Androidアプリ「スシロー」にログファイルからの情報漏えいの脆弱性

最終更新日: 2023/02/09

情報源

Japan Vulnerability Notes JVN#84642320
Android アプリ「スシロー」におけるログファイルからの情報漏えいの脆弱性
https://jvn.jp/jp/JVN84642320/

概要

Androidアプリ「スシロー」には、ログファイルからの情報漏えいの脆弱性があります。結果として、第三者が当該製品のログファイルからユーザーIDおよびパスワードを取得する可能性があります。
対象となるバージョンは次のとおりです。

– スシロー Ver.4.0.31
– タイスシロー Ver.1.0.0
– 香港壽司郎 Ver.3.0.2
– Singapore Sushiro Ver.2.0.0
– 台灣壽司郎 Ver.2.0.1

この問題は、該当製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書(日本語)

株式会社あきんどスシロー

スシロー
https://play.google.com/store/apps/details?id=jp.co.akindo_sushiro.sushiroapp

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2023-02-08」
https://www.jpcert.or.jp/wr/2023/wr230208.html

 

三菱電機製GOT2000シリーズおよびGT SoftGOT2000のGOT Mobile機能に複数の脆弱性

最終更新日: 2023/02/09

情報源

Japan Vulnerability Notes JVNVU#91222434
三菱電機製GOT2000シリーズおよびGT SoftGOT2000のGOT Mobile機能における複数の脆弱性
https://jvn.jp/vu/JVNVU91222434/

概要

三菱電機株式会社が提供するGOT2000シリーズおよびGT SoftGOT2000のGOT Mobile機能には、複数の脆弱性があります。結果として、クリックジャッキングにより、ユーザーの意図しない操作が実行されるなどの可能性があります。
対象となる製品およびバージョンは次のとおりです。
– GOT2000シリーズで「GOT Mobile 機能」を使用している場合
– GT27モデル 01.14.000から01.47.000まで
– GT25モデル 01.14.000から01.47.000まで
– GT SoftGOT2000で「GOT Mobile 機能」を使用している場合
– 1.265Bから1.285Xまで
この問題は、該当製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書(日本語)

三菱電機株式会社

GOT2000 シリーズ及び GT SoftGOT2000 の GOT Mobile 機能における意図しない操作へ誘導される脆弱性並びに情報漏えい及びなりすましの脆弱性
https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2022-021.pdf

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2023-02-08」
https://www.jpcert.or.jp/wr/2023/wr230208.html

 

富士フイルムビジネスイノベーション製ドライバー配布ツールに復元可能な形式でのパスワード保存の脆弱性

最終更新日: 2023/02/09

情報源

Japan Vulnerability Notes JVN#22830348
富士フイルムビジネスイノベーション製ドライバー配布ツールにおける復元可能な形式でのパスワード保存の脆弱性
https://jvn.jp/jp/JVN22830348/

概要

富士フイルムビジネスイノベーション製のドライバー配布ツールには、復元可能な形式でのパスワード保存の脆弱性があります。結果として、当該製品の設定ファイルを入手した第三者が、暗号化された管理者の認証情報を復号する可能性があります。
対象となるバージョンは次のとおりです。

– ドライバー配布ツール v2.2.3およびそれ以前のバージョン

この問題は、該当製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書(日本語)

富士フイルムビジネスイノベーション株式会社

弊社ソフトウェア ドライバー配布ツールにおける脆弱性のお知らせ
https://www.fujifilm.com/fb/company/news/notice/2023/0131_announce.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2023-02-08」
https://www.jpcert.or.jp/wr/2023/wr230208.html

 

複数のCisco製品に脆弱性

最終更新日: 2023/02/09

情報源

CISA Current Activity
Cisco Releases Security Advisories for Multiple Products
https://www.cisa.gov/uscert/ncas/current-activity/2023/02/02/cisco-releases-security-advisories-multiple-products

概要

複数のCisco製品には、脆弱性があります。結果として、当該製品のユーザーが製品が動作しているOS上でroot権限で任意のコマンドを実行するなどの可能性があります。
影響を受ける製品、バージョンは多岐にわたります。
この問題は、該当する製品をCiscoが提供する修正済みのバージョンに更新することで解決します。なお、一部の製品はサポート終了のため、修正済みのバージョンは提供されていません。詳細は、Ciscoが提供する情報を参照してください。

関連文書(英語)

Cisco

Cisco Security Advisories
https://tools.cisco.com/security/center/publicationListing.x

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2023-02-08」
https://www.jpcert.or.jp/wr/2023/wr230208.html

 

VMware vRealize Operationsにクロスサイトリクエストフォージェリの脆弱性

最終更新日: 2023/02/09

情報源

CISA Current Activity
VMware Releases Security Update for VMware vRealize Operations
https://www.cisa.gov/uscert/ncas/current-activity/2023/02/01/vmware-releases-security-update-vmware-vrealize-operations

概要

VMware vRealize Operationsには、クロスサイトリクエストフォージェリの脆弱性があります。結果として、攻撃者が当該製品のユーザーの権限で意図しない操作を行う可能性があります。
対象となるバージョンは次のとおりです。

– VMware vRealize Operations(vROps)8.6系のバージョン

この問題は、該当する製品をVMwareが提供する修正済みのバージョンに更新することで解決します。詳細は、VMwareが提供する情報を参照してください。

関連文書(英語)

VMware

VMSA-2023-0002
https://www.vmware.com/security/advisories/VMSA-2023-0002.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2023-02-08」
https://www.jpcert.or.jp/wr/2023/wr230208.html

 

北海道警察からのサイバーセキュリティセミナー2023のご案内

 北海道警察からの「サイバーセキュリティセミナー2023のご案内」をお知らせします。

I.概要

サイバー空間の脅威は日々悪質。巧妙になりますが、脅威に対する心構えは変わりません。
サイバー空間の脅威からご自分やご家族、会社などを守るため、本セミナーをサイバーセキュリティに対する「意識」と「知識」を持つきっかけにしてくだされば幸いです。

コロナ情勢にも配慮した完全オンライン開催!

道内に限らず、全国どこからでも、どんな大勢でもご参加いただけます!

II.日時

令和5年2月3日(金)午後2時30分~4時30分
(ウェブ会議システム「Webex」によるオンライン開催。参加申し込み必要)

III.内容

1.北海道におけるサイバー犯罪情勢
2.企業に求められるセキュリティ対策と北海道内の導入事例
3.中小企業向け「情報セキュリティ対策の基本」

Ⅳ.詳細

セミナーリーフレット
https://www.police.pref.hokkaido.lg.jp/info/seian/cyber-bouhan-hiroba/main/r050203-cyber-semi.pdf

【申込方法】

https://cs-seminar-jimukyoku.com/entry/apply/schedule#csj230203
上記リンクまたは、セミナーリーフレットに記載のURL又は二次元コードからお申し込みください。

【その他】

上記セミナーは企業、事業所、個人等、どなたでも視聴可能です。
お知り合いや関係企業等にも広くお声がけいただければ幸いです。

北海道警察サイバーセキュリティ対策本部対策係

電話011-251-0110(内線2976)

2023年1月Oracle製品のクリティカルパッチアップデートに関する注意喚起

 JPCERT/CCからの「2023年1月Oracle製品のクリティカルパッチアップデートに関する注意喚起」をお知らせします。

各位
JPCERT-AT-2023-0003
JPCERT/CC
2020-01-18
<<< JPCERT/CC Alert 2023-01-18 >>>
2023年1月Oracle製品のクリティカルパッチアップデートに関する注意喚起
https://www.jpcert.or.jp/at/2023/at230003.html

I.概要

2023年1月17日(現地時間)、Oracleは複数の製品に対するクリティカルパッチアップデートに関する情報を公開しました。

Oracle Corporation

Oracle Critical Patch Update Advisory – January 2023
https://www.oracle.com/security-alerts/cpujan2023.html

対象となる製品およびバージョンは多岐にわたるため、対象となる製品を利用している場合にはOracleの情報を参照し、アップデートの適用などを検討してください。
Oracle Corporation

Text Form of Oracle Critical Patch Update – January 2023 Risk Matrices
https://www.oracle.com/security-alerts/cpujan2023verbose.html

II.対策

Oracleからそれぞれの製品に対して、修正済みソフトウェアが公開されています。製品をアップデートした場合、対象製品を利用する他のアプリケーションが正常に動作しなくなる可能性があります。利用するアプリケーションへの影響を考慮した上で、更新してください。

PCにJava JREがプリインストールされている場合や、サーバーで使用するソフトウェア製品に、WebLogic Serverを使用している場合もあります。利用中のPCやサーバーに対象となる製品が含まれていないかについても、確認してください。
Javaの最新のバージョンは次のページからダウンロード可能です。
日本オラクル株式会社

すべてのオペレーティング・システム用のJavaダウンロード
https://www.java.com/ja/download/manual.jsp

III.参考情報

日本オラクル株式会社
Oracle Java SE Supportロードマップ
https://www.oracle.com/jp/java/technologies/java-se-support-roadmap.html

Oracle Corporation

Critical Patch Updates, Security Alerts and Bulletins
https://www.oracle.com/security-alerts/

Oracle Corporation

January 2023 Critical Patch Update Released
https://blogs.oracle.com/security/post/january-2023-cpu-released

 

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
早期警戒グループ
Email:

Google Chromeに複数の脆弱性

最終更新日: 2023/01/19

情報源

Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2023/01/stable-channel-update-for-desktop.html

概要

Google Chromeには、複数の脆弱性があります。
対象となるバージョンは次のとおりです。

– Google Chrome 109.0.5414.74(Linux版)より前のバージョン
– Google Chrome 109.0.5414.74/.75(Windows版)より前のバージョン
– Google Chrome 109.0.5414.87(Mac版)より前のバージョン

この問題は、Google ChromeをGoogleが提供する修正済みのバージョンに更新することで解決します。詳細は、Googleが提供する情報を参照してください。

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2023-01-18」
https://www.jpcert.or.jp/wr/2023/wr230118.html

複数のアドビ製品に脆弱性

最終更新日: 2023/01/19

情報源

CISA Current Activity
Adobe Releases Security Updates for Multiple Products
https://www.cisa.gov/uscert/ncas/current-activity/2023/01/10/adobe-releases-security-updates-multiple-products

概要

複数のアドビ製品には、脆弱性があります。結果として、攻撃者が用意した悪意のあるコンテンツをユーザーが開いた場合、任意のコードが実行されるなどの可能性があります。
対象となる製品は次のとおりです。

– Adobe Acrobat
– Adobe Acrobat Reader
– Adobe InDesign
– Adobe InCopy
– Adobe Dimension

この問題は、該当製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)

JPCERT/CC 注意喚起
Adobe AcrobatおよびReaderの脆弱性(APSB23-01)に関する注意喚起
https://www.jpcert.or.jp/at/2023/at230001.html

JPCERT/CC CyberNewsFlash

複数のアドビ製品のアップデートについて
https://www.jpcert.or.jp/newsflash/2023011101.html

関連文書(英語)

アドビ
Security update available for Adobe Acrobat and Reader | APSB23-01
https://helpx.adobe.com/security/products/acrobat/apsb23-01.html

アドビ

Security Update Available for Adobe InDesign | APSB23-07
https://helpx.adobe.com/security/products/indesign/apsb23-07.html

アドビ

Security Update Available for Adobe InCopy | APSB23-08
https://helpx.adobe.com/security/products/incopy/apsb23-08.html

アドビ

Security updates available for Dimension | APSB23-10
https://helpx.adobe.com/security/products/dimension/apsb23-10.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2023-01-18」
https://www.jpcert.or.jp/wr/2023/wr230118.html

Windows 8.1サポートは2023年1月10日に終了しました

最終更新日: 2023/01/19

情報源

マイクロソフト株式会社
Windows 8.1サポートは 2023 年 1 月 10 日に終了しました
https://prod.support.services.microsoft.com/ja-jp/windows/windows-8-1%E3%82%B5%E3%83%9D%E3%83%BC%E3%83%88%E3%81%AF-2023-%E5%B9%B4-1-%E6%9C%88-10-%E6%97%A5%E3%81%AB%E7%B5%82%E4%BA%86%E3%81%97%E3%81%BE%E3%81%99-3cfd4cde-f611-496a-8057-923fba401e93

概要

Windows 8.1は2023年1月10日にサポートが終了しました。この時点で、テクニカルアシスタンスとソフトウェア更新プログラムは提供されなくなります。Windows 8.1を実行しているデバイスがある場合は、より最新のサービスおよびサポートされているWindowsリリースにアップグレードすることをお勧めします。デバイスがWindowsのより最新のリリースを実行するための技術的な要件を満たしていない場合は、デバイスをWindows 11をサポートするデバイスに置き換えることをお勧めします。
また、同社が提供するWindows 7 ESU、Windows Server 2008 ESU、Windows Server 2008 R2 ESUのサポートも終了しました。

関連文書 (日本語)

情報処理推進機構(IPA)
Windows 8.1 のサポート終了に伴う注意喚起
https://www.ipa.go.jp/security/announce/win8_1_eos.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2023-01-18」
https://www.jpcert.or.jp/wr/2023/wr230118.html