複数の Apple 製品に脆弱性

最終更新日: 2019/02/14

情報源

US-CERT Current Activity
Apple Releases Multiple Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/02/07/Apple-Releases-Multiple-Security-Updates

概要

複数の Apple 製品には、脆弱性があります。結果として、第三者が任意のコードを実行するなどの可能性があります。
対象となる製品およびバージョンは次のとおりです。

– iOS 12.1.4 より前のバージョン
– macOS Mojave 10.14.3 ビルド 18D109 より前のバージョン
– Shortcuts 2.1.3 for iOS より前のバージョン

この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新することで解決します。詳細は、Apple が提供する情報を参照してください。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#98819755
複数の Apple 製品における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU98819755/

関連文書(英語)

Apple

About the security content of iOS 12.1.4
https://support.apple.com/en-us/HT209520

Apple

About the security content of macOS Mojave 10.14.3 Supplemental Update
https://support.apple.com/en-us/HT209521

Apple

About the security content of Shortcuts 2.1.3 for iOS
https://support.apple.com/en-us/HT209522

Apple

Find out which macOS your Mac is using
https://support.apple.com/en-us/HT201260

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2019-02-14」
https://www.jpcert.or.jp/wr/2019/wr190601.html

 

2019年 2月マイクロソフトセキュリティ更新プログラムに関する注意喚起

 JPCERT/CCからの「2019年 2月マイクロソフトセキュリティ更新プログラムに関する注意喚起」をお知らせします。

各位
JPCERT-AT-2019-0006
JPCERT/CC
2019-02-13
<<< JPCERT/CC Alert 2019-02-13 >>>
2019年 2月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2019/at190006.html

I.概要

マイクロソフトから 2019年2月のセキュリティ更新プログラムが公開されました。本情報には、深刻度が「緊急」のセキュリティ更新プログラムが含まれています。脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの恐れがあります。

脆弱性の詳細は、次の URL を参照してください。
2019 年 2 月のセキュリティ更新プログラム

https://portal.msrc.microsoft.com/ja-JP/security-guidance/releasenotedetail/51503ac5-e6d2-e811-a983-000d3a33c573

[修正された脆弱性 (深刻度「緊急」のセキュリティ更新プログラムを含む)]

※ サポート技術情報 (Microsoft Knowledge Base, KB) は、深刻度「緊急」
のものを挙げています。

ADV190003

2019 年 2 月の Adobe Flash のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV190003
– KB4487038

CVE-2019-0590

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0590
– KB4486996, KB4487017, KB4487018, KB4487020, KB4487026, KB4487044

CVE-2019-0591

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0591
– KB4486996, KB4487017, KB4487018, KB4487020, KB4487026, KB4487044

CVE-2019-0593

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0593
– KB4486996, KB4487017, KB4487018, KB4487020, KB4487026, KB4487044

CVE-2019-0594

Microsoft SharePoint のリモート コードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0594
– KB4461630, KB4462143, KB4462155, KB4462171

CVE-2019-0604

Microsoft SharePoint のリモート コードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0604
– KB4461630, KB4462143, KB4462155, KB4462171

CVE-2019-0605

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0605
– KB4486996, KB4487017, KB4487018, KB4487020, KB4487026, KB4487044

CVE-2019-0606

Internet Explorer のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0606
– KB4486474, KB4486563, KB4486996, KB4487000, KB4487017, KB4487018

KB4487020, KB4487026, KB4487044
CVE-2019-0607

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0607
– KB4486996, KB4487017, KB4487044

CVE-2019-0618

GDI+ のリモート コードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0618
– KB4486563, KB4486564, KB4486993, KB4486996, KB4487000, KB4487017

KB4487018, KB4487019, KB4487020, KB4487023, KB4487025, KB4487026
KB4487028, KB4487044
CVE-2019-0626

Windows DHCP Server のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0626
– KB4486563, KB4486564, KB4486993, KB4486996, KB4487000, KB4487017

KB4487018, KB4487019, KB4487020, KB4487023, KB4487025, KB4487026
KB4487028, KB4487044
CVE-2019-0634

Microsoft Edge のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0634
– KB4486996, KB4487017, KB4487020, KB4487044

CVE-2019-0640

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0640
– KB4486996, KB4487017, KB4487020, KB4487044

CVE-2019-0642

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0642
– KB4486996, KB4487017, KB4487018, KB4487020, KB4487026, KB4487044

CVE-2019-0644

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0644
– KB4486996, KB4487017, KB4487020, KB4487026, KB4487044

CVE-2019-0645

Microsoft Edge のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0645
– KB4486996, KB4487017, KB4487018, KB4487020, KB4487026, KB4487044

CVE-2019-0650

Microsoft Edge のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0650
– KB4487017, KB4487044

CVE-2019-0651

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0651
– KB4486996, KB4487017, KB4487018, KB4487020, KB4487026, KB4487044

CVE-2019-0652

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0652
– KB4486996, KB4487017, KB4487018, KB4487020, KB4487026, KB4487044

CVE-2019-0655

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0655
– KB4486996, KB4487017, KB4487018, KB4487020, KB4487026, KB4487044

CVE-2019-0662

GDI+ のリモート コードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0662
– KB4486563, KB4486564, KB4486993, KB4486996, KB4487000, KB4487017

KB4487018, KB4487019, KB4487020, KB4487023, KB4487025, KB4487026
KB4487028, KB4487044
なお、マイクロソフトによると、CVE-2019-0676 (重要) の脆弱性の悪用を確認しているとのことです。セキュリティ更新プログラムの早期の適用をご検討ください。

II.対策

Microsoft Update、もしくは Windows Update などを用いて、セキュリティ更新プログラムを早急に適用してください。

Microsoft Update Catalog

https://www.catalog.update.microsoft.com/

Windows Update: FAQ

https://support.microsoft.com/ja-JP/help/12373/windows-update-faq

III.参考情報

マイクロソフト株式会社
2019 年 2 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-JP/security-guidance/releasenotedetail/51503ac5-e6d2-e811-a983-000d3a33c573

マイクロソフト株式会社

2019 年 2 月のセキュリティ更新プログラム (月例)
https://blogs.technet.microsoft.com/jpsecurity/2019/2/13/201902-security-updates/

マイクロソフト株式会社

Windows Update: FAQ
https://support.microsoft.com/ja-JP/help/12373/windows-update-faq

Adobe

Security updates available for Flash Player | APSB19-06
https://helpx.adobe.com/security/products/flash-player/apsb19-06.html

JPCERT/CC

Adobe Flash Player の脆弱性 (APSB19-06) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190005.html

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL:03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/

Adobe Flash Player の脆弱性 (APSB19-06) に関する注意喚起

 JPCERT/CCからの「Adobe Flash Player の脆弱性 (APSB19-06) に関する注意喚起」をお知らせします。

各位
JPCERT-AT-2019-0005
JPCERT/CC
2019-02-13
<<< JPCERT/CC Alert 2019-02-13 >>>
Adobe Flash Player の脆弱性 (APSB19-06) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190005.html

I.概要

アドビから Adobe Flash Player に関する脆弱性の情報(APSB19-06) が公開されました。脆弱性を悪用したコンテンツをユーザが開いた場合、リモートからの攻撃によって、実行中のユーザ権限で情報が窃取される恐れがあります。
脆弱性の詳細については、アドビの情報を確認してください。

アドビシステムズ株式会社

Security updates available for Flash Player | APSB19-06
https://helpx.adobe.com/security/products/flash-player/apsb19-06.html

II.対象

対象となる製品とバージョンは次のとおりです。

– Adobe Flash Player Desktop Runtime (32.0.0.114) およびそれ以前
(Windows, macOS および Linux)
– Adobe Flash Player for Google Chrome (32.0.0.114) およびそれ以前
(Windows, macOS, Linux および Chrome OS)
– Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (32.0.0.114) およびそれ以前
(Windows 10 および Windows 8.1)
お使いの Adobe Flash Player のバージョンは、次のページで確認できます。
Flash Player ヘルプ

https://helpx.adobe.com/jp/flash-player.html

III.対策

Adobe Flash Player を次の最新のバージョンに更新してください。

– Adobe Flash Player Desktop Runtime (32.0.0.142)
(Windows, macOS および Linux)
– Adobe Flash Player for Google Chrome (32.0.0.142)
(Windows, macOS, Linux および Chrome OS)
– Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (32.0.0.144)
(Windows 10 および Windows 8.1)
Adobe Flash Player ダウンロード

https://get.adobe.com/jp/flashplayer/

ブラウザに同梱されているなど、アドビ以外の配布元より提供される場合には、配布元からの情報に注意してください。なお、次の製品については、アドビ以外の配布元より Adobe Flash Player のアップデートが提供されます。

– Microsoft Windows 10

– Microsoft Windows 8.1
– Google Chrome

マイクロソフト社からは、Windows Update などで最新の Adobe Flash Playerが更新プログラムとして提供されます。
ADV190003 | 2019 年 2 月の Adobe Flash のセキュリティ更新プログラム

https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV190003

なお、ブラウザ以外にも Microsoft Office のように、Adobe Flash Player を使用するソフトウエアがあります。ブラウザにて Adobe Flash Player を使用していない場合などでも、アップデートを行ってください。

IV. 回避策

アップデートを適用するまでの間は、脆弱性の影響を軽減するため、次に記載する回避策を参考に、Flash を無効にしたり、Flash を使用したコンテンツの表示を制限することも検討してください。
なお、回避策を適用することで、一部アプリケーションが動作しなくなるなどの不具合が発生する可能性があります。
回避策の適用については、十分に影響範囲を考慮の上、行ってください。

– 信頼できない Flash コンテンツを表示しない

ブラウザ上で Flash を無効に設定してください。または、Click-to-Play 機能
を有効にしてください。Microsoft Office では保護モードを有効とすることで
影響を回避することができます。

V. 参考情報

アドビシステムズ株式会社
Security updates available for Flash Player | APSB19-06
https://helpx.adobe.com/security/products/flash-player/apsb19-06.html

アドビシステムズ株式会社

Security Bulletins Posted
https://blogs.adobe.com/psirt/?p=1705

マイクロソフト株式会社

Microsoft Edge における Flash Player の有効・無効
https://answers.microsoft.com/ja-JP/windows/wiki/apps_windows_10-msedge/microsoft-edge/248bf728-44f4-4b4a-ae50-8b66ee7a96ca

マイクロソフト株式会社

ADV190003 | 2019 年 2 月の Adobe Flash のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV190003

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL:03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/

Adobe Acrobat および Reader の脆弱性 (APSB19-07) に関する注意喚起

 JPCERT/CCからの「Adobe Acrobat および Reader の脆弱性 (APSB19-07) に関する注意喚起」をお知らせします。

各位
JPCERT-AT-2019-0004
JPCERT/CC
2019-02-13
<<< JPCERT/CC Alert 2019-02-13 >>>
Adobe Acrobat および Reader の脆弱性 (APSB19-07) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190004.html

I.概要

アドビから PDF ファイル作成・変換ソフトウエア Adobe Acrobat および PDFファイル閲覧ソフトウエア Adobe Acrobat Reader に関する脆弱性が公開されました。脆弱性を悪用したコンテンツをユーザが開いた場合、任意のコードが実行される等の恐れがあります。脆弱性の詳細については、アドビの情報を確認してください。

アドビシステムズ株式会社

Security updates available for Adobe Acrobat and Reader | APSB19-07
https://helpx.adobe.com/security/products/acrobat/apsb19-07.html

II.対象

対象となる製品とバージョンは次のとおりです。

– Adobe Acrobat Reader DC Continuous (2019.010.20069) およびそれ以前 (Windows, macOS)

– Adobe Acrobat Reader 2017 Classic 2017 (2017.011.30113) およびそれ以前 (Windows, macOS)
– Adobe Acrobat Reader DC Classic 2015 (2015.006.30464) およびそれ以前 (Windows, macOS)
– Adobe Acrobat DC Continuous (2019.010.20069) およびそれ以前 (Windows, macOS)
– Adobe Acrobat 2017 Classic 2017 (2017.011.30113) およびそれ以前 (Windows, macOS)
– Adobe Acrobat DC Classic 2015 (2015.006.30464) およびそれ以前 (Windows, macOS)

III.対策

Adobe Acrobat および Reader を次の最新のバージョンに更新してください。

– Adobe Acrobat Reader DC Continuous (2019.010.20091) (Windows, macOS)

– Adobe Acrobat Reader 2017 Classic 2017 (2017.011.30120) (Windows, macOS)
– Adobe Acrobat Reader DC Classic 2015 (2015.006.30475) (Windows, macOS)
– Adobe Acrobat DC Continuous (2019.010.20091) (Windows, macOS)
– Adobe Acrobat 2017 Classic 2017 (2017.011.30120) (Windows, macOS)
– Adobe Acrobat DC Classic 2015 (2015.006.30475) (Windows, macOS)

更新は、Adobe Acrobat および Reader の起動後、メニューより “ヘルプ (H)”の次に “アップデートの有無をチェック (U)” をクリックすることで実施できます。メニューからの更新が不可能な場合は、以下の URL から 最新の AdobeAcrobat および Reader をダウンロードしてください。詳細は、アドビの情報をご確認ください。

Adobe.com – New downloads

https://supportdownloads.adobe.com/new.jsp

IV. 参考情報

アドビシステムズ株式会社
Security updates available for Adobe Acrobat and Reader | APSB19-07
https://helpx.adobe.com/security/products/acrobat/apsb19-07.html

アドビシステムズ株式会社

Security Bulletins Posted
https://blogs.adobe.com/psirt/?p=1705

 

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL:03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/

iOS アプリ「HOUSE GATE」にディレクトリトラバーサルの脆弱性

最終更新日: 2019/01/31

情報源

Japan Vulnerability Notes JVN#98505783
iOS アプリ「HOUSE GATE」におけるディレクトリトラバーサルの脆弱性
https://jvn.jp/jp/JVN98505783/

概要

iOS アプリ「HOUSE GATE」には、ディレクトリトラバーサルの脆弱性があります。結果として、遠隔の第三者が、iOS デバイス内アプリケーションの設定やコード、アプリケーションが保存した情報などを取得する可能性があります。
対象となるバージョンは次のとおりです。

– iOS アプリ「HOUSE GATE」 1.7.8 およびそれ以前

この問題は、iOS アプリ「HOUSE GATE」を 株式会社 HOUSE GATE が提供する修正済みのバージョンに更新することで、解決します。詳細は、株式会社 HOUSEGATE が提供する情報を参照してください。

関連文書 (日本語)

株式会社 HOUSE GATE
HOUSEGATE 今すぐ使い始められる 施工管理アプリ
https://itunes.apple.com/jp/app/house-gate/id1258061724/

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2019-01-30」
https://www.jpcert.or.jp/wr/2019/wr190401.html

 

複数の Adobe 製品に脆弱性

最終更新日: 2019/01/31

情報源

US-CERT Current Activity
Adobe Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/01/22/Adobe-Releases-Security-Updates

概要

複数の Adobe 製品には、クロスサイトスクリプティングの脆弱性があります。結果として、遠隔の第三者が、機密情報を取得する可能性があります。
対象となる製品およびバージョンは次のとおりです。

– Adobe Experience Manager 6.4、6.3、6.2
– Adobe Experience Manager Forms 6.4、6.3、6.2

なお、既にサポートが終了している Adobe Experience Manager 6.1、6.0 も本脆弱性の影響を受けるとのことです。該当のバージョンを使用している場合は、サポート対象のバージョンをご使用ください。
この問題は、該当する製品をアドビが提供する修正済みのバージョンに更新することで解決します。詳細は、アドビが提供する情報を参照してください。

関連文書 (日本語)

Adobe
Adobe Experience Manager Forms に関するセキュリティアップデート公開 | APSB19-03
https://helpx.adobe.com/jp/security/products/aem-forms/apsb19-03.html

Adobe

Adobe Experience Manager に関するセキュリティアップデート公開 | APSB19-09
https://helpx.adobe.com/jp/security/products/experience-manager/apsb19-09.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2019-01-30」
https://www.jpcert.or.jp/wr/2019/wr190401.html

 

複数の Apple 製品に脆弱性

最終更新日: 2019/01/31

情報源

US-CERT Current Activity
Apple Releases Multiple Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/01/22/Apple-Releases-Multiple-Security-Updates

概要

複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。
対象となる製品およびバージョンは次のとおりです。

– iOS 12.1.3 より前のバージョン
– macOS Mojave 10.14.3 より前のバージョン
– macOS High Sierra (Security Update 2019-001 未適用)
– macOS Sierra (Security Update 2019-001 未適用)
– tvOS 12.1.2 より前のバージョン
– watchOS 5.1.3 より前のバージョン
– Safari 12.0.3 より前のバージョン
– iCloud for Windows 7.10 より前のバージョン
– iTunes for Windows 12.9.3 より前のバージョン

この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新することで解決します。詳細は、Apple が提供する情報を参照してください。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#97670311
複数の Apple 製品における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU97670311/

Apple

iOS 12.1.3 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT209443

Apple

macOS Mojave 10.14.3、セキュリティアップデート2019-001 High Sierra、セキュリティアップデート 2019-001 Sierra のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT209446

Apple

tvOS 12.1.2 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT209447

Apple

watchOS 5.1.3 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT209448

Apple

Safari 12.0.3 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT209449

Apple

iTunes for Windows 12.9.3 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT209450

Apple

Windows 用 iCloud 7.10 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT209451

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2019-01-30」
https://www.jpcert.or.jp/wr/2019/wr190401.html

 

複数の Cisco 製品に脆弱性

最終更新日: 2019/01/31

情報源

US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/01/23/Cisco-Releases-Security-Updates

概要

複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。
影響度 Critical および High の脆弱性情報の対象となる製品は次のとおりです。

– Cisco SD-WAN Solution 18.4.0 より前のバージョンが動作している vContainer
– Cisco SD-WAN Solution 18.4.0 より前のバージョンが動作している vBond Orchestrator Software
– Cisco SD-WAN Solution 18.4.0 より前のバージョンが動作している vEdge 100 Series Routers
– Cisco SD-WAN Solution 18.4.0 より前のバージョンが動作している vEdge 1000 Series Routers
– Cisco SD-WAN Solution 18.4.0 より前のバージョンが動作している vEdge 2000 Series Routers
– Cisco SD-WAN Solution 18.4.0 より前のバージョンが動作している vEdge 5000 Series Routers
– Cisco SD-WAN Solution 18.4.0 より前のバージョンが動作している vEdge Cloud Router Platform

– Cisco SD-WAN Solution 18.4.0 より前のバージョンが動作している vManage Network Management Software

– Cisco SD-WAN Solution 18.4.0 より前のバージョンが動作している vSmart Controller Software
– Cisco Webex Teams
– Cisco Webex Network Recording Player
– Cisco Webex Player
– Cisco Identity Services Engine (ISE)
– Cisco IoT Field Network Director (IoT-FND)
– Cisco 1540 Aironet Series Outdoor Access Points
– Cisco 1800i Aironet Access Points
– Cisco 1810 Aironet Access Points
– Cisco 1815i Aironet Access Points
– Cisco 1815m Aironet Access Points
– Cisco 1815w Aironet Access Points
– Cisco 4800 Airnet Access Points
– Cisco Meraki MR30H Access Point
– Cisco Meraki MR33 Access Point
– Cisco Meraki MR74 Access Point
– Cisco Meraki MR42E Access Point
– Cisco Meraki MR53E Access Point
– Cisco Firepower Threat Defense Software
– Cisco Small Business RV320 Dual Gigabit WAN VPN Router
– Cisco Small Business RV325 Dual Gigabit WAN VPN Router

※上記製品以外にも、影響度 Medium の複数の脆弱性情報が公開されています。これらの対象製品の情報は、Cisco が提供するアドバイザリ情報を参照してください。
この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書(英語)

Cisco Security Advisory

Cisco SD-WAN Solution Buffer Overflow Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-sdwan-bo

Cisco Security Advisory

Texas Instruments Bluetooth Low Energy Denial of Service and Remote Code Execution Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181101-ap

Cisco Security Advisory

Cisco Webex Teams URI Handler Insecure Library Loading Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-webex-teams

Cisco Security Advisory

Cisco Webex Network Recording Player Arbitrary Code Execution Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-webex-rce

Cisco Security Advisory

Cisco SD-WAN Solution Unauthorized Access Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-sdwan-unaccess

Cisco Security Advisory

Cisco SD-WAN Solution Privilege Escalation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-sdwan-sol-escal

Cisco Security Advisory

Cisco SD-WAN Solution Arbitrary File Overwrite Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-sdwan-file-write

Cisco Security Advisory

Multiple Privilege Escalation Vulnerabilities in Cisco SD-WAN Solution
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-sdwan-escal

Cisco Security Advisory

Cisco Small Business RV320 and RV325 Routers Command Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-rv-inject

Cisco Security Advisory

Cisco Small Business RV320 and RV325 Routers Information Disclosure Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-rv-info

Cisco Security Advisory

Cisco Identity Services Engine Privilege Escalation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-ise-privilege

Cisco Security Advisory

Cisco IoT Field Network Director Resource Exhaustion Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-iot-fnd-dos

Cisco Security Advisory

Cisco Firepower Threat Defense Software Packet Inspection and Enforcement Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-firepowertds-bypass

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2019-01-30」
https://www.jpcert.or.jp/wr/2019/wr190401.html

オムロン製 CX-Supervisor に複数の脆弱性

最終更新日: 2019/01/23

情報源

Japan Vulnerability Notes JVNVU#90014171
オムロン製 CX-Supervisor に複数の脆弱性
https://jvn.jp/vu/JVNVU90014171/

概要

オムロン株式会社が提供する CX-Supervisor には、複数の脆弱性があります。結果として、第三者が、サービス運用妨害 (DoS) 攻撃を行ったり、アプリケーションの権限で任意のコードを実行したりするなどの可能性があります。
対象となるバージョンは次のとおりです。

– CX-Supervisor version 3.42 およびそれ以前

この問題は、該当する製品をオムロン株式会社が提供する修正済みのバージョンに更新することで解決します。詳細は、オムロン株式会社が提供する情報を参照してください。

関連文書(英語)

Omron

Release Notes For CX-Supervisor 3.5
https://www.myomron.com/index.php?action=kb&article=1711

ICS-CERT Advisory (ICSA-19-017-01)

Omron CX-Supervisor
https://ics-cert.us-cert.gov/advisories/ICSA-19-017-01

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2019-01-23」
https://www.jpcert.or.jp/wr/2019/wr190301.html

 

Drupal に複数の脆弱性

最終更新日: 2019/01/23

情報源

US-CERT Current Activity
Drupal Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/01/16/Drupal-Releases-Security-Updates

概要

Drupal には複数の脆弱性があります。 結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
対象となるバージョンは次のとおりです。

– Drupal 7.62 より前の 7系のバージョン
– Drupal 8.5.9 より前の 8.5系のバージョン
– Drupal 8.6.6 より前の 8.6系のバージョン

この問題は、Drupal を Drupal が提供する修正済みのバージョンに更新することで解決します。詳細は、Drupal が提供する情報を参照してください。

関連文書(英語)

Drupal

Drupal core – Critical – Third Party Libraries – SA-CORE-2019-001
https://www.drupal.org/sa-core-2019-001

Drupal

Drupal core – Critical – Arbitrary PHP code execution – SA-CORE-2019-002
https://www.drupal.org/sa-core-2019-002

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2019-01-23」
https://www.jpcert.or.jp/wr/2019/wr190301.html