CVE-2022-3075 Google Chromium
Google Chromium Insufficient Data Validation Vulnerability
Added on 2022-09-08
Google Chromium Mojo contains an insufficient data validation vulnerability. Impacts from exploitation are not yet known. This vulnerability affects web browsers that utilize Chromium, including Google Chrome and Microsoft Edge.
Google Chromium Mojo には、不十分なデータ検証による脆弱性が存在します。この脆弱性が悪用された場合の影響については、まだ判明していません。本脆弱性は、Google Chrome や Microsoft Edge など、Chromium を利用するウェブブラウザに影響を及ぼします。
Apply updates per vendor instructions by 2022-09-29
ベンダーの指示に従い、2022-09-29 までにアップデートを適用してください。
https://chromereleases.googleblog.com/2022/09/stable-channel-update-for-desktop.html, https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-3075
CVE-2022-28958 D-Link DIR-816L
D-Link DIR-816L Remote Code Execution Vulnerability
Added on 2022-09-08
D-Link DIR-816L contains an unspecified vulnerability in the shareport.php value parameter which allows for remote code execution.
D-Link DIR-816L には、shareport.php の値パラメータにリモートでコードを実行される詳細不明な脆弱性が存在します。
The impacted product is end-of-life and should be disconnected if still in use by 2022-09-29
影響を受ける製品は製造終了しており、まだ使用している場合は2022-09-29 までに接続を切断する必要があります。
https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10300
Taro's Note:
Available on Amazon.com for about 20$. Before purchasing, search for the model name and "CVE" as keywords to make a decision. The idea of choosing a Wi-Fi router based on price alone may be vulnerable. What do you think? Please comment.
Amazon.comで20$程で入手可能。購入前に機種名と"CVE"をキーワードにして検索して判断しよう。Wi-Fiルータを値段だけで選ぶという発想が脆弱なのかもしれない。
CVE-2022-27593 QNAP Photo Station
QNAP Photo Station Externally Controlled Reference Vulnerability
Added on 2022-09-08
Certain QNAP NAS running Photo Station with internet exposure contain an externally controlled reference to a resource vulnerability which can allow an attacker to modify system files. This vulnerability was observed being utilized in a Deadbolt ransomware campaign.
インターネットに公開されている Photo Station を実行している特定の QNAP NAS には、攻撃者がシステムファイルを変更することを可能にする、リソースへの外部制御の脆弱性が含まれています。この脆弱性は、Deadbolt ランサムウェアキャンペーンに利用されていることが確認されています。
Apply updates per vendor instructions by 2022-09-29
2022-09-29 までにベンダーの指示に従い、アップデートを適用してください。
https://www.qnap.com/en/security-advisory/qsa-22-24
Taro's Note:
Even power users who have NAS at home have already suffered from ransomware. It is not to be underestimated. When exposing something on the Internet, I want to choose something withstanding wind and snow for very long in my personal opinion.
自宅にNASを設置するようなパワーユーザでさえ、ランサムウェア被害に既に遭っている。侮れない。インターネットに何かを公開する時は、よほどこなれたものを選びたい。
CVE-2022-26258 D-Link DIR-820L
D-Link DIR-820L Remote Code Execution Vulnerability
Added on 2022-09-08
D-Link DIR-820L contains an unspecified vulnerability in Device Name parameter in /lan.asp which allows for remote code execution.
D-Link DIR-820L には、/lan.asp の Device Name パラメータにリモートでコードを実行される可能性がある、詳細不明の脆弱性が存在します。
The impacted product is end-of-life and should be disconnected if still in use by 2022-09-29
該当する製品は製造終了しており、2022-09-29 までに接続を切断してください。
https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10295
Taro's Note:
Available on Amazon.com for about 25$ though stated as "discontinued by manufacturer". Before purchasing, search for the model name and "CVE" as keywords to make a decision. The idea of choosing a Wi-Fi router based on price alone may be vulnerable.
Amazon.comで25$程で入手可能。製造終了と注釈はある。購入前に機種名と"CVE"をキーワードにして検索して判断しよう。Wi-Fiルータを値段だけで選ぶという発想が脆弱なのかもしれない。
CVE-2020-9934 Apple iOS, iPadOS, and macOS
Apple iOS, iPadOS, and macOS Input Validation Vulnerability
Added on 2022-09-08
Apple iOS, iPadOS, and macOS contain an unspecified vulnerability involving input validation which can allow a local attacker to view sensitive user information.
Apple iOS, iPadOS, macOS には,ローカル攻撃者が機密性の高いユーザ情報を閲覧することが可能な,入力検証を伴う特定不能の脆弱性が存在します。
Apply updates per vendor instructions by 2022-09-29
2022-09-29 までにベンダーの指示に従い、アップデートを適用してください。
https://support.apple.com/en-us/HT211288, https://support.apple.com/en-us/HT211289
CVE-2018-7445 MikroTik RouterOS
MikroTik RouterOS Stack-Based Buffer Overflow Vulnerability
Added on 2022-09-08
In MikroTik RouterOS, a stack-based buffer overflow occurs when processing NetBIOS session request messages. Remote attackers with access to the service can exploit this vulnerability and gain code execution on the system.
MikroTik RouterOS では、NetBIOS セッション要求メッセージを処理する際に、スタックベースのバッファオーバーフローが発生します。サービスにアクセスできるリモート攻撃者は、この脆弱性を悪用して、システム上でコードを実行することができます。
Apply updates per vendor instructions by 2022-09-29
2022-09-29 までにベンダーの指示に従い、アップデートを適用してください。
https://www.coresecurity.com/core-labs/advisories/mikrotik-routeros-smb-buffer-overflow#vendor_update, https://mikrotik.com/download
CVE-2018-6530 D-Link Multiple Routers
D-Link Multiple Routers OS Command Injection Vulnerability
Added on 2022-09-08
Multiple D-Link routers contain an unspecified vulnerability which allows for execution of OS commands.
複数のD-Linkルーターには、OSのコマンドを実行される不特定の脆弱性が存在します。
The vendor D-Link published an advisory stating the fix under CVE-2018-20114 properly patches KEV entry CVE-2018-6530. If the device is still supported, apply updates per vendor instructions.
ベンダーのD-Linkは、CVE-2018-20114に基づく修正により、KEVエントリCVE-2018-6530が適切に適用されるとするアドバイザリを発表した。デバイスがまだサポートされている場合、ベンダーの指示に従いアップデートを適用してください。
If the affected device has since entered its end-of-life, it should be disconnected if still in use by 2022-09-29
影響を受けるデバイスが耐用年数に達した後、まだ使用している場合は 2022-09-29 までに接続を解除してください。
https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10105
CVE-2018-2628 Oracle WebLogic Server
Oracle WebLogic Server Unspecified Vulnerability
Added on 2022-09-08
Oracle WebLogic Server contains an unspecified vulnerability which can allow an unauthenticated attacker with T3 network access to compromise the server.
Oracle WebLogic Server には,T3 ネットワークにアクセスできる未認証の攻撃者にサーバを侵害される可能性がある,未特定の脆弱性が存在します。
Apply updates per vendor instructions by 2022-09-29
2022-09-29 までにベンダーの指示に従い、アップデートを適用してください。
https://www.oracle.com/security-alerts/cpuapr2018.html
CVE-2018-13374 Fortinet FortiOS and FortiADC
Fortinet FortiOS and FortiADC Improper Access Control Vulnerability
Added on 2022-09-08
Fortinet FortiOS and FortiADC contain an improper access control vulnerability which allows attackers to obtain the LDAP server login credentials configured in FortiGate by pointing a LDAP server connectivity test request to a rogue LDAP server.
Fortinet FortiOS および FortiADC には、不適切なアクセス制御の脆弱性があり、LDAP サーバ接続テスト要求を不正な LDAP サーバに向けることで、 FortiGate で設定した LDAP サーバのログイン認証情報を攻撃者が取得することが可能です。
Apply updates per vendor instructions by 2022-09-29
2022-09-29 までにベンダーの指示に従い、アップデートを適用してください。
https://www.fortiguard.com/psirt/FG-IR-18-157
NIST: NVD Base Score: 8.8 HIGH
CNA: Fortinet, Inc. Base Score: 4.3 MEDIUM
Taro's Note:
There is a gap in CVSS scores between vendors and NIST.
ベンダーとNISTとのCVSSスコアに開きがある。要注意。
CVE-2017-5521 NETGEAR Multiple Devices
NETGEAR Multiple Devices Exposure of Sensitive Information Vulnerability
Added on 2022-09-08
Multiple NETGEAR devices are prone to admin password disclosure via simple crafted requests to the web management server.
複数の NETGEAR デバイスに、ウェブ管理サーバーへの単純な細工を施したリクエストを経由して管理者パスワードが漏洩する可能性があります。
Apply updates per vendor instructions. If the affected device has since entered end-of-life, it should be disconnected if still in use by 2022-09-29
ベンダーの指示に従い、アップデートを適用してください。該当するデバイスが製造中止になっている場合は、2022-09-29 までに、デバイスを切り離す必要があります。
https://kb.netgear.com/30632/Web-GUI-Password-Recovery-and-Exposure-Security-Vulnerability
The vendor says as follows ...
If your affected product does not have a firmware fix available, NETGEAR strongly recommends that you follow this workaround procedure to remediate the vulnerability:
- Manually enable the password recovery feature on your device. For more information, visit Configuring router administrative password recovery.
- Ensure that remote management is disabled. Remote management is disabled by default. For more information, check the user manual for your product, which is available from this link.
The potential for password exposure remains if you do not complete both steps.
お使いの該当製品にファームウェアの修正プログラムがない場合、NETGEAR は以下の回避策に従って脆弱性を修正することを強く推奨します。
- デバイスのパスワード回復機能を手動で有効にします。詳細については、ルーターの管理パスワードの回復を設定するを参照してください。
- リモート管理が無効になっていることを確認します。デフォルトでは、リモート管理は無効になっています。詳細については、サポートページから入手できるお使いの製品のユーザーマニュアルを確認してください。
両方の手順を完了しない場合、パスワードが流出する可能性があります。
CVE-2011-4723 D-Link DIR-300 Router
D-Link DIR-300 Router Cleartext Storage of a Password Vulnerability
Added on 2022-09-08
The D-Link DIR-300 router stores cleartext passwords, which allows context-dependent attackers to obtain sensitive information.
D-Link DIR-300 ルーターは、平文のパスワードを保存するため、コンテキストに依存する攻撃者が機密情報を取得することができます。
The impacted product is end-of-life and should be disconnected if still in use by 2022-09-29
影響を受ける製品は製造終了しており、2022-09-29までにまだ使用している場合は接続を切断する必要があります。
https://www.dlink.ru/mn/products/2/728.html
Taro's Note:
Looking at amazon.com, there are some US buyers in 2013.
I wonder if some of those who continue to use such older models continue to use WEP, either due to necessity to support older Wi-Fi standards such as for older gaming consoles or due to laziness to replace and setup newer models.
In this senario, WEP is easy to break and can be easily penetrated with the router's default user password.
Also, if an administrative user with the same ID and password as the internal PC is added to the router, the plaintext password can be stolen and the damage can be spread internally.
From various perspectives, such as prohibiting WEP, updating firmware, and improving communication speed, it is advisable to replace a Wi-Fi router once every five years or so.
※ amazon.comを見ると、2013に米国での購入者も居る。
このような古い機種を使い続けている人は、ゲーム機などの古いWi-Fi規格に合わる必要から、または怠惰から、WEPを使い続けているケースもあるのだろうか。
この場合、WEPを破るのは簡単で、ルータのデフォルトユーザ・パスワードで簡単に侵入されうる。
また内部のPCと同じID・パスワードの管理用ユーザを同ルータに追加している場合も、平文パスワードを盗まれて、内部に被害が拡大する、という事か。
WEPの禁止、ファームウェア最新化、通信速度高速化など様々な観点から、Wi-Fiルータは、5年に一度くらいは買い替えるのが良いだろう。
CVE-2011-1823 Android Android OS
Android OS Privilege Escalation Vulnerability
Added on 2022-09-08
The vold volume manager daemon in Android kernel trusts messages from a PF_NETLINK socket, which allows an attacker to execute code and gain root privileges. This vulnerability is associated with GingerBreak and Exploit.AndroidOS.Lotoor.
Android カーネルの vold ボリュームマネージャーデーモンは、PF_NETLINK ソケットからのメッセージを信頼し、攻撃者がコードを実行し、ルート権限を取得することが可能です。この脆弱性は、GingerBreak および Exploit.AndroidOS.Lotoor に関連します。
Apply updates per vendor instructions by 2022-09-29
2022-09-29 までにベンダーの指示に従い、アップデートを適用してください。
https://android.googlesource.com/platform/system/vold/+/c51920c82463
Taro's Note:
Another 2011 vulnerability, Again! Are they saying that they are still using the same device from back then and it was exploited? It would be better to replace them after a maximum of 5 years.
The sense of "one price per device" is not as strong as that of PCs, and brands with heavy users are likely to continue to thrive.
また 2011の脆弱性の登場である。当時のデバイスを未だ使い続けていて、悪用されたという事か? 最長 5年程度の年限を決めて買い替えるのが良いだろう。
PCほどには一物一価の感も薄く、ヘビーユーザを抱えるブランドの隆盛は続きそうだ。
Source:
https://www.cisa.gov/known-exploited-vulnerabilities-catalog