Wireshark に複数の脆弱性

最終更新日: 2016/10/14

情報源

Wireshark
Wireshark 2.2.1 and 2.0.7 Released
https://www.wireshark.org/news/20161004.html

概要

Wireshark には複数の脆弱性があります。結果として、第三者が細工したパケットデータを読み込ませることで、サービス運用妨害 (DoS) 攻撃を行う可能性があります。
対象となるバージョンは以下の通りです。

– Wireshark 2.2.0

この問題は、Wireshark を、Wireshark が提供する修正済みのバージョンに更新することで解決します。詳細は、Wireshark が提供する情報を参照してください。

 

関連文書(英語)

Wireshark

Wireshark 2.2.1 Release Notes
https://www.wireshark.org/docs/relnotes/wireshark-2.2.1.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2016-10-13」
https://www.jpcert.or.jp/wr/2016/wr164001.html

 

複数の Cisco 製品に脆弱性

最終更新日: 2016/10/14

情報源

US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2016/10/05/Cisco-Releases-Security-Updates

概要

複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。
対象となる製品は以下の通りです。

– Multilayer Director Switches
– Nexus 1000V Series Switches
– Nexus 2000 Series Fabric Extenders
– Nexus 3000 Series Switches
– Nexus 3500 Platform Switches
– Nexus 4000 Series Switches
– Nexus 5000 Series Switches
– Nexus 5500 Platform Switches
– Nexus 5600 Platform Switches
– Nexus 6000 Series Switches
– Nexus 7000 Series Switches
– Nexus 7700 Series Switches
– Nexus 9000 Series Switches in Application Centric Infrastructure (ACI) mode
– Nexus 9000 Series Switches in NX-OS mode

この問題は、該当する製品を、Cisco が提供する修正済みのバージョンに更新することで解決します。詳細は、Cisco が提供する情報を参照してください。

 

関連文書(英語)

Cisco Security Advisory

Cisco NX-OS Software-Based Products Authentication, Authorization, and Accounting Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161005-nxaaa

Cisco Security Advisory

Cisco Nexus 7000 and 7700 Series Switches Overlay Transport Virtualization Buffer Overflow Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161005-otv

Cisco Security Advisory

Cisco NX-OS Border Gateway Protocol Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161005-bgp

Cisco Security Advisory

Cisco NX-OS Software Crafted DHCPv4 Packet Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161005-dhcp1

Cisco Security Advisory

Cisco NX-OS Software Malformed DHCPv4 Packet Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161005-dhcp2

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2016-10-13」
https://www.jpcert.or.jp/wr/2016/wr164001.html

 

JPCERT/CCからの「2016年 10月 Microsoft セキュリティ情報 (緊急 5件含) に関する注意喚起」をお知らせします。

最終更新日: 2016/10/12

JPCERT/CCからの「Adobe Flash Player の脆弱性 (APSB16-32) に関する注意喚起」をお知らせします。


各位
JPCERT-AT-2016-0035
JPCERT/CC
2016-09-14
<<< JPCERT/CC Alert 2016-08-10 >>>
2016年 9月 Microsoft セキュリティ情報 (緊急 7件含) に関する注意喚起
https://www.jpcert.or.jp/at/2016/at160035.html

I.概要

マイクロソフト社から 2016年10月のセキュリティ情報が公開されました。
本情報には、深刻度が「緊急」のセキュリティ更新プログラムが 5件含まれています。脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行される恐れがあります。

脆弱性の詳細は、以下の URL を参照してください。

2016 年 10 月のマイクロソフト セキュリティ情報の概要

https://technet.microsoft.com/ja-jp/library/security/ms16-Oct

[緊急のセキュリティ更新プログラム]
MS16-118

Internet Explorer 用の累積的なセキュリティ更新プログラム (3192887)
https://technet.microsoft.com/library/security/MS16-118

MS16-119

Microsoft Edge 用の累積的なセキュリティ更新プログラム (3192890)
https://technet.microsoft.com/library/security/MS16-119

MS16-120

Microsoft Graphics コンポーネント用のセキュリティ更新プログラム (3192884)
https://technet.microsoft.com/library/security/MS16-120

MS16-122

Microsoft ビデオ コントロール用のセキュリティ更新プログラム (3195360)
https://technet.microsoft.com/library/security/MS16-122

MS16-127

Adobe Flash Player 用のセキュリティ更新プログラム (3194343)
https://technet.microsoft.com/library/security/MS16-127

なお、マイクロソフト社によれば、MS16-118 (緊急)、MS16-119 (緊急)、 MS16-120 (緊急)、MS16-121 (重要)、MS16-126 (警告) の適用により修正される脆弱性の悪用を確認しているとのことです。

 セキュリティ更新プログラムの早期の適用をご検討ください。
  
また、マイクロソフト社より、Windows 7 SP1、Windows 8.1、Windows Server 2008 R2、Windows Server 2012、および Windows Server 2012 R2 の 更新プログラムについてサービスモデルの変更が発表されています。
本変更は、今月の更新プログラムから適用され、以下の 3つの配信パッケージが用意されるとのことです。
  
1) セキュリティのみの品質更新プログラム
その月のすべての新規のセキュリティ修正プログラムをまとめた更新プログラムです。セキュリティ更新プログラムの分類で、毎月第 2 火曜日 (米国時間) に公開され、Windows Server Update Services (WSUS)、および Windows Update カタログ *1 に対してのみ配信されます。
  
2) セキュリティの月例の品質ロールアップ (月例のロールアップ)
  1) および前月までのすべての月例のロールアップに含まれる修正をまとめた更新プログラムです。セキュリティ更新プログラムの分類で、毎月第 2 火曜日 (米国時間) に公開され、Windows Update、WSUS、および Windows Update カタログに配信されます。
  
3) 月例の品質ロールアップ プレビュー
 2) および 翌月の月例のロールアップに含まれている新規の非セキュリティ修正プログラムのプレビューです。更新プログラムの分類でオプションの更新プログラムとして、毎月第 3 火曜日 (米国時間) に公開され、Windows Update、WSUS、および Windows Update カタログに配信されます。
*1) 現在サポートされているすべてのオペレーティング システムの更新プログラムをダウンロード可能なマイクロソフト社の Web サイト詳細につきましては、マイクロソフト社の情報をご確認ください。
Windows 7 および Windows 8.1 のサービス モデル変更についての追加情報
https://blogs.technet.microsoft.com/jpsecurity/2016/10/11/more-on-windows-7-and-windows-8-1-servicing-changes/
2016 年 10 月からのロールアップ リリースに伴う WSUS 運用の注意点
https://blogs.technet.microsoft.com/jpwsus/2016/10/10/wsus_rollup_start/

II. 対策

Microsoft Update、もしくは Windows Update などを用いて、セキュリティ
更新プログラムを早急に適用してください。

III. 参考情報

マイクロソフト社

2016 年 10 月のマイクロソフト セキュリティ情報の概要
https://technet.microsoft.com/ja-jp/library/security/ms16-Oct

マイクロソフト社

2016 年 10 月のセキュリティ情報 (月例) MS16-118 – MS16-127
https://blogs.technet.microsoft.com/jpsecurity/2016/10/12/201610-security-bulletin/

マイクロソフト社

Windows Update カタログからドライバーや修正プログラムを含む更新プログラムをダウンロードする方法
https://support.microsoft.com/ja-jp/kb/323166

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL:03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/

Adobe Flash Player の脆弱性 (APSB16-32) に関する注意喚起

最終更新日: 2016/10/12
JPCERT/CCからの「Adobe Flash Player の脆弱性 (APSB16-32) に関する注意喚起」をお知らせします。

各位

JPCERT-AT-2016-0040
JPCERT/CC
2016-10-12
<<< JPCERT/CC Alert 2016-10-12 >>>
Adobe Flash Player の脆弱性 (APSB16-32) に関する注意喚起

https://www.jpcert.or.jp/at/2016/at160040.html

I. 概要

 Adobe Flash Player には、複数の脆弱性があります。脆弱性を悪用したコンテンツをユーザが開いた場合、リモートからの攻撃によって Adobe Flash
Player が不正終了したり、任意のコードが実行されたりする恐れがあります。
脆弱性の詳細については、Adobe Systems 社の情報を確認してください。

Security updates available for Adobe Flash Player

https://helpx.adobe.com/security/products/flash-player/apsb16-32.html

II. 対象

 対象となる Windows 版の製品とバージョンは以下の通りです。

– Adobe Flash Player Desktop Runtime (23.0.0.162) およびそれ以前

(Internet Explorer, Mozilla Firefox, Safari など)
– Adobe Flash Player for Google Chrome (23.0.0.162) およびそれ以前
– Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (23.0.0.162) およびそれ以前
(Windows 10 および Windows 8.1)

III. 対策

 Adobe Flash Player を以下の最新のバージョンに更新してください。
 ブラウザに同梱されているなど、Adobe Systems 社以外の配布元より提供される場合には、配布元からの情報に注意してください。

– Adobe Flash Player Desktop Runtime (23.0.0.185)

(Internet Explorer, Mozilla Firefox, Safari など)
– Adobe Flash Player for Google Chrome (23.0.0.185)
– Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (23.0.0.185)
(Windows 10 および Windows 8.1)

Adobe Flash Player ダウンロードセンター

https://get.adobe.com/jp/flashplayer/

 お使いの Adobe Flash Player のバージョンは、以下のページで確認できます。
Adobe Flash Player:Version Information

http://www.adobe.com/jp/software/flash/about/

 なお、以下のブラウザについて、Adobe Flash Player が同梱されています。
– Google Chrome

– Internet Explorer 11 (Windows 8.1 および Windows 10)
– Microsoft Edge (Windows 10)

 Internet Explorer 11 や Microsoft Edge では、Windows Update などで最新のAdobe Flash Player が更新プログラムとして提供されます。Google Chrome は、Google Chrome のアップデート時に、Adobe Flash Player が更新されます。詳細は、以下の情報を参照してください。
MS16-127

Adobe Flash Player のセキュリティ更新プログラム (3194343)
https://technet.microsoft.com/library/security/MS16-127

※ Internet Explorer 以外のブラウザを使用している場合でも、Microsoft Office のように、Internet Explorer 用にインストールされているAdobe Flash Player を使用するソフトウエアがありますので、Internet Explorer 用の Adobe Flash Player も更新してください。

IV. 回避策

 アップデートを適用するまでの間は、脆弱性の影響を軽減するため、以下に記載する回避策の適用をご検討ください。なお、回避策を適用することで、一部アプリケーションが動作しなくなるなどの不具合が発生する可能性があります。回避策の適用については、十分に影響範囲を考慮の上、行ってください。

– 信頼できない Flash コンテンツを表示しない

ブラウザ上で Flash を無効にしてください。または Click-to-Play 機能
を有効にしてください。

– Internet Explorer の「インターネット オプション」からセキュリティタブを開き、インターネットゾーンおよびローカルイントラネットゾーンのセキュリティのレベルを「高」に設定してください。

V. 参考情報

Adobe Systems
Security updates available for Adobe Flash Player
https://helpx.adobe.com/security/products/flash-player/apsb16-32.html

Adobe Systems

Security Bulletins Posted
http://blogs.adobe.com/psirt/?p=1409

マイクロソフト セキュリティ情報 MS16-127 – 緊急

Adobe Flash Player のセキュリティ更新プログラム (3194343)
https://technet.microsoft.com/library/security/MS16-127

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。
=========================================================

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL: 03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/

Adobe Reader および Acrobat の脆弱性 (APSB16-33) に関する注意喚起

最終更新日: 2016/10/12
JPCERT/CCからの「Adobe Reader および Acrobat の脆弱性 (APSB16-33) に関する注意喚起」をお知らせします。

各位

JPCERT-AT-2016-0041
JPCERT/CC
2016-10-12
<<< JPCERT/CC Alert 2016-10-12 >>>
Adobe Reader および Acrobat の脆弱性 (APSB16-33) に関する注意喚起

https://www.jpcert.or.jp/at/2016/at160041.html

I. 概要

 PDF ファイル閲覧ソフトウエア Adobe Reader および PDF ファイル作成・変換ソフトウエア Adobe Acrobat には複数の脆弱性があります。脆弱性を悪用したコンテンツをユーザが開いた場合、リモートからの攻撃によって AdobeReader や Acrobat が不正終了したり、任意のコードが実行されたりする恐れがあります。脆弱性の詳細については、Adobe Systems 社の情報を確認してください。

Security Updates Available for Adobe Acrobat and Reader

https://helpx.adobe.com/security/products/acrobat/apsb16-33.html

II. 対象

 対象となる Windows 版の製品とバージョンは以下の通りです。

– Adobe Acrobat Reader DC Continuous (15.017.20053) およびそれ以前

– Adobe Acrobat Reader DC Classic (15.006.30201) およびそれ以前
– Adobe Acrobat DC Continuous (15.017.20053) およびそれ以前
– Adobe Acrobat DC Classic (15.006.30201) およびそれ以前
– Adobe Acrobat XI (11.0.17) およびそれ以前
– Adobe Reader XI (11.0.17) およびそれ以前

III. 対策

 Adobe Reader および Acrobat を以下の最新のバージョンに更新してください。

– Adobe Acrobat Reader DC Continuous (15.020.20039)

– Adobe Acrobat Reader DC Classic (15.006.30243)
– Adobe Acrobat DC Continuous (15.020.20039)
– Adobe Acrobat DC Classic (15.006.30243)
– Adobe Acrobat XI (11.0.18)
– Adobe Reader XI (11.0.18)

更新は、Adobe Reader および Acrobat の起動後、メニューより “ヘルプ (H)”- -> “アップデートの有無をチェック (U)” をクリックすることで実施できます。
 メニューからの更新が不可能な場合は、以下の URL から 最新の Adobe Readerおよび Acrobat をダウンロードしてください。詳細は、Adobe Systems 社の情報をご確認ください。
Adobe.com – New downloads

https://www.adobe.com/support/downloads/new.jsp

IV. 参考情報

Adobe Systems

Security Updates Available for Adobe Acrobat and Reader
https://helpx.adobe.com/security/products/reader/apsb16-33.html

Adobe Systems

Security Bulletins Posted
http://blogs.adobe.com/psirt/?p=1409

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。
=========================================================

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL: 03-3518-4600  FAX: 03-3518-4602
https://www.jpcert.or.jp/

FlashAir にアクセス制限不備の脆弱性

最終更新日: 2016/10/05

情報源

Japan Vulnerability Notes JVN#39619137
FlashAir におけるアクセス制限不備の脆弱性
https://jvn.jp/jp/JVN39619137/

概要

FlashAir には、アクセス制限不備の脆弱性があります。結果として、遠隔の第三者が、任意の Lua スクリプトを実行したり、ファイルやデータを取得または改ざんしたりする可能性があります。
対象となる製品およびバージョンは以下の通りです。

– FlashAir SD-WD/WC シリーズ Class 6 モデル ファームウェアバージョン 1.00.04 およびそれ以降
– FlashAir SD-WD/WC シリーズ Class 10 モデル W-02 ファームウェアバージョン 2.00.02 およびそれ以降
– FlashAir SD-WE シリーズ Class 10 モデル W-03

この問題は、株式会社東芝が提供する情報をもとに、認証設定を追加することで解決します。詳細は、株式会社東芝が提供する情報を参照してください。

関連文書 (日本語)

FlashAir Developers
CONFIG
https://flashair-developers.com/ja/documents/api/config/


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2016-10-05」
https://www.jpcert.or.jp/wr/2016/wr163901.htm

 

複数の Cisco 製品に脆弱性

最終更新日: 2016/10/05

情報源

US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2016/09/28/Cisco-Releases-Security-Updates

概要

複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、任意の SQL 文を実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。
対象となる製品およびバージョンは以下の通りです。

– Cisco Email Security Appliance (ESA) 9.1.2-023
– Cisco Email Security Appliance (ESA) 9.1.2-028
– Cisco Email Security Appliance (ESA) 9.1.2-036
– Cisco Email Security Appliance (ESA) 9.7.2-046
– Cisco Email Security Appliance (ESA) 9.7.2-047
– Cisco Email Security Appliance (ESA) 9.7-2-054
– Cisco Email Security Appliance (ESA) 10.0.0-124
– Cisco Email Security Appliance (ESA) 10.0.0-125
– Cisco IOS Software
– Cisco IOS XE Software
– Cisco Firepower Management Center

この問題は、該当する製品を、Cisco が提供する修正済みのバージョンに更新することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書 (英語)

Cisco Security Advisory
Cisco Email Security Appliance Internal Testing Interface Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160922-esa

Cisco Security Advisory

Cisco IOS and IOS XE Software Smart Install Memory Leak Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160928-smi

Cisco Security Advisory

Cisco IOS and IOS XE Software Multicast Routing Denial of Service Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160928-msdp

Cisco Security Advisory

Cisco IOS and IOS XE Software IP Detail Record Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160928-ipdr

Cisco Security Advisory

Cisco IOS and IOS XE Software Internet Key Exchange Version 1 Fragmentation Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160928-ios-ikev1

Cisco Security Advisory

Cisco IOS and IOS XE Software H.323 Message Validation Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160928-h323

Cisco Security Advisory

Cisco IOS XE Software IP Fragment Reassembly Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160928-frag

Cisco Security Advisory

Cisco Firepower Management Center SQL Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160928-fpmc

Cisco Security Advisory

Cisco Firepower Management Center Privilege Escalation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160928-fmc1

Cisco Security Advisory

Cisco IOS XE Software NAT Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160928-esp-nat

Cisco Security Advisory

Cisco IOS and IOS XE Software DNS Forwarder Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160928-dns

Cisco Security Advisory

Cisco IOS Software Common Industrial Protocol Request Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160928-cip

Cisco Security Advisory

Cisco IOS and IOS XE Software AAA Login Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160928-aaados


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2016-10-05」
https://www.jpcert.or.jp/wr/2016/wr163901.htm

 

OpenSSL に複数の脆弱性

最終更新日: 2016/10/05

情報源

Japan Vulnerability Notes JVNVU#99474230
OpenSSL に複数の脆弱性
https://jvn.jp/vu/JVNVU99474230/

概要

OpenSSL には、複数の脆弱性があります。結果として、遠隔の第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。
対象となるバージョンは以下の通りです。

– OpenSSL 1.1.0a
– OpenSSL 1.0.2i

この問題は、OpenSSL を、使用している OS のベンダや配布元が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (日本語)

JPCERT/CC Alert 2016-09-28
OpenSSL の脆弱性 (CVE-2016-6309) に関する注意喚起
https://www.jpcert.or.jp/at/2016/at160038.html

関連文書 (英語)

OpenSSL Project
OpenSSL Security Advisory [26 Sep 2016]
https://www.openssl.org/news/secadv/20160926.txt


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2016-10-05」
https://www.jpcert.or.jp/wr/2016/wr163901.htm

ウイルスバスター クラウドに検索対象に関する脆弱性

最終更新日: 2016/09/23

●情報源

Japan Vulnerability Notes JVN#98126322
ウイルスバスター クラウドにおける検索対象に関する脆弱性
https://jvn.jp/jp/JVN98126322/

●概要

 ウイルスバスター クラウドには、検索対象に関する脆弱性があります。結果 として、第三者が特定の条件の下で任意のファイルまたはフォルダを検索対象 から除外する可能性があります。

対象となるバージョンは以下の通りです。

– ウイルスバスター クラウド 8

– ウイルスバスター クラウド 10

この問題は、ウイルスバスター クラウドを、トレンドマイクロ株式会社が提 供する修正済みのバージョンに更新するか、修正モジュールを適用することで 解決します。詳細は、トレンドマイクロ株式会社が提供する情報を参照してく ださい。

●関連文書(日本語)

トレンドマイクロ株式会社
ウイルスバスターの脆弱性に関して (7月) | サポート Q&A:トレンドマイクロ
https://esupport.trendmicro.com/support/vb/solution/ja-jp/1114691.aspx


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2016-09-23」
https://www.jpcert.or.jp/wr/2016/wr163701.html

複数の Apple 製品に脆弱性

最終更新日: 2016/09/23

●情報源

US-CERT Current Activity
Apple Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2016/09/13/Apple-Releases-Security-Updates

●概要

 複数の Apple 製品には、脆弱性があります。結果として、第三者が、任意の コードを実行したり、情報を取得したりするなどの可能性があります。

対象となる製品およびバージョンは以下の通りです。

– iOS 10.0.1 より前のバージョン

– Xcode 8 より前のバージョン

– watchOS 3 より前のバージョン

– iTunes 12.5.1 for Windows より前のバージョン

– tvOS 10 より前のバージョン

この問題は、該当する製品を、Apple が提供する修正済みのバージョンに更新 することで解決します。詳細は、Apple が提供する情報を参照してください。

●関連文書(日本語)

Apple
Xcode 8 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT207140
Apple
watchOS 3 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT207141
Apple
iOS 10 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT207143
Apple
iOS 10.0.1 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT207145
Japan Vulnerability Notes JVNVU#93841436
複数の Apple 製品の脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU93841436/

●関連文書(英語)

Apple
About the security content of iTunes 12.5.1 for Windows
https://support.apple.com/eu-us/HT207158
Apple
About the security content of tvOS 10
https://support.apple.com/eu-us/HT207142


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2016-09-23」
https://www.jpcert.or.jp/wr/2016/wr163701.html