情報源
Video LAN
Security Bulletin VLC 3.0.8
https://www.videolan.org/security/sb-vlc308.html
概要
– VLC media player 3.0.7.1 およびそれ以前のバージョン
引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2019-08-28」
https://www.jpcert.or.jp/wr/2019/wr193301.html
「お知らせ」に掲載するセキュリティ情報です(アプリケーションの脆弱性など)。
Video LAN
Security Bulletin VLC 3.0.8
https://www.videolan.org/security/sb-vlc308.html
– VLC media player 3.0.7.1 およびそれ以前のバージョン
引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2019-08-28」
https://www.jpcert.or.jp/wr/2019/wr193301.html
US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/08/22/cisco-releases-security-updates
– Cisco Integrated Management Controller (IMC) Supervisor
– Cisco UCS Director
– Cisco UCS Director Express for Big Data
Cisco Integrated Management Controller Supervisor, Cisco UCS Director, and Cisco UCS Director Express for Big Data Authentication Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190821-imcs-ucs-authby
Cisco IMC Supervisor, Cisco UCS Director, and Cisco UCS Director Express for Big Data Authentication Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190821-imcs-ucs-authbypass
Cisco Integrated Management Controller Supervisor, Cisco UCS Director, and Cisco UCS Director Express for Big Data SCP User Default Credentials Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190821-imcs-usercred
Cisco UCS Director and Cisco UCS Director Express for Big Data API Authentication Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190821-ucsd-authbypass
Cisco Security Advisories and Alerts
https://tools.cisco.com/security/center/publicationListing.x
引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2019-08-28」
https://www.jpcert.or.jp/wr/2019/wr193301.html
Japan Vulnerability Notes JVN#07679150
ApeosWare Management Suite および ApeosWare Management Suite 2 におけるオープンリダイレクトの脆弱性
https://jvn.jp/jp/JVN07679150/
– ApeosWare Management Suite Ver.1.4.0.18 およびそれ以前
– ApeosWare Management Suite 2 Ver.2.1.2.4 およびそれ以前
富士ゼロックス株式会社
ApeosWare Management Suiteのオープンリダイレクト脆弱性について
https://www.fujixerox.co.jp/support/software/aw_manage_suite_1/contents/awms_notice02
引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2019-08-21」
https://www.jpcert.or.jp/wr/2019/wr193201.html
CERT/CC Vulnerability Note VU#918987
Bluetooth BR/EDR supported devices are vulnerable to key negotiation attacks
https://kb.cert.org/vuls/id/918987/
– Bluetooth BR/EDR Core v5.1 およびそれ以前
Japan Vulnerability Notes JVNVU#90240762
Bluetooth BR/EDR での暗号鍵エントロピーのネゴシエーションにおける問題
https://jvn.jp/vu/JVNVU90240762/
Bluetooth
Key Negotiation of Bluetooth
https://www.bluetooth.com/security/statement-key-negotiation-of-bluetooth/
The building blocks of all Bluetooth devices
https://www.bluetooth.com/specifications/
Keep up to date with Errata
https://www.bluetooth.com/specifications/errata/
引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2019-08-21」
https://www.jpcert.or.jp/wr/2019/wr193201.html
Japan Vulnerability Notes JVNVU#98790275
Apache HTTP Web Server 2.4 における複数の脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU98790275/
Apache HTTP Web Server には、複数の脆弱性があります。結果として、遠隔の第三者が情報改ざんや、サービス運用妨害 (DoS) 攻撃を行うなどの可能性があります。
Apache Software Foundation
Fixed in Apache httpd 2.4.41
https://httpd.apache.org/security/vulnerabilities_24.html#2.4.41
Apache HTTP Server 2.4.41 Released
https://www.apache.org/dist/httpd/Announcement2.4.html
引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2019-08-21」
https://www.jpcert.or.jp/wr/2019/wr193201.html
US-CERT Current Activity
Multiple HTTP/2 Implementation Vulnerabilities
https://www.us-cert.gov/ncas/current-activity/2019/08/14/multiple-http2-implementation-vulnerabilities
Japan Vulnerability Notes JVNVU#98433488
HTTP/2 の実装に対するサービス運用妨害 (DoS) 攻撃手法
https://jvn.jp/vu/JVNVU98433488/
SwiftNIO HTTP/2 1.5.0 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210436
CERT/CC Vulnerability Note VU#605641
HTTP/2 implementations do not robustly handle abnormal traffic and resource exhaustion
https://www.kb.cert.org/vuls/id/605641/
HTTP/2 DoS issues announced today – Impact for Apache Tomcat
https://mail-archives.apache.org/mod_mbox/tomcat-announce/201908.mbox/%3C71e8f5f2-86ff-26b3-e792-73eeb8655acb%40apache.org%3E
HTTP/2 DoS attack vulnerabilities CVE-2019-9512 CVE-2019-9514 CVE-2019-9515 #2090
https://github.com/h2o/h2o/issues/2090
[nginx-announce] nginx security advisory (CVE-2019-9511, CVE-2019-9513, CVE-2019-9516)
https://mailman.nginx.org/pipermail/nginx-announce/2019/000249.html
引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2019-08-21」
https://www.jpcert.or.jp/wr/2019/wr193201.html
US-CERT Current Activity
Intel Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/08/13/intel-releases-security-updates
– Intel RAID Web Console 2
– Intel NUC Kit NUC7i7DNx
– Intel NUC Kit NUC7i5DNx
– Intel NUC Kit NUC7i3DNx
– Intel Compute Stick STK2MV64CC
– Intel Compute Card CD1IV128MK
– Intel Authenticate
– Intel Driver & Support Assistant
– Intel Remote Displays SDK
– Intel Processor Identification Utility for Windows
– Intel Computing Improvement Program
Japan Vulnerability Notes JVNVU#99945432
Intel 製品に複数の脆弱性
https://jvn.jp/vu/JVNVU99945432/
Intel 製品に関する複数の脆弱性について
https://www.jpcert.or.jp/newsflash/2019081401.html
Intel
INTEL-SA-00246: Intel RAID Web Console 2 Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00246.html
INTEL-SA-00272: Intel NUC Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00272.html
INTEL-SA-00275: Intel Authenticate Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00275.html
INTEL-SA-00276: Intel Driver & Support Assistant Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00276.html
INTEL-SA-00277: Intel Remote Displays SDK Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00277.html
INTEL-SA-00281: Intel Processor Identification Utility for Windows Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00281.html
INTEL-SA-00283: Intel Computing Improvement Program Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00283.html
引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2019-08-21」
https://www.jpcert.or.jp/wr/2019/wr193201.html
US-CERT Current Activity
Adobe Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2019/08/13/adobe-releases-security-updates-multiple-products
– Adobe Acrobat Reader DC Continuous (2019.012.20034) およびそれ以前 (macOS)
– Adobe Acrobat Reader DC Continuous (2019.012.20035) およびそれ以前 (Windows)
– Adobe Acrobat Reader DC Classic 2017 (2017.011.30142) およびそれ以前 (macOS)
– Adobe Acrobat Reader DC Classic 2017 (2017.011.30143) およびそれ以前 (Windows)
– Adobe Acrobat Reader DC Classic 2015 (2015.006.30497) およびそれ以前 (macOS)
– Adobe Acrobat Reader DC Classic 2015 (2015.006.30498) およびそれ以前 (Windows)
– Adobe Acrobat DC Continuous (2019.012.20034) およびそれ以前 (macOS)
– Adobe Acrobat DC Continuous (2019.012.20035) およびそれ以前 (Windows)
– Adobe Acrobat DC Classic 2017 (2017.011.30142) およびそれ以前 (macOS)
– Adobe Acrobat DC Classic 2017 (2017.011.30143) およびそれ以前 (Windows)
– Adobe Acrobat DC Classic 2015 (2015.006.30497) およびそれ以前 (macOS)
– Adobe Acrobat DC Classic 2015 (2015.006.30498) およびそれ以前 (Windows)
– Adobe After Effects CC 2019 16 およびそれ以前 (Windows)
– Adobe Character Animator CC 2019 2.1 およびそれ以前 (Windows)
– Adobe Premiere Pro CC 2019 13.1.2 およびそれ以前 (Windows)
– Adobe Prelude CC 2019 8.1 およびそれ以前 (Windows)
– Adobe Creative Cloud Desktop Application 4.6.1 およびそれ以前 (Windows, macOS)
– Adobe Experience Manager 6.5, 6.4
– Adobe Photoshop CC 19.1.8 およびそれ以前 (Windows, macOS)
– Adobe Photoshop CC 20.0.5 およびそれ以前 (Windows, macOS)
JPCERT/CC
Adobe Acrobat および Reader の脆弱性 (APSB19-41) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190031.html
複数の Adobe 製品のアップデートについて
https://www.jpcert.or.jp/newsflash/2019081402.html
Adobe After Effects に関するセキュリティアップデート公開 | APSB19-31
https://helpx.adobe.com/jp/security/products/after_effects/apsb19-31.html
Adobe Character Animator に関するセキュリティアップデート公開 | APSB19-32
https://helpx.adobe.com/jp/security/products/character_animator/apsb19-32.html
Adobe Premiere Pro CC に関するセキュリティアップデート公開 | APSB19-33
https://helpx.adobe.com/jp/security/products/premiere_pro/apsb19-33.html
Adobe Prelude CC に関するセキュリティアップデート公開 | APSB19-35
https://helpx.adobe.com/jp/security/products/prelude/apsb19-35.html
Creative Cloud デスクトップアプリケーションに関するセキュリティアップデート公開 | APSB19-39
https://helpx.adobe.com/jp/security/products/creative-cloud/apsb19-39.html
Adobe Acrobat および Reader に関するセキュリティ速報 | APSB19-41
https://helpx.adobe.com/jp/security/products/acrobat/apsb19-41.html
Adobe Experience Manager に関するセキュリティアップデート公開 | APSB19-42
https://helpx.adobe.com/jp/security/products/experience-manager/apsb19-42.html
Adobe Photoshop CC に関するセキュリティアップデート公開 | APSB19-44
https://helpx.adobe.com/jp/security/products/photoshop/apsb19-44.html
引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2019-08-21」
https://www.jpcert.or.jp/wr/2019/wr193201.html
US-CERT Current Activity
Microsoft Releases August 2019 Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/08/13/microsoft-releases-august-2019-security-updates
– Microsoft Windows
– Internet Explorer
– Microsoft Edge
– ChakraCore
– Microsoft Office および Microsoft Office Services および Web Apps
– Visual Studio
– Online Services
– Active Directory
– Microsoft Dynamics
マイクロソフト株式会社
2019 年 8 月のセキュリティ更新プログラム
2019年 8月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2019/at190032.html
Microsoft Releases Security Updates to Address Remote Code Execution Vulnerabilities
Microsoft Releases Security Update for Windows Elevation of Privilege Vulnerability
https://www.us-cert.gov/ncas/current-activity/2019/08/15/microsoft-releases-security-update-windows-elevation-privilege
引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2019-08-21」
https://www.jpcert.or.jp/wr/2019/wr193201.html
Japan Vulnerability Notes JVN#13555032
VAIO Update における複数の脆弱性
https://jvn.jp/jp/JVN13555032/
VAIO Updateの脆弱性について
https://www.sony.jp/support/vaio/info2/20190620.html
引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2019-06-26」
https://www.jpcert.or.jp/wr/2019/wr192401.html