JPCERT コーディネーションセンター

Weekly Report 2019-04-17号

JPCERT-WR-2019-1501
JPCERT/CC
2019-04-17

<<< JPCERT/CC WEEKLY REPORT 2019-04-17 >>>

■04/07(日)〜04/13(土) のセキュリティ関連情報

目 次

【1】複数の Microsoft 製品に脆弱性

【2】複数の Adobe 製品に脆弱性

【3】複数の Intel 製品に脆弱性

【4】複数の Juniper 製品に脆弱性

【5】複数の VMware 製品に脆弱性

【6】Samba に複数の脆弱性

【7】Wireshark に複数の脆弱性

【8】WPA3 のプロトコルと実装に複数の脆弱性

【9】Apache Tomcat にリモートコード実行の脆弱性

【10】複数の VPN アプリケーションにセッション cookie を不適切に保存する問題

【11】スマートフォンアプリ「MyCar Controls」に管理者の認証情報がハードコードされている問題

【今週のひとくちメモ】2019年1月〜2019年3月分の「インシデント報告対応レポート」「インターネット定点観測レポート」「活動概要」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2019/wr191501.txt
https://www.jpcert.or.jp/wr/2019/wr191501.xml

【1】複数の Microsoft 製品に脆弱性

情報源

US-CERT Current Activity
Microsoft Releases April 2019 Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/04/09/Microsoft-Releases-April-2019-Security-Updates

概要

複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者
が任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Internet Explorer
- Microsoft Edge
- Microsoft Windows
- Microsoft Office、Microsoft Office Services および Web Apps
- ChakraCore
- ASP.NET
- Microsoft Exchange Server
- Team Foundation Server
- Azure DevOps Server
- Open Enclave SDK
- Windows Admin Center

この問題は、Microsoft Update などを用いて、更新プログラムを適用するこ
とで解決します。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (日本語)

マイクロソフト株式会社
2019 年 4 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/18306ed5-1019-e911-a98b-000d3a33a34d

JPCERT/CC 注意喚起
2019年 4月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2019/at190015.html

【2】複数の Adobe 製品に脆弱性

情報源

US-CERT Current Activity
Adobe Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/04/09/Adobe-Releases-Security-Updates

概要

複数の Adobe 製品には、脆弱性があります。結果として、第三者が任意のコー
ドを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Adobe Acrobat Reader DC Continuous (2019.010.20098) およびそれ以前 (Windows, macOS)
- Adobe Acrobat Reader 2017 Classic 2017 (2017.011.30127) およびそれ以前 (Windows, macOS)
- Adobe Acrobat Reader DC Classic 2015 (2015.006.30482) およびそれ以前 (Windows, macOS)
- Adobe Acrobat DC Continuous (2019.010.20098) およびそれ以前 (Windows, macOS)
- Adobe Acrobat 2017 Classic 2017 (2017.011.30127) およびそれ以前 (Windows, macOS)
- Adobe Acrobat DC Classic 2015 (2015.006.30482) およびそれ以前 (Windows, macOS)
- Adobe Flash Player Desktop Runtime (32.0.0.156) およびそれ以前 (Windows, macOS および Linux)
- Adobe Flash Player for Google Chrome (32.0.0.156) およびそれ以前 (Windows, macOS, Linux および Chrome OS)
- Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (32.0.0.156) およびそれ以前 (Windows 10 および Windows 8.1)
- Adobe Shockwave Player 12.3.4.204 およびそれ以前 (Windows)
- Adobe Dreamweaver 19.0 およびそれ以前 (Windows, macOS)
- Adobe XD 16.0 およびそれ以前 (macOS)
- Adobe InDesign 14.0.1 およびそれ以前 (macOS)
- Adobe Experience Manager Forms 6.4、6.3、6.2
- Adobe Bridge CC 9.0.2 (Windows, macOS)

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。

関連文書 (日本語)

Adobe
Adobe Acrobat および Reader に関するセキュリティアップデート公開 | APSB19-17
https://helpx.adobe.com/jp/security/products/acrobat/apsb19-17.html

Adobe
Adobe Flash Player に関するアップデート公開 | APSB19-19
https://helpx.adobe.com/jp/security/products/flash-player/apsb19-19.html

Adobe
Adobe Shockwave Player に関するセキュリティアップデート公開 | APSB19-20
https://helpx.adobe.com/jp/security/products/shockwave/apsb19-20.html

Adobe
Adobe Dreamweaver に関するセキュリティアップデート公開 | APSB19-21
https://helpx.adobe.com/jp/security/products/dreamweaver/apsb19-21.html

Adobe
Adobe XD に関するセキュリティアップデート公開 | APSB19-22
https://helpx.adobe.com/jp/security/products/xd/apsb19-22.html

Adobe
InDesign に関するセキュリティアップデート公開 | APSB19-23
https://helpx.adobe.com/jp/security/products/indesign/apsb19-23.html

Adobe
Adobe Experience Manager Forms に関するセキュリティアップデート公開 | APSB19-24
https://helpx.adobe.com/jp/security/products/aem-forms/apsb19-24.html

Adobe
Adobe Bridge CC に関するセキュリティアップデート公開 | APSB19-25
https://helpx.adobe.com/jp/security/products/bridge/apsb19-25.html

JPCERT/CC 注意喚起
Adobe Acrobat および Reader の脆弱性 (APSB19-17) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190013.html

JPCERT/CC 注意喚起
Adobe Flash Player の脆弱性 (APSB19-19) に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190014.html

JPCERT/CC CyberNewsFlash
複数の Adobe 製品のアップデートについて
https://www.jpcert.or.jp/newsflash/2019041001.html

【3】複数の Intel 製品に脆弱性

情報源

US-CERT Current Activity
Intel Releases Security Updates, Mitigations for Multiple Products
https://www.us-cert.gov/ncas/current-activity/2019/04/09/Intel-Releases-Security-Updates-Mitigations-Multiple-Products

概要

複数の Intel 製品には、脆弱性があります。結果として、第三者が、サービ
ス運用妨害 (DoS) 攻撃を行ったり、権限昇格を行ったりするなどの可能性が
あります。

対象となる製品およびバージョンは次のとおりです。

- Intel Media SDK 2018 R2.1 より前のバージョン (INTEL-SA-00201)
- Intel Graphics Performance Analyzer for Linux version 18.4 およびそれ以前 (INTEL-SA-00236)
- Some Microprocessors with Virtual Memory Mapping (INTEL-SA-00238)
- Intel Broadwell U i5 vPro MYBDWi5v.86A より前のバージョン (INTEL-SA-00239)

Intel は INTEL-SA-00201、INTEL-SA-00236、INTEL-SA-00239 について、該当
する製品を修正済みのバージョンに更新することを推奨しており、
INTEL-SA-00238 については、脆弱性の緩和策を提供しています。詳細は、
Intel が提供する情報を参照してください。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#90136041
Intel 製品に複数の脆弱性
https://jvn.jp/vu/JVNVU90136041/

JPCERT/CC 注意喚起
2019年 4月 Intel 製品の脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190016.html

関連文書 (英語)

INTEL-SA-00201 (CVE-2018-18094)
Intel Media SDK Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00201.html

INTEL-SA-00236 (CVE-2019-0158)
Intel Graphics Performance Analyzer for Linux Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00236.html

INTEL-SA-00238 (CVE-2019-0162)
Microprocessor Memory Mapping Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00238.html

INTEL-SA-00239 (CVE-2019-0163)
Intel NUC Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00239.html

【4】複数の Juniper 製品に脆弱性

情報源

US-CERT Current Activity
Juniper Networks Releases Multiple Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/04/10/Juniper-Networks-Releases-Multiple-Security-Updates

概要

複数の Juniper 製品には、脆弱性があります。結果として、遠隔の第三者が
サービス運用妨害 (DoS) 攻撃を行うなどの可能性があります。

対象となる製品は次のとおりです。

- Junos OS
- Junos Space Service Now
- Junos Space Service Insight
- Juniper Identity Management Service

この問題は、該当する製品を Juniper が提供する修正済みのバージョンに更
新することで解決します。詳細は、Juniper が提供する情報を参照してくださ
い。

関連文書 (英語)

Juniper Networks
2019-04 Security Bulletin: Junos OS: jdhcpd daemon memory consumption Denial of Service when receiving specific IPv6 DHCP packets. (CVE-2019-0031)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10920

Juniper Networks
2019-04 Security Bulletin: Junos Space Service Now and Service Insight: Organization username and password stored in plaintext in log files. (CVE-2019-0032)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10921

Juniper Networks
2019-04 Security Bulletin: SRX Series: A remote attacker may cause a high CPU Denial of Service to the device when proxy ARP is configured. (CVE-2019-0033)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10922

Juniper Networks
2019-04 Security Bulletin: Junos OS: 'set system ports console insecure' allows root password recovery on OAM volumes (CVE-2019-0035)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10924

Juniper Networks
2019-04 Security Bulletin: Junos OS: Firewall filter terms named "internal-1" and "internal-2" being ignored (CVE-2019-0036)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10925

Juniper Networks
2019-04 Security Bulletin: Junos OS: jdhcpd crash upon receipt of crafted DHCPv6 solicit message (CVE-2019-0037)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10926

Juniper Networks
2019-04 Security Bulletin: SRX Series: Crafted packets destined to fxp0 management interface on SRX340/SRX345 devices can lead to DoS (CVE-2019-0038)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10927

Juniper Networks
2019-04 Security Bulletin: Junos OS: Login credentials are vulnerable to brute force attacks through the REST API (CVE-2019-0039)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10928

Juniper Networks
2019-04 Security Bulletin: Junos OS: Specially crafted packets sent to port 111 on any interface triggers responses from the management interface (CVE-2019-0040)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10929

Juniper Networks
2019-04 Security Bulletin: QFX5000 Series, EX4300, EX4600: A stack buffer overflow vulnerability in Packet Forwarding Engine manager (FXPC) process (CVE-2019-0008)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10930

Juniper Networks
2019-04 Security Bulletin: Junos OS: BGP packets can trigger rpd crash when BGP tracing is enabled. (CVE-2019-0019)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10931

Juniper Networks
2019-04 Security Bulletin: Junos OS: RPD process crashes due to specific BGP peer restarts condition. (CVE-2019-0028)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10932

Juniper Networks
2019-04 Security Bulletin: Junos OS: EX4300-MP Series: IP transit traffic can reach the control plane via loopback interface. (CVE-2019-0041)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10933

Juniper Networks
2019-04 Security Bulletin: Incorrect messages from Juniper Identity Management Service (JIMS) can trigger Denial of Service or firewall bypass conditions for SRX series devices (CVE-2019-0042)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10934

Juniper Networks
2019-04 Security Bulletin: Junos OS: RPD process crashes upon receipt of a specific SNMP packet (CVE-2019-0043)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10935

Juniper Networks
2019-04 Security Bulletin: Junos OS: SRX5000 series: Kernel crash (vmcore) upon receipt of a specific packet on fxp0 interface (CVE-2019-0044)
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10936

Juniper Networks
2019-04 Security Bulletin: Junos OS: Multiple FreeBSD vulnerabilities fixed in Junos OS.
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10937

【5】複数の VMware 製品に脆弱性

情報源

US-CERT Current Activity
VMware Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/04/12/VMware-Releases-Security-Updates

概要

複数の VMware 製品には、脆弱性があります。結果として、第三者が、情報を
取得したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があ
ります。

対象となる製品およびバージョンは次のとおりです。

- VMware vSphere ESXi 6.7 系のバージョン (ESXi670-201904101-SG 未適用)
- VMware vSphere ESXi 6.5 系のバージョン (ESXi650-201903001 未適用)
- VMware Workstation Pro / Player 15.0.3 より前の 15 系のバージョン
- VMware Workstation Pro / Player 14.1.6 より前の 14 系のバージョン
- VMware Fusion Pro / Fusion 11.0.3 より前の 11 系のバージョン (OSX)
- VMware Fusion Pro / Fusion 10.1.6 より前の 10 系のバージョン (OSX)

この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新
するか、パッチを適用することで解決します。詳細は、VMware が提供する情
報を参照してください。

関連文書 (英語)

VMware Security Advisories
VMSA-2019-0006 VMware ESXi, Workstation and Fusion updates address multiple out-of-bounds read vulnerabilities.
https://www.vmware.com/security/advisories/VMSA-2019-0006.html

【6】Samba に複数の脆弱性

情報源

US-CERT Current Activity
Samba Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2019/04/08/Samba-Releases-Security-Updates

概要

Samba には、複数の脆弱性があります。結果として、第三者が本来アクセスで
きない領域にアクセスするなどの可能性があります。

対象となるバージョンは次のとおりです。

- Samba 4.10.2 より前の 4.10 系のバージョン
- Samba 4.9.6 より前の 4.9 系のバージョン
- Samba 4.8.11 より前の 4.8 系のバージョン

なお、既にサポートが終了している、Samba 3.2.0 から Samba 4.7 系までの
バージョンも影響を受けるとのことです。

この問題は、Samba を The Samba Team が提供する修正済みのバージョンに更
新することで解決します。詳細は、The Samba Team が提供する情報を参照し
てください。

関連文書 (英語)

The Samba Team
World writable files in Samba AD DC private/ dir
https://www.samba.org/samba/security/CVE-2019-3870.html

The Samba Team
Save registry file outside share as unprivileged user
https://www.samba.org/samba/security/CVE-2019-3880.html

【7】Wireshark に複数の脆弱性

情報源

Wireshark
Wireshark 3.0.1, 2.6.8 and 2.4.14 Released
https://www.wireshark.org/news/20190408.html

概要

Wireshark には、複数の脆弱性があります。結果として、遠隔の第三者がサー
ビス運用妨害 (DoS) 攻撃を行うなどの可能性があります。

対象となるバージョンは次のとおりです。

- Wireshark 3.0.1 より前のバージョン
- Wireshark 2.6.8 より前のバージョン
- Wireshark 2.4.14 より前のバージョン

この問題は、Wireshark を Wireshark Foundation が提供する修正済みのバー
ジョンに更新することで解決します。詳細は、Wireshark Foundation が提供
する情報を参照してください。

関連文書 (英語)

Wireshark
Wireshark 3.0.1 Release Notes
https://www.wireshark.org/docs/relnotes/wireshark-3.0.1.html

Wireshark
Wireshark 2.6.8 Release Notes
https://www.wireshark.org/docs/relnotes/wireshark-2.6.8.html

Wireshark
Wireshark 2.4.14 Release Notes
https://www.wireshark.org/docs/relnotes/wireshark-2.4.14.html

【8】WPA3 のプロトコルと実装に複数の脆弱性

情報源

CERT/CC Vulnerability Note VU#871675
WPA3 design issues and implementation vulnerabilities in hostapd and wpa_supplicant
https://www.kb.cert.org/vuls/id/871675/

概要

WPA3 プロトコルならびに hostapd と wpa_supplicant の実装には、複数の脆
弱性があります。結果として、遠隔の第三者が、情報を取得したり、サービス
運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。

対象となる製品は次のとおりです。

- WPA3 プロトコルを実装している製品

この問題は、hostapd と wpa_supplicant を開発者が提供する修正済みのバー
ジョンに更新することで解決します。また、この問題に対して、ベンダなどか
ら対策に関する情報が公開されています。修正済みのバージョンが公開されて
いる場合は適用することをおすすめします。詳細は、開発者やベンダなどが提
供する情報を参照してください。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#94228755
WPA3 のプロトコルと実装に複数の脆弱性
https://jvn.jp/vu/JVNVU94228755/

関連文書 (英語)

Wi-Fi Alliance
SAE side-channel attacks
https://w1.fi/security/2019-1/sae-side-channel-attacks.txt

Wi-Fi Alliance
EAP-pwd side-channel attack
https://w1.fi/security/2019-2/eap-pwd-side-channel-attack.txt

Wi-Fi Alliance
SAE confirm missing state validation
https://w1.fi/security/2019-3/sae-confirm-missing-state-validation.txt

Wi-Fi Alliance
EAP-pwd missing commit validation
https://w1.fi/security/2019-4/eap-pwd-missing-commit-validation.txt

【9】Apache Tomcat にリモートコード実行の脆弱性

情報源

US-CERT Current Activity
Apache Releases Security Updates for Apache Tomcat
https://www.us-cert.gov/ncas/current-activity/2019/04/14/Apache-Releases-Security-Updates-Apache-Tomcat

概要

Apache Tomcat には、遠隔の第三者が任意のコードを実行可能な脆弱性があり
ます。

対象となるバージョンは次のとおりです。

- Apache Tomcat 9.0.0.M1 から 9.0.17 まで
- Apache Tomcat 8.5.0 から 8.5.39 まで
- Apache Tomcat 7.0.0 から 7.0.93 まで

なお、本脆弱性は、Windows で利用している Apache Tomcat において、
enableCmdLineArguments が有効になっている場合に影響を受けるとのことで
す。

この問題は、Apache Tomcat を The Apache Software Foundation が提供する
修正済みのバージョンに更新することで解決します。詳細は、The Apache
Software Foundation が提供する情報を参照してください。

関連文書 (英語)

The Apache Software Foundation
[SECURITY] CVE-2019-0232 Apache Tomcat Remote Code Execution on Windows
https://mail-archives.apache.org/mod_mbox/tomcat-announce/201904.mbox/%3c13d878ec-5d49-c348-48d4-25a6c81b9605@apache.org%3e

The Apache Tomcat team
[ANN] Apache Tomcat 9.0.19 available
https://mail-archives.apache.org/mod_mbox/tomcat-announce/201904.mbox/%3cd49d13f3-0787-1cb6-f98d-195eb31811f2@apache.org%3e

The Apache Tomcat team
[ANN] Apache Tomcat 8.5.40 available
https://mail-archives.apache.org/mod_mbox/tomcat-announce/201904.mbox/%3cf10fd044-c708-1c63-1beb-13ce17f5a79a@apache.org%3e

The Apache Tomcat team
[ANN] Apache Tomcat 7.0.94 released
https://mail-archives.apache.org/mod_mbox/tomcat-announce/201904.mbox/%3c81957d4a-d6a0-2276-fa6a-f1904a37b9de@apache.org%3e

【10】複数の VPN アプリケーションにセッション cookie を不適切に保存する問題

情報源

CERT/CC Vulnerability Note VU#192371
VPN applications insecurely store session cookies
https://www.kb.cert.org/vuls/id/192371/

Japan Vulnerability Notes JVNVU#97651416
複数の VPN アプリケーションにおいてセッション cookie を不適切に保存する問題
https://jvn.jp/vu/JVNVU97651416/

概要

複数の VPN (Virtual Private Network) アプリケーションには、認証やセッ
ション管理に用いられる cookie をメモリやログファイルに不適切に保存する
問題があります。結果として、Cookie を取得可能な第三者が、リプレイ攻撃
により正規ユーザになりすます可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Palo Alto Networks GlobalProtect Agent 4.1.0 for Windows
- Palo Alto Networks GlobalProtect Agent 4.1.10 for macOS およびそれ以前
- Pulse Secure Connect Secure 8.1R14, 8.2, 8.3R6, および 9.0R2 より前
- Cisco AnyConnect 4.7.x 系およびそれ以前

この問題に対して、ベンダなどから対策に関する情報が公開されています。修
正済みのバージョンが公開されている場合は適用することをおすすめします。
詳細は、ベンダなどが提供する情報を参照してください。

関連文書 (英語)

Palo Alto Networks
Information Disclosure in GlobalProtect Agent (PAN-SA-2019-0008)
https://securityadvisories.paloaltonetworks.com/Home/Detail/146

【11】スマートフォンアプリ「MyCar Controls」に管理者の認証情報がハードコードされている問題

情報源

CERT/CC Vulnerability Note VU#174715
MyCar Controls uses hard-coded credentials
https://www.kb.cert.org/vuls/id/174715/

Japan Vulnerability Notes JVNVU#96036964
スマートフォンアプリ「MyCar Controls」において管理者の認証情報がハードコードされている問題
https://jvn.jp/vu/JVNVU96036964/

概要

スマートフォンアプリ「MyCar Controls」には、管理者の認証情報がハードコー
ドされている問題があります。結果として、遠隔の認証されていない第三者が、
当該製品へコマンドを送信したり、データを取得したりする可能性があります。

対象となる製品およびバージョンは次のとおりです。

- iOS アプリ「MyCar Controls」 v3.4.24 より前のバージョン
- Android アプリ「MyCar Controls」 v4.1.2 より前のバージョン

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

■今週のひとくちメモ

○2019年1月〜2019年3月分の「インシデント報告対応レポート」「インターネット定点観測レポート」「活動概要」を公開

2019年4月11日、JPCERT/CC は 2019年1月〜2019年3月分の「インシデント報告
対応レポート」「インターネット定点観測レポート」「活動概要」を公開しま
した。
本四半期中の JPCERT/CC の国内外の活動に加え、JPCERT/CC が報告を受け付
けたインシデントの統計や事例、国内に設置されたセンサーで観測されたパケッ
トの動向などについてまとめています。参考資料としてご活用ください。

参考文献 (日本語)

JPCERT/CC
JPCERT/CC インシデント報告対応レポート [2019年1月1日〜2019年3月31日]
https://www.jpcert.or.jp/pr/2019/IR_Report20190411.pdf

JPCERT/CC
JPCERT/CC インターネット定点観測レポート [2019年1月1日〜2019年3月31日]
https://www.jpcert.or.jp/tsubame/report/TSUBAMEReport2018Q4.pdf

JPCERT/CC
JPCERT/CC 活動概要 [2019年1月1日〜2019年3月31日]
https://www.jpcert.or.jp/pr/2019/PR_20190411.pdf

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter