Japan Computer Emergency Response Team Coordination Center

JPCERTコーディネーションセンター(Japan Computer Emergency Response Team Coordination Center、JPCERT/CC)は7月16日、「JPCERT コーディネーションセンター Weekly Report - 2014-07-16号」において7月6日から7月12日までに発表されたセキュリティ脆弱性に関する情報のサマリーを伝えた。該当するプロダクトを使用しておりまだ対策や修正を実施していない場合には、アップグレードや回避策の実施などの対策が推奨される。

取り上げられているソフトウェアは次のとおり。

  • Internet Explorer
  • Microsoft Windows
  • Microsoft サーバソフトウェア
  • Adobe Flash Player 14.0.0.125およびそれよりも前のバージョン (Windows、Macintosh 版)
  • Adobe Flash Player 11.2.202.378およびそれよりも前のバージョン (Linux 版)
  • Adobe AIR 14.0.0.110 SDKおよびそれよりも前のバージョン
  • Adobe AIR 14.0.0.110 SDK & Compilerおよびそれよりも前のバージョン
  • Adobe AIR 14.0.0.110およびそれよりも前のバージョン (Android 版)
  • Cisco Business Edition 3000 シリーズ
  • Cisco Identity Services Engine (ISE)
  • Cisco Media Experience Engine (MXE) 3500 シリーズ
  • Cisco Unified Contact Center Enterprise (Cisco Unified CCE)
  • Becky! Internet Mail Ver.2.67およびそれよりも前のバージョン
  • CENTUM CS 1000
  • CENTUM CS 3000
  • CENTUM CS 3000 Small
  • CENTUM VP
  • CENTUM VP Small
  • CENTUM VP Basic
  • Exaopc
  • B/M9000CS
  • B/M9000 VP
  • Liferay Portal 6.1.2 CE GA3
  • Liferay Portal 6.1.X EE
  • Liferay Portal 6.2.X EE
  • Raritan PX Power Distribution ソフトウエアバージョン 01.05.08およびそれよりも前のバージョン

一覧に使用中のソフトウェアの名前が含まれている場合には、ベンダやプロジェクトのサイトで最新の情報をチェックするとともに、セキュリティ脆弱性に対応する方法が公開されている場合には迅速に対処することが推奨される。