独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は1月15日、Apache Tomcat における Java API の実装不備に起因する情報漏えいの脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。Apache Tomcat 10.0.0-M1 から 10.0.0-M9 までApache Tomcat 9.0.0.M1 から 9.0.39 までApache Tomcat 8.5.0 から 8.5.59 までApache Tomcat 7.0.0 から 7.0.106 までJVNによると、Apache Tomcatには情報漏えいの脆弱性が存在し、NTFSファイルシステムを利用したシステム構成でネットワーク上にリソースを提供する場合、Java APIのFile.getCanonicalPath()の予期しない動作により、JSP のソースコードが表示され機微な情報を窃取される可能性がある。JVNでは、開発者が提供する情報をもとに、最新バージョンにアップデートするよう呼びかけている。
Sysinternals Suite PsExec において名前付きパイプのハイジャックによりSYSTEM 権限が奪取可能となる手法(Scan Tech Report)2021.1.14 Thu 8:10
2020 総括/SolarWinds 介しサプライチェーン攻撃/不完全パッチによる残留 0day 公開 ほか [Scan PREMIUM Monthly Executive Summary]2021.1.7 Thu 8:10