<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE JpcertCcReport SYSTEM "http://www.jpcert.or.jp/wr/wr.dtd">
<JpcertCcReport>
     <Header>
          <Name>JPCERT-WR-2018-0701</Name>
          <Date>2018-02-21</Date>
          <From>2018-02-11</From>
          <To>2018-02-17</To>
     </Header>

     <Article RiskLevel="1" Type="RU">
          <Title>複数の Microsoft 製品に脆弱性</Title>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>Microsoft Releases February 2018 Security Updates</Title>
               <URL>https://www.us-cert.gov/ncas/current-activity/2018/02/13/Microsoft-Releases-February-2018-Security-Updates</URL>
          </Source>

<Summary>
複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者
が任意のコードを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Internet Explorer
- Microsoft Edge
- Microsoft Windows
- Microsoft Office、Microsoft Office Services および Web Apps
- ChakraCore

この問題は、Microsoft Update 等を用いて、更新プログラムを適用すること
で解決します。詳細は、Microsoft が提供する情報を参照してください。</Summary>

          <Reference Language="JAPANESE">
               <Name>マイクロソフト株式会社</Name>
               <Title>2018 年 2 月のセキュリティ更新プログラム</Title>
               <URL>https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/879af9c3-970b-e811-a961-000d3a33c573</URL>
          </Reference>

          <Reference Language="JAPANESE">
               <Name>JPCERT/CC Alert 2018-02-14</Name>
               <Title>2018年 2月マイクロソフトセキュリティ更新プログラムに関する注意喚起</Title>
               <URL>https://www.jpcert.or.jp/at/2018/at180008.html</URL>
          </Reference>

     </Article>

     <Article RiskLevel="1" Type="RU">
          <Title>複数の Adobe 製品に脆弱性</Title>
          <Source>
               <Name>US-CERT Current Activity</Name>
               <Title>Adobe Releases Security Updates</Title>
               <URL>https://www.us-cert.gov/ncas/current-activity/2018/02/13/Adobe-Releases-Security-Updates</URL>
          </Source>

<Summary>
複数の Adobe 製品には、脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- Adobe Acrobat DC (Continuous Track) 2018.009.20050 およびそれ以前 (Windows 版、Macintosh 版)
- Adobe Acrobat Reader DC (Continuous Track) 2018.009.20050 およびそれ以前 (Windows 版、Macintosh 版)
- Adobe Acrobat 2017 2017.011.30070 およびそれ以前 (Windows 版、Macintosh 版)
- Adobe Acrobat Reader 2017 2017.011.30070 およびそれ以前 (Windows 版、Macintosh 版)
- Adobe Acrobat DC (Classic Track) 2015.006.30394 およびそれ以前 (Windows 版、Macintosh 版)
- Adobe Acrobat Reader DC (Classic Track) 2015.006.30394 およびそれ以前 (Windows 版、Macintosh 版)
- Adobe Experience Manager 6.3
- Adobe Experience Manager 6.2
- Adobe Experience Manager 6.1
- Adobe Experience Manager 6.0

この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。</Summary>

          <Reference Language="JAPANESE">
               <Name>Adobe</Name>
               <Title>Adobe Acrobat および Reader に関するセキュリティアップデート公開 | APSB18-02</Title>
               <URL>https://helpx.adobe.com/jp/security/products/acrobat/apsb18-02.html</URL>
          </Reference>

          <Reference Language="JAPANESE">
               <Name>Adobe</Name>
               <Title>Adobe Experience Manager に関するセキュリティアップデート公開 | APSB18-04</Title>
               <URL>https://helpx.adobe.com/jp/security/products/experience-manager/apsb18-04.html</URL>
          </Reference>

          <Reference Language="JAPANESE">
               <Name>JPCERT/CC Alert 2018-02-14</Name>
               <Title>Adobe Reader および Acrobat の脆弱性 (APSB18-02) に関する注意喚起</Title>
               <URL>https://www.jpcert.or.jp/at/2018/at180007.html</URL>
          </Reference>

     </Article>

     <Article RiskLevel="1" Type="RU">
          <Title>Quagga の BGP デーモンに複数の脆弱性</Title>
          <Source>
               <Name>CERT/CC Vulnerability Note VU#940439</Name>
               <Title>Quagga bgpd is affected by multiple vulnerabilities</Title>
               <URL>https://www.kb.cert.org/vuls/id/940439</URL>
          </Source>

          <Source>
               <Name>Japan Vulnerability Notes JVN#95518305</Name>
               <Title>Quagga bgpd に複数の脆弱性</Title>
               <URL>https://jvn.jp/vu/JVNVU95518305/</URL>
          </Source>
<Summary>
Quagga の BGP デーモンには、複数の脆弱性があります。結果として、遠隔の
第三者が任意のコードを実行したり、情報を取得したりするなどの可能性があ
ります。

対象となるバージョンは次のとおりです。

- Quagga 1.2.3 より前のバージョン

この問題は、使用している OS のベンダや配布元が提供する修正済みのバージョン
に Quagga を更新することで解決します。</Summary>

          <Reference Language="ENGLISH">
               <Name>Quagga Routing Software</Name>
               <Title>Quagga 1.2.3 Release, with significant BGP security fixes</Title>
               <URL>https://savannah.nongnu.org/forum/forum.php?forum_id=9095</URL>
          </Reference>

     </Article>

     <Article RiskLevel="1" Type="RU">
          <Title>複数のトレンドマイクロ製品に DLL 読み込みに関する脆弱性</Title>
          <Source>
               <Name>Japan Vulnerability Notes JVN#28865183</Name>
               <Title>トレンドマイクロ株式会社製の複数の製品における DLL 読み込みに関する脆弱性</Title>
               <URL>https://jvn.jp/jp/JVN28865183/</URL>
          </Source>

<Summary>
複数のトレンドマイクロ製品には、DLL 読み込みに関する脆弱性があります。
結果として、第三者が任意のコードを実行する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- ウイルスバスターコーポレートエディション 11
- ウイルスバスターコーポレートエディション XG
- ウイルスバスタービジネスセキュリティ 9.5
- ウイルスバスタービジネスセキュリティサービス
- Trend Micro Endpoint Sensor 1.6
- Trend Micro Deep Security 10.0
- ウイルスバスタークラウド（月額版を含む）

この問題は、該当する製品にトレンドマイクロ株式会社が提供するパッチを適
用することで解決します。詳細は、トレンドマイクロ株式会社が提供する情報
を参照してください。</Summary>

          <Reference Language="JAPANESE">
               <Name>トレンドマイクロ株式会社</Name>
               <Title>アラート/アドバイザリ : ユーザーモードフックモジュールにおけるDLL読み込みに関する脆弱性について</Title>
               <URL>https://success.trendmicro.com/jp/solution/1119348</URL>
          </Reference>

     </Article>

     <Article RiskLevel="1" Type="RU">
          <Title>「フレッツ・あずけ&#x301c;る バックアップツール」のインストーラに DLL 読み込みに関する脆弱性</Title>
          <Source>
               <Name>Japan Vulnerability Notes JVN#04564808</Name>
               <Title>「フレッツ・あずけ&#x301c;る バックアップツール」のインストーラにおける DLL 読み込みに関する脆弱性</Title>
               <URL>https://jvn.jp/jp/JVN04564808/</URL>
          </Source>

<Summary>
「フレッツ・あずけ&#x301c;る バックアップツール」のインストーラには、DLL 読
み込みに関する脆弱性があります。結果として、第三者が任意のコードを実行
する可能性があります。

対象となるバージョンは次のとおりです。

- フレッツ・あずけ&#x301c;る バックアップツール Windows版 バージョン 1.5.2.6 およびそれ以前

この問題は、東日本電信電話株式会社が提供する最新のインストーラでは解決
しています。なお、すでに「フレッツ・あずけ&#x301c;る バックアップツール」を
インストールしている場合には、この問題の影響はありません。詳細は、東日
本電信電話株式会社が提供する情報を参照してください。</Summary>

          <Reference Language="JAPANESE">
               <Name>東日本電信電話株式会社</Name>
               <Title>フレッツ・あずけ&#x301c;るバックアップツールWindows版のインストーラにおけるDLL読み込みに関する脆弱性と修正完了に関するお知らせ</Title>
               <URL>https://flets.com/azukeru/login/news/info_180213.html</URL>
          </Reference>

     </Article>

     <Article RiskLevel="1" Type="RU">
          <Title>「フレッツ v4/v6アドレス選択ツール」のアプリケーションおよびアプリケーションを含む自己解凍書庫に DLL 読み込みに関する脆弱性</Title>
          <Source>
               <Name>Japan Vulnerability Notes JVN#87403477</Name>
               <Title>「フレッツ v4/v6アドレス選択ツール」のアプリケーションおよびアプリケーションを含む自己解凍書庫における DLL 読み込みに関する脆弱性</Title>
               <URL>https://jvn.jp/jp/JVN87403477/</URL>
          </Source>

<Summary>
「フレッツ v4/v6アドレス選択ツール」のアプリケーションおよびアプリケー
ションを含む自己解凍書庫には、DLL 読み込みに関する脆弱性があります。結
果として、第三者が任意のコードを実行する可能性があります。

対象となるバージョンは次のとおりです。

- フレッツ v4/v6アドレス選択ツール すべてのバージョン

2018年2月7日をもって、「フレッツ v4/v6アドレス選択ツール」の配布および
サポートは終了しています。「フレッツ v4/v6アドレス選択ツール」を保存し
ている場合は、アプリケーションや自己解凍書庫を起動せず、速やかに削除し
てください。詳細は、西日本電信電話株式会社が提供する情報を参照してくだ
さい。</Summary>

          <Reference Language="JAPANESE">
               <Name>西日本電信電話株式会社</Name>
               <Title>「フレッツv4/v6アドレス選択ツール」における脆弱性について</Title>
               <URL>https://flets-w.com/topics/2018/20180207a.html</URL>
          </Reference>

     </Article>

     <Memo>
          <Title>JPCERT/CC が「SSDPの応答情報を活用したMirai亜種感染機器の特定方法」を公開</Title>
<Content>
2018年2月15日、JPCERT/CC は「SSDPの応答情報を活用したMirai亜種感染機器
の特定方法」を公開しました。JPCERT/CCでは、2016年より Mirai および亜種
について感染活動の観測・調査を行い、国内外における感染拡大の防止に努め
ています。2017年10月30日より、国内で Mirai 亜種の感染が広がっているこ
とを確認し、2017年12月19日に注意喚起を発行しました。この注意喚起を発行
するにあたり、機器ベンダーと協力し、感染した機器を特定する調査を進めま
した。この資料では、その調査方法の一部を紹介しております。ぜひ、ご一読
ください。</Content>

          <Reference Language="JAPANESE">
               <Name>JPCERT/CC</Name>
               <Title>SSDPの応答情報を活用したMirai亜種感染機器の特定方法(2018-02-15)</Title>
               <URL>https://www.jpcert.or.jp/magazine/irreport-ssdp_search.html</URL>
          </Reference>

          <Reference Language="ENGLISH">
               <Name>JPCERT/CC</Name>
               <Title>Identify Mirai Variant Infected Devices from SSDP Response</Title>
               <URL>http://blog.jpcert.or.jp/2018/02/identify-mirai-variant-infected-devices-from-ssdp-response.html</URL>
          </Reference>

     </Memo>

</JpcertCcReport>