JPCERT コーディネーションセンター

Weekly Report 2018-11-28号

JPCERT-WR-2018-4601
JPCERT/CC
2018-11-28

<<< JPCERT/CC WEEKLY REPORT 2018-11-28 >>>

■11/18(日)〜11/24(土) のセキュリティ関連情報

目 次

【1】Adobe Flash Player に任意のコードが実行可能な脆弱性

【2】複数の VMware 製品に脆弱性

【3】Google Chrome に解放済みメモリ使用の脆弱性

【4】パナソニック製 BN-SDWBP3 に複数の脆弱性

【今週のひとくちメモ】JPCERT/CC 事務所移転のお知らせ

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2018/wr184601.txt
https://www.jpcert.or.jp/wr/2018/wr184601.xml

【1】Adobe Flash Player に任意のコードが実行可能な脆弱性

情報源

US-CERT Current Activity
Adobe Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2018/11/20/Adobe-Releases-Security-Updates

概要

Adobe Flash Player には、型の混同 (Type Confusion) の脆弱性があります。
結果として、遠隔の第三者が任意のコードを実行する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Adobe Flash Player Desktop Runtime (31.0.0.148) およびそれ以前 (Windows 版, macOS 版 および Linux 版)
- Adobe Flash Player for Google Chrome (31.0.0.148) およびそれ以前 (Windows 版, macOS 版, Linux 版 および Chrome OS 版)
- Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (31.0.0.148) およびそれ以前 (Windows 10 版 および Windows 8.1 版)

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)

JPCERT/CC Alert 2018-11-21
Adobe Flash Player の脆弱性 (APSB18-44) に関する注意喚起
https://www.jpcert.or.jp/at/2018/at180047.html

Adobe
Flash Player に関するセキュリティアップデート公開 | APSB18-44
https://helpx.adobe.com/jp/security/products/flash-player/apsb18-44.html

【2】複数の VMware 製品に脆弱性

情報源

US-CERT Current Activity
VMware Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2018/11/20/VMware-Releases-Security-Updates

US-CERT Current Activity
VMware Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2018/11/22/VMware-Releases-Security-Updates

概要

複数の VMware 製品には、脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- vSphere Data Protection (VDP) 6.1.10 より前のバージョンの 6.1 系
- vSphere Data Protection (VDP) 6.0.9 より前のバージョンの 6.0 系
- VMware Workstation Pro, Workstation Player 15.0.2 より前のバージョンの 15 系
- VMware Workstation Pro, Workstation Player 14.1.5 より前のバージョンの 14 系
- VMware Fusion Pro, Fusion 11.0.2 より前のバージョンの 11 系
- VMware Fusion Pro, Fusion 10.1.5 より前のバージョンの 10 系

この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新
することで解決します。詳細は、VMware が提供する情報を参照してください。

関連文書 (英語)

VMware Security Advisories
VMSA-2018-0029
https://www.vmware.com/security/advisories/VMSA-2018-0029.html

VMware Security Advisories
VMSA-2018-0030
https://www.vmware.com/security/advisories/VMSA-2018-0030.html

【3】Google Chrome に解放済みメモリ使用の脆弱性

情報源

US-CERT Current Activity
Google Releases Security Updates for Chrome
https://www.us-cert.gov/ncas/current-activity/2018/11/19/Google-Releases-Security-Updates-Chrome

概要

Google Chrome には、GPU における解放後メモリ使用の脆弱性があります。結
果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 70.0.3538.110 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更
新することで解決します。詳細は、Google が提供する情報を参照してくださ
い。

関連文書 (英語)

Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2018/11/stable-channel-update-for-desktop_19.html

【4】パナソニック製 BN-SDWBP3 に複数の脆弱性

情報源

Japan Vulnerability Notes JVN#65082538
パナソニック製 BN-SDWBP3 における複数の脆弱性
https://jvn.jp/jp/JVN65082538/

概要

パナソニック株式会社が提供する BN-SDWBP3 には、複数の脆弱性があります。
結果として、同一 LAN 内の当該製品に管理者権限でアクセス可能なユーザが、
任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな
どの可能性があります。

対象となるバージョンは次のとおりです。

- BN-SDWBP3 ファームウェアバージョン 1.0.9 およびそれ以前

この問題は、BN-SDWBP3 をパナソニック株式会社が提供する修正済みのバー
ジョンに更新することで解決します。詳細は、パナソニック株式会社が提供す
る情報を参照してください。

関連文書 (日本語)

パナソニック株式会社
ファームウェアのアップデートに関するお知らせ
https://p3.support.panasonic.com/faq/show/5017?&site_domain=p3

■今週のひとくちメモ

○JPCERT/CC 事務所移転のお知らせ

JPCERT/CC は事務所移転により、下記のとおり住所、電話番号、FAX番号が変
わりました。なお、メールアドレスの変更はございません。
引き続き、どうぞよろしくお願いいたします。

- 住所
  〒103-0023
  東京都中央区日本橋本町4-4-2 東山ビルディング8階

- 連絡先
  Tel:03-6271-8901
  Fax:03-6271-8908

参考文献 (日本語)

JPCERT/CC
事務所移転のお知らせ
https://www.jpcert.or.jp/notice20181119.html

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter