ITコンサルティング・構築・開発・保守・教育までサポートする株式会社エイペクス

APEX NEWS Vol.44

◆―◇―◆―◇―◆―◇―◆
   APEX NEWS 
 2017 年 秋号 Vol.44
◇―◆―◇―◆―◇―◆―◇
平素よりお世話になっております。株式会社エイペクスでございます。
本メールは、弊社と保守契約を締結して頂いているユーザーの皆様へ、
保守サポートの一環として、パッチ情報を中心とした「ご案内」を
配信させて頂くものです。
※3か月に1度(春号:4月 夏号:7月 秋号:10月 冬号:1月)の定期的な配信を
予定しております。
より一層のサービス向上を目指し、弊社社員一同邁進してまいりますので、
これからもよろしくお願い致します。
※配信停止をご希望されるお客様は、末尾をご覧下さい。
※本メールは等幅フォントで最適化しております。

◆━ 目次 ━━━━━━━━━━━━━━━━━━━━━━━━━━━
○ PICKUP
    『APEX 2017年度 新入社員自己紹介』
○ ITトレンド情報
    米グーグルの設定ミス、なぜ日本の大規模ネット障害を
    引き起こしたのか? など
○ 技術情報
    1. Microsoft 月例更新セキュリティ情報(7月~9月分)
    2.APEXセキュリティ情報
○ お知らせ
    お問い合わせ窓口に関するご案内
    DM配信スケジュール
    ご質問受付について
    次号配信予定
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━◆

━━★PICKUP「APEX 2017年度 新入社員自己紹介」★━━
雨が降るごとに秋は深まり、肌寒い日も増えてきました。

最近お電話頂いた、もしくはご来社された方はお気づきかと思われますが、
今年度、6月から新しく1名の社員が入社致しました。
入社から4か月程の間、研修を通じて様々なことを学ぶ姿を見て
昨年度の自分を思い出す気持ちでおります。

まだ至らない部分もあるかと思いますが、社員で一丸となり、
より良いサービスのご提供の為に尽力させて頂きますので、
今後ともよろしくお願い申し上げます。
————————————————————-
はじめまして。
6月よりソリューション推進部配属となりました
堀 智紀(ほり とものり)と申します。
この場をお借りして、自己紹介をさせていただきます。

【自分の名前の由来】
「智」は「賢い、知的」といった意味を持ちます。
「紀」は「おさめる、正す」といった意味を持ちます。
両親はそこから、「賢く、まっすぐで素直な子に成長してほしい」という
意味を込めて名付けたそうです。

【趣味】
趣味はカラオケと音楽鑑賞です。
気分が晴れないときに、カラオケで思うがままに
熱唱することで気分転換を行い、翌日へのモチベーションを上げています。
また、動画サイト等で好きな曲だけでなく、未知のジャンルの音楽を
聴くことを楽しみとしています。
音楽は自分の価値観を広げ、人生を豊かにするものだと考えています。

【自分の性格】
控えめで、落ち着いている性格です。
一方で、マイペースで楽観的な面もあるとよく言われます。
また、興味を持った分野は集中力と情熱をもって積極的に学んでいきます。

【学生時代にやっていたこと、頑張っていたこと】
学生時代は混声合唱部に所属しておりました。
合唱は人の声と自分の声を調和させることがとても重要です。
そのため、自分の声が大勢のなかでどのような役割をはたしており、
どのバランスで響くのが一番美しいか、常に周りの音を聴いて演奏します。
仲間と力を合わせ、ステージで美しい歌声を生み出し、
聴衆からの大きな拍手をいただいたことは私の財産となっています。

【入社前のPCの利用頻度や利用目的】
大学の課題作成や動画・音楽鑑賞、日々の情報収集のために
ほぼ毎日利用していました。

【どのような社会人になりたいか】
仕事を通じて、人や社会の助けとなる社会人になりたいです。
そのために、日々勉強し知識を身に着け、
一日一日の仕事に誠実に取り組み、成長していきたいと思います。

ご感想・ご質問はこちら
 ─┬───────────
  └─→ helpdesk

━━★IT トレンド情報★━
1. 米グーグルの設定ミス、なぜ日本の大規模ネット障害を引き起こしたのか?
8月15日昼頃に発生した日本国内での大規模通信障害は、米グーグルがわずか
8分間、誤った情報を流したことが原因だった。日本のネットワークに
何が起きていたのか。そして、再発は防げるのか。
http://itpro.nikkeibp.co.jp/atcl/column/14/346926/082701101/

2. GPUの負荷まで分かる、Windows 10 Fall Creators Updateのシステム強化
Windows 10の大型アップデートであるFall Creators Updateは
2017年10月17日に一般提供が始まる。
Onedrive On Demandやスマートフォンとのリンク、Windows Update中の
操作不能時間の短縮などが盛り込まれている。
http://itpro.nikkeibp.co.jp/atcl/column/17/092700395/100200003/

3. セブン-イレブン、2018年の全店展開目指して顔認証の実証実験を開始
セブン-イレブン・ジャパンは2018年4月までに全国の2万店舗に顔認証を
導入する。これに向けた実証実験が2017年10月から始まる。導入は、
売上情報や個人情報といった機密性の高い情報を取り扱うケースが増えた
ことに起因し、特殊なセンサーを必要としない顔認証が選択された。
http://itpro.nikkeibp.co.jp/atcl/news/17/092902364/

4. 中国で大人気のQRコード決済、日本での浸透度
キャッシュレス社会へのシフトが、中国都市部で急速に進んでいる。
可処分所得が増え、彼らが世界各地へと旅行に飛び出す中で、決済インフラの
整備は国内でも重要な課題となっている。
日本国内の重要プレイヤーや利用者の状況から、現状を分析する。
http://itpro.nikkeibp.co.jp/atcl/column/14/346926/092501137

━━★マイクロソフト セキュリティ情報★━━
 ~Microsoft 月例更新セキュリティ情報~(2017年 7月分)
  深刻度:緊急「8件」重要「3件」
  詳細情報:https://blogs.technet.microsoft.com/jpsecurity/2017/07/12/201707-security-bulletin/

 ~Microsoft 月例更新セキュリティ情報~(2017年 8月分)
  深刻度:緊急「8件」重要「2件」
  詳細情報:https://blogs.technet.microsoft.com/jpsecurity/2017/08/09/201708-security-bulletin/

 ~Microsoft 月例更新セキュリティ情報~(2017年 9月分)
  深刻度:緊急「9件」重要「4件」
  詳細情報:https://blogs.technet.microsoft.com/jpsecurity/2017/09/13/201709-security-bulletin/

━━★APEX セキュリティ情報★━━
■初めに APEXセキュリティ情報とは
  APEXセキュリティ情報は、各セキュリティ情報や製品情報を
  弊社が特選し掲載をするものです。
  Microsoft社に限らず、重要だと判断した情報は展開しておりますので
  ご活用頂ければ幸いでございます。

  情報源は、JPCERT/CCを主としております。
  JPCERT/CC : http://www.jpcert.or.jp/

【1】Apache Tomcatの遠隔からの任意コード実行脆弱性
●概要
  Apache Tomcatの readonly パラメータを false に設定し、
  HTTP PUT メソッドを有効にしている場合に、遠隔から任意のコードが
  実行される可能性があります。

●対象バージョン
  - CVE-2017-12615
   - Apache Tomcat 7.0.0 から 7.0.79
  - CVE-2017-12616
   - Apache Tomcat 7.0.0 から 7.0.80

  なお、Apache Software Foundation によれば、
  脆弱性 (CVE-2017-12615)は7.0.80 にて修正されているものの、
  リリース時の問題により、修正プログラムが含まれているバージョンは
  7.0.81 となるとのことです。

  - CVE-2017-12617
   - Apache Tomcat 9.0.0.M1 から 9.0.0
   - Apache Tomcat 8.5.0 から 8.5.22
   - Apache Tomcat 8.0.0.RC1 から 8.0.46
   - Apache Tomcat 7.0.0 から 7.0.81

●対応策
  Apache Software Foundation より、修正済みのバージョンが
  提供されています。
  修正済みのバージョンを適用することをご検討ください。
   - Apache Tomcat 7.0.81
   - Apache Tomcat 9.0.1
   - Apache Tomcat 8.5.23
   - Apache Tomcat 8.0.47
   - Apache Tomcat 7.0.82
  また、以下の回避策を適用することで、本脆弱性の影響を軽減することが
  可能とのことです。
   - Apache Tomcat において、readonly パラメータを true に
    設定するか、HTTP PUT リクエストを受け付けないよう設定を行う。

●情報源
  https://www.jpcert.or.jp/at/2017/at170038.html

【2】Bluetooth の実装における脆弱性 “BlueBorne” に関する注意喚起
●概要
  複数の OS やデバイスに対して、Bluetooth の実装における脆弱性
  ”BlueBorne”に関する情報が、脆弱性の報告者により公開されています。
  脆弱性を悪用された場合、攻撃者により遠隔から情報が窃取されたり、
  デバイスが操作されたりするなどの可能性があります。

●対象OSとバージョン
  - Android
   - セキュリティ パッチ レベル 2017年 9月を適用していない Android
    (CVE-2017-0781, CVE-2017-0782, CVE-2017-0783, CVE-2017-0785)
  - Windows
   - 2017年 9月マイクロソフトセキュリティ更新プログラムを
    適用していない Windows Vista 以降の Windows (CVE-2017-8628)
  - Linux
   - Kernel 3.3-rc1 以降のバージョン (CVE-2017-1000251)
   - BlueZ すべてのバージョン (CVE-2017-1000250)
  - iOS, tvOS
   - iOS 9.3.5 およびそれ以前、AppleTV tvOS 7.2.2 および
    それ以前(CVE-2017-14315)

  脆弱性の報告者によれば、iOS について、iOS 10 は、既に対策が
  施されているとのことです。
  脆弱性の影響を受ける製品は、今後拡大する可能性があります。
  各製品の開発者からの情報に注意してください。

●対応策
  OS の開発者より、本脆弱性に関する情報が提供されています。
  開発者からの情報に注意し、アップデート等の対策を行ってください。
  - Android
   Android Security Bulletin―September 2017
   https://source.android.com/security/bulletin/2017-09-01
  - Windows
   CVE-2017-8628 | Microsoft Bluetooth ドライバーのなりすましの脆弱性
   https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8628
  - Linux
   - RedHat
    Blueborne – Linux Kernel Remote Denial of Service in Bluetooth subsystem – CVE-2017-1000251
    https://access.redhat.com/security/vulnerabilities/blueborne
    CVE-2017-1000250
    https://access.redhat.com/security/cve/CVE-2017-1000250
   - Ubuntu
    Bluetooth/BlueZ information disclosure in BlueZ and remote code execution in the bluetooth L2CAP stack in the Linux kernel (CVE-2017-1000250, CVE-2017-1000251 aka BlueBorne)
    https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/BlueBorne
●情報源
  https://www.jpcert.or.jp/at/2017/at170037.html

【3】2017年 9月マイクロソフトセキュリティ更新プログラムに関する注意喚起
●概要
  マイクロソフトから 2017年 9月のセキュリティ更新プログラムが
  公開されました。本情報には、深刻度が「緊急」のセキュリティ更新
  プログラムが含まれています。脆弱性を悪用された場合、リモートからの
  攻撃によって任意のコードが実行されるなどの恐れがあります。

●対応策
  Microsoft Update、もしくは Windows Update などを用いて、
  セキュリティ更新プログラムを早急に適用してください。
  また、脆弱性の詳細は、次の URL を参照してください。
   2017 年 9 月のセキュリティ更新プログラム
   https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/5984735e-f651-e711-80dd-000d3a32fc99

●情報源
  https://www.jpcert.or.jp/at/2017/at170036.html

【4】Adobe Flash Player の脆弱性 (APSB17-28) に関する注意喚起
●概要
  アドビから Adobe Flash Player に関する脆弱性の情報 (APSB17-28) が
  公開されました。脆弱性を悪用したコンテンツをユーザが開いた場合、
  リモートからの攻撃によって、任意のコードが実行される恐れがあります。

●対象バージョン
  - Adobe Flash Player Desktop Runtime (26.0.0.151) およびそれ以前
   (Windows, Macintosh および Linux)
  - Adobe Flash Player for Google Chrome (26.0.0.151) およびそれ以前
   (Windows, Macintosh, Linux および Chrome OS)
  - Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (26.0.0.151) およびそれ以前
   (Windows 10 および Windows 8.1)

●対応策
  Adobe Flash Player を次の最新のバージョンに更新してください。
   - Adobe Flash Player Desktop Runtime (27.0.0.130)
    (Windows, Macintosh および Linux)
   - Adobe Flash Player for Google Chrome (27.0.0.130)
    (Windows, Macintosh, Linux および Chrome OS)
   - Adobe Flash Player for Microsoft Edge and Internet Explorer 11 (27.0.0.130)
    (Windows 10 および Windows 8.1)
  Adobe Flash Player ダウンロードセンター
  https://get.adobe.com/jp/flashplayer/

●回避策
  アップデートを適用するまでの間は、脆弱性の影響を軽減するため、
  次に記載する回避策を参考に、ブラウザ上で Flash を無効にしたり、
  Flash の表示を制限したりすることも検討してください。
  なお、回避策を適用することで、一部アプリケーションが動作しなくなる
  などの不具合が発生する可能性があります。
  回避策の適用については、十分に影響範囲を考慮の上、行ってください。
   - ブラウザ上で Flash を無効にしてください。
   または Click-to-Play 機能を有効にしてください。
   なお、Microsoft Edge では、Flash を無効にすることが回避策として
   挙げられます。詳細は参考情報を参照してください。
   - Internet Explorer の「インターネット オプション」から
   セキュリティタブを開き、インターネットゾーンおよびローカル
   イントラネットゾーンのセキュリティのレベルを「高」に設定してください。

●情報源
  https://www.jpcert.or.jp/at/2017/at170035.html

━━★お知らせ★━━

~お問い合わせ窓口に関するご案内~

  より良い保守サービスを皆様にお届けさせて頂く為に、
  可能な限り障害発生時の第一報を下記までご連絡下さいますよう、
  ご協力をお願い申し上げます。

【連絡先】

  電話番号: sales
   ※ 中部地区以外のお客様につきましては、保守メニュー
     によって別の電話番号をご案内させて頂いている
     場合がございますので、その場合は引き続き現状の
     電話番号をご利用下さい。
  メールアドレス(保守専用): helpdesk
   ※ 保守メニューによっては、個別のメールアドレスを
     ご案内させて頂いている場合がございますので、
     その場合は引き続き現状のメールアドレスをご利用下さい。

  より一層「お客様の為」のサービスとなるよう、
  保守環境の 整備を実施して参りますので、引き続きご愛顧の程、
  よろしくお願い申し上げます。

~DM配信スケジュール~
  3か月に1度(春号:4月 夏号:7月 秋号:10月 冬号:1月)配信予定

~ご質問受付について~
  今号でご紹介致しましたITトレンド情報及び技術情報、
  または弊社についてのご質問をお受けいたします。
  なお、ご質問内容に関しては、事前に公開可否をお伺いさせて頂きます
  ので、その旨予めご了承下さいますよう、よろしくお願いいたします。

  ご質問は下記までお願いいたします。

  ヘルプデスク : helpdesk

  ぜひお待ちしております。
  #回答は次号以降、順次させて頂く予定です。

~次号配信予定~
  2018年1月17日(水)

【編集後記】
 時が過ぎるのは早いもので、賑やかなセミの鳴き声はなくなり、代わりに
鈴虫がりんりんと鳴き秋風が吹くようになりました。
季節の変わり目ですが、皆様は体調など崩されていませんでしょうか。

時が過ぎるといえば、私もあっという間に入社二年目を迎え、
後輩を持つこととなりました。『教うるは学ぶの半ば』という言葉の通り、
彼に教える中で様々な学ぶ機会に恵まれています。

そんな折にふと社内を見渡すと、自分以外にも様々な立場の人が、
教えたり教わったりしていることに気が付きました。
こういった人と人との繋がりが、立場を入れ替えながら継続していくことで
組織は続いていくのですね。

後輩がさらにその後輩を教える姿を楽しみにしながら、
彼と一緒に成長していきたいと思います。

では、次号も皆様へ笑顔をお届けできますように。

 ◆◇————————————-
  【文責】 APEX ソリューション推進部            
       APEX NEWS 編集者 齋藤                 
  —————————————◇◆

編集責任者: 齋藤 臨
発行責任者: 新開 康彦

内容のお問い合わせについて、また本メールの配信停止については
お手数ですが、下記までご連絡をお願い致します。

株式会社エイペクス
ソリューション推進部
TEL : sales
Email : helpdesk
これまでのAPEX NEWSはこちら
─┬─────────────
 └─→ http://www.kk-apex.co.jp/contents/support/news
———————————————————————-
Copyright(C) 2017 APEX co.,ltd.
———————————————————————-