<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE JpcertCcReport SYSTEM "http://www.jpcert.or.jp/wr/wr.dtd">
<JpcertCcReport>
     <Header>
          <Name>JPCERT-WR-2018-0201</Name>
          <Date>2018-01-17</Date>
          <From>2018-01-07</From>
          <To>2018-01-13</To>
     </Header>

     <Article RiskLevel="1" Type="RU">
          <Title>複数の Microsoft 製品に脆弱性</Title>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>Microsoft Releases January 2018 Security Updates</Title>
               <URL>https://www.us-cert.gov/ncas/current-activity/2018/01/09/Microsoft-Releases-January-2018-Security-Updates</URL>
          </Source>

<Summary>
複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Internet Explorer
- Microsoft Edge
- Microsoft Windows
- Microsoft Office and Microsoft Office Services および Web Apps
- SQL Server
- ChakraCore
- .NET Framework
- .NET Core
- ASP.NET Core

この問題は、Microsoft Update 等を用いて、更新プログラムを適用することで解
決します。詳細は、Microsoft が提供する情報を参照してください。</Summary>

          <Reference Language="JAPANESE">
               <Name>JPCERT/CC</Name>
               <Title>2018年 1月マイクロソフトセキュリティ更新プログラムに関する注意喚起</Title>
               <URL>https://www.jpcert.or.jp/at/2018/at180002.html</URL>
          </Reference>

          <Reference Language="JAPANESE">
               <Name>マイクロソフト株式会社</Name>
               <Title>2018 年 1 月のセキュリティ更新プログラム</Title>
               <URL>https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/858123b8-25ca-e711-a957-000d3a33cf99</URL>
          </Reference>

     </Article>

     <Article RiskLevel="1" Type="RU">
          <Title>Adobe Flash Player に情報漏えいの脆弱性</Title>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>Adobe Releases Security Updates for Flash Player</Title>
               <URL>https://www.us-cert.gov/ncas/current-activity/2018/01/09/Adobe-Releases-Security-Updates-Flash-Player</URL>
          </Source>

<Summary>
Adobe Flash Player には、情報漏えいの脆弱性があります。結果として、遠隔
の第三者が情報を取得する可能性があります。

対象となるバージョンは次のとおりです。

- Adobe Flash Player デスクトップランタイム 28.0.0.126 およびそれ以前 (Windows 版、Macintosh 版、Linux 版)
- Google Chrome 用の Adobe Flash Player 28.0.0.126 およびそれ以前 (Windows 版、Macintosh 版、Linux 版、Chrome OS 版)
- Microsoft Edge および Internet Explorer 11 用の Adobe Flash Player 28.0.0.126 およびそれ以前 (Windows 10 版、8.1 版)

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新する
ことで解決します。詳細は、Adobe が提供する情報を参照してください。</Summary>

          <Reference Language="JAPANESE">
               <Name>JPCERT/CC</Name>
               <Title>Adobe Flash Player の脆弱性 (APSB18-01) に関する注意喚起</Title>
               <URL>https://www.jpcert.or.jp/at/2018/at180001.html</URL>
          </Reference>

          <Reference Language="JAPANESE">
               <Name>Adobe</Name>
               <Title>Flash Player 用のセキュリティアップデート公開 | APSB18-01 </Title>
               <URL>https://helpx.adobe.com/jp/security/products/flash-player/apsb18-01.html</URL>
          </Reference>

     </Article>

     <Article RiskLevel="1" Type="RU">
          <Title>複数の Juniper 製品に脆弱性</Title>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>Juniper Networks Releases Security Updates</Title>
               <URL>https://www.us-cert.gov/ncas/current-activity/2018/01/11/Juniper-Networks-Releases-Security-Updates</URL>
          </Source>

<Summary>
複数の Juniper 製品には、脆弱性があります。結果として、遠隔の第三者が、任
意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可
能性があります。

対象となる製品は次のとおりです。

- ScreenOS
- Junos Space Security Director and Log Collector
- CTPView
- Junos Space
- Junos OS
- SRX シリーズ

この問題は、該当する製品を Juniper が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Juniper が提供する情報を参照してください。</Summary>

          <Reference Language="ENGLISH">
               <Name>Juniper Networks</Name>
               <Title>2018-01 Security Bulletin: ScreenOS: Etherleak vulnerability found on ScreenOS device (CVE-2018-0014)</Title>
               <URL>https://kb.juniper.net/InfoCenter/index?page=content&amp;id=JSA10841</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>Juniper Networks</Name>
               <Title>2018-01 Security Bulletin: Junos Space Security Director and Log Collector: Multiple vulnerabilities resolved in 17.2R1 release</Title>
               <URL>https://kb.juniper.net/InfoCenter/index?page=content&amp;id=JSA10840</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>Juniper Networks</Name>
               <Title>2018-01 Security Bulletin: CTPView: Multiple Linux kernel vulnerabilities.</Title>
               <URL>https://kb.juniper.net/InfoCenter/index?page=content&amp;id=JSA10839</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>Juniper Networks</Name>
               <Title>2018-01 Security Bulletin: Junos Space: Multiple vulnerabilities resolved in 17.2R1 release</Title>
               <URL>https://kb.juniper.net/InfoCenter/index?page=content&amp;id=JSA10838</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>Juniper Networks</Name>
               <Title>2018-01 Security Bulletin: Junos OS: OpenSSH Memory exhaustion due to unregistered KEXINIT handler (CVE-2016-8858) </Title>
               <URL>https://kb.juniper.net/InfoCenter/index?page=content&amp;id=JSA10837</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>Juniper Networks</Name>
               <Title>SRX Series: Firewall bypass vulnerability when UUID with leading zeros is configured. (CVE-2018-0009)</Title>
               <URL>https://kb.juniper.net/InfoCenter/index?page=content&amp;id=JSA10836</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>Juniper Networks</Name>
               <Title>2018-01 Security Bulletin: Junos: commit script may allow unauthenticated root login upon reboot (CVE-2018-0008)</Title>
               <URL>https://kb.juniper.net/InfoCenter/index?page=content&amp;id=JSA10835</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>Juniper Networks</Name>
               <Title>2018-01 Security Bulletin: Junos: bbe-smgd process denial of service while processing VLAN authentication requests/rejects (CVE-2018-0006)</Title>
               <URL>https://kb.juniper.net/InfoCenter/index?page=content&amp;id=JSA10834</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>Juniper Networks</Name>
               <Title>2018-01 Security Bulletin: Junos OS: MAC move limit configured to drop traffic may forward traffic. (CVE-2018-0005)</Title>
               <URL>https://kb.juniper.net/InfoCenter/index?page=content&amp;id=JSA10833</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>Juniper Networks</Name>
               <Title>2018-01 Security Bulletin: Junos OS: Kernel Denial of Service Vulnerability (CVE-2018-0004)</Title>
               <URL>https://kb.juniper.net/InfoCenter/index?page=content&amp;id=JSA10832</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>Juniper Networks</Name>
               <Title>2018-01 Security Bulletin: Junos OS: A crafted MPLS packet may lead to a kernel crash (CVE-2018-0003)</Title>
               <URL>https://kb.juniper.net/InfoCenter/index?page=content&amp;id=JSA10831</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>Juniper Networks</Name>
               <Title>2018-01 Security Bulletin: Junos OS: Malicious LLDP crafted packet leads to privilege escalation, denial of service. (CVE-2018-0007)</Title>
               <URL>https://kb.juniper.net/InfoCenter/index?page=content&amp;id=JSA10830</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>Juniper Networks</Name>
               <Title>2018-01 Security Bulletin: MX series, SRX series: Junos OS: Denial of service vulnerability in Flowd on devices with ALG enabled. (CVE-2018-0002)</Title>
               <URL>https://kb.juniper.net/InfoCenter/index?page=content&amp;id=JSA10829</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>Juniper Networks</Name>
               <Title>2018-01 Security Bulletin: Junos: Unauthenticated Remote Code Execution through J-Web interface (CVE-2018-0001)</Title>
               <URL>https://kb.juniper.net/InfoCenter/index?page=content&amp;id=JSA10828</URL>
          </Reference>


     </Article>

     <Article RiskLevel="1" Type="RU">
          <Title>複数の VMware 製品に脆弱性</Title>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>VMware Releases Security Updates</Title>
               <URL>https://www.us-cert.gov/ncas/current-activity/2018/01/10/VMware-Releases-Security-Updates</URL>
          </Source>

          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>VMware Releases Security Updates for Workstation, Fusion</Title>
               <URL>https://www.us-cert.gov/ncas/current-activity/2018/01/11/VMware-Releases-Security-Updates-Workstation-Fusion</URL>
          </Source>

<Summary>
複数の VMware 製品には、脆弱性があります。結果として、ゲスト OS のユーザ
がホスト OS 上で任意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- VMware vCenter Server 6.5 U1e より前のバージョン
- VMware vCenter Server 6.0 U3d より前のバージョン
- VMware vCenter Server 5.5 U3g より前のバージョン
- VMware vSphere ESXi 6.5 系のバージョン
- VMware vSphere ESXi 6.0 系のバージョン
- VMware vSphere ESXi 5.5 系のバージョン
- VMware Workstation Pro / Player 14.1.1 より前のバージョン
- VMware Workstation Pro / Player 12.5.9 より前のバージョン
- VMware Fusion Pro / Fusion 10.1.1 より前のバージョン
- VMware Fusion Pro / Fusion 8.5.10 より前のバージョン

VMSA-2018-0005 の問題は、該当する製品を VMware が提供する修正済みのバー
ジョンに更新することで解決します。また、VMSA-2018-0004.2 の問題 (CPU に
対するサイドチャネル攻撃の問題) は、対策の施されたバージョンを適用するこ
とで影響が緩和されます。詳細は、VMware が提供する情報を参照してください。</Summary>

          <Reference Language="JAPANESE">
               <Name>Japan Vulnerability Notes JVNVU#93823979</Name>
               <Title>CPU に対するサイドチャネル攻撃</Title>
               <URL>https://jvn.jp/vu/JVNVU93823979/</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>VMware Security Advisories</Name>
               <Title>VMSA-2018-0004.2</Title>
               <URL>https://www.vmware.com/security/advisories/VMSA-2018-0004.html</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>VMware Security Advisories</Name>
               <Title>VMSA-2018-0005</Title>
               <URL>https://www.vmware.com/security/advisories/VMSA-2018-0005.html</URL>
          </Reference>

     </Article>

     <Article RiskLevel="1" Type="RU">
          <Title>複数の Apple 製品に脆弱性</Title>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>Apple Releases Multiple Security Updates</Title>
               <URL>https://www.us-cert.gov/ncas/current-activity/2018/01/08/Apple-Releases-Multiple-Security-Updates</URL>
          </Source>

<Summary>
複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が情報を
取得する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- macOS High Sierra 10.13.2
- Safari 11.0.2 およびそれ以前
- iOS 11.2.2 より前のバージョン

この問題 (CPU に対するサイドチャネル攻撃の問題) は、該当する製品に Apple
が提供する対策の施されたバージョンを適用することで影響が緩和されます。詳
細は、Apple が提供する情報を参照してください。</Summary>

          <Reference Language="JAPANESE">
               <Name>Apple</Name>
               <Title>macOS High Sierra 10.13.2 追加アップデートのセキュリティコンテンツについて</Title>
               <URL>https://support.apple.com/ja-jp/HT208397</URL>
          </Reference>

          <Reference Language="JAPANESE">
               <Name>Apple</Name>
               <Title>Safari 11.0.2 のセキュリティコンテンツについて</Title>
               <URL>https://support.apple.com/ja-jp/HT208403</URL>
          </Reference>

          <Reference Language="JAPANESE">
               <Name>Apple</Name>
               <Title>iOS 11.2.2 のセキュリティコンテンツについて</Title>
               <URL>https://support.apple.com/ja-jp/HT208401</URL>
          </Reference>

          <Reference Language="JAPANESE">
               <Name>Japan Vulnerability Notes JVNVU#94630516</Name>
               <Title>複数の Apple 製品における脆弱性に対するアップデート </Title>
               <URL>https://jvn.jp/vu/JVNVU94630516/</URL>
          </Reference>

          <Reference Language="JAPANESE">
               <Name>Japan Vulnerability Notes JVNVU#93823979</Name>
               <Title>CPU に対するサイドチャネル攻撃</Title>
               <URL>https://jvn.jp/vu/JVNVU93823979/</URL>
          </Reference>

     </Article>

     <Article RiskLevel="1" Type="RU">
          <Title>Lhaplus に検証不備の脆弱性</Title>
          <Source>
               <Name>Japan Vulnerability Notes JVN#57842148</Name>
               <Title>Lhaplus の ZIP64 形式のファイル展開における検証不備の脆弱性</Title>
               <URL>https://jvn.jp/jp/JVN57842148/</URL>
          </Source>

<Summary>
Lhaplus には、ZIP64 形式のファイル展開における検証不備の脆弱性があります。
結果として、第三者が、細工した ZIP64 形式のファイルを展開させることで、ユー
ザの意図しないファイルを生成する可能性があります。

対象となるバージョンは次のとおりです。

- Lhaplus Version 1.73 およびそれ以前

この問題は、Lhaplus を開発者が提供する修正済みのバージョンに更新すること
で解決します。詳細は、開発者が提供する情報を参照してください。</Summary>

          <Reference Language="JAPANESE">
               <Name>Schezo</Name>
               <Title>Lhaplus における異なる内容で展開される脆弱性</Title>
               <URL>http://www7a.biglobe.ne.jp/~schezo/JVN57842148.html</URL>
          </Reference>

     </Article>

     <Memo>
          <Title>Wi-Fi Alliance が WPA3 の概要を公開</Title>
<Content>
2018年1月8日 (米国時間)、Wi-Fi Alliance は新たな Wi-Fi 規格である WPA3
に関する情報を公開しました。これによると、WPA3 では新たに次のセキュリティ
対策が予定されています。

- 複雑性を欠いたパスワードが設定されている場合の保護を強化する機能
- ディスプレイのない機器などに対する Wi-Fi セキュリティ設定の容易化
- 個別のデータ暗号化によるオープンネットワークでの通信の保護
- 暗号規格「CNSA (Commercial National Security Algorithm) Suite」に準拠した暗号アルゴリズムの採用

なお、Wi-Fi Alliance によると、WPA3 に関する詳細情報を 2018年の後半に公
開する予定とのことです。</Content>

          <Reference Language="ENGLISH">
               <Name>Wi-Fi Alliance</Name>
               <Title>Wi-Fi Alliance introduces security enhancements</Title>
               <URL>https://www.wi-fi.org/news-events/newsroom/wi-fi-alliance-introduces-security-enhancements</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>Wi-Fi Alliance</Name>
               <Title>Security</Title>
               <URL>https://www.wi-fi.org/discover-wi-fi/security</URL>
          </Reference>

     </Memo>

</JpcertCcReport>