このページにて緊急対応が必要なセキュリティ情報を提供します。
提供する情報は、Windows, UNIX, Macおよび主要なアプリケーションに関するものです。


総合

 CERT/CC, US-CERT, JPCERT/CC, IPAからの勧告やSecurityFocusのニュースレターなど。

2018/06/19
SB18-169: Vulnerability Summary for the Week of June 11, 2018
US-CERT発表のセキュリティ情報のサマリです( 6月11日の週)。
2018/06/15
AR18-165A: MAR-10135536-12 North Korean Trojan: TYPEFRAME
US-CERT発表のTrojan: TYPEFRAMEのマルウェア解析レポートです。
2018/06/13
JPCERT/CC WEEKLY REPORT 2018-06-13
【1】複数の Cisco 製品に脆弱性
【2】Adobe Flash Player に複数の脆弱性
【3】Mozilla Firefox にサービス運用妨害 (DoS) の脆弱性
【4】Google Chrome に CSP ヘッダの取り扱いに関する脆弱性
【5】H2O にバッファオーバーフローの脆弱性
【今週のひとくちメモ】フィッシング対策協議会が「フィッシングレポート2018」を公開
Microsoft 製品の脆弱性対策について(2018年6月)
IPA発表の 6月のMicrosoftのセキュリティ更新プログラムに関する注意喚起です。
2018年 6月マイクロソフトセキュリティ更新プログラムに関する注意喚起
JPCERT/CC発表の 6月のMicrosoftのセキュリティ更新プログラムに関する注意喚起です。
2018/06/12
SB18-162: Vulnerability Summary for the Week of June 4, 2018
US-CERT発表のセキュリティ情報のサマリです( 6月 4日の週)。
2018/06/10
Adobe Flash Player の脆弱性対策について(APSB18-19)(CVE-2018-5002等)
IPA発表のAdobe Flash Playerのセキュリティアップデートに関する注意喚起です。CVE-2018-5002を悪用した攻撃が観測されています。
2018/06/08
Adobe Flash Player の脆弱性 (APSB18-19) に関する注意喚起
JPCERT/CC発表のAdobe Flash Playerのセキュリティアップデートに関する注意喚起です。
2018/06/06
JPCERT/CC WEEKLY REPORT 2018-06-06
【1】複数の Apple 製品に脆弱性
【2】VMware Horizon Client for Linux に権限昇格の脆弱性
【3】Google Chrome に複数の脆弱性
【4】複数の WordPress 用プラグインにクロスサイトスクリプティングの脆弱性
【5】「フレッツ・ウイルスクリア 申込・設定ツール」および「フレッツ・ウイルスクリアv6 申込・設定ツール」のインストーラに実行ファイル呼び出しに関する脆弱性
【6】STARDOM コントローラに任意のコマンドが実行可能な脆弱性
【7】Pixelpost に複数の脆弱性
【今週のひとくちメモ】JPCERT/CC がマルウエア「PLEADダウンローダ」に関する分析センターだよりを公開
2018/06/05
SB18-155: Vulnerability Summary for the Week of May 28, 2018
US-CERT発表のセキュリティ情報のサマリです( 5月28日の週)。

Windows

 WindowsおよびWindows上で動作するアプリケーションに関する情報。

2018/06/13
マイクロソフトが2018年 6月のセキュリティ更新プログラムをリリース (IPA. JPCERT-AT-2018-0025) [緊急度: ]
影響を受ける製品
Internet Explorer, Microsoft Edge, Microsoft Windows, Microsoft Office、Microsoft Office Services及びWeb Apps, ChakraCore, Adobe Flash Player.
詳細
それぞれ複数の脆弱性をフィックスしています。
解決法
Microsoft Updateから更新プログラムをインストールしてください。あるいはMicrosoftダウンロードセンターから更新プログラムを入手し適用してください。
2018/06/02
iCloud for Windows 7.5がリリース (JVNVU#98864649) [緊急度: ]
影響を受ける製品
Windows 7及びそれ以降のバージョン。
詳細
16件の脆弱性をフィックスしています。
解決法
Apple Software Updateを用いて、あるいは手動でアップデートしてください。

UNIX

 UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
 扱うOS: HP-UX, Red Hat, Ubuntu, SUSE, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.

2018/06/19
Ubuntu Linuxのperl, ruby1.9.1, ruby2.0, ruby2.3, file, gnupg2, linux-raspi2, webkit2gtk, gnupgのセキュリティフィックス [緊急度: ]
影響を受ける製品
Ubuntu 18.04 LTS (file, linux-raspi2, webkit2gtk). Ubuntu 17.10 (ruby2.3, file, webkit2gtk). Ubuntu 16.04 LTS (ruby2.3, file, gnupg2, webkit2gtk). Ubuntu 14.04 LTS (ruby1.9.1, ruby2.0, file, gnupg2). Ubuntu 12.04 ESM (perl, gnupg).
詳細
perlは特別に作成したアーカイブファイルで任意のファイルの上書きが可能な1件の脆弱性を、ruby1.9.1, ruby2.0, ruby2.3は9件の脆弱性を、fileは5件の脆弱性を、gnupg2, gnupgはターミナル出力の偽装あるいは検証の偽装が可能な1件の脆弱性を、linux-raspi2はext4のDoS攻撃が可能な1件のローカル脆弱性と802.11のDoS攻撃が可能な1件の脆弱性とSASのDoS攻撃が可能な1件の脆弱性を、webkit2gtkは7件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
2018/06/18
Red Hat Enterprise Linuxのkernelのセキュリティフィックス [緊急度: ]
影響を受ける製品
Red Hat Enterprise Linux Server 7 x86_64, Red Hat Enterprise Linux Server - Extended Update Support 7.5 x86_64, Red Hat Enterprise Linux Workstation 7 x86_64, Red Hat Enterprise Linux Desktop 7 x86_64, Red Hat Enterprise Linux for IBM z Systems 7 s390x, Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 7.5 s390x, Red Hat Enterprise Linux for Power, big endian 7 ppc64, Red Hat Enterprise Linux for Power, big endian - Extended Update Support 7.5 ppc64, Red Hat Enterprise Linux for Scientific Computing 7 x86_64, Red Hat Enterprise Linux EUS Compute Node 7.5 x86_64, Red Hat Enterprise Linux for Power, little endian 7 ppc64le, Red Hat Enterprise Linux for Power, little endian - Extended Update Support 7.5 ppc64le, Red Hat Virtualization Host 4 x86_64, Red Hat Enterprise Linux for ARM 64 7 aarch64, Red Hat Enterprise Linux for Power 9 7 ppc64le, Red Hat Enterprise Linux for IBM System z (Structure A) 7 s390x.
詳細
Intel CPU由来のLazy FP state restoreによる情報漏洩の1件の脆弱性をフィックスしています。
解決法
自動更新エージェントを利用してください。
SUSE Linuxのjava-1_8_0-openjdk, java-1_7_0-openjdk, poppler, postgresql96, nautilus, gpg2 SUSE-SU-2018:1696-1, SUSE-SU-2018:1698-1, xenのセキュリティフィックス [緊急度: ]
影響を受ける製品
SUSE OpenStack Cloud 7, SUSE Linux Enterprise Server for SAP 12-SP2, SUSE Linux Enterprise Server 12-SP2-LTSS, SUSE Enterprise Storage 4 (java-1_8_0-openjdk, java-1_7_0-openjdk, gpg2, xen). SUSE Linux Enterprise Server for SAP 12-SP1, SUSE Linux Enterprise Server 12-SP1-LTSS (java-1_8_0-openjdk, java-1_7_0-openjdk, gpg2). SUSE Linux Enterprise Server 12-SP3, SUSE Linux Enterprise Desktop 12-SP3 (java-1_8_0-openjdk, java-1_7_0-openjdk, postgresql96, gpg2). SUSE Linux Enterprise Server 12-LTSS (java-1_7_0-openjdk, gpg2). SUSE Linux Enterprise Software Development Kit 11-SP4 (poppler, nautilus). SUSE Linux Enterprise Server 11-SP4, SUSE Linux Enterprise Debuginfo 11-SP4 (poppler, nautilus, gpg2). SUSE Linux Enterprise Software Development Kit 12-SP3 (postgresql96). SUSE Linux Enterprise Server 11-SP3-LTSS, SUSE Linux Enterprise Point of Sale 11-SP3, SUSE Linux Enterprise Debuginfo 11-SP3, SUSE CaaS Platform ALL, OpenStack Cloud Magnum Orchestration 7 (gpg2).
詳細
java-1_8_0-openjdk, java-1_7_0-openjdkは10件の脆弱性を、popplerは3件の脆弱性を、postgresql96はadminpackをインストールしていると全てのユーザーがpg_logfile_rotate()を実行可能となる1件の脆弱性を、nautilusはファイルタイプ偽装攻撃が可能な1件の脆弱性を、gpg2はターミナル出力の偽装あるいは検証の偽装が可能な1件の脆弱性、xenは4件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Debian GNU/Linuxのstrongswan, redis, libgcrypt20のセキュリティフィックス [緊急度: ]
影響を受ける製品
oldstable (jessie) (strongswan). stable (stretch) (strongswan, redis, libgcrypt20).
詳細
strongswan, redisはDoS攻撃が可能な2件の脆弱性を、libgcrypt20はECDSA秘密鍵を取得可能なサイドチャネル攻撃の1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。
OpenBSDのlibgcrypto 6.2, 6.3, intelfpuのセキュリティフィックス [緊急度: ]
影響を受ける製品
OpenBSD 6.3 (libgcrypto, intelfpu). OpenBSD 6.2 (libgcrypto).
詳細
libgcryptoはECDSA秘密鍵が漏洩するサイドチャネル攻撃が可能な1件の脆弱性を、intelfpuはIntel CPUの情報漏洩の1件の脆弱性をそれぞれフィックスしています。
解決法
パッチを用いてソースツリーをアップデートしてリビルドしてください。もしくはバイナリアップデートを行ってください。
2018/06/15
Debian GNU/Linuxのspipのセキュリティフィックス [緊急度: ]
影響を受ける製品
oldstable (jessie), stable (stretch).
詳細
XSS及びPHP挿入の1件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。
2018/06/14
Red Hat JBoss Core ServicesのRed Hat JBoss Core Services Apache HTTP Server 2.4.23のセキュリティフィックス [緊急度: ]
影響を受ける製品
Red Hat JBoss Core Services Text-Only Advisories x86_64.
詳細
isapi_redirectのリバースプロキシからの情報漏洩の1件の脆弱性をフィックスしています。
解決法
自動更新エージェントを利用してください。
SUSE Linuxのsambaのセキュリティフィックス [緊急度: ]
影響を受ける製品
SUSE Linux Enterprise Software Development Kit 12-SP3, SUSE Linux Enterprise Server 12-SP3, SUSE Linux Enterprise High Availability 12-SP3, SUSE Linux Enterprise Desktop 12-SP3, SUSE Enterprise Storage 5.
詳細
Samba 4 AD DCとして利用する際に他者のパスワードを不正に変更可能な1件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Ubuntu Linuxのbind9, perlのセキュリティフィックス [緊急度: ]
影響を受ける製品
Ubuntu 18.04 LTS (bind9, perl). Ubuntu 17.10, 16.04 LTS, 14.04 LTS (perl).
詳細
bind9はオープンリゾルバになる1件の脆弱性を、perlは特別に作成したアーカイブファイルで任意のファイルの上書きが可能な1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Slackware Linuxのlibgcryptのセキュリティフィックス [緊急度: ]
影響を受ける製品
14.2, -current.
詳細
サイドチャネル攻撃が可能な1件の脆弱性をフィックスしています。
解決法
手動あるいは自動更新エージェントでアップデートしてください。
2018/06/13
Red Hat Enterprise Linuxのkernel, plexus-archiverとRed Hat JBoss Data GridのRed Hat JBoss Data Grid 7.2.1とRed Hat Software Collectionsのrh-maven33-plexus-archiver, rh-maven35-plexus-archiverのセキュリティフィックス [緊急度: ]
影響を受ける製品
Red Hat Enterprise Linux Server - Extended Update Support 6.7 x86_64, Red Hat Enterprise Linux Server - Extended Update Support 6.7 i386, Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 6.7 s390x, Red Hat Enterprise Linux for Power, big endian - Extended Update Support 6.7 ppc64, Red Hat Enterprise Linux EUS Compute Node 6.7 x86_64 (kernel). Red Hat Enterprise Linux Server 7 x86_64, Red Hat Enterprise Linux Server - Extended Update Support 7.5 x86_64, Red Hat Enterprise Linux Workstation 7 x86_64, Red Hat Enterprise Linux Desktop 7 x86_64, Red Hat Enterprise Linux for IBM z Systems 7 s390x, Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 7.5 s390x, Red Hat Enterprise Linux for Power, big endian 7 ppc64, Red Hat Enterprise Linux for Power, big endian - Extended Update Support 7.5 ppc64, Red Hat Enterprise Linux for Scientific Computing 7 x86_64, Red Hat Enterprise Linux EUS Compute Node 7.5 x86_64, Red Hat Enterprise Linux for Power, little endian 7 ppc64le, Red Hat Enterprise Linux for Power, little endian - Extended Update Support 7.5 ppc64le, Red Hat Enterprise Linux for ARM 64 7 aarch64, Red Hat Enterprise Linux for Power 9 7 ppc64le, Red Hat Enterprise Linux for IBM System z (Structure A) 7 s390x (plexus-archiver). Red Hat JBoss Data Grid Text-Only Advisories x86_64 (Red Hat JBoss Data Grid 7.2.1). Red Hat Software Collections (for RHEL Server) 1 for RHEL 7.5 x86_64, Red Hat Software Collections (for RHEL Server for System Z) 1 for RHEL 7.5 s390x, Red Hat Software Collections (for RHEL Server for IBM Power LE) 1 for RHEL 7.5 ppc64le, Red Hat Software Collections (for RHEL Server) 1 for RHEL 7.4 x86_64, Red Hat Software Collections (for RHEL Server for System Z) 1 for RHEL 7.4 s390x, Red Hat Software Collections (for RHEL Server for IBM Power LE) 1 for RHEL 7.4 ppc64le, Red Hat Software Collections (for RHEL Server) 1 for RHEL 7.3 x86_64, Red Hat Software Collections (for RHEL Server for System Z) 1 for RHEL 7.3 s390x, Red Hat Software Collections (for RHEL Server for IBM Power LE) 1 for RHEL 7.3 ppc64le, Red Hat Software Collections (for RHEL Server) 1 for RHEL 7 x86_64, Red Hat Software Collections (for RHEL Server for System Z) 1 for RHEL 7 s390x, Red Hat Software Collections (for RHEL Server for IBM Power LE) 1 for RHEL 7 ppc64le, Red Hat Software Collections (for RHEL Server for ARM) 1 aarch64, Red Hat Software Collections (for RHEL Server) 1 for RHEL 6.7 x86_64, Red Hat Software Collections (for RHEL Server) 1 for RHEL 6 x86_64, Red Hat Software Collections (for RHEL Workstation) 1 for RHEL 7 x86_64, Red Hat Software Collections (for RHEL Workstation) 1 for RHEL 6 x86_64 (rh-maven33-plexus-archiver, rh-maven35-plexus-archiver ).
詳細
kernelはSpectre4の1件の脆弱性を、plexus-archiver, rh-maven33-plexus-archiver, rh-maven35-plexus-archiverは特別に作成したZIPファイルで任意のファイルに書き込みが可能あるいは任意のコードを実行可能な1件の脆弱性を、Red Hat JBoss Data Grid 7.2.1はinfinispanのXML及びJSONのデシリアライズ化の1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを利用してください。
SUSE Linuxのpoppler, ucode-intel, pdns, wpa_supplicant, xenのセキュリティフィックス [緊急度: ]
影響を受ける製品
SUSE Linux Enterprise Software Development Kit 12-SP3, SUSE Linux Enterprise Server 12-SP3, SUSE Linux Enterprise Desktop 12-SP3 (poppler). SUSE OpenStack Cloud 7, SUSE Linux Enterprise Server for SAP 12-SP2, SUSE Linux Enterprise Server for SAP 12-SP1, SUSE Linux Enterprise Server 12-SP3, SUSE Linux Enterprise Server 12-SP2-LTSS, SUSE Linux Enterprise Server 12-SP1-LTSS, SUSE Linux Enterprise Desktop 12-SP3, SUSE Enterprise Storage 4 (ucode-intel). SUSE OpenStack Cloud 8, HPE Helion OpenStack 8 (pdns). SUSE Linux Enterprise Server 12-LTSS (pdns, xen). SUSE Linux Enterprise Server 11-SP4 (wpa_supplicant).
詳細
popplerは11件の脆弱性を、pdnsはDoS攻撃あるいは任意のコードを実行可能な1件の脆弱性を、wpa_supplicantは証明書検証の1件の脆弱性を、xenは4件の脆弱性をそれぞれフィックスしています。ucode-intelはマイクロコードのアップデートを行っています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Ubuntu Linuxのlinux (16.04 LTS), linux-aws (16.04 LTS), linux-kvm (16.04 LTS), linux-raspi2 (16.04 LTS), linux-snapdragon, linux (17.10), linux-raspi2 (17.10), linux-lts-xenial, linux-aws (14.04 LTS), linux-hwe, linux-gcp (16.04 LTS), linux-oem, linux (18.04 LTS), linux-aws (18.04 LTS), linux-gcp (18.04 LTS), linux-kvm (18.04 LTS), linux-azure (16.04 LTS), qemm, libvirt, imagemagick, linux-azure (18.04 LTS), firefoxのセキュリティフィックス [緊急度: ]
影響を受ける製品
Ubuntu 18.04 LTS (linux, linux-aws, linux-gcp, linux-kvm, qemm, libvirt, imagemagick, linux-azure, firefox). Ubuntu 17.10 (linux, linux-raspi2, qemm, libvirt, imagemagick, firefox). Ubuntu 16.04 LTS (linux, linux-aws, linux-kvm, linux-raspi2, linux-snapdragon, linux-hwe, linux-gcp, linux-oem, linux-azure, qemm, libvirt, imagemagick, firefox). Ubuntu 14.04 LTS (linux-lts-xenial, linux-aws, qemm, libvirt, imagemagick, firefox).
詳細
linux (16.04 LTS), linux-aws (16.04 LTS), linux-kvm, linux-raspi2 (16.04 LTS), linux-snapdragon, linux-lts-xenial, linux-aws (14.04 LTS)は4件の脆弱性を、linux (17.10), linux-raspi2 (17.10), linux-hwe, linux-gcp, linux-oemは5件の脆弱性を、linux (18.04 LTS), linux-aws (18.04 LTS), linux-gcp (18.04 LTS), linux-kvm (18.04 LTS), linux-azure (16.04 LTS), linux-azure (18.04 LTS)は3件の脆弱性を、qemmはSprectre4の1件の脆弱性を、libvirtはSpectre4の1件の脆弱性とDoS攻撃が可能な1件の脆弱性を、imagemagickは124件の脆弱性を、firefoxはSkiaのDoS攻撃あるいは任意のコードを実行可能な1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Debian GNU/Linuxのperl, plexus-archiverのセキュリティフィックス [緊急度: ]
影響を受ける製品
oldstable (jessie), stable (stretch).
詳細
perlはArchive::Tarモジュールのディレクトリトラバーサルの1件の脆弱性を、plexus-archiverはZIPファイル処理部のディレクトリトラバーサルの1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。
2018/06/12
Red Hat Enterprise Linuxのchromium-browser, flash-pluginとRed Hat VirtualizationのRed Hat Virtualizationのセキュリティフィックス [緊急度: ]
影響を受ける製品
Red Hat Enterprise Linux Server 6 x86_64, Red Hat Enterprise Linux Server 6 i386, Red Hat Enterprise Linux Workstation 6 x86_64, Red Hat Enterprise Linux Workstation 6 i386, Red Hat Enterprise Linux Desktop 6 x86_64, Red Hat Enterprise Linux Desktop 6 i386 (chromium-browser, flash-plugin). Red Hat Virtualization 4 x86_64, Red Hat Virtualization Host 4 x86_64 (Red Hat Virtualization).
詳細
chromium-browserはCSPヘッダの不正な処理の1件の脆弱性を、flash-pluginは任意のコードを実行可能な2件の脆弱性と情報漏洩の2件の脆弱性を、Red Hat Virtualizationはprocps-ngの整数桁溢れの1件の脆弱性と整数のメモリアロケートサイズ誤りの1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを利用してください。
SUSE LinuxのLinux Kernel (Live Patch 1 for SLE 12 SP3), Linux Kernel (Live Patch 2 for SLE 12 SP3), Linux Kernel (Live Patch 3 for SLE 12 SP3), Linux Kernel (Live Patch 4 for SLE 12 SP3), Linux Kernel (Live Patch 5 for SLE 12 SP3), Linux Kernel (Live Patch 6 for SLE 12 SP3), Linux Kernel (Live Patch 7 for SLE 12 SP3), Linux Kernel (Live Patch 8 for SLE 12 SP3), Linux Kernel (Live Patch 9 for SLE 12 SP3), Linux Kernel (Live Patch 10 for SLE 12 SP3), mailman, slurmのセキュリティフィックス [緊急度: ]
影響を受ける製品
SUSE Linux Enterprise Live Patching 12-SP3 (Linux Kernel (Live Patch 1 for SLE 12 SP3), Linux Kernel (Live Patch 2 for SLE 12 SP3), Linux Kernel (Live Patch 3 for SLE 12 SP3), Linux Kernel (Live Patch 4 for SLE 12 SP3), Linux Kernel (Live Patch 5 for SLE 12 SP3), Linux Kernel (Live Patch 6 for SLE 12 SP3), Linux Kernel (Live Patch 7 for SLE 12 SP3), Linux Kernel (Live Patch 8 for SLE 12 SP3), Linux Kernel (Live Patch 9 for SLE 12 SP3), Linux Kernel (Live Patch 10 for SLE 12 SP3)). SUSE Linux Enterprise Server 11-SP4, SUSE Linux Enterprise Debuginfo 11-SP4 (mailman). SUSE Linux Enterprise Module for HPC 12 (slurm).
詳細
Linux Kernel (Live Patch 1 for SLE 12 SP3), Linux Kernel (Live Patch 2 for SLE 12 SP3), Linux Kernel (Live Patch 3 for SLE 12 SP3), Linux Kernel (Live Patch 4 for SLE 12 SP3), Linux Kernel (Live Patch 5 for SLE 12 SP3), Linux Kernel (Live Patch 6 for SLE 12 SP3), Linux Kernel (Live Patch 7 for SLE 12 SP3), Linux Kernel (Live Patch 8 for SLE 12 SP3), Linux Kernel (Live Patch 9 for SLE 12 SP3)は4件の脆弱性を、Linux Kernel (Live Patch 10 for SLE 12 SP3)はv412ビデオドライバの権限昇格が可能な1件の脆弱性とSDMの解釈の誤りによりDoS攻撃が可能な1件の脆弱性とudl_fb_mmap関数の任意のコードを実行可能な1件のローカル脆弱性とkernel KVMのゲストOSでDoS攻撃あるいは権限昇格が可能な1件の脆弱性を、Linux Kernel (Live Patch 10 for SLE 12 SP3)はSDMの解釈の誤りによりDoS攻撃が可能な1件の脆弱性とudl_fb_mmap関数の任意のコードを実行可能な1件のローカル脆弱性とkernel KVMのゲストOSでDoS攻撃あるいは権限昇格が可能な1件の脆弱性を、mailmanはCSRFの1件の脆弱性を、slurmはユーザー名とグループIDを適切に処理しない1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Ubuntu Linuxのlinux, linux-lts-trusty, gnupg, gnupg2のセキュリティフィックス [緊急度: ]
影響を受ける製品
Ubuntu 18.04 LTS (gnupg2). Ubuntu 17.10, 16.04 LTS (gnupg). Ubuntu 14.04 LTS (linux, gnupg). Ubuntu 12.04 ESM (linux-lts-trusty).
詳細
linux, linux-lts-trustyは4件の脆弱性を、gnupg, gnupg2はターミナル出力の偽装あるいは検証の偽装が可能な1件の脆弱性と証明書サブキーにアクセス可能な場合有効な証明書を生成可能となる1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Debian GNU/Linuxのfirefox-esr, openjdk-7のセキュリティフィックス [緊急度: ]
影響を受ける製品
oldstable (jessie) (firefox-esr, openjdk-7). stable (stretch) (firefox-esr).
詳細
firefox-esrは52.8.1へのアップグレードに伴い任意のコードを実行可能な1件の脆弱性を、openjdk-7は10件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。
2018/06/10
SUSE Linuxのmemcached, icu, xen, libvirtのセキュリティフィックス [緊急度: ]
影響を受ける製品
SUSE Studio Onsite Runner 1.3, SUSE Studio Onsite 1.3, SUSE Linux Enterprise Debuginfo 11-SP3 (memcached). SUSE Linux Enterprise Software Development Kit 11-SP4, SUSE Linux Enterprise Debuginfo 11-SP4 (memcached, icu, xen). SUSE Linux Enterprise Server 11-SP4 (icu, xen). SUSE OpenStack Cloud 7, SUSE Linux Enterprise Server for SAP 12-SP2, SUSE Linux Enterprise Server 12-SP2-LTSS, SUSE Enterprise Storage 4 (libvirt).
詳細
memcachedは任意のコードを実行可能な1件のリモート脆弱性とtry_read_command関数のヒープベースのバッファオーバーフローの1件の脆弱性を、icuは6件の脆弱性を、xenは4件の脆弱性を、libvirtはSpectre4の1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Ubuntu Linuxのunboundのセキュリティフィックス [緊急度: ]
影響を受ける製品
Ubuntu 18.04 LTS, 17.10, 16.04 LTS, 14.04 LTS.
詳細
NSECレコード処理部のワイルドカード合成の1件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Debian GNU/Linuxのlibvncserver, gnupg2, gnupg1, gnupgのセキュリティフィックス [緊急度: ]
影響を受ける製品
oldstable (jessie) (libvncserver, gnupg2, gnupg). stable (stretch) (libvncserver, gnupg2, gnupg1).
詳細
libvncserverはメモリ内容の情報漏洩の1件の脆弱性を、gnupg2, gnupg1, gnupgは署名済メールのステータス表示を偽装可能な1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。
Slackware Linuxのgnupg2のセキュリティフィックス [緊急度: ]
影響を受ける製品
13.37, 14.0, 14.1, 14.2, -current.
詳細
ステータスメッセージを偽装可能な1件の脆弱性をフィックスしています。
解決法
手動あるいは自動更新エージェントでアップデートしてください。
2018/06/08
Red Hat Enterprise Linuxのchromium-browserとRed Hat Openshift Application RuntimesのRed Hat OpenShift Application Runtimes Spring BootとRed Hat Satelliteのjava-1.7.1-ibmのセキュリティフィックス [緊急度: ]
影響を受ける製品
Red Hat Enterprise Linux Server 6 x86_64, Red Hat Enterprise Linux Server 6 i386, Red Hat Enterprise Linux Workstation 6 x86_64, Red Hat Enterprise Linux Workstation 6 i386, Red Hat Enterprise Linux Desktop 6 x86_64, Red Hat Enterprise Linux Desktop 6 i386 (chromium-browser). Red Hat Openshift Application Runtimes Text-Only Advisories x86_64 (Red Hat OpenShift Application Runtimes Spring Boot). Red Hat Satellite 5.7 x86_64, Red Hat Satellite 5.7 s390x, Red Hat Satellite 5.6 for RHEL 6 x86_64, Red Hat Satellite 5.6 for RHEL 6 s390x (java-1.7.1-ibm).
詳細
chromium-browserは23件の脆弱性を、Red Hat OpenShift Application Runtimes Spring Bootはspring-messagingの正規表現処理部のDoS攻撃が可能な1件の脆弱性とspring-dataのXXE攻撃が可能な1件の脆弱性とspring-security-oauth2の任意のコードを実行可能な1件のリモート脆弱性を、java-1.7.1-ibmは16件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを利用してください。
SUSE Linuxのgit, libvorbis, kernel-firmware SUSE-SU-2018:1567-1, SUSE-SU-2018:1570-1, SUSE-SU-2018:1571-1, ceph, xenのセキュリティフィックス [緊急度: ]
影響を受ける製品
SUSE Linux Enterprise Software Development Kit 12-SP3 (git, libvorbis). SUSE Linux Enterprise Server 12-SP3 (git, libvorbis, kernel-firmware). SUSE Linux Enterprise Server 12-LTSS, SUSE OpenStack Cloud 7, SUSE Linux Enterprise Server for SAP 12-SP2, SUSE Linux Enterprise Server 12-SP2-LTSS, SUSE Enterprise Storage 4, SUSE CaaS Platform ALL (git, kernel-firmware). SUSE Linux Enterprise Server for SAP 12-SP1,SUSE Linux Enterprise Server 12-SP1-LTSS, (git, kernel-firmware, xen). SUSE OpenStack Cloud 8, OpenStack Cloud Magnum Orchestration 7, HPE Helion OpenStack 8 (git). SUSE Linux Enterprise Desktop 12-SP3 (libvorbis, kernel-firmware). SUSE Enterprise Storage 5 (ceph).
詳細
gitはNTFS利用時のメモリ情報読み出しの情報漏洩の1件の脆弱性と任意のコードを実行可能な1件の脆弱性を、libvorbisはDoS攻撃が可能な1件の脆弱性を、kernel-firmwareはイーサネットフロー制御の1件の脆弱性とSpectre攻撃の1件の脆弱性を、cephはrgw_civetweb.cc RGWCivetWeb::init_env関数のDoS攻撃が可能な1件の脆弱性を、xenはSpectre4攻撃の1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Debian GNU/Linuxのjrubyのセキュリティフィックス [緊急度: ]
影響を受ける製品
stable (stretch).
詳細
7件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。
2018/06/07
SUSE Linuxのglibc, libvorbisのセキュリティフィックス [緊急度: ]
影響を受ける製品
SUSE OpenStack Cloud 7, SUSE Linux Enterprise Software Development Kit 12-SP3, SUSE Linux Enterprise Server for SAP 12-SP2, SUSE Linux Enterprise Server 12-SP3, SUSE Linux Enterprise Server 12-SP2-LTSS, SUSE Linux Enterprise Desktop 12-SP3, SUSE Enterprise Storage 4, SUSE CaaS Platform ALL, OpenStack Cloud Magnum Orchestration 7 (glibc). SUSE Linux Enterprise Software Development Kit 11-SP4, SUSE Linux Enterprise Server 11-SP4, SUSE Linux Enterprise Debuginfo 11-SP4 (libvorbis).
詳細
glibcは3件の脆弱性を、libvorbisはDoS攻撃が可能な1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Ubuntu Linuxのgit, liblouisのセキュリティフィックス [緊急度: ]
影響を受ける製品
Ubuntu 18.04 LTS, 17.10, 16.04 LTS, 14.04 LTS.
詳細
gitはsubmodulesのファイル名処理部の任意のコードを実行可能な1件の脆弱性とNTFS利用時にDoS攻撃あるいは情報漏洩の1件の脆弱性を、liblouisは任意のコードを実行可能な3件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Debian GNU/Linuxのmemcachedのセキュリティフィックス [緊急度: ]
影響を受ける製品
oldstable (jessie), stable (stretch).
詳細
ヒープベースのバッファオーバーフローによりDoS攻撃が可能な1件のリモート脆弱性とDDoS攻撃に利用可能な1件の脆弱性と整数桁溢れの1件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。
Slackware Linuxのmozilla-firefoxのセキュリティフィックス [緊急度: ]
影響を受ける製品
14.2, -current.
詳細
52.8.1 ESRへのアップグレードに伴いヒープオーバーフローによるDoS攻撃が可能な1件の脆弱性をフィックスしています。
解決法
手動あるいは自動更新エージェントでアップデートしてください。
2018/06/06
SUSE Linuxのgcc43, oracleasm kmp, zziplib, Linux Kernel (Live Patch 22 for SLE 12), Linux Kernel (Live Patch 23 for SLE 12), Linux Kernel (Live Patch 24 for SLE 12), Linux Kernel (Live Patch 25 for SLE 12), Linux Kernel (Live Patch 26 for SLE 12), Linux Kernel (Live Patch 27 for SLE 12), Linux Kernel (Live Patch 28 for SLE 12), Linux Kernel (Live Patch 29 for SLE 12), Linux Kernel (Live Patch 30 for SLE 12), Linux Kernel (Live Patch 31 for SLE 12), Linux Kernel (Live Patch 32 for SLE 12), Linux Kernel (Live Patch 33 for SLE 12), Linux Kernel (Live Patch 34 for SLE 12), Linux Kernel (Live Patch 15 for SLE 12 SP1), Linux Kernel (Live Patch 16 for SLE 12 SP1), Linux Kernel (Live Patch 17 for SLE 12 SP1), Linux Kernel (Live Patch 18 for SLE 12 SP1), Linux Kernel (Live Patch 19 for SLE 12 SP1), Linux Kernel (Live Patch 20 for SLE 12 SP1), Linux Kernel (Live Patch 21 for SLE 12 SP1), Linux Kernel (Live Patch 22 for SLE 12 SP1), Linux Kernel (Live Patch 23 for SLE 12 SP1), Linux Kernel (Live Patch 24 for SLE 12 SP1), Linux Kernel (Live Patch 25 for SLE 12 SP1), Linux Kernel (Live Patch 26 for SLE 12 SP1), Linux Kernel (Live Patch 27 for SLE 12 SP1), Linux Kernel (Live Patch 8 for SLE 12 SP2), Linux Kernel (Live Patch 9 for SLE 12 SP2), Linux Kernel (Live Patch 10 for SLE 12 SP2), Linux Kernel (Live Patch 11 for SLE 12 SP2), Linux Kernel (Live Patch 12 for SLE 12 SP2), Linux Kernel (Live Patch 13 for SLE 12 SP2), Linux Kernel (Live Patch 14 for SLE 12 SP2), Linux Kernel (Live Patch 15 for SLE 12 SP2), Linux Kernel (Live Patch 16 for SLE 12 SP2), Linux Kernel (Live Patch 17 for SLE 12 SP2), Linux Kernel (Live Patch 18 for SLE 12 SP2), Linux Kernel (Live Patch 19 for SLE 12 SP2), Linux Kernel (Live Patch 20 for SLE 12 SP2), Linux Kernel (Live Patch 21 for SLE 12 SP2), Linux Kernel (Live Patch 22 for SLE 12 SP2)のセキュリティフィックス [緊急度: ]
影響を受ける製品
SUSE Linux Enterprise Software Development Kit 11-SP4, SUSE Linux Enterprise Server 11-SP4, SUSE Linux Enterprise Server 11-SP3-LTSS, SUSE Linux Enterprise Point of Sale 11-SP3, SUSE Linux Enterprise Debuginfo 11-SP4, SUSE Linux Enterprise Debuginfo 11-SP3 (gcc43). SUSE Linux Enterprise Software Development Kit 12-SP3 (oracleasm kmp, zziplib). SUSE Linux Enterprise Server 12-SP3 (oracleasm kmp). SUSE Linux Enterprise High Availability 12-SP3 (oracleasm kmp). SUSE Linux Enterprise Workstation Extension 12-SP3, SUSE Linux Enterprise Desktop 12-SP3 (zziplib). SUSE Linux Enterprise Server 12-LTSS (Linux Kernel (Live Patch 22 for SLE 12), Linux Kernel (Live Patch 23 for SLE 12), Linux Kernel (Live Patch 24 for SLE 12), Linux Kernel (Live Patch 25 for SLE 12), Linux Kernel (Live Patch 26 for SLE 12), Linux Kernel (Live Patch 27 for SLE 12), Linux Kernel (Live Patch 28 for SLE 12), Linux Kernel (Live Patch 29 for SLE 12), Linux Kernel (Live Patch 30 for SLE 12), Linux Kernel (Live Patch 31 for SLE 12), Linux Kernel (Live Patch 32 for SLE 12), Linux Kernel (Live Patch 33 for SLE 12), Linux Kernel (Live Patch 34 for SLE 12)). SUSE Linux Enterprise Server for SAP 12-SP1, SUSE Linux Enterprise Server 12-SP1-LTSS (Linux Kernel (Live Patch 15 for SLE 12 SP1), Linux Kernel (Live Patch 16 for SLE 12 SP1), Linux Kernel (Live Patch 17 for SLE 12 SP1), Linux Kernel (Live Patch 18 for SLE 12 SP1), Linux Kernel (Live Patch 19 for SLE 12 SP1), Linux Kernel (Live Patch 20 for SLE 12 SP1), Linux Kernel (Live Patch 21 for SLE 12 SP1), Linux Kernel (Live Patch 22 for SLE 12 SP1), Linux Kernel (Live Patch 23 for SLE 12 SP1), Linux Kernel (Live Patch 24 for SLE 12 SP1), Linux Kernel (Live Patch 25 for SLE 12 SP1), Linux Kernel (Live Patch 26 for SLE 12 SP1), Linux Kernel (Live Patch 27 for SLE 12 SP1)). SUSE Linux Enterprise Server for SAP 12-SP2, SUSE Linux Enterprise Server 12-SP2-LTSS (Linux Kernel (Live Patch 8 for SLE 12 SP2), Linux Kernel (Live Patch 9 for SLE 12 SP2), Linux Kernel (Live Patch 10 for SLE 12 SP2), Linux Kernel (Live Patch 11 for SLE 12 SP2), Linux Kernel (Live Patch 12 for SLE 12 SP2), Linux Kernel (Live Patch 13 for SLE 12 SP2), Linux Kernel (Live Patch 14 for SLE 12 SP2), Linux Kernel (Live Patch 15 for SLE 12 SP2), Linux Kernel (Live Patch 16 for SLE 12 SP2), Linux Kernel (Live Patch 17 for SLE 12 SP2), Linux Kernel (Live Patch 18 for SLE 12 SP2), Linux Kernel (Live Patch 19 for SLE 12 SP2), Linux Kernel (Live Patch 20 for SLE 12 SP2), Linux Kernel (Live Patch 21 for SLE 12 SP2), Linux Kernel (Live Patch 22 for SLE 12 SP2)).
詳細
gcc43, oracleasm kmpはSpectre v2の1件の脆弱性を、zziplibはDoS攻撃が可能な1件の脆弱性を、Linux Kernel (Live Patch 22 for SLE 12), Linux Kernel (Live Patch 23 for SLE 12), Linux Kernel (Live Patch 24 for SLE 12), Linux Kernel (Live Patch 25 for SLE 12), Linux Kernel (Live Patch 26 for SLE 12), Linux Kernel (Live Patch 27 for SLE 12), Linux Kernel (Live Patch 28 for SLE 12), Linux Kernel (Live Patch 29 for SLE 12), Linux Kernel (Live Patch 30 for SLE 12), Linux Kernel (Live Patch 31 for SLE 12), Linux Kernel (Live Patch 32 for SLE 12), Linux Kernel (Live Patch 33 for SLE 12), Linux Kernel (Live Patch 15 for SLE 12 SP1), Linux Kernel (Live Patch 16 for SLE 12 SP1), Linux Kernel (Live Patch 17 for SLE 12 SP1), Linux Kernel (Live Patch 18 for SLE 12 SP1), Linux Kernel (Live Patch 19 for SLE 12 SP1), Linux Kernel (Live Patch 20 for SLE 12 SP1), Linux Kernel (Live Patch 21 for SLE 12 SP1), Linux Kernel (Live Patch 22 for SLE 12 SP1), Linux Kernel (Live Patch 23 for SLE 12 SP1), Linux Kernel (Live Patch 24 for SLE 12 SP1), Linux Kernel (Live Patch 25 for SLE 12 SP1), Linux Kernel (Live Patch 26 for SLE 12 SP1)はv4l2ビデオドライバの権限昇格が可能な1件のローカル脆弱性とデバッグ例外処理の権限昇格が可能な1件の脆弱性とudldrmfbドライバのカーネルメモリの読み書きが可能な1件のローカル脆弱性を、Linux Kernel (Live Patch 34 for SLE 12), Linux Kernel (Live Patch 27 for SLE 12 SP1), Linux Kernel (Live Patch 21 for SLE 12 SP2), Linux Kernel (Live Patch 22 for SLE 12 SP2)はハードウェアブレイクポイント処理部のDoS攻撃あるいは権限昇格が可能な1件の脆弱性を、Linux Kernel (Live Patch 8 for SLE 12 SP2), Linux Kernel (Live Patch 9 for SLE 12 SP2), Linux Kernel (Live Patch 10 for SLE 12 SP2), Linux Kernel (Live Patch 11 for SLE 12 SP2), Linux Kernel (Live Patch 12 for SLE 12 SP2), Linux Kernel (Live Patch 13 for SLE 12 SP2), Linux Kernel (Live Patch 14 for SLE 12 SP2), Linux Kernel (Live Patch 15 for SLE 12 SP2), Linux Kernel (Live Patch 16 for SLE 12 SP2), Linux Kernel (Live Patch 17 for SLE 12 SP2)はv4l2ビデオドライバの権限昇格が可能な1件のローカル脆弱性とデバッグ例外処理の権限昇格が可能な1件の脆弱性とudldrmfbドライバのカーネルメモリの読み書きが可能な1件のローカル脆弱性とKVMのゲストOSのDoS攻撃あるいは権限昇格が可能な1件の脆弱性を、Linux Kernel (Live Patch 18 for SLE 12 SP2), Linux Kernel (Live Patch 19 for SLE 12 SP2), Linux Kernel (Live Patch 20 for SLE 12 SP2)はデバッグ例外処理の権限昇格が可能な1件の脆弱性とudldrmfbドライバのカーネルメモリの読み書きが可能な1件のローカル脆弱性とKVMのゲストOSのDoS攻撃あるいは権限昇格が可能な1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Ubuntu Linuxのprocps, elfutilsのセキュリティフィックス [緊急度: ]
影響を受ける製品
Ubuntu 16.04 LTS, 14.04 LTS (elfutils). Ubuntu 12.04 ESM (procps).
詳細
procpsは任意のコードを実行可能な1件のローカル脆弱性を、elfutilsはDoS攻撃あるいはリソースの消費の1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
2018/06/05
Red Hat Software Collectionsのrh-java-common-xmlrpcとRed Hat Openshift Application RuntimesのRed Hat OpenShift Application Runtimesのセキュリティフィックス [緊急度: ]
影響を受ける製品
Red Hat Software Collections (for RHEL Server) 1 for RHEL 7.5 x86_64, Red Hat Software Collections (for RHEL Server) 1 for RHEL 7.4 x86_64, Red Hat Software Collections (for RHEL Server) 1 for RHEL 7.3 x86_64, Red Hat Software Collections (for RHEL Server) 1 for RHEL 7 x86_64, Red Hat Software Collections (for RHEL Server) 1 for RHEL 6.7 x86_64, Red Hat Software Collections (for RHEL Server) 1 for RHEL 6 x86_64, Red Hat Software Collections (for RHEL Workstation) 1 for RHEL 7 x86_64, Red Hat Software Collections (for RHEL Workstation) 1 for RHEL 6 x86_64 (rh-java-common-xmlrpc). Red Hat Openshift Application Runtimes Text-Only Advisories x86_64 (Red Hat OpenShift Application Runtimes).
詳細
rh-java-common-xmlrpcはタグの信頼できないJavaオブジェクトのデシリアリアズの1件の脆弱性を、Red Hat OpenShift Application Runtimesはjackson-databindの安全ではないシリアライズ化を許容する1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを利用してください。
SUSE Linuxのocaml SUSE-SU-2018:1494-1, SUSE-SU-2018:1493-1, xdg-utilsのセキュリティフィックス [緊急度: ]
影響を受ける製品
SUSE Linux Enterprise Software Development Kit 11-SP4, SUSE Linux Enterprise Debuginfo 11-SP4, SUSE Linux Enterprise Software Development Kit 12-SP3 (ocaml). SUSE Linux Enterprise Server 12-SP3, SUSE Linux Enterprise Desktop 12-SP3 (xdg-utils).
詳細
ocamlはcaml_ba_deserialize関数の整数桁溢れによるDoS攻撃あるいは任意のコードを実行可能な1件のリモート脆弱性を、xdg-utilsは引数挿入攻撃が可能な1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Ubuntu Linuxのexempi, apport, liblouisのセキュリティフィックス [緊急度: ]
影響を受ける製品
Ubuntu 18.04 LTS (liblouis). Ubuntu 17.10, 16.04 LTS (exempi, liblouis). Ubuntu 14.04 LTS (exempi, apport, liblouis).
詳細
exempiはDoS攻撃あるいは任意のコードを実行可能な1件のリモート脆弱性を、apportはDoS攻撃あるいは権限昇格が可能なローカル脆弱性を、liblouisはDoS攻撃が可能な1件の脆弱性と任意のコードを実行可能な1件の脆弱性とDoS攻撃あるいは任意のコードを実行可能な1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
2018/06/04
SUSE LinuxのHA kernel modules, bzr, dpdk-thunderxdpdkのセキュリティフィックス [緊急度: ]
影響を受ける製品
SUSE Linux Enterprise High Availability 12 (HA kernel modules). SUSE Linux Enterprise Software Development Kit 11-SP4, SUSE Linux Enterprise Debuginfo 11-SP4 (bzr). SUSE Linux Enterprise Software Development Kit 12-SP3, SUSE Linux Enterprise Server 12-SP3 (dpdk-thunderxdpdk).
詳細
HA kernel modulesはSpectre v2の1件の脆弱性を、bzrはURI挿入が可能な1件の脆弱性を、dpdk-thunderxdpdkはメモリ情報漏洩の1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Debian GNU/Linuxのzookeeper, batik, prosody, wiresharkのセキュリティフィックスとredmineのセキュリティフィックスのアップデート [緊急度: ]
影響を受ける製品
oldstable (jessie) (zookeeper, batik, prosody, wireshark). stable (stretch) (zookeeper, batik, prosody, wireshark, redmine).
詳細
zookeeperはエンドポイントのクラスタ接続時の認証をバイパス可能な1件の脆弱性を、batikはDoS攻撃、XSS、アクセス制限されたファイルへのアクセス等2件の脆弱性を、prosodyはセキュリティポリシーをバイパスしてなりすましが可能な1件の脆弱性を、wiresharkは10件の脆弱性をそれぞれフィックスしています。redmineは回帰エラーをフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。
Slackware Linuxのgitのセキュリティフィックス [緊急度: ]
影響を受ける製品
13.0, 13.1, 13.37, 14.0, 14.1, 14.2, -current.
詳細
サブモジュール名のディレクトリトラバーサルが可能な1件の脆弱性とNTFS利用時のメモリ情報漏洩の1件の脆弱性をフィックスしています。
解決法
手動あるいは自動更新エージェントでアップデートしてください。
2018/06/01
Red Hat Enterprise Linuxのprocps, xmlrpc3, xmlrpcのセキュリティフィックス [緊急度: ]
影響を受ける製品
Red Hat Enterprise Linux Server 6 x86_64, Red Hat Enterprise Linux Server 6 i386, Red Hat Enterprise Linux Workstation 6 x86_64, Red Hat Enterprise Linux Workstation 6 i386 (procps, xmlrpc3). Red Hat Enterprise Linux Desktop 6 x86_64, Red Hat Enterprise Linux Desktop 6 i386, Red Hat Enterprise Linux for IBM z Systems 6 s390x, Red Hat Enterprise Linux for Power, big endian 6 ppc64, Red Hat Enterprise Linux for Scientific Computing 6 x86_64 (procps). Red Hat Enterprise Linux Server 7 x86_64, Red Hat Enterprise Linux Server - Extended Update Support 7.5 x86_64, Red Hat Enterprise Linux Workstation 7 x86_64, Red Hat Enterprise Linux Desktop 7 x86_64, Red Hat Enterprise Linux for IBM z Systems 7 s390x, Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 7.5 s390x, Red Hat Enterprise Linux for Power, big endian 7 ppc64, Red Hat Enterprise Linux for Power, big endian - Extended Update Support 7.5 ppc64, Red Hat Enterprise Linux for Scientific Computing 7 x86_64, Red Hat Enterprise Linux EUS Compute Node 7.5 x86_64, Red Hat Enterprise Linux for Power, little endian 7 ppc64le, Red Hat Enterprise Linux for Power, little endian - Extended Update Support 7.5 ppc64le, Red Hat Enterprise Linux for ARM 64 7 aarch64, Red Hat Enterprise Linux for Power 9 7 ppc64le, Red Hat Enterprise Linux for IBM System z (Structure A) 7 s390x (xmlrpc).
詳細
procpsは整数桁溢れの1件の脆弱性と整数のメモリアロケートサイズ誤りの1件の脆弱性を、xmlrpc3, xmlrpcは信頼性のないデータのデシリアライズ化の1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを利用してください。
SUSE LinuxのLinux Kernelのセキュリティフィックス [緊急度: ]
影響を受ける製品
SUSE Linux Enterprise Software Development Kit 11-SP4, SUSE Linux Enterprise Server 11-SP4, SUSE Linux Enterprise Server 11-EXTRA, SUSE Linux Enterprise Debuginfo 11-SP4.
詳細
SystemV IPC処理部の回帰エラーをフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Ubuntu Linuxのlibytnefのセキュリティフィックス [緊急度: ]
影響を受ける製品
Ubuntu 14.04 LTS.
詳細
5件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

Mac

 MacおよびMac上で動作するアプリケーションに関する情報。

2018/06/15
macOSにコード署名チェックをバイパス可能な脆弱性 [緊急度: ]
影響を受ける製品
Mac OS X v10.5 Leopard以降の全てのMac OS X, macOS. VirusTotal. Google - Santa, molcodesignchecker. Facebook - OSQuery. Objective Development - LittleSnitch. F-Secure - xFence (LittleFlockerも該当). Objective-See - WhatsYourSign, ProcInfo, KnockKnock, LuLu, TaskExplorer (およびその他). Yelp - OSXCollector. Carbon Black - Cb Response.
詳細
コード署名チェックをバイパス可能な1件の脆弱性が存在します。コード署名APIを用いるサードパーティのアプリケーションも影響を受けます。
解決法
脆弱性は随時解決されると思われます。各ベンダのアナウンスに注意してください。
2018/06/14
Xcode 9.4.1がリリース [緊急度: ]
影響を受ける製品
macOS High Sierra 10.13.2及びそれ以降のバージョン。
詳細
gitの任意のコードを実行可能な脆弱性を含む2件の脆弱性をフィックスしています。
解決法
App Storeを用いてアップデートしてください。
2018/06/02
Safari 11.1.1がリリース (JVNVU#98864649) [緊急度: ]
影響を受ける製品
OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.4.
詳細
13件の脆弱性をフィックスしています。
解決法
App Storeを用いてアップデートしてください。
macOS High Sierra 10.13.5, Security Update 2018-003 Sierra, Security Update 2018-003 El Capitanがリリース (JVNVU#98864649) [緊急度: ]
影響を受ける製品
OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.4.
詳細
32件の脆弱性をフィックスしています。
解決法
App Storeを用いてアップデートしてください。

Applications

 プラットホームに依存しない各種アプリケーションに関する情報。
 扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。

2018/06/18
MFSBGN03809 rev.1 - Universal CMDB脆弱性 [緊急度: ]
影響を受ける製品
UCMDB Browser V -4.10, -4.11, -4.12, -4.13, -4.14, -4.15, -4.15.1
詳細
Java Objectデシリアイズ化及びCSRFの1件の脆弱性が存在します。
解決法
脆弱性を軽減する情報が用意されています。KM03178826を確認してください。
MFSBGN03810 rev.1 - Universal CMDB脆弱性 [緊急度: ]
影響を受ける製品
Universal CMDB Server; DDM Content Pack V -10.20, -10.21, -10.22, -10.22 CUP7, -10.30, -10.31, -10.32, -10.33, -10.33 CUP2, -11.0, -CMS Server 2018.05.
詳細
Java Objectデシリアイズ化及びCSRFの1件の脆弱性が存在します。
解決法
脆弱性を軽減する情報が用意されています。KM03180030を確認してください。
FFmpeg v4.0.1がリリース [緊急度: ]
影響を受ける製品
FFmpeg.
詳細
DoS攻撃が可能な3件の脆弱性をフィックスしています。
解決法
バイナリあるいはソースパッケージをダウンロードしアップデートしてください。バイナリパッケージを利用している場合は各OSベンダのアナウンスに注意してください。
Intel Coreプロセッサにサイドチャネル攻撃による情報漏洩の脆弱性 [緊急度: ]
影響を受ける製品
Intel Coreプロセッサ。
詳細
Lazy FP state restoreを利用するサイドチャネル攻撃による情報漏洩の1件の脆弱性が存在します。
解決法
OSが対応することでこの脆弱性は解決できます。各OSベンダのアナウンスに注意してください。
2018/06/17
ISC BIND 9に脆弱性 (JPRS) [緊急度: ]
影響を受ける製品
BIND 9.9.12, 9.10.7, 9.11.3, 9.12.0-9.12.1-P2, development release 9.13.0, BIND 9 Supported Preview Edition 9.9.12-S1, 9.10.7-S1, 9.11.3-S1, 9.11.3-S2.
詳細
ACLのデフォルト値の扱いの問題のより、recursion noが設定されていなくかつallow-recursion、allow-query、allow-query-cacheのいずれにもACLが設定されていない場合、全てのIPアドレスから再帰的問い合わせが可能となる1件のリモート脆弱性が存在します。
解決法
ACLを適切に設定することで本脆弱性を回避することができます。また、脆弱性を解決したBIND 9.9.13rc1, 9.10.8rc1, 9.11.4rc1, BIND 9.12.2rc1, BIND 9.13.1がリリースされています。これらは開発バージョンです。ご注意下さい。
Spring Projectが脆弱性レポートにて2件の脆弱性を公開 [緊急度: ]
影響を受ける製品
Spring Framework 5.0 - 5.0.6, 4.3 - 4.3.17, 及びこれら以前のバージョン.
詳細
CVE-2018-11039はXSTの1件の脆弱性を、CVE-2018-11040はCVE-2018-1257はJSONP処理部のユーザー情報漏洩の1件の脆弱性をそれぞれフィックスしています。
解決法
脆弱性を解決したSpring Framework 5.0.7, 4.3.18が用意されています。アップグレードしてください。
2018/06/15
DSA-2018-107: RSA Authentication Managerに脆弱性 [緊急度: ]
影響を受ける製品
RSA Authentication Manager version 8.3 P1以前のバージョン。
詳細
貯蓄型XSSの1件の脆弱性と反射型XSSの1件の脆弱性をフィックスしています。
解決法
脆弱性を解決したRSA Authentication Manager version 8.3 P1及びそれ以降のバージョンが用意されています。入手しアップデートしてください。
CA20180614-01: CA Privileged Access Managerに複数の脆弱性 [緊急度: ]
影響を受ける製品
CA Privileged Access Manager 2.x.
詳細
15件の脆弱性をフィックスしています。
解決法
脆弱性を解決したCA Privileged Access Manager 3.0.0及びそれ以降のバージョンが用意されています。入手しアップデートしてください。
2018/06/14
Google Chrome 安定版 67.0.3396.87がリリース [緊急度: ]
影響を受ける製品
Windows, Mac Linux向けGoogle Chrome.
詳細
V8エンジンの境界外メモリ書き込みの1件の脆弱性をフィックスしています。
解決法
自動あるいは手動で更新を行ってください。
2018/06/13
OpenSSLに脆弱性 [緊急度: ]
影響を受ける製品
OpenSSL 1.1.0, 1.0.2.
詳細
DHを利用した暗号スイーツを用いたTLSハンドシェイクの際にクライアントに対してDoS攻撃が可能な1件の脆弱性をフィックスしています。
解決法
次期リリースのOpenSSL 1.1.0i, OpenSSL 1.0.2pにて脆弱性は解決されます。あるいはgitリポジトリにフィックスが投稿されています。入手し再構築してください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
VMSA-2018-0015: VMware AirWatch Agentにリモート脆弱性 [緊急度: ]
影響を受ける製品
VMware AirWatch Agent for Android, VMware AirWatch Agent for Windows Mobile.
詳細
任意のコードを実行可能な1件のリモート脆弱性をフィックスしています。
解決法
脆弱性を解決したVMware AirWatch Agent for Android 8.2, VMware AirWatch Agent for Windows Mobile 6.5.2が用意されています。入手しアップデートしてください。
ISC BIND 9に脆弱性 (JPRS) [緊急度: ]
影響を受ける製品
BIND 9.9.12, 9.10.7, 9.11.3, 9.12.0-9.12.1-P2, development release 9.13.0, BIND 9 Supported Preview Edition 9.9.12-S1, 9.10.7-S1, 9.11.3-S1, 9.11.3-S2.
詳細
ACLのデフォルト値の扱いの問題のより、recursion noが設定されていなくかつallow-recursion、allow-query、allow-query-cacheのいずれにもACLが設定されていない場合、全てのIPアドレスから再帰的問い合わせが可能となる1件のリモート脆弱性が存在します。
解決法
ACLを適切に設定することで本脆弱性を回避することができます。また、今後リリースされる予定の9.12.2, 9.11.4, 9.10.8, 9.9.13にて本脆弱性はフィックスされる予定です。
2018/06/08
APSB18-19 Adobe Flash Playerのセキュリティアップデートがリリース (JPCERT-AT-2018-0024. IPA) [緊急度: ]
影響を受ける製品
Windows, Macintosh, Linux向けのAdobe Flash Player Desktop Runtime 29.0.0.171, Google Chrome内蔵のFlash Player 29.0.0.171, IE11, Edge内蔵のFlash Player 29.0.0.171及びこれら以前のバージョン。
詳細
任意のコードを実行可能な2件の脆弱性と情報漏洩の2件の脆弱性をフィックスしています。
解決法
Windows, Macintosh, Linux向けAdobe Flash Player Desktop Runtime 30.0.0.113が用意されています。自動あるいは手動でアップデートしてください。Google Chrome, IE11, Edge向けにはAdobe Flash Player 30.0.0.113が用意されています。自動あるいは手動でアップデートしてください。
2018/06/07
Google Chrome 安定版 67.0.3396.79がリリース [緊急度: ]
影響を受ける製品
Windows, Mac Linux向けGoogle Chrome.
詳細
CSPヘッダの不正なハンドリングの1件のセキュリティフィックスが行なわれています。
解決法
自動あるいは手動で更新を行ってください。
Firefox 60.0.2, Firefox 60.0.2 ESR, Firefox 52.8.1 ESRがリリース [緊急度: ]
影響を受ける製品
Firefox, Firefox ESR.
詳細
ヒープオーバーフローによりDoS攻撃が可能な1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新機能あるいは手動でアップデートしてください。
Node.jsのSecurity Releaseがリリース [緊急度: ]
影響を受ける製品
サポートされている全てのバージョンのNode.js.
詳細
Node.js 6.xはDoS攻撃が可能な1件の脆弱性を、Node.js 8.xはDoS攻撃が可能な2件の脆弱性を、Node.js 9.xはDoS攻撃が可能な5件の脆弱性を、Node.js 10.xはDoS攻撃が可能な4件の脆弱性をそれぞれフィックスしています。
解決法
6月12日にリリースされます。手動でアップデートしてください。
Ciscoが14件のセキュリティアップデートをリリース [緊急度: ]
影響を受ける製品
Cisco社製品。
詳細
Cisco Prime Collaboration Provisioning Unauthenticated Remote Method Invocation Vulnerability cisco-sa-20180606-prime-rmi, Cisco IOS XE Software Authentication, Authorization, and Accounting Login Authentication Remote Code Execution Vulnerability cisco-sa-20180606-aaa, Cisco Web Security Appliance Layer 4 Traffic Monitor Security Bypass Vulnerability cisco-sa-20180606-wsa, Cisco Prime Collaboration Provisioning SQL Injection Vulnerability cisco-sa-20180606-prime-sql, Cisco Prime Collaboration Provisioning Unauthorized Password Reset Vulnerability cisco-sa-20180606-prime-password-reset, Cisco Prime Collaboration Provisioning Unauthorized Password Recovery Vulnerability cisco-sa-20180606-prime-password-recovery, Cisco Prime Collaboration Provisioning Access Control Bypass Vulnerability cisco-sa-20180606-prime-bypass, Cisco Prime Collaboration Provisioning Access Control Vulnerability cisco-sa-20180606-prime-access, Cisco Network Services Orchestrator Arbitrary Command Execution Vulnerability cisco-sa-20180606-nso, Cisco IP Phone 6800, 7800, and 8800 Series with Multiplatform Firmware Session Initiation Protocol Denial of Service Vulnerability cisco-sa-20180606-multiplatform-sip, Multiple Cisco Products Disk Utilization Denial of Service Vulnerability cisco-sa-20180606-diskdos, Cisco Meeting Server Information Disclosure Vulnerability cisco-sa-20180606-cms-id, Cisco Adaptive Security Appliance Web Services Denial of Service Vulnerability cisco-sa-20180606-asaftdがリリースされています。
解決法
各文書の指示に従ってください。
2018/06/05
Jenkinsに10件の脆弱性 [緊急度: ]
影響を受ける製品
AbsInt Astree Plugin 1.0.5及びこれ以前のバージョン。Black Duck Detect Plugin 1.4.0及びこれ以前のバージョン。Black Duck Hub Plugin 4.0.0及びこれ以前のバージョン。CAS Plugin 1.4.1及びこれ以前のバージョン。Git Plugin 3.9.0及びこれ以前のバージョン。GitHub Plugin 1.29.0及びこれ以前のバージョン。GitHub Branch Source Plugin 2.3.4及びこれ以前のバージョン。GitHub Pull Request Builder Plugin 1.41.0及びこれ以前のバージョン。Kubernetes Plugin 1.7.0及びこれ以前のバージョン。
詳細
Git Plugin, GitHub Branch Source Plugin, CAS PluginはSSRFの1件の脆弱性を、GitHub PluginはSSRFの1件の脆弱性とCSRFの1件の脆弱性を、GitHub Pull Request Builder Plugin, AbsInt Astree Plugin, Black Duck Hub Plugin, Black Duck Detect PluginはCSRFの1件の脆弱性を、Kubernetes Pluginは情報漏洩の1件の脆弱性をそれぞれフィックスしています。
解決法
脆弱性を解決したAbsInt Astree Plugin 1.0.7, Black Duck Detect Plugin 1.4.1, Black Duck Hub Plugin 4.0.1, CAS Plugin 1.4.2, Git Plugin 3.9.1, GitHub Plugin 1.29.1, GitHub Branch Source Plugin2.3.5, GitHub Pull Request Builder Plugin 1.42.0, Kubernetes Plugin 1.7.1が用意されています。入手しアップデートしてください。
2018/06/04
NAS-201806-01: QNAP NASのProxy Serverに複数の脆弱性 [緊急度: ]
影響を受ける製品
Proxy Server versions 1.2.0及びそれ以前のバージョン。
詳細
CSRFの1件の脆弱性とXSSの1件の脆弱性と任意のOSコマンドをNAS上で実行可能な1件の脆弱性とプロキシサーバの設定を変更可能な1件の脆弱性をフィックスしています。
解決法
脆弱性を解決したProxy Server versions 1.3.0, 1.2.1及びこれら以降のバージョンが用意されています。アップデートしてください。
2018/06/02
DSA-2018-085: RSA Web Threat Detectionに脆弱性 [緊急度: ]
影響を受ける製品
RSA Web Threat Detection version 6.4以前のバージョン。
詳細
SQL挿入が可能な複数の脆弱性をフィックスしています。
解決法
脆弱性を解決したRSA Web Threat Detection version 6.4及びそれ以降のバージョンが用意されています。入手しアップデートしてください。

MATLAB&Simulinkは、世界中の大学、企業や研究所などで広く利用されている科学技術計算、シミュレーションのソフトウェアです。

本セミナーは、未経験者や初心者を対象としていますので研究室所属の大学院生だけでなく学部生の参加も歓迎します。また教職員の方も担当されて いる授業などでの利用を検討いただく機会としてご活用ください。

日時:第1回 6月26日(火) 4限目(14:40~16:10)
   第2回 6月26日(火) 5限目(16:15~17:45)
(第1回と第2回は同じ内容です、いずれかに参加してください)

場所:東3号館1階 情報基盤センター第2演習教室

対象: MATLAB&Simulink の未経験者、初心者

内容:MATLAB入門セミナー(4限と5限は同じ内容)
   ・オンランプ(オンライン教材)による MATLAB入門の入門ハンズオン
   ・新機能紹介

参加申込: MathWorks社の参加申込みページから申し込みます
      https://jp.mathworks.com/uec_20180626

事前準備: オンライン教材利用のため『Mathworksアカウントの作成』が必要
      https://jp.mathworks.com/mwaccount/register

主催: MATLAB包括ソフトウェア利用者委員会

iOS で L2TP VPN サービスを利用できない問題に関しまして,
学内 VPN 機器と iOS の相性問題であることが判明しました.

この問題は,直ちに修正することができないため,
代替手段として,一時的に iOS 向け CISCO VPN サービスを提供いたします.
なお,本サービスは,2019年4,5月頃に行われる VPN 事前共有鍵の
更新までの暫定措置とさせていただきます.

iOS 利用者の皆様は,以下をご参考に CISCO VPN をご利用ください.

 CISCO VPN 利用方法:
 https://www.cc.uec.ac.jp/ug/ja/remote/vpn/cisco/index.html

ご面倒をおかけして申し訳ありませんが,ご理解とご協力のほどよろしくお願い申し上げます.

2018年 6月 7日(木)に楽天カードを装ったばらまき型攻撃メールが学内のメールアドレスに送信されてきていることを確認しました。 サンプルとして本文の一部を示します。

From: 楽天カード株式会社 <info@mail.rakuten-card.co.jp>
Subject: 【速報版】カード利用のお知らせ(本人ご利用分)

リンクをクリックするとZipファイルがダウンロードされます。 このZipファイルはマルウェアのダウンローダーです。


このような攻撃メールはリンクをクリックせずに破棄してください。

インターネットの昨今の情勢を考えますと、今後はこのような詐欺メールあるいはフィッシングメール、ばらまき型攻撃メールが続くものと推測されます。決して騙されないようよろしくお願いします。

本学の学生及び教職員の方で万が一ウイルスに感染した疑いがある方はは至急情報基盤センターにご連絡ください。


2018年 6月 7日(木)に楽天市場を装ったバラマキ型攻撃メールが学内のメールアドレスに送信されてきていることを確認しました。 サンプルとして本文の一部を示します。

From: 楽天市場 <order@rakuten.co.jp>
Subject: 【楽天市場】注文内容ご確認(自動配信メール)

リンクをクリックするとZipファイルがダウンロードされあす。 このZipファイルはマルウェアのダウンローダーです。


このような攻撃メールはリンクをクリックせずに破棄してください。

インターネットの昨今の情勢を考えますと、今後はこのような詐欺メールあるいはフィッシングメール、ばらまき型攻撃メールが続くものと推測されます。決して騙されないようよろしくお願いします。

本学の学生及び教職員の方で万が一ウイルスに感染した疑いがある方はは至急情報基盤センターにご連絡ください。

2018年 6月 6日(水)に楽天カードを装ったバラマキ型攻撃メールが学内のメールアドレスに送信されてきていることを確認しました。 サンプルとして本文の一部を示します。

From: 楽天カード株式会社 <info@mail.rakuten-card.co.jp>
Subject: 【速報版】カード利用のお知らせ(本人ご利用分)

リンクをクリックするとZipファイルがダウンロードされあす。 このZipファイルはマルウェアのダウンローダーです。


このような攻撃メールはリンクをクリックせずに破棄してください。

インターネットの昨今の情勢を考えますと、今後はこのような詐欺メールあるいはフィッシングメール、ばらまき型攻撃メールが続くものと推測されます。決して騙されないようよろしくお願いします。

本学の学生及び教職員の方で万が一ウイルスに感染した疑いがある方はは至急情報基盤センターにご連絡ください。

平素より情報基盤センターの各種サービスをご利用頂きありがとうございます.

現在、iOS (iPhone や iPad) で VPN 接続ができないという報告が寄せられております.
情報基盤センターで確認したところ,Windows や macOS では問題は確認できておらず,
iOS 固有の問題であることがわかりました。

現在、対策を協議中ですので,しばらくお待ちください.

ご不便をお掛け致しますが,ご協力どうぞよろしくお願いいたします.

【2018/06/12 11:00 追記】
暫定の対策として, IOS 向けに CISCO VPN を提供いたします.
詳細については以下のページをご確認ください.

 iOS で L2TP VPN サービスが利用できない問題とその対応について
https://www.cc.uec.ac.jp/blogs/news/2018/06/ios-l2tp-vpn.html

ご面倒をおかけして申し訳ありませんが,ご理解とご協力のほどよろしくお願い申し上げます.

2018年 6月 4日(月)にApple ID及びクレジットカード番号等を詐取しようとするメールが学内のメールアドレスに送信されてきていることを確認しました。サンプルを示します。

Subject: Apple が犯したポリシー

添付のPDFファイルのリンク先は詐欺サイトとして動作しています。

本学の学生及び教職員の方で万が一、IDやパスワードを送ってしまった方は至急情報基盤センターにご連絡ください。

平素より本学ネットワークの円滑かつ安全な運用にご協力頂きありがとうございます。

以下の予定で、統合認証システムのシボレスSP追加作業を行ないます。作業には、統合認証システムの再起動が必要となります。

再起動前から統合認証で認証されるシステムを利用した場合、再起動時から30分で強制的にログアウトされます。以下の時刻をまたいで利用される場合は、一度ログアウトし、ブラウザを閉じてから、再度ログインしてください。

ご協力をよろしくお願いします。

作業日時
2018年 6月 8日(金)8:20からの30分程度
影響のあるシステム
学務情報システム
附属図書館システム
eラーニングセンター WebClass
学外の学認対応のウェブサービス

2018年 5月30日(水)に楽天カードを装ったバラマキ型攻撃メールが学内のメールアドレスに送信されてきていることを確認しました。 サンプルとして本文の一部を示します。

From: $B3ZE7%+!<%I3t<02q<R(B <info@mail.rakuten-card.co.jp>
Subject: 【速報版】カード利用のお知らせ(本人ご利用分)

リンクをクリックするとZipファイルがダウンロードされあす。 このZipファイルはマルウェアのダウンローダーです。


このような攻撃メールはリンクをクリックせずに破棄してください。

インターネットの昨今の情勢を考えますと、今後はこのような詐欺メールあるいはフィッシングメール、ばらまき型攻撃メールが続くものと推測されます。決して騙されないようよろしくお願いします。

本学の学生及び教職員の方で万が一ウイルスに感染した疑いがある方はは至急情報基盤センターにご連絡ください。