<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Junos &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/junos/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>PHP/Windows/他脆弱性情報</title>
		<link>https://www.trilogyforce.com/blog/php-windows-other-vulnerability-information/</link>
		<comments>https://www.trilogyforce.com/blog/php-windows-other-vulnerability-information/#respond</comments>
		<pubDate>Fri, 18 Jan 2019 10:46:10 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[.NET Framework]]></category>
		<category><![CDATA[.net]]></category>
		<category><![CDATA[ASP.NET]]></category>
		<category><![CDATA[Adobe]]></category>
		<category><![CDATA[Apps]]></category>
		<category><![CDATA[ChakraCore]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[Edge]]></category>
		<category><![CDATA[Email Security]]></category>
		<category><![CDATA[Exchange Server]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[Intel]]></category>
		<category><![CDATA[JPCERT]]></category>
		<category><![CDATA[JPCERTコーディネーションセンター]]></category>
		<category><![CDATA[Juniper]]></category>
		<category><![CDATA[Junos]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[Skype]]></category>
		<category><![CDATA[Visual Studio]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Wireshark]]></category>
		<category><![CDATA[WordPress]]></category>
		<category><![CDATA[php]]></category>
		<category><![CDATA[spam-byebye]]></category>
		<category><![CDATA[オムロン]]></category>
		<category><![CDATA[プラグイン]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6965</guid>
		<description><![CDATA[JPCERTコーディネーションセンターの発表によると、お正月明けの1月6日の週においてMicrosoft製品、Adobe製品、Juniper製品、Intel製品、PHPなど、多くのものに対する脆弱性が公表されています。 &#8230;]]></description>
				<content:encoded><![CDATA[<p>JPCERTコーディネーションセンターの発表によると、お正月明けの1月6日の週においてMicrosoft製品、Adobe製品、Juniper製品、Intel製品、PHPなど、多くのものに対する脆弱性が公表されています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/01/warning.jpg" alt="警告" width="450" height="450" class="size-full wp-image-6969"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/01/warning.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/01/warning-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/01/warning-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/01/warning.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">冒頭に書いた通り、今日は多くの脆弱性情報をまとめてお伝えします。</p>
<h2 class="contTitle">PHPやWindows等における脆弱性情報</h2>
<p>1月17日、JPCERTコーディネーションセンターは以下の脆弱性を発表しています。</p>
<h4 class="fontB pdt20">１．複数のMicrosoft製品に脆弱性</h4>
<p class="pdt20">複数のMicrosoft製品に脆弱性があり、遠隔の第三者が任意のコードを実行するなどの可能性がある。</p>
<p class="pdt20">対象は、Internet Explorer / Microsoft Edge / Microsoft Windows / Microsoft Office、Microsoft Office ServicesおよびWeb Apps / ChakraCore / .NET Framework / ASP.NET / Microsoft Exchange Serve / Microsoft Visual Studio / Skype for Business / Team Foundation Server。</p>
<p class="pdt20">Microsoft Updateなどにて更新プログラムを適用することで解決。</p>
<p class="pdt20">当プログ掲載：『<a class="sb-line pdt20" href="/blog/security-update-of-january-2019/">2019年1月のセキュリティ更新</a>』</p>
<h4 class="fontB pdt20">２．複数のAdobe製品に脆弱性</h4>
<p class="pdt20">Adobe ConnectおよびAdobe Digital Editionsに脆弱性があり、第三者が機微な情報を取得する可能性がある。</p>
<p class="pdt20">対象は、Adobe Connect 9.8.1およびそれ以前 / Adobe Digital Editions 4.5.9およびそれ以前（Windows版、macOS版、iOS版およびAndroid版）。</p>
<p class="pdt20">Adobe提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">３．複数のJuniper製品に脆弱性</h4>
<p class="pdt20">複数のJuniper製品に脆弱性があり、遠隔の第三者が任意のコードを実行したりサービス運用妨害（DoS）攻撃を行ったりするなどの可能性がある。</p>
<p class="pdt20">対象は、Junos OS / Junos Space / Juniper ATP。</p>
<p class="pdt20">Juniper提供の修正済みのバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">４．Cisco Email Security Appliance（ESA）に複数の脆弱性</h4>
<p class="pdt20">Cisco Email Security Appliance（ESA）向けCisco AsyncOSに複数の脆弱性があり、遠隔の第三者が細工した電子メールを送信することでサービス運用妨害（DoS）攻撃を行うなどの可能性がある。</p>
<p class="pdt10">※　S/MIME復号化および検証、またはS/MIME公開キーの収集が設定されている場合、もしくはグローバル設定としてのURLフィルタリング機能が有効でURLホワイトリストが使用されている場合にのみ影響を受ける。</p>
<p class="pdt20">対象は、Cisco Email Security Appliance（ESA）向けCisco AsyncOS 9.0系より前のバージョン / 9.0系のバージョン / 10.0 系のバージョン / 11.0 系のバージョン / 11.1 系のバージョン。</p>
<p class="pdt20">Cisco提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">５．PHPに複数の脆弱性</h4>
<p class="pdt20">PHPに複数の脆弱性があり、第三者が任意のコードを実行するなどの可能性がある。</p>
<p class="pdt20">対象は、PHP 7.3.1より前のバージョン / PHP 7.2.14より前のバージョン / PHP 7.1.26より前のバージョン / PHP 5.6.40より前のバージョン。</p>
<p class="pdt20">PHP開発者や配布元提供の修正済みのバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">６．Intel製品に複数の脆弱性</h4>
<p class="pdt20">Intel製品に複数の脆弱性があり、第三者が権限を昇格するなどの可能性がある。</p>
<p class="pdt20">対象は、Intel NUC / Intel Optane SSD DC P4800X / Intel PROSet/Wireless WiFi Software / Intel SGX SDK and Intel SGX Platform Software / Intel SSD Data Center Tool for Windows / Intel System Support Utility for Windows。</p>
<p class="pdt20">Intel提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">７．オムロン製CX-Oneに任意のコード実行が可能な脆弱性</h4>
<p class="pdt20">オムロンが提供するCX-Oneに脆弱性があり、第三者が細工したプロジェクトファイルを処理させることでアプリケーションの権限で任意のコードを実行する可能性がある。</p>
<p class="pdt20">対象は、CX-Protocol Version 2.0およびそれ以前を含むCX-One Version 4.50およびそれ以前。</p>
<p class="pdt20">オムロン提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">８．Wiresharkに複数の脆弱性</h4>
<p class="pdt20">Wiresharkに複数の脆弱性があ、遠隔の第三者がサービス運用妨害（DoS）攻撃を行うなどの可能性がある。</p>
<p class="pdt20">対象は、Wireshark 2.6.6より前のバージョン / Wireshark 2.4.12より前のバージョン。</p>
<p class="pdt20">Wireshark Foundation提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">９．WordPress用プラグインspam-byebyeにクロスサイトスクリプティングの脆弱性</h4>
<p class="pdt20">WordPress用プラグインspam-byebyeにクロスサイトスクリプティングの脆弱性があり、遠隔の第三者が当該プラグインのセットアップページにアクセスできるユーザのウェブブラウザ上で任意のスクリプトを実行する可能性がある。</p>
<p class="pdt20">対象は、spam-byebye 2.2.1およびそれ以前。</p>
<p class="pdt20">spam-byebye開発者提供の修正済みバージョンへの更新で解決。</p>
<p class="pdt50">これらのものに該当する場合、早めに修正済みバージョンへ更新されることをお勧めします。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/php-windows-other-vulnerability-information/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
