複数の Cisco 製品に脆弱性

最終更新日: 2016/09/23

●情報源

US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2016/09/15/Cisco-Releases-Security-Updates
US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2016/09/16/Cisco-Releases-Security-Updates

●概要

 複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったり、ユー ザのブラウザ上で任意のスクリプトを実行したりするなどの可能性があります。

対象となる製品およびバージョンは以下の通りです。
– Cisco Web Security Appliance

– Cisco WebEx Meetings Server 2.6

– Cisco Unified Computing System (UCS) Manager

– Cisco Fog Director for IOx

– Cisco UCS 6200 Series Fabric Interconnects

– Cisco NCS 6000 Series の Cisco IOS XR Software (64 ビット版)

– IOx feature set が有効な Cisco IOS

– IOx feature set が有効な IOS XE Software

– CRS-1 の Cisco CRS Carrier Grade Service

– CRS-3 の Cisco CRS Carrier Grade Service

– Cisco IOS XR 4.3.x

– Cisco IOS XR 5.0.x

– Cisco IOS XR 5.1.x

– Cisco IOS XR 5.2.x

この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新 することで解決します。詳細は、Cisco が提供する情報を参照してください。

●関連文書(英語)

Cisco Security Advisory
Cisco Web Security Appliance HTTP Load Denial of Service Vulnerability
 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160914-wsa
Cisco Security Advisory
Cisco WebEx Meetings Server Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160914-wms
Cisco Security Advisory
Cisco WebEx Meetings Server Remote Command Execution Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160914-wem
Cisco Security Advisory
Cisco Unified Computing System Command Line Interface Privilege Escalation Vulnerability
 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160914-ucs
Cisco Security Advisory
Cisco Fog Director for IOx Arbitrary File Write Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160914-ioxfd
Cisco Security Advisory
Cisco IOS XR Software for NCS 6000 Series Devices OSPF Packet Processing Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160914-iosxr
Cisco Security Advisory
Cisco IOS and IOS XE Software Data in Motion Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160914-ios-xe
Cisco Security Advisory
Cisco IOS and IOS XE Software IOx Local Manager Cross-Site Scripting Vulnerability
 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160914-ios
Cisco Security Advisory
Cisco Carrier Routing System IPv6 Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160914-crs
Cisco Security Advisory
IKEv1 Information Disclosure Vulnerability in Multiple Cisco Products
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160916-ikev1


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2016-09-23」
https://www.jpcert.or.jp/wr/2016/wr163701.html

複数の VMware 製品に脆弱性

最終更新日: 2016/09/23

●情報源

US-CERT Current Activity
VMWare Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2016/09/16/VMWare-Releases-Security-Updates

●概要

複数の VMware 製品には、脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは以下の通りです。

– VMware Workstation Pro 12.5.0 より前のバージョン (Windows 版)
– VMware Workstation Player 12.5.0 より前のバージョン (Windows 版)
– VMware Tools 10.0.9 (Macintosh 版)
この問題は、該当する製品を、VMware が提供する修正済みのバージョンに更 新することで解決します。詳細は、VMware が提供する情報を参照してください。

●関連文書(英語)

VMware Security Advisories
VMware ESXi, Workstation, Fusion, and Tools updates address multiple security issues
https://www.vmware.com/security/advisories/VMSA-2016-0014.html


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2016-09-23」
https://www.jpcert.or.jp/wr/2016/wr163701.html

複数の Adobe 製品に脆弱性

最終更新日: 2016/09/23

●情報源

US-CERT Current Activity
Adobe Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2016/09/13/Adobe-Releases-Security-Updates

●概要

複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が任 意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは以下の通りです。
– Adobe Digital Editions 4.5.1 およびそれ以前 (Windows 版、Macintosh 版、Android 版、iOS版)
– Adobe Flash Player デスクトップランタイム 22.0.0.211 およびそれ以前 (Windows 版、Macintosh 版)
– Adobe Flash Player 継続サポートリリース 18.0.0.366 およびそれ以前 (Windows 版、Macintosh 版)
– Linux 向け Adobe Flash Player 11.2.202.632 およびそれ以前 (Linux 版)
– Adobe AIR SDK およびコンパイラー 22.0.0.153 およびそれ以前 (Windows 版、Macintosh 版)
この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新 することで解決します。詳細は、Adobe が提供する情報を参照してください。

●関連文書(日本語)

Adobe セキュリティ情報
Adobe Digital Editionsに関するセキュリティアップデート公開
https://helpx.adobe.com/jp/security/products/Digital-Editions/apsb16-28.html

Adobe セキュリティ情報

Adobe Flash Player に関するセキュリティアップデート公開
https://helpx.adobe.com/jp/security/products/flash-player/apsb16-29.html

Adobe セキュリティ情報

Adobe AIR SDK およびコンパイラー用のセキュリティアップデート公開
https://helpx.adobe.com/jp/security/products/air/apsb16-31.html

Adobe セキュリティ情報

Adobe Flash Player の脆弱性 (APSB16-29) に関する注意喚起
https://www.jpcert.or.jp/at/2016/at160034.html


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2016-09-23」
https://www.jpcert.or.jp/wr/2016/wr163701.html

複数の Microsoft 製品に脆弱性

最終更新日: 2016/09/23

●情報源

US-CERT Current Activity
Microsoft Releases September 2016 Security Bulletin
https://www.us-cert.gov/ncas/current-activity/2016/09/13/Microsoft-Releases-September-2016-Security-Bulletin

●概要

複数の Microsoft 製品には脆弱性があります。結果として、遠隔の第三者が 任意のコードを実行するなどの可能性があります。

対象となる製品は以下の通りです。
– Microsoft Windows

– Internet Explorer
– Microsoft Edge
– Microsoft Office
– Microsoft Office Services および Web Apps
– Microsoft Exchange

この問題は、Microsoft Update 等を用いて、更新プログラムを適用すること で解決します。詳細は、Microsoft が提供する情報を参照してください。

●関連文書(日本語)

マイクロソフト株式会社
2016 年 9 月のマイクロソフト セキュリティ情報の概要
https://technet.microsoft.com/ja-jp/library/security/ms16-sep.aspx

JPCERT/CC Alert 2016-09-14

2016年 9月 Microsoft セキュリティ情報 (緊急 7件含) に関する注意喚起
https://www.jpcert.or.jp/at/2016/at160035.html


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2016-09-23」
https://www.jpcert.or.jp/wr/2016/wr163701.html

JPCERT/CCからの「2016年 9月 Microsoft セキュリティ情報 (緊急 7件含) に関する注意喚起」をお知らせします。

最終更新日: 2016/09/14
各位
JPCERT-AT-2016-0035
JPCERT/CC
2016-09-14
<<< JPCERT/CC Alert 2016-08-10 >>>
2016年 9月 Microsoft セキュリティ情報 (緊急 7件含) に関する注意喚起
https://www.jpcert.or.jp/at/2016/at160035.html

I.概要
 マイクロソフト社から 2016年 9月のセキュリティ情報が公開されました。 本情報には、深刻度が「緊急」のセキュリティ更新プログラムが 7件含まれて います。脆弱性を悪用された場合、リモートからの攻撃によって任意のコード が実行される恐れがあります。

 脆弱性の詳細は、以下の URL を参照してください。

2016 年 9 月のマイクロソフト セキュリティ情報の概要

https://technet.microsoft.com/ja-jp/library/security/ms16-sep  

[緊急のセキュリティ更新プログラム]
MS16-104

Internet Explorer 用の累積的なセキュリティ更新プログラム (3183038)
 https://technet.microsoft.com/library/security/MS16-104  

MS16-096

Microsoft Edge 用の累積的なセキュリティ更新プログラム (3177358)
 https://technet.microsoft.com/library/security/MS16-096  

MS16-105

Microsoft Edge 用の累積的なセキュリティ更新プログラム (3183043)
https://technet.microsoft.com/library/security/MS16-105  

MS16-106

Microsoft Graphics コンポーネント用のセキュリティ更新プログラム (3185848)
https://technet.microsoft.com/library/security/MS16-106

MS16-107

Microsoft Office 用のセキュリティ更新プログラム (3185852)
https://technet.microsoft.com/library/security/MS16-107  

MS16-108

Microsoft Exchange Server 用のセキュリティ更新プログラム (3185883)
https://technet.microsoft.com/library/security/MS16-108

MS16-116

VBScript Scripting Engine 用の OLE オートメーションのセキュリティ更新プログラム (3188724)
https://technet.microsoft.com/library/security/MS16-116

MS16-117

Adobe Flash Player のセキュリティ更新プログラム (3188128)
https://technet.microsoft.com/library/security/MS16-117  

 なお、マイクロソフト社によれば、MS16-104 (緊急) および MS16-105 (緊 急) の適用により修正される脆弱性の悪用を確認しているとのことです。
 セキュリティ更新プログラムの早期の適用をご検討ください。
II. 対象
 Microsoft Update、もしくは Windows Update などを用いて、セキュリティ 更新プログラムを早急に適用してください。
Microsoft Update

http://www.update.microsoft.com/
Windows Update
http://windowsupdate.microsoft.com/

III. 参考情報
マイクロソフト社

2016 年 9 月のマイクロソフト セキュリティ情報の概要
https://technet.microsoft.com/ja-jp/library/security/ms16-sep

マイクロソフト社

2016 年 9 月のセキュリティ情報 (月例) MS16-104 – MS16-117
https://blogs.technet.microsoft.com/jpsecurity/2016/09/14/201609-security-bulletin/

 今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL:jpcert
TEL: 03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/

JPCERT/CCからの「Adobe Flash Player の脆弱性 (APSB16-29) に関する注意喚起」をお知らせします。

最終更新日: 2016/09/14

各位

JPCERT-AT-2016-0034
JPCERT/CC
2016-09-14

<<< JPCERT/CC Alert 2016-06-17 >>>
Adobe Flash Player の脆弱性 (APSB16-29) に関する注意喚起
https://www.jpcert.or.jp/at/2016/at160034.html

I.概要
 Adobe Flash Player には、複数の脆弱性があります。脆弱性を悪用したコンテンツをユーザが開いた場合、リモートからの攻撃によって Adobe Flash Player が不正終了したり、任意のコードが実行されたりする恐れがあります。 脆弱性の詳細については、Adobe Systems 社の情報を確認してください。

Security updates available for Adobe Flash Player

https://helpx.adobe.com/security/products/flash-player/apsb16-29.html

II. 対象

 対象となる製品とバージョンは以下の通りです。

– Adobe Flash Player Desktop Runtime (22.0.0.211) およびそれ以前 (Internet Explorer, Mozilla Firefox, Safari など)
– Adobe Flash Player for Google Chrome (22.0.0.211) およびそれ以前
– Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (22.0.0.211) およびそれ以前 (Windows 10 および Windows 8.1)
III. 対策

 Adobe Flash Player を以下の最新のバージョンに更新してください。 ブラウザに同梱されているなど、Adobe Systems 社以外の配布元より提供さ れる場合には、配布元からの情報に注意してください。

– Adobe Flash Player Desktop Runtime (23.0.0.162) (Internet Explorer, Mozilla Firefox, Safari など)
– Adobe Flash Player for Google Chrome (23.0.0.162)
– Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (23.0.0.162) (Windows 10 および Windows 8.1)
Adobe Flash Player ダウンロードセンター

https://get.adobe.com/jp/flashplayer/

お使いの Adobe Flash Player のバージョンは、以下のページで確認できます。

Adobe Flash Player:Version Information
http://www.adobe.com/jp/software/flash/about/

 なお、以下のブラウザについて、Adobe Flash Player が同梱されています。

– Google Chrome
– Internet Explorer 11 (Windows 8.1 および Windows 10)
– Microsoft Edge (Windows 10)
 Internet Explorer 11 や Microsoft Edge では、Windows Update などで最新の Adobe Flash Player が更新プログラムとして提供されます。Google Chrome は、Google Chrome のアップデート時に、Adobe Flash Player が更新されます。詳細は、以下の情報を参照してください。
MS16-117

Adobe Flash Player のセキュリティ更新プログラム (3188128)
https://technet.microsoft.com/library/security/MS16-117

※ Internet Explorer 以外のブラウザを使用している場合でも、Microsoft Office のように、Internet Explorer 用にインストールされている Adobe Flash Player を使用するソフトウエアがありますので、Internet Explorer 用の Adobe Flash Player も更新してください。
IV. 回避策

 アップデートを適用するまでの間は、脆弱性の影響を軽減するため、以下に 記載する回避策の適用をご検討ください。なお、回避策を適用することで、一 部アプリケーションが動作しなくなるなどの不具合が発生する可能性がありま す。回避策の適用については、十分に影響範囲を考慮の上、行ってください。

– 信頼できない Flash コンテンツを表示しない ブラウザ上で Flash を無効にしてください。または Click-to-Play 機能 を有効にしてください。
– Internet Explorer の「インターネット オプション」からセキュリティタ ブを開き、インターネットゾーンおよびローカルイントラネットゾーンの セキュリティのレベルを「高」に設定してください。
V. 参考情報

Adobe Systems
Security Advisory for Adobe Flash Player
https://helpx.adobe.com/security/products/flash-player/apsb16-29.html

Adobe Systems

Security Bulletins Posted
http://blogs.adobe.com/psirt/?p=1399

マイクロソフト セキュリティ情報 MS16-117 – 緊急

Adobe Flash Player のセキュリティ更新プログラム (3188128)
https://technet.microsoft.com/library/security/MS16-117

 今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL:jpcert
TEL: 03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/

WordPress に複数の脆弱性

最終更新日: 2016/09/14

情報源

US-CERT Current Activity
WordPress Releases Security Update
https://www.us-cert.gov/ncas/current-activity/2016/09/07/WordPress-Releases-Security-Update

概要

 WordPress には、複数の脆弱性があります。結果として、遠隔の第三者が、ユーザのブラウザ上で任意のスクリプトを実行するなどの可能性があります。
対象となるバージョンは以下の通りです。

– WordPress 4.6 およびそれ以前
この問題は、WordPress を、WordPress が提供する修正済みのバージョンに更新することで解決します。詳細は、WordPress が提供する情報を参照してください。

関連文書(日本語)

WordPress
WordPress 4.6.1 メンテナンス・セキュリティリリース
https://ja.wordpress.org/2016/09/08/wordpress-4-6-1-security-and-maintenance-release/


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2016-09-14」
https://www.jpcert.or.jp/wr/2016/wr163601.html

OS X および Safari に脆弱性

最終更新日: 2016/09/08

情報源

US-CERT Current Activity
Apple Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2016/09/01/Apple-Releases-Security-Updates

概要

OS X および Safari には、脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行したり、情報を取得したりするなどの可能性があります。

対象となる製品およびバージョンは以下の通りです。

– OS X Yosemite v10.10.5 およびそれ以前
– OS X El Capitan v10.11.6 およびそれ以前
– Safari 9.1.3 より前のバージョン

この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新 することで解決します。詳細は、Apple が提供する情報を参照してください。

関連文書(日本語)

Japan Vulnerability Notes JVNVU#92267426
複数の Apple 製品の脆弱性に対するアップデート
https://jvn.jp/vu/JVNVU92267426/

情報処理推進機構 (IPA)

更新:Apple iOS および OS X の脆弱性対策について(CVE-2016-4655 等)
https://www.ipa.go.jp/security/ciadr/vul/20160829-ios.html

関連文書(英語)

Apple
About the security content of Security Update 2016-001 El Capitan and Security Update 2016-005 Yosemite
https://support.apple.com/en-us/HT207130

Apple

About the security content of Safari 9.1.3
https://support.apple.com/en-us/HT207131


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2016-09-07」
https://www.jpcert.or.jp/wr/2016/wr163501.html

複数の Cisco 製品に脆弱性

最終更新日: 2016/09/08

情報源

US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2016/08/31/Cisco-Releases-Security-Updates

概要

 複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったり、ユーザのブラウザ上で任意のスクリプトを実行したりするなどの可能性があります。
 対象となる製品およびバージョンは以下の通りです。
– Cisco Wireless LAN Controller 8.0.140.0 より前のバージョン

– Cisco Wireless LAN Controller 8.2.121.0 より前のバージョン
– Cisco Wireless LAN Controller 8.3.102.0 より前のバージョン
– Cisco WebEx Meetings Player T29.10 for WRF files
– Media Origination System Suite Software 2.6 およびそれ以前が稼働している Cisco Virtual Media Packager (VMP)
– Cisco Small Business 220 Series Smart Plus (Sx220) Switch ファームウェアバージョン 1.0.0.17
– Cisco Small Business 220 Series Smart Plus (Sx220) Switch ファームウェアバージョン 1.0.0.18
– Cisco Small Business 220 Series Smart Plus (Sx220) Switch ファームウェアバージョン 1.0.0.19
– Cisco Small Business SPA300 Series IP Phone ファームウェアバージョン 7.5.7(6) およびそれ以前
– Cisco Small Business SPA500 Series IP Phone ファームウェアバージョン 7.5.7(6) およびそれ以前
– Cisco Small Business SPA51x IP Phone ファームウェアバージョン 7.5.7(6) およびそれ以前
– Cisco Hosted Collaboration Mediation Fulfillment (HCM-F) 10.6(3) およびそれ以前

 この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新 することで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書(英語)

Cisco Security Advisory
Cisco Wireless LAN Controller wIPS Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160831-wlc-2
Cisco Security Advisory
Cisco Wireless LAN Controller TSM SNMP Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160831-wlc-1
Cisco Security Advisory
Cisco WebEx Meetings Player Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160831-webex
Cisco Security Advisory
Cisco Virtual Media Packager PAM API Unauthorized Access Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160831-vmp
Cisco Security Advisory
Cisco Small Business 220 Series Smart Plus Switches SNMP Unauthorized Access Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160831-sps3
Cisco Security Advisory
Cisco Small Business 220 Series Smart Plus Switches Web Interface Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160831-sps2
Cisco Security Advisory
Cisco Small Business 220 Series Smart Plus Switches Web Interface Cross-Site Scripting Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160831-sps1
Cisco Security Advisory
Cisco Small Business 220 Series Smart Plus Switches Web Interface Cross-Site Request Forgery Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160831-sps
Cisco Security Advisory
Cisco Small Business SPA3x/5x Series Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160831-spa
Cisco Security Advisory
Cisco WebEx Meetings Player Arbitrary Code Execution Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160831-meetings-player
Cisco Security Advisory
Cisco Hosted Collaboration Mediation Fulfillment Directory Traversal File System Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160831-hcmf
Cisco Security Advisory
Cisco Hosted Collaboration Mediation Fulfillment Authenticated Directory Traversal Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160831-hcm


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2016-09-07」
https://www.jpcert.or.jp/wr/2016/wr163501.html

シンプルチャットにクロスサイトスクリプティングの脆弱性

最終更新日: 2016.08.31

情報源

Japan Vulnerability Notes JVN#42262137
シンプルチャットにおけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN42262137/ 

概要

 シンプルチャットには、クロスサイトスクリプティングの脆弱性があります。 結果として、遠隔の第三者がユーザーのブラウザー上で任意のスクリプトを実行する可能性があります。

対象となるバージョンは以下の通りです。
– シンプルチャット 2016年8月15日公開版より前のバージョン

 この問題は、シンプルチャットを、レッツPHP! が提供する修正済みのバージョンに更新することで解決します。詳細は、レッツPHP! が提供する情報を参照してください。

関連文書(日本語)

レッツPHP!
シンプルチャット
http://php.s3.to/chat/


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2016-08-31」
https://www.jpcert.or.jp/wr/2016/wr163401.html