-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2019-1501 JPCERT/CC 2019-04-17 <<< JPCERT/CC WEEKLY REPORT 2019-04-17 >>> ―――――――――――――――――――――――――――――――――――――― ■04/07(日)〜04/13(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数の Microsoft 製品に脆弱性 【2】複数の Adobe 製品に脆弱性 【3】複数の Intel 製品に脆弱性 【4】複数の Juniper 製品に脆弱性 【5】複数の VMware 製品に脆弱性 【6】Samba に複数の脆弱性 【7】Wireshark に複数の脆弱性 【8】WPA3 のプロトコルと実装に複数の脆弱性 【9】Apache Tomcat にリモートコード実行の脆弱性 【10】複数の VPN アプリケーションにセッション cookie を不適切に保存する問題 【11】スマートフォンアプリ「MyCar Controls」に管理者の認証情報がハードコードされている問題 【今週のひとくちメモ】2019年1月〜2019年3月分の「インシデント報告対応レポート」「インターネット定点観測レポート」「活動概要」を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2019/wr191501.html https://www.jpcert.or.jp/wr/2019/wr191501.xml ============================================================================ 【1】複数の Microsoft 製品に脆弱性 情報源 US-CERT Current Activity Microsoft Releases April 2019 Security Updates https://www.us-cert.gov/ncas/current-activity/2019/04/09/Microsoft-Releases-April-2019-Security-Updates 概要 複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者 が任意のコードを実行するなどの可能性があります。 対象となる製品は次のとおりです。 - Internet Explorer - Microsoft Edge - Microsoft Windows - Microsoft Office、Microsoft Office Services および Web Apps - ChakraCore - ASP.NET - Microsoft Exchange Server - Team Foundation Server - Azure DevOps Server - Open Enclave SDK - Windows Admin Center この問題は、Microsoft Update などを用いて、更新プログラムを適用するこ とで解決します。詳細は、Microsoft が提供する情報を参照してください。 関連文書 (日本語) マイクロソフト株式会社 2019 年 4 月のセキュリティ更新プログラム https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/18306ed5-1019-e911-a98b-000d3a33a34d JPCERT/CC 注意喚起 2019年 4月マイクロソフトセキュリティ更新プログラムに関する注意喚起 https://www.jpcert.or.jp/at/2019/at190015.html 【2】複数の Adobe 製品に脆弱性 情報源 US-CERT Current Activity Adobe Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2019/04/09/Adobe-Releases-Security-Updates 概要 複数の Adobe 製品には、脆弱性があります。結果として、第三者が任意のコー ドを実行するなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Adobe Acrobat Reader DC Continuous (2019.010.20098) およびそれ以前 (Windows, macOS) - Adobe Acrobat Reader 2017 Classic 2017 (2017.011.30127) およびそれ以前 (Windows, macOS) - Adobe Acrobat Reader DC Classic 2015 (2015.006.30482) およびそれ以前 (Windows, macOS) - Adobe Acrobat DC Continuous (2019.010.20098) およびそれ以前 (Windows, macOS) - Adobe Acrobat 2017 Classic 2017 (2017.011.30127) およびそれ以前 (Windows, macOS) - Adobe Acrobat DC Classic 2015 (2015.006.30482) およびそれ以前 (Windows, macOS) - Adobe Flash Player Desktop Runtime (32.0.0.156) およびそれ以前 (Windows, macOS および Linux) - Adobe Flash Player for Google Chrome (32.0.0.156) およびそれ以前 (Windows, macOS, Linux および Chrome OS) - Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (32.0.0.156) およびそれ以前 (Windows 10 および Windows 8.1) - Adobe Shockwave Player 12.3.4.204 およびそれ以前 (Windows) - Adobe Dreamweaver 19.0 およびそれ以前 (Windows, macOS) - Adobe XD 16.0 およびそれ以前 (macOS) - Adobe InDesign 14.0.1 およびそれ以前 (macOS) - Adobe Experience Manager Forms 6.4、6.3、6.2 - Adobe Bridge CC 9.0.2 (Windows, macOS) この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新 することで解決します。詳細は、Adobe が提供する情報を参照してください。 関連文書 (日本語) Adobe Adobe Acrobat および Reader に関するセキュリティアップデート公開 | APSB19-17 https://helpx.adobe.com/jp/security/products/acrobat/apsb19-17.html Adobe Adobe Flash Player に関するアップデート公開 | APSB19-19 https://helpx.adobe.com/jp/security/products/flash-player/apsb19-19.html Adobe Adobe Shockwave Player に関するセキュリティアップデート公開 | APSB19-20 https://helpx.adobe.com/jp/security/products/shockwave/apsb19-20.html Adobe Adobe Dreamweaver に関するセキュリティアップデート公開 | APSB19-21 https://helpx.adobe.com/jp/security/products/dreamweaver/apsb19-21.html Adobe Adobe XD に関するセキュリティアップデート公開 | APSB19-22 https://helpx.adobe.com/jp/security/products/xd/apsb19-22.html Adobe InDesign に関するセキュリティアップデート公開 | APSB19-23 https://helpx.adobe.com/jp/security/products/indesign/apsb19-23.html Adobe Adobe Experience Manager Forms に関するセキュリティアップデート公開 | APSB19-24 https://helpx.adobe.com/jp/security/products/aem-forms/apsb19-24.html Adobe Adobe Bridge CC に関するセキュリティアップデート公開 | APSB19-25 https://helpx.adobe.com/jp/security/products/bridge/apsb19-25.html JPCERT/CC 注意喚起 Adobe Acrobat および Reader の脆弱性 (APSB19-17) に関する注意喚起 https://www.jpcert.or.jp/at/2019/at190013.html JPCERT/CC 注意喚起 Adobe Flash Player の脆弱性 (APSB19-19) に関する注意喚起 https://www.jpcert.or.jp/at/2019/at190014.html JPCERT/CC CyberNewsFlash 複数の Adobe 製品のアップデートについて https://www.jpcert.or.jp/newsflash/2019041001.html 【3】複数の Intel 製品に脆弱性 情報源 US-CERT Current Activity Intel Releases Security Updates, Mitigations for Multiple Products https://www.us-cert.gov/ncas/current-activity/2019/04/09/Intel-Releases-Security-Updates-Mitigations-Multiple-Products 概要 複数の Intel 製品には、脆弱性があります。結果として、第三者が、サービ ス運用妨害 (DoS) 攻撃を行ったり、権限昇格を行ったりするなどの可能性が あります。 対象となる製品およびバージョンは次のとおりです。 - Intel Media SDK 2018 R2.1 より前のバージョン (INTEL-SA-00201) - Intel Graphics Performance Analyzer for Linux version 18.4 およびそれ以前 (INTEL-SA-00236) - Some Microprocessors with Virtual Memory Mapping (INTEL-SA-00238) - Intel Broadwell U i5 vPro MYBDWi5v.86A より前のバージョン (INTEL-SA-00239) Intel は INTEL-SA-00201、INTEL-SA-00236、INTEL-SA-00239 について、該当 する製品を修正済みのバージョンに更新することを推奨しており、 INTEL-SA-00238 については、脆弱性の緩和策を提供しています。詳細は、 Intel が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#90136041 Intel 製品に複数の脆弱性 https://jvn.jp/vu/JVNVU90136041/ JPCERT/CC 注意喚起 2019年 4月 Intel 製品の脆弱性に関する注意喚起 https://www.jpcert.or.jp/at/2019/at190016.html 関連文書 (英語) INTEL-SA-00201 (CVE-2018-18094) Intel Media SDK Advisory https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00201.html INTEL-SA-00236 (CVE-2019-0158) Intel Graphics Performance Analyzer for Linux Advisory https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00236.html INTEL-SA-00238 (CVE-2019-0162) Microprocessor Memory Mapping Advisory https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00238.html INTEL-SA-00239 (CVE-2019-0163) Intel NUC Advisory https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00239.html 【4】複数の Juniper 製品に脆弱性 情報源 US-CERT Current Activity Juniper Networks Releases Multiple Security Updates https://www.us-cert.gov/ncas/current-activity/2019/04/10/Juniper-Networks-Releases-Multiple-Security-Updates 概要 複数の Juniper 製品には、脆弱性があります。結果として、遠隔の第三者が サービス運用妨害 (DoS) 攻撃を行うなどの可能性があります。 対象となる製品は次のとおりです。 - Junos OS - Junos Space Service Now - Junos Space Service Insight - Juniper Identity Management Service この問題は、該当する製品を Juniper が提供する修正済みのバージョンに更 新することで解決します。詳細は、Juniper が提供する情報を参照してくださ い。 関連文書 (英語) Juniper Networks 2019-04 Security Bulletin: Junos OS: jdhcpd daemon memory consumption Denial of Service when receiving specific IPv6 DHCP packets. (CVE-2019-0031) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10920 Juniper Networks 2019-04 Security Bulletin: Junos Space Service Now and Service Insight: Organization username and password stored in plaintext in log files. (CVE-2019-0032) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10921 Juniper Networks 2019-04 Security Bulletin: SRX Series: A remote attacker may cause a high CPU Denial of Service to the device when proxy ARP is configured. (CVE-2019-0033) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10922 Juniper Networks 2019-04 Security Bulletin: Junos OS: 'set system ports console insecure' allows root password recovery on OAM volumes (CVE-2019-0035) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10924 Juniper Networks 2019-04 Security Bulletin: Junos OS: Firewall filter terms named "internal-1" and "internal-2" being ignored (CVE-2019-0036) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10925 Juniper Networks 2019-04 Security Bulletin: Junos OS: jdhcpd crash upon receipt of crafted DHCPv6 solicit message (CVE-2019-0037) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10926 Juniper Networks 2019-04 Security Bulletin: SRX Series: Crafted packets destined to fxp0 management interface on SRX340/SRX345 devices can lead to DoS (CVE-2019-0038) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10927 Juniper Networks 2019-04 Security Bulletin: Junos OS: Login credentials are vulnerable to brute force attacks through the REST API (CVE-2019-0039) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10928 Juniper Networks 2019-04 Security Bulletin: Junos OS: Specially crafted packets sent to port 111 on any interface triggers responses from the management interface (CVE-2019-0040) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10929 Juniper Networks 2019-04 Security Bulletin: QFX5000 Series, EX4300, EX4600: A stack buffer overflow vulnerability in Packet Forwarding Engine manager (FXPC) process (CVE-2019-0008) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10930 Juniper Networks 2019-04 Security Bulletin: Junos OS: BGP packets can trigger rpd crash when BGP tracing is enabled. (CVE-2019-0019) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10931 Juniper Networks 2019-04 Security Bulletin: Junos OS: RPD process crashes due to specific BGP peer restarts condition. (CVE-2019-0028) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10932 Juniper Networks 2019-04 Security Bulletin: Junos OS: EX4300-MP Series: IP transit traffic can reach the control plane via loopback interface. (CVE-2019-0041) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10933 Juniper Networks 2019-04 Security Bulletin: Incorrect messages from Juniper Identity Management Service (JIMS) can trigger Denial of Service or firewall bypass conditions for SRX series devices (CVE-2019-0042) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10934 Juniper Networks 2019-04 Security Bulletin: Junos OS: RPD process crashes upon receipt of a specific SNMP packet (CVE-2019-0043) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10935 Juniper Networks 2019-04 Security Bulletin: Junos OS: SRX5000 series: Kernel crash (vmcore) upon receipt of a specific packet on fxp0 interface (CVE-2019-0044) https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10936 Juniper Networks 2019-04 Security Bulletin: Junos OS: Multiple FreeBSD vulnerabilities fixed in Junos OS. https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10937 【5】複数の VMware 製品に脆弱性 情報源 US-CERT Current Activity VMware Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2019/04/12/VMware-Releases-Security-Updates 概要 複数の VMware 製品には、脆弱性があります。結果として、第三者が、情報を 取得したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があ ります。 対象となる製品およびバージョンは次のとおりです。 - VMware vSphere ESXi 6.7 系のバージョン (ESXi670-201904101-SG 未適用) - VMware vSphere ESXi 6.5 系のバージョン (ESXi650-201903001 未適用) - VMware Workstation Pro / Player 15.0.3 より前の 15 系のバージョン - VMware Workstation Pro / Player 14.1.6 より前の 14 系のバージョン - VMware Fusion Pro / Fusion 11.0.3 より前の 11 系のバージョン (OSX) - VMware Fusion Pro / Fusion 10.1.6 より前の 10 系のバージョン (OSX) この問題は、該当する製品を VMware が提供する修正済みのバージョンに更新 するか、パッチを適用することで解決します。詳細は、VMware が提供する情 報を参照してください。 関連文書 (英語) VMware Security Advisories VMSA-2019-0006 VMware ESXi, Workstation and Fusion updates address multiple out-of-bounds read vulnerabilities. https://www.vmware.com/security/advisories/VMSA-2019-0006.html 【6】Samba に複数の脆弱性 情報源 US-CERT Current Activity Samba Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2019/04/08/Samba-Releases-Security-Updates 概要 Samba には、複数の脆弱性があります。結果として、第三者が本来アクセスで きない領域にアクセスするなどの可能性があります。 対象となるバージョンは次のとおりです。 - Samba 4.10.2 より前の 4.10 系のバージョン - Samba 4.9.6 より前の 4.9 系のバージョン - Samba 4.8.11 より前の 4.8 系のバージョン なお、既にサポートが終了している、Samba 3.2.0 から Samba 4.7 系までの バージョンも影響を受けるとのことです。 この問題は、Samba を The Samba Team が提供する修正済みのバージョンに更 新することで解決します。詳細は、The Samba Team が提供する情報を参照し てください。 関連文書 (英語) The Samba Team World writable files in Samba AD DC private/ dir https://www.samba.org/samba/security/CVE-2019-3870.html The Samba Team Save registry file outside share as unprivileged user https://www.samba.org/samba/security/CVE-2019-3880.html 【7】Wireshark に複数の脆弱性 情報源 Wireshark Wireshark 3.0.1, 2.6.8 and 2.4.14 Released https://www.wireshark.org/news/20190408.html 概要 Wireshark には、複数の脆弱性があります。結果として、遠隔の第三者がサー ビス運用妨害 (DoS) 攻撃を行うなどの可能性があります。 対象となるバージョンは次のとおりです。 - Wireshark 3.0.1 より前のバージョン - Wireshark 2.6.8 より前のバージョン - Wireshark 2.4.14 より前のバージョン この問題は、Wireshark を Wireshark Foundation が提供する修正済みのバー ジョンに更新することで解決します。詳細は、Wireshark Foundation が提供 する情報を参照してください。 関連文書 (英語) Wireshark Wireshark 3.0.1 Release Notes https://www.wireshark.org/docs/relnotes/wireshark-3.0.1.html Wireshark Wireshark 2.6.8 Release Notes https://www.wireshark.org/docs/relnotes/wireshark-2.6.8.html Wireshark Wireshark 2.4.14 Release Notes https://www.wireshark.org/docs/relnotes/wireshark-2.4.14.html 【8】WPA3 のプロトコルと実装に複数の脆弱性 情報源 CERT/CC Vulnerability Note VU#871675 WPA3 design issues and implementation vulnerabilities in hostapd and wpa_supplicant https://www.kb.cert.org/vuls/id/871675/ 概要 WPA3 プロトコルならびに hostapd と wpa_supplicant の実装には、複数の脆 弱性があります。結果として、遠隔の第三者が、情報を取得したり、サービス 運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。 対象となる製品は次のとおりです。 - WPA3 プロトコルを実装している製品 この問題は、hostapd と wpa_supplicant を開発者が提供する修正済みのバー ジョンに更新することで解決します。また、この問題に対して、ベンダなどか ら対策に関する情報が公開されています。修正済みのバージョンが公開されて いる場合は適用することをおすすめします。詳細は、開発者やベンダなどが提 供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#94228755 WPA3 のプロトコルと実装に複数の脆弱性 https://jvn.jp/vu/JVNVU94228755/ 関連文書 (英語) Wi-Fi Alliance SAE side-channel attacks https://w1.fi/security/2019-1/sae-side-channel-attacks.txt Wi-Fi Alliance EAP-pwd side-channel attack https://w1.fi/security/2019-2/eap-pwd-side-channel-attack.txt Wi-Fi Alliance SAE confirm missing state validation https://w1.fi/security/2019-3/sae-confirm-missing-state-validation.txt Wi-Fi Alliance EAP-pwd missing commit validation https://w1.fi/security/2019-4/eap-pwd-missing-commit-validation.txt 【9】Apache Tomcat にリモートコード実行の脆弱性 情報源 US-CERT Current Activity Apache Releases Security Updates for Apache Tomcat https://www.us-cert.gov/ncas/current-activity/2019/04/14/Apache-Releases-Security-Updates-Apache-Tomcat 概要 Apache Tomcat には、遠隔の第三者が任意のコードを実行可能な脆弱性があり ます。 対象となるバージョンは次のとおりです。 - Apache Tomcat 9.0.0.M1 から 9.0.17 まで - Apache Tomcat 8.5.0 から 8.5.39 まで - Apache Tomcat 7.0.0 から 7.0.93 まで なお、本脆弱性は、Windows で利用している Apache Tomcat において、 enableCmdLineArguments が有効になっている場合に影響を受けるとのことで す。 この問題は、Apache Tomcat を The Apache Software Foundation が提供する 修正済みのバージョンに更新することで解決します。詳細は、The Apache Software Foundation が提供する情報を参照してください。 関連文書 (英語) The Apache Software Foundation [SECURITY] CVE-2019-0232 Apache Tomcat Remote Code Execution on Windows https://mail-archives.apache.org/mod_mbox/tomcat-announce/201904.mbox/%3c13d878ec-5d49-c348-48d4-25a6c81b9605@apache.org%3e The Apache Tomcat team [ANN] Apache Tomcat 9.0.19 available https://mail-archives.apache.org/mod_mbox/tomcat-announce/201904.mbox/%3cd49d13f3-0787-1cb6-f98d-195eb31811f2@apache.org%3e The Apache Tomcat team [ANN] Apache Tomcat 8.5.40 available https://mail-archives.apache.org/mod_mbox/tomcat-announce/201904.mbox/%3cf10fd044-c708-1c63-1beb-13ce17f5a79a@apache.org%3e The Apache Tomcat team [ANN] Apache Tomcat 7.0.94 released https://mail-archives.apache.org/mod_mbox/tomcat-announce/201904.mbox/%3c81957d4a-d6a0-2276-fa6a-f1904a37b9de@apache.org%3e 【10】複数の VPN アプリケーションにセッション cookie を不適切に保存する問題 情報源 CERT/CC Vulnerability Note VU#192371 VPN applications insecurely store session cookies https://www.kb.cert.org/vuls/id/192371/ Japan Vulnerability Notes JVNVU#97651416 複数の VPN アプリケーションにおいてセッション cookie を不適切に保存する問題 https://jvn.jp/vu/JVNVU97651416/ 概要 複数の VPN (Virtual Private Network) アプリケーションには、認証やセッ ション管理に用いられる cookie をメモリやログファイルに不適切に保存する 問題があります。結果として、Cookie を取得可能な第三者が、リプレイ攻撃 により正規ユーザになりすます可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Palo Alto Networks GlobalProtect Agent 4.1.0 for Windows - Palo Alto Networks GlobalProtect Agent 4.1.10 for macOS およびそれ以前 - Pulse Secure Connect Secure 8.1R14, 8.2, 8.3R6, および 9.0R2 より前 - Cisco AnyConnect 4.7.x 系およびそれ以前 この問題に対して、ベンダなどから対策に関する情報が公開されています。修 正済みのバージョンが公開されている場合は適用することをおすすめします。 詳細は、ベンダなどが提供する情報を参照してください。 関連文書 (英語) Palo Alto Networks Information Disclosure in GlobalProtect Agent (PAN-SA-2019-0008) https://securityadvisories.paloaltonetworks.com/Home/Detail/146 【11】スマートフォンアプリ「MyCar Controls」に管理者の認証情報がハードコードされている問題 情報源 CERT/CC Vulnerability Note VU#174715 MyCar Controls uses hard-coded credentials https://www.kb.cert.org/vuls/id/174715/ Japan Vulnerability Notes JVNVU#96036964 スマートフォンアプリ「MyCar Controls」において管理者の認証情報がハードコードされている問題 https://jvn.jp/vu/JVNVU96036964/ 概要 スマートフォンアプリ「MyCar Controls」には、管理者の認証情報がハードコー ドされている問題があります。結果として、遠隔の認証されていない第三者が、 当該製品へコマンドを送信したり、データを取得したりする可能性があります。 対象となる製品およびバージョンは次のとおりです。 - iOS アプリ「MyCar Controls」 v3.4.24 より前のバージョン - Android アプリ「MyCar Controls」 v4.1.2 より前のバージョン この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す ることで解決します。詳細は、開発者が提供する情報を参照してください。 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○2019年1月〜2019年3月分の「インシデント報告対応レポート」「インターネット定点観測レポート」「活動概要」を公開 2019年4月11日、JPCERT/CC は 2019年1月〜2019年3月分の「インシデント報告 対応レポート」「インターネット定点観測レポート」「活動概要」を公開しま した。 本四半期中の JPCERT/CC の国内外の活動に加え、JPCERT/CC が報告を受け付 けたインシデントの統計や事例、国内に設置されたセンサーで観測されたパケッ トの動向などについてまとめています。参考資料としてご活用ください。 参考文献 (日本語) JPCERT/CC JPCERT/CC インシデント報告対応レポート [2019年1月1日〜2019年3月31日] https://www.jpcert.or.jp/pr/2019/IR_Report20190411.pdf JPCERT/CC JPCERT/CC インターネット定点観測レポート [2019年1月1日〜2019年3月31日] https://www.jpcert.or.jp/tsubame/report/TSUBAMEReport2018Q4.pdf JPCERT/CC JPCERT/CC 活動概要 [2019年1月1日〜2019年3月31日] https://www.jpcert.or.jp/pr/2019/PR_20190411.pdf ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJctnQEAAoJEDF9l6Rp7OBIgucIAK3LK55MwfLLG9jX1AIpSoo6 fz+YZJh9ecOeTeqjTE8PXm+wFBL8p0GoH8FnVddy7TyOOHiuDN4gvrRLCV6Xcdpv NVeRw09r3kHdi1R447xmeWRUwtpVvm8aTOqsTAp4KAEUYBXgM6sMrKqsYE0BJXbE fcf0jp4bQ2WG4zv5J5amgi67nrczR2lIX3yvQlHtJmwNKM84B758EJlGSd+8hPzM 64Y8dbLMkMhSCiT/X5w3tvtkVeGIjWhvIPxfuV/N0Ossc1Lw1T68Ta5QQJReiiuM tAS2tvafDNoKc5gYGePBo3ZDTIUHI2xaEpSbsP/BuCxa23RHfIgo1Wio3Mb4Lb4= =hxlx -----END PGP SIGNATURE-----