Samba に複数の脆弱性

最終更新日: 2019/04/17

情報源

US-CERT Current Activity
Samba Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/04/08/Samba-Releases-Security-Updates

概要

Samba には、複数の脆弱性があります。結果として、第三者が本来アクセスできない領域にアクセスするなどの可能性があります。
対象となるバージョンは次のとおりです。

– Samba 4.10.2 より前の 4.10 系のバージョン
– Samba 4.9.6 より前の 4.9 系のバージョン
– Samba 4.8.11 より前の 4.8 系のバージョン

なお、既にサポートが終了している、Samba 3.2.0 から Samba 4.7 系までのバージョンも影響を受けるとのことです。
この問題は、Samba を The Samba Team が提供する修正済みのバージョンに更新することで解決します。詳細は、The Samba Team が提供する情報を参照してください。

関連文書 (英語)

The Samba Team
World writable files in Samba AD DC private/ dir

https://www.samba.org/samba/security/CVE-2019-3870.html

The Samba Team

Save registry file outside share as unprivileged user
https://www.samba.org/samba/security/CVE-2019-3880.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2019-04-17」
https://www.jpcert.or.jp/wr/2019/wr191501.html

 

複数の VMware 製品に脆弱性

最終更新日: 2019/04/17

情報源

US-CERT Current Activity
VMware Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/04/12/VMware-Releases-Security-Updates

概要

複数のVMware 製品には、脆弱性があります。結果として、第三者が、情報を取得したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。
対象となる製品およびバージョンは次のとおりです。

– VMware vSphere ESXi 6.7 系のバージョン (ESXi670-201904101-SG 未適用)
– VMware vSphere ESXi 6.5 系のバージョン (ESXi650-201903001 未適用)
– VMware Workstation Pro / Player 15.0.3 より前の 15 系のバージョン
– VMware Workstation Pro / Player 14.1.6 より前の 14 系のバージョン
– VMware Fusion Pro / Fusion 11.0.3 より前の 11 系のバージョン (OSX)
– VMware Fusion Pro / Fusion 10.1.6 より前の 10 系のバージョン (OSX)

この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新するか、パッチを適用することで解決します。詳細は、VMware が提供する情報を参照してください。

関連文書 (英語)

VMware Security Advisories
VMSA-2019-0006 VMware ESXi, Workstation and Fusion updates address multiple out-of-bounds read vulnerabilities.
https://www.vmware.com/security/advisories/VMSA-2019-0006.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2019-04-17」
https://www.jpcert.or.jp/wr/2019/wr191501.html

 

複数の Intel 製品に脆弱性

最終更新日: 2019/04/17

情報源

US-CERT Current Activity
Intel Releases Security Updates, Mitigations for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2019/04/09/Intel-Releases-Security-Updates-Mitigations-Multiple-Products

概要

複数のIntel 製品には、脆弱性があります。結果として、第三者が、サービス運用妨害 (DoS) 攻撃を行ったり、権限昇格を行ったりするなどの可能性があります。
対象となる製品およびバージョンは次のとおりです。

– Intel Media SDK 2018 R2.1 より前のバージョン (INTEL-SA-00201)

– Intel Graphics Performance Analyzer for Linux version 18.4 およびそれ以前 (INTEL-SA-00236)

– Some Microprocessors with Virtual Memory Mapping (INTEL-SA-00238)
– Intel Broadwell U i5 vPro MYBDWi5v.86A より前のバージョン (INTEL-SA-00239)

Intel は INTEL-SA-00201、INTEL-SA-00236、INTEL-SA-00239 について、該当する製品を修正済みのバージョンに更新することを推奨しており、INTEL-SA-00238 については、脆弱性の緩和策を提供しています。詳細は、Intel が提供する情報を参照してください。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#90136041
Intel 製品に複数の脆弱性
https://jvn.jp/vu/JVNVU90136041/

JPCERT/CC 注意喚起
2019年 4月 Intel 製品の脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190016.html

関連文書 (英語)

INTEL-SA-00201 (CVE-2018-18094)
Intel Media SDK Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00201.html

INTEL-SA-00236 (CVE-2019-0158)

Intel Graphics Performance Analyzer for Linux Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00236.html

INTEL-SA-00238 (CVE-2019-0162)

Microprocessor Memory Mapping Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00238.html

INTEL-SA-00239 (CVE-2019-0163)

Intel NUC Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00239.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2019-04-17」
https://www.jpcert.or.jp/wr/2019/wr191501.html

 

複数の Adobe 製品に脆弱性

最終更新日: 2019/04/17

情報源

US-CERT Current Activity
Adobe Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/04/09/Adobe-Releases-Security-Updates

概要

複数の Adobe 製品には、脆弱性があります。結果として、第三者が任意のコードを実行するなどの可能性があります。
対象となる製品およびバージョンは次のとおりです。
– Adobe Acrobat Reader DC Continuous (2019.010.20098) およびそれ以前 (Windows, macOS)
– Adobe Acrobat Reader 2017 Classic 2017 (2017.011.30127) およびそれ以前 (Windows, macOS)
– Adobe Acrobat Reader DC Classic 2015 (2015.006.30482) およびそれ以前 (Windows, macOS)

– Adobe Acrobat DC Continuous (2019.010.20098) およびそれ以前 (Windows, macOS)
– Adobe Acrobat 2017 Classic 2017 (2017.011.30127) およびそれ以前 (Windows, macOS)
– Adobe Acrobat DC Classic 2015 (2015.006.30482) およびそれ以前 (Windows, macOS)

– Adobe Flash Player Desktop Runtime (32.0.0.156) およびそれ以前 (Windows, macOS および Linux)
– Adobe Flash Player for Google Chrome (32.0.0.156) およびそれ以前 (Windows, macOS, Linux および Chrome OS)
– Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (32.0.0.156) およびそれ以前 (Windows 10 および Windows 8.1)

– Adobe Shockwave Player 12.3.4.204 およびそれ以前 (Windows)
– Adobe Dreamweaver 19.0 およびそれ以前 (Windows, macOS)
– Adobe XD 16.0 およびそれ以前 (macOS)
– Adobe InDesign 14.0.1 およびそれ以前 (macOS)
– Adobe Experience Manager Forms 6.4、6.3、6.2
– Adobe Bridge CC 9.0.2 (Windows, macOS)

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)

Adobe
Adobe Acrobat および Reader に関するセキュリティアップデート公開 | APSB19-17
https://helpx.adobe.com/jp/security/products/acrobat/apsb19-17.html

Adobe
Adobe Flash Player に関するアップデート公開 | APSB19-19
https://helpx.adobe.com/jp/security/products/flash-player/apsb19-19.html
Adobe

Adobe Shockwave Player に関するセキュリティアップデート公開 | APSB19-20
https://helpx.adobe.com/jp/security/products/shockwave/apsb19-20.html

Adobe

Adobe Dreamweaver に関するセキュリティアップデート公開 | APSB19-21
https://helpx.adobe.com/jp/security/products/dreamweaver/apsb19-21.html

Adobe

Adobe XD に関するセキュリティアップデート公開 | APSB19-22
https://helpx.adobe.com/jp/security/products/xd/apsb19-22.html

Adobe

InDesign に関するセキュリティアップデート公開 | APSB19-23
https://helpx.adobe.com/jp/security/products/indesign/apsb19-23.html

Adobe

Adobe Experience Manager Forms に関するセキュリティアップデート公開 | APSB19-24
https://helpx.adobe.com/jp/security/products/aem-forms/apsb19-24.html

Adobe

Adobe Bridge CC に関するセキュリティアップデート公開 | APSB19-25
https://helpx.adobe.com/jp/security/products/bridge/apsb19-25.html

JPCERT/CC 注意喚起

Adobe Acrobat および Reader の脆弱性 (APSB19-17) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190013.html

JPCERT/CC 注意喚起

Adobe Flash Player の脆弱性 (APSB19-19) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190014.html

JPCERT/CC CyberNewsFlash

複数の Adobe 製品のアップデートについて
https://www.jpcert.or.jp/newsflash/2019041001.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2019-04-17」
https://www.jpcert.or.jp/wr/2019/wr191501.html

 

複数の Microsoft 製品に脆弱性

最終更新日: 2019/04/17

情報源

US-CERT Current Activity
Microsoft Releases April 2019 Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/04/09/Microsoft-Releases-April-2019-Security-Updates

概要

複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
対象となる製品は次のとおりです。

– Internet Explorer
– Microsoft Edge
– Microsoft Windows
– Microsoft Office、Microsoft Office Services および Web Apps
– ChakraCore
– ASP.NET
– Microsoft Exchange Server
– Team Foundation Server
– Azure DevOps Server
– Open Enclave SDK
– Windows Admin Center

この問題は、Microsoft Update などを用いて、更新プログラムを適用することで解決します。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (日本語)

マイクロソフト株式会社
2019 年 4 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/18306ed5-1019-e911-a98b-000d3a33a34d

JPCERT/CC 注意喚起
2019年 4月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2019/at190015.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2019-04-17」
https://www.jpcert.or.jp/wr/2019/wr191501.html

 

2019年 4月 Intel 製品の脆弱性に関する注意喚起

 JPCERT/CCからの「2019年 4月 Intel 製品の脆弱性に関する注意喚起」をお知らせします。

各位
JPCERT-AT-2019-0016
JPCERT/CC
2019-04-10
<<< JPCERT/CC Alert 2019-04-10 >>>2019年 4月 Intel 製品の脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190016.html

I.概要

2019年4月9日 (米国時間)、Intel から複数のセキュリティアドバイザリが公開されました。攻撃者が本情報に記載の脆弱性を悪用した場合、サービス運用妨害 (DoS) 攻撃を行ったり、情報を窃取したりするなどの可能性があります。

脆弱性の詳細は、次の URL を参照してください。
INTEL-SA-00201 (CVE-2018-18094)

Intel Media SDK Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00201.html

INTEL-SA-00236 (CVE-2019-0158)

Intel Graphics Performance Analyzer for Linux Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00236.html

INTEL-SA-00238 (CVE-2019-0162)

Microprocessor Memory Mapping Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00238.html

INTEL-SA-00239 (CVE-2019-0163)

Intel NUC Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00239.html

II.対策

各アドバイザリに、脆弱性の影響を受ける製品とその対策方法が記載されています。対象となる製品を使用している場合は、対策方法に基づいてアプリケーションのアップデートやパッチの適用、回避策の実施を検討してください。

III.参考情報

Intel Corporation
Intel Product Security Center Advisories
https://www.intel.com/content/www/us/en/security-center/default.html

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL:03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/

2019年 4月マイクロソフトセキュリティ更新プログラムに関する注意喚起

 JPCERT/CCからの「2019年 4月マイクロソフトセキュリティ更新プログラムに関する注意喚起」をお知らせします。

各位
JPCERT-AT-2019-0015
JPCERT/CC
2019-04-10
<<< JPCERT/CC Alert 2019-04-10 >>>
2019年 4月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2019/at190015.html

I.概要

マイクロソフトから 2019年4月のセキュリティ更新プログラムが公開されました。本情報には、深刻度が「緊急」のセキュリティ更新プログラムが含まれています。脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの恐れがあります。

脆弱性の詳細は、次の URL を参照してください。
2019 年 4 月のセキュリティ更新プログラム

https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/18306ed5-1019-e911-a98b-000d3a33a34d

[修正された脆弱性 (深刻度「緊急」のセキュリティ更新プログラムを含む)]

※ サポート技術情報 (Microsoft Knowledge Base, KB) は、深刻度「緊急」のものを挙げています。

ADV190011

2019 年 4 月の Adobe Flash のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV190011
– KB4493478

CVE-2019-0739

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0739
– KB4493441, KB4493464, KB4493470, KB4493474, KB4493475, KB4493509

CVE-2019-0753

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0753
– KB4493435, KB4493441, KB4493446, KB4493464, KB4493470, KB4493472

KB4493474, KB4493475, KB4493509
CVE-2019-0786

SMB サーバーの特権の昇格の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0786
– KB4493441, KB4493464, KB4493509

CVE-2019-0790

MS XML のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0790
– KB4493441, KB4493446, KB4493450, KB4493451, KB4493464, KB4493467

KB4493470, KB4493474, KB4493475, KB4493509
CVE-2019-0791

MS XML のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0791
– KB4493441, KB4493446, KB4493448, KB4493450, KB4493451, KB4493458

KB4493464, KB4493467, KB4493470, KB4493471, KB4493472, KB4493474
KB4493475, KB4493509
CVE-2019-0792

MS XML のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0792
– KB4493441, KB4493446, KB4493448, KB4493450, KB4493451, KB4493458

KB4493464, KB4493467, KB4493470, KB4493471, KB4493472, KB4493474
KB4493475, KB4493509
CVE-2019-0793

MS XML のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0793
– KB4493441, KB4493446, KB4493448, KB4493450, KB4493451, KB4493458

KB4493464, KB4493467, KB4493470, KB4493471, KB4493472, KB4493474
KB4493475, KB4493509
CVE-2019-0795

MS XML のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0795
– KB4493441, KB4493446, KB4493448, KB4493450, KB4493451, KB4493458

KB4493464, KB4493467, KB4493470, KB4493471, KB4493472, KB4493474
KB4493475, KB4493509
CVE-2019-0806

Chakra スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0806

– KB4493441, KB4493464, KB4493470, KB4493474, KB4493475, KB4493509

CVE-2019-0810

Chakra スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0810
– KB4493441, KB4493464, KB4493470, KB4493474, KB4493475, KB4493509

CVE-2019-0812

Chakra スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0812
– KB4493441, KB4493464, KB4493470, KB4493474, KB4493475, KB4493509

CVE-2019-0829

Chakra スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0829
– KB4493441, KB4493464, KB4493470, KB4493474, KB4493509

CVE-2019-0845

Windows IOleCvt インターフェイスのリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0845
– KB4493441, KB4493446, KB4493448, KB4493450, KB4493451, KB4493458

KB4493464, KB4493467, KB4493470, KB4493471, KB4493472, KB4493474
KB4493475, KB4493509
CVE-2019-0853

GDI+ のリモート コードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0853
– KB4493441, KB4493446, KB4493448, KB4493450, KB4493451, KB4493458

KB4493464, KB4493467, KB4493470, KB4493471, KB4493472, KB4493474
KB4493475, KB4493509
CVE-2019-0860

Chakra スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0860
– KB4493441, KB4493464, KB4493470, KB4493474, KB4493475, KB4493509

CVE-2019-0861

Chakra スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0861
– KB4493441, KB4493464, KB4493470, KB4493474, KB4493475, KB4493509

なお、マイクロソフトによると、CVE-2019-0803 (重要) および CVE-2019-0859(重要) の脆弱性の悪用を確認しているとのことです。セキュリティ更新プログラムの早期の適用をご検討ください。

II.対策

Microsoft Update、もしくは Windows Update などを用いて、セキュリティ更新プログラムを早急に適用してください。

Microsoft Update Catalog

https://www.catalog.update.microsoft.com/

Windows Update: FAQ

https://support.microsoft.com/ja-JP/help/12373/windows-update-faq

III.参考情報

マイクロソフト株式会社
2019 年 4 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/18306ed5-1019-e911-a98b-000d3a33a34d

マイクロソフト株式会社

2019 年 4 月のセキュリティ更新プログラム (月例)
https://blogs.technet.microsoft.com/jpsecurity/2019/4/10/201904-security-updates/

マイクロソフト株式会社

Windows Update: FAQ
https://support.microsoft.com/ja-JP/help/12373/windows-update-faq

Adobe

Updates available for Adobe Flash Player | APSB19-19
https://helpx.adobe.com/security/products/flash-player/apsb19-19.html

JPCERT/CC

Adobe Flash Player の脆弱性 (APSB19-19) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190014.html

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL:03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/

Adobe Flash Player の脆弱性 (APSB19-19) に関する注意喚起

 JPCERT/CCからの「Adobe Flash Player の脆弱性 (APSB19-19) に関する注意喚起」をお知らせします。

各位
JPCERT-AT-2019-0014
JPCERT/CC
2019-04-10
<<< JPCERT/CC Alert 2019-04-10 >>>
Adobe Flash Player の脆弱性 (APSB19-19) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190014.html

I.概要

アドビから Adobe Flash Player に関する脆弱性の情報 (APSB19-19) が公開されました。脆弱性を悪用したコンテンツをユーザが開いた場合、リモートからの攻撃によって、実行中のユーザ権限で任意のコードが実行されたり、情報が窃取されたりする恐れがあります。脆弱性の詳細については、アドビの情報を確認してください。

アドビシステムズ株式会社

Updates available for Adobe Flash Player | APSB19-19
https://helpx.adobe.com/security/products/flash-player/apsb19-19.html

II.対象

対象となる製品とバージョンは次のとおりです。

– Adobe Flash Player Desktop Runtime (32.0.0.156) およびそれ以前
(Windows, macOS および Linux)
– Adobe Flash Player for Google Chrome (32.0.0.156) およびそれ以前
(Windows, macOS, Linux および Chrome OS)
– Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (32.0.0.156) およびそれ以前
(Windows 10 および Windows 8.1)

 

お使いの Adobe Flash Player のバージョンは、次のページで確認できます。
Flash Player ヘルプ

https://helpx.adobe.com/jp/flash-player.html

III.対策

Adobe Flash Player を次の最新のバージョンに更新してください。

-Adobe Flash Player Desktop Runtime (32.0.0.171)
(Windows, macOS および Linux)
– Adobe Flash Player for Google Chrome (32.0.0.171)
(Windows, macOS, Linux および Chrome OS)
– Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (32.0.0.171)
(Windows 10 および Windows 8.1)

Adobe Flash Player ダウンロード

https://get.adobe.com/jp/flashplayer/

ブラウザに同梱されているなど、アドビ以外の配布元より提供される場合には、配布元からの情報に注意してください。なお、次の製品については、アドビ以外の配布元より Adobe Flash Player のアップデートが提供されます。
– Microsoft Windows 10

– Microsoft Windows 8.1
– Google Chrome

マイクロソフト社からは、Windows Update などで最新の Adobe Flash Playerが更新プログラムとして提供されます。
ADV190011 | 2019 年 4 月の Adobe Flash のセキュリティ更新プログラム

https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV190011

なお、ブラウザ以外にも Microsoft Office のように、Adobe Flash Player を使用するソフトウエアがあります。ブラウザにて Adobe Flash Player を使用していない場合などでも、アップデートを行ってください。

IV. 回避策

アップデートを適用するまでの間は、脆弱性の影響を軽減するため、次に記載する回避策を参考に、Flash を無効にしたり、Flash を使用したコンテンツの表示を制限することも検討してください。
なお、回避策を適用することで、一部アプリケーションが動作しなくなるなどの不具合が発生する可能性があります。
回避策の適用については、十分に影響範囲を考慮の上、行ってください。

– 信頼できない Flash コンテンツを表示しない

ブラウザ上で Flash を無効に設定してください。または、Click-to-Play 機能
を有効にしてください。Microsoft Office では保護モードを有効とすることで
影響を回避することができます。

V. 参考情報

アドビシステムズ株式会社
Updates available for Adobe Flash Player | APSB19-19
https://helpx.adobe.com/security/products/flash-player/apsb19-19.html

アドビシステムズ株式会社

Security Bulletins Posted
https://blogs.adobe.com/psirt/?p=1735

マイクロソフト株式会社

Microsoft Edge における Flash Player の有効・無効
https://answers.microsoft.com/ja-JP/windows/wiki/apps_windows_10-msedge/microsoft-edge/248bf728-44f4-4b4a-ae50-8b66ee7a96ca

マイクロソフト株式会社

ADV190011 | 2019 年 4 月の Adobe Flash のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV190011

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL:03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/

Adobe Acrobat および Reader の脆弱性 (APSB19-17) に関する注意喚起

 JPCERT/CCからの「Adobe Acrobat および Reader の脆弱性 (APSB19-17) に関する注意喚起」をお知らせします。

各位
JPCERT-AT-2019-0013
JPCERT/CC
2019-04-10
<<< JPCERT/CC Alert 2019-04-10 >>>
Adobe Acrobat および Reader の脆弱性 (APSB19-17) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190013.html

I.概要

アドビから PDF ファイル作成・変換ソフトウエア Adobe Acrobat および PDFファイル閲覧ソフトウエア Adobe Acrobat Reader に関する脆弱性が公開されました。脆弱性を悪用したコンテンツをユーザが開いた場合、実行ユーザの権限で任意のコードが実行されたり、情報が窃取されたりする恐れがあります。
脆弱性の詳細については、アドビの情報を確認してください。

アドビシステムズ株式会社

Security Updates available for Adobe Acrobat and Reader | APSB19-17
https://helpx.adobe.com/security/products/acrobat/apsb19-17.html

II.対象

対象となる製品とバージョンは次のとおりです。

– Adobe Acrobat Reader DC Continuous (2019.010.20098) およびそれ以前 (Windows, macOS)

– Adobe Acrobat Reader 2017 Classic 2017 (2017.011.30127) およびそれ以前 (Windows, macOS)
– Adobe Acrobat Reader DC Classic 2015 (2015.006.30482) およびそれ以前 (Windows, macOS)
– Adobe Acrobat DC Continuous (2019.010.20098) およびそれ以前 (Windows, macOS)
– Adobe Acrobat 2017 Classic 2017 (2017.011.30127) およびそれ以前 (Windows, macOS)
– Adobe Acrobat DC Classic 2015 (2015.006.30482) およびそれ以前 (Windows, macOS)

III.対策

Adobe Acrobat および Reader を次の最新のバージョンに更新してください。

– Adobe Acrobat Reader DC Continuous (2019.010.20099) (Windows, macOS)

– Adobe Acrobat Reader 2017 Classic 2017 (2017.011.30138) (Windows, macOS)
– Adobe Acrobat Reader DC Classic 2015 (2015.006.30493) (Windows, macOS)
– Adobe Acrobat DC Continuous (2019.010.20099) (Windows, macOS)
– Adobe Acrobat 2017 Classic 2017 (2017.011.30138) (Windows, macOS)
– Adobe Acrobat DC Classic 2015 (2015.006.30493) (Windows, macOS)

更新は、Adobe Acrobat および Reader の起動後、メニューより “ヘルプ (H)”の次に “アップデートの有無をチェック (U)” をクリックすることで実施できます。メニューからの更新が不可能な場合は、以下の URL から 最新の AdobeAcrobat および Reader をダウンロードしてください。詳細は、アドビの情報をご確認ください。
Adobe.com – New downloads

https://supportdownloads.adobe.com/new.jsp

IV. 参考情報

アドビシステムズ株式会社
Security Updates available for Adobe Acrobat and Reader | APSB19-17
https://helpx.adobe.com/security/products/acrobat/apsb19-17.html

アドビシステムズ株式会社

Security Bulletins Posted
https://blogs.adobe.com/psirt/?p=1735

 

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL:03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/

Android アプリ「JR東日本 列車運行情報 プッシュ通知アプリ」が使用する API サーバにアクセス制限不備の脆弱性

最終更新日: 2019/04/10

情報源

Japan Vulnerability Notes JVN#01119243
Android アプリ「JR東日本 列車運行情報 プッシュ通知アプリ」が使用する API サーバにアクセス制限不備の脆弱性
https://jvn.jp/jp/JVN01119243/

概要

Android アプリ「JR東日本 列車運行情報 プッシュ通知アプリ」が使用するAPI サーバには、アクセス制限不備の脆弱性があります。結果として、遠隔の第三者が、ユーザの登録情報を取得したり、改ざんしたりする可能性があります。
対象となるバージョンは次のとおりです。

– Android アプリ「JR東日本 列車運行情報 プッシュ通知アプリ」 バージョン 1.2.4 およびそれ以前

Android アプリ「JR東日本 列車運行情報 プッシュ通知アプリ」の開発およびサポートは終了しています。当該製品の使用を停止し、アンインストールしてください。東日本旅客鉄道株式会社は、自身のホームページ、スマートフォンアプリ「JR東日本アプリ」、および LINE の「JR東日本 Chat Bot」の使用を推奨しています。

関連文書(日本語)

東日本旅客鉄道株式会社

JR 東日本 列車運行情報アプリのサービス終了について
https://www.jreast.co.jp/press/2018/20190310.pdf

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2019-04-10」
https://www.jpcert.or.jp/wr/2019/wr191401.html