複数の Cisco 製品に脆弱性

最終更新日: 2016/11/09

情報源

US-CERT Current Activity
Cisco Releases Security Updates for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2016/11/02/Cisco-Releases-Security-Updates-Multiple-Products

概要

複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。
対象となる製品およびバージョンは以下の通りです。

– Acano Meeting Apps 1.8.35 より前のバージョン
– Acano Server 1.8.17 より前のバージョン
– Acano Server 1.9.5 より前のバージョン
– Cisco Application Policy Infrastructure Controller (APIC)
– Cisco AsyncOS Software for Cisco Email Security Appliances (ESA)
– Cisco AsyncOS Software for Web Security Appliances (WSA)
– Cisco IOS XE Software 3.17.0S, 3.17.1S, 3.17.2S, 3.18.0S, 3.18.1S が稼働している Cisco ASR 900 Series Aggregation Services Routers
– Cisco Meeting App 1.9.8 より前のバージョン
– Cisco Meeting Server 2.0.3 より前のバージョン
– Cisco Nexus 9000 Series Leaf Switches (TOR) – ACI Mode
– Cisco Prime Home versions 5.1.1.6 およびそれ以前
– Cisco Prime Home versions 5.2.2.2 およびそれ以前
– StarOS 18.0 およびそれ以降が稼働している Cisco ASR 5500 devices with Data Processing Card 2 (DPC2)
– TelePresence CE software
– TelePresence TC software

この問題は、該当する製品を、Cisco が提供する修正済みのバージョンに更新することで解決します。詳細は、Cisco が提供する情報を参照してください。

 

関連文書(英語)

Cisco

Cisco Security Advisories and Alerts
https://tools.cisco.com/security/center/publicationListing.x

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2016-11-09」
https://www.jpcert.or.jp/wr/2016/wr164401.html

 

2016年 11月 Microsoft セキュリティ情報 (緊急 6件含) に関する注意喚起

 JPCERT/CCからの「2016年 11月 Microsoft セキュリティ情報 (緊急 6件含) に関する注意喚起」をお知らせします。

各位
JPCERT-AT-2016-0046
JPCERT/CC
2016-11-09
<<< JPCERT/CC Alert 2016-11-09 >>>
2016年 11月 Microsoft セキュリティ情報 (緊急 6件含) に関する注意喚起
https://www.jpcert.or.jp/at/2016/at160046.html

I.概要

 マイクロソフト社から 2016年11月のセキュリティ情報が公開されました。本情報には、深刻度が「緊急」のセキュリティ更新プログラムが 6件含まれています。脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行される恐れがあります。

 脆弱性の詳細は、以下の URL を参照してください。

2016 年 11 月のマイクロソフト セキュリティ情報の概要
https://technet.microsoft.com/ja-jp/library/security/ms16-Nov
[緊急のセキュリティ更新プログラム]
MS16-129
Microsoft Edge 用の累積的なセキュリティ更新プログラム (3199057)
https://technet.microsoft.com/library/security/MS16-129

MS16-130

Microsoft Windows 用のセキュリティ更新プログラム (3199172)
https://technet.microsoft.com/library/security/MS16-130

MS16-131

Microsoft ビデオ コントロール用のセキュリティ更新プログラム (3199151)
https://technet.microsoft.com/library/security/MS16-131

MS16-132

Microsoft Graphics コンポーネント用のセキュリティ更新プログラム (3199120)
https://technet.microsoft.com/library/security/MS16-132

MS16-141

Adobe Flash Player のセキュリティ更新プログラム (3202790)
https://technet.microsoft.com/library/security/MS16-141

MS16-142

Internet Explorer 用の累積的なセキュリティ更新プログラム (3198467)
https://technet.microsoft.com/library/security/MS16-142

 なお、マイクロソフト社によれば、MS16-132 (緊急)、MS16-135 (重要) および MS16-142 (緊急) の適用により修正される脆弱性の悪用を確認しているとのことです。また、2016 年 10 月 31 日に Google社 が公開した Adobe Flash および Windows カーネルの脆弱性について、MS16-135 (Windowsカーネルの脆弱性) と、MS16-128 (Adobe Flash の脆弱性 Adobe Security Bulletin APSB16-36) として対応を行ったとのことです。

 セキュリティ更新プログラムの早期の適用をご検討ください。

II.対策

 Microsoft Update、もしくは Windows Update などを用いて、セキュリティ更新プログラムを早急に適用してください。

Microsoft Update

http://www.update.microsoft.com/

Windows Update

http://windowsupdate.microsoft.com/

Microsoft Update Catalog

http://catalog.update.microsoft.com/

 MS16-137 (重要) の適用について、マイクロソフト社より次の注意点が示されています。
  • MS16-137 を適用後、一部のユーザーのパスワードが変更できなくなる場合があります。Windows Vista と Windows Server 2008 用のセキュリティ更新プログラム 3198510 がこの影響を受けます。本現象に該当する場合は MS16-101 に関するサポート技術情報 3167679 に記載されている「既知の問題 1」の回避策を参考に、Kerberos の構成を変更する必要があるとのことです。
MS16-101: Windows認証方法のセキュリティ更新プログラムについて 2016年8月9日

https://support.microsoft.com/ja-jp/kb/3167679

 詳細は、マイクロソフト社からの情報を確認してください。

III.参考情報

マイクロソフト社

2016 年 11 月のマイクロソフト セキュリティ情報の概要
https://technet.microsoft.com/ja-jp/library/security/ms16-Nov

マイクロソフト社

2016 年 11 月のセキュリティ情報 (月例) MS16-129 – MS16-142
https://blogs.technet.microsoft.com/jpsecurity/2016/11/09/201611-security-bulletin/

マイクロソフト社

MS16-137: Description of the security update for Windows authentication methods: November 8, 2016
https://support.microsoft.com/ja-jp/kb/3198510

マイクロソフト社

お客様のセキュリティに対するマイクロソフトの約束
https://blogs.technet.microsoft.com/jpsecurity/2016/11/04/our-commitment-to-our-customers-security/

Google

Disclosing vulnerabilities to protect users
https://security.googleblog.com/2016/10/disclosing-vulnerabilities-to-protect.html

Securityweek

Microsoft Patches Windows Zero-Day Exploited by Russian Hackers
http://www.securityweek.com/microsoft-patches-windows-zero-day-exploited-russian-hackers

Adobe Systems

Security updates available for Adobe Flash Player
https://helpx.adobe.com/security/products/flash-player/apsb16-37.html

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL:03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/

Adobe Flash Player の脆弱性 (APSB16-37) に関する注意喚起

 JPCERT/CCからの「Adobe Flash Player の脆弱性 (APSB16-37) に関する注意喚起」をお知らせします。

各位
JPCERT-AT-2016-0045
JPCERT/CC
2016-11-09
<<< JPCERT/CC Alert 2016-11-09 >>>
Adobe Flash Player の脆弱性 (APSB16-37) に関する注意喚起
https://www.jpcert.or.jp/at/2016/at160045.html

I.概要

Adobe Systems 社から Adobe Flash Player に関する脆弱性の情報(APSB16-37) が公開されました。脆弱性を悪用したコンテンツをユーザが開いた場合、リモートからの攻撃によって Adobe Flash Player が不正終了したり、任意のコードが実行されたりする恐れがあります。脆弱性の詳細については、
Adobe Systems 社の情報を確認してください。

Security updates available for Adobe Flash Player
https://helpx.adobe.com/security/products/flash-player/apsb16-37.html

II.対策

 対象となる製品とバージョンは以下の通りです。

– Adobe Flash Player Desktop Runtime (23.0.0.205) およびそれ以前
(Internet Explorer, Mozilla Firefox, Safari など)
– Adobe Flash Player for Google Chrome (23.0.0.205) およびそれ以前
– Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (23.0.0.205) およびそれ以前
(Windows 10 および Windows 8.1)

III.対策

 Adobe Flash Player を以下の最新のバージョンに更新してください。

– Adobe Flash Player Desktop Runtime (23.0.0.207)
(Internet Explorer, Mozilla Firefox, Safari など)
– Adobe Flash Player for Google Chrome (23.0.0.207)
– Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (23.0.0.207)
(Windows 10 および Windows 8.1)
 お使いの Adobe Flash Player のバージョンは、以下のページで確認できます。
Adobe Flash Player ダウンロードセンター

https://get.adobe.com/jp/flashplayer/

なお、以下のブラウザについて、Adobe Flash Player が同梱されています。
– Internet Explorer 11 (Windows 8.1 及び Windows 10)
– Microsoft Edge (Windows 10)
– Google Chrome

Internet Explorer 11 や Microsoft Edge では、Windows Update などで最新の Adobe Flash Player が更新プログラムとして提供されます。Google Chrome は、Google Chrome のアップデート時に、Adobe Flash Player が更新されます。詳細は、以下の情報を参照してください。

マイクロソフト セキュリティ情報 MS16-141 – 緊急
Adobe Flash Player のセキュリティ更新プログラム (3202790)
https://technet.microsoft.com/library/security/MS16-141

※ Internet Explorer 以外のブラウザを使用している場合でも、Microsoft Office のように、Internet Explorer 用にインストールされている Adobe Flash Player を使用するソフトウエアがありますので、Internet Explorer 用の Adobe Flash Player も更新してください。

IV. 回避策

アップデートを適用するまでの間は、脆弱性の影響を軽減するため、以下に記載する回避策の適用をご検討ください。なお、回避策を適用することで、一部アプリケーションが動作しなくなるなどの不具合が発生する可能性があります。回避策の適用については、十分に影響範囲を考慮の上、行ってください。

– 信頼できない Flash コンテンツを表示しない
ブラウザ上で Flash を無効にしてください。または Click-to-Play 機能
を有効にしてください。

– Internet Explorer の「インターネット オプション」からセキュリティタ
ブを開き、インターネットゾーンおよびローカルイントラネットゾーンの
セキュリティのレベルを「高」に設定してください。

V. 参考情報

Adobe Systems
Security updates available for Adobe Flash Player
https://helpx.adobe.com/security/products/flash-player/apsb16-37.html

Adobe Systems

Security Updates for Adobe Connect (APSB16-35) and Adobe Flash Player (APSB16-37) Available
http://blogs.adobe.com/psirt/?p=1420

マイクロソフト セキュリティ情報 MS16-141 – 緊急

Adobe Flash Player のセキュリティ更新プログラム (3202790)
https://technet.microsoft.com/ja-jp/library/security/ms16-141.aspx

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL:03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/

ASUS RP-AC52 に複数の脆弱性

最終更新日: 2016/10/27

情報源

CERT/CC Vulnerability Note VU#763843
ASUS RP-AC52 contains multiple vulnerabilities
https://www.kb.cert.org/vuls/id/763843

概要

ASUS RP-AC52 には、複数の脆弱性があります。結果として、遠隔の第三者が、
ユーザの意図しない操作を行ったり、任意のコマンドを実行したりする可能性
があります。
対象となるバージョンは以下の通りです。

– RP-AC52 ファームウェアバージョン 1.0.1.1s およびそれ以前

2016年10月25日現在、対策済みのバージョンは公開されていません。以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。

– ウェブインターフェースにログインしている間は、他のサイトにアクセスしない

詳細は、ASUS が提供する情報を参照してください。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#96741452
ASUS RP-AC52 に複数の脆弱性
https://jvn.jp/vu/JVNVU96741452/

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2016-10-26」
https://www.jpcert.or.jp/wr/2016/wr164201.html

 

e-Taxソフトのインストーラに脆弱性

最終更新日: 2016/10/27

情報源

Japan Vulnerability Notes JVN#63012325
e-Taxソフトのインストーラにおける DLL 読み込みに関する脆弱性
https://jvn.jp/jp/JVN63012325/

概要

e-Taxソフトのインストーラには、DLL 読み込みに関する脆弱性があります。結果として、第三者が任意のコードを実行する可能性があります。
対象となる製品は以下の通りです。

– e-Taxソフトのインストーラ

この問題は、国税庁が提供する修正済みのインストーラを使用することで解決します。詳細は、国税庁が提供する情報を参照してください。

関連文書 (日本語)

e-Tax
e-Taxソフト等の一部ダウンロード及びバージョンアップの再開について
http://www.e-tax.nta.go.jp/topics/topics_281014.htm

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2016-10-26」
https://www.jpcert.or.jp/wr/2016/wr164201.html

 

複数の Cisco 製品に脆弱性

最終更新日: 2016/10/27

情報源

US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2016/10/19/Cisco-Releases-Security-Updates

概要

複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。
対象となる製品およびバージョンは以下の通りです。

– Cisco ASA 5500 Series Adaptive Security Appliances
– Cisco ASA 5500-X Series Next-Generation Firewalls
– Cisco ASA 5500-X Series with FirePOWER Services 5.4.1.5
– Cisco ASA 5500-X Series with FirePOWER Services 6.0
– Cisco ASA 5500-X Series with FirePOWER Services 6.0.0.1
– Cisco Catalyst 6500 Series/7600 Series ASA Services Module
– Cisco ASA 1000V Cloud Firewall
– Cisco Adaptive Security Virtual Appliance (ASAv)
– Cisco ASA for Firepower 9300 Series
– Cisco ASA for Firepower 4100 Series
– Cisco ISA 3000 Industrial Security Appliance
– Cisco Advanced Malware Protection (AMP) for Networks, 7000 Series Appliances 5.4.1.5
– Cisco Advanced Malware Protection (AMP) for Networks, 7000 Series Appliances 6.0
– Cisco Advanced Malware Protection (AMP) for Networks, 7000 Series Appliances 6.0.0.1
– Cisco Advanced Malware Protection (AMP) for Networks, 8000 Series Appliances 5.4.1.5
– Cisco Advanced Malware Protection (AMP) for Networks, 8000 Series Appliances 6.0
– Cisco Advanced Malware Protection (AMP) for Networks, 8000 Series Appliances 6.0.0.1
– Cisco Firepower 4100 Series Security Appliances 5.4.1.5
– Cisco Firepower 4100 Series Security Appliances 6.0
– Cisco Firepower 4100 Series Security Appliances 6.0.0.1
– Cisco FirePOWER 7000 Series Appliances 5.4.1.5
– Cisco FirePOWER 7000 Series Appliances 6.0
– Cisco FirePOWER 7000 Series Appliances 6.0.0.1
– Cisco FirePOWER 8000 Series Appliances 5.4.1.5
– Cisco FirePOWER 8000 Series Appliances 6.0
– Cisco FirePOWER 8000 Series Appliances 6.0.0.1
– Cisco Firepower 9300 Series Security Appliances 5.4.1.5
– Cisco Firepower 9300 Series Security Appliances 6.0
– Cisco Firepower 9300 Series Security Appliances 6.0.0.1
– Cisco FirePOWER Threat Defense for Integrated Services Routers (ISRs) 5.4.1.5
– Cisco FirePOWER Threat Defense for Integrated Services Routers (ISRs) 6.0
– Cisco FirePOWER Threat Defense for Integrated Services Routers (ISRs) 6.0.0.1
– Cisco Sourcefire 3D System Appliances 5.4.1.5
– Cisco Sourcefire 3D System Appliances 6.0
– Cisco Sourcefire 3D System Appliances 6.0.0.1
– Cisco Virtual Next-Generation Intrusion Prevention System (NGIPSv) for VMware 5.4.1.5
– Cisco Virtual Next-Generation Intrusion Prevention System (NGIPSv) for VMware 6.0
– Cisco Virtual Next-Generation Intrusion Prevention System (NGIPSv) for VMware 6.0.0.1
– Cisco Meeting Server

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)

Cisco Security Advisory
Cisco ASA Software Identity Firewall Feature Buffer Overflow Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161019-asa-idfw

Cisco Security Advisory

Cisco Firepower Detection Engine HTTP Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161019-fpsnort

Cisco Security Advisory

Cisco ASA Software Local Certificate Authority Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161019-asa-ca

Cisco Security Advisory

Cisco Meeting Server Information Disclosure Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161019-cms1

Cisco Security Advisory

Cisco Meeting Server Cross-Site Request Forgery Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161019-cms

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2016-10-26」
https://www.jpcert.or.jp/wr/2016/wr164201.html

 

Mozilla Firefox に複数の脆弱性

最終更新日: 2016/10/27

情報源

US-CERT Current Activity
Mozilla Releases Security Update for Firefox
https://www.us-cert.gov/ncas/current-activity/2016/10/20/Mozilla-Releases-Security-Update-Firefox

概要

Mozilla Firefox には、複数の脆弱性があります。結果として、遠隔の第三者が、サービス運用妨害 (DoS) 攻撃を行ったり、情報を取得したりする可能性があります。
対象となるバージョンは以下の通りです。

– Firefox 49.0.2 より前のバージョン

この問題は、Firefox を Mozilla が提供する修正済みのバージョンに更新することで解決します。詳細は、Mozilla が提供する情報を参照してください。

関連文書 (日本語)

Mozilla Japan
MFSA 2016-87: Firefox 49.0.2 で修正されたセキュリティ脆弱性
http://www.mozilla-japan.org/security/announce/2016/mfsa2016-87.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2016-10-26」
https://www.jpcert.or.jp/wr/2016/wr164201.html

 

2016年10月 Oracle Critical Patch Update について

最終更新日: 2016/10/27

情報源

US-CERT Current Activity
Oracle Releases Security Bulletin
https://www.us-cert.gov/ncas/current-activity/2016/10/18/Oracle-Releases-Security-Bulletin

概要

Oracle から複数の製品およびコンポーネントの脆弱性に対応した Oracle Critical Patch Update Advisory が公開されました。
詳細は、Oracle が提供する情報を参照してください。

 

関連文書 (日本語)

JPCERT/CC Alert 2016-10-19
2016年10月 Oracle Java SE のクリティカルパッチアップデートに関する注意喚起
https://www.jpcert.or.jp/at/2016/at160042.html

関連文書(英語)

Oracle

Oracle Critical Patch Update Advisory – October 2016
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2016-10-26」
https://www.jpcert.or.jp/wr/2016/wr164201.html

 

Adobe Flash Player の脆弱性 (APSB16-36) に関する注意喚起

 JPCERT/CCからの「Adobe Flash Player の脆弱性 (APSB16-36) に関する注意喚起」をお知らせします。

各位
JPCERT-AT-2016-0043
JPCERT/CC
2016-10-27
<<< JPCERT/CC Alert 2016-10-27 >>>
Adobe Flash Player の脆弱性 (APSB16-36) に関する注意喚起
https://www.jpcert.or.jp/at/2016/at160043.html

I.概要

 Adobe Systems 社から Adobe Flash Player に関する脆弱性の情報(APSB16-36)が公開されました。脆弱性を悪用したコンテンツをユーザが開いた場合、リモートからの攻撃によって Adobe Flash Player が不正終了したり、任意のコードが実行されたりする恐れがあります。脆弱性の詳細については、Adobe Systems 社の情報を確認してください。

Security updates available for Adobe Flash Player
https://helpx.adobe.com/security/products/flash-player/apsb16-36.html
 なお、Adobe Systems 社によれば、今回のアップデートにて修正される脆弱性 (CVE-2016-7855) を悪用する、限定的な標的型攻撃を Windows versions 7、8.1 および 10 の環境にて確認しているとのことです。

II.対策

 対象となる製品とバージョンは以下の通りです。

– Adobe Flash Player Desktop Runtime (23.0.0.185) およびそれ以前
(Internet Explorer, Mozilla Firefox, Safari など)
– Adobe Flash Player for Google Chrome (23.0.0.185) およびそれ以前
– Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (23.0.0.185) およびそれ以前
(Windows 10 および Windows 8.1)

III.対策

 Adobe Flash Player を以下の最新のバージョンに更新してください。
 ブラウザに同梱されているなど、Adobe Systems 社以外の配布元より提供される場合には、配布元からの情報に注意してください。

– Adobe Flash Player Desktop Runtime (23.0.0.205)
(Internet Explorer, Mozilla Firefox, Safari など)

– Adobe Flash Player for Google Chrome (23.0.0.205)

Adobe Flash Player ダウンロードセンター

https://get.adobe.com/jp/flashplayer/

 お使いの Adobe Flash Player のバージョンは、以下のページで確認できます。
Adobe Flash Player:Version Information

http://www.adobe.com/jp/software/flash/about/

※ Internet Explorer 以外のブラウザを使用している場合でも、Microsoft Office のように、Internet Explorer 用にインストールされているAdobe Flash Player を使用するソフトウエアがありますので、Internet Explorer 用の Adobe Flash Player も更新してください。

IV. 回避策

 アップデートを適用するまでの間は、脆弱性の影響を軽減するため、以下に記載する回避策の適用をご検討ください。なお、回避策を適用することで、一部アプリケーションが動作しなくなるなどの不具合が発生する可能性があります。回避策の適用については、十分に影響範囲を考慮の上、行ってください。

– 信頼できない Flash コンテンツを表示しない

 ブラウザ上で Flash を無効にしてください。または Click-to-Play 機能を有効にしてください。

– Internet Explorer の「インターネット オプション」からセキュリティタブを開き、インターネットゾーンおよびローカルイントラネットゾーンのセキュリティのレベルを「高」に設定してください。

V. 参考情報

Adobe Systems
Security updates available for Adobe Flash Player
https://helpx.adobe.com/security/products/flash-player/apsb16-36.html

Adobe Systems

Security updates available for Adobe Flash Player (APSB16-36)
http://blogs.adobe.com/psirt/?p=1416

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL:03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/

2016年10月 Oracle Java SE のクリティカルパッチアップデートに関する注意喚起

 JPCERT/CCからの「2016年10月 Oracle Java SE のクリティカルパッチアップデートに関する注意喚起」をお知らせします。

各位
JPCERT-AT-2016-0035
JPCERT/CC
2016-10-19
<<< JPCERT/CC Alert 2016-10-19 >>>
2016年10月 Oracle Java SE のクリティカルパッチアップデートに関する注意喚起
https://www.jpcert.or.jp/at/2016/at160042.html

I.概要

Oracle 社の Java SE JDK および JRE には、複数の脆弱性があります。 脆弱性を悪用された場合、リモートからの攻撃によって Java が不正終了したり、任意のコードが実行されたりする恐れがあります。脆弱性の詳細については、Oracle 社の情報を確認してください。

Oracle 社が提供する修正済みソフトウエアへアップデートすることをお勧めします。
Oracle Critical Patch Update Advisory – October 2016
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html

II.対象

対象となる製品とバージョンは以下の通りです。

– Java SE JDK/JRE 8 Update 102 およびそれ以前

※ Oracle 社によると既にサポートを終了している Java SE JDK/JRE 6 および 7 も脆弱性の影響を受けるとのことです。

※ 一部メーカー製 PC では、JRE がプリインストールされている場合があります。念のため、利用中の PC に JRE がインストールされているかどうかを確認してください。

III.対策

Oracle 社から修正済みソフトウエアが公開されています。以下の修正済みソフトウエアへアップデートを行ってください。

– Java SE JDK/JRE 8 Update 111

※ 今回の Java SE JDK/JRE 8 Update について、クリティカルパッチアップデート (8u111) と同時に、複数バグの累積パッチであるパッチセットアップデート (8u112) が公開されています。8u112 には 8u111 の内容に加えて、脆弱性以外の修正も含まれていますので、必要に応じて適用を検討してください。

無料 Java のダウンロード (JRE 8、日本語)
https://java.com/ja/download/

64bit 版 Windows を使用している場合、32bit 版 JDK/JRE、64bit 版JDK/JRE のいずれか、または両方がインストールされている場合がありますので、利用している JDK/JRE をご確認の上、修正済みソフトウエアを適用してください。

お使いの Java のバージョンは以下のページで確認可能です。なお、32bit版、64bit 版の両方の Java をインストールしている場合は、それぞれ 32bit版、64bit 版のブラウザでバージョンを確認してください。(Java がインストールされていない環境では、Java のインストールが要求される可能性があります。不要な場合は、インストールしないように注意してください。)
Java のバージョンの確認
https://www.java.com/ja/download/installed.jsp

※ Java を最新に更新した場合、一部の Java 上で動作するアプリケーションが動作しなくなる可能性があります。利用するアプリケーションへの影響を考慮した上で、更新してください。

IV.参考情報

Oracle
Oracle Critical Patch Update Advisory – October 2016
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html
Oracle
Release Notes for JDK 8 and JDK 8 Update Releases
http://www.oracle.com/technetwork/java/javase/8all-relnotes-2226344.html
Oracle
October 2016 Critical Patch Update Released
https://blogs.oracle.com/security/entry/october_2016_critical_patch_update
Oracle
Oracle Java SEサポート・ロードマップ
http://www.oracle.com/technetwork/jp/java/eol-135779-ja.html
今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL:03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/