複数の Adobe 製品に脆弱性

最終更新日: 2020/07/22

情報源

US-CERT Current Activity
Adobe Releases Security Updates for Multiple Products
https://us-cert.cisa.gov/ncas/current-activity/2020/07/14/adobe-releases-security-updates-multiple-products

概要

複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
対象となる製品は次のとおりです。

– Creative Cloud デスクトップアプリケーション
– Adobe Media Encoder
– Adobe Genuine Service
– ColdFusion 2018
– ColdFusion 2016
– Adobe Download Manager

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)

JPCERT/CC CyberNewsFlash
複数の Adobe 製品のアップデートについて
https://www.jpcert.or.jp/newsflash/2020071501.html

Adobe

Adobe Creative Cloud デスクトップアプリケーションに関するセキュリティアップデート公開 | APSB20-33
https://helpx.adobe.com/jp/security/products/creative-cloud/apsb20-33.html

Adobe

Adobe Media Encoder に関するセキュリティアップデート公開 | APSB20-36
https://helpx.adobe.com/jp/security/products/media-encoder/apsb20-36.html

Adobe

Adobe Genuine Service に関するセキュリティアップデート公開 | APSB20-42
https://helpx.adobe.com/jp/security/products/integrity_service/apsb20-42.html

Adobe

Adobe ColdFusion 用セキュリティアップデート公開 | APSB20-43
https://helpx.adobe.com/jp/security/products/coldfusion/apsb20-43.html

Adobe

Adobe Download Manager に関するセキュリティアップデート公開 | APSB20-49
https://helpx.adobe.com/jp/security/products/adm/apsb20-49.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-07-22」
https://www.jpcert.or.jp/wr/2020/wr202801.html

 

複数の Microsoft 製品に脆弱性

最終更新日: 2020/07/22

情報源

US-CERT Current Activity
Microsoft Releases July 2020 Security Updates
https://us-cert.cisa.gov/ncas/current-activity/2020/07/14/microsoft-releases-july-2020-security-updates

US-CERT Current Activity

Microsoft Addresses ‘Wormable’ RCE Vulnerability in Windows DNS Server
https://us-cert.cisa.gov/ncas/current-activity/2020/07/14/microsoft-addresses-wormable-rce-vulnerability-windows-dns-server

US-CERT Current Activity

CISA Releases Emergency Directive on Critical Microsoft Vulnerability
https://us-cert.cisa.gov/ncas/current-activity/2020/07/16/cisa-releases-emergency-directive-critical-microsoft-vulnerability

US-CERT Current Activity

Microsoft Releases Security Update for Edge
https://us-cert.cisa.gov/ncas/current-activity/2020/07/17/microsoft-releases-security-update-edge

概要

複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
対象となる製品は次のとおりです。

– Microsoft Windows
– Microsoft Edge (EdgeHTML ベース)
– Microsoft Edge (Chromium ベース)
– Microsoft ChakraCore
– Internet Explorer
– Microsoft Office、Microsoft Office Services および Web Apps
– Windows Defender
– Skype for Business
– Visual Studio
– Microsoft OneDrive
– Azure Storage Explorer
– Bond
– TypeScript
– .NET Framework
– Azure DevOps

なお、マイクロソフトは、Windows DNS サーバーの脆弱性 (CVE-2020-1350)について注意喚起を公開しています。現時点で本脆弱性の悪用は確認されていないものの、影響を受ける Windows Server での早期の対策実施が推奨されています。
この問題は、Microsoft Update 等を用いて、更新プログラムを適用することで解決します。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (日本語)

マイクロソフト株式会社
2020 年 7 月のセキュリティ更新プログラムhttps://portal.msrc.microsoft.com/ja-JP/security-guidance/releasenotedetail/2020-Jul

Microsoft Security Response Center

Windows DNS サーバーの脆弱性情報 CVE-2020-1350 に関する注意喚起
https://msrc-blog.microsoft.com/2020/07/14/20200715-dnsvulnerability/

JPCERT/CC 注意喚起

2020年7月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2020/at200029.html

マイクロソフト株式会社

CVE-2020-1341 | Microsoft Edge (Chromium ベース) の特権の昇格の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1341

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-07-22」
https://www.jpcert.or.jp/wr/2020/wr202801.html

 

2020年7月 Oracle 製品のクリティカルパッチアップデートに関する注意喚起

 JPCERT/CCからの「2020年7月 Oracle 製品のクリティカルパッチアップデートに関する注意喚起」をお知らせします。

各位
JPCERT-AT-2020-0030
JPCERT/CC
2020-07-15
<<< JPCERT/CC Alert 2020-07-15 >>>
2020年7月 Oracle 製品のクリティカルパッチアップデートに関する注意喚起
https://www.jpcert.or.jp/at/2020/at200030.html

I.概要

2020年7月14日(現地時間)、Oracle は、複数の製品に対するクリティカルパッチアップデートに関する情報を公開しました。

Oracle Critical Patch Update Advisory – July 2020

https://www.oracle.com/security-alerts/cpujul2020.html

脆弱性が悪用された場合、リモートからの攻撃によって、不正な操作が実行されたり、機微な情報を不正に削除や改ざんされたりする可能性があります。対象となる製品を利用している場合には、アップデートの適用等を検討してください。

II.対象

対象として、次の製品およびバージョンが含まれています。

– Java SE JDK/JRE 14.0.1

– Java SE JDK/JRE 11.0.7
– Java SE JDK/JRE 8u251
– Java SE JDK/JRE 7u261
– Java SE Embedded 8u251
– Oracle Database Server 19c
– Oracle Database Server 18c
– Oracle Database Server 12.2.0.1
– Oracle Database Server 12.1.0.2
– Oracle Database Server 11.2.0.4
– Oracle WebLogic Server 14.1.1.0.0
– Oracle WebLogic Server 12.2.1.4.0
– Oracle WebLogic Server 12.2.1.3.0
– Oracle WebLogic Server 12.1.3.0.0
– Oracle WebLogic Server 10.3.6.0.0

ただし、その他の対象となる製品およびバージョンは多岐に渡るため、正確な情報は Oracle の情報を参照してください。
また、PC に Java JRE がプリインストールされている場合や、サーバで使用するソフトウエア製品に、WebLogic Server を使用している場合もあります。利用中の PC やサーバに対象となる製品が含まれていないかについても、確認してください。
日本オラクル株式会社

Oracle Java SE サポート・ロードマップ
https://www.oracle.com/jp/java/technologies/java-se-support-roadmap.html

III.対策

Oracle からそれぞれの製品に対して、修正済みソフトウエアが公開されています。Java SE、Oracle Database および WebLogic では、次のバージョンが公開されています。

– Java SE JDK/JRE 14.0.2

– Java SE JDK/JRE 11.0.8
– Java SE JDK/JRE 8u261
– Java SE JDK/JRE 7u271
– Java SE Embedded 8u261
– Oracle Database Server ※
– Oracle WebLogic Server ※

※ 2020年7月15日現在、公開情報から対策が施されたパッチに関する情報は確認できませんでした。詳細は Oracle 等に確認してください。
製品をアップデートした場合、対象製品を利用する他のアプリケーションが正常に動作しなくなる可能性があります。利用するアプリケーションへの影響を考慮した上で、更新してください。
Java SE Downloads

https://www.oracle.com/technetwork/java/javase/downloads/index.html

無料Javaのダウンロード

https://java.com/ja/download/

また、32bit 版 JDK/JRE、64bit 版 JDK/JRE のいずれか、または両方がインストールされている場合がありますので、利用している JDK/JRE をご確認の上、修正済みソフトウエアを適用してください。
お使いの Java のバージョンは次のページで確認可能です。32bit 版、64bit版の両方の Java をインストールしている場合は、それぞれ 32bit 版、64bit版のブラウザでバージョンを確認してください。(Java がインストールされていない環境では、Java のインストールが要求される可能性があります。不要な場合は、インストールしないように注意してください。)
Javaのバージョンの確認

https://www.java.com/ja/download/installed.jsp

IV. 参考情報

Oracle Corporation
Oracle Critical Patch Update Advisory – July 2020
https://www.oracle.com/security-alerts/cpujul2020.html

Oracle Corporation

Listing of Java Development Kit 14 Release Notes
https://www.oracle.com/technetwork/java/javase/14u-relnotes-6361871.html

Oracle Corporation

Java Development Kit 11 Release Notes
https://www.oracle.com/technetwork/java/javase/11u-relnotes-5093844.html

Oracle Corporation

Java Development Kit 8 Update Release Notes
https://www.oracle.com/technetwork/java/javase/8u-relnotes-2225394.html

Oracle Corporation

Java SE 7 Advanced and Java SE 7 Support (formerly known as Java for Business 7)
https://www.oracle.com/technetwork/java/javase/documentation/javase7supportreleasenotes-1601161.html

Oracle Corporation

Oracle Java SE Embedded 8 Release Notes
https://www.oracle.com/technetwork/java/javase/embedded8-releasenotes-2406080.html

Oracle Corporation

July 2020 Critical Patch Update Released
https://blogs.oracle.com/security/july2020cpu

日本オラクル株式会社

Oracle Java SE サポート・ロードマップ
https://www.oracle.com/jp/java/technologies/java-se-support-roadmap.html

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
早期警戒グループ
Email:

2020年7月マイクロソフトセキュリティ更新プログラムに関する注意喚起

 JPCERT/CCからの「2020年7月マイクロソフトセキュリティ更新プログラムに関する注意喚起」をお知らせします。

各位
JPCERT-AT-2020-0029
JPCERT/CC
2020-07-15
<<< JPCERT/CC Alert 2020-07-15 >>>
2020年7月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2020/at200029.html

I.概要

マイクロソフトから 2020年7月のセキュリティ更新プログラムが公開されました。本情報には、深刻度が「緊急」のセキュリティ更新プログラムが含まれています。脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの可能性があります。

脆弱性の詳細は、次の URL を参照してください。
2020 年 7 月のセキュリティ更新プログラム

https://portal.msrc.microsoft.com/ja-JP/security-guidance/releasenotedetail/2020-Jul

[修正された脆弱性 (深刻度「緊急」のセキュリティ更新プログラムを含む)]

※ サポート技術情報 (Microsoft Knowledge Base, KB) は、深刻度「緊急」のものを挙げています。

CVE-2020-1025

Microsoft Office の特権の昇格の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1025
– KB4484436, KB4484448, KB4484453, KB4571332, KB4571333, KB4571334

CVE-2020-1032

Hyper-V RemoteFX vGPU のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1032
※ 本脆弱性は、KB番号が採番されていないため、記載はありません

CVE-2020-1036

Hyper-V RemoteFX vGPU のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1036
※ 本脆弱性は、KB番号が採番されていないため、記載はありません

CVE-2020-1040

Hyper-V RemoteFX vGPU のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1040
※ 本脆弱性は、KB番号が採番されていないため、記載はありません

CVE-2020-1041

Hyper-V RemoteFX vGPU のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1041
※ 本脆弱性は、KB番号が採番されていないため、記載はありません

CVE-2020-1042

Hyper-V RemoteFX vGPU のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1042
※ 本脆弱性は、KB番号が採番されていないため、記載はありません

CVE-2020-1043

Hyper-V RemoteFX vGPU のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1043
※ 本脆弱性は、KB番号が採番されていないため、記載はありません

CVE-2020-1147

.NET Framework、SharePoint Server、Visual Studio のリモート コードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1147

– KB4484436, KB4484443, KB4484453, KB4484460, KB4565489, KB4565508
KB4565511, KB4565513, KB4565627, KB4565628, KB4565630, KB4565631
KB4565633, KB4566466, KB4566467, KB4566468, KB4566469, KB4566516
KB4566517, KB4566518, KB4566519, KB4566520
CVE-2020-1349

Microsoft Outlook のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1349
– KB4484363, KB4484382, KB4484433

CVE-2020-1350

Windows DNS サーバーのリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1350

– KB4558998, KB4565483, KB4565503, KB4565511, KB4565524, KB4565529
KB4565535, KB4565536, KB4565537, KB4565539, KB4565540, KB4565541
CVE-2020-1374

リモート デスクトップ クライアントのリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1374

– KB4558998, KB4565483, KB4565489, KB4565503, KB4565508, KB4565511
KB4565513, KB4565524, KB4565535, KB4565537, KB4565539, KB4565540
KB4565541
CVE-2020-1403

VBScript のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1403

– KB4558998, KB4565479, KB4565483, KB4565489, KB4565503, KB4565508
KB4565511, KB4565513, KB4565524, KB4565541
CVE-2020-1409

DirectWrite のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1409

– KB4558998, KB4565483, KB4565489, KB4565503, KB4565508, KB4565511
KB4565513, KB4565524, KB4565529, KB4565535, KB4565536, KB4565537
KB4565539, KB4565540, KB4565541
CVE-2020-1410

Windows アドレス帳のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1410

– KB4558998, KB4565483, KB4565489, KB4565503, KB4565508, KB4565511
KB4565513, KB4565524, KB4565529, KB4565535, KB4565536, KB4565537
KB4565539, KB4565540, KB4565541
CVE-2020-1421

LNK のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1421

– KB4558998, KB4565483, KB4565489, KB4565503, KB4565508, KB4565511
KB4565513, KB4565524, KB4565529, KB4565535, KB4565536, KB4565537
KB4565539, KB4565540, KB4565541
CVE-2020-1435

GDI+ のリモート コードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1435

– KB4558998, KB4565483, KB4565489, KB4565503, KB4565508, KB4565511
KB4565513, KB4565524, KB4565529, KB4565535, KB4565536, KB4565537
KB4565539, KB4565540, KB4565541
CVE-2020-1436

Windows フォント ライブラリのリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1436

– KB4558998, KB4565483, KB4565489, KB4565503, KB4565508, KB4565511
KB4565513, KB4565524, KB4565529, KB4565535, KB4565536, KB4565537
KB4565539, KB4565540, KB4565541
CVE-2020-1439

PerformancePoint Services のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1439

– KB4484353, KB4484374, KB4484411, KB4484436, KB4484440, KB4484443
KB4484448, KB4484451, KB4484453
なお、マイクロソフトは、Windows DNS サーバーの脆弱性 (CVE-2020-1350)についてブログを公開しています。現時点で本脆弱性の悪用は確認されていないものの、影響を受ける Windows Server での早期の対策実施が推奨されています。
Microsoft Security Response Center

Windows DNS サーバーの脆弱性情報 CVE-2020-1350 に関する注意喚起
https://msrc-blog.microsoft.com/2020/07/14/20200715-dnsvulnerability/

II.対策

Microsoft Update、もしくは Windows Update などを用いて、セキュリティ更新プログラムを早急に適用してください。

Microsoft Update カタログ

https://www.catalog.update.microsoft.com/

Windows Update:よくあるご質問

https://support.microsoft.com/ja-JP/help/12373/windows-update-faq

III.参考情報

マイクロソフト株式会社
2020 年 7 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-JP/security-guidance/releasenotedetail/2020-Jul

マイクロソフト株式会社

2020 年 7 月のセキュリティ更新プログラム (月例)
https://msrc-blog.microsoft.com/2020/07/14/202007-security-updates/

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
早期警戒グループ
Email:

複数の Juniper 製品に脆弱性

最終更新日: 2020/07/17

情報源

CISA Current Activity
Juniper Networks Releases Security Updates for Multiple Products
https://us-cert.cisa.gov/ncas/current-activity/2020/07/09/juniper-networks-releases-security-updates-multiple-products

概要

複数の Juniper 製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。
対象となる製品は次のとおりです。
– Junos OS
– Junos OS Evolved
– Junos Space
– Junos Space Security Director
– Session and Resource Control (SRC) software
– Juniper Secure Analytics (JSA)
この問題は、該当する製品を Juniper が提供する修正済みのバージョンに更新することで解決します。詳細は、Juniper が提供する情報を参照してください。

関連文書 (英語)

Juniper Networks
2020-07 Security Bulletin: Junos Space and Junos Space Security Director: Multiple vulnerabilities resolved in 20.1R1 release
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11023

Juniper Networks

2020-07 Security Bulletin: Junos OS: Receipt of certain genuine BGP packets from any BGP Speaker causes RPD to crash. (CVE-2020-1640)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11024

Juniper Networks

2020-07 Security Bulletin: Junos OS and Junos OS Evolved: OpenSSL Security Advisory [20 Dec 2019]
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11025

Juniper Networks

2020-07 Security Bulletin: Junos OS: NFX150: Multiple vulnerabilities in BIOS firmware (INTEL-SA-00241)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11026

Juniper Networks

2020-07 Security Bulletin: Junos OS: A race condition on receipt of crafted LLDP packets leads to a memory leak and an LLDP crash. (CVE-2020-1641)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11027

Juniper Networks

2020-07 Security Bulletin: Junos OS: MX Series: Services card might restart when DNS filtering is enabled (CVE-2020-1645)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11028

Juniper Networks

2020-07 Security Bulletin: Junos OS: RPD crash when executing specific “show ospf interface” commands from the CLI with OSPF authentication configured (CVE-2020-1643)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11030

Juniper Networks

2020-07 Security Bulletin: Junos OS: SRX Series: processing a malformed HTTP message when ICAP redirect service is enabled may can lead to flowd process crash or remote code execution (CVE-2020-1654)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11031

Juniper Networks

2020-07 Security Bulletin: Junos OS and Junos OS Evolved: RPD crash due to specific BGP UPDATE packets (CVE-2020-1644)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11032

Juniper Networks

2020-07 Security Bulletin: Junos OS and Junos OS Evolved: RPD crash while processing a specific BGP update information. (CVE-2020-1646)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11033

Juniper Networks

2020-07 Security Bulletin: Junos OS: SRX Series: Double free vulnerability can lead to DoS or remote code execution due to the processing of a specific HTTP message when ICAP redirect service is enabled (CVE-2020-1647)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11034

Juniper Networks

2020-07 Security Bulletin: Junos OS and Junos OS Evolved: RPD crash when processing a specific BGP packet (CVE-2020-1648)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11035

Juniper Networks

2020-07 Security Bulletin:Junos OS: MX Series: PFE crash on MPC7/8/9 upon receipt of small fragments requiring reassembly (CVE-2020-1649)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11036

Juniper Networks

2020-07 Security Bulletin: Junos OS: MX Series: Denial of Service vulnerability in MS-PIC component on MS-MIC or MS-MPC (CVE-2020-1650)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11037

Juniper Networks

2020-07 Security Bulletin: Junos OS: MX Series: PFE on the line card may crash due to memory leak. (CVE-2020-1651)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11038

Juniper Networks

2020-07 Security Bulletin: SRC Series: Multiple vulnerabilities in Bouncy Castle
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11039

Juniper Networks

2020-07 Security Bulletin: Junos OS: Kernel crash (vmcore) or FPC crash due to mbuf leak (CVE-2020-1653)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11040

Juniper Networks

2020-07 Security Bulletin: Junos OS: MX Series: PFE crash on MPC7/8/9 upon receipt of large packets requiring fragmentation (CVE-2020-1655)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11041

Juniper Networks

2020-07 Security Bulletin: Juniper Secure Analytics (JSA): Multiple vulnerabilities resolved in JSA 7.3.2 patch 7, 7.3.3 patch 3, and 7.4.0 releases
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11042

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-07-15」
https://www.jpcert.or.jp/wr/2020/wr202701.html

 

複数の VMware 製品に脆弱性

最終更新日: 2020/07/17

情報源

CISA Current Activity
VMware Releases Security Update for VeloCloud
https://us-cert.cisa.gov/ncas/current-activity/2020/07/08/vmware-releases-security-update-velocloud

CISA Current Activity

VMware Releases Security Updates for Multiple Products
https://us-cert.cisa.gov/ncas/current-activity/2020/07/10/vmware-releases-security-updates-multiple-products

概要

複数の VMware 製品には、脆弱性があります。結果として、遠隔の第三者が情報を取得したり、ローカルの第三者が権限を昇格したりする可能性があります。
対象となる製品およびバージョンは次のとおりです。
– VMware VeloCloud Orchestrator 3 系のバージョン (Linux)
– VMware Fusion Pro / Fusion 11.5.5 より前の 11 系のバージョン (macOS X)
– VMware Remote Console for Mac 11.2.0 より前の 11 系およびそれ以前のバージョン (macOS X)
– VMware Horizon Client for Mac 5.4.3 より前の 5 系およびそれ以前のバージョン (macOS X)
この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新することで解決します。詳細は、VMware が提供する情報を参照してください。

関連文書 (英語)

VMware
VMSA-2020-0016
https://www.vmware.com/security/advisories/VMSA-2020-0016.html

VMware

VMSA-2020-0017
https://www.vmware.com/security/advisories/VMSA-2020-0017.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-07-15」
https://www.jpcert.or.jp/wr/2020/wr202701.html

 

Citrix 社製品に複数の脆弱性

最終更新日: 2020/07/17

情報源

CISA Current Activity
Citrix Releases Security Updates
https://us-cert.cisa.gov/ncas/current-activity/2020/07/08/citrix-releases-security-updates

概要

Citrix 社の製品には、複数の脆弱性があります。結果として、遠隔の第三者がユーザのブラウザ上で細工したスクリプトを実行するなどの可能性があります。
対象となるバージョンは次のとおりです。
– Citrix ADC および Citrix Gateway 13.0-58.30 より前のバージョン
– Citrix ADC および NetScaler Gateway 12.1-57.18 より前の 12.1 系のバージョン
– Citrix ADC および NetScaler Gateway 12.0-63.21 より前の 12.0 系のバージョン
– Citrix ADC および NetScaler Gateway 11.1-64.14 より前の 11.1 系のバージョン
– NetScaler ADC および NetScaler Gateway 10.5-70.18 より前の 10.5 系のバージョン
– Citrix SD-WAN WANOP 11.1.1a より前のバージョン
– Citrix SD-WAN WANOP 11.0.3d より前の 11.0 系のバージョン
– Citrix SD-WAN WANOP 10.2.7 より前の 10.2 系のバージョン
– Citrix Gateway Plug-in for Linux 1.0.0.137 より前のバージョン
この問題は、該当する製品を Citrix が提供する修正済みのバージョンに更新することで解決します。詳細は、Citrix が提供する情報を参照してください。

関連文書 (英語)

Citrix
Citrix Application Delivery Controller, Citrix Gateway, and Citrix SD-WAN WANOP appliance Security Update
https://support.citrix.com/article/CTX276688

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-07-15」
https://www.jpcert.or.jp/wr/2020/wr202701.html

 

F5 Networks 製 BIG-IP 製品に複数の脆弱性

最終更新日: 2020/07/17

情報源

CISA Current Activity
F5 Releases Security Advisory for BIG-IP TMUI RCE vulnerability, CVE-2020-5902
https://us-cert.cisa.gov/ncas/current-activity/2020/07/04/f5-releases-security-advisory-big-ip-tmui-rce-vulnerability-cve

Japan Vulnerability Notes JVNVU#90376702

F5 Networks 製 BIG-IP 製品に複数の脆弱性
https://jvn.jp/vu/JVNVU90376702/

概要

F5 Networks が提供する BIG-IP 製品には、複数の脆弱性があります。結果として、遠隔の第三者が管理者権限で任意のコードを実行するなどの可能性があります。
対象となるバージョンは次のとおりです。
– BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, AWAF, DDHD, DNS, FPS, GTM, Link Controller, PEM, SSLO)
– 15.0.0 から 15.1.0 までのバージョン
– 14.1.0 から 14.1.2 までのバージョン
– 13.1.0 から 13.1.3 までのバージョン
– 12.1.0 から 12.1.5 までのバージョン
– 11.6.1 から 11.6.5 までのバージョン
この問題は、該当する製品を F5 Networks が提供する修正済みのバージョンに更新することで解決します。詳細は、F5 Networks が提供する情報を参照してください。

関連文書(日本語)

JPCERT/CC 注意喚起

複数の BIG-IP 製品の脆弱性 (CVE-2020-5902) に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200028.html

関連文書 (英語)

F5 Networks
K52145254: TMUI RCE vulnerability CVE-2020-5902
https://support.f5.com/csp/article/K52145254

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-07-15」
https://www.jpcert.or.jp/wr/2020/wr202701.html

 

Samba に複数の脆弱性

最終更新日: 2020/07/17

情報源

CISA Current Activity
Samba Releases Security Updates
https://us-cert.cisa.gov/ncas/current-activity/2020/07/03/samba-releases-security-updates

概要

Samba には、複数の脆弱性があります。結果として、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行うなどの可能性があります。
対象となるバージョンは次のとおりです。

– Samba 4.12.4 より前の 4.12 系のバージョン
– Samba 4.11.11 より前の 4.11 系のバージョン
– Samba 4.10.17 より前の 4.10 系のバージョン

なお、既にサポートが終了している Samba 4.9 系およびそれ以前のバージョンも影響を受けるとのことです。
この問題は、Samba を The Samba Team が提供する修正済みのバージョンに更新することで解決します。詳細は、The Samba Team が提供する情報を参照してください。

関連文書(英語)

The Samba Team

NULL pointer de-reference and use-after-free in Samba AD DC LDAP Server with ASQ, VLV and paged_results
https://www.samba.org/samba/security/CVE-2020-10730.html

The Samba Team

Parsing and packing of NBT and DNS packets can consume excessive CPU in the AD DC (only)
https://www.samba.org/samba/security/CVE-2020-10745.html

The Samba Team

LDAP Use-after-free in Samba AD DC Global Catalog with paged_results and VLV
https://www.samba.org/samba/security/CVE-2020-10760.html

The Samba Team

Empty UDP packet DoS in Samba AD DC nbtd
https://www.samba.org/samba/security/CVE-2020-14303.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-07-15」
https://www.jpcert.or.jp/wr/2020/wr202701.html

 

2020年6月マイクロソフトセキュリティ更新プログラムに関する注意喚起

 JPCERT/CCからの「2020年6月マイクロソフトセキュリティ更新プログラムに関する注意喚起」をお知らせします。

各位
JPCERT-AT-2020-0026
JPCERT/CC
2020-06-10
<<< JPCERT/CC Alert 2020-06-10 >>>
Adobe Flash Player の脆弱性 (APSB20-30) に関する注意喚起
view-source:view-source:https://www.jpcert.or.jp/at/2020/at200026.html

I.概要

マイクロソフトから 2020年6月のセキュリティ更新プログラムが公開されました。本情報には、深刻度が「緊急」のセキュリティ更新プログラムが含まれています。脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの可能性があります。

脆弱性の詳細は、次の URL を参照してください。

2020 年 6 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-JP/security-guidance/releasenotedetail/2020-Jun

[修正された脆弱性 (深刻度「緊急」のセキュリティ更新プログラムを含む)]
※ サポート技術情報 (Microsoft Knowledge Base, KB) は、深刻度「緊急」のものを挙げています。

ADV200010
2020 年 6 月の Adobe Flash のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV200010
– KB4561600

CVE-2020-1073
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1073
– KB4560960, KB4561602, KB4561608, KB4561616, KB4561621, KB4561649

CVE-2020-1181
Microsoft SharePoint Server のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1181
– KB4484391, KB4484400, KB4484402, KB4484409

CVE-2020-1213
VBScript のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1213
– KB4557957, KB4560960, KB4561602, KB4561603, KB4561608, KB4561616
KB4561621, KB4561643, KB4561649, KB4561666

CVE-2020-1216
VBScript のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1216
– KB4557957, KB4560960, KB4561602, KB4561603, KB4561608, KB4561616
KB4561621, KB4561643, KB4561649, KB4561666

CVE-2020-1219
Microsoft ブラウザーのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1219
– KB4557957, KB4560960, KB4561602, KB4561603, KB4561608, KB4561616
KB4561621, KB4561643, KB4561649, KB4561666

CVE-2020-1248
GDI+ のリモート コードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1248
– KB4560960

CVE-2020-1260
VBScript のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1260
– KB4560960, KB4561602, KB4561603, KB4561608, KB4561616, KB4561621
KB4561643, KB4561649, KB4561666

CVE-2020-1281
Windows OLE のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1281
– KB4557957, KB4560960, KB4561602, KB4561608, KB4561612, KB4561616
KB4561621, KB4561643, KB4561645, KB4561649, KB4561666, KB4561669
KB4561670, KB4561673, KB4561674

CVE-2020-1286
Windows Shell のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1286
– KB4557957, KB4560960, KB4561602, KB4561608, KB4561621

CVE-2020-1299
LNK のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1299
– KB4557957, KB4560960, KB4561602, KB4561608, KB4561612, KB4561616
KB4561621, KB4561643, KB4561649, KB4561666, KB4561669, KB4561673
KB4561674

CVE-2020-1300
Windows のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1300
– KB4557957, KB4560960, KB4561602, KB4561608, KB4561612, KB4561616
KB4561621, KB4561643, KB4561645, KB4561649, KB4561666, KB4561669
KB4561670, KB4561673, KB4561674

II. 対策

Microsoft Update、もしくは Windows Update などを用いて、セキュリティ更新プログラムを早急に適用してください。

Microsoft Update Catalog
https://www.catalog.update.microsoft.com/

Windows Update: FAQ
https://support.microsoft.com/ja-JP/help/12373/windows-update-faq

III. 参考情報

マイクロソフト株式会社
2020 年 6 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/2020-Jun

マイクロソフト株式会社
2020 年 6 月のセキュリティ更新プログラム (月例)
https://msrc-blog.microsoft.com/2020/06/09/202006-security-updates/

 

 

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
早期警戒グループ
TEL:03-6811-0610 Email:
https://www.jpcert.or.jp/