Microsoft Malware Protection Engine に複数の脆弱性

最終更新日: 2017/12/13

情報源

US-CERT Current Activity
Microsoft Releases Security Updates for its Malware Protection Engine
https://www.us-cert.gov/ncas/current-activity/2017/12/07/Microsoft-Releases-Security-Updates-its-Malware-Protection-Engine

概要

Microsoft Malware Protection Engine には、複数の脆弱性があります。結果として、遠隔の第三者が任意のコードを実行する可能性があります。
対象となる製品は以下のとおりです。

– Windows Defender
– Windows Intune Endpoint Protection
– Microsoft Exchange Server 2016
– Microsoft Exchange Server 2013
– Microsoft Forefront Endpoint Protection 2010
– Microsoft Forefront Endpoint Protection
– Microsoft Endpoint Protection
– Microsoft Security Essentials

この問題は、Microsoft Update 等を用いて、更新プログラムを適用することで解決します。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (日本語)

JPCERT/CC
Microsoft Malware Protection Engine のリモートでコードが実行される脆弱性(CVE-2017-11937)に関する注意喚起
https://www.jpcert.or.jp/at/2017/at170046.html

関連文書(英語)

Microsoft

CVE-2017-11937 | Microsoft Malware Protection Engine Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-11937

Microsoft

CVE-2017-11940 | Microsoft Malware Protection Engine Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-11940

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2017-12-13」
https://www.jpcert.or.jp/wr/2017/wr174801.html

 

複数の Apple 製品に脆弱性

最終更新日: 2017/12/13

情報源

US-CERT Current Activity
Apple Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2017/12/06/Apple-Releases-Security-Updates

概要

複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が、任意のコードを実行したり、ユーザの情報を取得したりするなどの可能性があります。
対象となる製品およびバージョンは以下のとおりです。

– iOS 11.2 より前のバージョン
– tvOS 11.2 より前のバージョン
– watchOS 4.2 より前のバージョン
– macOS High Sierra 10.13.2 より前のバージョン
– macOS Sierra
– OS X El Capitan

この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新することで解決します。詳細は、Apple が提供する情報を参照してください。

関連文書 (日本語)

JPCERT/CC
macOS High Sierra の設定に関する注意喚起
https://www.jpcert.or.jp/at/2017/at170045.html

関連文書(英語)

Apple

About the security content of iOS 11.2
https://support.apple.com/en-us/HT208334

Apple

About the security content of tvOS 11.2
https://support.apple.com/en-us/HT208327

Apple

About the security content of watchOS 4.2
https://support.apple.com/en-us/HT208325

Apple

About the security content of macOS High Sierra 10.13.2, Security Update 2017-002 Sierra, and Security Update 2017-005 El Capitan
https://support.apple.com/en-us/HT208331


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2017-12-13」
https://www.jpcert.or.jp/wr/2017/wr174801.html

 

2017年 12月マイクロソフトセキュリティ更新プログラムに関する注意喚起

 JPCERT/CCからの「2017年 12月マイクロソフトセキュリティ更新プログラムに関する注意喚起」をお知らせします。div>


各位

JPCERT-AT-2017-0048
JPCERT/CC
2017-12-13

<<< JPCERT/CC Alert 2017-12-13 >>>
2017年 12月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2017/at170048.html

I. 概要

マイクロソフトから 2017年12月のセキュリティ更新プログラムが公開されました。本情報には、深刻度が「緊急」のセキュリティ更新プログラムが含まれています。脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの恐れがあります。

脆弱性の詳細は、次の URL を参照してください。

[修正された脆弱性 (深刻度「緊急」のセキュリティ更新プログラムを含む)]
※ サポート技術情報 (Microsoft Knowledge Base, KB) は、深刻度「緊急」のものを挙げています。

ADV170022
2017 年 12 月の Flash のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV170022
– KB4053577

CVE-2017-11886
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11886

– KB4052978, KB4053578, KB4053579, KB4053580, KB4053581, KB4054517, KB4054518, KB4054519
CVE-2017-11888
Microsoft Edge のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11888

– KB4053578, KB4053579, KB4053580, KB4053581, KB4054517
CVE-2017-11889
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11889

– KB4053578, KB4053579, KB4053580, KB4053581, KB4054517
CVE-2017-11890
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11890

– KB4052978, KB4053578, KB4053579, KB4053580, KB4053581, KB4054517, KB4054518, KB4054519
CVE-2017-11893
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11893

– KB4053578, KB4053579, KB4053580, KB4054517
CVE-2017-11894
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11894

– KB4052978, KB4053578, KB4053579, KB4053580, KB4053581, KB4054517, KB4054518, KB4054519
CVE-2017-11895
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11895

– KB4052978, KB4053578, KB4053579, KB4053580, KB4053581, KB4054517, KB4054518, KB4054519
CVE-2017-11901
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11901

– KB4052978, KB4053578, KB4053579, KB4053580, KB4053581, KB4054517, KB4054518, KB4054519
CVE-2017-11903
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11903

– KB4052978, KB4053578, KB4053579, KB4053580, KB4053581, KB4054517, KB4054518, KB4054519
CVE-2017-11905
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11905

– KB4053578, KB4053579, KB4053580, KB4054517
CVE-2017-11907
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11907

– KB4052978, KB4053578, KB4053579, KB4053580, KB4053581, KB4054517, KB4054518, KB4054519
CVE-2017-11908
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11908
– KB4054517
CVE-2017-11909
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11909
– KB4053578, KB4053579, KB4053580, KB4054517
CVE-2017-11910
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11910
– KB4053578, KB4053579, KB4053580, KB4053581, KB4054517
CVE-2017-11911
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11911
– KB4053578, KB4053579, KB4053580, KB4054517
CVE-2017-11912
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11912

– KB4052978, KB4053578, KB4053579, KB4053580, KB4053581, KB4054517, KB4054518, KB4054519
CVE-2017-11914
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11914
– KB4053578, KB4053579, KB4053580, KB4054517
CVE-2017-11918
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11918
– KB4053578, KB4053579, KB4053580, KB4053581, KB4054517
CVE-2017-11930
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11930

– KB4052978, KB4053578, KB4053579, KB4053580, KB4053581, KB4054517, KB4054518, KB4054519

なお、マイクロソフトによると、今回のアップデートに関連する脆弱性の悪用は確認されていないとのことですが、セキュリティ更新プログラムの早期の適用をご検討ください。

II. 対策

Microsoft Update、もしくは Windows Update などを用いて、セキュリティ更新プログラムを早急に適用してください。

Microsoft Update / Windows Update
http://www.update.microsoft.com/

Microsoft Update Catalog
https://catalog.update.microsoft.com/

III. 参考情報

マイクロソフト株式会社
2017 年 12 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/c383fa60-b852-e711-80dd-000d3a32f9b6

マイクロソフト株式会社
2017 年 12 月のセキュリティ更新プログラム (月例)
https://blogs.technet.microsoft.com/jpsecurity/2017/12/13/201712-security-updates/
マイクロソフト株式会社
Windows Update: FAQ
https://support.microsoft.com/ja-jp/help/12373/windows-update-faq
アドビシステムズ株式会社
Security updates available for Flash Player | APSB17-42
https://helpx.adobe.com/security/products/flash-player/apsb17-42.html
JPCERT/CC
Adobe Flash Player の脆弱性 (APSB17-42) に関する注意喚起
https://www.jpcert.or.jp/at/2017/at170047.html
今回の件につきまして当方まで提供いただける情報がございましたら、ご連 絡ください。

======================================================================
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL: 03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/

Adobe Flash Player の脆弱性 (APSB17-42) に関する注意喚起

 JPCERT/CCからの「Adobe Flash Player の脆弱性 (APSB17-42) に関する注意喚起」をお知らせします。div>


各位

JPCERT-AT-2017-0047
JPCERT/CC
2017-12-13

<<< JPCERT/CC Alert 2017-12-13 >>>
Adobe Flash Player の脆弱性 (APSB17-42) に関する注意喚起
https://www.jpcert.or.jp/at/2017/at170047.html

I. 概要

アドビから Adobe Flash Player に関する脆弱性の情報 (APSB17-42) が公開されました。脆弱性を悪用されることで Adobe Flash Player のグローバル設定が意図せずリセットされる恐れがあります。脆弱性の詳細については、アドビの情報を確認してください。

Security updates available for Flash Player | APSB17-42
https://helpx.adobe.com/security/products/flash-player/apsb17-42.html

II. 対象

対象となる製品とバージョンは次のとおりです。

– Adobe Flash Player Desktop Runtime (27.0.0.187) およびそれ以前
(Windows, Macintosh および Linux)
– Adobe Flash Player for Google Chrome (27.0.0.187) およびそれ以前
(Windows, Macintosh, Linux および Chrome OS)
– Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (27.0.0.187) およびそれ以前
(Windows 10 および Windows 8.1)

お使いの Adobe Flash Player のバージョンは、次のページで確認できます。

III. 対策

Adobe Flash Player を次の最新のバージョンに更新してください。

– Adobe Flash Player Desktop Runtime (28.0.0.126)
(Windows, Macintosh および Linux)
– Adobe Flash Player for Google Chrome (28.0.0.126)
(Windows, Macintosh, Linux および Chrome OS)
– Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (28.0.0.126)
(Windows 10 および Windows 8.1)
Adobe Flash Player ダウンロードセンター
https://get.adobe.com/jp/flashplayer/

ブラウザに同梱されているなど、アドビ以外の配布元より提供される場合には、配布元からの情報に注意してください。なお、次のブラウザについては、Adobe Flash Player が同梱されています。

– Internet Explorer 11 (Windows 10 および Windows 8.1)
– Microsoft Edge (Windows 10)
– Google Chrome

Internet Explorer 11 や Microsoft Edge では、Windows Update などで最新の Adobe Flash Player が更新プログラムとして提供されます。GoogleChrome は、Google Chrome のアップデート時に、Adobe Flash Player が更新されます。詳細は、次の情報を参照してください。

ADV170022 | 2017 年 12 月の Flash のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV170022
※ Internet Explorer 以外のブラウザを使用している場合でも、Microsoft Office のように、Internet Explorer 用にインストールされている Adobe Flash Player を使用するソフトウエアがありますので、Internet Explorer 用の Adobe Flash Player も更新してください。

IV. 回避策

アップデートを適用するまでの間は、脆弱性の影響を軽減するため、次に記載する回避策を参考に、ブラウザ上で Flash を無効にしたり、Flash の表示を制限することも検討してください。なお、回避策を適用することで、一部アプリケーションが動作しなくなるなどの不具合が発生する可能性があります。回避策の適用については、十分に影響範囲を考慮の上、行ってください。

– ブラウザ上で Flash を無効にしてください。または Click-to-Play 機能を有効にしてください。なお、Microsoft Edge では、Flash を無効にすることが回避策として挙げられます。詳細は参考情報を参照してください。
– Internet Explorer の「インターネット オプション」からセキュリティタブを開き、インターネットゾーンおよびローカルイントラネットゾーンのセキュリティのレベルを「高」に設定してください。

V. 参考情報

アドビシステムズ株式会社
Security updates available for Flash Player | APSB17-42
https://helpx.adobe.com/security/products/flash-player/apsb17-42.html

アドビシステムズ株式会社
Security update available for Adobe Flash Player (APSB17-42)
https://blogs.adobe.com/psirt/?p=1514

マイクロソフト株式会社
Microsoft Edge における Flash Player の有効・無効
https://answers.microsoft.com/ja-jp/windows/wiki/apps_windows_10-msedge/microsoft-edge/248bf728-44f4-4b4a-ae50-8b66ee7a96ca

マイクロソフト株式会社
ADV170022 | 2017 年 12 月の Flash のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV170022

今回の件につきまして当方まで提供いただける情報がございましたら、ご連 絡ください。

======================================================================
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL: 03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/

Microsoft Malware Protection Engine のリモートでコードが実行される脆弱性(CVE-2017-11937)に関する注意喚起

 JPCERT/CCからの「Microsoft Malware Protection Engine のリモートでコードが実行される脆弱性(CVE-2017-11937)に関する注意喚起」をお知らせします。


各位

JPCERT-AT-2017-0046
JPCERT/CC
2017-12-07

<<< JPCERT/CC Alert 2017-11-29 >>>
Microsoft Malware Protection Engine のリモートでコードが実行される脆弱性(CVE-2017-11937)に関する注意喚起
https://www.jpcert.or.jp/at/2017/at170046.html

I.概要

マイクロソフトから Microsoft Malware Protection Engine のリモートでコードが実行される脆弱性(CVE-2017-11937)のセキュリティ更新プログラムが公開されました。本情報には、深刻度が「緊急」のセキュリティ更新プログラムが含まれています。脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの恐れがあります。
脆弱性の詳細は、次の URL を参照してください。

CVE-2017-11937
Microsoft Malware Protection Engine Remote Code Execution Vulnerability セキュリティ上の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11937

II. 対象

次の製品が本脆弱性の影響を受けます。
なお、マイクロソフト社によると、デスクトップ エクスペリエンス機能がインストールされていない場合、サポートされるバージョンの Windows Server 2008 R2 を実行しているシステムは影響を受けないとのことです。

– Windows Defender
– Microsoft Exchange Server 2016
– Windows Intune Endpoint Protection
– Microsoft Forefront Endpoint Protection 2010
– Microsoft Security Essentials
– Microsoft Exchange Server 2013
– Microsoft Endpoint Protection
– Microsoft Forefront Endpoint Protection

III. 対策

本脆弱性を修正した Microsoft Malware Protection Engine が提供されています。Microsoft Malware Protection Engine はデフォルトの設定では自動的に更新されます。該当製品を使用している方は、次の修正済みバージョンに更新されていることをご確認ください。

– Microsoft Malware Protection Engine Version 1.1.14405.2

IV. 参考情報

マイクロソフト株式会社
CVE-2017-11937 | Microsoft Malware Protection Engine Remote Code Execution Vulnerability セキュリティ上の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11937

マイクロソフト株式会社
Microsoft Malware Protection Engine の展開に関する情報

https://support.microsoft.com/ja-jp/help/2510781/microsoft-malware-protection-engine-deployment-information

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

======================================================================
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL: 03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/

2017年 11月マイクロソフトセキュリティ更新プログラムに関する注意喚起

 JPCERT/CCからの「2017年 11月マイクロソフトセキュリティ更新プログラムに関する注意喚起」をお知らせします。

各位

JPCERT-AT-2017-0044
JPCERT/CC
2017-11-15(新規)
2017-11-30(更新)

<<< JPCERT/CC Alert 2017-11-15 >>>
2017年 11月マイクロソフトセキュリティ更新プログラムに関する注意喚起https://www.jpcert.or.jp/at/2017/at170044.html

I.概要

マイクロソフトから 2017年11月のセキュリティ更新プログラムが公開されました。本情報には、深刻度が「緊急」のセキュリティ更新プログラムが含まれています。脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの恐れがあります。

** 更新: 2017年11月30日追記 ******************************************
Microsoft は、11月29日 (現地時間) に、脆弱性 (CVE-2017-11882) に関する情報を更新しました。脆弱性を悪用された場合に、細工されたファイルを開くことで、コードが実行される可能性があります。なお、本脆弱性に対するサポート技術情報 (Microsoft Knowledge Base, KB) は、深刻度「重要」と評価されています。

JPCERT/CC では、11月30日に、各製品の日本語版に対するセキュリティ更新プログラムがダウンロード可能なこと及び、適用後に実証コードが動作しないことを確認しています。

– Microsoft Office 2007 suites (KB4011604) のセキュリティ更新プログラム
– Microsoft Office 2010 (KB4011618) 32 ビット版 のセキュリティ更新プログラム
– Microsoft Office 2010 (KB4011618) 64 ビット版 のセキュリティ更新プログラム
– Microsoft Office 2013 (KB3162047) 32 ビット版 のセキュリティ更新プログラム
– Microsoft Office 2013 (KB3162047) 64 ビット版 のセキュリティ更新プログラム
– Microsoft Office 2016 (KB4011262) 32 ビット版 のセキュリティ更新プログラム
– Microsoft Office 2016 (KB4011262) 64 ビット版 のセキュリティ更新プログラム


なお、JPCERT/CC では、当該脆弱性が既に悪用されていることや、本脆弱性を実証するコードが既に公開されており動作することを確認しています。そのため、早期の適用を強く推奨します。**********************************************************************

脆弱性の詳細は、次の URL を参照してください。

[修正された脆弱性 (深刻度「緊急」のセキュリティ更新プログラムを含む)]
※ サポート技術情報 (Microsoft Knowledge Base, KB) は、深刻度「緊急」のものを挙げています。

ADV170019
2017 年 11 月の Flash のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV170019
– KB4048951

CVE-2017-11836
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11836
– KB4048952, KB4048953, KB4048954, KB4048955, KB4048956
CVE-2017-11837
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11837

– KB4047206, KB4048952, KB4048953, KB4048954, KB4048955, KB4048956, KB4048957, KB4048958
CVE-2017-11838
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11838

– KB4047206, KB4048952, KB4048953, KB4048954, KB4048955, KB4048956, KB4048957, KB4048958
CVE-2017-11839
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11839– KB4048952, KB4048953, KB4048954, KB4048955, KB4048956
CVE-2017-11840
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11840
– KB4048952, KB4048953, KB4048954, KB4048955, KB4048956
CVE-2017-11841
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11841
– KB4048952, KB4048953, KB4048954, KB4048955, KB4048956
CVE-2017-11843
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11843

– KB4047206, KB4048952, KB4048953, KB4048954, KB4048955, KB4048956, KB4048957, KB4048958
CVE-2017-11845
Microsoft Edge のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11845
– KB4048954
CVE-2017-11846
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11846

– KB4047206, KB4048952, KB4048953, KB4048954, KB4048955, KB4048956, KB4048957, KB4048958
CVE-2017-11855
Internet Explorer のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11855

– KB4047206, KB4048952, KB4048953, KB4048954, KB4048955, KB4048956, KB4048957, KB4048958
CVE-2017-11856
Internet Explorer のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11856

– KB4047206, KB4048952, KB4048953, KB4048954, KB4048955, KB4048956, KB4048957, KB4048958
CVE-2017-11858
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11858

– KB4047206, KB4048952, KB4048953, KB4048954, KB4048955, KB4048956, KB4048957, KB4048958
CVE-2017-11861
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11861
– KB4048953, KB4048954, KB4048955
CVE-2017-11862
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11862
– KB4048955
CVE-2017-11866
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11866
– KB4048952, KB4048953, KB4048954, KB4048955, KB4048956
CVE-2017-11869
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11869

– KB4047206, KB4048952, KB4048953, KB4048954, KB4048955, KB4048956, KB4048957, KB4048958
CVE-2017-11870
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11870
– KB4048954, KB4048955
CVE-2017-11871
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11871
– KB4048954, KB4048955
CVE-2017-11873
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11873
– KB4048952, KB4048953, KB4048954, KB4048955

なお、マイクロソフトによると、今回のアップデートに関連する脆弱性の悪用は確認されていないとのことですが、セキュリティ更新プログラムの早期の適用をご検討ください。

II. 対象

Microsoft Update、もしくは Windows Update などを用いて、セキュリティ更新プログラムを早急に適用してください。

Microsoft Update / Windows Update
http://www.update.microsoft.com/

Microsoft Update Catalog
https://catalog.update.microsoft.com/
– macOS High Sierra 10.13 以降

** 更新: 2017年11月30日追記 ******************************************
なお、脆弱性 (CVE-2017-11882) に関して、各製品のセキュリティ更新プログ
ラムは次のサイトにてダウンロード可能なことを確認しています。

– Microsoft Office 2007 suites (KB4011604) のセキュリティ更新プログラム
https://www.microsoft.com/ja-jp/download/details.aspx?id=56270
– Microsoft Office 2010 (KB4011618) 32 ビット版 のセキュリティ更新プログラム
https://www.microsoft.com/ja-jp/download/details.aspx?id=56268
– Microsoft Office 2010 (KB4011618) 64 ビット版 のセキュリティ更新プログラム
https://www.microsoft.com/ja-jp/download/details.aspx?id=56267
– Microsoft Office 2013 (KB3162047) 32 ビット版 のセキュリティ更新プログラム
https://www.microsoft.com/ja-jp/download/details.aspx?id=56206
– Microsoft Office 2013 (KB3162047) 64 ビット版 のセキュリティ更新プログラム
https://www.microsoft.com/ja-jp/download/details.aspx?id=56207
– Microsoft Office 2016 (KB4011262) 32 ビット版 のセキュリティ更新プログラム
https://www.microsoft.com/ja-jp/download/details.aspx?id=56251
– Microsoft Office 2016 (KB4011262) 64 ビット版 のセキュリティ更新プログラム
https://www.microsoft.com/ja-jp/download/details.aspx?id=56250

**********************************************************************

III.参考情報

マイクロソフト株式会社
2017 年 11 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/bae9d0d8-e497-e711-80e5-000d3a32fc99

マイクロソフト株式会社
2017 年 11 月のセキュリティ更新プログラム (月例)
https://blogs.technet.microsoft.com/jpsecurity/2017/11/15/201711-security-bulletin/
マイクロソフト株式会社
Windows Update: FAQ
https://support.microsoft.com/ja-jp/help/12373/windows-update-faq
アドビシステムズ株式会社
Security updates available for Flash Player | APSB17-33
https://helpx.adobe.com/security/products/flash-player/apsb17-33.html
JPCERT/CC
Adobe Flash Player の脆弱性 (APSB17-33) に関する注意喚起
https://www.jpcert.or.jp/at/2017/at170042.html

** 更新: 2017年11月30日追記 ******************************************
マイクロソフト株式会社
CVE-2017-11882 | Microsoft Office Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-11882

情報処理推進機構 (IPA)
Microsoft Office の脆弱性(CVE-2017-11882)について
https://www.ipa.go.jp/security/ciadr/vul/20171129_ms.html
Vulnerability Note VU#421280
Microsoft Office Equation Editor stack buffer overflow
https://www.kb.cert.org/vuls/id/421280
Vulnerability Note VU#817544
Windows 8 and later fail to properly randomize every application if system-wide mandatory ASLR is enabled via EMET or Windows Defender Exploit Guard
https://www.kb.cert.org/vuls/id/817544
JVNVU#90967793
Microsoft Office 数式エディタにスタックベースのバッファオーバーフローの脆弱性
https://jvn.jp/vu/JVNVU90967793
JVNVU#91363799
Windows 8 およびそれ以降のバージョンにおいて、アドレス空間配置のランダム化が適切に行われない脆弱性
https://jvn.jp/vu/JVNVU91363799

**********************************************************************

今回の件につきまして当方まで提供いただける情報がございましたら、ご連 絡ください。

________
改訂履歴
2017-11-15 初版
2017-11-30 「I. 概要」、「II. 対策」、「III. 参考情報」を追記

======================================================================
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL: 03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/

macOS High Sierra の設定に関する注意喚起【11/30更新】

 JPCERT/CCからの「macOS High Sierra の設定に関する注意喚起」をお知らせします。div>


各位

JPCERT-AT-2017-0045
JPCERT/CC
2017-11-29(新規)
2017-11-30(更新)

<<< JPCERT/CC Alert 2017-11-29 >>>
macOS High Sierra の設定に関する注意喚起
https://www.jpcert.or.jp/at/2017/at170045.html

I.概要

海外の研究者により macOS High Sierra の設定に関する問題が公開されました。報告によれば、macOS High Sierra において、「ルートユーザを無効にする」を設定している場合に、管理者アカウントである root ユーザを悪用できる問題が指摘されています。

JPCERT/CC でも検証を行い、本問題を確認しています。
不特定多数のユーザで macOS High Sierra を使用している場合は、root ユーザに対して 適切なパスワードを設定して使用することをおすすめします。なお Apple からは、root ユーザに対するパスワードの設定について情報が公開されています。
** 更新: 2017年11月30日追記 ******************************************
Apple より、本問題は、脆弱性 (CVE-2017-13872) として、情報とともにセキュリティアップデートが提供されています。早期の適用をご検討ください。なお、JPCERT/CC では、修正済みのバージョンでは本問題が発生しないことを確認しています。

Apple
About the security content of Security Update 2017-001
https://support.apple.com/en-us/HT208315

**********************************************************************

II. 対象

対象となる製品に関する正確な情報は公開されていませんが、当該設定の問題を含んでいるとされる製品とバージョンは次のとおりです。

– macOS High Sierra 10.13 以降

** 更新: 2017年11月30日追記 ******************************************
Apple によれば、次の製品とバージョンに影響することが示されています。

– macOS High Sierra 10.13.1

なお、macOS Sierra 10.12.6 およびそれ以前のバージョンには、影響がないとのことです。
**********************************************************************

JPCERT/CC では、本問題による悪用を macOS High Sierra 10.13.1 にて確認しており、macOS Sierra 10.12.6 では悪用できないことを確認しています。

III. 対策

2017年11月29日時点で Apple より本問題に対する修正済みのバージョン等は公開されておりません。「IV. 回避策」を参考に root ユーザに対してパスワードを設定してください。

** 更新: 2017年11月30日追記 ******************************************
Apple より、修正済みのバージョンが提供されています。修正済みのバージョンを適用することをご検討ください。
**********************************************************************

IV. 回避策

本設定の問題に対しては次の回避策が有効とされています。

– root ユーザのパスワードを適切に設定する

なお、パスワードを設定後、「ルートユーザを無効にする」に再設定すると、当該問題を再度悪用される可能性があるため、注意が必要です。

パスワードの設定方法の詳細については Apple の情報を確認してください。
Apple
Mac でルートユーザを有効にする方法やルートパスワードを変更する方法
https://support.apple.com/ja-jp/HT204012

V. 参考情報

** 更新: 2017年11月30日追記 ******************************************
Apple
About the security content of Security Update 2017-001
https://support.apple.com/en-us/HT208315
**********************************************************************

Apple
Mac でルートユーザを有効にする方法やルートパスワードを変更する方法
https://support.apple.com/ja-jp/HT204012
Macでrootユーザを有効にし、macOS 10.13 High Sierraでパスワード無しにrootアカウントでログインできる不具合を修正する方法。

https://applech2.com/archives/20171129-how-to-fix-macos-high-sierra-full-admin-access.html

今回の件につきまして当方まで提供いただける情報がございましたら、ご連 絡ください。

======================================================================
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL: 03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/

Adobe Reader および Acrobat の脆弱性 (APSB17-36) に関する注意喚起

 JPCERT/CCからの「Adobe Flash Player の脆弱性 (APSB17-36) に関する注意喚起」をお知らせします。

各位

JPCERT-AT-2017-0043
JPCERT/CC
2017-11-15

<<< JPCERT/CC Alert 2017-08-09 >>>
Adobe Reader および Acrobat の脆弱性 (APSB17-36) に関する注意喚起
https://www.jpcert.or.jp/at/2017/at170043.html

I.概要

PDF ファイル閲覧ソフトウエア Adobe Reader および PDF ファイル作成・変換ソフトウエア Adobe Acrobat には複数の脆弱性があります。脆弱性を悪用したコンテンツをユーザが開いた場合、リモートからの攻撃によって Adobe Reader や Acrobat が不正終了したり、任意のコードが実行されたりする恐れがあります。脆弱性の詳細については、アドビの情報を確認してください。

Security Update Available for Adobe Acrobat and Reader | APSB17-36
https://helpx.adobe.com/security/products/acrobat/apsb17-36.html

II. 対象

対象となる Windows 版の製品とバージョンは以下の通りです。

– Adobe Acrobat Reader DC Continuous (2017.012.20098) およびそれ以前
– Adobe Acrobat Reader DC Classic (2015.006.30355) およびそれ以前
– Adobe Acrobat DC Continuous (2017.012.20098) およびそれ以前
– Adobe Acrobat DC Classic (2015.006.30355) およびそれ以前
– Adobe Acrobat Reader 2017 (2017.011.30066) およびそれ以前
– Adobe Acrobat 2017 (2017.011.30066) およびそれ以前
– Adobe Acrobat XI (11.0.22) およびそれ以前
– Adobe Reader XI (11.0.22) およびそれ以前

III. 対策

Adobe Reader および Acrobat を以下の最新のバージョンに更新してください。

– Adobe Acrobat Reader DC Continuous (2018.009.20044)
– Adobe Acrobat Reader DC Classic (2015.006.30392)
– Adobe Acrobat DC Continuous (2018.009.20044)
– Adobe Acrobat DC Classic (2015.006.30392)
– Adobe Acrobat Reader 2017 (2017.011.30068)
– Adobe Acrobat 2017 (2017.011.30068)
– Adobe Acrobat XI (11.0.23)
– Adobe Reader XI (11.0.23)

Adobe Acrobat 11.x および Adobe Reader 11.x のサポートは、2017年10月15日に終了しました。Adobe Acrobat 11.x および Adobe Reader 11.x では、バージョン11.0.23 が最後となります。アドビは Adobe Acrobat DC と Adobe Acrobat Reader DC にアップデートすることを強く推奨しています。
更新は、Adobe Reader および Acrobat の起動後、メニューより “ヘルプ (H)”の次に “アップデートの有無をチェック (U)” をクリックすることで実施できます。メニューからの更新が不可能な場合は、以下の URL から 最新の AdobeReader および Acrobat をダウンロードしてください。詳細は、アドビの情報をご確認ください。
Adobe.com – New downloads
https://supportdownloads.adobe.com/new.jsp

V. 参考情報

アドビシステムズ株式会社
Security Update Available for Adobe Acrobat and Reader | APSB17-24
https://helpx.adobe.com/security/products/acrobat/apsb17-36.html

アドビシステムズ株式会社
Security Bulletins Posted
https://blogs.adobe.com/psirt/?p=1510

今回の件につきまして当方まで提供いただける情報がございましたら、ご連 絡ください。

======================================================================
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL: 03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/

Adobe Flash Player の脆弱性 (APSB17-33) に関する注意喚起

 JPCERT/CCからの「Adobe Flash Player の脆弱性 (APSB17-33) に関する注意喚起」をお知らせします。

各位
JPCERT-AT-2017-0042
JPCERT/CC
2017-10-17
<<< JPCERT/CC Alert 2017-11-15 >>>
Adobe Flash Player の脆弱性 (APSB17-33) に関する注意喚起
https://www.jpcert.or.jp/at/2017/at170042.html

I.概要

アドビから Adobe Flash Player に関する脆弱性の情報 (APSB17-33) が公開されました。脆弱性を悪用したコンテンツをユーザが開いた場合、リモートからの攻撃によって、任意のコードが実行される恐れがあります。脆弱性の詳細については、アドビの情報を確認してください。

Security updates available for Flash Player | APSB17-33
https://helpx.adobe.com/security/products/flash-player/apsb17-33.html

II.対象

対象となる製品とバージョンは次のとおりです。

– Adobe Flash Player Desktop Runtime (27.0.0.183) およびそれ以前
(Windows, Macintosh および Linux)
– Adobe Flash Player for Google Chrome (27.0.0.183) およびそれ以前
(Windows, Macintosh, Linux および Chrome OS)
– Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (27.0.0.183) およびそれ以前
(Windows 10 および Windows 8.1)
お使いの Adobe Flash Player のバージョンは、次のページで確認できます。
Flash Player ヘルプ

https://helpx.adobe.com/jp/flash-player.html

III.対策

Adobe Flash Player を次の最新のバージョンに更新してください。

– Adobe Flash Player Desktop Runtime (27.0.0.187)
(Windows, Macintosh および Linux)
– Adobe Flash Player for Google Chrome (27.0.0.187)
(Windows, Macintosh, Linux および Chrome OS)
– Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (27.0.0.187)
(Windows 10 および Windows 8.1)
Adobe Flash Player ダウンロードセンター
https://get.adobe.com/jp/flashplayer/
ブラウザに同梱されているなど、アドビ以外の配布元より提供される場合には、配布元からの情報に注意してください。なお、次のブラウザについては、Adobe Flash Player が同梱されています。
– Internet Explorer 11 (Windows 10 および Windows 8.1)
– Microsoft Edge (Windows 10)
– Google Chrome
Internet Explorer 11 や Microsoft Edge では、Windows Update などで最新の Adobe Flash Player が更新プログラムとして提供されます。Google Chrome は、Google Chrome のアップデート時に、Adobe Flash Player が更新されます。詳細は、次の情報を参照してください。
ADV170019 | 2017 年 11 月の Flash のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV170019

IV. 回避策

アップデートを適用するまでの間は、脆弱性の影響を軽減するため、次に記載する回避策を参考に、ブラウザ上で Flash を無効にしたり、Flash の表示を制限することも検討してください。
なお、回避策を適用することで、一部アプリケーションが動作しなくなるなどの不具合が発生する可能性があります。
回避策の適用については、十分に影響範囲を考慮の上、行ってください。
回避策の適用については、十分に影響範囲を考慮の上、行ってください。
– ブラウザ上で Flash を無効にしてください。または Click-to-Play 機能を有効にしてください。なお、Microsoft Edge では、Flash を無効にすることが回避策として挙げられます。詳細は参考情報を参照してください。
– Internet Explorer の「インターネット オプション」からセキュリティタブを開き、インターネットゾーンおよびローカルイントラネットゾーンのセキュリティのレベルを「高」に設定してください。

V. 参考情報

アドビシステムズ株式会社
Security updates available for Flash Player | APSB17-33
https://helpx.adobe.com/security/products/flash-player/apsb17-33.html

アドビシステムズ株式会社

Security updates available for Adobe Flash Player (APSB17-33)
https://blogs.adobe.com/psirt/?p=1510

マイクロソフト株式会社

Microsoft Edge における Flash Player の有効・無効
https://answers.microsoft.com/ja-jp/windows/wiki/apps_windows_10-msedge/microsoft-edge/248bf728-44f4-4b4a-ae50-8b66ee7a96ca

マイクロソフト株式会社

https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV170019

 

 

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL:03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/

Trend Micro Control Manager に複数の脆弱性

最終更新日: 2017/11/08

情報源

Japan Vulnerability Notes JVNVU#94207433
Trend Micro Control Manager における複数の脆弱性
https://jvn.jp/vu/JVNVU94207433/

概要

Trend Micro Control Manager には、複数の脆弱性があります。結果として、遠隔の第三者が、任意のコードを実行したり、任意の SQL 文を実行したりするなどの可能性があります。
対象となるバージョンは次のとおりです。

– Trend Micro Control Manager 6.0

この問題は、Trend Micro Control Manager にトレンドマイクロ株式会社が提供するパッチを適用することで解決します。詳細は、トレンドマイクロ株式会社が提供する情報を参照してください。

関連文書(日本語)

トレンドマイクロ株式会社

アラート/アドバイザリ : Trend Micro Control Manager に関するZDIから公表された ZDI-17-493 (CVE-2017-11383) 他複数の脆弱性について
https://esupport.trendmicro.com/solution/ja-JP/1117710.aspx

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2017-11-08」
https://www.jpcert.or.jp/wr/2017/wr174301.html