JPCERT-WR-2018-0701
2018-02-21
2018-02-11
2018-02-17
複数の Microsoft 製品に脆弱性
複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者
が任意のコードを実行するなどの可能性があります。
対象となる製品は次のとおりです。
- Internet Explorer
- Microsoft Edge
- Microsoft Windows
- Microsoft Office、Microsoft Office Services および Web Apps
- ChakraCore
この問題は、Microsoft Update 等を用いて、更新プログラムを適用すること
で解決します。詳細は、Microsoft が提供する情報を参照してください。
マイクロソフト株式会社
2018 年 2 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/879af9c3-970b-e811-a961-000d3a33c573
JPCERT/CC Alert 2018-02-14
2018年 2月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2018/at180008.html
複数の Adobe 製品に脆弱性
複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行するなどの可能性があります。
対象となる製品およびバージョンは次のとおりです。
- Adobe Acrobat DC (Continuous Track) 2018.009.20050 およびそれ以前 (Windows 版、Macintosh 版)
- Adobe Acrobat Reader DC (Continuous Track) 2018.009.20050 およびそれ以前 (Windows 版、Macintosh 版)
- Adobe Acrobat 2017 2017.011.30070 およびそれ以前 (Windows 版、Macintosh 版)
- Adobe Acrobat Reader 2017 2017.011.30070 およびそれ以前 (Windows 版、Macintosh 版)
- Adobe Acrobat DC (Classic Track) 2015.006.30394 およびそれ以前 (Windows 版、Macintosh 版)
- Adobe Acrobat Reader DC (Classic Track) 2015.006.30394 およびそれ以前 (Windows 版、Macintosh 版)
- Adobe Experience Manager 6.3
- Adobe Experience Manager 6.2
- Adobe Experience Manager 6.1
- Adobe Experience Manager 6.0
この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。
Adobe
Adobe Acrobat および Reader に関するセキュリティアップデート公開 | APSB18-02
https://helpx.adobe.com/jp/security/products/acrobat/apsb18-02.html
Adobe
Adobe Experience Manager に関するセキュリティアップデート公開 | APSB18-04
https://helpx.adobe.com/jp/security/products/experience-manager/apsb18-04.html
JPCERT/CC Alert 2018-02-14
Adobe Reader および Acrobat の脆弱性 (APSB18-02) に関する注意喚起
https://www.jpcert.or.jp/at/2018/at180007.html
Quagga の BGP デーモンに複数の脆弱性
Quagga の BGP デーモンには、複数の脆弱性があります。結果として、遠隔の
第三者が任意のコードを実行したり、情報を取得したりするなどの可能性があ
ります。
対象となるバージョンは次のとおりです。
- Quagga 1.2.3 より前のバージョン
この問題は、使用している OS のベンダや配布元が提供する修正済みのバージョン
に Quagga を更新することで解決します。
Quagga Routing Software
Quagga 1.2.3 Release, with significant BGP security fixes
https://savannah.nongnu.org/forum/forum.php?forum_id=9095
複数のトレンドマイクロ製品に DLL 読み込みに関する脆弱性
複数のトレンドマイクロ製品には、DLL 読み込みに関する脆弱性があります。
結果として、第三者が任意のコードを実行する可能性があります。
対象となる製品およびバージョンは次のとおりです。
- ウイルスバスターコーポレートエディション 11
- ウイルスバスターコーポレートエディション XG
- ウイルスバスタービジネスセキュリティ 9.5
- ウイルスバスタービジネスセキュリティサービス
- Trend Micro Endpoint Sensor 1.6
- Trend Micro Deep Security 10.0
- ウイルスバスタークラウド(月額版を含む)
この問題は、該当する製品にトレンドマイクロ株式会社が提供するパッチを適
用することで解決します。詳細は、トレンドマイクロ株式会社が提供する情報
を参照してください。
トレンドマイクロ株式会社
アラート/アドバイザリ : ユーザーモードフックモジュールにおけるDLL読み込みに関する脆弱性について
https://success.trendmicro.com/jp/solution/1119348
「フレッツ・あずけ〜る バックアップツール」のインストーラに DLL 読み込みに関する脆弱性
「フレッツ・あずけ〜る バックアップツール」のインストーラには、DLL 読
み込みに関する脆弱性があります。結果として、第三者が任意のコードを実行
する可能性があります。
対象となるバージョンは次のとおりです。
- フレッツ・あずけ〜る バックアップツール Windows版 バージョン 1.5.2.6 およびそれ以前
この問題は、東日本電信電話株式会社が提供する最新のインストーラでは解決
しています。なお、すでに「フレッツ・あずけ〜る バックアップツール」を
インストールしている場合には、この問題の影響はありません。詳細は、東日
本電信電話株式会社が提供する情報を参照してください。
東日本電信電話株式会社
フレッツ・あずけ〜るバックアップツールWindows版のインストーラにおけるDLL読み込みに関する脆弱性と修正完了に関するお知らせ
https://flets.com/azukeru/login/news/info_180213.html
「フレッツ v4/v6アドレス選択ツール」のアプリケーションおよびアプリケーションを含む自己解凍書庫に DLL 読み込みに関する脆弱性
「フレッツ v4/v6アドレス選択ツール」のアプリケーションおよびアプリケー
ションを含む自己解凍書庫には、DLL 読み込みに関する脆弱性があります。結
果として、第三者が任意のコードを実行する可能性があります。
対象となるバージョンは次のとおりです。
- フレッツ v4/v6アドレス選択ツール すべてのバージョン
2018年2月7日をもって、「フレッツ v4/v6アドレス選択ツール」の配布および
サポートは終了しています。「フレッツ v4/v6アドレス選択ツール」を保存し
ている場合は、アプリケーションや自己解凍書庫を起動せず、速やかに削除し
てください。詳細は、西日本電信電話株式会社が提供する情報を参照してくだ
さい。
西日本電信電話株式会社
「フレッツv4/v6アドレス選択ツール」における脆弱性について
https://flets-w.com/topics/2018/20180207a.html
JPCERT/CC が「SSDPの応答情報を活用したMirai亜種感染機器の特定方法」を公開
2018年2月15日、JPCERT/CC は「SSDPの応答情報を活用したMirai亜種感染機器
の特定方法」を公開しました。JPCERT/CCでは、2016年より Mirai および亜種
について感染活動の観測・調査を行い、国内外における感染拡大の防止に努め
ています。2017年10月30日より、国内で Mirai 亜種の感染が広がっているこ
とを確認し、2017年12月19日に注意喚起を発行しました。この注意喚起を発行
するにあたり、機器ベンダーと協力し、感染した機器を特定する調査を進めま
した。この資料では、その調査方法の一部を紹介しております。ぜひ、ご一読
ください。
JPCERT/CC
SSDPの応答情報を活用したMirai亜種感染機器の特定方法(2018-02-15)
https://www.jpcert.or.jp/magazine/irreport-ssdp_search.html
JPCERT/CC
Identify Mirai Variant Infected Devices from SSDP Response
http://blog.jpcert.or.jp/2018/02/identify-mirai-variant-infected-devices-from-ssdp-response.html