タグ

ブックマーク / www.jpcert.or.jp (948)

  • Trend Micro Apex One,Apex One SaaSおよびウイルスバスター コーポレートエディションの脆弱性(CVE-2020-24557)に関する注意喚起

    HOME緊急情報を確認するTrend Micro Apex One,Apex One SaaSおよびウイルスバスター コーポレートエディションの脆弱性(CVE-2020-24557)に関する注意喚起 Trend Micro Apex One,Apex One SaaSおよびウイルスバスター コーポレートエディションの脆弱性(CVE-2020-24557)に関する注意喚起 JPCERT-AT-2021-0020 JPCERT/CC 2021-04-21 I. 概要2021年4月21日、トレンドマイクロ株式会社は、Trend Micro Apex One、Apex One SaaSおよびウイルスバスター コーポレートエディションの脆弱性(CVE-2020-24557)に関する注意喚起を公開しました。トレンドマイクロ株式会社によると、脆弱性を悪用した攻撃を確認しているとのことです。 トレンドマ

    Trend Micro Apex One,Apex One SaaSおよびウイルスバスター コーポレートエディションの脆弱性(CVE-2020-24557)に関する注意喚起
    labunix
    labunix 2021/04/24
  • Pulse Connect Secureの脆弱性(CVE-2021-22893)に関する注意喚起

    JPCERT-AT-2021-0019 JPCERT/CC 2021-04-21(新規) 2021-05-06(更新) I. 概要2021年4月20日(米国時間)、Pulse SecureからPulse Connect Secureの脆弱性(CVE-2021-22893)に関するアドバイザリが公開されました。脆弱性が悪用された場合、遠隔の第三者が認証を回避し、任意のコードを実行するなどの可能性があります。同日、FireEyeがブログを公開し、脆弱性や既知のPulse Connect Secureの脆弱性を悪用した攻撃を確認していると明らかにしています。 2021年4月21日現在、脆弱性を修正するバージョンやパッチは公開されていませんが、すでに脆弱性を悪用した攻撃が確認されているため、同製品を利用している場合は、回避策の適用や侵害確認ツールを用いた調査を推奨します。詳細は、Pulse Se

    Pulse Connect Secureの脆弱性(CVE-2021-22893)に関する注意喚起
    labunix
    labunix 2021/04/24
  • JPCERT コーディネーションセンター Weekly Report

    <<< JPCERT/CC WEEKLY REPORT 2021-04-14 >>> ■04/04(日)〜04/10(土) のセキュリティ関連情報 目 次 【1】複数のCisco製品に脆弱性 【2】D-Link製DAP-1880ACに複数の脆弱性 【3】複数のAterm製品に複数の脆弱性 【4】Mozilla Thunderbirdに複数の脆弱性 【5】Softing AG製OPC Toolboxに複数の脆弱性 【今週のひとくちメモ】IPAが「2020年度サイバーセキュリティ経営ガイドライン実践のためのプラクティスの在り方に関する調査」報告書を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※PGP署名付きテキスト版およびXML版は以下のページをご覧ください。 https://www.jpcert.or

    JPCERT コーディネーションセンター Weekly Report
    labunix
    labunix 2021/04/15
  • 2021年4月マイクロソフトセキュリティ更新プログラムに関する注意喚起

    JPCERT-AT-2021-0017 JPCERT/CC 2021-04-14 I. 概要マイクロソフトから同社製品の脆弱性を修正する2021年4月のセキュリティ更新プログラムが公開されました。これらの脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの可能性があります。マイクロソフトが提供する情報を参照し、早急に更新プログラムを適用してください。 マイクロソフト株式会社 2021 年 4 月のセキュリティ更新プログラム https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2021-Apr マイクロソフト株式会社 リリース ノート https://msrc.microsoft.com/update-guide/releaseNote これらの脆弱性の内、Win32kの特権の昇格の脆弱性(CVE-2

    2021年4月マイクロソフトセキュリティ更新プログラムに関する注意喚起
    labunix
    labunix 2021/04/14
  • VMware vRealize Operations Managerなどの複数の脆弱性に関する注意喚起

    JPCERT-AT-2021-0016 JPCERT/CC 2021-04-01 I. 概要2021年3月30日(米国時間)、VMwareは、VMware vRealize Operations Managerなどの製品における複数の脆弱性に関するアドバイザリ(VMSA-2021-0004)を公開しました。vRealize Operations Manager APIには、サーバーサイドリクエストフォージェリ(SSRF)の脆弱性(CVE-2021-21975)と任意のファイル書き込みの脆弱性(CVE-2021-21983)があります。脆弱性が悪用された場合、遠隔の第三者が管理者権限に関する情報を取得したり、任意のファイルをアップロードしたりするなどの可能性があります。詳細は、VMwareが提供する情報を確認してください。 VMware VMSA-2021-0004 https://www.

    VMware vRealize Operations Managerなどの複数の脆弱性に関する注意喚起
    labunix
    labunix 2021/04/01
  • OpenSSLの脆弱性(CVE-2021-3450、CVE-2021-3449)に関する注意喚起

    JPCERT-AT-2021-0015 JPCERT/CC 2021-03-26(新規) 2021-03-29(更新) I. 概要2021年3月25日(現地時間)、OpenSSL ProjectからOpenSSLの脆弱性(CVE-2021-3450、CVE-2021-3449)に関する情報が公開されました。OpenSSLには、X.509証明書の検証不備の脆弱性や細工した再ネゴシエーションのメッセージを処理する際にNULLポインタ参照が発生する脆弱性があります。脆弱性が悪用された場合、不正なCA証明書によって検証が回避されたり、OpenSSLが実行されているサーバーがサービス運用妨害(DoS)を受けたりする可能性があります。 脆弱性の詳細については、OpenSSL Projectの情報を確認してください。 OpenSSL Project OpenSSL Security Advisory [

    OpenSSLの脆弱性(CVE-2021-3450、CVE-2021-3449)に関する注意喚起
    labunix
    labunix 2021/03/27
  • JPCERT コーディネーションセンター Weekly Report

    <<< JPCERT/CC WEEKLY REPORT 2021-03-24 >>> ■03/14(日)〜03/20(土) のセキュリティ関連情報 目 次 【1】Google Chromeに複数の脆弱性 【2】サイボウズ Officeに複数の脆弱性 【3】Cisco Small Business RV132WおよびRV134Wに脆弱性 【4】WordPress用プラグインPaid Memberships ProにSQLインジェクションの脆弱性 【5】富士ゼロックス製複合機およびプリンターにサービス運用妨害(DoS)の脆弱性 【今週のひとくちメモ】フィッシング対策協議会が「フィッシング詐欺のビジネスプロセス分類」を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※PGP署名付きテキスト版およびXML版は以

    JPCERT コーディネーションセンター Weekly Report
    labunix
    labunix 2021/03/24
  • 複数のBIG-IP製品の脆弱性(CVE-2021-22986)に関する注意喚起

    JPCERT-AT-2021-0014 JPCERT/CC 2021-03-22 I. 概要2021年3月10日(現地時間)、F5 NetworksからBIG-IP製品の複数の脆弱性に関する情報が公開されました。脆弱性が悪用されると、認証されていない遠隔の第三者が任意のコードを実行するなどの可能性があります。 F5 Networks K02566623: Overview of F5 vulnerabilities (March 2021) https://support.f5.com/csp/article/K02566623 これらの脆弱性の内、複数のBIG-IP製品のiControl RESTインタフェースにおける遠隔から任意のコードが実行可能となる脆弱性(CVE-2021-22986)について、JPCERT/CCは、脆弱性を実証したとするコードの情報や、脆弱性の影響を受ける機器

    複数のBIG-IP製品の脆弱性(CVE-2021-22986)に関する注意喚起
    labunix
    labunix 2021/03/24
  • JPCERT コーディネーションセンター Weekly Report

    <<< JPCERT/CC WEEKLY REPORT 2021-03-17 >>> ■03/07(日)〜03/13(土) のセキュリティ関連情報 目 次 【1】複数のマイクロソフト製品に脆弱性 【2】複数のF5 Networks製品に脆弱性 【3】複数のSAP製品に脆弱性 【4】複数のApple製品に脆弱性 【5】複数のアドビ製品に脆弱性 【6】MagicConnectクライアントプログラムのインストーラにDLL読み込みに関する脆弱性 【7】株式会社エム・システム技研製DL8に複数の脆弱性 【8】GROWIに複数の脆弱性 【今週のひとくちメモ】日シーサート協議会が「FIRST CSIRT Services Framework v2.1 日語版」を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※P

    JPCERT コーディネーションセンター Weekly Report
    labunix
    labunix 2021/03/18
  • インシデント報告Webフォームメンテナンス(2021/03/25)のお知らせ

    平素は、JPCERT/CCインシデント報告Webフォームをご利用いただきまして誠にありがとうございます。 インシデント報告Webフォームのメンテナンスを実施するため、下記期間において当フォームはご利用いただけません。 ご迷惑をおかけいたしますが、何卒ご了承いただけますようよろしくお願い申し上げます。 ■メンテナンス期間 2021年3月25日(木) 13:00 - 15:00 ■ご利用いただけないサービス ・インシデント報告Webフォーム https://form.jpcert.or.jp/ ・制御システムインシデント報告Webフォーム https://form.jpcert.or.jp/ics.html ※当期間内においてのインシデント報告のメールは通常どおりご利用いただけます。 ・インシデント報告 https://www.jpcert.or.jp/form/#mail ・制御システムイン

    インシデント報告Webフォームメンテナンス(2021/03/25)のお知らせ
    labunix
    labunix 2021/03/13
  • ISC BIND 9の脆弱性(CVE-2020-8625)に関する注意喚起

    JPCERT-AT-2021-0010 JPCERT/CC 2021-02-18 I. 概要ISC BIND 9には、SPNEGO実装におけるバッファーオーバーフローの脆弱性(CVE-2020-8625)があります。SPNEGOは、GSS-TSIGに基づく鍵交換で使用されるGSS-APIにおいて認証メカニズムを提供しています。脆弱性が悪用されると、遠隔の第三者がサービス運用妨害(DoS)などを引き起こす可能性があります。 ISCは、脆弱性に対する深刻度を「高(High)」と評価しています。脆弱性の詳細については、ISCの情報を確認してください。 Internet Systems Consortium, Inc. (ISC) CVE-2020-8625: A vulnerability in BIND's GSSAPI security policy negotiation can be

    ISC BIND 9の脆弱性(CVE-2020-8625)に関する注意喚起
    labunix
    labunix 2021/02/19
  • JPCERT コーディネーションセンター Weekly Report

    <<< JPCERT/CC WEEKLY REPORT 2021-02-17 >>> ■02/07(日)〜02/13(土) のセキュリティ関連情報 目 次 【1】複数のマイクロソフト製品に脆弱性 【2】複数のアドビ製品に脆弱性 【3】ApplemacOSに複数の脆弱性 【4】複数のIntel製品に脆弱性 【5】VMWareのvSphere Replicationにコマンドインジェクションの脆弱性 【6】GitLabに複数の脆弱性 【7】Wekanにクロスサイトスクリプティングの脆弱性 【今週のひとくちメモ】JPCERT/CC Eyes「マルウェアLODEINFOのさらなる進化」を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※PGP署名付きテキスト版およびXML版は以下のページをご覧ください。 ht

    JPCERT コーディネーションセンター Weekly Report
    labunix
    labunix 2021/02/17
  • FileZenの脆弱性(CVE-2021-20655)に関する注意喚起

    JPCERT-AT-2021-0009 JPCERT/CC 2021-02-16(新規) 2021-04-23(更新) I. 概要2021年2月16日、株式会社ソリトンシステムズからファイル・データ転送アプライアンスFileZenの脆弱性(CVE-2021-20655)に関する情報が公開されました。脆弱性が悪用されると、当該製品のシステム管理者アカウントを取得した遠隔の第三者が、任意のOSコマンドを実行する恐れがあります。 株式会社ソリトンシステムズ 【重要】FileZen設定内容確認のお願い https://www.soliton.co.jp/support/2021/004334.html 更新: 2021年4月23日追記 2021年4月23日、Filezenに対するゼロデイ攻撃があったとの報道に対して、株式会社ソリトンシステムズより、同製品の最新ファームウェアへのアップデートを求め

    FileZenの脆弱性(CVE-2021-20655)に関する注意喚起
    labunix
    labunix 2021/02/17
  • 複数のアドビ製品のアップデートについて

    2021年2月9日(米国時間)、アドビから下記の複数のアドビ製品について、セキュリティアップデートが公開されています。(APSB21-08、APSB21-10、APSB21-11、APSB21-12、APSB21-13) Magento Adobe Photoshop Adobe Animate Adobe Illustrator Adobe Dreamweaver 企業等の組織で広く使われているAdobe AcrobatおよびReader以外のソフトウェアについても注意が必要であることに変わりはありません。アドビからの情報を確認し、アップデート等の対策を行うことを検討してください。 アドビ Security Bulletins Posted https://blogs.adobe.com/psirt/?p=1965 アドビ Security Updates Available for M

    複数のアドビ製品のアップデートについて
    labunix
    labunix 2021/02/13
  • Adobe AcrobatおよびReaderの脆弱性(APSB21-09)に関する注意喚起

    JPCERT-AT-2021-0007 JPCERT/CC 2021-02-10 I. 概要アドビからPDFファイル作成・変換ソフトウェアAdobe AcrobatおよびPDFファイル閲覧ソフトウェアAdobe Acrobat Readerに関する脆弱性(APSB21-09)が公開されました。脆弱性を悪用したコンテンツをユーザーが開いた場合、実行ユーザーの権限で任意のコードが実行されるなどの可能性があります。脆弱性の詳細については、アドビの情報を確認してください。 アドビ Security update available for Adobe Acrobat and Reader | APSB21-09 https://helpx.adobe.com/security/products/acrobat/apsb21-09.html なお、アドビによると、これらの脆弱性の内、ヒープベースのバ

    Adobe AcrobatおよびReaderの脆弱性(APSB21-09)に関する注意喚起
    labunix
    labunix 2021/02/10
  • 2021年2月マイクロソフトセキュリティ更新プログラムに関する注意喚起

    JPCERT-AT-2021-0008 JPCERT/CC 2021-02-10 I. 概要マイクロソフトから同社製品の脆弱性を修正する2021年2月のセキュリティ更新プログラムが公開されました。これらの脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの可能性があります。マイクロソフトが提供する情報を参照し、早急に更新プログラムを適用して下さい。 なお、今月分より注意喚起の文面を変更しています。今月のセキュリティ更新プログラムで修正された脆弱性の詳細は、マイクロソフトのリリースノートをご確認ください。 マイクロソフト株式会社 2021 年 2 月のセキュリティ更新プログラム https://portal.msrc.microsoft.com/ja-JP/security-guidance/releasenotedetail/2021-Feb マイクロソフト株

    2021年2月マイクロソフトセキュリティ更新プログラムに関する注意喚起
    labunix
    labunix 2021/02/10
  • JPCERT コーディネーションセンター Weekly Report

    <<< JPCERT/CC WEEKLY REPORT 2021-02-10 >>> ■01/31(日)〜02/06(土) のセキュリティ関連情報 目 次 【1】SonicWall SMA 100シリーズにSQLインジェクションの脆弱性 【2】Google Chromeに複数の脆弱性 【3】複数のApple製品に脆弱性 【4】複数のCisco製品に脆弱性 【5】複数のトレンドマイクロ株式会社製品に脆弱性 【6】Mozilla Firefoxに脆弱性 【7】パナソニックVideo Insight VMSに任意のコードが実行可能な脆弱性 【8】Adobe ColdFusionにインストールディレクトリのACL設定不備による権限昇格の脆弱性 【9】Wiresharkに複数の脆弱性 【10】WordPress用プラグインName Directoryにクロスサイトリクエストフォージェリの脆弱性 【今

    JPCERT コーディネーションセンター Weekly Report
    labunix
    labunix 2021/02/10
  • SonicWall製SMA100シリーズの脆弱性(CVE-2021-20016)に関する注意喚起

    JPCERT-AT-2021-0006 JPCERT/CC 2021-02-04(新規) 2021-02-22(更新) I. 概要2021年2月3日(米国時間)、SonicWall社は同社製SMA100シリーズの脆弱性(CVE-2021-20016)に関する情報を公開しました。脆弱性を悪用された場合、結果として遠隔の第三者が認証情報を窃取するなどの可能性があります。詳細については、SonicWall社が提供する情報を確認してください。 SonicWall Confirmed Zero-day vulnerability in the SonicWall SMA100 build version 10.x https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0001 なお、同社は2021年1月22日に、脆弱性の悪用による被害

    SonicWall製SMA100シリーズの脆弱性(CVE-2021-20016)に関する注意喚起
    labunix
    labunix 2021/02/05
  • JPCERT コーディネーションセンター Weekly Report

    <<< JPCERT/CC WEEKLY REPORT 2021-02-03 >>> ■01/24(日)〜01/30(土) のセキュリティ関連情報 目 次 【1】複数のMozilla製品に脆弱性 【2】複数のApple製品に脆弱性 【3】sudoにバッファオーバーフローの脆弱性 【4】複数のエレコム製品に脆弱性 【5】複数のロジテック製品に脆弱性 【6】Android アプリ「ELECOM File Manager」にディレクトリトラバーサルの脆弱性 【7】インフォサイエンス製の複数のログ管理ツールにOSコマンドインジェクションの脆弱性 【今週のひとくちメモ】IPAがサイバー情報共有イニシアティブ(J-CSIP)運用状況[2020年10月〜12月]を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※PG

    JPCERT コーディネーションセンター Weekly Report
    labunix
    labunix 2021/02/04
  • 複数のApple製品のアップデートについて

    Apple製品の定期的な脆弱性関連情報は、今までJapan Vulnerability Notesでアドバイザリ(JVNVU)を発行していました。 今後は、CyberNewsFlashとして発行いたします。 2021年1月26日(米国時間)、Appleから複数のセキュリティアドバイザリが公開されました。影響を受ける製品やバージョンについての詳細はAppleの各アドバイザリを参照いただき、影響範囲の確認と対策の実施をご検討ください。 また、Appleによると、今回公開された脆弱性のうち、CVE-2021-1782、CVE-2021-1870およびCVE-2021-1871については既に悪用された可能性があるとのことです。これらの脆弱性の詳細については、Appleのアドバイザリ(HT212146、HT212148、HT212149)を参照してください。 ** 更新: 2021年2月3日 ***

    複数のApple製品のアップデートについて
    labunix
    labunix 2021/01/29