Japan Computer Emergency Response Team Coordination Center

JPCERTコーディネーションセンター(Japan Computer Emergency Response Team Coordination Center、JPCERT/CC)は9月18日、「JPCERT コーディネーションセンター Weekly Report - 2014-09-18号」において9月7日から9月13日までに発表されたセキュリティ脆弱性に関する情報のサマリーを伝えた。該当するプロダクトを使用しておりまだ対策や修正を実施していない場合には、アップグレードや回避策の実施などの対策が推奨される。

取り上げられているソフトウェアは次のとおり。

  • Microsoft Windows
  • Microsoft Lync Server
  • Microsoft .NET Framework
  • Internet Explorer
  • Adobe Flash Player 14.0.0.179 およびそれよりも前のバージョン (Windows 版および Macintosh 版)
  • Adobe Flash Player 13.0.0.241 およびそれよりも前のバージョン (Windows 版および Macintosh 版)
  • Adobe Flash Player 11.2.202.400 およびそれよりも前のバージョン (Linux 版)
  • Adobe AIR デスクトップランタイム 14.0.0.178 およびそれよりも前のバージョン (Windows 版および Macintosh 版)
  • Adobe AIR SDK 14.0.0.178 およびそれよりも前のバージョン (Windows 版、Macintosh 版および iOS 版)
  • Adobe AIR SDK & Compiler 14.0.0.178 およびそれよりも前のバージョン (Windows 版、Macintosh 版および iOS 版)
  • Adobe AIR 14.0.0.179 およびそれよりも前のバージョン (Android 版)
  • Cisco UCS E140D
  • Cisco UCS E140DP
  • Cisco UCS E160D
  • Cisco UCS E160DP
  • Cisco UCS E140S M1
  • Cisco UCS E140S M2
  • Cisco UCS EN120S M2
  • Embarcadero Delphi XE6 Version 20.0.15596.9843
  • Embarcadero C++Builder XE6 Version 20.0.15596.9843
  • PowerDNS Recursor 3.6.0

一覧に使用中のソフトウェアの名前が含まれている場合には、ベンダやプロジェクトのサイトで最新の情報をチェックするとともに、セキュリティ脆弱性に対応する方法が公開されている場合には迅速に対処することが推奨される。