ようこそゲストさん

特に重要なセキュリティ欠陥・ウイルス情報

2017/01/13(金) WordPress 4.7.1 公開

マルチOS

WordPress 4.7.1 が公開されました。複数のセキュリティ欠陥の修正を含みます。

WordPress をご利用の方は更新してください。

関連キーワード: WordPress


名前:  非公開コメント   

  • TB-URL(確認後に公開)  https://www.st.ryukoku.ac.jp/blog/vuln/0927/tb/

2017/01/13(金) Adobe Acrobat / Reader 更新版公開

マルチOS

Adobe Acrobat および Reader の更新版が公開されています。29 件のセキュリティ欠陥が修正されています。

次のバージョンが最新となります。

  • Acrobat / Acrobat Reader DC 連続トラック : 15.023.20053
  • Acrobat / Acrobat Reader DC クラシック : 15.006.30279
  • Acrobat / Adobe Reader XI : 11.0.19

更新する場合は、Adobe Acrobat および Reader のアップデート機能の利用を推奨します。手動で更新する場合、Adobe Acrobat および Reader のアップデータ / インストーラは以下のリンクから入手できます。

Adobe Acrobat および Reader はマルウェア(ウイルス)に狙われやすいプログラムの 1 つです。確実に更新してください。

なお、Adobe Reader / Acrobat 10.x 以前はもはやサポートされていません。最新の Acrobat Reader DC / Acrobat DC、あるいは Adobe Reader / Acrobat XI にアップグレードしてください。龍谷大学では Adobe Creative Cloud を利用できます。

関連キーワード: Acrobat, Adobe Reader


名前:  非公開コメント   

  • TB-URL(確認後に公開)  https://www.st.ryukoku.ac.jp/blog/vuln/0926/tb/

2017/01/13(金) Flash Player 24.0.0.194 公開

マルチOS

Flash Player 24.0.0.194 が公開されました。13 件のセキュリティ欠陥が修正されています。

次のバージョンが最新となります。

プラットホームバージョン
Desktop Runtime (Windows, Mac)24.0.0.194
Google Chrome (Windows, Mac, Linux, Chrome OS)24.0.0.194
Windows Server 2012 の Internet Explorer 1024.0.0.194
Windows 8.1 / Server 2012 R2 / RT 8.1 の Internet Explorer 1124.0.0.194
Windows 10 / Server 2016 の Internet Explorer 11 / Edge24.0.0.194
Linux24.0.0.194

Flash Player は狙われやすいソフトウェアの1つです。利用している方は速やかに更新してください。

なお、Flash Player 11.2 (Windows) / 11.3 (Mac OS X) 以降に備わっている自動更新機能については、Flash Player の自動更新について を参照してください。

Flash Player for Windows / Mac / Linux

Flash Player 24.0.0.194 は Adobe のダウンロードページから入手できます。また Windows / Mac / Linux 用のバイナリについて RINS web ページでも配布しています (学内からのみ入手可)。

プラットホームダウンロード
Windows (24.0.0.194)Internet Explorer (ActiveX) 用EXE ファイルMSI ファイル
Firefox (NPAPI プラグイン) 用EXE ファイルMSI ファイル
Opera (PPAPI プラグイン) 用EXE ファイルMSI ファイル
Mac (24.0.0.194)OS X 用DMG ファイル
Opera (PPAPI プラグイン) 用DMG ファイル
Linux (24.0.0.194)Firefox (NPAPI プラグイン) 用 RPM32bit 版64 bit 版
Firefox (NPAPI プラグイン) 用 tar.gz32bit 版64 bit 版
Opera (PPAPI プラグイン) 用 RPM32bit 版64 bit 版
Opera (PPAPI プラグイン) 用 tar.gz32bit 版64 bit 版

以下にご注意ください。

  • Flash Player 23 系列以前の更新は終了しました。Flash Player 24 系列に移行するか、あるいはアンインストールしてください。
  • Flash Builder、Flash Catalyst、Flash Professional 等開発ツール用のFlash Player はAdobe Flash Player Support Centerからダウンロードしてください。
  • Google Chrome に内蔵されている Flash Player は自動的に更新されます。ただし、Chrome 本体とは異なり、すぐには更新されないようです。強制的に更新することもできません。利用者は Flash Player が上記のバージョン以降に更新されていることをchrome://plugins から確認してください。更新されていない場合は、更新されるまで無効に設定することを推奨します。
  • Windows Server 2012 の Internet Explorer 10 専用版の Flash Player、Windows 8.1 / Server 2012 R2 / RT 8.1 の Internet Explorer 11 専用版の Flash Player、Windows 10 / Server 2016 の Internet Explorer 11 / Edge 用の Flash Playerの更新は Microsoft から提供されます。Microsoft UpdateMicrosoft Windows Software Update Servicesなどを利用して更新してください。Windows 7 のInternet Explorer 11 では、専用版ではなくInternet Explorer 汎用版を使用します。
  • Windows Server 2012 / 2012 R2 / 2016 の Flash Player については「デスクトップ エクスペリエンス」機能をインストールしている場合にのみ利用可能となります。また Windows Server 2016 では「リモート デスクトップ セッション ホストの役割」をインストールする必要があります。
  • Mac でインストールが途中で止まってしまう場合は、こちら を参照してください。

Flash Player for Android

Android 用の Flash Player の更新は終了しました。詳細は、Archived Flash Player versions の Flash Player for Android 4.0 archives と Flash Player for Android 2.x and 3.x archives を参照してください。

Flash Player バージョン確認方法

現在使用している Flash Player のバージョンは About Flash Player ページ (adobe) で確認できます。Internet Explorer、Firefox・Safari、Chrome、Opera とで個別に確認する必要があります。

関連キーワード: Flash Player


名前:  非公開コメント   

  • TB-URL(確認後に公開)  https://www.st.ryukoku.ac.jp/blog/vuln/0925/tb/

2017/01/13(金) Microsoft 月例セキュリティ更新プログラム公開 (2017 年 1 月)

Windows

Microsoft から 2017 年 1 月の月例セキュリティ更新プログラムが公開されています。3 件のセキュリティ欠陥が修正されています。

Windows Update / Microsoft UpdateWindows Software Update Services (WSUS) などを利用して更新プログラムをインストールしてください。「毎月第 2 火曜日 (米国時間) は Windows Update の日」に更新方法に関する情報をまとめてあります。また、自動更新を利用する場合は「自動更新について」を参照してください。再起動を促された場合には、再起動してください。

関連キーワード: Windows, Office


名前:  非公開コメント   

  • TB-URL(確認後に公開)  https://www.st.ryukoku.ac.jp/blog/vuln/0924/tb/