2024年 5月23日にメールIDとパスワードを窃取する詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
10:46:28着信
From: Xx サポート チーム <xx-mail-helpdesk-service-report-notification-center_xxxx_sncnBlBuJVXRRjZJodWJnHxSIflGVPbUnIHBqKflGjmYwXRKGh@○○○○.jp>
Subject: お知らせ: Xx メールボックスのサイズがクォータ制限に達しました
リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード等を送ってしまった方は至急情報基盤センターにご連絡ください。

2024/05/22 12:00から2024/05/23 12:00のセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。


総合

 CERT/CC, US-CERT, JPCERT/CC, IPAからの勧告やSecurityFocusのニュースレターなど。


Microsoft

 Microsoft製品に関する情報。


UNIX

 UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
 扱うOS: HP-UX, Red Hat, Ubuntu, SUSE, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.

Red Hat Enterprise Linuxのosbuild, osbuild-composer, virt:rhel, virt-devel:rhel RHSA-2024:2962, RHSA-2024:3253, ghostscript, fence-agents, libX11, libXpm, frr, poppler, harfbuzz, python39:3.9, python39-devel:3.9, python27:2.7, python3.11-urllib3, webkit2gtk3, container-tools:rhel8 RHSA-2024:2988, RHSA-2024:3254, LibRaw, xorg-x11-server-Xwayland, xorg-x11-server RHSA-2024:2995, RHSA-2024:3258, python-pillow, pmix, edk2, motif, libsndfile, ansible-core, idm:DL1, perl-Convert-ASN1, 389-ds:1.4, qt5-qtbase, python3.11, libtiff, gstreamer1-plugins-bad-free, mutt, pki-core:10.6, pki-deps:10.6, tigervnc RHSA-2024:3067, RHSA-2024:3261, exempi, gstreamer1-plugins-good, vorbis-tools, perl-CPAN, python3.11-cryptography, python-jinja2, httpd:2.4, freeglut, zziplib, perl:5.32, kernel, squashfs-tools, pam, openssh, linux-firmware, grub2, systemd, traceroute, gmp, libssh, go-toolset:rhel8, pcp, idm:DL1, idm:client, grafana, sssd, glibc, krb5, bind, dhcp, python-dns, Red Hat OpenStack Platform 17.1 (python-openstackclient) RHSA-2024:2769, RHSA-2024:2737, Red Hat OpenStack Platform 17.1 (python-urllib3), Red Hat OpenStack Platform 17.1 (openstack-ansible-core)のセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 8 x86_64 (osbuild, osbuild-composer, virt:rhel, virt-devel:rhel, ghostscript, fence-agents, libX11, libXpm, frr, poppler, harfbuzz, python39:3.9, python39-devel:3.9, python27:2.7, python3.11-urllib3, webkit2gtk3, container-tools:rhel8, LibRaw, xorg-x11-server-Xwayland, xorg-x11-server, python-pillow, pmix, edk2, motif, libsndfile, ansible-core, idm:DL1, perl-Convert-ASN1, 389-ds:1.4, qt5-qtbase, python3.11, libtiff, gstreamer1-plugins-bad-free, mutt, pki-core:10.6, pki-deps:10.6, tigervnc, exempi, gstreamer1-plugins-good, vorbis-tools, perl-CPAN, python3.11-cryptography, python-jinja2, httpd:2.4, freeglut, zziplib, perl:5.32, kernel, squashfs-tools, pam, openssh, linux-firmware, grub2, systemd, traceroute, gmp, libssh, go-toolset:rhel8, pcp, idm:DL1, idm:client, grafana, sssd, glibc, krb5, bind, dhcp, python-dns, Red Hat OpenStack Platform 17.1 (python-openstackclient), Red Hat OpenStack Platform 17.1 (python-urllib3)). Red Hat Enterprise Linux for ARM 64 8 aarch64 (osbuild, osbuild-composer, virt:rhel, virt-devel:rhel, ghostscript, fence-agents, libX11, libXpm, frr, poppler, harfbuzz, python39:3.9, python39-devel:3.9, python27:2.7, python3.11-urllib3, webkit2gtk3, container-tools:rhel8, LibRaw, xorg-x11-server-Xwayland, xorg-x11-server, python-pillow, pmix, edk2, motif, libsndfile, ansible-core, idm:DL1, perl-Convert-ASN1, 389-ds:1.4, qt5-qtbase, python3.11, libtiff, gstreamer1-plugins-bad-free, mutt, pki-core:10.6, pki-deps:10.6, tigervnc, exempi, gstreamer1-plugins-good, vorbis-tools, perl-CPAN, python3.11-cryptography, python-jinja2, httpd:2.4, freeglut, zziplib, perl:5.32, kernel, squashfs-tools, pam, openssh, linux-firmware, grub2, systemd, traceroute, gmp, libssh, go-toolset:rhel8, pcp, idm:DL1, idm:client, grafana, sssd, glibc, krb5, bind, dhcp, python-dns). Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le (osbuild, osbuild-composer, virt:rhel, virt-devel:rhel, ghostscript, fence-agents, libX11, libXpm, frr, poppler, harfbuzz, python39:3.9, python39-devel:3.9, python27:2.7, python3.11-urllib3, webkit2gtk3, container-tools:rhel8, LibRaw, xorg-x11-server-Xwayland, xorg-x11-server, python-pillow, pmix, motif, libsndfile, ansible-core, idm:DL1, perl-Convert-ASN1, 389-ds:1.4, qt5-qtbase, python3.11, libtiff, gstreamer1-plugins-bad-free, mutt, pki-core:10.6, pki-deps:10.6, tigervnc, exempi, gstreamer1-plugins-good, vorbis-tools, perl-CPAN, python3.11-cryptography, python-jinja2, httpd:2.4, freeglut, zziplib, perl:5.32, kernel, squashfs-tools, pam, openssh, linux-firmware, grub2, systemd, traceroute, gmp, libssh, go-toolset:rhel8, pcp, idm:DL1, idm:client, grafana, sssd, glibc, krb5, bind, dhcp, python-dns). Red Hat CodeReady Linux Builder for x86_64 8 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 8 aarch64 (virt:rhel, virt-devel:rhel, ghostscript, fence-agents, poppler, python39:3.9, python39-devel:3.9, xorg-x11-server, python-pillow, pmix, libsndfile, qt5-qtbase, python3.11, libtiff, gstreamer1-plugins-bad-free, exempi, zziplib, kernel, sssd, glibc). Red Hat CodeReady Linux Builder for IBM z Systems 8 s390x (virt:rhel, virt-devel:rhel, ghostscript, fence-agents, poppler, python39:3.9, python39-devel:3.9, xorg-x11-server, python-pillow, pmix, libsndfile, qt5-qtbase, python3.11, libtiff, gstreamer1-plugins-bad-free, exempi, zziplib, sssd, glibc). Red Hat Enterprise Linux High Availability for x86_64 8 x86_64, Red Hat Enterprise Linux Resilient Storage for x86_64 8 x86_64, Red Hat Enterprise Linux Resilient Storage for IBM z Systems 8 s390x, Red Hat Enterprise Linux High Availability for IBM z Systems 8 s390x, Red Hat Enterprise Linux Resilient Storage for Power, little endian 8 ppc64le, Red Hat Enterprise Linux High Availability for Power, little endian 8 ppc64le, Red Hat Enterprise Linux High Availability for ARM 64 8 aarch64 (fence-agents). Red Hat OpenStack 17.1 for RHEL 8 x86_64 (Red Hat OpenStack Platform 17.1 (python-openstackclient), Red Hat OpenStack Platform 17.1 (python-urllib3)). Red Hat OpenStack 17.1 for RHEL 9 x86_64, Red Hat Enterprise Linux for x86_64 9 x86_64 (Red Hat OpenStack Platform 17.1 (python-openstackclient), Red Hat OpenStack Platform 17.1 (openstack-ansible-core)). Red Hat OpenStack Director Deployment Tools 17.1 for RHEL 8 x86_64 (Red Hat OpenStack Platform 17.1 (python-openstackclient)). Red Hat OpenStack Director Deployment Tools 17.1 for RHEL 9 x86_64 (Red Hat OpenStack Platform 17.1 (openstack-ansible-core)).
詳細
osbuild, osbuild-composerはパッケージリポジトリのGPG認証が無効化される1件の脆弱性を、virt:rhel, virt-devel:rhel (RHSA-2024:2962)は4件の脆弱性を、ghostscriptはゼロ除算の1件の脆弱性を、fence-agentsはurllib3のリダイレクトの際にREQUEST BODYを削除しない1件の脆弱性とpycryptodomeのサイドチャネル攻撃の1件の脆弱性とjinja2の属性挿入の1件の脆弱性を、libX11は境界外メモリアクセスの1件の脆弱性とスタック枯渇の1件の脆弱性と整数桁溢れの1件の脆弱性を、libXpm, motifは境界外メモリ読込の2件の脆弱性を、frrは5件の脆弱性を、popplerはNULLポインタの逆参照の1件の脆弱性を、harfbuzzはDoS攻撃の1件の脆弱性を、python39:3.9, python39-devel:3.9は4件の脆弱性を、python27:2.7は5件の脆弱性を、python3.11-urllib3, Red Hat OpenStack Platform 17.1 (python-urllib3)はオリジン間リダイレクトの際にクッキーリクエストヘッダが削除されない1件の脆弱性を、webkit2gtk3は10件の脆弱性を、container-tools:rhel8 (RHSA-2024:2988)は16件の脆弱性を、LibRawはスタックバッファオーバーフローの1件の脆弱性を、xorg-x11-server-Xwayland, xorg-x11-server (RHSA-2024:2995)は9件の脆弱性を、python-pillowはリソース枯渇の1件の脆弱性を、pmixは任意のファイルのオーナーシップを取得可能な1件の脆弱性を、edk2は8件の脆弱性を、libsndfileは整数桁溢れの1件の脆弱性を、ansible-coreは情報漏洩の1件の脆弱性を、idm:DL1は悪意あるHTTPリクエストのよるDoS攻撃の1件の脆弱性を、perl-Convert-ASN1はDoS攻撃の1件のリモート脆弱性を、389-ds:1.4はヒープオーバーフローの1件の脆弱性を、qt5-qtbaseは整数桁溢れの不適切なチェックの1件の脆弱性とバッファオーバーフローの1件の脆弱性を、python3.11はemail/_parseaddr.pyのヘッダーの不適切なパースの1件の脆弱性を、libtiffは境界外メモリ読込の1件の脆弱性を、gstreamer1-plugins-bad-freeは整数桁溢れの3件の脆弱性を、muttはNULLポインタの逆参照の2件の脆弱性を、pki-core:10.6, pki-deps:10.6はDoS攻撃の1件の脆弱性を、tigervnc (RHSA-2024:3067)はxorg-x11-serverの解放後メモリ利用の1件の脆弱性を、exempiはDoS攻撃の2件の脆弱性を、gstreamer1-plugins-goodは整数桁溢れの1件の脆弱性を、vorbis-toolsはバッファオーバーフローの1件の脆弱性を、perl-CPANはTLS証明書の未認証の1件の脆弱性を、python3.11-cryptographyはNULLポインタの逆参照の1件の脆弱性を、python-jinja2, Red Hat OpenStack Platform 17.1 (openstack-ansible-core)は属性挿入の1件の脆弱性を、httpd:2.4はmod_http2はメモリ枯渇の1件の脆弱性とhttpd: mod_macroの境界外メモリ読込の1件の脆弱性を、freeglutはメモリリークの2件の脆弱性を、zziplibは不適切なメモリアクセスの1件の脆弱性を、perl:5.32はバッファオーバーフローの1件の脆弱性を、kernelは48件の脆弱性を、squashfs-toolsはファイルパスの検証漏れの1件の脆弱性とディレクトリトラバーサルの1件の脆弱性を、pamは他のユーザーの名前空間をブロック可能な1件の脆弱性を、opensshはscpのコマンド挿入の1件の脆弱性を、linux-firmwareはIntel(R) PROSet/Wireless WiFiの保護機能の不備の1件の脆弱性とAMDプロセッサのゲストVMのメモリ整合性の欠落の1件の脆弱性を、grub2は攻撃の1件の脆弱性と境界がメモリ書込の1件の脆弱性と境界外メモリ読込の1件の脆弱性を、systemdはsystemd-resolvedの中間者攻撃が可能な1件の脆弱性を、tracerouteはコマンドラインの不適切なパースの1件の脆弱性を、gmpは整数桁溢れの1件の脆弱性を、libsshはProxyCommand/ProxyJumpのコード挿入が可能な1件の脆弱性とMDの返り値の確認の不備の1件の脆弱性を、container-tools:rhel8 (RHSA-2024:3254)は5件の脆弱性を、virt:rhel, virt-devel:rhel (RHSA-2024:3253)はバッファ長の不適切な確認の1件の脆弱性を、xorg-x11-server (RHSA-2024:3258), tigervnc (RHSA-2024:3261)はヒープバッファオーバーフローの2件の脆弱性と解放後メモリ利用の1件の脆弱性を、go-toolset:rhel8は6件の脆弱性を、pcpはpmproxyを介してコマンドが実行可能な1件のリモート脆弱性を、idm:DL1, idm:clientはJWCryptoのDoS攻撃の1件の脆弱性とpython-jwcryptoのDoS攻撃の1件の脆弱性を、grafanaはgolang-fips/opensslのメモリリークの1件の脆弱性と認証のバイパスの1件の脆弱性を、sssdはGPOポリシーの不完全な適用の1件の脆弱性を、glibcはiconvの境界外メモリ書込の1件の脆弱性を、krb5はメモリリークの2件の脆弱性を、bind, dhcpはbindのDoS攻撃の3件のリモート脆弱性を、python-dnsはDoS攻撃の1件の脆弱性を、Red Hat OpenStack Platform 17.1 (python-openstackclient)はアクセスルールの不適切な削除処理の1件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu Linuxのthunderbirdのセキュリティフィックス
影響を受ける製品
Ubuntu 23.10, 22.04 LTS, 20.04 LTS.
詳細
6件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

Debian GNU/Linuxのwebkit2gtk, chromiumのセキュリティフィックス
影響を受ける製品
oldstable (bullseye) (webkit2gtk). stable (bookworm) (webkit2gtk, chromium).
詳細
webkit2gtkはポインタ認証のバイパスが可能な1件の脆弱性を、chromiumは4件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。


Apple

 Appleおよびこれに関連するアプリケーションに関する情報(iPhone/iPad等を除く)。


Applications

 各種アプリケーションに関する情報。
 扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。

Cisco Firepower Management Center Software SQL Injection Vulnerability
影響を受ける製品
Cisco Firepower Management Center.
詳細
ウェブ管理インタフェースのSQL挿入の1件のリモート脆弱性をフィックスしています。
解決法
脆弱性を解決したソフトウェアが用意されています。入手しアップデートして下さい。

GitLab Patch Release: 17.0.1, 16.11.3, 16.10.6
影響を受ける製品
GitLab.
詳細
7件の脆弱性とサードパーティのPDF.jsとMattermostの脆弱性をフィックスしています。
解決法
入手しアップデートしてください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
参考情報


KB Security Advisory Ivanti Endpoint Manager Mobile (EPMM) May 2024
影響を受ける製品
Ivanti Endpoint Manager Mobile (EPMM) 12.0及びそれ以前のバージョン。
詳細
SQL挿入の2件の脆弱性と権限昇格の1件のローカル脆弱性をフィックスしています。
解決法
脆弱性を解決した12.1.0.0が用意されています。入手しアップデートして下さい。
参考情報


KB Security Advisory Ivanti Connect Secure & Ivanti Policy Secure May 2024
影響を受ける製品
Ivanti Connect Secure及びIvanti Policy Secureの全てのバージョン。
詳細
CRLF挿入の1件の脆弱性をフィックスしています。
解決法
パッチが用意されています。入手しアップデートして下さい。
参考情報


KB: CVE-2024-22059 and CVE-2024-22060 for Ivanti Neurons for ITSM
影響を受ける製品
Ivanti Neurons for ITSM/ITAM (2023.4, 2023.3, 2023.2 and 2023.1)の全てのバージョン。
詳細
SQL挿入の1件の脆弱性と制限なしにファイルをアップロード可能な1件の脆弱性をフィックスしています。
解決法
ホットフィックスあるいはパッチが用意されています。入手しアップデートして下さい。
参考情報


KB Security Advisory Ivanti Secure Access Client May 2024
影響を受ける製品
Ivanti Secure Access 22.7R1未満の全てのバージョン。
詳細
権限昇格の2件の脆弱性をフィックスしています。
解決法
脆弱性を解決した22.7R1及びそれ以降のバージョンが用意されています。入手しアップデートして下さい。
参考情報


KB Security Advisory Ivanti Endpoint Manager (EPM) May 2024
影響を受ける製品
Ivanti Endpoint Manager (EPM) 2022 SU5及びそれ以前のバージョン。
詳細
SQL挿入の10件の脆弱性をフィックスしています。
解決法
ホットパッチが用意されています。入手しアップデートして下さい。
参考情報


Ivanti: Avalanche 6.4.3.602 - additional security hardening and CVE fixed
影響を受ける製品
Ivanti Avalanche 6.4.3.602以前のバージョン。
詳細
制限なしにファイルをアップロード可能な1件の脆弱性をフィックスしています。
解決法
Avalanche 6.4.3.602が用意されています。入手しアップデートして下さい。
参考情報



2024/05/21 12:00から2024/05/22 12:00のセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。


総合

 CERT/CC, US-CERT, JPCERT/CC, IPAからの勧告やSecurityFocusのニュースレターなど。

JPCERT/CC WEEKLY REPORT 2024-05-22
【1】OpenSSLにサービス運用妨害(DoS)の脆弱性
【2】複数のCisco製品に脆弱性
【3】複数のIntel製品に脆弱性
【4】複数のVMware製品に脆弱性
【5】複数のApple製品に脆弱性
【6】サイボウズ Garoonに複数の脆弱性
【7】IPAが「ビジネスメール詐欺の詳細事例」を追加
【8】NICTが「NICTER観測統計 - 2024年1月-3月」を公開
【9】複数のアドビ製品に脆弱性
【10】複数のマイクロソフト製品に脆弱性

Rockwell Automation Encourages Customers to Assess and Secure Public-Internet-Exposed Assets
CISA発表のRockwell Automation社のガイダンスSD1672: Rockwell Automation Reiterates Customer Guidance to Disconnect Devices from the Internet to Protect from Cyber Threats公開の注意喚起です。

CISA Releases One Industrial Control Systems Advisory
CISA発表のICSの1件のセキュリティアドバイザリ公開の広報です。


Microsoft

 Microsoft製品に関する情報。


UNIX

 UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
 扱うOS: HP-UX, Red Hat, Ubuntu, SUSE, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.

Ubuntu Linuxのfirefox, libspreadsheet-parseexcel-perl, python-idna, Linux kernel (GCP), Linux kernelのセキュリティフィックス
影響を受ける製品
Ubuntu 24.04 LTS, 23.10 (python-idna). Ubuntu 22.04 LTS (libspreadsheet-parseexcel-perl, python-idna, Linux kernel). Ubuntu 20.04 LTS (firefox, libspreadsheet-parseexcel-perl, python-idna, Linux kernel). Ubuntu 18.04 ESM (libspreadsheet-parseexcel-perl, python-idna). Ubuntu 16.04 ESM (libspreadsheet-parseexcel-perl, python-idna, Linux kernel (GCP)). Ubuntu 14.04 ESM (libspreadsheet-parseexcel-perl).
詳細
firefoxは14件の脆弱性を、libspreadsheet-parseexcel-perlはコード挿入が可能な1件の脆弱性を、python-idnaはDoS攻撃の1件の脆弱性を、Linux kernel (GCP)は17件の脆弱性を、Linux kernelはTomoyoセキュリティモデルの解放後メモリ利用あるいはメモリ二重解放の1件の脆弱性とwifi: mac80211ドライバの解放後メモリ利用の1件の脆弱性とbrcm80211コンポーネントの解放後メモリ利用の1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。


Apple

 Appleおよびこれに関連するアプリケーションに関する情報(iPhone/iPad等を除く)。


Applications

 各種アプリケーションに関する情報。
 扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。

Chrome 安定版 125.0.6422.76/.77 (Windows, Mac), 125.0.6422.76 (Linux)がリリース
影響を受ける製品
Chrome.
詳細
6件の脆弱性フィックスしています。4件がHighに分類されています。
解決法
自動あるいは手動で更新を行ってください。
参考情報


VMSA-2024-0011:VMware ESXi, Workstation, Fusion and vCenter Server updates address multiple security vulnerabilities (CVE-2024-22273, CVE-2024-22274, CVE-2024-22275)
影響を受ける製品
VMware ESXi. VMware vCenter Server (vCenter Server). VMware Cloud Foundation (Cloud Foundation). VMware Workstation Pro / Player (Workstation). VMware Fusion.
詳細
VMware ESXi, Workstation, Fusionのストレージコントロラーの境界外メモリアクセスの1件の脆弱性とVMware vCenter Serverの任意のコードを実行可能な1件のリモート脆弱性とVMware vCenter Serverの特定のファイルの読出が可能な1件の脆弱性をフィックスしています。
解決法
脆弱性を解決したバージョンが用意されています。入手しアップデートして下さい。
参考情報


QNAP製品に脆弱性 QSA-24-23 Vulnerabilities in QTS and QuTS hero
影響を受ける製品
QTS 5.1.x; QuTS hero h5.1.x.
詳細
5件の脆弱性をフィックスしています。
解決法
脆弱性を解決したバージョンが用意されています。アップデートしてください。
参考情報


GitHub Enterprise Serverに脆弱性 Enterprise Server 3.12.4, Enterprise Server 3.11.10, Enterprise Server 3.10.12, Enterprise Server 3.9.15
影響を受ける製品
GitHub Enterprise Server 3.12.x, 3.11.x, 3.10.x, 3.9.x.
詳細
SAML SSO処理部の認証をバイパス可能な1件のリモート脆弱性をフィックスしています。Criticalと判断されています。
解決法
脆弱性を解決したリリースが用意されています。入手しアップデートして下さい。
参考情報


Codean Labs: CVE-2024-4367 - Arbitrary JavaScript execution in PDF.js
影響を受ける製品
PDF.js.
詳細
PDF.jsに任意のコードを実行可能な1件のリモート脆弱性が存在します。Highに判定されています。PDF.jsを内蔵したブラウザや各種製品が影響を受けます。
解決法
脆弱性を解決したPDF.js version 4.2.67が用意されています。Mozilla製品ではFirefox 126, Firefox ESR 115.11, Thunderbird 115.11.0にて適用されています。他の製品については各ベンダのアナウンスに注意して下さい。
参考情報


TRA-2024-17 Fluent Bit Memory Corruption Vulnerability
影響を受ける製品
Fluent Bit 2.0.7-3.0.3.
詳細
httpサーバにメモリ破壊の1件のリモート脆弱性が存在します。Criticalと判断されています。
解決法
脆弱性を解決したFluent Bit 3.0.4が用意されています。入手しアップデートして下さい。
参考情報


Veeam: Release Information for Veeam Backup & Replication 12.1 and Updates
影響を受ける製品
Veeam Veeam Backup & Replication | 12.1.
詳細
5件の脆弱性をフィックスしています。
解決法
脆弱性を解決した12.1.2.172が用意されています。入手しアップデートして下さい。
参考情報


Atlassian: Security Bulletin - May 21 2024
影響を受ける製品
Bamboo Data Center and Server, Bitbucket Data Center and Server, Confluence Data Center and Server, Crowd Data Center and Server, Jira Data Center and Server, Jira Service Management Data Center and Server.
詳細
合わせて37件の脆弱性が公開されています。
解決法
文書に従ってください。
参考情報



2024年 5月21日にCoincheckを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
07:37:22着信
From: Coincheck <info@kqchf.com>
Subject: 【重要なお知らせ】Coinc heck アカウ ント使用停止のお知らせ です!

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、口座番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2024年 5月21日にAmazonを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
07:01:50着信
From: "Amazon.co.jp" <order-update@amazon.co.jp>
Subject: 【重要なお知らせ】お客様のお支払い方法が承認されません

リンク先は詐欺サイトが動作しています。
No.2
07:06:38着信
From: "Amazon.co.jp" <secure@amazon.co.jp>
Subject: Your account has been suspended !

リンク先は詐欺サイトが動作しています。
No.3
07:27:09着信
From: "Amazon.co.jp" <support@service.cyzqk.cn>
Subject: クレジットカードの利用承認が得られていません

リンク先は詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2024年 5月21日に三井住友カードを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
06:56:40着信
08:08:05着信
From: 三井住友カード <magazine@mp.○○○○.co.jp>
From: 三井住友カード Subject: 【三井住友銀行】ご利用内容のお知らせ

リンク先は複数あり、全て詐欺サイトが動作しています。
No.2
07:02:20着信
07:23:16着信
From: 三井住友カード <no-reply@afh592.com>
From: 三井住友カード <no-reply@nimishambaiti.com>
Subject: 【SMBC】三井住友カードセキュリティチェック:お客様のご協力を #89434

リンク先は複数あり、全て詐欺サイトが動作しています。
No.3
07:10:28着信
From: 三井住友カード <greeneian@robinson-food-johnsoncarla.rhhdpegsjxgqs.com>
Subject: 【重要】 お支払金額のお知らせ

リンク先は接続できません。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2024年 5月21日にエポスカードを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
07:13:54着信
From: エポスカード <esme9372@igoe.net>
Subject: 【エポスカード】使用制限のお知らせです

リンク先は詐欺サイトが動作しています。
No.2
07:32:17着信
From: エポスカード <support@service.n78gh43g.com>
Subject: エポスカードからのお知らせ:お支払額のご案内(お支払いがないかたにもお送りしております)

リンク先は詐欺サイトが動作しています。
No.3
07:06:51着信
From: エポスカード <byefydccfl@live.jp>
Subject: 【重要なお知らせ】ご利用を一部制限させていただき、ご連絡させていただきました。

リンク先は接続できますが、検出避けが動作しているようです。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、口座番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2024年 5月21日にイオンを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
07:03:25着信
From: イオン銀行 <support@service.piqygu.cn>
Subject: カードご利用のお知らせ

07:50:28着信
From: イオン銀行 <support@service.uv7h0n3o.cn>
Subject: イオンペイ送金の異常事態についてのお知らせです。

リンク先は複数あり、全て詐欺サイトが動作しています。
No.2
07:13:24着信
From: イオンペイ <support@service.uv7h0n3o.cn>
Subject: 6月ご請求額のお知らせ

07:44:08着信
From: イオン銀行 <support@service.hshqfk.cn>
Subject: 6月ご請求額のお知らせ

リンク先は複数あり、全て詐欺サイトが動作しています。
No.3
07:19:44着信
From: "AEON" <amz@vns66601.com>
Subject: 【重要】イオンカードセキュリティ確認のお願い

リンク先が詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2024年 5月21日に東京電力を騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
07:31:03着信
From: 東京電力エナジーパートナー <xxxx@xx.uec.ac.jp>
Subject: 【重要なお知らせ】未払いの電気料金についてご連絡させていただくものです。お客様のお支払い方法が承認されません

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード、クレジットカード番号、口座番号、携帯電話番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2024年 5月21日に国税庁・税務署を騙る詐欺メールが学内のメールアドレスに複数送信されてきていることを確認しました。サンプルとして本文の一部を示します。


No.1
07:03:33着信
From: 国税厅 <admin@amuaaczaxv-jp.com>
Subject: 【重要】国税電子申告・納税システム

リンク先は詐欺サイトが動作しています。
No.2
07:27:26着信
From: "xxxx" <ss-xxxx@○○○○○○.jp>
Subject: e-Tax税務署からの【未払い税金のお知らせ】

リンク先は詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、メールアドレス・パスワード、電子マネー等を送ってしまった方は至急情報基盤センターにご連絡ください。