複数の Microsoft 製品に脆弱性

最終更新日: 2017/08/16

情報源

US-CERT Current Activity
Microsoft Releases August 2017 Security Updates
https://www.us-cert.gov/ncas/current-activity/2017/08/08/Microsoft-Releases-August-2017-Security-Updates

概要

複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
対象となる製品は以下のとおりです。

– Internet Explorer
– Microsoft Edge
– Microsoft Windows
– Microsoft SharePoint
– Microsoft SQL Server

この問題は、Windows Update 等を用いて、更新プログラムを適用することで解決します。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (日本語)

マイクロソフト株式会社
2017 年 8 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/b3d96835-f651-e711-80dd-000d3a32fc99

JPCERT/CC Alert 2017-08-09Organization Name

2017年 8月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2017/at170032.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2017-08-16」
https://www.jpcert.or.jp/wr/2017/wr173101.html

 

2017年 8月マイクロソフトセキュリティ更新プログラムに関する注意喚起

 JPCERT/CCからの「2017年 8月マイクロソフトセキュリティ更新プログラムに関する注意喚起」をお知らせします。

各位
JPCERT-AT-2017-0032
JPCERT/CC
2017-08-09
<<< JPCERT/CC Alert 2017-08-09 >>>
2017年 8月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2017/at170032.html

I.概要

マイクロソフトから 2017年 8 月のセキュリティ更新プログラムが公開されました。本情報には、深刻度が「緊急」のセキュリティ更新プログラムが含まれています。脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの恐れがあります。

脆弱性の詳細は、次の URL を参照してください。

2017 年 8 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/b3d96835-f651-e711-80dd-000d3a32fc99

[修正された脆弱性 (深刻度「緊急」のセキュリティ更新プログラムを含む)]
※ サポート技術情報 (Microsoft Knowledge Base, KB) は、深刻度「緊急」
のものを挙げています。

ADV170010

August 2017 Flash Update
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV170010
– KB4034662

CVE-2017-0250

Microsoft JET データベース エンジンのリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0250
– KB4034658, KB4034660, KB4034664, KB4034665, KB4034666, KB4034668,KB4034672, KB4034674, KB4034679, KB4034681, KB4034775

CVE-2017-0293

Windows PDF のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0293
– KB4034658, KB4034660, KB4034664, KB4034665, KB4034666, KB4034668,KB4034672, KB4034674, KB4034679, KB4034681

CVE-2017-8591

Windows IME のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8591
– KB4034658, KB4034660, KB4034665, KB4034666, KB4034668, KB4034672,KB4034674, KB4034681

CVE-2017-8620

Windows Search のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8620
– KB4034034, KB4034658, KB4034660, KB4034664, KB4034665, KB4034666,KB4034668, KB4034672, KB4034674, KB4034679, KB4034681

CVE-2017-8622

Windows Subsystem for Linux Elevation of Privilege Vulnerability
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8622
– KB4034674

CVE-2017-8634

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8634
– KB4034674

CVE-2017-8635

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8635
– KB4034658, KB4034660, KB4034668, KB4034674, KB4034681, KB4034733

CVE-2017-8636

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8636
– KB4034658, KB4034660, KB4034664, KB4034668, KB4034674, KB4034681
KB4034733

CVE-2017-8638

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8638
– KB4034674

CVE-2017-8639

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8639
– KB4034658, KB4034674

CVE-2017-8640

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8640
– KB4034658, KB4034660, KB4034668, KB4034674

CVE-2017-8641

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8641
– KB4034658, KB4034660, KB4034664, KB4034668, KB4034674,KB4034681,KB4034733

CVE-2017-8645

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8645
– KB4034658, KB4034660, KB4034674

CVE-2017-8646

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8646
– KB4034658, KB4034660, KB4034674

CVE-2017-8647

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8647
– KB4034674

CVE-2017-8653

Microsoft ブラウザーのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8653
– KB4034658, KB4034660, KB4034664, KB4034668, KB4034674, KB4034681,KB4034733

CVE-2017-8655

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8655
– KB4034658, KB4034660, KB4034668, KB4034674

CVE-2017-8656

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8656
– KB4034658, KB4034674

CVE-2017-8657

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8657
– KB4034658, KB4034660, KB4034674

CVE-2017-8661

Microsoft Edge のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8661
– KB4034658, KB4034674

CVE-2017-8669

Microsoft ブラウザーのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8669
– KB4034658, KB4034660, KB4034668, KB4034674, KB4034681, KB4034733

CVE-2017-8670

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8670
– KB4034658, KB4034674

CVE-2017-8671

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8671
– KB4034658, KB4034660, KB4034674

CVE-2017-8672

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8672
– KB4034658, KB4034660, KB4034668, KB4034674

CVE-2017-8674

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8674
– KB4034674

なお、マイクロソフトによると、今回のアップデートに関連する脆弱性の悪用は確認されていないとのことですが、セキュリティ更新プログラムの早期の適用をご検討ください。

II.対策

Microsoft Update、もしくは Windows Update などを用いて、セキュリティ更
新プログラムを早急に適用してください。

Microsoft Update / Windows Update

http://www.update.microsoft.com/

Microsoft Update Catalog

https://catalog.update.microsoft.com/

III.参考情報

マイクロソフト株式会社
2017 年 8 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/b3d96835-f651-e711-80dd-000d3a32fc99

マイクロソフト株式会社

2017 年 8 月のセキュリティ更新プログラム (月例)
https://blogs.technet.microsoft.com/jpsecurity/2017/08/09/201708-security-bulletin/

マイクロソフト株式会社

Windows Update: FAQ
https://support.microsoft.com/ja-jp/help/12373/windows-update-faq

アドビシステムズ株式会社

Security updates available for Flash Player | APSB17-23
https://helpx.adobe.com/security/products/flash-player/apsb17-23.html

JPCERT/CC

Adobe Flash Player の脆弱性 (APSB17-30) に関する注意喚起
https://www.jpcert.or.jp/at/2017/at170030.html

 

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL:03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/

Adobe Reader および Acrobat の脆弱性 (APSB17-24) に関する注意喚起

各位

JPCERT-AT-2017-0031
JPCERT/CC
2017-06-14

<<< JPCERT/CC Alert 2017-08-09 >>>
Adobe Reader および Acrobat の脆弱性 (APSB17-24) に関する注意喚起
https://www.jpcert.or.jp/at/2017/at170031.html

I.概要

PDF ファイル閲覧ソフトウエア Adobe Reader および PDF ファイル作成・変換ソフトウエア Adobe Acrobat には複数の脆弱性があります。脆弱性を悪用したコンテンツをユーザが開いた場合、リモートからの攻撃によって AdobeReader や Acrobat が不正終了したり、任意のコードが実行されたりする恐れがあります。脆弱性の詳細については、アドビの情報を確認してください。

Security Update Available for Adobe Acrobat and Reader | APSB17-24
https://helpx.adobe.com/security/products/acrobat/apsb17-24.html

II. 対象

対象となる Windows 版の製品とバージョンは以下の通りです。

– Adobe Acrobat Reader DC Continuous (2017.009.20058) およびそれ
– Adobe Acrobat Reader DC Classic (2015.006.30306) およびそれ
– Adobe Acrobat DC Continuous (2017.009.20058) およびそれ
– Adobe Acrobat DC Classic (2015.006.30306) およびそれ
– Adobe Acrobat Reader 2017 (2017.008.30051) およびそれ
– Adobe Acrobat 2017 (2017.008.30051) およびそれ
– Adobe Acrobat XI (11.0.20) およびそれ
– Adobe Reader XI (11.0.20) およびそれ

III. 対策

Adobe Reader および Acrobat を以下の最新のバージョンに更新してください。

– Adobe Acrobat Reader DC Continuous (2017.012.20093)
– Adobe Acrobat Reader DC Classic (2015.006.30352)
– Adobe Acrobat DC Continuous (2017.012.20093)
– Adobe Acrobat DC Classic (2015.006.30352)
– Adobe Acrobat Reader 2017 (2017.011.30059)
– Adobe Acrobat 2017 (2017.011.30059)
– Adobe Acrobat XI (11.0.21)
– Adobe Reader XI (11.0.21)
更新は、Adobe Reader および Acrobat の起動後、メニューより “ヘルプ (H)”の次に “アップデートの有無をチェック (U)” をクリックすることで実施できます。メニューからの更新が不可能な場合は、以下の URL から 最新の AdobeReader および Acrobat をダウンロードしてください。詳細は、アドビの情報をご確認ください。
Adobe.com – New downloads
https://supportdownloads.adobe.com/new.jsp

V. 参考情報

アドビシステムズ株式会社
Security Update Available for Adobe Acrobat and Reader | APSB17-24
https://helpx.adobe.com/security/products/acrobat/apsb17-24.html

アドビシステムズ株式会社
Security Bulletins Posted
https://blogs.adobe.com/psirt/?p=1480

今回の件につきまして当方まで提供いただける情報がございましたら、ご連 絡ください。

======================================================================
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL: 03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/

Adobe Flash Player の脆弱性 (APSB17-23)に関する注意喚起

各位

JPCERT-AT-2017-0030
JPCERT/CC
2017-08-09

<<< JPCERT/CC Alert 2017-08-09 >>>
Adobe Flash Player の脆弱性 (APSB17-23)に関する注意喚起
https://www.jpcert.or.jp/at/2017/at170030.html

I.概要

アドビから Adobe Flash Player に関する脆弱性の情報 (APSB17-23) が公開されました。脆弱性を悪用したコンテンツをユーザが開いた場合、リモートからの攻撃によって Adobe Flash Player が不正終了したり、任意のコードが実行されたりする恐れがあります。脆弱性の詳細については、アドビの情報を確認してください。

Security updates available for Flash Player | APSB17-23
https://helpx.adobe.com/security/products/flash-player/apsb17-23.html

II. 対象

対象となる製品とバージョンは以下の通りです。

– Adobe Flash Player Desktop Runtime (26.0.0.137) およびそれ以前
(Windows, Macintosh および Linux)
– Adobe Flash Player for Google Chrome (26.0.0.137) およびそれ以前
(Windows, Macintosh, Linux および Chrome OS)
– Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (26.0.0.137) およびそれ以前
(Windows 10 および Windows 8.1)

お使いの Adobe Flash Player のバージョンは、以下のページで確認できます。

III. 対策

Adobe Flash Player を以下の最新のバージョンに更新してください。

– Adobe Flash Player Desktop Runtime (26.0.0.151)
(Windows, Macintosh および Linux)
– Adobe Flash Player for Google Chrome (26.0.0.151)
(Windows, Macintosh, Linux および Chrome OS)
– Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (26.0.0.151)
(Windows 10 および Windows 8.1)
Adobe Flash Player ダウンロードセンター
https://get.adobe.com/jp/flashplayer/

ブラウザに同梱されているなど、アドビ以外の配布元より提供される場合には、配布元からの情報に注意してください。なお、次のブラウザについては、Adobe Flash Player が同梱されています。

– Internet Explorer 11 (Windows 10 および Windows 8.1)
– Microsoft Edge (Windows 10)
– Google Chrome

Internet Explorer 11 や Microsoft Edge では、Windows Update などで最新の Adobe Flash Player が更新プログラムとして提供されます。Google
Chrome は、Google Chrome のアップデート時に、Adobe Flash Player が更新されます。詳細は、次の情報を参照してください。

ADV170010 | 8 月の Flash のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV170010
※ Internet Explorer 以外のブラウザを使用している場合でも、Microsoft Office のように、Internet Explorer 用にインストールされている Adobe Flash Player を使用するソフトウエアがありますので、Internet Explorer 用の Adobe Flash Player も更新してください。

IV. 回避策

アップデートを適用するまでの間は、脆弱性の影響を軽減するため、次に記載する回避策を参考に、ブラウザ上で Flash を無効にしたり、Flash の表示を制限したりすることも検討してください。
なお、回避策を適用することで、一部アプリケーションが動作しなくなるなどの不具合が発生する可能性があります。
回避策の適用については、十分に影響範囲を考慮の上、行ってください。

– ブラウザ上で Flash を無効にしてください。または Click-to-Play 機能 を有効にしてください。なお、Microsoft Edge では、Flash を無効にする ことが回避策として挙げられます。詳細は参考情報を参照してください。
– Internet Explorer の「インターネット オプション」からセキュリティ タブを開き、インターネットゾーンおよびローカルイントラネットゾーンの
セキュリティのレベルを「高」に設定してください。

V. 参考情報

アドビシステムズ株式会社
Security updates available for Flash Player | APSB17-23
https://helpx.adobe.com/security/products/flash-player/apsb17-23.html

アドビシステムズ株式会社
Security Bulletins Posted
https://blogs.adobe.com/psirt/?p=1480
マイクロソフト株式会社
ADV170010 | August 2017 Flash Update
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV170010
マイクロソフト株式会社
Microsoft Edge における Flash Player の有効・無効
https://answers.microsoft.com/ja-jp/windows/wiki/apps_windows_10-msedge/microsoft-edge/248bf728-44f4-4b4a-ae50-8b66ee7a96ca

今回の件につきまして当方まで提供いただける情報がございましたら、ご連 絡ください。

======================================================================
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL: 03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/

警察庁のサイトを装う偽サイトに注意

 JPCERT/CCからの「警察庁のサイトを装う偽サイトに注意」をお知らせします。

2017年8月1日、警察庁は、「警察庁サイトを装う偽サイトについて」を公開しました。この文書によると、アダルトサイト等を閲覧した際に、警察庁の Webサイトを装う偽サイトへと誘導され、違反金として iTunes カードのコード番号を入力させて金銭をだまし取ろうとする手口が確認されたとのことです。警察庁は、Web サイトを通じて警察が金銭を要求することはないため、送金を行わないよう注意を呼びかけています。

引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2017-08-09」
https://www.jpcert.or.jp/wr/2017/wr173001.html

複数の Cisco 製品に脆弱性

最終更新日: 2017/08/09

情報源

US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2017/08/02/Cisco-Releases-Security-Updates

概要

複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、認証を回避したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。
対象となる製品およびバージョンは以下の通りです。

– Cisco ISE 1.3、1.4、2.0.0、2.0.1、2.1.0
– Cisco ISE Express 1.3、1.4、2.0.0、2.0.1、2.1.0
– Cisco ISE Virtual Appliance 1.3、1.4、2.0.0、2.0.1、2.1.0
– Cisco Videoscape Distribution Suite (VDS) for Television

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)

Cisco Security Advisory
Cisco Identity Services Engine Authentication Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170802-ise

Cisco Security Advisory

Cisco Videoscape Distribution Suite Cache Server Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170802-vds

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2017-08-09」
https://www.jpcert.or.jp/wr/2017/wr173001.html

 

LhaForge のインストーラに DLL 読み込みに関する脆弱性

最終更新日: 2017/08/02

情報源

Japan Vulnerability Notes JVN#74554973
LhaForge のインストーラにおける DLL 読み込みに関する脆弱性
https://jvn.jp/jp/JVN74554973/

概要

LhaForge のインストーラには、DLL 読み込みに関する脆弱性があります。結果として、第三者が任意のコードを実行する可能性があります。
対象となるバージョンは以下の通りです。

– LhaForge Ver.1.6.5 およびそれ以前

この問題は、Claybird が提供する最新のインストーラでは解決しています。なお、すでに LhaForge をインストールしている場合には、この問題の影響はありません。詳細は、Claybird が提供する情報を参照してください。

関連文書 (日本語)

Claybird
LhaForgeにおける任意のDLL読み込みの脆弱性(JVN#74554973)について
http://claybird.sakura.ne.jp/garage/lhaforge/jvn74554973.txt

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2017-08-02」
https://www.jpcert.or.jp/wr/2017/wr172901.html

 

McAfee Web Gateway に複数の脆弱性

最終更新日: 2017/08/02

情報源

US-CERT Current Activity
McAfee Releases Security Bulletin for Web Gateway
https://www.us-cert.gov/ncas/current-activity/2017/07/27/McAfee-Releases-Security-Bulletin-Web-Gateway

概要

McAfee Web Gateway には、複数の脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
対象となるバージョンは以下の通りです。

– McAfee Web Gateway 7.6.2.14 およびそれ以前
– McAfee Web Gateway 7.7.2.2 およびそれ以前

この問題は、McAfee Web Gateway を McAfee が提供する修正済みのバージョンに更新することで解決します。詳細は、McAfee が提供する情報を参照してください。

関連文書 (英語)

McAfee
McAfee Security Bulletin – Web Gateway update fixes vulnerabilities CVE-2012-6706, CVE-2017-1000364, CVE-2017-1000366, and CVE-2017-1000368
https://kc.mcafee.com/corporate/index?page=content&id=SB10205

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2017-08-02」
https://www.jpcert.or.jp/wr/2017/wr172901.html

 

Microsoft Outlook に複数の脆弱性

最終更新日: 2017/08/02

情報源

US-CERT Current Activity
Microsoft Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2017/07/28/Microsoft-Releases-Security-Updates

概要

Microsoft Outlook には、複数の脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
対象となる製品は以下の通りです。

– Microsoft Outlook 2007 Service Pack 3
– Microsoft Outlook 2010 Service Pack 2
– Microsoft Outlook 2013 Service Pack 1
– Microsoft Outlook 2013 RT Service Pack 1
– Microsoft Outlook 2016

この問題は、Microsoft Outlook に Microsoft が提供するセキュリティ更新プログラムを適用することで解決します。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (日本語)

マイクロソフト株式会社
Outlook の脆弱性を修正するセキュリティ更新プログラムを定例外で公開
https://blogs.technet.microsoft.com/jpsecurity/2017/07/28/outlookoobrelease/

マイクロソフト株式会社

CVE-2017-8571 | Microsoft Office Outlook セキュリティ機能のバイパスの脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8571

マイクロソフト株式会社

CVE-2017-8572 | Microsoft Office Outlook の情報漏えいの脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8572

マイクロソフト株式会社

CVE-2017-8663 | Microsoft Office Outlook Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8663

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2017-08-02」
https://www.jpcert.or.jp/wr/2017/wr172901.html

 

ソニー製ポータブルワイヤレスサーバー WG-C10 に複数の脆弱性

最終更新日: 2017/07/26

情報源

Japan Vulnerability Notes JVN#14151222
ソニー製ポータブルワイヤレスサーバー WG-C10 における複数の脆弱性
https://jvn.jp/jp/JVN14151222/

Japan Vulnerability Notes JVN#77412145

ソニー製ポータブルワイヤレスサーバー WG-C10 におけるアクセス制限不備の脆弱性
https://jvn.jp/jp/JVN77412145/

概要

ソニー製ポータブルワイヤレスサーバー WG-C10 には、複数の脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
対象となるバージョンは以下のとおりです。

– WG-C10 v3.0.79 およびそれ以前

2017年7月25日現在、対策済みのバージョンは公開されていません。次の回避
策を適用することで、本脆弱性の影響を軽減することが可能です。
– 無線 LAN パスワードおよびアクセスパスワードを設定する

– 公衆の無線 LAN サービスを使用しない

詳細は、ソニー株式会社が提供する情報を参照してください。

関連文書 (日本語)

ソニー株式会社
ポータブルワイヤレスサーバー WG-C10をご利用のお客様へ 製品セキュリティの確保に関するお知らせ
http://www.sony.jp/rec-media/info2/20170629.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2017-07-26」
https://www.jpcert.or.jp/wr/2017/wr172801.html