Japan Computer Emergency Response Team Coordination Center

JPCERTコーディネーションセンター(Japan Computer Emergency Response Team Coordination Center、JPCERT/CC)は7月24日、「JPCERT コーディネーションセンター Weekly Report - 2014-07-24号」において7月13日から7月19日までに発表されたセキュリティ脆弱性に関する情報のサマリーを伝えた。該当するプロダクトを使用しておりまだ対策や修正を実施していない場合には、アップグレードや回避策の実施などの対策が推奨される。

取り上げられているソフトウェアは次のとおり。

  • Cisco DPC3212 VoIP Cable Modem
  • Cisco DPC3825 8x4 DOCSIS 3.0 Wireless Residential Gateway
  • Cisco EPC3212 VoIP Cable Modem
  • Cisco EPC3825 8x4 DOCSIS 3.0 Wireless Residential Gateway
  • Cisco Model DPC3010 DOCSIS 3.0 8x4 Cable Modem
  • Cisco Model DPC3925 8x4 DOCSIS 3.0 with Wireless Residential Gateway with EDVA
  • Cisco Model DPQ3925 8x4 DOCSIS 3.0 Wireless Residential Gateway with EDVA
  • Cisco Model EPC3010 DOCSIS 3.0 Cable Modem
  • Cisco Model EPC3925 8x4 DOCSIS 3.0 with Wireless Residential Gateway with EDVA
  • サイボウズ ガルーン 2.0.0 から 3.7 Service Pack 3 まで
  • Kaseya Virtual System Administrator バージョン 7.0
  • Kaseya Virtual System Administrator バージョン 6.5
  • Kaseya Virtual System Administrator バージョン 6.3 およびそれよりも前のバージョン
  • S2Struts 1.2.12 およびそれよりも前のバージョン
  • S2Struts 1.3.1 およびそれよりも前のバージョン
  • FuelPHP バージョン 1.1 から 1.7.1 まで

一覧に使用中のソフトウェアの名前が含まれている場合には、ベンダやプロジェクトのサイトで最新の情報をチェックするとともに、セキュリティ脆弱性に対応する方法が公開されている場合には迅速に対処することが推奨される。