このページにて緊急対応が必要なセキュリティ情報を提供します。
提供する情報は、Windows, UNIX, Macおよび主要なアプリケーションに関するものです。


総合

 CERT/CC, US-CERT, JPCERT/CC, IPAからの勧告やSecurityFocusのニュースレターなど。

2018/01/17
JPCERT/CC WEEKLY REPORT 2018-01-17
【1】複数の Microsoft 製品に脆弱性
【2】Adobe Flash Player に情報漏えいの脆弱性
【3】複数の Juniper 製品に脆弱性
【4】複数の VMware 製品に脆弱性
【5】複数の Apple 製品に脆弱性
【6】Lhaplus に検証不備の脆弱性
【今週のひとくちメモ】Wi-Fi Alliance が WPA3 の概要を公開
(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2017-3145)- DNSSEC検証が有効に設定されている場合のみ対象、バージョンアップを強く推奨 -
JPRS発表のBIND 9の脆弱性に関する注意喚起です。
2018年 1月 Oracle Java SE のクリティカルパッチアップデートに関する注意喚起
JPCERT/CC発表のOracle Critical Patch Updateの脆弱性対策に関する注意喚起です。
Oracle Java の脆弱性対策について(CVE-2018-2638等)
IPA発表のOracle Javaの脆弱性対策に関する注意喚起です。
Oracle WebLogic Server の脆弱性 (CVE-2017-10271) に関する注意喚起
JPCERT/CC発表のOracle WebLogic Serverの昨年10月に修正された脆弱性のスキャンとこれを悪用した攻撃に関する注意喚起です。
2018/01/16
SB18-015: Vulnerability Summary for the Week of January 8, 2018
US-CERT発表のセキュリティ情報のサマリです( 1月 8日の週)。
2018/01/15
Oracle WebLogic Server の脆弱性(CVE-2017-10271)を悪用する攻撃事例について
IPA発表のOracle WebLogic Serverの昨年10月に修正された脆弱性を突く攻撃に関する注意喚起です。
2018/01/11
JPCERT/CC WEEKLY REPORT 2018-01-11
【1】PHP に複数の脆弱性
【2】複数の VMware 製品に脆弱性
【3】複数の Mozilla 製品に脆弱性
【4】InterScan Messaging Security Virtual Appliance に複数の脆弱性
【5】MQTT.js における PUBLISH パケットの扱いに関する問題
【6】CPU に対するサイドチャネル攻撃
【今週のひとくちメモ】担当者が選ぶ 2017年重大ニュース
2018/01/10
Microsoft 製品の脆弱性対策について(2018年1月)
IPA発表の 1月のMicrosoftのセキュリティ更新プログラムに関する注意喚起です。
Adobe Flash Player の脆弱性対策について(APSB18-01)(CVE-2018-4871)
IPA発表のAdobe Flash Playerのセキュリティアップデートに関する注意喚起です。
Adobe Flash Player の脆弱性 (APSB18-01) に関する注意喚起
JPCERT/CC発表のAdobe Flash Playerのセキュリティアップデートに関する注意喚起です。
2018年 1月マイクロソフトセキュリティ更新プログラムに関する注意喚起
JPCERT/CC発表の 1月のMicrosoftのセキュリティ更新プログラムに関する注意喚起です。
2018/01/09
SB18-008: Vulnerability Summary for the Week of January 1, 2018
US-CERT発表のセキュリティ情報のサマリです( 1月 1日の週)。
2018/01/05
TA18-004A: Meltdown and Spectre Side-Channel Vulnerability Guidance
US-CERT発表のMeltdown及びSpectreサイドチャネル脆弱性に関するガイダンスです。
2018/01/02
SB18-001: Vulnerability Summary for the Week of December 25, 2017
US-CERT発表のセキュリティ情報のサマリです(12月25日の週)。

Windows

 WindowsおよびWindows上で動作するアプリケーションに関する情報。

2018/01/10
マイクロソフトが2018年 1月のセキュリティ更新プログラムをリリース (IPA. JPCERT-AT-2018-0002) [緊急度: ]
影響を受ける製品
Internet Explorer, Microsoft Edge, Microsoft Windows, Microsoft Office、Microsoft Office Servers および Web Apps, SQL Server, ChakraCore, .NET Framework, .NET Core, ASP.NET Core, Adobe Flash Player.
詳細
それぞれ複数の脆弱性をフィックスしています。
解決法
Microsoft Updateから更新プログラムをインストールしてください。あるいはMicrosoftダウンロードセンターから更新プログラムを入手し適用してください。

UNIX

 UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
 扱うOS: HP-UX, Red Hat, Ubuntu, SUSE, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.

2018/01/17
Red Hat Enterprise Linuxのmicrocode_ctl, linux-firmwareとRed Hat CloudFormsのRed Hat CloudForms 4.0のセキュリティフィックス [緊急度: ]
影響を受ける製品
Red Hat Enterprise Linux Server 7 x86_64, Red Hat Enterprise Linux Server - Extended Update Support 7.4 x86_64, Red Hat Enterprise Linux Server - Extended Update Support 7.3 x86_64, Red Hat Enterprise Linux Server - AUS 7.4 x86_64, Red Hat Enterprise Linux Server - AUS 7.3 x86_64, Red Hat Enterprise Linux Workstation 7 x86_64 Red Hat Enterprise Linux Desktop 7 x86_64, Red Hat Enterprise Linux for Scientific Computing 7 x86_64, Red Hat Enterprise Linux EUS Compute Node 7.4 x86_64, Red Hat Enterprise Linux EUS Compute Node 7.3 x86_64, Red Hat Enterprise Linux Server - AUS 7.2 x86_64, Red Hat Enterprise Linux Server - TUS 7.4 x86_64, Red Hat Enterprise Linux Server - TUS 7.3 x86_64, Red Hat Enterprise Linux Server - TUS 7.2 x86_64, Red Hat Enterprise Linux Server - 4 Year Extended Update Support 7.4 x86_64, Red Hat Enterprise Linux Server - 4 Year Extended Update Support 7.3 x86_64, Red Hat Enterprise Linux Server - 4 Year Extended Update Support 7.2 x86_64 (microcode_ctl, linux-firmware). Red Hat Enterprise Linux Server 6 x86_64, Red Hat Enterprise Linux Server 6 i386, Red Hat Enterprise Linux Server - Extended Update Support 6.7 x86_64, Red Hat Enterprise Linux Server - Extended Update Support 6.7 i386, Red Hat Enterprise Linux Server - AUS 6.2 x86_64, Red Hat Enterprise Linux Workstation 6 x86_64, Red Hat Enterprise Linux Workstation 6 i386, Red Hat Enterprise Linux Desktop 6 x86_64, Red Hat Enterprise Linux for Scientific Computing 6 x86_64, Red Hat Enterprise Linux EUS Compute Node 6.7 x86_64, Red Hat Enterprise Linux Server - AUS 6.6 x86_64, Red Hat Enterprise Linux Server - AUS 6.5 x86_64, Red Hat Enterprise Linux Server - AUS 6.4 x86_64, Red Hat Enterprise Linux Desktop 6 i386, Red Hat Enterprise Linux Server - TUS 6.6 x86_64 (microcode_ctl). Red Hat Enterprise Linux for IBM z Systems 7 s390x, Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 7.4 s390x, Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 7.3 s390x, Red Hat Enterprise Linux for Power, big endian 7 ppc64, Red Hat Enterprise Linux for Power, big endian - Extended Update Support 7.4 ppc64, Red Hat Enterprise Linux for Power, big endian - Extended Update Support 7.3 ppc64, Red Hat Enterprise Linux for Power, little endian 7 ppc64le, Red Hat Enterprise Linux for Power, little endian - Extended Update Support 7.4 ppc64le, Red Hat Enterprise Linux for Power, little endian - Extended Update Support 7.3 ppc64le, Red Hat Enterprise Linux for ARM 64 7 aarch64, Red Hat Enterprise Linux for Power 9 7 ppc64le, Red Hat Enterprise Linux Server (for IBM Power LE) - 4 Year Extended Update Support 7.4 ppc64le, Red Hat Enterprise Linux Server (for IBM Power LE) - 4 Year Extended Update Support 7.3 ppc64le (linux-firmware). Red Hat CloudForms 4.0 x86_64 (Red Hat CloudForms 4.0).
詳細
microcode_ctl, linux-firmwareはSpectre攻撃の情報漏洩の1件の脆弱性を、Red Hat CloudForms 4.0はMeltdown攻撃の情報漏洩の1件の脆弱性とSpectre攻撃の情報漏洩の2件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを利用してください。
SUSE Linuxのopenssl, Linux Kernel SUSE-SU-2018:0113-1, SUSE-SU-2018:0114-1, SUSE-SU-2018:0115-1のセキュリティフィックス [緊急度: ]
影響を受ける製品
SUSE Linux Enterprise Server 12-LTSS (openssl, Linux Kernel). SUSE Linux Enterprise Software Development Kit 12-SP3, SUSE Linux Enterprise Server 12-SP3, SUSE Linux Enterprise High Availability 12-SP3, SUSE Linux Enterprise Server 12-SP1-LTSS, SUSE Linux Enterprise Module for Public Cloud 12 (Linux, Kernel).
詳細
opensslは4件の脆弱性を、Linux Kernel (SUSE-SU-2018:0113-1, SUSE-SU-2018:0114-1)はIBM Z platformのSpectre攻撃の情報漏洩の2件の脆弱性を、Linux Kernel (SUSE-SU-2018:0115-1)はSpectre, Meltdown攻撃の脆弱性を含む14件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Ubuntu Linuxのtransmissionのセキュリティフィックス [緊急度: ]
影響を受ける製品
Ubuntu 17.10, 16.04 LTS, 14.04 LTS.
詳細
任意のコードを実行可能な1件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Debian GNU/Linuxのgdk-pixbufのセキュリティフィックス [緊急度: ]
影響を受ける製品
oldstable (jessie), stable (stretch).
詳細
悪意ある画像ファイルによりDoS攻撃あるいは任意のコードを実行可能な1件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。
Slackware Linuxのkernelのセキュリティフィックス [緊急度: ]
影響を受ける製品
14.0, 14.2, -current.
詳細
Meltdown攻撃の情報漏洩の1件の脆弱性とSpectre攻撃の情報漏洩の1件の脆弱性をそれぞれフィックスしています。
解決法
手動あるいは自動更新エージェントでアップデートしてください。
2018/01/16
Red Hat CloudFormsのRed Hat CloudForms 4.1, Red Hat CloudForms 4.2, Red Hat CloudForms 4.5のセキュリティフィックス [緊急度: ]
影響を受ける製品
Red Hat CloudForms 4.1 x86_64 (Red Hat CloudForms 4.1). Red Hat CloudForms 4.2 x86_64 (Red Hat CloudForms 4.2). Red Hat CloudForms 4.5 x86_64 (Red Hat CloudForms 4.5).
詳細
Meltdown攻撃の情報漏洩の1件の脆弱性とSpectre攻撃の情報漏洩の2件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを利用してください。
SUSE Linuxのopenslpのセキュリティフィックス [緊急度: ]
影響を受ける製品
SUSE Linux Enterprise Software Development Kit 12-SP2, SUSE Linux Enterprise Server for Raspberry Pi 12-SP2, SUSE Linux Enterprise Server 12-SP2, SUSE Linux Enterprise Desktop 12-SP2.
詳細
サーバにDoS攻撃が可能な1件のリモート脆弱性とメモリ破壊の1件のリモート脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Ubuntu Linuxのgdk-pixbufのセキュリティフィックス [緊急度: ]
影響を受ける製品
Ubuntu 17.10, 16.04 LTS, 14.04 LTS.
詳細
任意のコードを実行可能な1件の脆弱性とDoS攻撃が可能な3件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Debian GNU/Linuxのtransmissionのセキュリティフィックス [緊急度: ]
影響を受ける製品
oldstable (jessie), stable (stretch).
詳細
任意のコードを実行可能な1件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。
2018/01/15
SUSE Linuxのglibc SUSE-SU-2018:0076-1, SUSE-SU-2018:0074-1, SUSE-SU-2018:0071-1, SUSE-SU-2018:0075-1, tiff, gwenhywfar, postgresql94 SUSE-SU-2018:0077-1, SUSE-SU-2018:0081-1, mariadb, cephのセキュリティフィックス [緊急度: ]
影響を受ける製品
SUSE Linux Enterprise Server 12-LTSS, SUSE CaaS Platform ALL, OpenStack Cloud Magnum Orchestration 7, SUSE OpenStack Cloud 6, SUSE Linux Enterprise Server for SAP 12-SP1, SUSE Linux Enterprise Server 12-SP1-LTSS, SUSE Linux Enterprise Server 11-SP3-LTSS, SUSE Linux Enterprise Point of Sale 11-SP3, SUSE Linux Enterprise Debuginfo 11-SP3 (glibc). SUSE Linux Enterprise Software Development Kit 12-SP3, SUSE Linux Enterprise Software Development Kit 12-SP2 (glibc, tiff, gwenhywfar, mariadb). SUSE Linux Enterprise Server 12-SP3, SUSE Linux Enterprise Server 12-SP2, SUSE Linux Enterprise Desktop 12-SP3, SUSE Linux Enterprise Desktop 12-SP2 (glibc, tiff, gwenhywfar, postgresql94, mariadb). SUSE Linux Enterprise Server for Raspberry Pi 12-SP2 (glibc, tiff, mariadb). SUSE Linux Enterprise Software Development Kit 11-SP4, SUSE Linux Enterprise Server 11-SP4, SUSE Linux Enterprise Debuginfo 11-SP4 (glibc, postgresql94). SUSE Linux Enterprise Workstation Extension 12-SP3, SUSE Linux Enterprise Workstation Extension 12-SP2 (mariadb). SUSE Enterprise Storage 5 (ceph).
詳細
glibc (SUSE-SU-2018:0076-1)はrealpath()の権限昇格が可能な1件の脆弱性とnscdのDoS攻撃あるいは任意ノンコードを実行可能な1件の脆弱性を、glibc (SUSE-SU-2018:0074-1)は7件の脆弱性を、glibc (SUSE-SU-2018:0071-1, SUSE-SU-2018:0075-1)はrealpath()の権限昇格が可能な1件の脆弱性を、tiffは5件の脆弱性を、gwenhywfarは期限切れのCAを利用する1件の脆弱性を、postgresql94はDoS攻撃が可能な1件の脆弱性とスタートスクリプトのroot権限のファイルを操作可能な1件の脆弱性を、mariadbは3件の脆弱性を、cephはDoS攻撃が可能な1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Debian GNU/Linuxのgifsicle, xmltooling, libxml2のセキュリティフィックス [緊急度: ]
影響を受ける製品
oldstable (jessie) (gifsicle, xmltooling, libxml2). stable (stretch) (gifsicle, libxml2).
詳細
gifsicleは任意のコードを実行可能な1件の脆弱性を、xmltoolingは情報漏洩の1件の脆弱性を、libxmls2は解放後メモリ利用とメモリ二重開放の1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。
2018/01/12
SUSE LinuxのOBS toolchain, Linux Kernel, ucode-intel, microcode_ctlのセキュリティフィックス [緊急度: ]
影響を受ける製品
SUSE Linux Enterprise Software Development Kit 11-SP4 (OBS toolchain). SUSE Linux Enterprise Software Development Kit 12-SP2, SUSE Linux Enterprise High Availability 12-SP2 (Linux Kernel). SUSE Linux Enterprise Server 12-SP2 (Linux Kernel, ucode-intel). SUSE OpenStack Cloud 6, SUSE Linux Enterprise Server for SAP 12-SP1, SUSE Linux Enterprise Server 12-SP3, SUSE Linux Enterprise Server 12-SP1-LTSS, SUSE Linux Enterprise Server 12-LTSS, SUSE Linux Enterprise Desktop 12-SP3, SUSE Linux Enterprise Desktop 12-SP2 (ucode-intel). SUSE Linux Enterprise Server 11-SP4, SUSE Linux Enterprise Server 11-SP3-LTSS, SUSE Linux Enterprise Point of Sale 11-SP3 (microcode_ctl).
詳細
OBS toolchainは3件の脆弱性を、Linux KernelはSpectre攻撃の2件の脆弱性を、ucode-intel, microcode_ctlはSpectre攻撃の1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Ubuntu Linuxのwebkit2gtk, intel-microcodeのセキュリティフィックス [緊急度: ]
影響を受ける製品
Ubuntu 17.10, 17.04, 16.04 LTS (webkit2gtk).
詳細
webkit2gtkはSpectre攻撃の2件の情報漏洩の脆弱性を、intel-microcodeはSpectre攻撃の1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Debian GNU/Linuxのpocoのセキュリティフィックス [緊急度: ]
影響を受ける製品
oldstable (jessie), stable (stretch).
詳細
任意のファイルの作成あるいは上書きが可能な脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。
2018/01/11
Red Hat Enterprise Linuxのflash-pluginのセキュリティフィックス [緊急度: ]
影響を受ける製品
Red Hat Enterprise Linux Server 6 x86_64, Red Hat Enterprise Linux Server 6 i386, Red Hat Enterprise Linux Workstation 6 x86_64, Red Hat Enterprise Linux Workstation 6 i386, Red Hat Enterprise Linux Desktop 6 x86_64, Red Hat Enterprise Linux Desktop 6 i386.
詳細
情報漏洩の1件の脆弱性と設定を変更可能な1件の脆弱性をフィックスしています。
解決法
自動更新エージェントを利用してください。
SUSE Linuxのjava-1_7_0-ibmのセキュリティフィックス [緊急度: ]
影響を受ける製品
SUSE Linux Enterprise Server 11-SP3-LTSS, SUSE Linux Enterprise Point of Sale 11-SP3.
詳細
16件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Ubuntu Linuxのlinux-lts-trusty, linux (12.04 LTS), sssd, linux-hwe, linux-azure, linux-gcp, linux-oem, linux-raspi2, irssi, ruby1.9.1, ruby2.3のセキュリティフィックスとlinux (16.04 LTS), linux-lts-xenialのセキュリティフィックスのアップデート [緊急度: ]
影響を受ける製品
Ubuntu 17.10 (linux-raspi2, irssi, ruby2.3). Ubuntu 17.04 (sssd, irssi). Ubuntu 16.04 LTS (sssd, linux-hwe, linux-azure, linux-gcp, linux-oem, irssi, ruby2.3, linux). Ubuntu 14.04 LTS (irssi, ruby1.9.1, linux-lts-xenial). Ubuntu 12.04 LTS (linux-lts-trusty, linux).
詳細
linux-lts-trusty, linux (12.04 LTS)はMeltdown攻撃の1件のローカル脆弱性を、sssdは任意のコードの挿入と情報漏洩の1件の脆弱性を、linux-hwe, linux-azure, linux-gcp, linux-oemはMeltdown攻撃の1件の脆弱性とBPFの任意のコードを実行可能あるいはDoS攻撃が可能な2件のローカル脆弱性とBPFのDoS攻撃が可能な1件のローカル脆弱性とBPFの情報漏洩の1件の脆弱性を、linux-raspi2はBPFの任意のコードを実行可能あるいはDoS攻撃が可能な2件のローカル脆弱性とBPFのDoS攻撃が可能な1件のローカル脆弱性とBPFの情報漏洩の1件の脆弱性を、irssiはDoS攻撃が可能な3件の脆弱性と任意のコードを実行可能あるいはDoS攻撃が可能な1件の脆弱性を、ruby1.9.1, ruby2.3は任意のコードを実行可能な2件の脆弱性とDoS攻撃が可能な1件の脆弱性と情報漏洩の1件の脆弱性を、それぞれフィックスしています。linux (16.04 LTS)とlinux-lts-xenialは回帰エラーをフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
2018/01/10
SUSE LinuxのImageMagick SUSE-SU-2018:0043-1, SUSE-SU-2018:0055-1, kernel-firmware, qemu, CaaS Platform 2.0 images, wiresharkのセキュリティフィックス [緊急度: ]
影響を受ける製品
SUSE Linux Enterprise Software Development Kit 11-SP4, SUSE Linux Enterprise Server 11-SP4, SUSE Linux Enterprise Debuginfo 11-SP4 (ImageMagick, wireshark). SUSE Linux Enterprise Workstation Extension 12-SP3, SUSE Linux Enterprise Workstation Extension 12-SP2, SUSE Linux Enterprise Software Development Kit 12-SP3, SUSE Linux Enterprise Software Development Kit 12-SP2, SUSE Linux Enterprise Server for Raspberry Pi 12-SP2, SUSE Linux Enterprise Server 12-SP3, SUSE Linux Enterprise Server 12-SP2, SUSE Linux Enterprise Desktop 12-SP3, SUSE Linux Enterprise Desktop 12-SP2 (ImageMagick). SUSE Linux Enterprise Server 12-LTSS (kernel-firmware). SUSE OpenStack Cloud 6, SUSE Linux Enterprise Server for SAP 12-SP1, SUSE Linux Enterprise Server 12-SP1-LTSS (qemu). SUSE CaaS Platform ALL (CaaS Platform 2.0 images).
詳細
ImageMagick (SUSE-SU-2018:0043-1)は9件の脆弱性を、ImageMagick (SUSE-SU-2018:0055-1)は10件の脆弱性を、kernel-firmwareはAMD 17hプロセッサのSpectre攻撃が可能な1件の情報漏洩の脆弱性を、qemuはSpectre攻撃が可能な1件の情報漏洩の脆弱性を、CaaS Platform 2.0 imagesは29件の脆弱性を、wiresharkは11件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Ubuntu Linuxのnvidia-graphics-drivers-384, linux-aws (14.04 LTS), linux-lts-xenial, linux (17.10), linux (16.04 LTS), linux-aws (16.04 LTS), linux-euclid, linux-kvm, linux (14.04 LTS)のセキュリティフィックス [緊急度: ]
影響を受ける製品
Ubuntu 17.10 (nvidia-graphics-drivers-384, linux). Ubuntu 17.04 (nvidia-graphics-drivers-384). Ubuntu 16.04 LTS (nvidia-graphics-drivers-384, linux, linux-aws, linux-euclid, linux-kvm). Ubuntu 14.04 LTS (nvidia-graphics-drivers-384, linux-aws, linux-lts-xenial, linux).
詳細
nvidia-graphics-drivers-384はSpectre攻撃の1件の脆弱性を、linux-aws (14.04 LTS), linux-lts-xenial, linux (16.04 LTS), linux-aws (16.04 LTS), linux-euclid, linux-kvm, linux (14.04 LTS)はMeltdown攻撃の1件のローカル脆弱性を、linux (17.10)はMeltdown攻撃の1件の脆弱性とBPFの任意のコードを実行可能あるいはDoS攻撃が可能な2件のローカル脆弱性とBPFのDoS攻撃が可能な1件のローカル脆弱性とBPFの情報漏洩の1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Debian GNU/Linuxのphp7.0, php5, linuxのセキュリティフィックス [緊急度: ]
影響を受ける製品
oldstable (jessie) (php5, linux). stable (stretch) (php7.0).
詳細
>php7.0, php5は7件の脆弱性を、linuxははMeltdown脆弱性を含む15件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。
Slackware Linuxのirssiのセキュリティフィックス [緊急度: ]
影響を受ける製品
14.0, 14.1, 14.2, -current.
詳細
4件の脆弱性をフィックスしています。
解決法
手動あるいは自動更新エージェントでアップデートしてください。
2018/01/09
Red Hat Enterprise Linuxのlinux-firmware, thunderbirdとRed Hat Virtualizationのredhat-virtualization-host 7, 4, rhvm-appliance, rhev-hypervisor7, vdsm 3, 4, ovirt-guest-agent-docker, rhevm-setup-plugins 4.1, 3.6とRed Hat OpenStackのqemu-kvm-rhev 6.0, 7, 8, 9, 10, 11, 12のセキュリティフィックス [緊急度: ]
影響を受ける製品
Red Hat Enterprise Linux Server - AUS 7.2 x86_64, Red Hat Enterprise Linux Server - TUS 7.2 x86_64, Red Hat Enterprise Linux Server - 4 Year Extended Update Support 7.2 x86_64 (linux-firmware). Red Hat Enterprise Linux Server 7 x86_64, Red Hat Enterprise Linux Server 6 x86_64, Red Hat Enterprise Linux Server 6 i386, Red Hat Enterprise Linux Server - Extended Update Support 7.4 x86_64, Red Hat Enterprise Linux Server - AUS 7.4 x86_64, Red Hat Enterprise Linux Workstation 7 x86_64, Red Hat Enterprise Linux Workstation 6 x86_64, Red Hat Enterprise Linux Workstation 6 i386, Red Hat Enterprise Linux Desktop 7 x86_64, Red Hat Enterprise Linux Desktop 6 x86_64, Red Hat Enterprise Linux Desktop 6 i386, Red Hat Enterprise Linux for IBM z Systems 6 s390x, Red Hat Enterprise Linux for Power, big endian 6 ppc64, Red Hat Enterprise Linux for Power, little endian 7 ppc64le, Red Hat Enterprise Linux for Power, little endian - Extended Update Support 7.4 ppc64le, Red Hat Enterprise Linux Server - TUS 7.4 x86_64, Red Hat Enterprise Linux for ARM 64 7 aarch64, Red Hat Enterprise Linux for Power 9 7 ppc64le, Red Hat Enterprise Linux Server (for IBM Power LE) - 4 Year Extended Update Support 7.4 ppc64le, Red Hat Enterprise Linux Server - 4 Year Extended Update Support 7.4 x86_64 (thunderbird). Red Hat Virtualization 7 x86_64, Red Hat Virtualization Host 4 x86_64 (redhat-virtualization-host). Red Hat Virtualization 4 x86_64 (rhvm-appliance, ovirt-guest-agent-docker, vdsm). Red Hat Virtualization Host 4 x86_64 (rhvm-appliance). Red Hat Virtualization - ELS 7 x86_64, Red Hat Virtualization - ELS 6 x86_64 (rhev-hypervisor7). Red Hat Virtualization - ELS 3 x86_64, Red Hat Virtualization for IBM Power 4 ppc64le (vdsm). Red Hat Virtualization 4.1 x86_64, Red Hat Virtualization Manager 4.1 x86_64, Red Hat Virtualization - ELS 3.6 x86_64 (rhevm-setup-plugins). Red Hat OpenStack 6.0 x86_64, Red Hat OpenStack 7 x86_64, Red Hat OpenStack 8 x86_64, Red Hat OpenStack 9 x86_64, Red Hat OpenStack 10 x86_64, Red Hat OpenStack 11 x86_64, Red Hat OpenStack 12 x86_64, Red Hat OpenStack for IBM Power 12 ppc64le (qemu-kvm-rhev).
詳細
linux-firmware, vdsm, ovirt-guest-agent-docker, rhevm-setup-plugins, qemu-kvm-rhevはSpectre攻撃の1件の情報漏洩の脆弱性を、thunderbirdは4件の脆弱性を、redhat-virtualization-host, rhvm-appliance, rhev-hypervisor7はMeltdown攻撃の1件の情報漏洩の脆弱性とSpectre攻撃の2件の情報漏洩の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを利用してください。
SUSE LinuxのLinux Kernel SUSE-SU-2018:0031-1, SUSE-SU-2018:0040-1, qemu, kvm, kernel-firmwareのセキュリティフィックス [緊急度: ]
影響を受ける製品
SUSE Linux Enterprise Server 11-EXTRA, SUSE Linux Enterprise Debuginfo 11-SP3, SUSE Linux Enterprise Module for Public Cloud 12 (Linux Kernel). SUSE Linux Enterprise Server 11-SP3-LTSS, SUSE Linux Enterprise Point of Sale 11-SP3 (Linux Kernel, kvm). SUSE OpenStack Cloud 6, SUSE Linux Enterprise Server for SAP 12-SP1, SUSE Linux Enterprise Server 12-SP1-LTSS (Linux Kernel, kernel-firmware). SUSE Linux Enterprise Server for Raspberry Pi 12-SP2, SUSE Linux Enterprise Server 12-SP2, SUSE Linux Enterprise Desktop 12-SP2 (qemu).
詳細
Linux Kernel (SUSE-SU-2018:0031-1)はMeltdown, Spectreを含む14件の脆弱性を、Linux Kernel (SUSE-SU-2018:0040-1)はMeltdown, Spectreを含む32件の脆弱性を、qemuはSpectre攻撃が可能な1件の情報漏洩の脆弱性を、kvmはSpectre攻撃が可能な1件の情報漏洩の脆弱性とVNCの強海外メモリアクセスの脆弱性を、kernel-firmwareはAMD 17hプロセッサのSpectre攻撃が可能な1件の情報漏洩の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Ubuntu Linuxのfirefox, poppler, awstats, tomcat7, tomcat8, python-pysaml2のセキュリティフィックス [緊急度: ]
影響を受ける製品
Ubuntu 17.10 (firefox, poppler, awstats, python-pysaml2). Ubuntu 17.04, 16.04 LTS (firefox, poppler, awstats, tomcat8, python-pysaml2). Ubuntu 14.04 LTS (firefox, poppler, awstats, tomcat7).
詳細
firefoxは3件の情報漏洩の脆弱性を、popplerは任意のコードを実行可能な1件の脆弱性とDoS攻撃が可能な1件の脆弱性を、awstatsは任意のコードを実行可能な1件のリモート脆弱性を、tomcat8, tomcat7は4件の脆弱性を、python-pysaml2はパスワードなしで認証が可能な1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
2018/01/08
Debian GNU/Linuxのpopplerのセキュリティフィックス [緊急度: ]
影響を受ける製品
oldstable (jessie), stable (stretch).
詳細
>15件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。
2018/01/05
Red Hat Enterprise Linuxのkernel-rt, kernel 6.6, 6.4, 6.2, 6.5, qemu-kvm 7, 6, 7.2, 7.3, libvirt 6, 7.3, 7.2, 7, microcode_ctl 7.3, 7.2, 6.7, 6.6, 6.4, 6.2, 6.5とRed Hat Enterprise MRGのkernel-rtとRed Hat Virtualizationのqemu-kvm-rhev 7, 3のセキュリティフィックス [緊急度: ]
影響を受ける製品
Red Hat Enterprise Linux for Real Time 7 x86_64, Red Hat Enterprise Linux for Real Time for NFV 7 x86_64, MRG Realtime 2 x86_64 (kernel-rt). Red Hat Enterprise Linux Server - AUS 6.6 x86_64, Red Hat Enterprise Linux Server - TUS 6.6 x86_64, Red Hat Enterprise Linux Server - AUS 6.4 x86_64, Red Hat Enterprise Linux Server - AUS 6.2 x86_64, Red Hat Enterprise Linux Server - AUS 6.5 x86_64 (kernel, microcode_ctl). Red Hat Enterprise Linux Server 7 x86_64, Red Hat Enterprise Linux Server - Extended Update Support 7.4 x86_64, Red Hat Enterprise Linux Server - AUS 7.4 x86_64, Red Hat Enterprise Linux Workstation 7 x86_64, Red Hat Enterprise Linux Desktop 7 x86_64, Red Hat Enterprise Linux for Power, big endian 7 ppc64, Red Hat Enterprise Linux for Power, big endian - Extended Update Support 7.4 ppc64, Red Hat Enterprise Linux for Scientific Computing 7 x86_64, Red Hat Enterprise Linux EUS Compute Node 7.4 x86_64, Red Hat Enterprise Linux for Power, little endian 7 ppc64le, Red Hat Enterprise Linux for Power, little endian - Extended Update Support 7.4 ppc64le, Red Hat Enterprise Linux Server - TUS 7.4 x86_64, Red Hat Enterprise Linux Server (for IBM Power LE) - 4 Year Extended Update Support 7.4 ppc64le, Red Hat Enterprise Linux Server - 4 Year Extended Update Support 7.4 x86_64, Red Hat Enterprise Linux Server 6 x86_64, Red Hat Enterprise Linux Server 6 i386, Red Hat Enterprise Linux Workstation 6 x86_64, Red Hat Enterprise Linux Workstation 6 i386, Red Hat Enterprise Linux Desktop 6 x86_64, Red Hat Enterprise Linux Desktop 6 i386, Red Hat Enterprise Linux for Power, big endian 6 ppc64, Red Hat Enterprise Linux for Scientific Computing 6 x86_64 (qemu-kvm, libvirt). Red Hat Enterprise Linux Server - AUS 7.2 x86_64, Red Hat Enterprise Linux Server - TUS 7.2 x86_64, Red Hat Enterprise Linux Server - 4 Year Extended Update Support 7.2 x86_64, Red Hat Enterprise Linux Server - Extended Update Support 7.3 x86_64, Red Hat Enterprise Linux EUS Compute Node 7.3 x86_64, Red Hat Enterprise Linux Server - AUS 7.3 x86_64, Red Hat Enterprise Linux Server - TUS 7.3 x86_64, Red Hat Enterprise Linux Server - 4 Year Extended Update Support 7.3 x86_64 (qemu-kvm, libvirt, microcode_ctl). Red Hat Enterprise Linux for Power, big endian - Extended Update Support 7.3 ppc64, Red Hat Enterprise Linux for Power, little endian - Extended Update Support 7.3 ppc64le, Red Hat Enterprise Linux Server (for IBM Power LE) - 4 Year Extended Update Support 7.3 ppc64le (qemu-kvm, libvirt). Red Hat Enterprise Linux for IBM z Systems 6 s390x, Red Hat Gluster Storage Server for On-premise 3 for RHEL 6 x86_64, Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 7.3 s390x, Red Hat Enterprise Linux for IBM z Systems 7 s390x, Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 7.4 s390x, Red Hat Gluster Storage Server for On-premise 3 for RHEL 7 x86_64 (libvirt). Red Hat Enterprise Linux Server - Extended Update Support 6.7 x86_64, Red Hat Enterprise Linux Server - Extended Update Support 6.7 i386, Red Hat Enterprise Linux EUS Compute Node 6.7 x86_64 (microcode_ctl). Red Hat Virtualization 4 x86_64, Red Hat Virtualization for IBM Power 4 ppc64le, Red Hat Virtualization - ELS 3 x86_64 (qemu-kvm-rhev, libvirt).
詳細
kernel-rt, kernelは情報漏洩の3件の脆弱性を、qemu-kvm, qemu-kvm-rhev, libvirt, microcode_ctlは情報漏洩の1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを利用してください。
SUSE Linuxのmicrocode_ctl, Linux Kernel SUSE-SU-2018:0012-1, SUSE-SU-2018:0010-1, SUSE-SU-2018:0011-1, ImageMagick, libvorbis SUSE-SU-2018:0015-1, SUSE-SU-2018:0016-1, kvm, qemu, sambaのセキュリティフィックス [緊急度: ]
影響を受ける製品
SUSE Linux Enterprise Server 11-SP4 (Linux Kernel, microcode_ctl, libvorbis, kvm, samba). SUSE Linux Enterprise Server 11-SP3-LTSS, SUSE Linux Enterprise Point of Sale 11-SP3 (microcode_ctl, samba). SUSE Linux Enterprise Workstation Extension 12-SP3, SUSE Linux Enterprise Workstation Extension 12-SP2 (Linux Kernel, ImageMagick). SUSE Linux Enterprise Software Development Kit 12-SP3, SUSE Linux Enterprise Software Development Kit 12-SP2, SUSE Linux Enterprise Server for Raspberry Pi 12-SP2, SUSE Linux Enterprise Server 12-SP3, SUSE Linux Enterprise Server 12-SP2, SUSE Linux Enterprise Desktop 12-SP3, SUSE Linux Enterprise Desktop 12-SP2 (Linux Kernel, ImageMagick, libvorbis). SUSE Linux Enterprise Live Patching 12, SUSE Linux Enterprise High Availability 12-SP2, OpenStack Cloud Magnum Orchestration 7, SUSE Linux Enterprise Live Patching 12-SP3, SUSE Linux Enterprise High Availability 12-SP3, SUSE Container as a Service Platform ALL, SUSE Linux Enterprise Server 11-EXTRA (Linux Kernel). SUSE Linux Enterprise Software Development Kit 11-SP4, SUSE Linux Enterprise Debuginfo 11-SP4 (Linux Kernel, libvorbis, samba). SUSE Linux Enterprise Server 12-LTSS (qemu). SUSE Linux Enterprise Debuginfo 11-SP3 (samba).
詳細
microcode_ctl, qemuは情報漏洩の1件の脆弱性を、Linux Kernel (SUSE-SU-2018:0012-1, SUSE-SU-2018:0010-1)は5件の脆弱性を、Linux Kernel (SUSE-SU-2018:0011-1)は17件の脆弱性を、ImageMagickは9件の脆弱性を、libvorbisはDoS攻撃が可能な1件の脆弱性と任意のコードを実行可能な1件のリモート脆弱性を、kvmは情報漏洩の1件の脆弱性とVNCドライバのDoS攻撃が可能な脆弱性を、sambaはsmbdの情報漏洩の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Ubuntu Linuxのruby1.9.1, ruby2.0, ruby2.3のセキュリティフィックスとdnsmasqのセキュリティフィックスのアップデート [緊急度: ]
影響を受ける製品
Ubuntu 17.10, 17.04, 16.04 LTS (ruby2.3). Ubuntu 14.04 LTS (ruby1.9.1, ruby2.0). Ubuntu 12.04 LTS (dnsmasq).
詳細
ruby1.9.1, ruby2.0, ruby2.3はFTPコマンド挿入の脆弱性をフィックスしています。dnsmasqは回帰エラーをフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Debian GNU/Linuxのlinuxのセキュリティフィックス [緊急度: ]
影響を受ける製品
oldstable (jessie), stable (stretch).
詳細
>情報漏洩の1件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。
2018/01/04
Red Hat Enterprise Linuxのkernel 7, 6, 7.3, 7.2, 6.7, microcode_ctl 7, 6, linux-firmware 7, 7.3, JBoss Enterprise Application PlatformのRed Hat JBoss Enterprise Application Platform 7.0.9 RHEL 6, RHEL 7, Text-Only Advisories, eap7-jboss-ec2-eapのセキュリティフィックス [緊急度: ]
影響を受ける製品
Red Hat Enterprise Linux Server 7 x86_64, Red Hat Enterprise Linux Server - Extended Update Support 7.4 x86_64, Red Hat Enterprise Linux Desktop 7 x86_64, Red Hat Enterprise Linux for Scientific Computing 7 x86_64, Red Hat Enterprise Linux EUS Compute Node 7.4 x86_64, Red Hat Enterprise Linux Server - AUS 7.4 x86_64, Red Hat Enterprise Linux Workstation 7 x86_64, Red Hat Enterprise Linux Server - TUS 7.4 x86_64, Red Hat Enterprise Linux Server - 4 Year Extended Update Support 7.4 x86_64 (kernel, microcode_ctl, linux-firmware). Red Hat Enterprise Linux Server 6 x86_64, Red Hat Enterprise Linux Server 6 i386, Red Hat Enterprise Linux Workstation 6 x86_64, Red Hat Enterprise Linux Workstation 6 i386, Red Hat Enterprise Linux Desktop 6 x86_64, Red Hat Enterprise Linux Desktop 6 i386, Red Hat Enterprise Linux for Scientific Computing 6 x86_64 (kernel, microcode_ctl). Red Hat Enterprise Linux for IBM z Systems 7 s390x, Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 7.4 s390x, Red Hat Enterprise Linux for Power, big endian 7 ppc64, Red Hat Enterprise Linux for Power, big endian - Extended Update Support 7.4 ppc64, Red Hat Enterprise Linux for Power, little endian 7 ppc64le, Red Hat Enterprise Linux for Power, little endian - Extended Update Support 7.4 ppc64le, Red Hat Enterprise Linux Server (for IBM Power LE) - 4 Year Extended Update Support 7.4 ppc64le, Red Hat Enterprise Linux Server - Extended Update Support 7.3 x86_64, Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 7.3 s390x, Red Hat Enterprise Linux for Power, big endian - Extended Update Support 7.3 ppc64, Red Hat Enterprise Linux EUS Compute Node 7.3 x86_64, Red Hat Enterprise Linux Server - AUS 7.3 x86_64, Red Hat Enterprise Linux for Power, little endian - Extended Update Support 7.3 ppc64le, Red Hat Enterprise Linux Server - TUS 7.3 x86_64, Red Hat Enterprise Linux Server (for IBM Power LE) - 4 Year Extended Update Support 7.3 ppc64le, Red Hat Enterprise Linux Server - 4 Year Extended Update Support 7.3 x86_64 (kernel, linux-firmware). Red Hat Virtualization Host 4 x86_64, Red Hat Enterprise Linux for IBM z Systems 6 s390x, Red Hat Enterprise Linux for Power, big endian 6 ppc64, Red Hat Enterprise Linux Server - AUS 7.2 x86_64, Red Hat Enterprise Linux Server - TUS 7.2 x86_64, Red Hat Enterprise Linux Server - 4 Year Extended Update Support 7.2 x86_64, Red Hat Enterprise Linux Server - Extended Update Support 6.7 x86_64, Red Hat Enterprise Linux Server - Extended Update Support 6.7 i386, Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 6.7 s390x, Red Hat Enterprise Linux for Power, big endian - Extended Update Support 6.7 ppc64, Red Hat Enterprise Linux EUS Compute Node 6.7 x86_64 (kernel). JBoss Enterprise Application Platform 7.0 for RHEL 6 x86_64, JBoss Enterprise Application Platform 7.0 for RHEL 6 i386, JBoss Enterprise Application Platform 7.0 for RHEL 7 x86_64 (Red Hat JBoss Enterprise Application Platform 7.0.9, eap7-jboss-ec2-eap). JBoss Enterprise Application Platform Text-Only Advisories x86_64 (Red Hat JBoss Enterprise Application Platform 7.0.9).
詳細
kernelは情報漏洩の3件の脆弱性を、microcode_ctlは情報漏洩の1件の脆弱性を、Red Hat JBoss Enterprise Application Platform 7.0.9, eap7-jboss-ec2-eapは7件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを利用してください。
SUSE Linuxのphp53, nodejs4, java-1_7_0-openjdk, ucode-intel, kernel-firmware, qemuのセキュリティフィックス [緊急度: ]
影響を受ける製品
SUSE Linux Enterprise Software Development Kit 11-SP4, SUSE Linux Enterprise Server 11-SP4, SUSE Linux Enterprise Debuginfo 11-SP4 (php53). SUSE Linux Enterprise Module for Web Scripting 12, SUSE Enterprise Storage 4 (nodejs4). SUSE Linux Enterprise Server for SAP 12 (java-1_7_0-openjdk). SUSE Linux Enterprise Server for Raspberry Pi 12-SP2 (java-1_7_0-openjdk, kernel-firmware). SUSE OpenStack Cloud 6, SUSE Linux Enterprise Server for SAP 12-SP1, SUSE Linux Enterprise Server 12-SP1-LTSS, SUSE Linux Enterprise Server 12-LTSS (java-1_7_0-openjdk, ucode-intel). SUSE Linux Enterprise Server 12-SP2, SUSE Linux Enterprise Desktop 12-SP2 (java-1_7_0-openjdk, ucode-intel, kernel-firmware). SUSE Linux Enterprise Server 12-SP3, SUSE Linux Enterprise Desktop 12-SP3 (java-1_7_0-openjdk, ucode-intel, kernel-firmware, qemu). SUSE Container as a Service Platform ALL (kernel-firmware).
詳細
php53は3件の脆弱性を、nodejs4は4件のOpenSSLの脆弱性と1件のZIPの脆弱性を、java-1_7_0-openjdkは46件の脆弱性を、ucode-intel, kernel-firmware, qemuは情報漏洩の1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Ubuntu Linuxのwebkit2gtkのセキュリティフィックスとfirefox, apportのセキュリティフィックスのアップデート [緊急度: ]
影響を受ける製品
Ubuntu 17.10, 17.04, 16.04 LTS (webkit2gtk, firefox, apport). Ubuntu 14.04 LTS (firefox).
詳細
webkit2gtkはXSS, DoS攻撃、任意のコードを実行可能を含む4件のリモート脆弱性をフィックスしています。firefox, apportは回帰エラーをそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
NetBSDのSeveral vulnerabilities in context handling, Local DoS in virecoverのセキュリティフィックス [緊急度: ]
影響を受ける製品
NetBSD 6.0 - 6.0.5, 6.1 - 6.1.4, 7,0 - 7.0.2, current (2018-001, 2018-002). NetBSD 7.1 (2018-001). NetBSD 6.0.6, 6.1.5 (2018-002).
詳細
NetBSD-SA2018-001は権限昇格が可能な2件のローカル脆弱性とDoS攻撃が可能な1件のローカル脆弱性を、2018-002はvirecoverはルートディレクトリのファイルが削除可能な1件の脆弱性をそれぞれフィックスしています。
解決法
パッチあるいはCVSを用いてソースツリーをアップデートしてkernelをリビルドしてください。
2018/01/02/dt>
SUSE Linuxのjava-1_7_1-ibmのセキュリティフィックス [緊急度: ]
影響を受ける製品
SUSE OpenStack Cloud 6, SUSE Linux Enterprise Software Development Kit 12-SP3, SUSE Linux Enterprise Software Development Kit 12-SP2, SUSE Linux Enterprise Server for SAP 12-SP1, SUSE Linux Enterprise Server 12-SP3, SUSE Linux Enterprise Server 12-SP2, SUSE Linux Enterprise Server 12-SP1-LTSS, SUSE Linux Enterprise Server 12-LTSS.
詳細
16件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Debian GNU/Linuxのimagemagick, thunderbird, asterisk, gimpのセキュリティフィックス [緊急度: ]
影響を受ける製品
oldstable (jessie) (thunderbird, asterisk, gimp). stable (stretch) (imagemagick, thunderbird, asterisk, gimp).
詳細
>imagemagickは5件の脆弱性を、thunderbirdは7件の脆弱性を、asteriskは4件の脆弱性を、gimpは6件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

Mac

 MacおよびMac上で動作するアプリケーションに関する情報。

2018/01/10
マイクロソフトが2018年 1月のセキュリティ更新プログラムをリリース (IPA. JPCERT-AT-2018-0002) [緊急度: ]
影響を受ける製品
Microsoft Office 2016 for Mac.
詳細
現状ではリリースノートが公開されておらず更新プログラムもリリースされていないようです。
解決法
更新プログラムがリリースされましたらAutoUpdateから更新プログラムをインストールしてください。あるいはMicrosoftダウンロードセンターから更新プログラムを入手し適用してください。
2018/01/09
Safari 11.0.2 (v. 11604.4.7.1.6 & 12604.4.7.1.6)がリリース (JVNVU#94630516) [緊急度: ]
影響を受ける製品
OS X El Capitan 10.11.6, macOS Sierra 10.12.6.
詳細
Spectre攻撃の2件の脆弱性の軽減策を実装しています。
解決法
App Storeを用いてアップデートしてください。
macOS High Sierra 10.13.2 Supplemental Updateがリリース (JVNVU#94630516) [緊急度: ]
影響を受ける製品
macOS High Sierra 10.13.2.
詳細
Spectre攻撃の2件の脆弱性の軽減策を実装しています。
解決法
App Storeを用いてアップデートしてください。

Applications

 プラットホームに依存しない各種アプリケーションに関する情報。
 扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。

2018/01/17
Oracle Critical Patch Updateがリリース (JPCERT-AT-2018-0003. IPA) [緊急度: ]
影響を受ける製品
JavaSE, Solaris, MySQLを含むOracle社の複数の製品。
詳細
複数のセキュリティフィックスが行なわれています。
解決法
ベンダーより入手し適用してください。JRE等は自動あるいは手動でアップデートしてください。
WordPress 4.9.2 セキュリティ・メンテナンスリリースがリリース [緊急度: ]
影響を受ける製品
Wordpress.
詳細
MediaElementのXSSの1件の脆弱性をフィックスしています。
解決法
自動更新機能あるいは手動でアップデートを行ってください。
ISC BIND 9にリモート脆弱性 (JPRS) [緊急度: ]
影響を受ける製品
BIND 9.0.0 - 9.8.x, 9.9.0 - 9.9.11, 9.10.0 - 9.10.6, 9.11.0 - 9.11.2, 9.9.3-S1 - 9.9.11-S1, 9.10.5-S1 - 9.10.6-S1, 9.12.0a1 - 9.12.0rc1.
詳細
DoS攻撃が可能な1件のリモート脆弱性が存在します。ただし、現在のところ、CVE-2017-3137の修正を含んでおり、かつ、DNSSEC検証が有効でnamedでのみ攻撃が成功することが確認されています。
解決法
脆弱性を解決したBIND 9 version 9.9.11-P1, 9.10.6-P1, 9.11.2-P1, 9.12.0rc2, 9.9.11-S2, 9.10.6-S2を利用してください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
2018/01/16
HPESBNS03804 rev.1 - HPE NonStop Serverにローカル脆弱性 [緊急度: ]
影響を受ける製品
NonStop Servers L-Series: T6533L01 - T6533L01^ADN. J-Series and H-series: T6533H02 -T6533H04^ADF and T6533H05 - T6533H05^ADL.
詳細
認証をバイパス可能な1件のローカル脆弱性をフィックスしています。
解決法
脆弱性を解決する情報が用意されています。文書HS03367を参照してください。
HPESBHF03800 rev.1 - HPE Comware 7 MSR Routersに複数の脆弱性 [緊急度: ]
影響を受ける製品
MSR Routers上のComware v7 (CW7)製品でR0605P20以前のリリース。
詳細
DoS攻撃が可能な1件のリモート脆弱性と権限昇格が可能な1件のローカル脆弱性をフィックスしています。
解決法
脆弱性を解決するソフトウェアアップデートが用意されています。入手しアップデートしてください。
2018/01/12
Oracle Critical Patch Updateリリースの事前通知 [緊急度: ]
影響を受ける製品
JavaSE, Solaris, MySQLを含むOracle社の複数の製品。
詳細
複数のセキュリティフィックスが行なわれる予定です。
解決法
2018年 1月16日にリリースされる予定です。ベンダーからの情報に注意してください。
2018/01/10
APSB18-01 Adobe Flash Playerのセキュリティアップデートがリリース (IPA. JPCERT-AT-2018-0001) [緊急度: ]
影響を受ける製品
Windows, Macintosh, Linux向けのAdobe Flash Player Desktop Runtime 28.0.0.126, Google Chrome内蔵のFlash Player 28.0.0.126, IE11, Edge内蔵のFlash Player 28.0.0.126及びこれら以前のバージョン。
詳細
境界外メモリ読込による情報漏洩の1件の脆弱性をフィックスしています。
解決法
Windows, Macintosh, Linux向けAdobe Flash Player Desktop Runtime 28.0.0.137が用意されています。自動あるいは手動でアップデートしてください。Google Chrome, IE11, Edge向けにはAdobe Flash Player 28.0.0.137が用意されています。自動あるいは手動でアップデートしてください。
HPESBHF03805 rev.4 - Intel, AMD, ARMプロセッサを利用しているHPE製品のCPUサイドチャネル脆弱性について [緊急度: ]
影響を受ける製品
HPE ProLiant DL380 Gen10 Server v1.28, HPE ProLiant DL180 Gen10 Server v1.28, HPE ProLiant DL160 Gen10 Server v1.28, HPE ProLiant DL360 Gen10 Server v1.28, HPE ProLiant ML110 Gen10 Server v1.28, HPE ProLiant DL580 Gen10 Server v1.28, HPE ProLiant DL560 Gen10 Server v1.28, HPE ProLiant DL120 Gen10 Server v1.28, HPE ProLiant ML350 Gen10 Server v1.28, HPE ProLiant XL450 Gen10 Server v1.28, HPE ProLiant XL170r Gen10 Server v1.28, HPE ProLiant BL460c Gen10 Server Blade v1.28, HPE ProLiant XL230a Gen9 Server v2.54, HPE ProLiant XL230k Gen10 Server v1.28, HPE ProLiant XL730f Gen9 Server v2.54, HPE ProLiant XL740f Gen9 Server v2.54, HPE ProLiant XL750f Gen9 Server v2.54, HPE ProLiant XL170r Gen9 Server v2.54, HP ProLiant DL60 Gen9 Server v2.54, HPE ProLiant XL450 Gen9 Server v2.54, HP ProLiant DL160 Gen9 Server v2.54, HPE Apollo 4200 Gen9 Server v2.54, HP ProLiant BL460c Gen9 Server Blade v2.54, HP ProLiant ML110 Gen9 Server v2.54, HP ProLiant ML150 Gen9 Server v2.54, HPE ProLiant ML350 Gen9 Server v2.54, HP ProLiant DL380 Gen9 Server v2.54, HP ProLiant DL120 Gen9 Server v2.54, HPE ProLiant DL560 Gen9 Server v2.54, HPE ProLiant XL270d Gen9 Special Server v2.54, HP ProLiant BL660c Gen9 Server v2.54, HPE ProLiant m710x Server Cartridge v1.60, HPE ProLiant DL20 Gen9 Server v2.52, HPE ProLiant DL385 Gen10 Server v1.04, HPE Synergy 660 Gen9 Compute Module v2.54, HPE Synergy 480 Gen10 Compute Module v1.28, HPE Synergy 480 Gen9 Compute Module v2.54, HPE ProLiant ML30 Gen9 Server v2.52, HPE ProLiant XL190r Gen10 Server v1.28, HPE ProLiant XL250a Gen9 Server v2.54, HPE ProLiant XL190r Gen9 Server v2.54, HP ProLiant DL80 Gen9 Server v2.54, HPE ProLiant DL180 Gen9 Server v2.54, HPE ProLiant XL270d Gen9 Accelerator Tray 2U Configure-to-order Server v2.54, HPE ProLiant WS460c Gen9 Workstation v2.54, HPE ProLiant DL580 Gen9 Special Server v2.54, HPE Synergy 680 Gen9 Compute Modules v2.54, HPE ProLiant XL260a Gen9 Server 1/22/2018, HPE ProLiant m510 Server Cartridge 1/22/2018, HPE ProLiant m710p Server Cartridge 12/12/2017, HP ProLiant m350 Server Cartridge 12/12/2017, HP ProLiant m300 Server Cartridge 12/12/2017, HP ProLiant ML350e Gen8 Server 12/12/2017, HPE ProLiant ML350e Gen8 v2 Server 12/12/2017, HP ProLiant BL460c Gen8 Server 12/12/2017, HP ProLiant BL660c Gen8 Server 12/12/2017, HPE ProLiant SL4540 Gen8 1 Node Server 12/12/2017, HP ProLiant DL380e Gen8 Server 12/12/2017, HP ProLiant DL360e Gen8 Server 12/12/2017, HP ProLiant ML350p Gen8 Server 12/12/2017, HP ProLiant DL360p Gen8 Server 12/12/2017, HP ProLiant DL380p Gen8 Server 12/12/2017, HP ProLiant DL320e Gen8 Server 12/12/2017, HPE ProLiant DL320e Gen8 v2 Server 12/12/2017, HP ProLiant ML310e Gen8 Server 12/12/2017, HPE ProLiant ML310e Gen8 v2 Server 12/12/2017, HP ProLiant DL160 Gen8 Server 12/12/2017, HP ProLiant SL270s Gen8 Server 12/12/2017, HP ProLiant SL250s Gen8 Server 12/12/2017, HP ProLiant SL230s Gen8 Server 12/12/2017, HP ProLiant DL560 Gen8 Server 12/12/2017, HPE ProLiant SL210t Gen8 Server 12/12/2017, HP ProLiant DL580 Gen8 Server 12/12/2017 (v1.98), HP ProLiant ML10 Server 12/12/2017, HP ProLiant m710 Server Cartridge 12/12/2017 (v1.60), HPE Synergy Composer 12/12/2017, HPE Integrity Superdome X with BL920s Blades 8.8.6, HPE Superdome Flex Server 2.3.110, HP ProLiant DL360 Gen9 Server v2.54, HPE Synergy 620 Gen9 Compute Module v2.54, HPE ProLiant Thin Micro TM200 Server 1/16/2017, HPE ProLiant ML350 Gen10 Server v1.28, HP ProLiant BL420c Gen8 Server 12/12/2017, HPE ProLiant ML10 v2 Server 12/12/2017, HPE ProLiant MicroServer Gen8 12/12/2017, HPE Synergy 660 Gen10 Compute Module v1.28これら以前の全ての製品。
詳細
Meltdown攻撃の1件の脆弱性とSpectre攻撃の2件の脆弱性が存在します。
解決法
Meltdown脆弱性については、脆弱性を解決するシステムROMアップデートが用意されています。入手しアップデートしてください。OSの脆弱性対策も必要です。Spectre脆弱性についてはOSの脆弱性対策が必要です。HPEでは順次脆弱性対応を行っています。ベンダからの情報に注意してください。
2018/01/08
ESA-2018-001: EMC Avamar Server, NetWorker Virtual Edition, Integrated Data Protection Applianceに複数の脆弱性 [緊急度: ]
影響を受ける製品
EMC Avamar Server 7.1.x, 7.2.x, 7.3.x, 7.4.x, 7.5.0. EMC NetWorker Virtual Edition (NVE) 9.0.x, 9.1.x, 9.2.x. EMC Integrated Data Protection Appliance 2.0
詳細
認証のバイパスが可能なリモート脆弱性と任意のファイルをアップロード可能なリモート脆弱性とパストラバーサルが可能なリモート脆弱性をフィックスしています。
解決法
脆弱性を解決するホットフィックスが用意されています。入手し適用してください。もしくはAvamar Installation Manager (AVI)を無効化してください。
Thunderbird 52.5.2がリリース [緊急度: ]
影響を受ける製品
Thunderbird.
詳細
5件の脆弱性をフィックスしています。
解決法
自動更新機能あるいは手動でアップデートしてください。
2018/01/05
インテル及び複数ベンダのCPUに情報漏洩の3件の脆弱性 (TA18-004A. JVNVU#93823979. Google Project Zero) [緊急度: ]
影響を受ける製品
Intelプロセッサ (Meltdown: CVE-2017-5754). Intel, AMD, ARMプロセッサ (Spectre: CVE-2017-5753, CVE-2017-5715).
詳細
MeltdownはIntelプロセッサのハードウェア由来のカーネルメモリの読み出しが可能な情報漏洩のローカル脆弱性です。1995年以降に製造されたIntelプロセッサがこの影響を受けます。SpectreはIntel, AMD, ARMプロセッサの他のアプリケーションのメモリの読み出しが可能な情報漏洩の2件のローカル脆弱性です。
解決法
各ベンダが対応を行っています。MeltdownについてはWindows, MacOS X, Linux等がパッチを用意していますが、プロセッサによってはパッチの適用によって性能が低下する可能性があります。Spectreについてはアプリケーションでの対応が必要なため時間がかかると見込まれています。今後の各ベンダのアナウンスに注意してください。
Firefox 57.0.4がリリース [緊急度: ]
影響を受ける製品
Firefox.
詳細
Spectre脆弱性の緩和策を実装しています。
解決法
自動更新機能あるいは手動でアップデートしてください。
2018/01/04
MFSBGN03793 rev.2 - Project and Portfolio Management Centerに複数の脆弱性 [緊急度: ]
影響を受ける製品
HPE Project and Portfolio Management Center -v 9.32.
詳細
中間者攻撃が可能な1件のリモート脆弱性とCSRFの1件のリモート脆弱性をフィックスしています。
解決法
脆弱性を解決するソフトウェアアップデートが用意されています。入手しアップデートしてください。rev.2にて新しいリンクが追加されています。
HPESBHF03803 rev.1 - Hewlett Packard Enterprise Moonshot Provisioning Manager Applianceに複数のリモート脆弱性 [緊急度: ]
影響を受ける製品
HPE Moonshot Provisioning Manager v1.20及びこれ以前のバージョン。
詳細
任意のコードを実行可能な2件のリモート脆弱性とDoS攻撃が可能な1件のリモート脆弱性をフィックスしています。
解決法
脆弱性を解決するソフトウェアアップデートが用意されています。入手しアップデートしてください。

2018年 1月15日(月)にPayPalを装ったフィッシングメールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして本文を一つ示します。

Subject: Login from Unknown device near Manassas, VA
From: service@paypal.com <service@paypal.com>

メールに記載されたリンクをクリックするとフィッシングサイトに誘導されます。

このような詐欺メールはリンクをクリックせずに破棄してください。

インターネットの昨今の情勢を考えますと、今後はこのような詐欺メールあるいはフィッシングメール、標的型攻撃が続くものと推測されます。決して騙されないようよろしくお願いします。

本学の学生及び教職員の方で万が一、IDやパスワードを送ってしまった方は至急情報基盤センターにご連絡ください。

現在、情報基盤センターがマイクロソフト社との包括ライセンスで提供している System Center Endpoint Protection for Linux OS and Macintosh OS(current branch) は、macOS 10.13(High Sierra)には対応しておりません。

メーカー側の対応が完了し、提供可能となりましたら改めてお知らせいたします。

皆様にはご不便をお掛け致しますが、ご理解・ご協力をお願い致します。

2018年1月10日の本学で受信している標的型攻撃メールの情報を提供します。


  • FromはFrom: "Frog Company Ltd"<assisoiges14@gmail.com>が観測されています。
  • SubjectはSubject: Subject: Re: Purchase Order No. 71707-828 for discount offerが観測されています。
  • 本文は以下が観測されています。一部を示します。
    Hi
    Happy new year !
    We have been in contact with your distributors but we have not been able to get a favorable discount for a profitable business with your company.
    We have sent our sales person to bargain for lesser price last year but we lost out due to your high offer. We are hope to get a good discount on the attached order as we are currently out of stock please quote your best offer with your minimum quantity and possible delivery date.
    Please check the attached order for you reference and kindly advise the contact person.

    Thanks and best regards,
    Amy

    Frog Company Ltd.
    Freedom-Rapid-Original-Great
  • 添付ファイルは9609067410.XLSが確認されています。サイズがゼロのファイルが添付されている場合と、マルウェアのダウンローダーが添付されている場合があります。

本学の学生及び教職員の方で万が一ウイルスに感染した疑いがある方は、有線接続の場合はLANケーブルを抜き、無線接続の場合は無線LANをオフにするあるいはノートPCをサスペンドして至急情報基盤センターにご連絡ください。

2018年1月9日の本学で受信している標的型攻撃メールの情報を提供します。


  • FromはFrom: Axxxxxxxx Nxxxx Axxxx <info@kxxxx.com>が観測されています。
  • SubjectはSubject: Bill of lading needed (B/L)が観測されています。
  • 本文は以下が観測されています。一部を示します。
    Good Morning,


    Please confirm if you have the Bill of lading (B/L) for this Invoices.


    Our Client have adviced we contact you for Collection.

    -
    Greetings
    Alejandro Nunez Azúa
    Department. Exports
    Ag.Ad. Francisco Muñoz P.
    Tel. (56-2) 32033490
    Cel. 56-9-91283591

    -------------------------------------------
  • 添付ファイルはINVOICES.ZIPが確認されています。展開するとINVOICES.exeが展開されます。マルウェアのダウンローダーと思われます。

本学の学生及び教職員の方で万が一ウイルスに感染した疑いがある方は、有線接続の場合はLANケーブルを抜き、無線接続の場合は無線LANをオフにするあるいはノートPCをサスペンドして至急情報基盤センターにご連絡ください。

2018年 1月 4日(木)にApple ID等を詐取しようとするメールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして本文を一つ示します。

Subject: お使いの Аpрle ID は、セキュリティの問題により使用が停止されています
From: "АpрIe" <no-reply19@applcustomer.support>

リンク先は詐欺サイトが動作しています。

このような詐欺メールはリンクをクリックせずに破棄してください。

インターネットの昨今の情勢を考えますと、今後はこのような詐欺メールあるいはフィッシングメール、標的型攻撃が続くものと推測されます。決して騙されないようよろしくお願いします。

本学の学生及び教職員の方で万が一、IDやパスワードを送ってしまった方は至急情報基盤センターにご連絡ください。

2018年1月4日(木)にPaypalのIDとパスワード等を詐取しようとするメールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして本文を一つ示します。

Subject: アラート:アカウントが一時的に中断されています
From: セキュリティ ペイパル <noreply@>

リンク先は詐欺サイトで動作しているようです。


このような詐欺メールはリンクをクリックせずに破棄してください。

インターネットの昨今の情勢を考えますと、今後はこのような詐欺メールあるいはフィッシングメール、標的型攻撃が続くものと推測されます。決して騙されないようよろしくお願いします。

本学の学生及び教職員の方で万が一、IDやパスワードを送ってしまった方は至急情報基盤センターにご連絡ください。

2018年1月2日(火)にPaypalのIDとパスワード等を詐取しようとするメールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして本文を一つ示します。

Subject: アラート:アカウントが一時的に中断されています
From: セキュリティ ペイパル <noreply@>

リンク先は詐欺サイトで動作しているようです。


このような詐欺メールはリンクをクリックせずに破棄してください。

インターネットの昨今の情勢を考えますと、今後はこのような詐欺メールあるいはフィッシングメール、標的型攻撃が続くものと推測されます。決して騙されないようよろしくお願いします。

本学の学生及び教職員の方で万が一、IDやパスワードを送ってしまった方は至急情報基盤センターにご連絡ください。

2017年12月29日(金)に楽天カード株式会社を装ったばらまき型攻撃メールの受信が学内のメールアドレスに送信されてきていることを確認しました。サンプルとして本文の一部を示します。

From: 楽天カード株式会社 <info@mail.rakuten-card.co.jp>
Subject: カード利用のお知らせ

リンクをクリックするとZipファイルがダウンロードされます。このZipファイルは、JavaScriptファイルで、マルウェアのダウンローダーと思われます。


このような攻撃メールはリンクをクリックせずに破棄してください。

インターネットの昨今の情勢を考えますと、今後はこのような詐欺メールあるいはフィッシングメール、ばらまき型攻撃メールが続くものと推測されます。決して騙されないようよろしくお願いします。

本学の学生及び教職員の方で万が一ウイルスに感染した疑いがある方はは至急情報基盤センターにご連絡ください。

2017年12月29日(金)にメール管理者を装った詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして本文を一つ示します。

From: " Your Email Has Been Suspended " <updatevices@dxxxxxxxxxx.com"
To: Recipients "updatevices@dxxxxxxxxxxx.com"
Reply-To: updatevices@yahoo.co.jp
Subject: Check Below For Information

親愛なる:電子メールのユーザー、
これは、現在アップグレードを実行しているWebmailサービス(すべてのWebメールをすべてのWebmailの電子メールで使用している)の定期的なメンテナンスとアップグレードを実行しているすべてのWebmailに通知するためです。アカウント確認プロセスを完了するには、このメールに返信することをおすすめします。

名:
WebmailユーザーID:
電子メールアドレス:
ウェブメールパスワード:
ウェブマスターパスワード:

ケースIDは15 *** 78 *** 7です。
上記の情報をこのメールに返信してください:updatevices@yahoo.co.jp
問題がないことを確認しました。
はじめまして、

ウェブマスター

Copyright©2017(全スタッフのWebメールはWebベースの電子メールを使用します)。全著作権所有。
________________________________________
このメールは機密であり、法的権限を持ち、意図された受信者のみを対象としています。他者による不正なアクセス、開示、複製、配布、または依存は禁止されており、刑事犯罪である可能性があります。エラーが発生した場合は、それを削除し、送信者に確認メールを送信してください
________________________________________
決してメールを返信しないでください。

このような詐欺メールはリンクをクリックせずに破棄してください。

インターネットの昨今の情勢を考えますと、今後はこのような詐欺メールあるいはフィッシングメール、標的型攻撃が続くものと推測されます。決して騙されないようよろしくお願いします。

本学の学生及び教職員の方で万が一、IDやパスワードを送ってしまった方は至急情報基盤センターにご連絡ください。