複数のMozilla製品に脆弱性

最終更新日: 2022/12/22

情報源

CISA Current Activity
Mozilla Releases Security Updates for Thunderbird and Firefox
https://www.cisa.gov/uscert/ncas/current-activity/2022/12/13/mozilla-releases-security-updates-thunderbird-and-firefox

概要

複数のMozilla製品には、複数の脆弱性があります。結果として、攻撃者が対象のMozilla製品をクラッシュさせるなどの可能性があります。
対象となる製品およびバージョンは次のとおりです。

– Mozilla Firefox 108より前のバージョン
– Mozilla Firefox ESR 102.6より前のバージョン
– Mozilla Thunderbird 102.6より前のバージョン

この問題は、該当する製品をMozillaが提供する修正済みのバージョンに更新することで解決します。詳細は、Mozillaが提供する情報を参照してください。

関連文書(英語)

Mozilla

Mozilla Foundation Security Advisory 2022-51
https://www.mozilla.org/en-US/security/advisories/mfsa2022-51/

Mozilla

Mozilla Foundation Security Advisory 2022-52
https://www.mozilla.org/en-US/security/advisories/mfsa2022-52/

Mozilla

Mozilla Foundation Security Advisory 2022-53
https://www.mozilla.org/en-US/security/advisories/mfsa2022-53/

 


引用元:JPCERT/CC
「JPCERT/CC WEEKLY REPORT 2022-12-21」
https://www.jpcert.or.jp/wr/2022/wr225001.html

複数のApple製品に脆弱性

最終更新日: 2022/12/22

情報源

CISA Current Activity
Apple Releases Security Updates for Multiple Products
https://www.cisa.gov/uscert/ncas/current-activity/2022/12/13/apple-releases-security-updates-multiple-products

概要

複数のApple製品には、脆弱性があります。結果として、第三者が任意のコードを実行するなどの可能性があります。
対象となる製品は次のとおりです。

– iOS 16.2より前のバージョン
– iOS 15.7.2より前のバージョン
– iPadOS 16.2より前のバージョン
– iPadOS 15.7.2より前のバージョン
– macOS Ventura 13.1より前のバージョン
– macOS Monterey 12.6.2より前のバージョン
– macOS Big Sur 11.7.2より前のバージョン
– tvOS 16.2より前のバージョン
– watchOS 9.2より前のバージョン
– Safari 16.2より前のバージョン
– iCloud for Windows 14.1より前のバージョン

この問題は、該当する製品をAppleが提供する修正済みのバージョンに更新することで解決します。詳細は、Appleが提供する情報を参照してください。

関連文書 (日本語)

Apple
iOS 16.2 および iPadOS 16.2 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213530

Apple

iOS 15.7.2 および iPadOS 15.7.2 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213531

Apple

macOS Ventura 13.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213532

Apple

macOS Monterey 12.6.2 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213533

Apple

macOS Big Sur 11.7.2 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213534

Apple

tvOS 16.2 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213535

Apple

watchOS 9.2 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213536

Apple

Safari 16.2 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213537

Apple

Windows 用 iCloud 14.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT213538

 


引用元:JPCERT/CC
「JPCERT/CC WEEKLY REPORT 2022-12-21」
https://www.jpcert.or.jp/wr/2022/wr225001.html

複数のマイクロソフト製品に脆弱性

最終更新日: 2022/12/22

情報源

CISA Current Activity
Microsoft Releases December 2022 Security Updates
https://www.cisa.gov/uscert/ncas/current-activity/2022/12/13/microsoft-releases-december-2022-security-updates

概要

複数のマイクロソフト製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。詳細は、マイクロソフト株式会社が提供する情報を参照してください。

関連文書 (日本語)

マイクロソフト株式会社
2022 年 12 月のセキュリティ更新プログラム (月例)
https://msrc-blog.microsoft.com/2022/12/13/202212-security-update/

JPCERT/CC 注意喚起

2022年12月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2022/at220034.html

 


引用元:JPCERT/CC
「JPCERT/CC WEEKLY REPORT 2022-12-21」
https://www.jpcert.or.jp/wr/2022/wr225001.html

FortiOSにヒープベースのバッファーオーバーフローの脆弱性

最終更新日: 2022/12/22

情報源

CISA Current Activity
Fortinet Releases Security Updates for FortiOS
https://www.cisa.gov/uscert/ncas/current-activity/2022/12/12/fortinet-releases-security-updates-fortios

概要

FortiOSには、ヒープベースのバッファーオーバーフローの脆弱性があります。結果として、認証されていない遠隔の第三者が任意のコードやコマンドを実行する可能性があります。
対象となる製品は次のとおりです。

– FortiOS バージョン 7.2.0から7.2.2まで
– FortiOS バージョン 7.0.0から7.0.8まで
– FortiOS バージョン 6.4.0から6.4.10まで
– FortiOS バージョン 6.2.0から6.2.11まで
– FortiOS バージョン 6.0.0から6.0.15まで
– FortiOS バージョン 5.6.0から5.6.14まで
– FortiOS バージョン 5.4.0から5.4.13まで
– FortiOS バージョン 5.2.0から5.2.15まで
– FortiOS バージョン 5.0.0から5.0.14まで
– FortiOS-6K7K バージョン 7.0.0から7.0.7まで
– FortiOS-6K7K バージョン 6.4.0から6.4.9まで
– FortiOS-6K7K バージョン 6.2.0から6.2.11まで
– FortiOS-6K7K バージョン 6.0.0から6.0.14まで

この問題は、該当する製品をFortinetが提供する修正済みのバージョンに更新することで解決します。詳細は、Fortinetが提供する情報を参照してください。

関連文書 (日本語)

JPCERT/CC 注意喚起
FortiOSのヒープベースのバッファーオーバーフローの脆弱性(CVE-2022-42475)に関する注意喚起
https://www.jpcert.or.jp/at/2022/at220032.html

関連文書(英語)

Fortinet

FortiOS – heap-based buffer overflow in sslvpnd
https://www.fortiguard.com/psirt/FG-IR-22-398

 


引用元:JPCERT/CC
「JPCERT/CC WEEKLY REPORT 2022-12-21」
https://www.jpcert.or.jp/wr/2022/wr225001.html

複数のCitrix製品に任意のコード実行の脆弱性

最終更新日: 2022/12/22

情報源

CISA Current Activity
Citrix Releases Security Updates for Citrix ADC, Citrix Gateway
https://www.cisa.gov/uscert/ncas/current-activity/2022/12/13/citrix-releases-security-updates-citrix-adc-citrix-gateway

概要

複数のCitrix製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行する可能性があります。
対象となる製品は次のとおりです。

– Citrix ADCおよびCitrix Gateway 13.0-58.32より前の13系のバージョン
– Citrix ADCおよびCitrix Gateway 12.1-65.25より前の12.1系のバージョン
– Citrix ADC 12.1-FIPS 12.1-55.291より前の12.1-FIPS系のバージョン
– Citrix ADC 12.1-NDcPP 12.1-55.291より前の12.1-NDcPP系のバージョン

この問題は、該当する製品をCitrixが提供する修正済みのバージョンに更新することで解決します。詳細は、Citrixが提供する情報を参照してください。

関連文書 (日本語)

JPCERT/CC 注意喚起
Citrix ADCおよびCitrix Gatewayの脆弱性(CVE-2022-27518)に関する注意喚起
https://www.jpcert.or.jp/at/2022/at220033.html

関連文書(英語)

Citrix

Citrix ADC and Citrix Gateway Security Bulletin for CVE-2022-27518
https://support.citrix.com/article/CTX474995/citrix-adc-and-citrix-gateway-security-bulletin-for-cve202227518

 


引用元:JPCERT/CC
「JPCERT/CC WEEKLY REPORT 2022-12-21」
https://www.jpcert.or.jp/wr/2022/wr225001.html

 

FortiOSのヒープベースのバッファーオーバーフローの脆弱性(CVE-2022-42475)に関する注意喚起

 JPCERT/CCからの「FortiOSのヒープベースのバッファーオーバーフローの脆弱性(CVE-2022-42475)に関する注意喚起」をお知らせします。

各位
JPCERT-AT-2022-0032
JPCERT/CC
2022-12-13
<<< JPCERT/CC Alert 2022-12-13 >>>
FortiOSのヒープベースのバッファーオーバーフローの脆弱性(CVE-2022-42475)に関する注意喚起
https://www.jpcert.or.jp/at/2022/at220032.html

I.概要

2022年12月12日(現地時間)、FortinetはFortiOS SSL-VPNにおけるヒープベースのバッファーオーバーフローの脆弱性(CVE-2022-42475)に関するアドバイザリ(FG-IR-22-398)を公開しました。本脆弱性が悪用されると、認証されていない遠隔の第三者が、細工したリクエストを送信し、任意のコードやコマンドを実行する可能性があります。

Fortinet

FortiOS – heap-based buffer overflow in sslvpnd
https://www.fortiguard.com/psirt/FG-IR-22-398

Fortinetは、本脆弱性を悪用する攻撃を確認しています。影響を受ける製品を利用している場合、Fortinetが提供する最新の情報をご確認の上、対策の適用に加え、脆弱性を悪用する攻撃の被害を受けていないか確認するための速やかな調査実施を推奨します。

II.対象

対象となる製品およびバージョンは次のとおりです。

– FortiOS バージョン 7.2.0から7.2.2まで

– FortiOS バージョン 7.0.0から7.0.8まで
– FortiOS バージョン 6.4.0から6.4.10まで
– FortiOS バージョン 6.2.0から6.2.11まで
– FortiOS バージョン 6.0.0から6.0.15まで
– FortiOS バージョン 5.6.0から5.6.14まで
– FortiOS バージョン 5.4.0から5.4.13まで
– FortiOS バージョン 5.2.0から5.2.15まで
– FortiOS バージョン 5.0.0から5.0.14まで
– FortiOS-6K7K バージョン 7.0.0から7.0.7まで
– FortiOS-6K7K バージョン 6.4.0から6.4.9まで
– FortiOS-6K7K バージョン 6.2.0から6.2.11まで
– FortiOS-6K7K バージョン 6.0.0から6.0.14まで

** 更新: 2022年12月14日追記 ******************************************

2022年12月13日(現地時間)、Fortinetのアドバイザリが更新され、本脆弱性の影響を受ける対象バージョンとして、FortiOSバージョン6.0系、5系が追加されたため、上記の一覧の情報も更新しました。
**********************************************************************

III.対策

Fortinetから本脆弱性を修正したバージョンへのアップグレードが推奨されています。修正済みバージョンの適用をご検討ください。

– FortiOS バージョン 7.2.3あるいはそれ以降

– FortiOS バージョン 7.0.9あるいはそれ以降
– FortiOS バージョン 6.4.11あるいはそれ以降
– FortiOS バージョン 6.2.12あるいはそれ以降
– FortiOS バージョン 6.0.16あるいはそれ以降
– FortiOS-6K7K バージョン 7.0.8あるいはそれ以降
– FortiOS-6K7K バージョン 6.4.10あるいはそれ以降
– FortiOS-6K7K バージョン 6.2.12あるいはそれ以降
– FortiOS-6K7K バージョン 6.0.15あるいはそれ以降

** 更新: 2022年12月19日追記 ******************************************

Fortinetのアドバイザリが更新され、修正済みバージョンとしてFortiOSバージョン6.0系に関する情報が追加されたため、上記一覧の情報も更新しました。
最新の情報はFortinetのアドバイザリをご確認ください。
**********************************************************************

IV. 推奨対応

Fortinetは、本脆弱性を悪用する攻撃を確認しており、対策の適用に加えて、脆弱性を悪用する攻撃の被害を受けていないか確認するため、次のような調査の実施を推奨しています。

– 機器ログに脆弱性の悪用を示すログが記録されていないか

– 機器に不審なファイルが設置されていないか
– 機器から不審な通信先への通信が発生していないか

Fortinetが公開するアドバイザリには、本脆弱性が悪用された可能性を示すログ、攻撃で確認された痕跡であるファイル名や通信先が掲載されています。調査を行う上で参考にしてください。詳細および最新の情報については、Fortinetが提供する情報をご確認ください。
** 更新: 2022年12月14日追記 ******************************************

2022年12月13日(現地時間)、Fortinetのアドバイザリが更新され、本脆弱性の回避策としてSSL-VPN機能の無効化が追加されています。
**********************************************************************

** 更新: 2022年12月19日追記 ******************************************

Fortinet Community
Technical Tip: [Critical vulnerability] Protect against heap-based buffer overflow in sslvpnd
https://community.fortinet.com/t5/FortiGate/Technical-Tip-Critical-vulnerability-Protect-against-heap-based/ta-p/239420
**********************************************************************

V. 参考情報

Fortinet
FortiOS – heap-based buffer overflow in sslvpnd
https://www.fortiguard.com/psirt/FG-IR-22-398

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。
________

改訂履歴
2022-12-13 初版
2022-12-14 「II. 対象」「IV. 推奨対応」の追記
2022-12-19 「III. 対策」「IV. 推奨対応」の追記


一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
早期警戒グループ
Email:

2022年12月マイクロソフトセキュリティ更新プログラムに関する注意喚起

 JPCERT/CCからの「2022年12月マイクロソフトセキュリティ更新プログラムに関する注意喚起」をお知らせします。

各位
JPCERT-AT-2022-0034
JPCERT/CC
2022-12-14
<<< JPCERT/CC Alert 2022-12-14 >>>
2022年12月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2022/at220034.html

I.概要

マイクロソフトから同社製品の脆弱性を修正する2022年12月のセキュリティ更新プログラムが公開されました。これらの脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの可能性があります。マイクロソフトが提供する情報を参照し、早急に更新プログラムを適用してください。

マイクロソフト株式会社

2022 年 12 月のセキュリティ更新プログラム
https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2022-Dec

マイクロソフト株式会社

2022 年 12 月のセキュリティ更新プログラム (月例)
https://msrc-blog.microsoft.com/2022/12/13/202212-security-update/

これらの脆弱性の内、マイクロソフトは次の1件の脆弱性について悪用の事実を確認していると公表しています。マイクロソフトが提供する情報を参考に、対策検討を推奨します。
CVE-2022-44698

Windows SmartScreen のセキュリティ機能のバイパスの脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-44698

II.対策

Microsoft Update、もしくはWindows Updateなどを用いて、セキュリティ更新プログラムを早急に適用してください。

Microsoft Update カタログ

https://www.catalog.update.microsoft.com/

Windows Update:よくあるご質問

https://support.microsoft.com/ja-JP/help/12373/windows-update-faq

III.参考情報

マイクロソフト株式会社
リリース ノート
https://msrc.microsoft.com/update-guide/releaseNote

ADV220005

Microsoft 署名済みドライバーが悪用された場合のガイダンス
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/ADV220005

マイクロソフト株式会社

セキュリティ更新プログラム リリース スケジュール (2023 年)
https://msrc-blog.microsoft.com/2022/11/08/securityupdatereleaseschedule2023/

今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまでご連絡ください。

 


一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
早期警戒グループ
Email:

Citrix ADCおよびCitrix Gatewayの脆弱性(CVE-2022-27518)に関する注意喚起

 JPCERT/CCからの「Citrix ADCおよびCitrix Gatewayの脆弱性(CVE-2022-27518)に関する注意喚起」をお知らせします。

各位
JPCERT-AT-2022-0033
JPCERT/CC
2022-12-14
<<< JPCERT/CC Alert 2022-12-14 >>>
Citrix ADCおよびCitrix Gatewayの脆弱性(CVE-2022-27518)に関する注意喚起
https://www.jpcert.or.jp/at/2022/at220033.html

I.概要

2022年12月13日(現地時間)、CitrixはCitrix Application Delivery Controller(Citrix ADC)およびCitrix Gatewayの脆弱性(CVE-2022-27518)に関する情報を公開しました。本脆弱性が悪用されると、認証されていない遠隔の第三者が任意のコードを実行する可能性があります。

Citrix

Citrix ADC and Citrix Gateway Security Bulletin for CVE-2022-27518
https://support.citrix.com/article/CTX474995/citrix-adc-and-citrix-gateway-security-bulletin-for-cve202227518

Citrixは、本脆弱性を悪用する限定的な標的型攻撃を確認しています。影響を受ける製品を利用している場合、Citrixが提供する最新の情報や関連情報をご確認の上、速やかに対策の適用などをご検討ください。

II.対象

対象となる製品およびバージョンは次のとおりです。

– Citrix ADCおよびCitrix Gateway 13.0-58.32より前の13系のバージョン

– Citrix ADCおよびCitrix Gateway 12.1-65.25より前の12.1系のバージョン
– Citrix ADC 12.1-FIPS 12.1-55.291より前の12.1-FIPS系のバージョン
– Citrix ADC 12.1-NDcPP 12.1-55.291より前の12.1-NDcPP系のバージョン

本脆弱性は、当該製品がSAML SPあるいはSAML IdPとして設定されている場合に影響を受けます。設定の確認方法の詳細はCitrixの情報をご確認ください。

III. 対策

Citrixから本脆弱性を修正したバージョンへのアップグレードが推奨されています。修正済みバージョンの適用をご検討ください。

– Citrix ADCおよびCitrix Gateway 13.0-58.32あるいはそれ以降

– Citrix ADCおよびCitrix Gateway 12.1-65.25あるいはそれ以降の12.1系
– Citrix ADC 12.1-FIPS 12.1-55.291あるいはそれ以降の12.1-FIPS系
– Citrix ADC 12.1-NDcPP 12.1-55.291あるいはそれ以降の12.1-NDcPP系

IV. 関連情報

2022年12月13日(現地時間)、米国家安全保障局(NSA)は本脆弱性に関するガイダンスを公開しています。本脆弱性を悪用する攻撃活動を確認しているとし、攻撃の被害を検出するための調査方法や被害を最小化するための対処方法として、正規ファイルのハッシュ値の比較検証やログ調査による不審な活動の検知、環境のスナップショットやログ保全などを推奨しています。

National Security Agency(NSA)
APT5: Citrix ADC Threat Hunting Guidance
https://media.defense.gov/2022/Dec/13/2003131586/-1/-1/0/CSA-APT5-CITRIXADC-V1.PDF

V. 参考情報

Citrix
Critical security update now available for Citrix ADC, Citrix Gateway
https://www.citrix.com/blogs/2022/12/13/critical-security-update-now-available-for-citrix-adc-citrix-gateway/

今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまでご連絡ください。

 


一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
早期警戒グループ
Email:

バッファロー製ネットワーク機器に複数の脆弱性

最終更新日: 2022/12/14

情報源

Japan Vulnerability Notes JVNVU#97099584
バッファロー製ネットワーク機器における複数の脆弱性
https://jvn.jp/vu/JVNVU97099584/

概要

バッファロー製ネットワーク機器には、複数の脆弱性があります。結果として、隣接するネットワーク上から当該機器の管理画面にログイン可能な第三者が、デバッグ機能を不正に有効化し、任意のコマンドを実行するなどの可能性があります。
対象となる製品は多岐にわたります。詳細は、株式会社バッファローが提供する情報を参照してください。
この問題は、該当する製品を株式会社バッファローが提供する修正済みのバージョンに更新することで解決します。詳細は、株式会社バッファローが提供する情報を参照してください。

関連文書 (日本語)

株式会社バッファロー
ルーター等の一部商品における複数の脆弱性とその対処方法
https://www.buffalo.jp/news/detail/20221205-01.html

 


引用元:JPCERT/CC
「JPCERT/CC WEEKLY REPORT 2022-12-14」
https://www.jpcert.or.jp/wr/2022/wr224901.html

 

FortiOSおよびFortiProxyに認証バイパスの脆弱性

最終更新日: 2022/12/14

情報源

Fortinet
FortiOS & FortiProxy – SSH authentication bypass when RADIUS authentication is used
https://www.fortiguard.com/psirt/FG-IR-22-255

概要

FortiOSおよびFortiProxyには、認証バイパスの脆弱性があります。結果として、遠隔の第三者が、特別に細工した応答をRADIUSサーバーから送信することで、認証を迂回してログインする可能性があります。
対象となる製品およびバージョンは次のとおりです。

– FortiOS バージョン7.2.0から7.2.1まで
– FortiOS バージョン7.0.0から7.0.7まで
– FortiOS バージョン6.4.0から6.4.9まで
– FortiOS バージョン6.2系のすべてのバージョン
– FortiOS バージョン6.0系のすべてのバージョン
– FortiProxy バージョン7.0.0から7.0.6まで
– FortiProxy バージョン2.0.0から2.0.10まで
– FortiProxy バージョン1.2.0系のすべてのバージョン

この問題は、該当する製品をFortinetが提供する修正済みのバージョンに更新することで解決します。詳細は、Fortinetが提供する情報を参照してください。

引用元:JPCERT/CC
「JPCERT/CC WEEKLY REPORT 2022-12-14」
https://www.jpcert.or.jp/wr/2022/wr224901.html