2017年 1月 Oracle Java SE のクリティカルパッチアップデートに関する注意喚起

 JPCERT/CCからの「2017年 1月 Oracle Java SE のクリティカルパッチアップデートに関する注意喚起」をお知らせします。

各位
JPCERT-AT-2017-0005
JPCERT/CC
2017-01-18
<<< JPCERT/CC Alert 2017-01-18 >>>
2017年 1月 Oracle Java SE のクリティカルパッチアップデートに関する注意喚起
https://www.jpcert.or.jp/at/2017/at170005.html

I.概要

 Oracle 社の Java SE JDK および JRE には、複数の脆弱性があります。
 脆弱性を悪用された場合、リモートからの攻撃によって Java が不正終了したり、任意のコードが実行されたりする恐れがあります。脆弱性の詳細については、Oracle 社の情報を確認してください。

 Oracle 社が提供する修正済みソフトウエアへアップデートすることをお勧めします。

Oracle Critical Patch Update Advisory – January 2017
http://www.oracle.com/technetwork/security-advisory/cpujan2017-2881727.html

II.対象

対象となる製品とバージョンは以下の通りです。

– Java SE JDK/JRE 8 Update 112 およびそれ以前
※ Oracle 社によると既にサポートを終了している Java SE JDK/JRE 6および 7 も脆弱性の影響を受けるとのことです。
※ 一部メーカー製 PC では、JRE がプリインストールされている場合があります。念のため、利用中の PC に JRE がインストールされているかどうかを確認してください。

III.対策

 Oracle 社から修正済みソフトウエアが公開されています。以下の修正済みソフトウエアへアップデートを行ってください。

– Java SE JDK/JRE 8 Update 121
Java SE Downloads

http://www.oracle.com/technetwork/java/javase/downloads/index.html

無料 Java のダウンロード (JRE 8、日本語)

https://java.com/ja/download/

64bit 版 Windows を使用している場合、32bit 版 JDK/JRE、64bit 版JDK/JRE のいずれか、または両方がインストールされている場合がありますので、利用している JDK/JRE をご確認の上、修正済みソフトウエアを適用してください。
お使いの Java のバージョンは以下のページで確認可能です。なお、32bit版、64bit 版の両方の Java をインストールしている場合は、それぞれ 32bit版、64bit 版のブラウザでバージョンを確認してください。(Java がインストールされていない環境では、Java のインストールが要求される可能性があります。不要な場合は、インストールしないように注意してください。)
Java のバージョンの確認

https://www.java.com/ja/download/installed.jsp

※ Java を最新に更新した場合、一部の Java 上で動作するアプリケーションが動作しなくなる可能性があります。利用するアプリケーションへの影響を考慮した上で、更新してください。

IV. 参考情報

Oracle
Oracle Critical Patch Update Advisory – January 2017
http://www.oracle.com/technetwork/security-advisory/cpujan2017-2881727.html

Oracle

Release Notes for JDK 8 and JDK 8 Update Releases
http://www.oracle.com/technetwork/java/javase/8all-relnotes-2226344.html

Oracle

January 2017 Critical Patch Update Released
https://blogs.oracle.com/security/entry/january_2017_critical_patch_update

Oracle

Oracle Java SEサポート・ロードマップ
http://www.oracle.com/technetwork/jp/java/eol-135779-ja.html

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL:03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/

Windows 版 Wireshark に任意ファイルが削除される問題

最終更新日: 2017/01/12

情報源

Japan Vulnerability Notes JVN#90813656
Windows 版 Wireshark における任意ファイルが削除される問題
https://jvn.jp/jp/JVN90813656/

概要

 Windows 版 Wireshark には問題があります。結果として、第三者が任意のディレクトリやファイルを削除する可能性があります。

対象となるバージョンは以下の通りです。

– Wireshark 2.2.3 より前のバージョン
– Wireshark 2.0.9 より前のバージョン

 この問題は、Wireshark を、Wireshark Foundation が提供する修正済みのバージョンに更新することで解決します。詳細は、Wireshark Foundation が提供する情報を参照してください。

関連文書 (英語)

Wireshark
Wireshark 2.2.3 and 2.0.9 Released
https://www.wireshark.org/news/20161214.html


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2017-01-12」
https://www.jpcert.or.jp/wr/2017/wr170101.html

Mozilla Thunderbird に複数の脆弱性

最終更新日: 2017/01/12

情報源

US-CERT Current Activity
Mozilla Releases Security Update
https://www.us-cert.gov/ncas/current-activity/2016/12/28/Mozilla-Releases-Security-Update

概要

Mozilla Thunderbird には、複数の脆弱性があります。結果として、遠隔の第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。
対象となるバージョンは以下の通りです。

– Mozilla Thunderbird 45.6 より前のバージョン

この問題は、Mozilla Thunderbird を Mozilla が提供する修正済みのバージョンに更新することで解決します。詳細は、Mozilla が提供する情報を参照してください。

関連文書 (日本語)

Mozilla Japan
Mozilla Foundation セキュリティアドバイザリ (2016 年 12 月 28 日)
http://www.mozilla-japan.org/security/announce/


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2017-01-12」
https://www.jpcert.or.jp/wr/2017/wr170101.html

Adobe Reader および Acrobat の脆弱性 (APSB17-01) に関する注意喚起

 JPCERT/CCからの「Adobe Reader および Acrobat の脆弱性 (APSB17-01) に関する注意喚起」をお知らせします。

各位
JPCERT-AT-2017-0002
JPCERT/CC
2017-01-11
<<< JPCERT/CC Alert 2017-01-11 >>>
Adobe Reader および Acrobat の脆弱性 (APSB17-01) に関する注意喚起https://www.jpcert.or.jp/at/2017/at170001.html

I.概要

PDF ファイル閲覧ソフトウエア Adobe Reader および PDF ファイル作成・変換ソフトウエア Adobe Acrobat には複数の脆弱性があります。脆弱性を悪用したコンテンツをユーザが開いた場合、リモートからの攻撃によって Adobe Reader や Acrobat が不正終了したり、任意のコードが実行されたりする恐れがあります。脆弱性の詳細については、Adobe Systems 社の情報を確認してください。

Security Updates Available for Adobe Acrobat and Reader
https://helpx.adobe.com/security/products/acrobat/apsb17-01.html

II.対象

 対象となる製品とバージョンは以下の通りです。

– Adobe Acrobat Reader DC Continuous (15.020.20042) およびそれ以前
– Adobe Acrobat Reader DC Classic (15.006.30244) およびそれ以前
– Adobe Acrobat DC Continuous (15.020.20042) およびそれ以前
– Adobe Acrobat DC Classic (15.006.30244) およびそれ以前
– Adobe Acrobat XI (11.0.18) およびそれ以前
– Adobe Reader XI (11.0.18) およびそれ以前

III.対策

Adobe Reader および Acrobat を以下の最新のバージョンに更新してくださ
い。

– Adobe Acrobat Reader DC Continuous (15.023.20053)
– Adobe Acrobat Reader DC Classic (15.006.30279)
– Adobe Acrobat DC Continuous (15.023.20053)
– Adobe Acrobat DC Classic (15.006.30279)
– Adobe Acrobat XI (11.0.19)
– Adobe Reader XI (11.0.19)
更新は、Adobe Reader および Acrobat の起動後、メニューより “ヘルプ (H)”の次に “アップデートの有無をチェック (U)” をクリックすることで実施できます。メニューからの更新が不可能な場合は、以下の URL から 最新の AdobeReader および Acrobat をダウンロードしてください。詳細は、Adobe Systems社の情報をご確認ください。

IV. 参考情報

Adobe Systems
Security Updates Available for Adobe Acrobat and Reader
https://helpx.adobe.com/security/products/acrobat/apsb17-01.html

Adobe Systems

Security Bulletins Posted
https://blogs.adobe.com/psirt/?p=1438

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL:03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/

2017年 1月 Microsoft セキュリティ情報 (緊急 1件含) に関する注意喚起

 JPCERT/CCからの「2017年 1月 Microsoft セキュリティ情報 (緊急 1件含) に関する注意喚起」をお知らせします。

各位
JPCERT-AT-2017-0003
JPCERT/CC
2017-01-11
<<< JPCERT/CC Alert 2017-01-11 >>>
2017年 1月 Microsoft セキュリティ情報 (緊急 1件含) に関する注意喚起
https://www.jpcert.or.jp/at/2017/at170003.html

I.概要

 マイクロソフト社から 2017年 1月のセキュリティ情報が公開されました。本情報には、深刻度が「緊急」のセキュリティ更新プログラムが 1件含まれています。脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行される恐れがあります。

脆弱性の詳細は、以下の URL を参照してください。

2017 年 1 月のマイクロソフト セキュリティ情報の概要

https://technet.microsoft.com/ja-jp/library/security/ms17-Jan

[緊急のセキュリティ更新プログラム]
MS17-003

Adobe Flash Player のセキュリティ更新プログラム (3214628)
https://technet.microsoft.com/library/security/MS17-003

なお、マイクロソフト社によれば、2017年 1月までは、セキュリティ更新プログラムの情報は「マイクロソフト セキュリティ情報」および「Security Update Guide」の両方で公開されますが、2017年 2月の月例のリリースからは、更新プログラムの情報は「Security Update Guide」でのみ公開される予定とのことです。
セキュリティ更新プログラムに対するコミットメントの促進について

https://blogs.technet.microsoft.com/jpsecurity/2016/11/09/furthering-our-commitment-to-security-updates/

II.対策

 Microsoft Update、もしくは Windows Update などを用いて、セキュリティ更新プログラムを早急に適用してください。

Microsoft Update

http://www.update.microsoft.com/

Windows Update

http://windowsupdate.microsoft.com/

Microsoft Update Catalog

https://catalog.update.microsoft.com/

III.参考情報

マイクロソフト社
2017 年 1 月のマイクロソフト セキュリティ情報の概要
https://technet.microsoft.com/ja-jp/library/security/ms17-Jan

マイクロソフト社

2017 年 1 月のセキュリティ情報 (月例) MS17-001 – MS17-004
https://blogs.technet.microsoft.com/jpsecurity/2017/01/11/201701-security-bulletin/

Adobe Systems

Security updates available for Adobe Flash Player
https://helpx.adobe.com/security/products/flash-player/apsb17-02.html

JPCERT/CC

Adobe Flash Player の脆弱性 (APSB17-02) に関する注意喚起
https://www.jpcert.or.jp/at/2017/at170002.html

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL:03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/

Adobe Flash Player の脆弱性 (APSB17-02) に関する注意喚起

 JPCERT/CCからの「Adobe Flash Player の脆弱性 (APSB17-02) に関する注意喚起」をお知らせします。

各位
JPCERT-AT-2017-0002
JPCERT/CC
2017-01-11
<<< JPCERT/CC Alert 2017-01-11 >>>
Adobe Flash Player の脆弱性 (APSB17-02) に関する注意喚起
https://www.jpcert.or.jp/at/2017/at170002.html

I.概要

 Adobe Systems 社から Adobe Flash Player に関する脆弱性の情報(APSB17-02) が公開されました。脆弱性を悪用したコンテンツをユーザが開いた場合、リモートからの攻撃によって Adobe Flash Player が不正終了したり、任意のコードが実行されたりする恐れがあります。脆弱性の詳細については、Adobe Systems 社の情報を確認してください。

Security updates available for Adobe Flash Player
https://helpx.adobe.com/security/products/flash-player/apsb17-02.html

II.対象

 対象となる製品とバージョンは以下の通りです。

– Adobe Flash Player Desktop Runtime (24.0.0.186) およびそれ以前

 (Internet Explorer, Mozilla Firefox, Safari など)
– Adobe Flash Player for Google Chrome (24.0.0.186) およびそれ以前
– Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (24.0.0.186) およびそれ以前
 (Windows 10 および Windows 8.1)

お使いの Adobe Flash Player のバージョンは、以下のページで確認できます。
Adobe Flash Player:Version Information

http://www.adobe.com/jp/software/flash/about/

III.対策

Adobe Flash Player を以下の最新のバージョンに更新してください。

– Adobe Flash Player Desktop Runtime (24.0.0.194)

 (Internet Explorer, Mozilla Firefox, Safari など)
– Adobe Flash Player for Google Chrome (24.0.0.194)
– Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (24.0.0.194)
 (Windows 10 および Windows 8.1)

Adobe Flash Player ダウンロードセンター

https://get.adobe.com/jp/flashplayer/

ブラウザに同梱されているなど、Adobe Systems 社以外の配布元より提供される場合には、配布元からの情報に注意してください。なお、以下のブラウザについて、Adobe Flash Player が同梱されています。
– Internet Explorer 11 (Windows 8.1 及び Windows 10)

– Microsoft Edge (Windows 10)
– Google Chrome

Internet Explorer 11 や Microsoft Edge では、Windows Update などで最新の Adobe Flash Player が更新プログラムとして提供されます。Google Chrome は、Google Chrome のアップデート時に、Adobe Flash Player が更新されます。詳細は、以下の情報を参照してください。
マイクロソフト セキュリティ情報 MS17-003 – 緊急

Adobe Flash Player のセキュリティ更新プログラム (3214628)
https://technet.microsoft.com/library/security/ms17-003

※ Internet Explorer 以外のブラウザを使用している場合でも、Microsoft Office のように、Internet Explorer 用にインストールされているAdobe Flash Player を使用するソフトウエアがありますので、InternetExplorer 用の Adobe Flash Player も更新してください。

IV. 回避策

 アップデートを適用するまでの間は、脆弱性の影響を軽減するため、以下に記載する回避策の適用をご検討ください。なお、回避策を適用することで、一部アプリケーションが動作しなくなるなどの不具合が発生する可能性があります。回避策の適用については、十分に影響範囲を考慮の上、行ってください。

– 信頼できない Flash コンテンツを表示しない
ブラウザ上で Flash を無効にしてください。または Click-to-Play 機能を有効にしてください。
– Internet Explorer の「インターネット オプション」からセキュリティタブを開き、インターネットゾーンおよびローカルイントラネットゾーンのセキュリティのレベルを「高」に設定してください。

V. 参考情報

Adobe Systems
Security updates available for Adobe Flash Player
https://helpx.adobe.com/security/products/flash-player/apsb17-02.html

Adobe Systems

Security Bulletins Posted
https://blogs.adobe.com/psirt/?p=1438

マイクロソフト セキュリティ情報 MS17-003 – 緊急

Adobe Flash Player のセキュリティ更新プログラム (3214628)
https://technet.microsoft.com/library/security/ms17-003

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL:03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/

複数のソニー製ビデオ会議システムに認証不備の脆弱性

最終更新日: 2016/12/26

情報源

Japan Vulnerability Notes JVN#42070907
複数のソニー製ビデオ会議システムにおける認証不備の脆弱性
https://jvn.jp/jp/JVN42070907/

概要

複数のソニー製ビデオ会議システムには、認証不備の脆弱性があります。結果として、遠隔の第三者が管理者権限で任意の操作を行う可能性があります。
対象となる製品およびバージョンは以下の通りです。

– PCS-XG100
– PCS-XG100S
– PCS-XG77
– PCS-XG77S
– PCS-XC

この問題は、該当する製品のファームウェアをソニー株式会社が提供する修正済みのバージョンに更新することで解決します。詳細は、ソニー株式会社が提供する情報を参照してください。

 

関連文書(日本語)

ソニー株式会社
ビデオ会議システム『PCS-XG77, PCS-XG77S, PCS-XG100, PCS-XG100S, PCS-XC1』をご愛用のお客様へ セキュリティ対策ソフトウェアバージョンアップのお願い
https://www.sony.jp/pcs/info/20160325.html

Joomla! に複数の脆弱性

最終更新日: 2016/12/26

情報源

US-CERT Current Activity
Joomla! Releases Security Update for CMS
https://www.us-cert.gov/ncas/current-activity/2016/12/14/Joomla-Releases-Security-Update-CMS

概要

Joomla! には、複数の脆弱性があります。結果として、遠隔の第三者がユーザのアカウント情報を変更するなどの可能性があります。
対象となるバージョンは以下の通りです。

– Joomla! 1.6.0 から 3.6.4 まで

この問題は、Joomla! を Joomla! が提供する修正済みのバージョンに更新することで解決します。詳細は、Joomla! が提供する情報を参照してください。

 

関連文書(英語)

Joomla! Developer Network
Security Announcements [20161201] – Core – Elevated Privileges
https://developer.joomla.org/security-centre/664-20161201-core-elevated-privileges.html

Joomla! Developer Network
Security Announcements [20161202] – Core – Shell Upload
https://developer.joomla.org/security-centre/665-20161202-core-shell-upload.html
Joomla! Developer Network
Security Announcements [20161203] – Core – Information Disclosure
https://developer.joomla.org/security-centre/666-20161203-core-information-disclosure.html

 

McAfee VirusScan Enterprise for Linux に複数の脆弱性

最終更新日: 2016/12/26

情報源

CERT/CC Vulnerability Note VU#245327
McAfee VirusScan for Linux contains multiple vulnerabilities
https://www.kb.cert.org/vuls/id/245327

概要

McAfee VirusScan Enterprise for Linux には、複数の脆弱性があります。結果として、遠隔の第三者が、任意のコードを実行したり、ユーザのブラウザ上で任意のスクリプトを実行したりするなどの可能性があります。
対象となるバージョンは以下の通りです。

– VirusScan Enterprise for Linux version 2.0.3 およびそれ以前

この問題は、VirusScan Enterprise for Linux を McAfee が提供する修正済みのバージョンに更新することで解決します。詳細は、McAfee が提供する情報を参照してください。

 

関連文書(日本語)

Japan Vulnerability Notes JVNVU#90572729
McAfee Virus Scan Enterprise for Linux に複数の脆弱性
https://jvn.jp/vu/JVNVU90572729/

関連文書(英語)

McAfee
VirusScan Enterprise for Linux/LinuxShield update fixes multiple vulnerabilities
https://kc.mcafee.com/corporate/index?page=content&id=SB10181

Mozilla Firefox に複数の脆弱性

最終更新日: 2016/12/26

情報源

US-CERT Current Activity
Mozilla Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2016/12/14/Mozilla-Releases-Security-Updates

概要

Mozilla Firefox には、複数の脆弱性があります。結果として、遠隔の第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。
対象となるバージョンは以下の通りです。

– Mozilla Firefox 50.1 より前のバージョン
– Mozilla Firefox ESR 45.6 より前のバージョン

この問題は、Mozilla Firefox を Mozilla が提供する修正済みのバージョンに更新することで解決します。詳細は、Mozilla が提供する情報を参照してください。

 

関連文書(日本語)

Mozilla Japan
Mozilla Foundation セキュリティアドバイザリ (2016 年 12 月 13 日)
http://www.mozilla-japan.org/security/announce/