JPCERT-WR-2020-13012020-04-012020-03-222020-03-28複数の Apple 製品に脆弱性
複数の Apple 製品には、脆弱性があります。結果として、遠隔の第三者が、
任意のコードを実行したり、情報を窃取したりするなどの可能性があります。
対象となる製品およびバージョンは次のとおりです。
- iCloud for Windows 7.18 より前のバージョン
- iCloud for Windows 10.9.3 より前のバージョン
- iTunes 12.10.5 for Windows より前のバージョン
- iOS 13.4 より前のバージョン
- iPadOS 13.4 より前のバージョン
- Safari 13.1 より前のバージョン
- watchOS 6.2 より前のバージョン
- tvOS 13.4 より前のバージョン
- macOS Catalina 10.15.4 より前のバージョン
- macOS Mojave 10.14.6 (Security Update 2020-002 未適用)
- macOS High Sierra 10.13.6 (Security Update 2020-002 未適用)
- Xcode 11.4 より前のバージョン
この問題は、該当する製品を Apple が提供する修正済みのバージョンに更新
することで解決します。詳細は、Apple が提供する情報を参照してください。
Japan Vulnerability Notes JVNVU#96545608複数の Apple 製品における脆弱性に対するアップデートhttps://jvn.jp/vu/JVNVU96545608/AppleAbout the security content of iCloud for Windows 7.18https://support.apple.com/en-us/HT211107AppleAbout the security content of iCloud for Windows 10.9.3https://support.apple.com/en-us/HT211106AppleAbout the security content of iTunes 12.10.5 for Windowshttps://support.apple.com/en-us/HT211105AppleAbout the security content of iOS 13.4 and iPadOS 13.4https://support.apple.com/en-us/HT211102AppleAbout the security content of Safari 13.1https://support.apple.com/en-us/HT211104AppleAbout the security content of watchOS 6.2https://support.apple.com/en-us/HT211103AppleAbout the security content of tvOS 13.4https://support.apple.com/en-us/HT211101AppleAbout the security content of macOS Catalina 10.15.4, Security Update 2020-002 Mojave, Security Update 2020-002 High Sierrahttps://support.apple.com/en-us/HT211100AppleAbout the security content of Xcode 11.4https://support.apple.com/en-us/HT211108Adobe Type Manager Library にリモートコード実行の脆弱性
Adobe Type Manager Library には、Adobe Type 1 フォント形式を不適切に処
理することによるリモートコード実行の脆弱性があります。結果として、遠隔
の第三者が任意のコードを実行する可能性があります。
対象となる製品およびバージョンは次のとおりです。
- Windows 10
- Windows 8.1
- Windows RT 8.1
- Windows 7
- Windows Server 2019
- Windows Server 2016
- Windows Server 2012
- Windows Server 2008
この問題は、以下の回避策を適用することで、本脆弱性の影響を軽減すること
ができます。詳細は、Microsoft が提供する情報を参照してください。なお
Windows 10 については、遠隔からの任意のコード実行が成功する可能性は低
く、特権への昇格もできないことから、Windows 10 を使用している場合、回
避策の実施は推奨しないとのことです。
- Windows エクスプローラーのプレビュー ウィンドウと詳細ウィンドウを無効にする
- WebClient サービスを無効にする
- ATMFD.DLL の名前を変更する
Japan Vulnerability Notes JVNVU#95854306Adobe Type Manager Library におけるリモートコード実行の脆弱性https://jvn.jp/vu/JVNVU95854306/JPCERT/CC 注意喚起Adobe Type Manager ライブラリ の未修正の脆弱性に関する注意喚起https://www.jpcert.or.jp/at/2020/at200015.htmlマイクロソフト株式会社ADV200006 | Type 1 フォント解析のリモートでコードが実行される脆弱性https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/adv200006US-CERT Current ActivityMicrosoft RCE Vulnerabilities Affecting Windows, Windows Serverhttps://www.us-cert.gov/ncas/current-activity/2020/03/23/microsoft-rce-vulnerabilities-affecting-windows-windows-serverAdobe Creative Cloud デスクトップアプリケーションに Time-of-check Time-of-use (TOCTOU) 競合状態に関する脆弱性
Creative Cloud デスクトップアプリケーションには、Time-of-check Time-of-use
(TOCTOU) 競合状態に関する脆弱性があります。結果として、遠隔の第三者が
任意のファイルを削除するなどの可能性があります。
対象となるバージョンは次のとおりです。
- Creative Cloud デスクトップアプリケーション 5.0 およびそれ以前 (Windows)
この問題は、該当する製品を Adobe が提供する修正済みのバージョンに更新
することで解決します。詳細は、Adobe が提供する情報を参照してください。AdobeSecurity update available for Creative Cloud Desktop Application | APSB20-11 https://helpx.adobe.com/security/products/creative-cloud/apsb20-11.htmlJPCERT/CC 「ビジネスメール詐欺の実態調査報告書」を公開
2020年3月25日、JPCERT/CC は、「ビジネスメール詐欺の実態調査報告書」を
公開しました。同報告書は、ビジネスメール詐欺 (BEC) の被害実態を明らか
にするために、アンケートやヒアリングを通じて実態調査を実施し、調査結果
や組織が取るべき対策などをまとめたものです。各組織におけるビジネスメー
ル詐欺対策の参考として、ぜひご活用ください。JPCERT/CCビジネスメール詐欺の実態調査報告書https://www.jpcert.or.jp/research/BEC-survey.html