横河電機製 CAMS for HIS に複数の脆弱性

最終更新日: 2020/08/05

情報源

Japan Vulnerability Notes JVNVU#97997181
横河電機製 CAMS for HIS に複数の脆弱性
https://jvn.jp/vu/JVNVU97997181/

概要

横河電機株式会社が提供する CAMS for HIS には、複数の脆弱性があります。結果として、認証されていない第三者が、任意の場所にファイルの作成や上書きをしたり、任意のコマンドを実行したりするなどの可能性があります。
対象となる製品およびバージョンは次のとおりです。
– CENTUM CS 3000 (CENTUM CS 3000 Small 含む) R3.08.10 から R3.09.50 まで
– CENTUM VP (CENTUM VP Small, Basic 含む) R4.01.00 から R6.07.00 まで
– B/M9000CS R5.04.01 から R5.05.01 まで
– B/M9000 VP R6.01.01 から R8.03.01 まで
この問題は、該当するバージョンを開発者が提供する修正済みのバージョンに更新することやパッチ適用することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書(日本語)

横河電機株式会社
YSAR-20-0001:CAMS for HISに複数の脆弱性
https://web-material3.yokogawa.com/19/29820/files/YSAR-20-0001-J.pdf

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-08-05」
https://www.jpcert.or.jp/wr/2020/wr203001.html

 

複数の三菱電機製 FA エンジニアリングソフトウェア製品に脆弱性

最終更新日: 2020/08/05

情報源

Japan Vulnerability Notes JVNVU#93893801
複数の三菱電機製 FA エンジニアリングソフトウェア製品における不適切なファイルアクセス制御の脆弱性
https://jvn.jp/vu/JVNVU93893801/

概要

複数の三菱電機製 FA エンジニアリングソフトウェア製品には、不適切なファイルアクセス制御の脆弱性があります。結果として、遠隔の第三者が一部のファイルを悪意のあるプログラムに置き換え、情報の取得、改ざん、破壊などを行う可能性があります。
影響を受ける製品やバージョンは多岐に渡ります。対象製品の詳細は、開発者が提供するアドバイザリ情報を参照してください。
この問題は、該当するバージョンを開発者が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書(日本語)

三菱電機株式会社
複数のFAエンジニアリングソフトウェア製品における不適切なファイルアクセス制御の脆弱性
https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2020-006.pdf

関連文書 (英語)

ICS Advisory (ICSA-20-212-02)
Mitsubishi Electric Multiple Factory Automation Engineering Software Products
https://us-cert.cisa.gov/ics/advisories/icsa-20-212-02

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-08-05」
https://www.jpcert.or.jp/wr/2020/wr203001.html

 

複数の三菱電機製 FA 製品に脆弱性

最終更新日: 2020/08/05

情報源

Japan Vulnerability Notes JVNVU#90224831
複数の三菱電機製 FA 製品における複数の脆弱性
https://jvn.jp/vu/JVNVU90224831/

概要

複数の三菱電機製 FA 製品には、複数の脆弱性があります。結果として、遠隔の第三者が情報の取得、改ざんやサービス運用妨害 (DoS) 状態にするなどの可能性があります。
影響を受ける製品やバージョンは多岐に渡ります。対象製品の詳細は、開発者
が提供するアドバイザリ情報を参照してください。
この問題は、該当するバージョンを開発者が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書(日本語)

三菱電機株式会社
複数のFAエンジニアリングソフトウェア製品における悪意のあるコードが実行される脆弱性
https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2020-007.pdf

三菱電機株式会社

複数のFA製品における悪意のあるコードが実行される脆弱性https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2020-008.pdf

関連文書 (英語)

ICS Advisory (ICSA-20-212-03)
Mitsubishi Electric Factory Automation Products Path Traversal
https://us-cert.cisa.gov/ics/advisories/icsa-20-212-03

ICS Advisory (ICSA-20-212-04)

Mitsubishi Electric Factory Automation Engineering Products
https://us-cert.cisa.gov/ics/advisories/icsa-20-212-04

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-08-05」
https://www.jpcert.or.jp/wr/2020/wr203001.html

 

JavaFX の WebEngine コンポーネントに任意の Java メソッド実行が可能になる脆弱性

最終更新日: 2020/08/05

情報源

Japan Vulnerability Notes JVN#62161191
JavaFX の WebEngine コンポーネントに任意の Java メソッド実行が可能になる脆弱性
https://jvn.jp/jp/JVN62161191/

概要

JavaFX および OpenJFX の WebEngine コンポーネントには、任意の Java コード実行が可能になる脆弱性があります。結果として、遠隔の第三者が、当該アプリケーションの実行権限で任意の Java コードを実行する可能性があります。
対象となる製品およびバージョンは次のとおりです。

– Oracle JDK 8 update 251 より前のバージョン
– JavaFX 14.0.1 より前のバージョン

この問題は、該当するバージョンを、開発者が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書(英語)

Oracle
JDK 8u251 Update Release Notes
https://www.oracle.com/technetwork/java/javase/8u251-relnotes-5972664.html

OpenJFX Project

Release Notes for JavaFX 14.0.1
https://github.com/openjdk/jfx/blob/jfx14/doc-files/release-notes-14.0.1.md

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-08-05」
https://www.jpcert.or.jp/wr/2020/wr203001.html

 

GRUB2 にバッファオーバーフローの脆弱性

最終更新日: 2020/08/05

情報源

Vulnerability Note VU#174059
GRUB2 bootloader is vulnerable to buffer overflow
https://www.kb.cert.org/vuls/id/174059

概要

GRUB2 ブートローダにはヒープベースのバッファオーバーフローの脆弱性があります。結果として、管理者権限を持つユーザが任意のコードを実行するなどの可能性があります。
対象となる製品は次のとおりです。

– ブートローダに GRUB2 を使用しているシステム

この問題は、GRUB2 を最新版のバージョンに更新することで解決します。詳細は、各開発者が提供する情報を参照してください。

関連文書(日本語)

Japan Vulnerability Notes JVNVU#98487886
GRUB2 にバッファオーバーフローの脆弱性
https://jvn.jp/vu/JVNVU98487886/

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-08-05」
https://www.jpcert.or.jp/wr/2020/wr203001.html

 

Google Chrome に複数の脆弱性

最終更新日: 2020/08/05

情報源

US-CERT Current Activity
Google Releases Security Updates for Chrome
https://us-cert.cisa.gov/ncas/current-activity/2020/07/28/google-releases-security-updates-chrome

概要

Google Chrome には、複数の脆弱性があります。
対象となるバージョンは次のとおりです。

– Google Chrome 84.0.4147.105 より前のバージョン

この問題は、該当するバージョンを Google が提供する修正済みのバージョンに更新することで解決します。詳細は、Google が提供する情報を参照してください。

関連文書(英語)

Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2020/07/stable-channel-update-for-desktop_27.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-08-05」
https://www.jpcert.or.jp/wr/2020/wr203001.html

 

複数の Mozilla 製品に脆弱性

最終更新日: 2020/08/05

情報源

US-CERT Current Activity
Mozilla Releases Security Updates for Multiple Products
https://us-cert.cisa.gov/ncas/current-activity/2020/07/29/mozilla-releases-security-updates-multiple-products

概要

複数の Mozilla 製品には、複数の脆弱性があります。結果として、遠隔の第三者が製品をクラッシュするなどの可能性があります。
対象となる製品およびバージョンは次のとおりです。

– Firefox 79 より前のバージョン
– Firefox ESR 68.11 より前の 68系 バージョン
– Thunderbird 68.11 より前の 68系 バージョン
– Firefox ESR 78.1 より前の 78系 バージョン
– Thunderbird 78.1 より前の 78系 バージョン
– Firefox for iOS 28 より前のバージョン

この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更新することで解決します。詳細は、Mozilla が提供する情報を参照してください。

関連文書(英語)

Mozilla Foundation
Security Vulnerabilities fixed in Firefox 79
https://www.mozilla.org/en-US/security/advisories/mfsa2020-30/

Mozilla Foundation

Security Vulnerabilities fixed in Firefox ESR 68.11
https://www.mozilla.org/en-US/security/advisories/mfsa2020-31/

Mozilla Foundation

Security Vulnerabilities fixed in Thunderbird 68.11
https://www.mozilla.org/en-US/security/advisories/mfsa2020-35/

Mozilla Foundation

Security Vulnerabilities fixed in Firefox ESR 78.1
https://www.mozilla.org/en-US/security/advisories/mfsa2020-32/

Mozilla Foundation

Security Vulnerabilities fixed in Thunderbird 78.1
https://www.mozilla.org/en-US/security/advisories/mfsa2020-33/

Mozilla Foundation

Security Vulnerabilities fixed in Firefox for iOS 28
https://www.mozilla.org/en-US/security/advisories/mfsa2020-34/

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-08-05」
https://www.jpcert.or.jp/wr/2020/wr203001.html

 

複数の Cisco 製品に脆弱性

最終更新日: 2020/08/05

情報源

US-CERT Current Activity
Cisco Releases Security Updates for Multiple Products
https://us-cert.cisa.gov/ncas/current-activity/2020/07/30/cisco-releases-security-updates-multiple-products

概要

複数の Cisco 製品には、複数の脆弱性があります。結果として、認証されていない遠隔の第三者が、管理者権限で任意のアクションを実行するなどの可能性があります。
対象となる製品は次のとおりです。

– Cisco SD-WAN vManage Software
– Cisco Data Center Network Manager

※上記以外にも影響度 Medium の複数の脆弱性情報が公開されています。詳細は Cisco が提供する情報を参照してください。
この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書(英語)

Cisco Security Advisory
Cisco SD-WAN vManage Software Authorization Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-uabvman-SYGzt8Bv

Cisco Security Advisory

Cisco Data Center Network Manager Authentication Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dcnm-bypass-dyEejUMs

Cisco Security Advisory

Cisco Data Center Network Manager Command Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-devmgr-cmd-inj-Umc8RHNh

Cisco Security Advisory

Cisco Data Center Network Manager Command Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dcnm-rest-inj-BCt8pwAJ

Cisco Security Advisory

Cisco Data Center Network Manager Path Traversal Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dcnm-path-trav-2xZOnJdR

Cisco Security Advisory

Cisco Data Center Network Manager Improper Authorization Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dcnm-improper-auth-7Krd9TDT

Cisco Security Advisory

Cisco Data Center Network Manager Authentication Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dcnm-auth-bypass-JkubGpu3

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-08-05」
https://www.jpcert.or.jp/wr/2020/wr203001.html

 

SKYSEA Client View の脆弱性 (CVE-2020-5617) に関する注意喚起

 JPCERT/CCからの「SKYSEA Client View の脆弱性 (CVE-2020-5617) に関する注意喚起」をお知らせします。

各位
JPCERT-AT-2020-0031
JPCERT/CC
2020-08-03
<<< JPCERT/CC Alert 2020-08-03 >>>
SKYSEA Client View の脆弱性 (CVE-2020-5617) に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200031.html

I.概要

Sky 株式会社から SKYSEA Client View に関する脆弱性の情報 (CVE-2020-5617)が公開されました。SKYSEA Client View がインストールされている PC において、当該 PC にログイン可能なユーザにより、PC 上のシステム権限で任意のコード実行などが行われる可能性があります。

脆弱性の詳細は、次の URL を参照してください。
Sky株式会社

【重要】権限昇格の脆弱性に関する注意喚起(CVE-2020-5617)
https://www.skygroup.jp/security-info/200803.html

JVN#25422698

SKYSEA Client View に権限昇格の脆弱性
https://jvn.jp/jp/JVN25422698/

II.対象

対象となる製品とバージョンは以下の通りです。

– SKYSEA Client View Ver.12.200.12n から 15.210.05f まで

III.対策

Sky 株式会社から提供されている修正モジュールの適用をご検討ください。

Sky 株式会社

保守契約ユーザー用Webサイト
https://sp.skyseaclientview.net/topics/detail_2092.html
※ログインには、ユーザーID とパスワードが必要です。

IV. 参考情報

Sky 株式会社
【重要】権限昇格の脆弱性に関する注意喚起(CVE-2020-5617)
https://www.skygroup.jp/security-info/200803.html

Sky 株式会社

脆弱性(CVE-2020-5617)に関するFAQ
https://sp.skyseaclientview.net/faq/detail_875.html
※ログインには、ユーザーID とパスワードが必要です。

JVN#25422698

SKYSEA Client View に権限昇格の脆弱性
https://jvn.jp/jp/JVN25422698/

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
早期警戒グループ
Email:
https://www.jpcert.or.jp/

マルウエア Emotet の感染に繋がるメールの配布活動の再開について

最終更新日: 2020/07/29

2020年7月20日に CyberNewsFlash「マルウエア Emotet の感染に繋がるメールの配布活動の再開について」を公開し、2020年7月17日頃より、配布活動の再開が確認されたマルウエア Emotet の感染に繋がるメールについて注意喚起を行いました。今後、日本国内の組織やユーザにおいても、Emotet の感染に繋がるメール受信や感染被害が増加する恐れがあるため、組織内での注意の呼びかけや対策状況の確認の実施を推奨します。

関連文書 (日本語)

JPCERT/CC CyberNewsFlash
マルウエア Emotet の感染に繋がるメールの配布活動の再開について
https://www.jpcert.or.jp/newsflash/2020072001.html

JPCERT/CC Eyes

マルウエアEmotetへの対応FAQ
https://blogs.jpcert.or.jp/ja/2019/12/emotetfaq.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-07-29」
https://www.jpcert.or.jp/wr/2020/wr202901.html