ITコンサルティング・構築・開発・保守・教育までサポートする株式会社エイペクス

APEX NEWS Vol.57

◆―◇―◆―◇―◆―◇―◆
   APEX NEWS 
 2021 年 冬号 Vol.57
◇―◆―◇―◆―◇―◆―◇
平素よりお世話になっております。株式会社エイペクスでございます。
本メールは、弊社と保守契約を締結して頂いているユーザーの皆様へ、
保守サポートの一環として、パッチ情報を中心とした「ご案内」を
配信させて頂くものです。
※3か月に1度(春号:4月 夏号:7月 秋号:10月 冬号:1月)の定期的な配信を
予定しております。
より一層のサービス向上を目指し、弊社社員一同邁進してまいりますので、
これからもよろしくお願いいたします。
※配信停止をご希望されるお客様は、末尾をご覧下さい。
※本メールは等幅フォントで最適化しております。

◆━ 目次 ━━━━━━━━━━━━━━━━━━━━━━━━━━━
○ PICKUP
    「Adobe Flash Playerサポート終了のお知らせ(終了日:2020/12/31)」
○ ITトレンド情報
    PayPayのサーバーに不正アクセス、加盟店の営業情報など2007万6016件に影響 など 
○ 技術情報
    1. Microsoft 月例更新セキュリティ情報(2020年10月~12月分)
    2.APEXセキュリティ情報
○ お知らせ
    お問い合わせ窓口に関するご案内
    DM配信スケジュール
    ご質問受付について
    次号配信予定
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━◆

━━★PICKUP「Adobe Flash Playerサポート終了のお知らせ(終了日:2020/12/31)」★━━
●Adobe Flash Playerとは
 Adobe Flash Playerとは、Webブラウザ上でAdobe Flash形式のコンテンツ(アニメーションや
 ゲームなど)を利用するための拡張機能(プラグイン)です。
 1996年にリリースされ、これまで多くのユーザーに親しまれてきました。
 「Flash動画」、「Flashゲーム」と聞くと懐かしむ方もいらっしゃるかもしれません。
 
 しかし、近年はHTML5をはじめとした新技術が主流となってきていることから、Adobe社は
 2017年にFlash Playerのサポート終了を発表し、そしてその発表通り2020年12月31日に
 Adobe社はFlash Playerのサポートを終了しました。
 また、2021年1月12日以降は、Flash Playerがインストールされていたとしてもその実行が
 不可となります。
 
 サポート終了後はセキュリティアップデート等が一切されなくなるため、お使いのコンピューターに
 Flash Playerを残存させたままにしておくのは危険です。
 そのため、下記をご参考にアンインストールしていただくことを推奨します。

●Flash Playerのインストール状況確認
 下記アドビ株式会社のFlash Playerヘルプページにアクセスいただき、ページ内
 「今すぐチェック」ボタンをクリックしていただくことでインストール状況の
 確認が可能です。
 https://helpx.adobe.com/jp/flash-player.html
 ※上記ページ内でFlash Playerをダウンロード可能(2021/1/7時点)となっておりますが、
  ダウンロードはしないようお願いいたします。
 
 「今すぐチェック」ボタンをクリック後に表示される表内[Flashのバージョン]に
 何らかのFlash Playerのバージョンが表示された場合は、Flash Playerがお使いの
 端末内に残っていることになるため、下記をご参考にアンインストールしていただくことを
 推奨します。
 
●アンインストール手順
・Windowsの場合
 Adobe社提供のFlash Playerがインストールされている場合、アンインストーラーが
 デスクトップ上に表示されるため、そこで「アンインストール」をクリックいただくことで
 簡単にアンインストールが可能です。
 詳細な手順につきましては、下記アドビ株式会社のアンインストール手順ページをご参照ください。
 Flash Player (Windows)のアンインストール. Adobe
 https://helpx.adobe.com/jp/flash-player/kb/uninstall-flash-player-windows.html

・Macの場合
 詳細な手順につきましては、下記アドビ株式会社のアンインストール手順ページをご参照ください。
 Mac OS での Flash Player のアンインストール. Adobe
 https://helpx.adobe.com/jp/flash-player/kb/uninstall-flash-player-mac-os.html

※各Webブラウザに同梱のFlash Playerにつきましては、2021年1月リリース予定のアップデートにて
 完全に削除がされ、以降は有効化が不可となります。
 そのため、各Webブラウザのアップデートをお願いいたします。

※iOS(iPhone)およびiPadOS(iPad)ではFlash Playerがサポートされたことがないため、
 アンインストール等の操作は必要ございません。

●Flash Playerの今後についての注意喚起
 Adobe社は2020年12月31日をもってFlash Playerのサポートを正式に終了しました。
 もし今後何らかのWEBサイト上でFlash Playerのダウンロードが可能であった場合、
 それらのFlash Playerは全て非正規のものとなるため、非常に危険です。
 よって、今後Flash PlayerをWEBサイト上からダウンロードすることはしないよう
 お願いいたします。 

●参考URL
 Adobe Flash Playerサポート終了. Adobe
 https://www.adobe.com/jp/products/flashplayer/end-of-life.html

ご感想・ご質問はこちら
 ─┬───────────
  └─→ helpdesk

━━★IT トレンド情報★━
1. PayPayのサーバーに不正アクセス、加盟店の営業情報など2007万6016件に影響
 モバイル電子決済サービス「PayPay」を運営するPayPay株式会社は7日、
 同社の管理サーバーが不正アクセスを受け、加盟店に関する営業情報など最大で
 2007万6016件の情報が影響を受けた恐れがあることを明らかにした。
 同社では12月1日に外部からの連絡に基づいて、管理サーバーにある同情報の
 アクセス履歴について調査したところ、11月28日にブラジルからのアクセス履歴が
 1件確認され、12月3日までに遮断する措置を実施した。
 12月7日時点で情報が利用された事実はないという。
 https://internet.watch.impress.co.jp/docs/news/1293594.html

2. 「リモート初詣」で参拝客が130倍に、住職のこだわりと技術力に驚いた
 2021年の正月、初詣の参拝者を昨年の約130倍も集めた寺院がある。
 四国八十八カ所の第22番札所として知られる平等寺(徳島県阿南市)だ。
 同寺院は2021年1月1日にオンライン上のイベント「リモート初詣」を始めた。
 本堂や護摩祈祷(きとう)の様子をYouTubeなどでライブ配信し、オンラインでの
 参拝を呼びかけた。元日には約13万人が同寺院の配信を視聴。
 視聴者数を参拝者数と見れば、昨年の約130倍の参拝者を集めた計算になるという。
 https://xtech.nikkei.com/atcl/nxt/column/18/00138/010500702/
 
3. 日本マイクロソフト、デジタルスキル習得を無償支援
 日本マイクロソフトは2020年12月15日、デジタルスキルの習得支援プログラム
 「グローバルスキルイニシアチブジャパン」を開始すると発表した。
 新型コロナウイルス禍の影響で失職した人や、新たにデジタルスキル取得を
 目指す人、学生などを対象として、オンラインでIT(情報技術)スキルなどを
 学ぶ日本語のコースを無償提供する。
 https://www.nikkei.com/article/DGXZQOFK161F20W0A211C2000000
 
4. 経済産業省が「無料でデジタルスキルを学べる講座」を教えてくれるWebサイトを開設:
 年末年始を新たな学習のきっかけに
 経済産業省は2020年12月24日、無料のオンライン学習コンテンツを紹介するWebサイト
 「巣ごもりDXステップ講座情報ナビ」を開設したと発表した。
 巣ごもりDXステップ講座情報ナビは、これまでデジタルスキルを学ぶ機会がなかった人でも、
 新たな学習を始めるきっかけとなるオンライン講座を紹介するサイト。
 https://www.atmarkit.co.jp/ait/articles/2012/28/news019.html
 ※全文を読むには会員登録が必要となります

━━★マイクロソフト セキュリティ情報★━━
 ~Microsoft 月例更新セキュリティ情報~(2020年 10月分)
  深刻度:緊急「6件」重要「4件」
  詳細情報:https://msrc-blog.microsoft.com/2020/10/13/202010-security-updates/

 ~Microsoft 月例更新セキュリティ情報~(2020年 11月分)
  深刻度:緊急「6件」重要「6件」
  詳細情報:https://msrc-blog.microsoft.com/2020/11/10/202011-security-updates/

 ~Microsoft 月例更新セキュリティ情報~(2020年 12月分)
  深刻度:緊急「6件」重要「4件」
  詳細情報:https://msrc-blog.microsoft.com/2020/12/08/202012-security-updates/

━━★APEX セキュリティ情報★━━
■はじめに APEXセキュリティ情報とは
  APEXセキュリティ情報は、各セキュリティ情報や製品情報を
  弊社が特選し掲載をするものです。
  Microsoft社に限らず、重要だと判断した情報は展開しておりますので
  ご活用頂ければ幸いでございます。

  情報源は、JPCERT/CCを主としております。
  JPCERT/CC : https://www.jpcert.or.jp/

【1】OpenSSL の脆弱性 (CVE-2020-1971) に関する注意喚起
(2020/12/09)

●概要
2020年12月08日 (米国時間)、OpenSSL Project から OpenSSL の脆弱性(CVE-2020-1971) に
関するアップデート情報が公開されました。
公開された情報によると、OpenSSL には、X.509 証明書の GENERAL_NAME が EDIPartyNameを含む
場合に、GENERAL_NAME_cmp 関数内で NULL ポインタ参照が発生する脆弱性があります。
この脆弱性を悪用されると、OpenSSL を実行しているサーバーおよびクライアントアプリケーションに
おいて、サービス運用妨害 (DoS) 攻撃が行われる可能性があります。

脆弱性の詳細については、OpenSSL Project の情報を確認してください。

OpenSSL Project
OpenSSL Security Advisory [08 December 2020]
https://www.openssl.org/news/secadv/20201208.txt

対象となるバージョンを使用している場合には、「III. 対策」を参考に、早期の対応を行うことを
強く推奨します。

●対象
対象となるバージョンは次のとおりです。

– OpenSSL 1.1.1 および 1.0.2 のすべてのバージョン

なお、OpenSSL Project によると OpenSSL 1.0.2、OpenSSL 1.1.0 については、既にサポートが
終了しており、アップデートを受け取ることはできないため、開発者は、OpenSSL1.1.1i への
アップグレードを推奨しています。

●対策
OpenSSL Project から脆弱性を修正したバージョンの OpenSSL が公開されています。
十分なテストを実施の上、修正済みのバージョンを適用することをお勧めします。

– OpenSSL 1.1.1i

●参考情報
OpenSSL Project
OpenSSL Security Advisory [08 December 2020]
https://www.openssl.org/news/secadv/20201208.txt

Debian
CVE-2020-1967
https://security-tracker.debian.org/tracker/CVE-2020-1971

Red Hat Customer Portal
CVE-2020-1967
https://access.redhat.com/security/cve/CVE-2020-1971

●情報源
OpenSSL の脆弱性 (CVE-2020-1971) に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200048.html

【2】Adobe Acrobat および Reader の脆弱性 (APSB20-75) に関する注意喚起
(2020/12/10)

●概要
アドビから PDF ファイル作成・変換ソフトウェア Adobe Acrobat および PDFファイル閲覧ソフトウェア
Adobe Acrobat Reader に関する脆弱性 (APSB20-75)が公開されました。
脆弱性を悪用したコンテンツをユーザーが開いた場合、情報が窃取される可能性があります。
脆弱性の詳細については、アドビの情報を確認してください。

アドビ
Security update available for Adobe Acrobat and Reader | APSB20-75
https://helpx.adobe.com/security/products/acrobat/apsb20-75.html

●対象
対象となる製品とバージョンは次のとおりです。

– Adobe Acrobat DC Continuous (2020.013.20066) およびそれ以前 (Windows, macOS)
– Adobe Acrobat Reader DC Continuous (2020.013.20066) およびそれ以前 (Windows, macOS)
– Adobe Acrobat 2020 Classic 2020 (2020.001.30010) およびそれ以前 (Windows, macOS)
– Adobe Acrobat Reader 2020 Classic 2020 (2020.001.30010) およびそれ以前 (Windows, macOS)
– Adobe Acrobat 2017 Classic 2017 (2017.011.30180) およびそれ以前 (Windows, macOS)
– Adobe Acrobat Reader 2017 Classic 2017 (2017.011.30180) およびそれ以前 (Windows, macOS)

●対策
Adobe Acrobat および Reader を次の最新のバージョンに更新してください。

– Adobe Acrobat DC Continuous (2020.013.20074) (Windows, macOS)
– Adobe Acrobat Reader DC Continuous (2020.013.20074) (Windows, macOS)
– Adobe Acrobat 2020 Classic 2020 (2020.001.30018) (Windows, macOS)
– Adobe Acrobat Reader 2020 Classic 2020 (2020.001.30018) (Windows, macOS)
– Adobe Acrobat 2017 Classic 2017 (2017.011.30188) (Windows, macOS)
– Adobe Acrobat Reader 2017 Classic 2017 (2017.011.30188) (Windows, macOS)

更新は、Adobe Acrobat および Reader の起動後、メニューより “ヘルプ” の次に “アップデートの
有無をチェック” をクリックすることで実施できます。
メニューからの更新が不可能な場合は、以下の URL から最新のAdobe Acrobat および Reader を
ダウンロードしてください。
詳細は、アドビの情報をご確認ください。

アドビ
Adobe Acrobat Reader DC ダウンロード
https://get2.adobe.com/jp/reader/

アドビ
Acrobat 2020 をダウンロードする
https://helpx.adobe.com/jp/download-install/kb/acrobat-2020-downloads.html

アドビ
Acrobat 2017 のダウンロード
https://helpx.adobe.com/jp/download-install/kb/acrobat-2017-downloads.html

●参考情報
アドビ
Security update available for Adobe Acrobat and Reader | APSB20-75
https://helpx.adobe.com/security/products/acrobat/apsb20-75.html

アドビ
Security Updates Available for Adobe Acrobat and Reader (APSB20-75)
https://blogs.adobe.com/psirt/?p=1952

●情報源
Adobe Acrobat および Reader の脆弱性 (APSB20-75) に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200049.html

【3】Apache Struts 2 の脆弱性 (S2-061) に関する注意喚起
(2020/12/09)

●概要
Apache Software Foundation は、2020年12月8日 (米国時間) に Apache Struts 2の脆弱性
(CVE-2020-17530) に関する情報 (S2-061) を公開しました。
本脆弱性は入力値の検証不備に起因しており、悪用されると Apache Struts 2 が動作するサーバーに
おいて、遠隔の第三者が任意のコードを実行する可能性があります。

Apache Struts 2 Documentation
Security Bulletins S2-061
https://cwiki.apache.org/confluence/display/WW/S2-061

Apache Software Foundation は本脆弱性の深刻度を「Important」と評価しています。
脆弱性の影響を受けるバージョンの Apache Struts 2 を使用している場合には、「III. 対策」を
参考に早期の対応を行うことを推奨します。

更新: 2020年12月21日
JPCERT/CC では、本脆弱性を悪用した攻撃活動が観測されたとの情報を確認しています。
本脆弱性を修正したバージョンを未適用の方は、早急なバージョンアップを推奨します。

●対象
本脆弱性の影響を受けるバージョンは次のとおりです。

Apache Struts 2
– 2.0.0 から 2.5.25 まで

●対策
Apache Software Foundation より、下記の本脆弱性を修正したバージョンが公開されています。
十分なテストを実施の上、修正済みバージョンの運用をご検討ください。

Apache Struts 2
– 2.5.26

詳細は、Apache Software Foundation からの更新情報を参照してください。

Apache Struts 2 Documentation
Version Notes 2.5.26
https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.5.26

●参考情報
Apache Software Foundation
08 December 2020 – Potential RCE when using forced evaluation – CVE-2020-17530
https://struts.apache.org/announce#a20201208

●情報源
Apache Struts 2 の脆弱性 (S2-061) に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200046.html

━━★お知らせ★━━

~お問い合わせ窓口に関するご案内~

  より良い保守サービスを皆様にお届けさせて頂く為に、
  可能な限り障害発生時の第一報を下記までご連絡下さいますよう、
  ご協力をお願い申し上げます。

【連絡先】

  電話番号: sales
   ※ 中部地区以外のお客様につきましては、保守メニュー
     によって別の電話番号をご案内させて頂いている
     場合がございますので、その場合は引き続き現状の
     電話番号をご利用下さい。
  メールアドレス(保守専用): helpdesk
   ※ 保守メニューによっては、個別のメールアドレスを
     ご案内させて頂いている場合がございますので、
     その場合は引き続き現状のメールアドレスをご利用下さい。

  より一層「お客様の為」のサービスとなるよう、
  保守環境の 整備を実施して参りますので、引き続きご愛顧の程、
  よろしくお願い申し上げます。

~DM配信スケジュール~
  3か月に1度(春号:4月 夏号:7月 秋号:10月 冬号:1月)配信予定

~ご質問受付について~
  今号でご紹介いたしましたITトレンド情報及び技術情報、
  または弊社についてのご質問をお受けいたします。
  なお、ご質問内容に関しては、事前に公開可否をお伺いさせて頂きます
  ので、その旨予めご了承下さいますよう、よろしくお願いいたします。

  ご質問は下記までお願いいたします。

  ヘルプデスク : helpdesk

  ぜひお待ちしております。
  #回答は次号以降、順次させて頂く予定です。

~次号配信予定~
  2021年4月14日(水)

【編集後記】
毎日厳しい寒さが続いておりますが、皆様いかがお過ごしでしょうか。
2020年は非常に厳しい1年となりましたが、2021年は今の状況が
少しでも改善され、元通りの日常を過ごせるようになることを
切に願っております。

私自身の2021年の目標は、仕事でもプライベートでもより価値を
生み出せる人材となることです。
仕事面では、お客様や社員により必要とされる人材となれるよう
精進していきたいと考えております。
そのためにも、日々の勉強と情報収集を昨年以上にコツコツ
続けていくよう努めて参ります。

また、何よりも健康第一で日々を過ごしていきたいです。
皆様もくれぐれもお体にはお気をつけくださいませ。

それでは、本年もどうぞよろしくお願い申し上げます。

 ◆◇————————————-
  【文責】 APEX ソリューション推進部            
       APEX NEWS 編集者 加茂                 
  —————————————◇◆

編集責任者: 加茂 玲那斗
発行責任者: 新開 康彦

内容のお問い合わせについて、また本メールの配信停止については
お手数ですが、下記までご連絡をお願い致します。

株式会社エイペクス
ソリューション推進部
TEL : sales
Email : helpdesk
これまでのAPEX NEWSはこちら
─┬─────────────
 └─→ http://www.kk-apex.co.jp/contents/support/news
———————————————————————-
Copyright(C) 2021 APEX co.,ltd.
———————————————————————-