Wireshark に複数の脆弱性

最終更新日: 2018/12/05

情報源

Wireshark
Wireshark 2.6.5 and 2.4.11 Released
https://www.wireshark.org/news/20181128.html

概要

Wireshark には、複数の脆弱性があります。結果として、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行うなどの可能性があります。
対象となるバージョンは以下の通りです。

– Wireshark 2.6.5 より前のバージョン
– Wireshark 2.4.11 より前のバージョン

この問題は、Wireshark を Wireshark Foundation が提供する修正済みのバージョンに更新することで解決します。詳細は、Wireshark Foundation が提供する情報を参照してください。

関連文書(英語)

Wireshark

Wireshark 2.6.5 Release Notes
https://www.wireshark.org/docs/relnotes/wireshark-2.6.5.html

Wireshark

Wireshark 2.4.11 Release Notes
https://www.wireshark.org/docs/relnotes/wireshark-2.4.11.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2018-12-05」
https://www.jpcert.or.jp/wr/2018/wr184701.html

 

Samba に複数の脆弱性

最終更新日: 2018/12/05

情報源

US-CERT Current Activity
Samba Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2018/11/27/Samba-Releases-Security-Updates

概要

Samba には、複数の脆弱性があります。結果として、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行うなどの可能性があります。
対象となるバージョンは以下の通りです。

– Samba 4.7.12 より前のバージョン
– Samba 4.8.7 より前のバージョン
– Samba 4.9.3 より前のバージョン

なお、既に更新が終了している Samba version 4.0 系 から 4.6 系についても、本脆弱性の影響を受けるとのことです。
この問題は、Samba を The Samba Team が提供する修正済みのバージョンに更新することで解決します。詳細は、The Samba Team が提供する情報を参照してください。

関連文書(英語)

The Samba Team

Unprivileged adding of CNAME record causing loop in AD Internal DNS server
https://www.samba.org/samba/security/CVE-2018-14629.html

The Samba Team

Double-free in Samba AD DC KDC with PKINIT
https://www.samba.org/samba/security/CVE-2018-16841.html

The Samba Team

NULL pointer de-reference in Samba AD DC LDAP server
https://www.samba.org/samba/security/CVE-2018-16851.html

The Samba Team

NULL pointer de-reference in Samba AD DC DNS servers
https://www.samba.org/samba/security/CVE-2018-16852.html

The Samba Team

Samba AD DC S4U2Self Crash in experimental MIT Kerberos configuration (unsupported)
https://www.samba.org/samba/security/CVE-2018-16853.html

The Samba Team

Bad password count in AD DC not always effective
https://www.samba.org/samba/security/CVE-2018-16857.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2018-12-05」
https://www.jpcert.or.jp/wr/2018/wr184701.html

 

Google Chrome に解放済みメモリ使用の脆弱性

最終更新日: 2018/11/29

情報源

US-CERT Current Activity
Google Releases Security Updates for Chrome
https://www.us-cert.gov/ncas/current-activity/2018/11/19/Google-Releases-Security-Updates-Chrome

概要

Google Chrome には、GPU における解放後メモリ使用の脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
対象となるバージョンは以下の通りです。
– Google Chrome 70.0.3538.110 より前のバージョン
この問題は、Google Chrome を Google が提供する修正済みのバージョンに更新することで解決します。詳細は、Google が提供する情報を参照してください。

関連文書 (英語)

Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2018/11/stable-channel-update-for-desktop_19.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2018-11-28」
https://www.jpcert.or.jp/wr/2018/wr184601.html

 

複数の VMware 製品に脆弱性

最終更新日: 2018/11/29

情報源

US-CERT Current Activity
VMware Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2018/11/20/VMware-Releases-Security-Updates

US-CERT Current Activity

VMware Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2018/11/22/VMware-Releases-Security-Updates

概要

複数の VMware 製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
対象となる製品およびバージョンは以下の通りです。
– vSphere Data Protection (VDP) 6.1.10 より前のバージョンの 6.1 系
– vSphere Data Protection (VDP) 6.0.9 より前のバージョンの 6.0 系
– VMware Workstation Pro, Workstation Player 15.0.2 より前のバージョンの 15 系
– VMware Workstation Pro, Workstation Player 14.1.5 より前のバージョンの 14 系
– VMware Fusion Pro, Fusion 11.0.2 より前のバージョンの 11 系
– VMware Fusion Pro, Fusion 10.1.5 より前のバージョンの 10 系
この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新することで解決します。詳細は、VMware が提供する情報を参照してください。

関連文書 (英語)

VMware Security Advisories
VMSA-2018-0029
https://www.vmware.com/security/advisories/VMSA-2018-0029.html

VMware Security Advisories

VMSA-2018-0030
https://www.vmware.com/security/advisories/VMSA-2018-0030.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2018-11-28」
https://www.jpcert.or.jp/wr/2018/wr184601.html

 

Adobe Flash Player に任意のコードが実行可能な脆弱性

最終更新日: 2018/11/29

情報源

US-CERT Current Activity
Adobe Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2018/11/20/Adobe-Releases-Security-Updates

概要

Adobe Flash Player には、型の混同 (Type Confusion) の脆弱性があります。結果として、遠隔の第三者が任意のコードを実行する可能性があります。
対象となる製品およびバージョンは以下の通りです。
– Adobe Flash Player Desktop Runtime (31.0.0.148) およびそれ以前 (Windows 版, macOS 版 および Linux 版)
– Adobe Flash Player for Google Chrome (31.0.0.148) およびそれ以前 (Windows 版, macOS 版, Linux 版 および Chrome OS 版)
– Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (31.0.0.148) およびそれ以前 (Windows 10 版 および Windows 8.1 版)
この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)

JPCERT/CC Alert 2018-11-21
Adobe Flash Player の脆弱性 (APSB18-44) に関する注意喚起
https://www.jpcert.or.jp/at/2018/at180047.html

Adobe

Flash Player に関するセキュリティアップデート公開 | APSB18-44
https://helpx.adobe.com/jp/security/products/flash-player/apsb18-44.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2018-11-28」
https://www.jpcert.or.jp/wr/2018/wr184601.html

 

JPCERT/CC Alert: Adobe Flash Player の脆弱性 (APSB18-39) に関する注意喚起

JPCERT/CCからの「JPCERT/CC Alert: Adobe Flash Player の脆弱性 (APSB18-39) に関する注意喚起」をお知らせします。


各位
JPCERT-AT-2018-0044
JPCERT/CC
2018-11-14
<<>>
JPCERT/CC Alert: Adobe Flash Player の脆弱性 (APSB18-39) に関する注意喚起
https://www.jpcert.or.jp/at/2018/at180020.html

I. 概要

アドビから Adobe Flash Player に関する脆弱性の情報 (APSB18-39) が公開されました。脆弱性を悪用したコンテンツをユーザが開いた場合、リモートからの攻撃によって、情報を窃取される恐れがあります。脆弱性の詳細については、アドビの情報を確認してください。

アドビシステムズ株式会社
Security updates available for Flash Player | APSB18-39

https://helpx.adobe.com/security/products/flash-player/apsb18-39.html

II. 対象

対象となる製品とバージョンは次のとおりです。

– Adobe Flash Player Desktop Runtime (31.0.0.122) およびそれ以前
(Windows, macOS および Linux)
– Adobe Flash Player for Google Chrome (31.0.0.122) およびそれ以前
(Windows, macOS, Linux および Chrome OS)
– Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (31.0.0.122) およびそれ以前
(Windows 10 および Windows 8.1)

お使いの Adobe Flash Player のバージョンは、次のページで確認できます。

III. 対策

Adobe Flash Player を次の最新のバージョンに更新してください。

– Adobe Flash Player Desktop Runtime (31.0.0.148)
(Windows, macOS および Linux)
– Adobe Flash Player for Google Chrome (31.0.0.148)
(Windows, macOS, Linux および Chrome OS)
– Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (31.0.0.148)
(Windows 10 および Windows 8.1)
Adobe Flash Player ダウンロードセンター

https://get.adobe.com/jp/flashplayer/

ブラウザに同梱されているなど、アドビ以外の配布元より提供される場合には、配布元からの情報に注意してください。なお、次の製品については、アドビ以外の配布元より Adobe Flash Player のアップデートが提供されます。

– Microsoft Windows 10
– Microsoft Windows 8.1
– Google Chrome

マイクロソフト社からは、Windows Update などで最新の Adobe Flash Playerが更新プログラムとして提供されます。

ADV180025 | 2018 年 11 月の Adobe Flash のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV180025

なお、ブラウザ以外にも Microsoft Office のように、Adobe Flash Player を使用するソフトウエアがあります。ブラウザにて Adobe Flash Player を利用していない場合などでも、アップデートを行ってください。

IV. 回避策

アップデートを適用するまでの間は、脆弱性の影響を軽減するため、次に記載する回避策を参考に、Flash を無効にしたり、Flash を使用したコンテンツの表示を制限することも検討してください。
なお、回避策を適用することで、一部アプリケーションが動作しなくなるなどの不具合が発生する可能性があります。
回避策の適用については、十分に影響範囲を考慮の上、行ってください。

– 信頼できない Flash コンテンツを表示しない
ブラウザ上で Flash を無効に設定してください。または、Click-to-Play 機能を有効にしてください。Microsoft Office では保護モードを有効とすることで影響を回避することができます。

V. 参考情報

アドビシステムズ株式会社
Security updates available for Flash Player | APSB18-39
https://helpx.adobe.com/security/products/flash-player/apsb18-39.html

アドビシステムズ株式会社
Security Bulletins Posted
https://blogs.adobe.com/psirt/?p=1648
マイクロソフト株式会社
Microsoft Edge における Flash Player の有効・無効
https://answers.microsoft.com/ja-JP/windows/wiki/apps_windows_10-msedge/microsoft-edge/248bf728-44f4-4b4a-ae50-8b66ee7a96ca
マイクロソフト株式会社
ADV180025 | 2018 年 11 月の Adobe Flash のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV180025
今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

======================================================================
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL: 03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/

複数の Apple 製品に脆弱性

公開日:2018/10/17

情報源

US-CERT Current Activity
Apple Releases Security Updates for iCloud, iOS
https://www.us-cert.gov/ncas/current-activity/2018/10/08/Apple-Releases-Security-Updates-iCloud-iOS

Japan Vulnerability Notes JVNVU#92800088
複数の Apple 製品における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU92800088/

概要

複数の Apple 製品には、脆弱性があります。結果として、第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。
– iCloud for Windows 7.7 より前のバージョン
– iOS 12.0.1 より前のバージョン
この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新することで解決します。詳細は、Apple が提供する情報を参照してください。

関連文書 (日本語)

Apple
Windows 用 iCloud 7.7 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT209141

Apple
iOS 12.0.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT209162

引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2018-10-03」
https://www.jpcert.or.jp/wr/2018/wr184001.html

複数の Microsoft 製品に脆弱性

公開日:2018/10/17

情報源

US-CERT Current Activity
Microsoft Releases October 2018 Security Updates
https://www.us-cert.gov/ncas/current-activity/2018/10/09/Microsoft-Releases-October-2018-Security-Updates

概要

複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。
– Internet Explorer
– Microsoft Edge
– Microsoft Windows
– Microsoft Office、Microsoft Office Services および Web Apps
– ChakraCore
– .NET Core
– PowerShell Core
– SQL Server Management Studio
– Microsoft Exchange Server
– Azure IoT Edge
– Hub Device Client SDK for Azure IoT
この問題は、Microsoft Update などを用いて、更新プログラムを適用することで解決します。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (日本語)

マイクロソフト株式会社
2018 年 10 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/aa99ba28-e99f-e811-a978-000d3a33c573

JPCERT/CC Alert 2018-10-10
2018年10月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2018/at180041.html

引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2018-10-03」
https://www.jpcert.or.jp/wr/2018/wr184001.html

Apple macOS における脆弱性に対するアップデート

公開日: 2018/10/03

情報源

US-CERT Current Activity
Apple Releases Security Update for macOS Mojave
https://www.us-cert.gov/ncas/current-activity/2018/09/24/Apple-Releases-Security-Update-macOS-Mojave

Japan Vulnerability Notes JVNVU#99356481
Apple macOS における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU99356481/

概要

Apple macOS には、複数の脆弱性があります。結果として、第三者が任意のコードを実行するなどの可能性があります。

対象となるバージョンは以下の通りです。
– macOS Mojave 10.14 より前のバージョン

この問題は、Apple macOS を Apple が提供する修正済みのバージョンに更新することで解決します。詳細は、Apple が提供する情報を参照してください。

関連文書 (日本語)

Apple
macOS Mojave 10.14 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT209139


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2018-10-03」
https://www.jpcert.or.jp/wr/2018/wr183801.html

Adobe Acrobat および Reader の脆弱性 (APSB18-30) に関する注意喚起

JPCERT/CCからの「Adobe Acrobat および Reader の脆弱性 (APSB18-30) に関する注意喚起」をお知らせします。


各位
JPCERT-AT-2018-0040
JPCERT/CC
2018-10-02
<<< JPCERT/CC Alert 2018-10-02 >>>
Adobe Acrobat および Reader の脆弱性 (APSB18-30) に関する注意喚起
https://www.jpcert.or.jp/at/2018/at180040.html

I. 概要

PDF ファイル作成・変換ソフトウエア Adobe Acrobat および PDF ファイル閲覧ソフトウエア Adobe Acrobat Reader には複数の脆弱性があります。脆弱性を悪用したコンテンツをユーザが開いた場合、任意のコードが実行されたり、情報が搾取されたりする等の恐れがあります。脆弱性の詳細については、アドビの情報を確認してください。

アドビシステムズ株式会社
Security bulletin for Adobe Acrobat and Reader | APSB18-30
https://helpx.adobe.com/security/products/acrobat/apsb18-30.html

II. 対象

対象となる製品とバージョンは次のとおりです。

– Adobe Acrobat Reader DC Continuous (2018.011.20063) およびそれ以前
– Adobe Acrobat Reader 2017 Classic 2017 (2017.011.30102) およびそれ以前
– Adobe Acrobat Reader DC Classic 2015 (2015.006.30452) およびそれ以前
– Adobe Acrobat DC Continuous (2018.011.20063) およびそれ以前
– Adobe Acrobat 2017 Classic 2017 (2017.011.30102) およびそれ以前
– Adobe Acrobat DC Classic 2015 (2015.006.30452) およびそれ以前

III. 対策

Adobe Acrobat および Reader を次の最新のバージョンに更新してください。

– Adobe Acrobat Reader DC Continuous (2019.008.20071)
– Adobe Acrobat Reader 2017 Classic 2017 (2017.011.30105)
– Adobe Acrobat Reader DC Classic 2015 (2015.006.30456)
– Adobe Acrobat DC Continuous (2019.008.20071)
– Adobe Acrobat 2017 Classic 2017 (2017.011.30105)
– Adobe Acrobat DC Classic 2015 (2015.006.30456)

更新は、Adobe Acrobat および Reader の起動後、メニューより “ヘルプ (H)”の次に “アップデートの有無をチェック (U)” をクリックすることで実施できます。メニューからの更新が不可能な場合は、以下の URL から 最新の Adobe Acrobat および Reader をダウンロードしてください。詳細は、アドビの情報をご確認ください。

Adobe.com – New downloads
https://supportdownloads.adobe.com/new.jsp

IV. 参考情報

アドビシステムズ株式会社
Security bulletin for Adobe Acrobat and Reader | APSB18-30
https://helpx.adobe.com/security/products/acrobat/apsb18-30.html

アドビシステムズ株式会社
Security updates available for Adobe Acrobat and Reader (APSB18-30)
https://blogs.adobe.com/psirt/?p=1624
今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

======================================================================
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL: 03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/