このページにて緊急対応が必要なセキュリティ情報を提供します。
提供する情報は、Windows, UNIX, Macおよび主要なアプリケーションに関するものです。


総合

 CERT/CC, US-CERT, JPCERT/CC, IPAからの勧告やSecurityFocusのニュースレターなど。

2018/09/21
Adobe Reader および Acrobat の脆弱性 (APSB18-34) に関する注意喚起
JPCERT/CC発表のAdobe Reader及びAcrobatのセキュリティアップデートに関する注意喚起の更新です。
2018/09/20
JPCERT/CC WEEKLY REPORT 2018-09-20
【1】複数の Microsoft 製品に脆弱性
【2】複数の Adobe 製品に脆弱性
【3】Google Chrome に複数の脆弱性
【4】PHP に複数の脆弱性
【5】複数の Intel 製品に脆弱性
【6】サイボウズ Garoon にディレクトリトラバーサルの脆弱性
【7】FXC 製の複数のネットワーク機器にクロスサイトスクリプティングの脆弱性
【今週のひとくちメモ】Microsoft が Windows や Office 製品のサポート期間などに関する情報を公開
Adobe Acrobat および Reader の脆弱性対策について(APSB18-34)(CVE-2018-12848等)
IPA発表のAdobe Reader及びAcrobatのセキュリティアップデートに関する注意喚起です。
Adobe Reader および Acrobat の脆弱性 (APSB18-34) に関する注意喚起
JPCERT/CC発表のAdobe Reader及びAcrobatのセキュリティアップデートに関する注意喚起です。
2018/09/18
SB18-260: Vulnerability Summary for the Week of September 10, 2018
US-CERT発表のセキュリティ情報のサマリです( 9月10日の週)。
2018/09/14
Ghostscript の -dSAFER オプションの脆弱性に関する注意喚起
JPCERT/CC発表のGhostscriptの脆弱性に関する注意喚起の更新です。
2018/09/12
JPCERT/CC WEEKLY REPORT 2018-09-12
【1】Google Chrome に複数の脆弱性
【2】Mozilla Firefox に複数の脆弱性
【3】複数の Cisco 製品に脆弱性
【4】複数の VMware 製品に脆弱性
【5】LAN における DNS 動的登録・更新および、機器の自動検出機能に複数の問題
【6】INplc に複数の脆弱性
【今週のひとくちメモ】Sysmon ログを可視化して端末の不審な挙動を調査する SysmonSearch を公開
Microsoft 製品の脆弱性対策について(2018年9月)
IPA発表の 9月のMicrosoftのセキュリティ更新プログラムに関する注意喚起です。
Adobe Flash Player の脆弱性対策について(APSB18-31)(CVE-2018-15967)
IPA発表のAdobe Flash Playerのセキュリティアップデートに関する注意喚起です。
Adobe Flash Player の脆弱性 (APSB18-31) に関する注意喚起
JPCERT/CC発表のAdobe Flash Playerのセキュリティアップデートに関する注意喚起です。
2018年 9月マイクロソフトセキュリティ更新プログラムに関する注意喚起
JPCERT/CC発表の 9月のMicrosoftのセキュリティ更新プログラムに関する注意喚起です。
2018/09/11
Understanding Firewalls for Home and Small Office Use
US-CERT発表の家庭及び小規模オフィス向けファイアウォールを理解する、です。
SB18-253: Vulnerability Summary for the Week of September 3, 2018
US-CERT発表のセキュリティ情報のサマリです( 9月 3日の週)。
2018/09/06
Ghostscript の -dSAFER オプションの脆弱性に関する注意喚起
JPCERT/CC発表のGhostscriptの脆弱性に関する注意喚起の更新です。
2018/09/05
ST18-247: Securing Enterprise Wireless Networks
US-CERT発表の企業内無線LANネットワークを守るには、です。
JPCERT/CC WEEKLY REPORT 2018-09-05
【1】Adobe Creative Cloud デスクトップアプリケーションに権限昇格の脆弱性
【2】Cisco Data Center Network Manager にパストラバーサルの脆弱性
【3】ヤマハ製の複数のネットワーク機器に脆弱性
【4】Movable Type にクロスサイトスクリプティングの脆弱性
【5】アタッシェケースに任意のスクリプトを実行可能な脆弱性
【6】QNAP Photo Station にクロスサイトスクリプティングの脆弱性
【7】Microsoft Windows タスクスケジューラの ALPC インターフェースにローカル権限昇格の脆弱性
【今週のひとくちメモ】日本語のメールを用いたビジネスメール詐欺
2018/09/04
SB18-246: Vulnerability Summary for the Week of August 27, 2018
US-CERT発表のセキュリティ情報のサマリです( 8月27日の週)。

Windows

 WindowsおよびWindows上で動作するアプリケーションに関する情報。

2018/09/13
iTunes 12.9 for Windowsがリリース [緊急度: ]
影響を受ける製品
Windows 7及びそれ以降のバージョン。
詳細
詳細はまだ公開されていません。
解決法
Apple Software Updateを用いて、あるいは手動でアップデートしてください。
2018/09/12
マイクロソフトが2018年 9月のセキュリティ更新プログラムをリリース (IPA. JPCERT-AT-2018-0038. JVNVU#96222149) [緊急度: ]
影響を受ける製品
Internet Explorer, Microsoft Edge, Microsoft Windows, Microsoft Office、Microsoft Office Services および Web Apps, ChakraCore, Adobe Flash Player, .NET Framework, Microsoft.Data.OData, ASP.NET.
詳細
それぞれ複数の脆弱性をフィックスしています。
解決法
Microsoft Updateから更新プログラムをインストールしてください。あるいはMicrosoftダウンロードセンターから更新プログラムを入手し適用してください。

UNIX

 UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
 扱うOS: HP-UX, Red Hat, Ubuntu, SUSE, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.

2018/09/21
Red Hat Enterprise Linuxのspice, spice-gtk, spice-gtk, spice-serverとRed Hat Satelliteのrubygem-smart_proxy_dynflowのセキュリティフィックス [緊急度: ]
影響を受ける製品
Red Hat Enterprise Linux Server 7 x86_64, Red Hat Enterprise Linux Server - Extended Update Support 7.5 x86_64, Red Hat Enterprise Linux Workstation 7 x86_64, Red Hat Enterprise Linux Desktop 7 x86_64, Red Hat Enterprise Linux for IBM z Systems 7 s390x, Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 7.5 s390x, Red Hat Enterprise Linux for Scientific Computing 7 x86_64, Red Hat Enterprise Linux EUS Compute Node 7.5 x86_64, Red Hat Enterprise Linux for Power, little endian 7 ppc64le, Red Hat Enterprise Linux for Power, little endian - Extended Update Support 7.5 ppc64le, Red Hat Enterprise Linux for ARM 64 7 aarch64, Red Hat Enterprise Linux for Power 9 7 ppc64le, Red Hat Enterprise Linux for IBM System z (Structure A) 7 s390x (spice, spice-gtk). Red Hat Enterprise Linux Server 6 x86_64, Red Hat Enterprise Linux Server 6 i386, Red Hat Enterprise Linux Workstation 6 x86_64, Red Hat Enterprise Linux Workstation 6 i386, Red Hat Enterprise Linux Desktop 6 x86_64, Red Hat Enterprise Linux Desktop 6 i386, Red Hat Enterprise Linux for Scientific Computing 6 x86_64 (spice-gtk, spice-server). Red Hat Satellite 6.3 x86_64, Red Hat Satellite Capsule 6.3 x86_64 (rubygem-smart_proxy_dynflow).
詳細
spice, spice-gtk, spice-gtk, spice-serverはdemarshal.py:write_validate_array_item()のバッファオーバーフローによるDoS攻撃の1件の脆弱性を、rubygem-smart_proxy_dynflowは認証がバイパス可能な1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを利用してください。
SUSE Linuxのcrowbar, crowbar-core, crowbar-ha, crowbar-init, crowbar-openstack, crowbar-ui, OpenStack, couchdb, pango, gdm, Linux Kernel SUSE-SU-2018:2775-1, SUSE-SU-2018:2776-1のセキュリティフィックス [緊急度: ]
影響を受ける製品
SUSE OpenStack Cloud Crowbar 8 (crowbar, crowbar-core, crowbar-ha, crowbar-init, crowbar-openstack, crowbar-ui, OpenStack, couchdb). SUSE OpenStack Cloud 8, HPE Helion Openstack 8 (OpenStack). SUSE Linux Enterprise Module for Desktop Applications 15 (pango, gdm). SUSE Linux Enterprise Module for Basesystem 15 (pango). SUSE Linux Enterprise Live Patching 12-SP3, SUSE Linux Enterprise Workstation Extension 12-SP3, SUSE Linux Enterprise Software Development Kit 12-SP3, SUSE Linux Enterprise Server 12-SP3, SUSE Linux Enterprise High Availability 12-SP3, SUSE Linux Enterprise Desktop 12-SP3, SUSE CaaS Platform ALL, SUSE CaaS Platform 3.0 (Linux Kernel).
詳細
crowbar, crowbar-core, crowbar-ha, crowbar-init, crowbar-openstack, crowbar-uiはrubygem-sprocketsの情報漏洩の1件の脆弱性とGlanceのDoS攻撃が可能な1件の脆弱性を、OpenStackはKeystoneのアクセス制限をバイパス可能な1件の脆弱性を、couchdbは権限昇格が可能な1件の脆弱性を、pangoはemoji処理部のDoS攻撃が可能な1件の脆弱性を、gdmは解放後メモリ利用の1件のローカル脆弱性を、Linux Kernelは21件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Ubuntu Linuxのbind9, lcms2のセキュリティフィックス [緊急度: ]
影響を受ける製品
Ubuntu 18.04 LTS, 16.04 LTS, 14.04 LTS.
詳細
bind9はdeny-answer-aliasesが有効な場合DoS攻撃が可能な1件のリモート脆弱性を、lcms2はDoS攻撃が可能な1件の脆弱性と任意のコードを実行可能な1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Debian GNU/Linuxのhylafaxのセキュリティフィックス [緊急度: ]
影響を受ける製品
stable (stretch).
詳細
任意のコードを実行可能な1件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。
OpenBSDのldtr 6.2, 6.3のセキュリティフィックス [緊急度: ]
影響を受ける製品
OpenBSD 6.3, 6.2.
詳細
AMD CPUにてVM間でLTDRを適切に管理していない1件の脆弱性をフィックスしています。
解決法
パッチを用いてソースツリーをアップデートしてリビルドしてください。もしくはバイナリアップデートを行ってください。
2018/09/20
Red Hat OpenStackのRed Hat Enterprise Linux OpenStack Platformのセキュリティフィックス [緊急度: ]
影響を受ける製品
Red Hat OpenStack 12 x86_64.
詳細
24件の脆弱性をフィックスしています。
解決法
自動更新エージェントを利用してください。
SUSE Linuxのwebkit2gtk3のセキュリティフィックス [緊急度: ]
影響を受ける製品
SUSE Linux Enterprise Module for Desktop Applications 15, SUSE Linux Enterprise Module for Basesystem 15.
詳細
14件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Ubuntu Linuxのglib2.0 USN-3767-1, USN-3767-2, ghostscript, php5のセキュリティフィックス [緊急度: ]
影響を受ける製品
Ubuntu 18.04 LTS, 16.04 LTS, 14.04 LTS (glib2.0, ghostscript). Ubuntu 12.04 ESM (glib2.0, php5).
詳細
glib2.0はDoS攻撃あるいは任意のコードを実行可能な1件の脆弱性と情報漏洩の1件の脆弱性を、ghostscriptは16件の脆弱性を、php5はDoS攻撃が可能な2件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
2018/09/19
Ubuntu Linuxのphp5, php7.0, php7.2のセキュリティフィックスとclamav USN-3722-5, USN-3722-6のセキュリティフィックスのアップデート [緊急度: ]
影響を受ける製品
Ubuntu 18.04 LTS (php7.2, clamav). Ubuntu 16.04 LTS (php7.0, clamav). Ubuntu 14.04 LTS (php5, clamav). Ubuntu 12.04 ESM (clamav).
詳細
php5, php7.0, php7.2はDoS攻撃が可能な3件の脆弱性をフィックスしています。clamavは回帰エラーをフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Debian GNU/Linuxのchromium-browserのセキュリティフィックス [緊急度: ]
影響を受ける製品
stable (stretch).
詳細
2件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。
2018/09/18
Red Hat Satelliteのjava-1.7.1-ibm, java-1.8.0-ibmとRed Hat OpenStackのopenstack-nova, openstack-neutron RHSA-2018:2715, RHSA-2018:2710, Red Hat Enterprise Linux OpenStack Platformのセキュリティフィックス [緊急度: ]
影響を受ける製品
Red Hat Satellite 5.7 x86_64, Red Hat Satellite 5.7 s390x, Red Hat Satellite 5.6 for RHEL 6 x86_64, Red Hat Satellite 5.6 for RHEL 6 s390x (java-1.7.1-ibm). Red Hat Satellite 5.8 x86_64, Red Hat Satellite 5.8 s390x (java-1.8.0-ibm). Red Hat OpenStack 10 x86_64 (openstack-nova, openstack-neutron). Red Hat OpenStack 13 x86_64, Red Hat OpenStack for IBM Power 13 ppc64le (openstack-neutron, Red Hat Enterprise Linux OpenStack).
詳細
java-1.7.1-ibmは6件の脆弱性を、java-1.8.0-ibmは9件の脆弱性を、openstack-novaは暗号化ボリューム処理部のDoS攻撃が可能な1件の脆弱性を、openstack-neutronはルータインタフェース処理部のDoS攻撃が可能な1件の脆弱性を、Red Hat Enterprise Linux OpenStackはopenstack-rabbitmq-containerの1件の脆弱性とpostgresqlの1件の脆弱性とopenstack-neutronの1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを利用してください。
SUSE Linuxのcurl SUSE-SU-2018:2717-1, SUSE-SU-2018:2715-1, SUSE-SU-2018:2714-1, libzypp, zypper, openssh-openssl1のセキュリティフィックス [緊急度: ]
影響を受ける製品
SUSE Linux Enterprise Software Development Kit 11-SP4, SUSE Linux Enterprise Server 11-SP4, SUSE Linux Enterprise Server 11-SECURITY, SUSE Linux Enterprise Debuginfo 11-SP4, SUSE Linux Enterprise Software Development Kit 12-SP3 SUSE Linux Enterprise Server 12-SP3, SUSE Linux Enterprise Desktop 12-SP3, SUSE CaaS Platform ALL, SUSE CaaS Platform 3.0, OpenStack Cloud Magnum Orchestration 7, SUSE Linux Enterprise Module for Basesystem 15 (curl). SUSE OpenStack Cloud 7, SUSE Linux Enterprise Server for SAP 12-SP2, SUSE Linux Enterprise Server 12-SP2-LTSS, SUSE Enterprise Storage 4 (libzypp, zypper). OpenStack Cloud Magnum Orchestration 7 (curl, libzypp, zypper). SUSE Linux Enterprise Server 11-SECURITY (openssh-openssl1).
詳細
curlはNTLM認証部の整数桁溢れの1件の脆弱性を、libzypp, zypperは破壊されたパッケージをキャッシュに保管する1件の脆弱性とYUMリポジトリのGPG鍵を正しくピン止めしない1件の脆弱性を、openssh-openssl1は4件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Ubuntu Linuxのcurl USN-3765-1, USN-3765-2のセキュリティフィックス [緊急度: ]
影響を受ける製品
Ubuntu 18.04 LTS, 16.04 LTS, Ubuntu 14.04 LTS, 12.04 ESM.
詳細
任意のコードを実行可能な1件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Debian GNU/Linuxのdiscount, ghostscript, thunderbird, mbedtlsのセキュリティフィックスとintel-microcodeのセキュリティフィックスのアップデート [緊急度: ]
影響を受ける製品
stable (stretch).
詳細
discountは4件の脆弱性を、ghostscriptはdSAFERサンドボックスを迂回して任意のコードを実行可能な2件の脆弱性を、thunderbirdは60.0へのアップグレードに伴い5件の脆弱性を、mbedtlsはサイドチャネル攻撃により平文が回復可能な2件の脆弱性をそれぞれフィックスしています。intel-microcodeはCPUマイクロコードのアップデートを行っています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。
Slackware Linuxのphpのセキュリティフィックス [緊急度: ]
影響を受ける製品
14.0, 14.1, 14.2, -current.
詳細
Apache2のXSSの1件の脆弱性をフィックスしています。
解決法
手動あるいは自動更新エージェントでアップデートしてください。
2018/09/14
Red Hat Enterprise Linuxのflash-pluginのセキュリティフィックス [緊急度: ]
影響を受ける製品
Red Hat Enterprise Linux Server 6 x86_64, Red Hat Enterprise Linux Server 6 i386, Red Hat Enterprise Linux Workstation 6 x86_64, Red Hat Enterprise Linux Workstation 6 i386, Red Hat Enterprise Linux Desktop 6 x86_64, Red Hat Enterprise Linux Desktop 6 i386.
詳細
情報漏洩の1件の脆弱性をフィックスしています。
解決法
自動更新エージェントを利用してください。
SUSE Linuxのtomcat, podman, spice-gtkのセキュリティフィックス [緊急度: ]
影響を受ける製品
SUSE Linux Enterprise Server 12-SP3 (tomcat). SUSE CaaS Platform 3.0 (podman). SUSE Linux Enterprise Module for Server Applications 15, SUSE Linux Enterprise Module for Basesystem 15 (spice-gtk).
詳細
tomcatは4件の脆弱性を、podmanは権限昇格が可能な1件の脆弱性を、spice-gtkはヒープ破壊の1件の脆弱性とバッファオーバーフローの1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Ubuntu Linuxのopenjdk-lts, firefoxのセキュリティフィックスのアップデート [緊急度: ]
影響を受ける製品
Ubuntu 18.04 LTS (openjdk-lts, firefox). Ubuntu 16.04 LTS, Ubuntu 14.04 LTS (firefox).
詳細
openjdk-ltsは1件の回帰エラーを、firefox複数の回帰エラーをそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Slackware Linuxのghostscriptのセキュリティフィックス [緊急度: ]
影響を受ける製品
14.2, -current.
詳細
任意のコードを実行可能な1件の脆弱性をフィックスしています。
解決法
手動あるいは自動更新エージェントでアップデートしてください。
2018/09/13
Red Hat Enterprise Linuxのfirefox RHSA-2018:2692, RHSA-2018:2693とdotNET on RHELのrh-dotnet21, rh-dotnet21-dotnetとRed Hat JBoss Web ServerのRed Hat JBoss Web Server 3.1.0 Service Pack 5 RHSA-2018:2700, RHSA-2018:2701のセキュリティフィックス [緊急度: ]
影響を受ける製品
Red Hat Enterprise Linux Server 7 x86_64, Red Hat Enterprise Linux Server - Extended Update Support 7.5 x86_64, Red Hat Enterprise Linux Workstation 7 x86_64, Red Hat Enterprise Linux Desktop 7 x86_64, Red Hat Enterprise Linux for IBM z Systems 7 s390x, Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 7.5 s390x, Red Hat Enterprise Linux for Power, big endian 7 ppc64, Red Hat Enterprise Linux for Power, big endian - Extended Update Support 7.5 ppc64, Red Hat Enterprise Linux for Power, little endian 7 ppc64le, Red Hat Enterprise Linux for Power, little endian - Extended Update Support 7.5 ppc64le, Red Hat Enterprise Linux for ARM 64 7 aarch64, Red Hat Enterprise Linux for Power 9 7 ppc64le, Red Hat Enterprise Linux for IBM System z (Structure A) 7 s390x, Red Hat Enterprise Linux Server 6 x86_64, Red Hat Enterprise Linux Server 6 i386, Red Hat Enterprise Linux Workstation 6 x86_64, Red Hat Enterprise Linux Workstation 6 i386, Red Hat Enterprise Linux Desktop 6 x86_64, Red Hat Enterprise Linux Desktop 6 i386, Red Hat Enterprise Linux for IBM z Systems 6 s390x, Red Hat Enterprise Linux for Power, big endian 6 ppc64, Red Hat Enterprise Linux for Scientific Computing 6 x86_64 (firefox). (rh-dotnet21, rh-dotnet21-dotnet). JBoss Enterprise Web Server Text-Only Advisories x86_64, JBoss Enterprise Web Server 3 for RHEL 7 x86_64, JBoss Enterprise Web Server 3 for RHEL 6 x86_64, JBoss Enterprise Web Server 3 for RHEL 6 i386 (Red Hat JBoss Web Server 3.1.0 Service Pack 5).
詳細
firefoxは5件の脆弱性を、Red Hat JBoss Web Server 3.1.0 Service Pack 5はUTF8デコーダのDoS攻撃が可能な1件の脆弱性をそれぞれフィックスしています。rh-dotnet21, rh-dotnet21-dotnetはSeptember 2018セキュリティフィックスに対応しています。
解決法
自動更新エージェントを利用してください。
SUSE Linuxのpython3のセキュリティフィックス [緊急度: ]
影響を受ける製品
SUSE Linux Enterprise Software Development Kit 12-SP3, SUSE Linux Enterprise Server 12-SP3, SUSE Linux Enterprise Module for Web Scripting 12, SUSE Linux Enterprise Desktop 12-SP3.
詳細
DoS攻撃が可能な2件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
2018/09/12
Red Hat JBoss MiddlewareのFuse 7.1のセキュリティフィックス [緊急度: ]
影響を受ける製品
Red Hat JBoss Middleware Text-Only Advisories for MIDDLEWARE 1 x86_64.
詳細
23件のリモート脆弱性をフィックスしています。
解決法
自動更新エージェントを利用してください。
SUSE LinuxのLinux Kernel (Live Patch 30 for SLE 12 SP1), openssh, libzypp, zypper SUSE-SU-2018:2688-1, SUSE-SU-2018:2690-1, zsh, sparkのセキュリティフィックス [緊急度: ]
影響を受ける製品
SUSE Linux Enterprise Server for SAP 12-SP2, SUSE Linux Enterprise Server 12-SP2-LTSS (Linux Kernel (Live Patch 30 for SLE 12 SP1)). SUSE Linux Enterprise Server for SAP 12-SP1, SUSE Linux Enterprise Server 12-SP1-LTSS (Linux Kernel (Live Patch 30 for SLE 12 SP1), openssh). SUSE Linux Enterprise Server 12-LTSS (Linux Kernel (Live Patch 30 for SLE 12 SP1), openssh, libzypp, zypper). SUSE Linux Enterprise Module for Basesystem 15 (zsh). SUSE Manager Server 3.1 (spark).
詳細
Linux Kernel (Live Patch 30 for SLE 12 SP1)はkvmのゲストユーザがゲストOSにDoS攻撃が可能な1件の脆弱性を、opensshは4件の脆弱性を、libzypp, zypper (SUSE-SU-2018:2688-1)は4件の脆弱性を、libzypp, zypper (SUSE-SU-2018:2690-1)は破壊されたパッケージをキャッシュに保管する1件の脆弱性とYUMリポジトリのGPG鍵を正しくピン止めしない1件の脆弱性を、zshは任意のコードを実行可能な2件の脆弱性を、sparkは情報漏洩の1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Ubuntu Linuxのlinux (USN-3762-1), linux-aws, linux-azure (USN-3762-1), linux-gcp (USN-3762-1), linux-kvm, linux-raspi2, linux-hwe, linux-azure (USN-3762-2), linux-gcp (USN-3762-2), linux (USN-3763-1), zshのセキュリティフィックス [緊急度: ]
影響を受ける製品
Ubuntu 18.04 LTS (linux, linux-aws, linux-azure, linux-gcp, linux-kvm, linux-raspi2, zsh). Ubuntu 16.04 LTS (linux-hwe, linux-azure, linux-gcp, zsh). Ubuntu 14.04 LTS (zsh). Ubuntu 12.04 ESM (linux).
詳細
linux (USN-3762-1), linux-aws, linux-azure (USN-3762-1), linux-gcp (USN-3762-1), linux-kvm, linux-raspi2, linux-hwe, linux-azure (USN-3762-2), linux-gcp (USN-3762-2)はVirtIOの情報漏洩の1件のローカル脆弱性とACPI処理部の情報漏洩の1件の脆弱性を、transfigはFIGファイル処理部の任意のコードを実行可能な1件の脆弱性を、linux (USN-3763-1)はTCP処理部のDoS攻撃が可能な1件のリモート脆弱性を、zshは任意のコードを実行可能な3件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Debian GNU/Linuxのlibextractor, mgetty, kamailioのセキュリティフィックス [緊急度: ]
影響を受ける製品
stable (stretch).
詳細
libextractorは境界外メモリ読込の1件の脆弱性とDoS攻撃が可能な1件の脆弱性とスタックベースのバッファオーバーフローの1件の脆弱性を、mgettyは権限昇格が可能な1件の脆弱性を、kamailioはDoS攻撃が可能な1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。
FreeBSDのelfのセキュリティフィックス [緊急度: ]
影響を受ける製品
サポート期間内の全てのFreeBSDF.
詳細
カーネルクラッシュあるいは情報漏洩の1件の脆弱性をフィックスしています。
解決法
バイナリパッチを利用してください。あるいはパッチを適用しOSをリビルドしてください。
2018/09/11
Red Hat Enterprise Linuxのchromium-browserとJBoss Enterprise Application PlatformのRed Hat JBoss Enterprise Application Platform 5.2 RHSA-2018:2664, RHSA-2018:2663のセキュリティフィックス [緊急度: ]
影響を受ける製品
Red Hat Enterprise Linux Server 6 x86_64, Red Hat Enterprise Linux Server 6 i386, Red Hat Enterprise Linux Workstation 6 x86_64, Red Hat Enterprise Linux Workstation 6 i386, Red Hat Enterprise Linux Desktop 6 x86_64, Red Hat Enterprise Linux Desktop 6 i386 (chromium-browser). JBoss Enterprise Application Platform 5 for RHEL 6 x86_64, JBoss Enterprise Application Platform 5 for RHEL 6 i386, JBoss Enterprise Application Platform 5 for RHEL 5 x86_64, JBoss Enterprise Application Platform 5 for RHEL 5 i386, JBoss Enterprise Application Platform Text-Only Advisories x86_64 (Red Hat JBoss Enterprise Application Platform 5.2).
詳細
chromium-browserは23件の脆弱性を、Red Hat JBoss Enterprise Application Platform 5.2はorg.richfaces.renderkit.html.Paint2DResourceの任意のコードを実行可能な1件のリモート脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを利用してください。
SUSE Linuxのtiff, php53, qemu, Linux Kernel (Live Patch 1 for SLE 15), Linux Kernel (Live Patch 2 for SLE 15), php5, compat-openssl098のセキュリティフィックス [緊急度: ]
影響を受ける製品
SUSE Linux Enterprise Software Development Kit 11-SP4, SUSE Linux Enterprise Server 11-SP4, SUSE Linux Enterprise Debuginfo 11-SP4 (tiff, php53). SUSE Linux Enterprise Module for Server Applications 15, SUSE Linux Enterprise Module for Basesystem 15 (qemu). SUSE Linux Enterprise Module for Live Patching 15 (Linux Kernel (Live Patch 1 for SLE 15), Linux Kernel (Live Patch 2 for SLE 15)). SUSE Linux Enterprise Software Development Kit 12-SP3, SUSE Linux Enterprise Module for Web Scripting 12 (php5). SUSE Linux Enterprise Server for SAP 12-SP3, SUSE Linux Enterprise Server for SAP 12-SP2, SUSE Linux Enterprise Server for SAP 12-SP1, SUSE Linux Enterprise Module for Legacy Software 12, SUSE Linux Enterprise Desktop 12-SP3 (compat-openssl098).
詳細
tiffはヒープベースのバッファオーバーフローの4件の脆弱性を、php53はexif_process_IFD_in_MAKERNOTEの境界外メモリ読込の1件の脆弱性とexif_thumbnail_extractの整数桁溢れの1件の脆弱性とphp_pcre_replace_implの境界外メモリアクセスの1件の脆弱性を、qemuはqmp_guest_file_readの整数桁溢れの1件の脆弱性を、Linux Kernel (Live Patch 1 for SLE 15)はdrivers/net/xen-netback/hash.cの境界外メモリアクセスの1件の脆弱性を、Linux Kernel (Live Patch 2 for SLE 15)はdrivers/net/xen-netback/hash.cの境界外メモリアクセスの1件の脆弱性とkvmのゲストユーザがゲストOSにDoS攻撃が可能な1件の脆弱性を、php5は境界外メモリ読込の2件の脆弱性と解放後メモリ利用の1件の脆弱性と境界外メモリアクセスの1件の脆弱性を、compat-openssl098はは大きいDHによりDoS攻撃が可能な1件の脆弱性とRSA秘密鍵がキャッシュタイミングサイドチャネル攻撃により回復可能な1件の脆弱性とASN.1処理部のDoS攻撃が可能な1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
2018/09/10
SUSE Linuxのnodejs4, kvm, java-1_7_1-ibmのセキュリティフィックス [緊急度: ]
影響を受ける製品
SUSE Linux Enterprise Module for Web Scripting 12 (nodejs4). SUSE Enterprise Storage 4 (nodejs4, java-1_7_1-ibm). SUSE Linux Enterprise Server 11-SP4 (kvm). SUSE OpenStack Cloud 7, SUSE Linux Enterprise Software Development Kit 12-SP3, SUSE Linux Enterprise Server for SAP 12-SP2, SUSE Linux Enterprise Server for SAP 12-SP1, SUSE Linux Enterprise Server 12-SP3, SUSE Linux Enterprise Server 12-SP2-LTSS, SUSE Linux Enterprise Server 12-SP1-LTSS, SUSE Linux Enterprise Server 12-LTSS (java-1_7_1-ibm).
詳細
nodejs4は境界外メモリ書き込みの1件の脆弱性とOpenSSL由来のDoS攻撃が可能な1件の脆弱性を、kvmはqmp_guest_file_readの整数桁溢れによるDoS攻撃が可能な1件の脆弱性とフラグメント化データグラム処理部のヒープベースのバッファオーバーフローの1件の脆弱性とSprectre v4の1件の脆弱性を、java-1_7_1-ibmは6件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Debian GNU/Linuxのfirefox-esr, ghostscript, chromium-browserのセキュリティフィックス [緊急度: ]
影響を受ける製品
stable (stretch).
詳細
firefox-esrは60.2 ESRへのアップグレードに伴い3件の脆弱性を、ghostscriptは11件の脆弱性を、chromium-browserは20件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。
2018/09/07
SUSE Linuxのapache-pdfbox, libvirt, dovecot22, Linux Kernel, php7, enigmailのセキュリティフィックス [緊急度: ]
影響を受ける製品
SUSE Linux Enterprise Module for Development Tools 15 (apache-pdfbox). SUSE OpenStack Cloud 7, SUSE Linux Enterprise Server for SAP 12-SP2, SUSE Linux Enterprise Server 12-SP2-LTSS, SUSE Enterprise Storage 4 (libvirt, dovecot22). SUSE Linux Enterprise Software Development Kit 12-SP3 (dovecot22, php7). SUSE Linux Enterprise Server for SAP 12-SP1, SUSE Linux Enterprise Server 12-SP3, SUSE Linux Enterprise Server 12-SP1-LTSS, SUSE Linux Enterprise Server 12-LTSS (dovecot22). SUSE Linux Enterprise Real Time Extension 11-SP4, SUSE Linux Enterprise Debuginfo 11-SP4 (Linux Kernel). SUSE Linux Enterprise Module for Web Scripting 12 (php7). SUSE Linux Enterprise Workstation Extension 15 (enigmail).
詳細
apache-pdfboxはメモリ不足例外を発生させる1件の脆弱性を、libvirtはSpectre 2の1件の脆弱性を、dovecot22はDoS攻撃が可能な1件の脆弱性を、Linux Kernelは13件の脆弱性を、php7はphp_pcre_replace_implのメモリ境界外アクセスの1件の脆弱性を、enigmailは平文で認証されていないHTMLメッセージを署名済あるいは暗号済に偽装可能な1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Ubuntu Linuxのtransfig, firefoxのセキュリティフィックス [緊急度: ]
影響を受ける製品
Ubuntu 18.04 LTS (firefox). Ubuntu 16.04 LTS, 14.04 LTS (transfig, firefox).
詳細
transfigはFIGファイル処理部の任意のコードを実行可能な1件の脆弱性を、firefoxは5件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Slackware Linuxのcurl, ghostscript, mozilla-firefox, mozilla-thunderbirdのセキュリティフィックス [緊急度: ]
影響を受ける製品
14.0, 14.1 (curl). 14.2 (curl, ghostscript, mozilla-firefox, mozilla-thunderbird). -current (curl, ghostscript, mozilla-firefox).
詳細
curlはNTLM認証部の整数桁溢れの1件の脆弱性を、ghostscriptは-dSAFERのサンドボックスを迂回可能な1件の脆弱性を、mozilla-firefoxは60.2.0esrへのアップグレードに伴い複数の脆弱性を、mozilla-thunderbirdは60.0へのアップグレードに伴い複数の脆弱性をそれぞれフィックスしています。
解決法
手動あるいは自動更新エージェントでアップデートしてください。
2018/09/06
SUSE Linuxのcurlのセキュリティフィックス [緊急度: ]
影響を受ける製品
SUSE Studio Onsite 1.3.
詳細
FTP URL処理部のバッファーオーバーフローの1件の脆弱性とNTML認証部の整数桁溢れの1件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Ubuntu Linuxのlibtirpc USN-3759-1, USN-3759-2のセキュリティフィックス [緊急度: ]
影響を受ける製品
Ubuntu 18.04 LTS, 16.04 LTS, 14.04 LTS, 12.04 ESM.
詳細
DoS攻撃が可能な3件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Debian GNU/Linuxのsympa, curlのセキュリティフィックス [緊急度: ]
影響を受ける製品
stable (stretch).
詳細
sympaは任意のファイルを作成あるいは変更可能な1件の脆弱性を、curlはNTML認証部のバッファオーバフローの1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。
2018/09/05
Red Hat Enterprise LinuxのkernelとRed Hat Gluster Storage Server のRed Hat Gluster Storage 3.4 RHSA-2018:2607, RHSA-2018:2608, samba RHSA-2018:2612, RHSA-2018:2613とRed Hat Gluster Storage Web Administrationのcollectd, RHGS WAとRed Hat VirtualizationのRed Hat VirtualizationとRed Hat CloudFormsのCloudForms Management Engine 5.9のセキュリティフィックス [緊急度: ]
影響を受ける製品
Red Hat Enterprise Linux Server - Extended Update Support 6.7 x86_64, Red Hat Enterprise Linux Server - Extended Update Support 6.7 i386, Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 6.7 s390x, Red Hat Enterprise Linux for Power, big endian - Extended Update Support 6.7 ppc64, Red Hat Enterprise Linux EUS Compute Node 6.7 x86_64 (kernel). Red Hat Enterprise Linux Server 7 x86_64, Red Hat Enterprise Linux Server 6 x86_64 (Red Hat Gluster Storage 3.4). Red Hat Gluster Storage Server for On-premise 3 for RHEL 7 x86_64 (Red Hat Gluster Storage 3.4, samba, collectd, RHGS WA). Red Hat Gluster Storage Server for On-premise 3 for RHEL 6 x86_64 (Red Hat Gluster Storage 3.4, samba). Red Hat Gluster Storage Web Administration (for RHEL Server) 3 x86_64 (collectd, RHGS WA). Red Hat Virtualization 4 x86_64, Red Hat Virtualization Host 4 x86_64 (Red Hat Virtualization). Red Hat CloudForms 4.6 x86_64 (CloudForms Management Engine 5.9).
詳細
kernelはTCP処理部のDoS攻撃が可能な1件のリモート脆弱性を、Red Hat Gluster Storage 3.4は11件の脆弱性を、sambaは脆弱な認証を利用する1件の脆弱性とlibsmbclientの入力の妥当性検証漏れの1件の脆弱性とプリンタスプールのNULLポインタを参照しない1件の脆弱性を、collectdはparse_packet()及びparse_part_sign_sha256()関数のDoS攻撃が可能な1件の脆弱性とcsnmp_read_table関数のメモリ二重解放の1件の脆弱性を、RHGS WAはtendrl-apiのユーザーセッションのハイジャックが可能な1件の脆弱性を、Red Hat Virtualizationはyum-utilsのディレクトラバーサルが可能な1件の脆弱性を、CloudForms Management Engine 5.9はcfmeのACL不備により任意のコマンドがroot権限で実行可能な1件のローカル脆弱性とrubygem-sprocketsのパストラバーサルの1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを利用してください。
SUSE Linuxのcrowbar, crowbar-core, crowbar-ha, crowbar-openstack, crowbar-ui, cobbler, kvmのセキュリティフィックス [緊急度: ]
影響を受ける製品
SUSE OpenStack Cloud 7, SUSE Enterprise Storage 4 (crowbar, crowbar-core, crowbar-ha, crowbar-openstack, crowbar-ui). SUSE Manager Server 3.1 (cobbler). SUSE Linux Enterprise Server 11-SP3-LTSS, SUSE Linux Enterprise Point of Sale 11-SP3 (kvm).
詳細
crowbar, crowbar-core, crowbar-ha, crowbar-openstack, crowbar-uiはrubygem-sprocketsの情報漏洩の1件の脆弱性とglance apiのDoS攻撃が可能な1件の脆弱性を、cobblerは権限昇格が可能な2件のリモート脆弱性とXMLRPC APIの権限昇格が可能な1件の脆弱性を、kvmは整数桁溢れによりDoS攻撃が可能な1件の脆弱性とフラグメント化されたデータグラム処理部のヒープベースのバッファオーバーフローの1件の脆弱性をそれそれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Debian GNU/Linuxのlcms2のセキュリティフィックス [緊急度: ]
影響を受ける製品
stable (stretch).
詳細
IT8校正ファイル処理部の整数桁溢れによりDoS攻撃あるいは任意のコードを実行可能な1件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。
2018/09/04
SUSE Linuxのspice-gtk SUSE-SU-2018:2594-1, SUSE-SU-2018:2593-1, spice, Linux Kernelのセキュリティフィックス [緊急度: ]
影響を受ける製品
SUSE Linux Enterprise Software Development Kit 12-SP3, SUSE Linux Enterprise Server 12-SP3, SUSE Linux Enterprise Desktop 12-SP3 (spice-gtk, spice). SUSE Linux Enterprise Server 12-LTSS (spice-gtk). SUSE Linux Enterprise Real Time Extension 12-SP3 (Linux Kernel).
詳細
spice-gtk, spiceはヒープ破壊の1件の脆弱性とバッファオーバーフローの1件の脆弱性を、Linux Kernelは15件の脆弱性をそれそれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
2018/09/03
SUSE Linuxのliblouis, java-1_7_0-ibm, couchdb, OpenStack, spice, java-1_7_1-ibmのセキュリティフィックス [緊急度: ]
影響を受ける製品
SUSE Linux Enterprise Server 11-SP4 (liblouis, java-1_7_1-ibm). SUSE Linux Enterprise Debuginfo 11-SP4 (liblouis). SUSE Linux Enterprise Server 11-SP3-LTSS, SUSE Linux Enterprise Point of Sale 11-SP3 (java-1_7_0-ibm). SUSE OpenStack Cloud 7 (couchdb, OpenStack). SUSE Enterprise Storage 4 (couchdb). SUSE Linux Enterprise Server 12-LTSS (spice). SUSE Linux Enterprise Software Development Kit 11-SP4 (java-1_7_1-ibm).
詳細
liblouisはスタックベースのバッファオーバーフローの3件の脆弱性を、java-1_7_0-ibm, java-1_7_1-ibmは6件の脆弱性を、couchdbはHTTP APIで権限昇格が可能な1件の脆弱性とTTP APIで任意のシェルコマンドが実行可能な1件の脆弱性を、OpenStackはkeystoneの情報漏洩の1件のリモート脆弱性を、spiceはヒープ破壊の1件の脆弱性とバッファオーバーフローの1件の脆弱性をそれそれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Debian GNU/Linuxのtrafficserver, ruby-json-jwtのセキュリティフィックス [緊急度: ]
影響を受ける製品
stable (stretch).
詳細
trafficserverは4件の脆弱性を、ruby-json-jwtはGCM認証タグの検査が不十分な1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

Mac

 MacおよびMac上で動作するアプリケーションに関する情報。

2018/09/20
Xcode 10がリリース (JVNVU#93341447) [緊急度: ]
影響を受ける製品
macOS High Sierra 10.13.6及びそれ以降のバージョン。
詳細
LLVMのメモリ破壊により任意のコードを実行可能な1件の脆弱性をフィックスしています。
解決法
App Storeを用いてアップデートしてください。
2018/09/18
Safari 12がリリース (JVNVU#93341447) [緊急度: ]
影響を受ける製品
macOS Sierra 10.12.6, macOS High Sierra 10.13.6.
詳細
オートフィルデータが漏洩する1件の脆弱性とヒストリが削除不能な1件の脆弱性とユーザインタフェース偽装が可能な1件の脆弱性をフィックスしています。
解決法
App Storeを用いてアップデートしてください。
2018/09/12
マイクロソフトが2018年 9月のセキュリティ更新プログラムをリリース (IPA. JPCERT-AT-2018-0038) [緊急度: ]
影響を受ける製品
Microsoft Office 2016 for Mac.
詳細
Excelの任意のコードを実行可能な1件のリモート脆弱性と情報漏洩の1件の脆弱性と、Office suiteの任意のコードを実行可能な1件のリモート脆弱性をフィックスしています。
解決法
AutoUpdateから更新プログラムをインストールしてください。あるいはMicrosoftダウンロードセンターから更新プログラムを入手し適用してください。

Applications

 プラットホームに依存しない各種アプリケーションに関する情報。
 扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。

2018/09/21
ISC BIND 9にリモート脆弱性 (JPRS) [緊急度: ]
影響を受ける製品
ISC BIND 9.7.0-9.8.8, 9.9.0-9.9.13, 9.10.0-9.10.8, 9.11.0-9.11.4, 9.12.0-9.12.2, 9.13.0-9.13.2.
詳細
deny-answer-aliasesが有効な場合にDoS攻撃が可能な1件のリモート脆弱性をフィックスしています。
解決法
deny-answer-aliasesがデフォルトでは無効になっています。deny-answer-aliasesが無効な場合は特に対応する必要はありません。deny-answer-aliasesが有効な場合は脆弱性を解決したBIND 9.9.13-P1, 9.10.8-P1, 9.11.4-P1, 9.12.2-P1, 9.11.3-S3が用意されています。入手しアップデートしてください。バイナリパッケージを利用している場合は各ベンダからのアナウンスに注意してください。
DSA-2018-152: RSA Authentication Managerに複数の脆弱性 [緊急度: ]
影響を受ける製品
RSA Authentication Manager version 8.3 Patch 3以前のバージョン。RSA Authentication Manager web-tier server version 8.3 Patch 3以前のバージョン。RSA Authentication Manager Language Pack version 8.3 Patch 3以前のバージョン。
詳細
XSSの3件の脆弱性をフィックスしています。
解決法
脆弱性を解決したRSA Authentication Manager 8.3 Patch 3, RSA Authentication Manager 8.3 Patch 3 and later web-tier server, RSA Authentication Manager Language Packs version 8.3 P3 and later (CVE-2018-11074)及びこれら以降のバージョンにアップグレードしてください。
Cisco Webex Network Recording Playerにリモート脆弱性 [緊急度: ]
影響を受ける製品
Cisco Webex Meetings Suite (WBS32) - Webex Network Recording Player version WBS32.15.10以前のバージョン。Cisco Webex Meetings Suite (WBS33) - Webex Network Recording Player version WBS33.3以前のバージョン。Cisco Webex Meetings Online - Webex Network Recording Player version 1.3.37以前のバージョン。Cisco Webex Meetings Server - Webex Network Recording Player version 3.0MR2以前のバージョン。
詳細
任意のコードを実行可能な3件のリモート脆弱性をフィックスしています。
解決法
脆弱性を解決するアップグレードが用意されています。入手し適用して下さい。
2018/09/20
APSB18-34 Adobe Acrobat, Adobe Readerのセキュリティアップデートがリリース (IPA. JPCERT-AT-2018-0039)[緊急度: ]
影響を受ける製品
Acrobat DC 2018.011.20058 for Windows, Macintosh, Acrobat Reader DC 2018.011.2005 for Windows, Macintosh, Acrobat 2017 2017.011.30099 for Windows, Macintosh, Acrobat Reader 2017 2017.011.30099 for Windows, Macintosh, Acrobat DC 2015.006.30448 for Windows, Macintosh, Acrobat Reader DC 2015.006.30448 for Windows, Macintosh及びこれら以前のバージョン。
詳細
任意のコードを実行可能な1件の脆弱性と情報漏洩の6件の脆弱性をフィックスします。
解決法
Acrobat DC 2018.011.20063 for Windows, Macintosh, Acrobat Reader DC 2018.011.20063 for Windows, Macintosh, Acrobat 2017 2017.011.30102 for Windows, Macintosh, Acrobat Reader 2017 2017.011.30102 for Windows, Macintosh, Acrobat DC 2015.006.30452 for Windows, Macintosh, Acrobat DC 2015.006.30452 for Windows, Macintoshが用意されています。自動更新機能あるいは手動でアップデートしてください。
2018/09/19
DSA-2018-101: Dell EMC Unityに複数の脆弱性 [緊急度: ]
影響を受ける製品
Dell EMC Unity Operating Environment (OE) version 4.3.1.1525703027以前のバージョン。Dell EMC UnityVSA Operating Environment (OE) version 4.3.1.1525703027以前のバージョン。
詳細
認証をバイパス可能な1件のリモート脆弱性と反射型XSSの1件のリモート脆弱性とURLリダイレクトの1件のリモート脆弱性をフィックスしています。
解決法
脆弱性を解決したDell EMC Unity Operating Environment (OE) version 4.3.1.1525703027, Dell EMC UnityVSA Operating Environment (OE) versions 4.3.1.1525703027が用意されています。入手しアップデートしてください。
2018/09/18
APSB18-34 Adobe Acrobat, Adobe Readerのセキュリティアップデートの事前予告 [緊急度: ]
影響を受ける製品
Acrobat DC 2018.011.20058 for Windows, Macintosh, Acrobat Reader DC 2018.011.2005 for Windows, Macintosh, Acrobat 2017 2017.011.30099 for Windows, Macintosh, Acrobat Reader 2017 2017.011.30099 for Windows, Macintosh, Acrobat DC 2015.006.30448 for Windows, Macintosh, Acrobat Reader DC 2015.006.30448 for Windows, Macintosh及びこれら以前のバージョン。
詳細
Criticalに分類される複数の脆弱性をフィックスします。
解決法
2018年 9月19日にアップデートがリリースされる予定です。ベンダーからの情報に注意してください。
DSA-2018-147: Dell EMC Isilon OneFS, IsilonSD Edgeに脆弱性 [緊急度: ]
影響を受ける製品
Dell EMC Isilon OneFS 7.1.1.x. Dell EMC Isilon OneFS 7.2.1.x. Dell EMC Isilon OneFS 8.0.0.x. Dell EMC Isilon OneFS 8.0.1.x. Dell EMC Isilon OneFS 8.1.0.x. Dell EMC Isilon OneFS 8.1.2以前の8.1.x. Dell EMC IsilonSD Edge 8.0.0.x. Dell EMC IsilonSD Edge 8.0.1.x. Dell EMC IsilonSD Edge 8.1.0.x. Dell EMC IsilonSD Edge 8.1.2以前の8.1.x.
詳細
isi_drive_dプロセスをクラッシュさせることが可能な1件のリモート脆弱性をフィックスしています。
解決法
脆弱性を解決したDell EMC Isilon OneFS versions 8.1.2及びそれ以降のバージョン、Dell EMC IsilonSD Edge versions 8.1.2及びそれ以降のバージョンが用意されています。入手しアップデートしてください。
2018/09/14
PHP 5.6.38, PHP 7.0.32, PHP 7.1.22, PHP 7.2.10がリリース [緊急度: ]
影響を受ける製品
PHP 5.6, 7.0. 7.1, 7.2系列。
詳細
PHP 5.6.38, 7.0.32はXSSの1件の脆弱性を、7.1.22, 7.2.10は複数の脆弱性をそれぞれフィックスしています。
解決法
入手しアップデートしてください。バイナリパッケージを利用している場合は各OSベンダのアナウンスに注意してください。
2018/09/12
APSB18-33 ColdFusionのセキュリティアップデートがリリース [緊急度: ]
影響を受ける製品
ColdFusion (2016 release) July 12 release (2018.0.0.310739). ColdFusion (2016 release) Update 6及びこれ以前のバージョン。ColdFusion 11 Update 14及びこれ以前のバージョン。
詳細
9件の脆弱性をフィックスしています。
解決法
ColdFusion 2018 Update 1, ColdFusion 2016 Update 7, ColdFusion 11 Update 15が用意されています。アップデートを行ってください。
APSB18-31 Adobe Flash Playerのセキュリティアップデートがリリース (IPA. JPCERT-AT-2018-0037) [緊急度: ]
影響を受ける製品
Windows, Macintosh, Linux向けのAdobe Flash Player Desktop Runtime 30.0.0.154, Google Chrome内蔵のFlash Player 30.0.0.154, IE11, Edge内蔵のFlash Player 30.0.0.154及びこれら以前のバージョン。
詳細
情報漏洩の1件の脆弱性をフィックスしています。
解決法
Windows, Macintosh, Linux向けAdobe Flash Player Desktop Runtime 31.0.0.108が用意されています。自動あるいは手動でアップデートしてください。Google Chrome, IE11, Edge向けにはAdobe Flash Player 31.0.0.108が用意されています。自動あるいは手動でアップデートしてください。
Google Chrome 安定版 69.0.3497.92がリリース [緊急度: ]
影響を受ける製品
Windows, Mac Linux向けGoogle Chrome.
詳細
2件の脆弱性をフィックスしています。
解決法
自動あるいは手動で更新を行ってください。
JVNVU#99931791 Intel 製品に複数の脆弱性 [緊急度: ]
影響を受ける製品
Intel CSME, Intel Server Platform Services, Intel Trusted Execution Engine. Power Management Controller (PMC). Intel Active Management Technology (AMT). Intel Data Center Manager SDK. Intel Baseboard Management Controller (BMC). Intel Extreme Tuning Utility. Intel Driver & Support Assistant, Intel Software Asset Manager, Intel Computing Improvement Program. OpenVINO Toolkit for Windows. Intel NUC.
詳細
9件のセキュリティアドバイザリが公開されています。
解決法
該当する製品を利用している場合は文書の指示に従ってください。
2018/09/10
DSA-2018-150:RSA BSAFE SSL-Jに複数の脆弱性 [緊急度: ]
影響を受ける製品
RSA BSAFE Crypto-J version 6.2.4以前のバージョン。RSA BSAFE SSL-J version 6.2.4以前のバージョン。
詳細
RSA秘密鍵を回復可能な2件のリモート脆弱性をフィックスしています。
解決法
脆弱性を解決したRSA BSAFE Crypto-J version 6.2.4, RSA BSAFE SSL-J version 6.2.4が用意されています。入手しアップグレードしてください。
DSA-2018-147: Dell EMC Isilon OneFS, Dell EMC IsilonSD Edgeに脆弱性 [緊急度: ]
影響を受ける製品
Dell EMC Isilon OneFS versions 7.1.1.x, 7.2.1.x, 8.0.0.x, 8.0.1.x, 8.1.0.x. Dell EMC Isilon OneFS version 8.1.2以前の8.1.x. Dell EMC IsilonSD Edge versions 8.0.0.x, 8.0.1.x, 8.1.0.x. Dell EMC IsilonSD Edge version 8.1.2以前の8.1.x.
詳細
カーネルのDoS攻撃が可能な1件の脆弱性をフィックスしています。
解決法
脆弱性を解決したDell EMC Isilon OneFS version 8.1.2, Dell EMC IsilonSD Edge version 8.1.2及びこれら以降のバージョンが用意されています。入手しアップグレードしてください。
DSA-2018-156: Dell EMC VPLEXにに脆弱性 [緊急度: ]
影響を受ける製品
DELL EMC VPlex Software: GeoSynchrony 5.4の全てのバージョン。DELL EMC VPlex Software: GeoSynchrony 5.5の全てのバージョン。DELL EMC VPlex Software: GeoSynchrony 6.0の全てのバージョン。
詳細
危険なファイルパーミッションの1件の脆弱性をフィックスしています。
解決法
脆弱性を解決するDell EMC VPlex GeoSynchrony version 6.1が用意されています。入手しアップデートしてください。
2018/09/06
Firefox 62.0, Firefox ESR 60.2がリリース [緊急度: ]
影響を受ける製品
Firefox, Firefox ESR.
詳細
62.0は9件の、ESR 60.2は6件の脆弱性をそれぞれフィックスしています。
解決法
自動更新機能あるいは手動でアップデートしてください。
Ghostscript Version 9.24がリリース (JPCERT-AT-2018-0035. JVNVU#90390242) [緊急度: ]
影響を受ける製品
Ghostscript.
詳細
-dSAFERオプションにサンドボックスをバイパス可能し任意のコマンドを実行可能な複数のリモート脆弱性をフィックスしています。
解決法
入手しアップデートしてください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
Ciscoがセキュリティアップデートをリリース [緊急度: ]
影響を受ける製品
Cisco社製品。
詳細
複数のセキュリティアドバイザリがリリースされています。
解決法
各文書の指示に従ってください。
JVNVU#99302544 LAN における DNS 動的登録・更新および、機器の自動検出機能に複数の問題 [緊急度: ]
影響を受ける製品
DNSの動的登録及びDHCPにおける自動検出機能を利用したLAN環境。
詳細
wpadやisatapなるホスト名をDNSの動的登録を用いて登録し自動検出機能でこのホストを利用させることにより通信の盗聴や改竄が可能となります。
解決法
文書の指示に従ってワークアラウンドを実施してください。
2018/09/05
Google Chrome 安定版 69.0.3497.81がリリース [緊急度: ]
影響を受ける製品
Windows, Mac Linux向けGoogle Chrome.
詳細
40件の脆弱性をフィックスしています。
解決法
自動あるいは手動で更新を行ってください。
2018/09/03
CA20180829-01: CA PPMに脆弱性 [緊急度: ]
影響を受ける製品
CA PPM 14.3及びそれ以前のバージョン。CA PPM 14.4. CA PPM 15.1. CA PPM 15.2. CA PPM 15.3.
詳細
5件の脆弱性をフィックスしています。
解決法
CA PPM 15.3, 15.2にはパッチが用意されています。入手し適用してください。これら以外のリリースはサポートに問い合わせてください。
CA20180829-02: CA Unified Infrastructure Managementに脆弱性 [緊急度: ]
影響を受ける製品
CA Unified Infrastructure Management 8.5.1, 8.5, 8.4.7.
詳細
ハードコードされたパスワードの2件の脆弱性と不十分な認証の1件のリモート脆弱性をフィックスしています。
解決法
二通りの解決法が用意されています。文書を確認してください。
CA20180829-03: CA Release Automationに脆弱性 [緊急度: ]
影響を受ける製品
CA Release Automation 6.3. CA Release Automation 6.4. CA Release Automation 6.5. これら以前のリリースにも脆弱性が存在すると考えられます。
詳細
デシアライズ化の任意のコードを実行可能な1件の脆弱性をフィックスしています。
解決法
脆弱性を解決するリリースが用意されています。入手しアップデートしてください。

2018年 9月20日(木)にばらまき型脅迫詐欺メールが大量に学内のメールアドレスに送信されてきていることを確認しました。サンプルとして本文を一つ示します。

Subejct: それはあなたの安全の問題です。


Subjectはこれの他に「あなたの安全は危険にさらされています!」「あなたのアカウントについて。」「あなたのアカウントは亀裂です」「私はあなたのアカウントをハックしている」等が確認されています。

このような詐欺メールは破棄してください。全学メールゲートウェイに本メールを検疫するよう設定を行いました。

インターネットの昨今の情勢を考えますと、今後はこのような詐欺メールあるいはフィッシングメール、標的型攻撃が続くものと推測されます。決して騙されないようよろしくお願いします。

本学の学生及び教職員の方で万が一、IDやパスワードを送ってしまった方は至急情報基盤センターにご連絡ください。

2018年 9月19日(水)にばらまき型脅迫詐欺メールが大量に学内のメールアドレスに送信されてきていることを確認しました。サンプルとして本文を一つ示します。

Subejct: アカウントの問題


Subjectはこれの他に「読んだ後に電子メールを削除!」「あなたの秘密の生活」「セキュリティ警告」等が確認されています。

このような詐欺メールは破棄してください。

インターネットの昨今の情勢を考えますと、今後はこのような詐欺メールあるいはフィッシングメール、標的型攻撃が続くものと推測されます。決して騙されないようよろしくお願いします。

本学の学生及び教職員の方で万が一、IDやパスワードを送ってしまった方は至急情報基盤センターにご連絡ください。

2018年 9月18日(月)にシステム管理者を騙った詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして本文を一つ示します。

Subejct: RE: ITS service:::::::::;

リンク先は詐欺サイトとして動作しています。


このような詐欺メールはリンクをクリックせずに破棄してください。

インターネットの昨今の情勢を考えますと、今後はこのような詐欺メールあるいはフィッシングメール、標的型攻撃が続くものと推測されます。決して騙されないようよろしくお願いします。

本学の学生及び教職員の方で万が一、IDやパスワードを送ってしまった方は至急情報基盤センターにご連絡ください。

2018年 9月15日(土)にPaypalを騙った詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして本文を一つ示します。

Subject: 最終的なお知らせ:あなたのアカウントは中断されます

リンク先は既に閉鎖されているようです。


このような詐欺メールはリンクをクリックせずに破棄してください。

インターネットの昨今の情勢を考えますと、今後はこのような詐欺メールあるいはフィッシングメール、標的型攻撃が続くものと推測されます。決して騙されないようよろしくお願いします。

本学の学生及び教職員の方で万が一、IDやパスワードを送ってしまった方は至急情報基盤センターにご連絡ください。

2018年 9月14日(金)にIT管理者を装った詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルを示します。

Subject: RE: IT Service

メールに記載されたリンクをクリックするとフィッシングサイトに誘導されます。

このような詐欺メールはリンクをクリックせずに破棄してください。

インターネットの昨今の情勢を考えますと、今後はこのような詐欺メールあるいはフィッシングメール、標的型攻撃が続くものと推測されます。決して騙されないようよろしくお願いします。

本学の学生及び教職員の方で万が一、IDやパスワードを送ってしまった方は至急情報基盤センターにご連絡ください。

2018年 9月11日(火)にクレジットカード会社を騙ったメールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとしてヘッダーを一つ示します。

From: Visa | Master Verification <Fraud@detected.co.jp>
Subject: Fraud detected:12/09/2018 !

メール本文の画像ファイルのリンク先および詐欺サイトはすでに閉鎖されています。

このような詐欺メールはリンクをクリックせずに破棄してください。

インターネットの昨今の情勢を考えますと、今後はこのような詐欺メールあるいはフィッシングメール、標的型攻撃が続くものと推測されます。決して騙されないようよろしくお願いします。

本学の学生及び教職員の方で万が一、IDやパスワード等を送ってしまった方は至急情報基盤センターにご連絡ください。

平素より当センターの活動にご理解とご協力いただき誠にありがとうございます.

9月6日に実施いたしました一斉メンテナンスへのご協力,誠にありがとうございました.
お陰様を持ちまして,いくつかの重大な課題を解決することができました.

重ねてのお願いで恐縮ですが,前回メンテナンス時に完了できなかった作業につきまして,7月30日にお知らせいたしました予備日に,下記のように実施させていただきたく, 改めてご協力をお願い申し上げます.

皆様にはご不便をおかけしますが,ご理解とご協力のほどよろしくお願い申し上げます.

実施日:

  • 2018/9/20(木)

作業内容:

  • ファイルサーバの調整と再起動
  • ファイルサーバおよび認証サーバの負荷試験

影響を受けるサービス:

  • メール (@edu.cc.uec.ac.jp, @uec.ac.jp)
  • PC 端末 (情報基盤センター,図書館,IED, CiED, 言語実習室)
  • 教育用サーバ (sol.cc.uec.ac.jp)
  • ファイルサービス (file.cc.uec.ac.jp)
  • その他,情報基盤センターのファイルサーバを利用した全サービス
上記サービスについて以下の影響があります
  • 下記の時間帯はサービスが停止 します
    • 12:30 - 13:30
  • 下記の時間帯はシステム調整のため,利用しづらくります
    • 14:30 - 17:30

平素より学内ネットワークおよび情報サービスの運用にご協力いただき 誠にありがとうございます.

下記の通り、学内無線LANのメンテナンスを実施いたします。 メンテナンスは各建物毎に順次行われます。

そのため、学内各所で5分程度、無線LANが停止いたします。 ご迷惑をお掛けいたしますが、ご協力お願いいたします。

実施日   2018年9月21日(金)
実施時間
       9:30 〜 12:00 西地区全域
      12:10 〜 13:00 A棟、C棟、東6号館
      13:30 〜 17:00 東地区全域(上記以外)、多摩川グラウンド
     ※ 各所で5分程度停止いたします。

平素より本学ネットワークの円滑かつ安全な運用にご協力頂きありがとうございます.

現在,Windows7を用いたUEC Wireless,UEC認証有線LAN,オープンラボネットワークへの接続について,接続が行えない不具合を観測しております.

本件については,現在納入業者とともに調査を行なっております.

誠に申し訳ございませんが,調査と対応が完了するまで今しばらくお待ち下さい.