-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2018-0401 JPCERT/CC 2018-01-31 <<< JPCERT/CC WEEKLY REPORT 2018-01-31 >>> ―――――――――――――――――――――――――――――――――――――― ■01/21(日)〜01/27(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数の Mozilla 製品に脆弱性 【2】Google Chrome に複数の脆弱性 【3】複数の Apple 製品に脆弱性 【4】複数の VMware 製品に脆弱性 【5】「フレッツ・ウイルスクリア 申込・設定ツール」および「フレッツ・ウイルスクリアv6 申込・設定ツール」のインストーラに DLL 読み込みに関する脆弱性 【今週のひとくちメモ】STOP. THINK. CONNECT. 啓発イベント ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2018/wr180401.html https://www.jpcert.or.jp/wr/2018/wr180401.xml ============================================================================ 【1】複数の Mozilla 製品に脆弱性 情報源 US-CERT Current Activity Mozilla Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2018/01/23/Mozilla-Releases-Security-Updates US-CERT Current Activity Mozilla Releases Security Update for Thunderbird https://www.us-cert.gov/ncas/current-activity/2018/01/25/Mozilla-Releases-Security-Update-Thunderbird 概要 複数の Mozilla 製品には、脆弱性があります。結果として、遠隔の第三者が 任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな どの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Mozilla Firefox 58 より前のバージョン - Mozilla Firefox ESR 52.6 より前のバージョン - Mozilla Thunderbird 52.6 より前のバージョン この問題は、該当する製品を Mozilla が提供する修正済みのバージョンに更 新することで解決します。詳細は、Mozilla が提供する情報を参照してくださ い。 関連文書 (英語) Mozilla Security vulnerabilities fixed in Firefox 58 https://www.mozilla.org/en-US/security/advisories/mfsa2018-02/ Mozilla Security vulnerabilities fixed in Firefox ESR 52.6 https://www.mozilla.org/en-US/security/advisories/mfsa2018-03/ Mozilla Security vulnerabilities fixed in Thunderbird 52.6 https://www.mozilla.org/en-US/security/advisories/mfsa2018-04/ 【2】Google Chrome に複数の脆弱性 情報源 US-CERT Current Activity Google Releases Security Update for Chrome https://www.us-cert.gov/ncas/current-activity/2018/01/24/Google-Releases-Security-Update-Chrome 概要 Google Chrome には、複数の脆弱性があります。結果として、遠隔の第三者が 任意のコードを実行するなどの可能性があります。 対象となるバージョンは次のとおりです。 - Google Chrome 64.0.3282.119 より前のバージョン この問題は、Google Chrome を Google が提供する修正済みのバージョンに更 新することで解決します。詳細は、Google が提供する情報を参照してくださ い。 関連文書 (英語) Google Stable Channel Update for Desktop https://chromereleases.googleblog.com/2018/01/stable-channel-update-for-desktop_24.html 【3】複数の Apple 製品に脆弱性 情報源 US-CERT Current Activity Apple Releases Multiple Security Updates https://www.us-cert.gov/ncas/current-activity/2018/01/23/Apple-Releases-Multiple-Security-Updates 概要 複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が任 意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなど の可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Safari 11.0.3 より前のバージョン - watchOS 4.2.2 より前のバージョン - iOS 11.2.5 より前のバージョン - macOS High Sierra 10.13.3 より前のバージョン - tvOS 11.2.5 より前のバージョン - macOS Sierra - OS X El Capitan - iCloud for Windows 7.3 より前のバージョン - iTunes 12.7.3 for Windows より前のバージョン この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新 することで解決します。詳細は、Apple が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#99446427 複数の Apple 製品における脆弱性に対するアップデート https://jvn.jp/vu/JVNVU99446427/ Apple Safari 11.0.3 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT208475 Apple watchOS 4.2.2 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT208464 Apple iOS 11.2.5 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT208463 Apple macOS High Sierra 10.13.3、セキュリティアップデート 2018-001 Sierra、セキュリティアップデート 2018-001 El Capitan のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT208465 Apple tvOS 11.2.5 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT208462 Apple Windows 用 iCloud 7.3 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT208473 Apple iTunes for Windows 12.7.3 のセキュリティコンテンツについて https://support.apple.com/ja-jp/HT208474 【4】複数の VMware 製品に脆弱性 情報源 US-CERT Current Activity VMware Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2018/01/26/VMware-Releases-Security-Updates 概要 複数の VMware 製品には、脆弱性があります。結果として、遠隔の第三者が任 意のコードを実行するなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - vRealize Automation 7.2、7.3 (Linux 版) - vSphere Integrated Containers 1.3.0 より前のバージョン (Linux 版) - VMware AirWatch Console 9.2.2 より前のバージョン - VMware AirWatch Console 9.1.5 より前のバージョン この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新 することで解決します。詳細は、VMware が提供する情報を参照してください。 関連文書 (英語) VMware Security Advisories VMSA-2018-0006 https://www.vmware.com/security/advisories/VMSA-2018-0006.html 【5】「フレッツ・ウイルスクリア 申込・設定ツール」および「フレッツ・ウイルスクリアv6 申込・設定ツール」のインストーラに DLL 読み込みに関する脆弱性 情報源 Japan Vulnerability Notes JVN#26255241 「フレッツ・ウイルスクリア 申込・設定ツール」および「フレッツ・ウイルスクリアv6 申込・設定ツール」のインストーラにおける DLL 読み込みに関する脆弱性 https://jvn.jp/jp/JVN26255241/ 概要 東日本電信電話株式会社が提供する「フレッツ・ウイルスクリア 申込・設定 ツール」および「フレッツ・ウイルスクリアv6 申込・設定ツール」のインス トーラには、DLL 読み込みに関する脆弱性があります。結果として、第三者が 任意のコードを実行する可能性があります。 対象となるバージョンは次のとおりです。 - フレッツ・ウイルスクリア 申込・設定ツール ver.11 およびそれ以前 - フレッツ・ウイルスクリアv6 申込・設定ツール ver.11 およびそれ以前 この問題は、東日本電信電話株式会社が提供する最新のインストーラでは解決 しています。すでに当該製品をインストールしている場合には、この問題の影 響はありません。詳細は、東日本電信電話株式会社が提供する情報を参照して ください。 関連文書 (日本語) 東日本電信電話株式会社 フレッツ・ウイルスクリアサポート情報 https://flets.com/customer/tec/fvc/setup/esat_install.html 東日本電信電話株式会社 フレッツ・ウイルスクリアv6サポート情報 https://flets.com/customer/next/sec/setup/esat_install.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○STOP. THINK. CONNECT. 啓発イベント 2018年2月21日、フィッシング対策協議会は、「STOP. THINK. CONNECT. 啓発 イベント」を開催いたします。本イベントは、ネット利用における行動習慣の 見直しにより、より安心で安全なインターネット社会の実現を目指すものです。 インターネット利用者として漠然と安全に不安を感じている方や、ネット利用 者への啓発活動を担当されている方を対象に、講演やゲーム体験会が行われま す。参加費は無料ですが、事前に参加申込みが必要となります。申込方法、プ ログラムなどの詳細は、Web ページをご確認ください。 日時および場所: 2018年2月21日 (水) 19:00 - 21:00 (受付開始 18:30) Yahoo! JAPANコワーキングスペース「LODGE」 東京都千代田区紀尾井町1-3 17F https://lodge.yahoo.co.jp/access_pc.html 参考文献 (日本語) フィッシング対策協議会 フィッシング対策協議会STC普及啓発WG:STOP THINK CONNECT 啓発イベント https://peatix.com/event/332976/ ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2018 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJacQnEAAoJEDF9l6Rp7OBIu5UH/jVqh7zYW8Q6Qkfp1ZUZDyf+ yYaHMCjxArXLnTaJydKt2YaOutO5Q4tJ+X1GmmycELqmWmqgZ6760QWE755aahkq 8IiYVjscrC1aok0JFmKItSOsI9K5wEulujih0wdj7Qpkj+OpmVfA5jeeVKG4IXcV tG3VikIelgY3NGla7mNAVH8Wo3lgkkXPqChdKJIXsdRmVi1AAwwvXJaDpCVcw6un UdjwN6SJS0xocbdkaXLRgAYRLFWe3+av9PIXPh8Rh4SuhtWg1oZiCuuplkTHudrW zJwQAwbsujMnQxY6Rlw/icv6HsJzzQsOmvCwVT1ZwvXLxemKaVLaScsiUrMlMl4= =SUpP -----END PGP SIGNATURE-----