクロ株式会社

アラート/アドバイザリ:ウイルスバスター for Mac の脆弱性について(CVE-2020-25779)
https://helpcenter.trendmicro.com/ja-jp/article/TMKA-09959

トレンドマイクロ株式会社

アラート/アドバイザリ:ウイルスバスター for Mac の脆弱性について(CVE-2020-27013)
https://helpcenter.trendmicro.com/ja-jp/article/TMKA-09952

トレンドマイクロ株式会社

アラート/アドバイザリ:ウイルスバスター for Mac の脆弱性について(CVE-2020-27014)
https://helpcenter.trendmicro.com/ja-jp/article/TMKA-09963

トレンドマイクロ株式会社

アラート/アドバイザリ:ウイルスバスター for Mac の脆弱性について(CVE-2020-27015)
https://helpcenter.trendmicro.com/ja-jp/article/TMKA-09962

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-12-02」
https://www.jpcert.or.jp/wr/2020/wr204701.html

 

NETGEAR 製スイッチングハブにクロスサイトリクエストフォージェリの脆弱性

最終更新日: 2020/12/02

情報源

Japan Vulnerability Notes JVN#27806339
NETGEAR GS108Ev3 におけるクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN27806339/

概要

NETGEAR が提供する GS108Ev3 には、クロスサイトリクエストフォージェリの脆弱性があります。結果として、遠隔の第三者が当該製品の設定を変更する可能性があります。
対象となるバージョンは次のとおりです。

– GS108Ev3 Firmware version 2.06.10 およびそれ以前

この問題は、開発者が提供する最新版にファームウェアをアップデートすることで回避できます。詳細は、開発者が提供する情報を参照してください。

関連文書(英語)

NETGEAR

GS108Ev3 Firmware Version 2.06.14
https://kb.netgear.com/000062496/

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-12-02」
https://www.jpcert.or.jp/wr/2020/wr204701.html