スマートフォンアプリ「ニトリアプリ」にアクセス制限不備の脆弱性

最終更新日: 2020/09/02

情報源

Japan Vulnerability Notes JVN#77402327
スマートフォンアプリ「ニトリアプリ」におけるアクセス制限不備の脆弱性
https://jvn.jp/jp/JVN77402327/

概要

株式会社ニトリホールディングスが提供するスマートフォンアプリ「ニトリアプリ」には、アクセス制限不備の脆弱性があります。遠隔の第三者によって、当該製品を経由し任意のウェブサイトにアクセスさせられる可能性があります。
対象となるバージョンは次のとおりです。

– Android アプリ「ニトリアプリ」 バージョン 6.0.4 およびそれ以前
– iOS アプリ「ニトリアプリ」バージョン 6.0.2 およびそれ以前

この問題は、該当する製品を株式会社ニトリホールディングスが提供する修正済みのバージョンに更新することで解決します。詳細は、株式会社ニトリホールディングスが提供する情報を参照してください。

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-09-02」
https://www.jpcert.or.jp/wr/2020/wr203401.html

 

InterScan Web Security シリーズ製品に複数の脆弱性

最終更新日: 2020/09/02

情報源

Japan Vulnerability Notes JVNVU#98542645
InterScan Web Security シリーズ製品に複数の脆弱性
https://jvn.jp/vu/JVNVU98542645/

概要

トレンドマイクロ株式会社が提供する InterScan Web Security シリーズ製品には、複数の脆弱性があります。結果として、遠隔の第三者が、任意のスクリプトを実行したり、サーバ上のファイルを取得したり、改ざんしたりするなどの可能性があります。
対象となる製品およびバージョンは次のとおりです。

– InterScan Web Security Virtual Appliance (IWSVA) 6.5
– InterScan Web Security Suite (IWSS) 6.5 Linux版

この問題は、該当する製品をトレンドマイクロ株式会社が提供するパッチを適用することで解決します。詳細は、トレンドマイクロ株式会社が提供する情報を参照してください。

関連文書(日本語)

トレンドマイクロ株式会社

アラート/アドバイザリ:InterScan Web Securityシリーズにおける管理画面関連サービスの脆弱性について
https://success.trendmicro.com/jp/solution/000253938

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-09-02」
https://www.jpcert.or.jp/wr/2020/wr203401.html

 

Google Chrome に複数の脆弱性

最終更新日: 2020/09/02

情報源

CISA Current Activity
Google Releases Security Updates for Chrome
https://us-cert.cisa.gov/ncas/current-activity/2020/08/26/google-releases-security-updates-chrome

概要

Google Chrome には、複数の脆弱性があります。
対象となるバージョンは次のとおりです。

– Google Chrome 85.0.4183.83 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更新することで解決します。詳細は、Google が提供する情報を参照してください。

関連文書(英語)

Google

Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2020/08/stable-channel-update-for-desktop_25.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-09-02」
https://www.jpcert.or.jp/wr/2020/wr203401.html

 

複数の Mozilla 製品に脆弱性

最終更新日: 2020/09/02

情報源

CISA Current Activity
Mozilla Releases Security Updates for Firefox, Firefox ESR, and Thunderbird
https://us-cert.cisa.gov/ncas/current-activity/2020/08/26/mozilla-releases-security-updates-firefox-firefox-esr-and

概要

複数の Mozilla 製品には、脆弱性があります。結果として、第三者が任意の
コードを実行するなどの可能性があります。
対象となる製品およびバージョンは次のとおりです。

– Mozilla Firefox 80 より前のバージョン
– Mozilla Firefox ESR 68.12 より前のバージョン
– Mozilla Firefox ESR 78.2 より前のバージョン
– Thunderbird 68.12 より前のバージョン
– Thunderbird 78.2 より前のバージョン

この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更新することで解決します。詳細は、Mozilla が提供する情報を参照してください。

関連文書(英語)

Mozilla

Security Vulnerabilities fixed in Firefox 80
https://www.mozilla.org/en-US/security/advisories/mfsa2020-36/

Mozilla

Security Vulnerabilities fixed in Firefox ESR 68.12
https://www.mozilla.org/en-US/security/advisories/mfsa2020-37/

Mozilla

Security Vulnerabilities fixed in Firefox ESR 78.2
https://www.mozilla.org/en-US/security/advisories/mfsa2020-38/

Mozilla

Security Vulnerabilities fixed in Thunderbird 68.12
https://www.mozilla.org/en-US/security/advisories/mfsa2020-40/

Mozilla

Security Vulnerabilities fixed in Thunderbird 78.2
https://www.mozilla.org/en-US/security/advisories/mfsa2020-41/

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-09-02」
https://www.jpcert.or.jp/wr/2020/wr203401.html

 

複数の Cisco 製品に脆弱性

最終更新日: 2020/09/02

情報源

CISA Current Activity
Cisco Releases Security Updates
https://us-cert.cisa.gov/ncas/current-activity/2020/08/27/cisco-releases-security-updates

概要

複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、任意のコマンドを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。
影響度 High の脆弱性情報に記載されている製品は次のとおりです。

– マルチキャストルーティングを設定している Cisco IOS XR で稼働している Cisco 製品
– Firepower 4100 Series
– Firepower 9300 Security Appliances
– MDS 9000 Series Multilayer Switches
– Nexus 3000 Series Switches
– Nexus 3600 Platform Switches
– Nexus 5500 Platform Switches
– Nexus 5600 Platform Switches
– Nexus 6000 Series Switches
– Nexus 7000 Series Switches
– standalone NX-OS mode で稼働している Nexus 9000 Series Switches
– Nexus 9500 R-Series Switching Platform
– UCS 6200 Series Fabric Interconnects
– UCS 6300 Series Fabric Interconnects
– UCS 6400 Series Fabric Interconnects

※製品によって、影響を受ける条件が異なります。また、上記製品以外にも、影響度 Medium の複数の脆弱性情報が公開されています。詳細は、Cisco が提供する情報を参照してください。
この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書(英語)

Cisco Security Advisory

Cisco NX-OS Software Border Gateway Protocol Multicast VPN Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxosbgp-nlri-dos-458rG2OQ

Cisco Security Advisory

Cisco NX-OS Software Border Gateway Protocol Multicast VPN Session Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxosbgp-mvpn-dos-K8kbCrJp

Cisco Security Advisory

Cisco Nexus 3000 and 9000 Series Switches Privilege Escalation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-n3n9k-priv-escal-3QhXJBC

Cisco Security Advisory

Cisco NX-OS Software Data Management Engine Remote Code Execution Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-dme-rce-cbE3nhZS

Cisco Security Advisory

Cisco FXOS and NX-OS Software Cisco Fabric Services Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fxos-nxos-cfs-dos-dAmnymbd

Cisco Security Advisory

Cisco NX-OS Software Call Home Command Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-callhome-cmdinj-zkxzSCY

Cisco Security Advisory

Cisco NX-OS Software IPv6 Protocol Independent Multicast Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-pim-memleak-dos-tC8eP7uw

Cisco Security Advisory

Cisco IOS XR Software DVMRP Memory Exhaustion Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-dvmrp-memexh-dSmpdvfz

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-09-02」
https://www.jpcert.or.jp/wr/2020/wr203401.html

 

IPA が「【注意喚起】事業継続を脅かす新たなランサムウェア攻撃について」を公開

最終更新日: 2020/08/26

2020年8月20日、情報処理推進機構 (IPA) は、「事業継続を脅かす新たなランサムウェア攻撃について」と題して注意喚起およびレポートを公開しました。企業や組織の事業継続に関わる近年における深刻な脅威として、「人手によるランサムウェア攻撃」と「二重の脅迫」を挙げ、被害の事例や攻撃手口、推奨される対策などについて解説しています。

参考文献 (日本語)

情報処理推進機構 (IPA)
【注意喚起】事業継続を脅かす新たなランサムウェア攻撃について
https://www.ipa.go.jp/security/announce/2020-ransom.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-08-26」
https://www.jpcert.or.jp/wr/2020/wr203301.html

 

GitLab にアクセス制御の脆弱性

最終更新日: 2020/08/26

情報源

GitLab
GitLab Critical Security Release: 13.2.6, 13.1.8, 13.0.14
https://about.gitlab.com/releases/2020/08/18/critical-security-release-gitlab-13-2-6-released/

概要

GitLab には、アクセス制御の脆弱性があります。結果として、許可されていない第三者がリポジトリへアクセスする可能性があります。
対象となるバージョンは次のとおりです。

– GitLab EE 10.7 以降のバージョン

この問題は、該当する製品を GitLab が提供する修正済みのバージョンに更新することで解決します。詳細は、GitLab が提供する情報を参照してください。

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-08-26」
https://www.jpcert.or.jp/wr/2020/wr203301.html

 

Google Chrome にバッファオーバーフローの脆弱性

最終更新日: 2020/08/26

情報源

CISA Current Activity
Google Releases Security Updates for Chrome
https://us-cert.cisa.gov/ncas/current-activity/2020/08/19/google-releases-security-updates-chrome

概要

Google Chrome には、バッファオーバーフローの脆弱性があります。
対象となるバージョンは次のとおりです。

– Google Chrome 84.0.4147.135 より前のバージョン

この問題は、Google が提供する修正済みのバージョンに更新することで解決します。詳細は、Google が提供する情報を参照してください。

関連文書(英語)

Google

Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2020/08/stable-channel-update-for-desktop_18.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-08-26」
https://www.jpcert.or.jp/wr/2020/wr203301.html

 

複数の Cisco 製品に脆弱性

最終更新日: 2020/08/26

情報源

CISA Current Activity
Cisco Releases Security Updates
https://us-cert.cisa.gov/ncas/current-activity/2020/08/20/cisco-releases-security-updates

概要

複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
影響度 Critical および High の脆弱性情報に記載されている製品は次のとおりです。

– Cisco ENCS 5400-W Series
– Cisco CSP 5000-W Series
– Cisco Video Surveillance 8000 Series IP Cameras
– Cisco Smart Software Manager On-Prem
– Cisco Smart Software Manager satellite

※製品によって、影響を受ける条件が異なります。また、上記製品以外にも、影響度 Medium の複数の脆弱性情報が公開されています。詳細は、Cisco が提供する情報を参照してください。
この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書(英語)

Cisco Security Advisory

Cisco vWAAS for Cisco ENCS 5400-W Series and CSP 5000-W Series Default Credentials Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-waas-encsw-cspw-cred-hZzL29A7

Cisco Security Advisory

Cisco Video Surveillance 8000 Series IP Cameras Cisco Discovery Protocol Remote Code Execution and Denial of Service Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ipcameras-rce-dos-uPyJYxN3

Cisco Security Advisory

Cisco Smart Software Manager On-Prem Privilege Escalation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-smart-priv-esca-nqwxXWBu

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-08-26」
https://www.jpcert.or.jp/wr/2020/wr203301.html

 

ISC BIND 9 に複数の脆弱性

最終更新日: 2020/08/26

情報源

CISA Current Activity
ISC Releases Security Advisories for BIND
https://us-cert.cisa.gov/ncas/current-activity/2020/08/21/isc-releases-security-advisories-bind

概要

ISC BIND 9 には、複数の脆弱性があります。結果として、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行う可能性があります。
対象となるバージョンは次のとおりです。

– BIND 9.16系 9.16.0 から 9.16.5 まで
– BIND 9.14系 9.14.0 から 9.14.12 まで
– BIND 9.11系 9.11.3 から 9.11.21 まで
– BIND 9 Supported Preview Edition 9.9.3-S1 から 9.11.21-S1 まで

※なお既にサポートが終了している BIND 9.10系以前や 9.12系、9.13系、9.15系および開発版の 9.17系についても本脆弱性の影響を受けます。
この問題は、ISC BIND を ISC が提供する修正済みのバージョンに更新することで解決します。詳細は、ISC が提供する情報を参照してください。

関連文書 (日本語)

JPCERT/CC
ISC BIND 9 に対する複数の脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200035.html

Japan Vulnerability Notes JVNVU#98069467

ISC BIND 9 に複数の脆弱性
https://jvn.jp/vu/JVNVU98069467/

関連文書(英語)

ISC Knowledge Base

CVE-2020-8620: A specially crafted large TCP payload can trigger an assertion failure in tcpdns.c
https://kb.isc.org/docs/cve-2020-8620

ISC Knowledge Base

CVE-2020-8621: Attempting QNAME minimization after forwarding can lead to an assertion failure in resolver.c
https://kb.isc.org/docs/cve-2020-8621

ISC Knowledge Base

CVE-2020-8622: A truncated TSIG response can lead to an assertion failure
https://kb.isc.org/docs/cve-2020-8622

ISC Knowledge Base

CVE-2020-8623: A flaw in native PKCS#11 code can lead to a remotely triggerable assertion failure in pk11.c
https://kb.isc.org/docs/cve-2020-8623

ISC Knowledge Base

CVE-2020-8624: update-policy rules of type “subdomain” are enforced incorrectly
https://kb.isc.org/docs/cve-2020-8624

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-08-26」
https://www.jpcert.or.jp/wr/2020/wr203301.html