CPU に対するサイドチャネル攻撃

最終更新日: 2018/01/15

情報源

CERT/CC Vulnerability Note VU#584653
CPU hardware vulnerable to side-channel attacks
https://www.kb.cert.org/vuls/id/584653

US-CERT Current Activity

Meltdown and Spectre Side-Channel Vulnerabilities
https://www.us-cert.gov/ncas/current-activity/2018/01/03/Meltdown-and-Spectre-Side-Channel-Vulnerabilities

概要

投機的実行機能やアウトオブオーダー実行機能を持つ CPU に対してサイドチャネル攻撃を行う手法が複数の研究者から報告されています。この手法を悪用された場合に、ユーザ権限で実行中のプロセスから、機密情報を取得される可能性があります。この問題は、該当する機能を有する CPU 上で動作する OS をはじめ、ソフトウエアに広く影響します。この問題に対しては、いくつかのベンダから対策に関する情報が公表されています (例えば、今号の【2】 【3】でとり上げた情報にも含まれています)。使用している各ソフトウエアのベンダや配布元などの情報を確認し、対策の施されたバージョンが公開されている場合は速やかに適用することをおすすめします。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#93823979
CPU に対するサイドチャネル攻撃
https://jvn.jp/vu/JVNVU93823979/

トレンドマイクロ株式会社

投機的実行に関する脆弱性「Meltdown」と「Spectre」について解説
http://blog.trendmicro.co.jp/archives/16735

関連文書 (英語)

Google Project Zero
Reading privileged memory with a side-channel
https://googleprojectzero.blogspot.jp/2018/01/reading-privileged-memory-with-side.html

Graz University of Technology

Meltdown and Spectre
https://meltdownattack.com/


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2018-01-11」
https://www.jpcert.or.jp/wr/2018/wr180101.html

 

複数の Mozilla 製品に脆弱性

最終更新日: 2018/01/15

情報源

US-CERT Current Activity
Mozilla Releases Security Update for Thunderbird
https://www.us-cert.gov/ncas/current-activity/2017/12/25/Mozilla-Releases-Security-Update-Thunderbird

US-CERT Current Activity

Mozilla Releases Security Update
https://www.us-cert.gov/ncas/current-activity/2018/01/04/Mozilla-Releases-Security-Update

概要

複数の Mozilla 製品には、脆弱性があります。結果として、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行ったり、第三者が情報を取得したりするなどの可能性があります。
対象となる製品およびバージョンは以下のとおりです。

– Mozilla Thunderbird 52.5.2 より前のバージョン
– Mozilla Firefox 57.0.4 より前のバージョン

この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更新することで解決します。詳細は、Mozilla が提供する情報を参照してください。なお、Mozilla Foundation Security Advisory 2018-01 では、今号【6】で取り上げている CPU に対するサイドチャネル攻撃への対策が施されているとのことです。これらの問題については、Mozilla が提供する情報を参照し、適切な対策をとることをおすすめします。

関連文書 (英語)

Mozilla
Mozilla Foundation Security Advisory 2017-30
https://www.mozilla.org/en-US/security/advisories/mfsa2017-30/

Mozilla

Mozilla Foundation Security Advisory 2018-01 Speculative execution side-channel attack (“Spectre”)
https://www.mozilla.org/en-US/security/advisories/mfsa2018-01/

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2018-01-11」
https://www.jpcert.or.jp/wr/2018/wr180101.html

 

複数の VMware 製品に脆弱性

最終更新日: 2018/01/15

情報源

US-CERT Current Activity
VMware Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2018/01/02/VMware-Releases-Security-Updates

US-CERT Current Activity

VMware Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2018/01/05/VMware-Releases-Security-Updates

VMware Security Advisories

VMSA-2018-0002.1
https://www.vmware.com/security/advisories/VMSA-2018-0002.html

概要

複数の VMware 製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行したり、第三者が情報を取得したりするなどの可能性があります。
対象となる製品およびバージョンは以下のとおりです。

– vSphere Data Protection 6.1.6 より前のバージョン
– vSphere Data Protection 6.0.7 より前のバージョン
– vRealize Operations for Horizon 6.5.1 より前のバージョン
– vRealize Operations for Published Applications 6.5.1 より前のバージョン
– VMware Workstation Pro / Player 14.1.0 より前のバージョン
– VMware Workstation Pro / Player 12 系のバージョン
– VMware Fusion Pro / Fusion 8 系、10 系のバージョン
– Horizon View Client for Windows 4.7.0 より前のバージョン
– VMware vSphere ESXi ESXi650-201712101-SG より前のバージョン
– VMware vSphere ESXi ESXi600-201711101-SG より前のバージョン
– VMware vSphere ESXi ESXi550-201801401-BG より前のバージョン

この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新することで解決します。詳細は、VMware が提供する情報を参照してください。
 なお、VMSA-2018-0002.1 では、今号【6】で取り上げている CPU に対するサイドチャネル攻撃への対策が施されているとのことです。これらの問題については、VMware が提供する情報を参照し、適切な対策をとることをおすすめします。

関連文書 (日本語)

VMware
Workstation Pro サポート センター
https://www.vmware.com/jp/support/workstation.html

VMware

Fusion サポート センター
https://www.vmware.com/jp/support/fusion.html

関連文書 (英語)

VMware Security Advisories
VMSA-2018-0001
https://www.vmware.com/security/advisories/VMSA-2018-0001.html

VMware Security Advisories

VMSA-2018-0003
https://www.vmware.com/security/advisories/VMSA-2018-0003.html


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2018-01-11」
https://www.jpcert.or.jp/wr/2018/wr180101.html

 

PHP に複数の脆弱性

最終更新日: 2018/01/15

情報源

The PHP Group
PHP 7.0.27 Released
https://secure.php.net/archive/2018.php#id2018-01-04-1

The PHP Group

PHP 5.6.33 Released
https://secure.php.net/archive/2018.php#id2018-01-04-4

概要

PHP には、複数の脆弱性があります。結果として、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行うなどの可能性があります。
対象となるバージョンは以下のとおりです。

– PHP 7.0.27 より前のバージョン
– PHP 5.6.33 より前のバージョン

この問題は、PHP を開発者や配布元が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者や配布元が提供する情報を参照してください。

関連文書 (英語)

The PHP Group
PHP 7 ChangeLog Version 7.0.27
http://www.php.net/ChangeLog-7.php#7.0.27

The PHP Group

PHP 5 ChangeLog Version 5.6.33
http://www.php.net/ChangeLog-5.php#5.6.33

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2018-01-11」
https://www.jpcert.or.jp/wr/2018/wr180101.html

 

2018年 1月マイクロソフトセキュリティ更新プログラムに関する注意喚起

 JPCERT/CCからの「2018年 1月マイクロソフトセキュリティ更新プログラムに関する注意喚起」をお知らせします。

各位

JPCERT-AT-2018-0002
JPCERT/CC
2018-01-10

<<< JPCERT/CC Alert 2018-01-10 >>>
2018年 1月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2018/at180002.html

I.概要

マイクロソフトから 2018年 1月のセキュリティ更新プログラムが公開されました。本情報には、深刻度が「緊急」のセキュリティ更新プログラムが含まれています。脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの恐れがあります。

脆弱性の詳細は、次の URL を参照してください。

[修正された脆弱性 (深刻度「緊急」のセキュリティ更新プログラムを含む)]
※ サポート技術情報 (Microsoft Knowledge Base, KB) は、深刻度「緊急」のものを挙げています。

ADV180001
2018 年 1 月の Flash のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV180001
– KB4056887
CVE-2018-0758
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-0758
– KB4056888, KB4056890, KB4056891, KB4056892, KB4056893

CVE-2018-0762
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-0762

– KB4056568, KB4056888, KB4056890, KB4056891, KB4056892, KB4056893, KB4056894, KB4056895
CVE-2018-0767
スクリプト エンジンの情報漏えいの脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-0767

– KB4056888, KB4056890, KB4056891, KB4056892
CVE-2018-0769
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-0769

– KB4056888, KB4056890, KB4056891, KB4056892, KB4056893
CVE-2018-0770
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-0770
– KB4056888, KB4056890, KB4056891, KB4056892, KB4056893
CVE-2018-0772
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-0772

– KB4056568, KB4056888, KB4056890, KB4056891, KB4056892, KB4056893, KB4056894, KB4056895
CVE-2018-0773
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-0773
– KB4056892
CVE-2018-0774
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-0774

– KB4056892
CVE-2018-0775
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-0775
– KB4056892
CVE-2018-0776
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-0776

– KB4056888, KB4056890, KB4056891, KB4056892, KB4056893
CVE-2018-0777
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-0777

– KB4056888, KB4056890, KB4056891, KB4056892, KB4056893
CVE-2018-0778
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-0778

– KB4056892
CVE-2018-0780
スクリプト エンジンの情報漏えいの脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-0780

– KB4056888, KB4056890, KB4056891, KB4056892, KB4056893
CVE-2018-0781
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-0781
– KB4056888, KB4056890, KB4056891, KB4056892
CVE-2018-0797
Microsoft Office のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-0797

– KB4011021, KB4011579, KB4011607, KB4011609, KB4011615, KB4011641, KB4011642, KB4011643, KB4011648, KB4011651, KB4011657, KB4011658, KB4011659
CVE-2018-0800
スクリプト エンジンの情報漏えいの脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-0800
– KB4056892

なお、マイクロソフトによれば、CVE-2018-0802 (重要) の脆弱性の悪用を確認しているとのことです。
セキュリティ更新プログラムの早期の適用をご検討ください。

II. 対策

Microsoft Update、もしくは Windows Update などを用いて、セキュリティ更新プログラムを早急に適用してください。

Microsoft Update / Windows Update
http://www.update.microsoft.com/

Microsoft Update Catalog
https://catalog.update.microsoft.com/

なお、マイクロソフトは、アドバイザリ ADV180002 を定例外で公開し、CPUに対するサイドチャネル攻撃から保護するためのガイダンスおよび関連するセキュリティ更新プログラムを提供しています。
詳細については、次の URL を参照してください。

ADV180002 | Guidance to mitigate speculative execution side-channel vulnerabilities
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV180002

III.参考情報

マイクロソフト株式会社
2018 年 1 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/858123b8-25ca-e711-a957-000d3a33cf99

マイクロソフト株式会社
2018 年 1 月のセキュリティ更新プログラム (月例)
https://blogs.technet.microsoft.com/jpsecurity/2018/1/10/201801-security-updates/
マイクロソフト株式会社
Windows Update: FAQ
https://support.microsoft.com/ja-jp/help/12373/windows-update-faq
アドビシステムズ株式会社
Security updates available for Flash Player | APSB18-01
https://helpx.adobe.com/security/products/flash-player/apsb18-01.html
JPCERT/CC
Adobe Flash Player の脆弱性 (APSB18-01) に関する注意喚起
https://www.jpcert.or.jp/at/2018/at180001.html
今回の件につきまして当方まで提供いただける情報がございましたら、ご連 絡ください。

======================================================================
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL: 03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/

Adobe Flash Player の脆弱性 (APSB18-01) に関する注意喚起

 JPCERT/CCからの「JPCERT/CC Alert: Adobe Flash Player の脆弱性 (APSB18-01) に関する注意喚起」をお知らせします。div>


各位

JPCERT-AT-2018-0001
JPCERT/CC
2017-12-13

<<< JPCERT/CC Alert 2017-12-13 >>>
JPCERT/CC Alert: Adobe Flash Player の脆弱性 (APSB18-01) に関する注意喚起
https://www.jpcert.or.jp/at/2018/at180001.html

I. 概要

アドビから Adobe Flash Player に関する脆弱性の情報 (APSB18-01) が公開されました。脆弱性を悪用したコンテンツをユーザが開いた場合、リモートからの攻撃によって、任意のコードが実行される恐れがあります。脆弱性の詳細については、アドビの情報を確認してください。

Security updates available for Flash Player | APSB18-01
https://helpx.adobe.com/security/products/flash-player/apsb18-01.html

II. 対象

対象となる製品とバージョンは次のとおりです。

– Adobe Flash Player Desktop Runtime (28.0.0.126) およびそれ以前
(Windows, Macintosh および Linux)
– Adobe Flash Player for Google Chrome (28.0.0.126) およびそれ以前
(Windows, Macintosh, Linux および Chrome OS)
– Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (28.0.0.126) およびそれ以前
(Windows 10 および Windows 8.1)

お使いの Adobe Flash Player のバージョンは、次のページで確認できます。

III. 対策

Adobe Flash Player を次の最新のバージョンに更新してください。

– Adobe Flash Player Desktop Runtime (28.0.0.137)
(Windows, Macintosh および Linux)
– Adobe Flash Player for Google Chrome (28.0.0.137)
(Windows, Macintosh, Linux および Chrome OS)
– Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (28.0.0.137)
(Windows 10 および Windows 8.1)
Adobe Flash Player ダウンロードセンター
https://get.adobe.com/jp/flashplayer/

ブラウザに同梱されているなど、アドビ以外の配布元より提供される場合には、配布元からの情報に注意してください。なお、次のブラウザについては、Adobe Flash Player が同梱されています。

– Internet Explorer 11 (Windows 10 および Windows 8.1)
– Microsoft Edge (Windows 10)
– Google Chrome

Internet Explorer 11 や Microsoft Edge では、Windows Update などで最新の Adobe Flash Player が更新プログラムとして提供されます。GoogleChrome は、Google Chrome のアップデート時に、Adobe Flash Player が更新されます。詳細は、次の情報を参照してください。

※ Internet Explorer 以外のブラウザを使用している場合でも、Microsoft Office のように、Internet Explorer 用にインストールされている Adobe Flash Player を使用するソフトウエアがありますので、Internet Explorer 用の Adobe Flash Player も更新してください。

IV. 回避策

アップデートを適用するまでの間は、脆弱性の影響を軽減するため、次に記載する回避策を参考に、ブラウザ上で Flash を無効にしたり、Flash の表示を制限することも検討してください。なお、回避策を適用することで、一部アプリケーションが動作しなくなるなどの不具合が発生する可能性があります。回避策の適用については、十分に影響範囲を考慮の上、行ってください。

– ブラウザ上で Flash を無効にしてください。または Click-to-Play 機能を有効にしてください。なお、Microsoft Edge では、Flash を無効にすることが回避策として挙げられます。詳細は参考情報を参照してください。
– Internet Explorer の「インターネット オプション」からセキュリティタブを開き、インターネットゾーンおよびローカルイントラネットゾーンのセキュリティのレベルを「高」に設定してください。

V. 参考情報

アドビシステムズ株式会社
Security updates available for Flash Player | APSB18-01
https://helpx.adobe.com/security/products/flash-player/apsb18-01.html

アドビシステムズ株式会社
Security updates available for Adobe Flash Player (APSB18-01)
https://blogs.adobe.com/psirt/?p=1517
マイクロソフト株式会社
Microsoft Edge における Flash Player の有効・無効
https://answers.microsoft.com/ja-jp/windows/wiki/apps_windows_10-msedge/microsoft-edge/248bf728-44f4-4b4a-ae50-8b66ee7a96ca
今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

======================================================================
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL: 03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/

Mirai 亜種の感染活動に関する注意喚起

 JPCERT/CCからの「Mirai 亜種の感染活動に関する注意喚起」をお知らせします。

各位

JPCERT-AT-2017-0049
JPCERT/CC
2017-12-19

<<< JPCERT/CC Alert 2017-12-19 >>>
https://www.jpcert.or.jp/at/2017/at170049.html

I. 概要

2017年11月ごろより、国内において Mirai の亜種による感染活動が確認されています。Mirai やその亜種などのマルウエアに感染した機器は、ボットネットに取り込まれ、攻撃者により遠隔から命令をうけて、DDoS 攻撃などに悪用される可能性があります。

https://www.jpcert.or.jp/at/2017/at170049_fig1.png
図1: 定点観測システム TSUBAME における Mirai 亜種とみられる感染活動に関するスキャン観測状況 (2017年10月から2017年12月)
JPCERT/CC、情報通信研究機構 (NICT) 、警察庁等の調査により、感染の拡大のメカニズムに、既知の脆弱性 (CVE-2014-8361) が悪用されていることが確認されています。また、調査の結果、感染に至っている機器の多くに、ロジテック株式会社製ブロードバンドルータの一部製品が含まれていることも確認されています。公開情報には、HUAWEI 社のルータ (HG532) が対象となっているとの情報もあります。
ロジテック株式会社では、すでにこの問題を確認しており、2013年6月より順次、修正済みのファームウエアが提供されていましたが、国内の感染活動の広がりを受け、改めて利用者に対して対策を呼び掛けています。
ロジテック株式会社
ロジテック製 300Mbps 無線LAN ブロードバンドルータおよびセットモデル (全11モデル)に関する重要なお知らせとお願い
http://www.logitec.co.jp/info/2017/1219.html
JPCERT/CC での観測では、感染に至っている機器は、国内の複数の ISP 事業者においてみられることから、対策を進める上で影響を受ける製品の利用者へ広く呼びかけることが必要であると判断し、複数の組織と共同して注意喚起を発行いたします。
影響を受ける製品の利用者は、早期の対応を強く推奨いたします。

II. 対象

ロジテック株式会社によると、Mirai 亜種の感染拡大に用いられている脆弱性の影響を受ける製品およびバージョンは、次のとおりです。

– LAN-WH300N/DR Ver2.14 より前
– LAN-W300N/DR Ver2.14 より前
– LAN-WH300N/DRCV Ver2.14 より前
– LAN-WH300N/DRCY Ver2.14 より前
– LAN-W300N/R Ver2.33 より前
– LAN-W300N/RU2 Ver2.33 より前
– LAN-W300N/RS Ver2.33 より前
– LAN-W300N/P Ver3.09 より前
– LAN-W300N3L Ver1.13N3L より前
– LAN-WH300N/DGR Ver1.26 より前
– LAN-WH300N/DGRU Ver1.26 より前

※ 2017年12月19日時点の情報であり、今後対象となる製品やベンダーが拡大する可能性もあります。

III. 対策

「II. 対象」に挙げた製品について、ロジテック株式会社からは、修正済みのファームウエアが提供されています。当該製品の利用者は、ファームウエアが修正済みのバージョンになっていることをご確認ください。なお、既に感染した機器は、修正済みのファームウエアにアップデートすることで Mirai 亜種が削除されます。

– LAN-WH300N/DR Ver2.14 (2014年 6月11日公開)
– LAN-W300N/DR Ver2.14 (2014年 6月11日公開)
– LAN-WH300N/DRCV Ver2.14 (2014年 6月11日公開)
– LAN-WH300N/DRCY Ver2.14 (2014年 6月11日公開)
– LAN-W300N/R Ver2.33 (2013年11月 6日公開)
– LAN-W300N/RU2 Ver2.33 (2013年11月 6日公開)
– LAN-W300N/RS Ver2.33 (2013年11月 6日公開)
– LAN-W300N/P Ver3.09 (2014年 8月22日公開)
– LAN-W300N3L Ver1.13N3L (2013年 6月25日公開)
– LAN-WH300N/DGR Ver1.26 (2014年10月15日公開)
– LAN-WH300N/DGRU Ver1.26 (2014年10月15日公開)

Mirai やその亜種などのマルウエアは、脆弱性だけでなく、機器固有の ID やパスワードを悪用して感染を拡大させることが知られています。利用中の機器が感染してボットネットに取り込まれないようにするために、次の情報を参照し適切な対策を施して利用することを推奨します。

JPCERT/CC
インターネットに接続された機器の管理に関する注意喚起
https://www.jpcert.or.jp/at/2016/at160050.html

JVNTA#95530271
Mirai 等のマルウェアで構築されたボットネットによる DDoS 攻撃の脅威
https://jvn.jp/ta/JVNTA95530271/

IV. 参考

ロジテック株式会社
ロジテック製 300Mbps 無線LAN ブロードバンドルータおよびセットモデル (全11モデル)に関する重要なお知らせとお願い
http://www.logitec.co.jp/info/2017/1219.html

情報通信研究機構 (NICT)
IoT製品の脆弱性を悪用して感染を広げる Mirai の亜種に関する活動 (2017-12-19)
http://www.nicter.jp/report/2017-01_mirai_52869_37215.pdf
IIJ
国内における Mirai 亜種の感染急増 (2017年11月の観測状況)
https://sect.iij.ad.jp/d/2017/12/074702.html
HUAWEI
Security Notice – Statement on Remote Code Execution Vulnerability in Huawei HG532 Product
http://www.huawei.com/en/psirt/security-notices/huawei-sn-20171130-01-hg532-en
今回の件につきまして当方まで提供いただける情報がございましたら、ご連 絡ください。

======================================================================
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL: 03-3518-4600 FAX: 03-3518-4602

Google Chrome に複数の脆弱性

最終更新日: 2017/12/13

情報源

US-CERT Current Activity
Google Releases Security Update for Chrome
https://www.us-cert.gov/ncas/current-activity/2017/12/06/Google-Releases-Security-Update-Chrome

概要

Google Chrome には複数の脆弱性があります。結果として、遠隔の第三者が情報を取得するなどの可能性があります。
対象となるバージョンは次のとおりです。

– Google Chrome 63.0.3239.84 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更新することで解決します。詳細は、Google が提供する情報を参照してください。

関連文書(英語)

Google

Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2017/12/stable-channel-update-for-desktop.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2017-12-13」
https://www.jpcert.or.jp/wr/2017/wr174801.html

 

Apache Struts 2 に複数の脆弱性

最終更新日: 2017/12/13

情報源

US-CERT Current Activity
Apache Software Foundation Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2017/12/04/Apache-Software-Foundation-Releases-Security-Updates

概要

Apache Struts 2 には、複数の脆弱性があります。結果として、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。
対象となるバージョンは次のとおりです。

– Apache Struts 2.5 から 2.5.14 まで

この問題は、Apache Struts 2 を Apache Software Foundation が提供する修正済みのバージョンに更新することで解決します。詳細は、Apache Software Foundation が提供する情報を参照してください。

関連文書(英語)

The Apache Software Foundation

Struts 2.5.14.1
https://struts.apache.org/download.cgi

Apache Struts 2 Documentation

S2-054
https://cwiki.apache.org/confluence/display/WW/S2-054

Apache Struts 2 Documentation

S2-055
https://cwiki.apache.org/confluence/display/WW/S2-055

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2017-12-13」
https://www.jpcert.or.jp/wr/2017/wr174801.html

 

Mozilla Firefox に複数の脆弱性

最終更新日: 2017/12/13

情報源

US-CERT Current Activity
Mozilla Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2017/12/07/Mozilla-Releases-Security-Updates

US-CERT Current Activity

Mozilla Releases Security Update for Firefox
https://www.us-cert.gov/ncas/current-activity/2017/12/04/Mozilla-Releases-Security-Update-Firefox

概要

Mozilla Firefox には、複数の脆弱性があります。結果として、遠隔の第三者が、ユーザの閲覧履歴情報を取得したり、サービス運用妨害 (DoS) 攻撃を行ったりするどの可能性あります。
対象となる製品およびバージョンは次のとおりです。

– Mozilla Firefox 57.0.2 より前のバージョン
– Mozilla Firefox ESR 52.5.2 より前のバージョン

この問題は、Mozilla Firefox を Mozilla が提供する修正済みのバージョンに更新することで解決します。詳細は、Mozilla が提供する情報を参照してください。

関連文書(英語)

Mozilla

Mozilla Foundation Security Advisories (December 7, 2017 & November 29, 2017)
https://www.mozilla.org/en-US/security/advisories/

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2017-12-13」
https://www.jpcert.or.jp/wr/2017/wr174801.html