-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2018-4601 JPCERT/CC 2018-11-28 <<< JPCERT/CC WEEKLY REPORT 2018-11-28 >>> ―――――――――――――――――――――――――――――――――――――― ■11/18(日)〜11/24(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Adobe Flash Player に任意のコードが実行可能な脆弱性 【2】複数の VMware 製品に脆弱性 【3】Google Chrome に解放済みメモリ使用の脆弱性 【4】パナソニック製 BN-SDWBP3 に複数の脆弱性 【今週のひとくちメモ】JPCERT/CC 事務所移転のお知らせ ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2018/wr184601.html https://www.jpcert.or.jp/wr/2018/wr184601.xml ============================================================================ 【1】Adobe Flash Player に任意のコードが実行可能な脆弱性 情報源 US-CERT Current Activity Adobe Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2018/11/20/Adobe-Releases-Security-Updates 概要 Adobe Flash Player には、型の混同 (Type Confusion) の脆弱性があります。 結果として、遠隔の第三者が任意のコードを実行する可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Adobe Flash Player Desktop Runtime (31.0.0.148) およびそれ以前 (Windows 版, macOS 版 および Linux 版) - Adobe Flash Player for Google Chrome (31.0.0.148) およびそれ以前 (Windows 版, macOS 版, Linux 版 および Chrome OS 版) - Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (31.0.0.148) およびそれ以前 (Windows 10 版 および Windows 8.1 版) この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新 することで解決します。詳細は、Adobe が提供する情報を参照してください。 関連文書 (日本語) JPCERT/CC Alert 2018-11-21 Adobe Flash Player の脆弱性 (APSB18-44) に関する注意喚起 https://www.jpcert.or.jp/at/2018/at180047.html Adobe Flash Player に関するセキュリティアップデート公開 | APSB18-44 https://helpx.adobe.com/jp/security/products/flash-player/apsb18-44.html 【2】複数の VMware 製品に脆弱性 情報源 US-CERT Current Activity VMware Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2018/11/20/VMware-Releases-Security-Updates US-CERT Current Activity VMware Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2018/11/22/VMware-Releases-Security-Updates 概要 複数の VMware 製品には、脆弱性があります。結果として、遠隔の第三者が任 意のコードを実行するなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - vSphere Data Protection (VDP) 6.1.10 より前のバージョンの 6.1 系 - vSphere Data Protection (VDP) 6.0.9 より前のバージョンの 6.0 系 - VMware Workstation Pro, Workstation Player 15.0.2 より前のバージョンの 15 系 - VMware Workstation Pro, Workstation Player 14.1.5 より前のバージョンの 14 系 - VMware Fusion Pro, Fusion 11.0.2 より前のバージョンの 11 系 - VMware Fusion Pro, Fusion 10.1.5 より前のバージョンの 10 系 この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新 することで解決します。詳細は、VMware が提供する情報を参照してください。 関連文書 (英語) VMware Security Advisories VMSA-2018-0029 https://www.vmware.com/security/advisories/VMSA-2018-0029.html VMware Security Advisories VMSA-2018-0030 https://www.vmware.com/security/advisories/VMSA-2018-0030.html 【3】Google Chrome に解放済みメモリ使用の脆弱性 情報源 US-CERT Current Activity Google Releases Security Updates for Chrome https://www.us-cert.gov/ncas/current-activity/2018/11/19/Google-Releases-Security-Updates-Chrome 概要 Google Chrome には、GPU における解放後メモリ使用の脆弱性があります。結 果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。 対象となるバージョンは次のとおりです。 - Google Chrome 70.0.3538.110 より前のバージョン この問題は、Google Chrome を Google が提供する修正済みのバージョンに更 新することで解決します。詳細は、Google が提供する情報を参照してくださ い。 関連文書 (英語) Google Stable Channel Update for Desktop https://chromereleases.googleblog.com/2018/11/stable-channel-update-for-desktop_19.html 【4】パナソニック製 BN-SDWBP3 に複数の脆弱性 情報源 Japan Vulnerability Notes JVN#65082538 パナソニック製 BN-SDWBP3 における複数の脆弱性 https://jvn.jp/jp/JVN65082538/ 概要 パナソニック株式会社が提供する BN-SDWBP3 には、複数の脆弱性があります。 結果として、同一 LAN 内の当該製品に管理者権限でアクセス可能なユーザが、 任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな どの可能性があります。 対象となるバージョンは次のとおりです。 - BN-SDWBP3 ファームウェアバージョン 1.0.9 およびそれ以前 この問題は、BN-SDWBP3 をパナソニック株式会社が提供する修正済みのバー ジョンに更新することで解決します。詳細は、パナソニック株式会社が提供す る情報を参照してください。 関連文書 (日本語) パナソニック株式会社 ファームウェアのアップデートに関するお知らせ https://p3.support.panasonic.com/faq/show/5017?&site_domain=p3 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○JPCERT/CC 事務所移転のお知らせ JPCERT/CC は事務所移転により、下記のとおり住所、電話番号、FAX番号が変 わりました。なお、メールアドレスの変更はございません。 引き続き、どうぞよろしくお願いいたします。 - 住所 〒103-0023 東京都中央区日本橋本町4-4-2 東山ビルディング8階 - 連絡先 Tel:03-6271-8901 Fax:03-6271-8908 参考文献 (日本語) JPCERT/CC 事務所移転のお知らせ https://www.jpcert.or.jp/notice20181119.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2018 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJb/dtjAAoJEDF9l6Rp7OBI8zkIAJnr/7g1At4h/gHlZV0xhECS jDZjK2x9DOoyNd0NHtpxAFZvZ2nvouhnHbaeSC+oU3WeY+C47H1+aqwGmWHGxhIe Pz6Ur8zm/eFjFiRT4DUstyZZlngRRK2bLHlM+ihix9gELWhu6o/MGwC6RIZOm+Xu H2B03pIhZY2OyzgndLlo3mfs/FszdMx/ThWY4C7W2TKSEP8n/PKDpA5dCHn+YkJt VbjpHFr/pEgJ/SwT3+ig7dekJk9av7xitLdH4IvQdJYz1GMPvCzaE8LCmrl6xLKB Ea/GdE78qcdFPK4c5K/Bmlutymjjx7qxBRpuoj91fqEC+24/ccbC53Y8SmRarq0= =5caz -----END PGP SIGNATURE-----