複数の Mozilla 製品に脆弱性

最終更新日: 2019/06/19

情報源

US-CERT Current Activity
Mozilla Releases Security Update for Thunderbird
https://www.us-cert.gov/ncas/current-activity/2019/06/13/Mozilla-Releases-Security-Update-Thunderbird

概要

複数の Mozilla 製品には、バッファオーバーフローの脆弱性があります。結果として、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行うなどの可能性があります。
対象となる製品およびバージョンは次のとおりです。

– Firefox 67.0.2 より前のバージョン (Windows)
– Thunderbird 60.7.1 より前のバージョン

この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更新することで解決します。詳細は、Mozilla が提供する情報を参照してくださ
い。

関連文書 (英語)

Mozilla
Security vulnerabilities fixed in Thunderbird 60.7.1
https://www.mozilla.org/en-US/security/advisories/mfsa2019-17/

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2019-06-19」
https://www.jpcert.or.jp/wr/2019/wr192301.html

 

複数の Adobe 製品に脆弱性

最終更新日: 2019/06/19

情報源

US-CERT Current Activity
Adobe Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/06/11/Adobe-Releases-Security-Updates

概要

複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
対象となる製品およびバージョンは次のとおりです。

– Adobe ColdFusion 2018 Update 3 およびそれ以前
– Adobe ColdFusion 2016 Update 10 およびそれ以前
– Adobe ColdFusion 11 Update 18 およびそれ以前
– Adobe Campaign Classic (19.1.1-9026) より前 (Windows および Linux)
– Adobe Flash Player Desktop Runtime (32.0.0.192) およびそれ以前 (Windows, macOS および Linux)

– Adobe Flash Player for Google Chrome (32.0.0.192) およびそれ以前 (Windows, macOS, Linux および Chrome OS)
– Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (32.0.0.192) およびそれ以前 (Windows 10 および Windows 8.1)
この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)

Adobe
ColdFusion に関するセキュリティアップデート公開 | APSB19-27
https://helpx.adobe.com/jp/security/products/coldfusion/apsb19-27.html

Adobe

Adobe Flash Player に関するセキュリティ速報 | APSB19-30
https://helpx.adobe.com/jp/security/products/flash-player/apsb19-30.html

JPCERT/CC 注意喚起

Adobe Flash Player の脆弱性 (APSB19-30) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190025.html

JPCERT/CC CyberNewsFlash

複数の Adobe 製品のアップデートについて
https://www.jpcert.or.jp/newsflash/2019061202.html

関連文書 (英語)

Adobe
Security Bulletin for Adobe Campaign | APSB19-28
https://helpx.adobe.com/security/products/campaign/apsb19-28.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2019-06-19」
https://www.jpcert.or.jp/wr/2019/wr192301.html

 

複数の Microsoft 製品に脆弱性

最終更新日: 2019/06/19

情報源

US-CERT Current Activity
Microsoft Releases June 2019 Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/06/11/Microsoft-Releases-June-2019-Security-Updates

概要

複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
対象となる製品は次のとおりです。

– Microsoft Windows
– Internet Explorer
– Microsoft Edge
– Microsoft Office、Microsoft Office Services および Web Apps
– ChakraCore
– Skype for Business および Microsoft Lync
– Microsoft Exchange Server
– Azure

この問題は、Microsoft Update などを用いて、更新プログラムを適用することで解決します。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (日本語)

マイクロソフト株式会社
2019 年 6 月のセキュリティ更新プログラム

https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/253dc509-9a5b-e911-a98e-000d3a33c573

JPCERT/CC 注意喚起

2019年 6月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2019/at190026.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2019-06-19」
https://www.jpcert.or.jp/wr/2019/wr192301.html

 

2019年 6月マイクロソフトセキュリティ更新プログラムに関する注意喚起

 JPCERT/CCからの「2019年 6月マイクロソフトセキュリティ更新プログラムに関する注意喚起」をお知らせします。

各位
JPCERT-AT-2019-0026
JPCERT/CC
2019-06-12
<<< JPCERT/CC Alert 2019-06-12 >>>
2019年 6月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2019/at190026.html

I.概要

マイクロソフトから 2019年6月のセキュリティ更新プログラムが公開されました。本情報には、深刻度が「緊急」のセキュリティ更新プログラムが含まれています。脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの恐れがあります。

脆弱性の詳細は、次の URL を参照してください。
2019 年 6 月のセキュリティ更新プログラム

https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/253dc509-9a5b-e911-a98e-000d3a33c573

[修正された脆弱性 (深刻度「緊急」のセキュリティ更新プログラムを含む)]

※ サポート技術情報 (Microsoft Knowledge Base, KB) は、深刻度「緊急」
のものを挙げています。

ADV190015

2019 年 6 月の Adobe Flash のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV190015
– KB4503308

CVE-2019-0620

Windows Hyper-V のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0620
– KB4503263, KB4503267, KB4503276, KB4503279, KB4503284, KB4503285

KB4503286, KB4503290, KB4503291, KB4503293, KB4503327
CVE-2019-0709

Windows Hyper-V のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0709
– KB4503267, KB4503279, KB4503284, KB4503291

CVE-2019-0722

Windows Hyper-V のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0722
– KB4503263, KB4503267, KB4503269, KB4503273, KB4503276, KB4503279

KB4503284, KB4503285, KB4503286, KB4503287, KB4503290, KB4503291
KB4503292, KB4503293, KB4503327
CVE-2019-0888

ActiveX Data Objects (ADO) Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0888
– KB4503263, KB4503267, KB4503269, KB4503273, KB4503276, KB4503279

KB4503284, KB4503285, KB4503286, KB4503287, KB4503290, KB4503291
KB4503292, KB4503293, KB4503327
CVE-2019-0920

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0920
– KB4503259, KB4503267, KB4503276, KB4503279, KB4503284, KB4503286

KB4503291, KB4503292, KB4503293, KB4503327
CVE-2019-0985

Microsoft Speech API Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0985
– KB4503269, KB4503292

CVE-2019-0988

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0988
– KB4503259, KB4503267, KB4503276, KB4503279, KB4503284, KB4503286

KB4503291, KB4503292, KB4503293, KB4503327
CVE-2019-0989

Chakra スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0989
– KB4503267, KB4503279, KB4503284, KB4503286, KB4503291, KB4503293

KB4503327
CVE-2019-0990

スクリプト エンジンの情報漏えいの脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0990
– KB4503267, KB4503279, KB4503284, KB4503286, KB4503291, KB4503293

KB4503327
CVE-2019-0991

Chakra スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0991
– KB4503267, KB4503279, KB4503284, KB4503286, KB4503291, KB4503293

KB4503327
CVE-2019-0992

Chakra スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0992
– KB4503267, KB4503279, KB4503284, KB4503286, KB4503291, KB4503293

KB4503327
CVE-2019-0993

Chakra スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0993
– KB4503267, KB4503279, KB4503284, KB4503286, KB4503291, KB4503293

KB4503327
CVE-2019-1002

Chakra スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1002
– KB4503267, KB4503279, KB4503284, KB4503286, KB4503291

CVE-2019-1003

Chakra スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1003
– KB4503267, KB4503279, KB4503284, KB4503286, KB4503291, KB4503293

KB4503327
CVE-2019-1023

スクリプト エンジンの情報漏えいの脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1023
– KB4503267, KB4503279, KB4503284, KB4503286, KB4503291, KB4503293

KB4503327
CVE-2019-1024

Chakra スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1024
– KB4503279, KB4503284, KB4503286, KB4503293, KB4503327

CVE-2019-1038</div?
Microsoft ブラウザーのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1038
– KB4503259, KB4503267, KB4503276, KB4503279, KB4503284, KB4503286

KB4503291, KB4503292, KB4503293, KB4503327
CVE-2019-1051

Chakra スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1051
– KB4503267, KB4503279, KB4503284, KB4503286, KB4503291, KB4503293

KB4503327
CVE-2019-1052

Chakra スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1052
– KB4503267, KB4503279, KB4503284, KB4503286, KB4503291, KB4503293

KB4503327
CVE-2019-1055

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1055
– KB4503259, KB4503267, KB4503276, KB4503279, KB4503284, KB4503286

KB4503291, KB4503292, KB4503293, KB4503327
CVE-2019-1080

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1080
– KB4503259, KB4503267, KB4503276, KB4503279, KB4503284, KB4503286

KB4503290, KB4503291, KB4503292, KB4503293, KB4503327

II.対策

Microsoft Update、もしくは Windows Update などを用いて、セキュリティ更新プログラムを早急に適用してください。

Microsoft Update Catalog

https://www.catalog.update.microsoft.com/

Windows Update: FAQ

https://support.microsoft.com/ja-JP/help/12373/windows-update-faq

III.参考情報

マイクロソフト株式会社
2019 年 6 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/253dc509-9a5b-e911-a98e-000d3a33c573

マイクロソフト株式会社

2019 年 6 月のセキュリティ更新プログラム (月例)
https://blogs.technet.microsoft.com/jpsecurity/2019/6/12/201906-security-updates/

マイクロソフト株式会社

Windows Update: FAQ
https://support.microsoft.com/ja-JP/help/12373/windows-update-faq

Adobe

Security Bulletin for Adobe Flash Player | APSB19-30
https://helpx.adobe.com/security/products/flash-player/apsb19-30.html

JPCERT/CC

Adobe Flash Player の脆弱性 (APSB19-30) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190025.html

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL:03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/

Adobe Flash Player の脆弱性 (APSB19-30) に関する注意喚起

 JPCERT/CCからの「Adobe Flash Player の脆弱性 (APSB19-30) に関する注意喚起」をお知らせします。

各位
JPCERT-AT-2019-0025
JPCERT/CC
2019-06-12
<<< JPCERT/CC Alert 2019-06-12 >>>
Adobe Flash Player の脆弱性 (APSB19-30) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190025.html

I.概要

アドビから Adobe Flash Player に関する脆弱性の情報 (APSB19-30) が公開されました。脆弱性を悪用したコンテンツをユーザが開いた場合、リモートからの攻撃によって、実行中のユーザ権限で任意のコードが実行される恐れがあります。脆弱性の詳細については、アドビの情報を確認してください。

アドビシステムズ株式会社

Security Bulletin for Adobe Flash Player | APSB19-30
https://helpx.adobe.com/security/products/flash-player/apsb19-30.html

II.対象

対象となる製品とバージョンは次のとおりです。

– Adobe Flash Player Desktop Runtime (32.0.0.192) およびそれ以前

(Windows, macOS および Linux)
– Adobe Flash Player for Google Chrome (32.0.0.192) およびそれ以前
(Windows, macOS, Linux および Chrome OS)

– Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (32.0.0.192) およびそれ以前

(Windows 10 および Windows 8.1)

お使いの Adobe Flash Player のバージョンは、次のページで確認できます。
Flash Player ヘルプ

https://helpx.adobe.com/jp/flash-player.html

III.対策

Adobe Flash Player を次の最新のバージョンに更新してください。

– Adobe Flash Player Desktop Runtime (32.0.0.207)

(Windows, macOS および Linux)
– Adobe Flash Player for Google Chrome (32.0.0.207)
(Windows, macOS, Linux および Chrome OS)
– Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (32.0.0.207)
(Windows 10 および Windows 8.1)

Adobe Flash Player ダウンロード

https://get.adobe.com/jp/flashplayer/

ブラウザに同梱されているなど、アドビ以外の配布元より提供される場合には、配布元からの情報に注意してください。なお、次の製品については、アドビ以外の配布元より Adobe Flash Player のアップデートが提供されます。
– Microsoft Windows 10

– Microsoft Windows 8.1
– Google Chrome

マイクロソフト社からは、Windows Update などで最新の Adobe Flash Playerが更新プログラムとして提供されます。
ADV190015 | 2019 年 6 月の Adobe Flash のセキュリティ更新プログラム

https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV190015

なお、ブラウザ以外にも Microsoft Office のように、Adobe Flash Player を使用するソフトウエアがあります。ブラウザにて Adobe Flash Player を使用していない場合などでも、アップデートを行ってください。

IV. 回避策

アップデートを適用するまでの間は、脆弱性の影響を軽減するため、次に記載する回避策を参考に、Flash を無効にしたり、Flash を使用したコンテンツの表示を制限したりすることも検討してください。
なお、回避策を適用することで、一部アプリケーションが動作しなくなるなどの不具合が発生する可能性があります。
回避策の適用については、十分に影響範囲を考慮の上、行ってください。

– 信頼できない Flash コンテンツを表示しない

ブラウザ上で Flash を無効に設定してください。または、Click-to-Play 機能を有効にしてください。Microsoft Office では保護モードを有効とすることで影響を回避することができます。

V. 参考情報

アドビシステムズ株式会社
Security Bulletin for Adobe Flash Player | APSB19-30
https://helpx.adobe.com/security/products/flash-player/apsb19-30.html

アドビシステムズ株式会社

Security Bulletins Posted
https://blogs.adobe.com/psirt/?p=1760

マイクロソフト株式会社

Microsoft Edge における Flash Player の有効・無効
https://answers.microsoft.com/ja-JP/windows/wiki/apps_windows_10-msedge/microsoft-edge/248bf728-44f4-4b4a-ae50-8b66ee7a96ca

マイクロソフト株式会社

ADV190015 | 2019 年 6 月の Adobe Flash のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV190015

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL:03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/

複数の VMware 製品に脆弱性

最終更新日: 2019/06/14

情報源

US-CERT Current Activity
VMware Releases Security Updates for Tools and Workstation
https://www.us-cert.gov/ncas/current-activity/2019/06/06/VMware-Releases-Security-Updates-Tools-and-Workstation

概要

複数の VMware 製品には、脆弱性があります。結果として、サービス運用妨害(DoS) 攻撃を行うなどの可能性があります。
対象となる製品およびバージョンは次のとおりです。

– VMware Tools for Windows 10.3.10 より前の 10 系のバージョン
– VMware Workstation Pro / Player for Linux 15.1.0 より前の 15 系のバージョン

この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新することで解決します。詳細は、VMware が提供する情報を参照してください。

関連文書 (英語)

VMware Security Advisories
VMSA-2019-0009
https://www.vmware.com/security/advisories/VMSA-2019-0009.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2019-06-12」
https://www.jpcert.or.jp/wr/2019/wr192201.html

 

複数の Cisco 製品に脆弱性

最終更新日: 2019/06/14

情報源

US-CERT Current Activity
Cisco Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2019/06/05/Cisco-Releases-Security-Updates-Multiple-Products

概要

複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。
対象となる製品は次のとおりです。

– Cisco Industrial Network Director
– Cisco Unified Communications Manager IM&P Service
– Cisco TelePresence Video Communication Server
– Cisco Expressway Series software
– Cisco Webex Meetings Server
– UCS C125 M5 Rack Server Node
– UCS C220 M4 Rack Server
– UCS C220 M5 Rack Server
– UCS C240 M4 Rack Server
– UCS C240 M5 Rack Server
– UCS C460 M4 Rack Server
– UCS C480 M5 Rack Server
– SSH server 機能が有効になっている Cisco IOS XR Software
– Cisco Enterprise Chat and Email (ECE) Center

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)

Cisco
Cisco Industrial Network Director Remote Code Execution Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190605-ind-rce

Cisco

Cisco Unified Communications Manager IM&P Service, Cisco TelePresence VCS, and Cisco Expressway Series Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190605-cucm-imp-dos

Cisco

Cisco TelePresence Video Communication Server and Cisco Expressway Series Server-Side Request Forgery Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190605-vcs

Cisco

Cisco Webex Meetings Server Information Disclosure Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190605-webexmeetings-id

Cisco

Cisco TelePresence Video Communication Server and Cisco Expressway Series Server-Side Request Forgery Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190605-vcs

Cisco

Cisco Webex Meetings Server Information Disclosure Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190605-webexmeetings-id

Cisco

Cisco Unified Computing System BIOS Signature Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190605-ucs-biossig-bypass

Cisco

Cisco IOS XR Software Secure Shell Authentication Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190605-iosxr-ssh

Cisco

Cisco Industrial Network Director Stored Cross-Site Scripting Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190605-ind-xss

Cisco

Cisco Industrial Network Director Cross-Site Request Forgery Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190605-ind-csrf

Cisco

Cisco Enterprise Chat and Email Cross-Site Scripting Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190605-ece-xss

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2019-06-12」
https://www.jpcert.or.jp/wr/2019/wr192201.html

 

Google Chrome に複数の脆弱性

最終更新日: 2019/06/14

情報源

US-CERT Current Activity
Google Releases Security Update for Chrome
https://www.us-cert.gov/ncas/current-activity/2019/06/04/Google-Releases-Security-Update-Chrome

概要

Google Chrome には、解放済みメモリの使用などに関する脆弱性があります。
対象となるバージョンは次のとおりです。

– Chrome 75.0.3770.80 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更新することで解決します。詳細は、Google が提供する情報を参照してください。

関連文書 (英語)

Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2019/06/stable-channel-update-for-desktop.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2019-06-12」
https://www.jpcert.or.jp/wr/2019/wr192201.html

 

複数の Apple 製品に脆弱性

最終更新日: 2019/06/06

情報源

US-CERT Current Activity
Apple Releases Security Updates for AirPort Extreme, AirPort Time Capsule
https://www.us-cert.gov/ncas/current-activity/2019/05/30/Apple-Releases-Security-Updates-AirPort-Extreme-AirPort-Time

Japan Vulnerability Notes JVNVU#98453159

複数の Apple 製品における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU98453159/

概要

複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
対象となる製品は次のとおりです。

– AirPort Base Station Firmware Update 7.9.1 より前のバージョン
– iTunes for Windows 12.9.5 より前のバージョン
– iCloud for Windows 7.12 より前のバージョン

この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新することで解決します。詳細は、Apple が提供する情報を参照してください。

関連文書 (日本語)

Apple
AirMac ベースステーション ファームウェア・アップデート 7.9.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210090

Apple

iTunes for Windows 12.9.5 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210124

Apple

Windows 用 iCloud 7.12 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT210125

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2019-06-05」
https://www.jpcert.or.jp/wr/2019/wr192101.html

 

PHP に複数の脆弱性

最終更新日: 2019/06/06

情報源

The PHP Group
PHP 7.3.6 Release Announcement
https://php.net/archive/2019.php#id2019-05-30-1

The PHP Group

PHP 7.2.19 Release Announcement
https://php.net/archive/2019.php#id2019-05-30-2

The PHP Group

PHP 7.1.30 Released
https://php.net/archive/2019.php#id2019-05-30-3

概要

PHP には、複数の脆弱性があります。結果として、第三者がサービス運用妨害(DoS) 攻撃を行うなどの可能性があります。
対象となるバージョンは次のとおりです。

– PHP 7.3.6 より前のバージョン
– PHP 7.2.19 より前のバージョン
– PHP 7.1.30 より前のバージョン

この問題は、PHP を開発者や配布元が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者や配布元が提供する情報を参照してください。

関連文書 (英語)

The PHP Group
PHP 7 ChangeLog Version 7.3.6
https://www.php.net/ChangeLog-7.php#7.3.6

The PHP Group

PHP 7 ChangeLog Version 7.2.19
https://www.php.net/ChangeLog-7.php#7.2.19

The PHP Group

PHP 7 ChangeLog Version 7.1.30
https://www.php.net/ChangeLog-7.php#7.1.30

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2019-06-05」
https://www.jpcert.or.jp/wr/2019/wr192101.html