複数の Apple 製品に脆弱性

最終更新日: 2018/05/09

情報源

US-CERT Current Activity
Apple Releases Multiple Security Updates
https://www.us-cert.gov/ncas/current-activity/2018/04/24/Apple-Releases-Multiple-Security-Updates

Japan Vulnerability Notes JVNVU#97527210

複数の Apple 製品における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU97527210/

概要

複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
対象となる製品およびバージョンは以下のとおりです。

– Safari 11.1 およびそれ以前
– macOS High Sierra 10.13.4 (セキュリティアップデート 2018-001 未適用)
– iOS 11.3.1 より前のバージョン

この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新することで解決します。詳細は、Apple が提供する情報を参照してください。

関連文書(日本語)

Apple

Safari 11.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT208741

Apple

セキュリティアップデート 2018-001 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT208742

Apple

iOS 11.3.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT208743

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2018-05-09」
https://www.jpcert.or.jp/wr/2018/wr181701.html

 

複数の Cisco 製品に脆弱性

最終更新日: 2018/05/09

情報源

US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2018/05/02/Cisco-Releases-Security-Updates

概要

複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。
対象となる製品およびバージョンは以下のとおりです。

– Cisco WebEx Business Suite (WBS31) client builds T31.23.4 より前のバージョン
– Cisco WebEx Business Suite (WBS32) client builds T32.12 より前のバージョン
– Cisco WebEx Meetings with client builds T32.12 より前のバージョン
– Cisco WebEx Meeting Server builds 3.0 Patch 1 より前のバージョン
– Cisco Prime Data Center Network Manager (DCNM) 10.0、10.1、10.2
– Cisco Prime Infrastructure (PI) 3.2.1 より前の 3.2 系のバージョン
– Cisco Prime Infrastructure (PI) 3.1.7 Update 01 より前のバージョン
– Cisco Prime Infrastructure (PI) 2.2-FIPS
– Cisco Secure Access Control System (ACS) 5.8.0.32 Cumulative Patch 7 より前のバージョン

– Cisco Wireless LAN Controller (WLC) ソフトウェア 8.5.120.0 より前の 8.2 系、8.3系、8.4 系、8.5 系のバージョン

– Cisco Meeting Server (CMS) Acano X-series 上で稼働している CMS ソフトウェア 2.2.11 より前のバージョン
– Cisco Aironet 1800 Series
– Cisco Aironet 2800 Series
– Cisco Aironet 3800 Series

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書(英語)

Cisco Security Advisory

Cisco WebEx Advanced Recording Format Remote Code Execution Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180502-war

Cisco Security Advisory
Cisco Prime File Upload Servlet Path Traversal and Remote Code Execution Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180502-prime-upload

Cisco Security Advisory

Cisco Secure Access Control System Remote Code Execution Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180502-acs1

Cisco Security Advisory

Cisco Wireless LAN Controller 802.11 Management Frame Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180502-wlc-mfdos

Cisco Security Advisory

Cisco Wireless LAN Controller IP Fragment Reassembly Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180502-wlc-ip

Cisco Security Advisory

Cisco Meeting Server Remote Code Execution Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180502-cms-cx

Cisco Security Advisory

Cisco Aironet 1810, 1830, and 1850 Series Access Points Point-to-Point Tunneling Protocol Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180502-ap-ptp

Cisco Security Advisory

Cisco Aironet 1800, 2800, and 3800 Series Access Points Secure Shell Privilege Escalation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180502-aironet-ssh

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2018-05-09」
https://www.jpcert.or.jp/wr/2018/wr181701.html

 

Adobe Flash Player の脆弱性 (APSB18-16) に関する注意喚起

 JPCERT/CCからの「JPCERT/CC Alert: Adobe Flash Player の脆弱性 (APSB18-16) に関する注意喚起」をお知らせします。div>


各位

JPCERT-AT-2018-0020
JPCERT/CC
2017-05-09

<<< JPCERT/CC Alert 2017-12-13 >>>
JPCERT/CC Alert: Adobe Flash Player の脆弱性 (APSB18-16) に関する注意喚起
https://www.jpcert.or.jp/at/2018/at180020.html

I. 概要

アドビから Adobe Flash Player に関する脆弱性の情報 (APSB18-16) が公開されました。脆弱性を悪用したコンテンツをユーザが開いた場合、リモートからの攻撃によって、任意のコードが実行される恐れがあります。脆弱性の詳細については、アドビの情報を確認してください。

Security updates available for Flash Player | APSB18-16
https://helpx.adobe.com/security/products/flash-player/APSB18-16.html

II. 対象

対象となる製品とバージョンは次のとおりです。

– Adobe Flash Player Desktop Runtime (29.0.0.140) およびそれ以前
(Windows, Macintosh および Linux)
– Adobe Flash Player for Google Chrome (29.0.0.140) およびそれ以前
(Windows, Macintosh, Linux および Chrome OS)
– Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (29.0.0.140) およびそれ以前
(Windows 10 および Windows 8.1)

お使いの Adobe Flash Player のバージョンは、次のページで確認できます。

III. 対策

Adobe Flash Player を次の最新のバージョンに更新してください。

– Adobe Flash Player Desktop Runtime (29.0.0.171)
(Windows, Macintosh および Linux)
– Adobe Flash Player for Google Chrome (29.0.0.171)
(Windows, Macintosh, Linux および Chrome OS)
– Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (29.0.0.171)
(Windows 10 および Windows 8.1)
Adobe Flash Player ダウンロードセンター
https://get.adobe.com/jp/flashplayer/

ブラウザに同梱されているなど、アドビ以外の配布元より提供される場合には、配布元からの情報に注意してください。なお、次のブラウザについては、Adobe Flash Player が同梱されています。

– Internet Explorer 11 (Windows 10 および Windows 8.1)
– Microsoft Edge (Windows 10)
– Google Chrome

Internet Explorer 11 や Microsoft Edge では、Windows Update などで最新の Adobe Flash Player が更新プログラムとして提供されます。GoogleChrome は、Google Chrome のアップデート時に、dobe Flash Player が更新されます。詳細は、次の情報を参照してください。

ADV180008 | 2018 年 5 月の Adobe Flash のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV180008
※ Internet Explorer 以外のブラウザを使用している場合でも、Microsoft Office のように、Internet Explorer 用にインストールされている Adobe Flash Player を使用するソフトウエアがありますので、Internet Explorer 用の Adobe Flash Player も更新してください。

IV. 回避策

アップデートを適用するまでの間は、脆弱性の影響を軽減するため、次に記載する回避策を参考に、ブラウザ上で Flash を無効にしたり、Flash の表示を制限することも検討してください。なお、回避策を適用することで、一部アプリケーションが動作しなくなるなどの不具合が発生する可能性があります。回避策の適用については、十分に影響範囲を考慮の上、行ってください。

– 信頼できない Flash コンテンツを表示しない
ブラウザ上で Flash を無効にしてください。または Click-to-Play 機能を有効にしてください。
– Internet Explorer の「インターネット オプション」からセキュリティタブを開き、インターネットゾーンおよびローカルイントラネットゾーンのセキュリティのレベルを「高」に設定してください。

V. 参考情報

アドビシステムズ株式会社
Security updates available for Flash Player | APSB18-16
https://helpx.adobe.com/security/products/flash-player/APSB18-16.html

アドビシステムズ株式会社
Security Bulletins Posted
https://blogs.adobe.com/psirt/?p=1517
マイクロソフト株式会社
Microsoft Edge における Flash Player の有効・無効
https://answers.microsoft.com/ja-jp/windows/forum/apps_windows_10-msedge/microsoft-edge/248bf728-44f4-4b4a-ae50-8b66ee7a96ca
マイクロソフト株式会社
ADV180008 | 2018 年 5 月の Adobe Flash のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV180001
今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

======================================================================
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL: 03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/

Adobe Reader および Acrobat の脆弱性 (APSB18-02) に関する注意喚起

 JPCERT/CCからの「Adobe Reader および Acrobat の脆弱性 (APSB18-02) に関する注意喚起」をお知らせします。


各位

JPCERT-AT-2018-0006
JPCERT/CC
2018-02-14

<<< JPCERT/CC Alert 2018-02-14 >>>
Adobe Reader および Acrobat の脆弱性 (APSB18-02) に関する注意喚起https://www.jpcert.or.jp/at/2018/at180007.html

I. 概要

PDF ファイル閲覧ソフトウエア Adobe Reader および PDF ファイル作成・変換ソフトウエア Adobe Acrobat には複数の脆弱性があります。脆弱性を悪用したコンテンツをユーザが開いた場合、リモートからの攻撃によって Adobe Reader やAcrobat が不正終了したり、任意のコードが実行されたりする恐れがあります。
脆弱性の詳細については、アドビの情報を確認してください。

Security updates available for Adobe Acrobat and Reader | APSB18-02
https://helpx.adobe.com/security/products/acrobat/apsb18-02.html

II. 対象

対象となる製品とバージョンは次のとおりです。

– Adobe Acrobat Reader DC Continuous (2018.009.20050) およびそれ以前
– Adobe Acrobat Reader DC Classic (2015.006.30394) およびそれ以前
– Adobe Acrobat DC Continuous (2018.009.20050) およびそれ以前
– Adobe Acrobat DC Classic (2015.006.30394) およびそれ以前
– Adobe Acrobat Reader 2017 (2017.011.30070) およびそれ以前
– Adobe Acrobat 2017 (2017.011.30070) およびそれ以前

III. 対策

Adobe Reader および Acrobat を次の最新のバージョンに更新してください。

– Adobe Acrobat Reader DC Continuous (2018.011.20035)
– Adobe Acrobat Reader DC Classic (2015.006.30413) (Windows 版)
– Adobe Acrobat Reader DC Classic (2015.006.30416) (Macintosh 版)
– Adobe Acrobat DC Continuous (2018.011.20035)
– Adobe Acrobat DC Classic (2015.006.30413) (Windows 版)
– Adobe Acrobat DC Classic (2015.006.30416) (Macintosh 版)
– Adobe Acrobat Reader 2017 (2017.011.30078)
– Adobe Acrobat 2017 (2017.011.30078)

更新は、Adobe Reader および Acrobat の起動後、メニューより “ヘルプ (H)” の次に “アップデートの有無をチェック (U)” をクリックすることで実施できます。メニューからの更新が不可能な場合は、以下の URL から 最新の Adobe Reader および Acrobat をダウンロードしてください。詳細は、アドビの情報をご確認ください。

Adobe.com – New downloads
https://supportdownloads.adobe.com/new.jsp

IV. 参考情報

アドビシステムズ株式会社
Security updates available for Adobe Acrobat and Reader | APSB18-02
https://helpx.adobe.com/security/products/acrobat/apsb18-02.html

アドビシステムズ株式会社
Security Bulletins Posted
https://blogs.adobe.com/psirt/?p=1530
JPCERT/CC
Adobe Acrobat および Adobe Acrobat Reader のセキュリティアップデート予告について
https://www.jpcert.or.jp/newsflash/2018020901.html
今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

======================================================================
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL: 03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/

【2/7更新】Adobe Flash Player の未修正の脆弱性 (CVE-2018-4878) に関する注意喚起

 JPCERT/CCからの「JPCERT/CC Alert: Adobe Flash Player の脆弱性 (APSB18-01) に関する注意喚起」をお知らせします。div>


各位

JPCERT-AT-2018-0006
JPCERT/CC
2018-02-02(新規)
2018-02-07(更新)

<<< JPCERT/CC Alert 2018-02-02 >>>
Adobe Flash Player の未修正の脆弱性 (CVE-2018-4878) に関する注意喚起
https://www.jpcert.or.jp/at/2018/at180006.html

I. 概要

2018年1月31日に、KrCERT/CC より、Adobe Flash Player の脆弱性に関する注意喚起が公開されました。本件に関連し、アドビから未修正の脆弱性(CVE-2018-4878) に関する情報が公開されました。アドビによると、本脆弱性を悪用した標的型攻撃が発生しているとのことで、海外での公開情報においても、韓国における標的型攻撃で使用されていたとの情報があります。

KrCERT/CC
Adobe Flash Player に関する注意喚起 2018.01.31
https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=26998

アドビシステムズ株式会社
Security Advisory for Flash Player | APSA18-01
https://helpx.adobe.com/security/products/flash-player/apsa18-01.html

2018年2月2日現在、本脆弱性に関する詳細の情報は公開されていませんが、公開されている情報からは、本脆弱性を悪用された場合に、任意のコードが実行されるなどの影響を受ける可能性が考えられます。アドビによれば、2月5日以降に本脆弱性を修正したバージョンを公開する予定とのことです。公開後、速やかに修正バージョンを適用できるように準備することを推奨いたします。


** 更新: 2018年 2月 7日追記*******************************************
アドビから、2018年2月6日 (現地時間) 本脆弱性を修正したバージョンが公開されました。「III. 対策」の内容に基づき、速やかに修正済みのバージョンを適用することを推奨いたします。
**********************************************************************

II. 対象

アドビによれば、本脆弱性の影響を受ける製品およびバージョンは次のとおりです。

– Adobe Flash Player Desktop Runtime (28.0.0.137) およびそれ以前
(Windows, Macintosh および Linux)
– Adobe Flash Player for Google Chrome (28.0.0.137) およびそれ以前
(Windows, Macintosh, Linux および Chrome OS)
– Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (28.0.0.137) およびそれ以前
(Windows 10 および Windows 8.1)

KrCERT/CC の注意喚起では、影響を受ける製品およびバージョンとして、Microsoft Internet Explorer に対する Adobe Flash Player が挙げられていますが、アドビからの情報によれば、それ以外のブラウザを利用している場合にも脆弱性の影響を受けるとされています。

お使いの Adobe Flash Player のバージョンは、次のページで確認できます。

なお、Windows 10 および Windows 8.1 では、Windows Update などでInternet Explorer 11 や Microsoft Edge に対する最新の Adobe Flash Player が更新プログラムとして提供されます。Microsoft から提供される情報に注意してください。

※ Internet Explorer 以外のブラウザを使用している場合でも、Microsoft Office のように、Internet Explorer 用にインストールされている Adobe Flash Player を使用するソフトウエアがありますので、Internet Explorer 用の Adobe Flash Player も更新してください。

III. 対策

2018年2月2日現在、アドビからは、対策済みのバージョンは公開されていません。アドビによると、現地時間 2018年2月5日の週に本脆弱性を修正するセキュリティ更新プログラムが公開される予定とのことです。また、アドビ以外のディストリビューターから配布される Adobe Flash Player について、アドビからの公開後、対策済みのバージョンが配布されると考えられます。アドビや、ディストリビューターからの情報に注意し、公開後は速やかに適用することを推奨します。
JPCERT/CC では、アドビから対策済みのバージョンが公開され次第、本注意喚起を更新する予定です。


** 更新: 2018年 2月 7日追記 ******************************************
脆弱性が修正された Adobe Flash Player が公開されました。次の情報を参考に修正済みのバージョンに更新してください。なお、今回の修正には、アドバイザリ (APSA18-01) で指摘されていた脆弱性 (CVE-2018-4878) 以外の修正も含まれています。

– Adobe Flash Player Desktop Runtime (28.0.0.161)
(Windows, Macintosh および Linux)
– Adobe Flash Player for Google Chrome (28.0.0.161)
(Windows, Macintosh, Linux および Chrome OS)
– Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (28.0.0.161)
(Windows 10 および Windows 8.1)

Adobe Flash Player ダウンロードセンター
https://get.adobe.com/jp/flashplayer/

アドビシステムズ株式会社
Security updates available for Flash Player | APSB18-03
https://helpx.adobe.com/security/products/flash-player/apsb18-03.html


**********************************************************************

IV. 回避策

本脆弱性の影響を軽減するために、以下の回避策もご検討ください。なお、回避策を適用することで、一部アプリケーションが動作しなくなるなどの不具合が発生する可能性があります。回避策の適用については、十分に事前検証を行ってください。

– 信頼できない Flash コンテンツを表示しない
ブラウザ上で Flash を無効にしてください。または Click-to-Play 機能を有効にしてください。
– Internet Explorer の「インターネット オプション」からセキュリティ
タブを開き、インターネットゾーンおよびローカルイントラネットゾーンのセキュリティのレベルを「高」に設定してください

また、Microsoft Office に Flash を埋め込まれるケースも報告されています。
不審なファイルは開かないように注意するとともに、ファイルを開く必要がある場合はMicrosoft Office の「保護されたビュー」で開くことで、影響を回避することができます。

Flash Player 27 以降かつ Windows 7 以降で Internet Explorer を実行している場合 SWF コンテンツを再生する際にプロンプトを表示させることで実行を回避できる場合があります。詳細はアドビからの情報を参照してください。

V. 参考情報

アドビシステムズ株式会社
Security Advisory for Flash Player | APSA18-01
https://helpx.adobe.com/security/products/flash-player/apsa18-01.html

アドビシステムズ株式会社
Security Advisory for Adobe Flash Player
https://blogs.adobe.com/psirt/?p=1520
KrCERT/CC
Adobe Flash Player に関する注意喚起 2018.01.31
https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=26998
マイクロソフト株式会社
Microsoft Edge における Flash Player の有効・無効
https://answers.microsoft.com/ja-jp/windows/wiki/apps_windows_10-msedge/microsoft-edge/248bf728-44f4-4b4a-ae50-8b66ee7a9
6ca


** 更新: 2018年 2月 7日追記*******************************************
アドビシステムズ株式会社
Security updates available for Flash Player | APSB18-03
https://helpx.adobe.com/security/products/flash-player/apsb18-03.html

アドビシステムズ株式会社
Security updates available for Adobe Flash Player (APSB18-03)
https://blogs.adobe.com/psirt/?p=1522

**********************************************************************

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

======================================================================
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL: 03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/

複数の VMware 製品に脆弱性

最終更新日: 2018/01/31

情報源

US-CERT Current Activity
VMware Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2018/01/26/VMware-Releases-Security-Updates

概要

複数の VMware 製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
対象となる製品およびバージョンは以下のとおりです。

– vRealize Automation 7.2、7.3 (Linux 版)
– vSphere Integrated Containers 1.3.0 より前のバージョン (Linux 版)
– VMware AirWatch Console 9.2.2 より前のバージョン
– VMware AirWatch Console 9.1.5 より前のバージョン

この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新することで解決します。詳細は、VMware が提供する情報を参照してください。

関連文書(英語)

VMware Security Advisories

VMSA-2018-0006
https://www.vmware.com/security/advisories/VMSA-2018-0006.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2018-01-31」
https://www.jpcert.or.jp/wr/2018/wr180401.html

 

複数の Apple 製品に脆弱性

最終更新日: 2018/01/31

情報源

US-CERT Current Activity
Apple Releases Multiple Security Updates
https://www.us-cert.gov/ncas/current-activity/2018/01/23/Apple-Releases-Multiple-Security-Updates

概要

複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。
対象となる製品およびバージョンは以下のとおりです。

– Safari 11.0.3 より前のバージョン
– watchOS 4.2.2 より前のバージョン
– iOS 11.2.5 より前のバージョン
– macOS High Sierra 10.13.3 より前のバージョン
– tvOS 11.2.5 より前のバージョン
– macOS Sierra
– OS X El Capitan
– iCloud for Windows 7.3 より前のバージョン
– iTunes 12.7.3 for Windows より前のバージョン

この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新することで解決します。詳細は、Apple が提供する情報を参照してください。

関連文書(日本語)

Japan Vulnerability Notes JVNVU#99446427

複数の Apple 製品における脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU99446427/

Apple

Safari 11.0.3 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT208475

Apple

watchOS 4.2.2 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT208464

Apple

iOS 11.2.5 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT208463

Apple

macOS High Sierra 10.13.3、セキュリティアップデート 2018-001 Sierra、セキュリティアップデート 2018-001 El Capitan のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT208465

Apple

tvOS 11.2.5 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT208462

Apple

Windows 用 iCloud 7.3 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT208473

Apple

iTunes for Windows 12.7.3 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT208474

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2018-01-31」
https://www.jpcert.or.jp/wr/2018/wr180401.html

 

Google Chrome に複数の脆弱性

最終更新日: 2018/01/31

情報源

US-CERT Current Activity
Google Releases Security Update for Chrome
https://www.us-cert.gov/ncas/current-activity/2018/01/24/Google-Releases-Security-Update-Chrome

概要

Google Chrome には、複数の脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
対象となるバージョンは以下のとおりです。

– Google Chrome 64.0.3282.119 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更新することで解決します。詳細は、Google が提供する情報を参照してください。

関連文書(英語)

Google

Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2018/01/stable-channel-update-for-desktop_24.html

 

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2018-01-31」
https://www.jpcert.or.jp/wr/2018/wr180401.html

 

複数の Mozilla 製品に脆弱性

最終更新日: 2018/01/31

情報源

US-CERT Current Activity
Mozilla Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2018/01/23/Mozilla-Releases-Security-Updates

US-CERT Current Activity

Mozilla Releases Security Update for Thunderbird
https://www.us-cert.gov/ncas/current-activity/2018/01/25/Mozilla-Releases-Security-Update-Thunderbird

概要

複数の Mozilla 製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。
対象となる製品およびバージョンは以下のとおりです。

– Mozilla Firefox 58 より前のバージョン
– Mozilla Firefox ESR 52.6 より前のバージョン
– Mozilla Thunderbird 52.6 より前のバージョン

この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更新することで解決します。詳細は、Mozilla が提供する情報を参照してください。

関連文書(英語)

Mozilla

Security vulnerabilities fixed in Firefox 58
https://www.mozilla.org/en-US/security/advisories/mfsa2018-02/

Mozilla

Security vulnerabilities fixed in Firefox ESR 52.6
https://www.mozilla.org/en-US/security/advisories/mfsa2018-03/

Mozilla

Security vulnerabilities fixed in Thunderbird 52.6
https://www.mozilla.org/en-US/security/advisories/mfsa2018-04/

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2018-01-31」
https://www.jpcert.or.jp/wr/2018/wr180401.html

 

国内で「Mirai」の亜種の感染活動を観測

最終更新日: 2018/01/15

 2017年11月頃から、国内において Mirai の亜種による感染活動が定点観測システム TSUBAME で確認されました。一般家庭にもあるブロードバンドルータ等への感染拡大の可能性が高いと判断し、機器の製造元や関係機関と連携し、注意喚起を行いました。

JPCERT/CC
Mirai 亜種の感染活動に関する注意喚起
https://www.jpcert.or.jp/at/2017/at170049.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2018-01-11」
https://www.jpcert.or.jp/wr/2018/wr180101.html