JPCERT コーディネーションセンター

Weekly Report 2011-05-18号

JPCERT-WR-2011-1801
JPCERT/CC
2011-05-18

<<< JPCERT/CC WEEKLY REPORT 2011-05-18 >>>

■05/08(日)〜05/14(土) のセキュリティ関連情報

目 次

【1】2011年5月 Microsoft セキュリティ情報について

【2】Adobe Flash Player に複数の脆弱性

【3】Google Chrome に複数の脆弱性

【4】Skype for Mac に脆弱性

【5】Postfix SMTP サーバにメモリ破損の脆弱性

【6】第9回迷惑メール対策カンファレンス

【今週のひとくちメモ】マイクロソフトセキュリティインテリジェンスレポート 第10版

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2011/wr111801.txt
https://www.jpcert.or.jp/wr/2011/wr111801.xml

【1】2011年5月 Microsoft セキュリティ情報について

情報源

US-CERT Technical Cyber Security Alert TA11-130A
Microsoft Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA11-130A.html

US-CERT Cyber Security Alert SA11-130A
Microsoft Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/alerts/SA11-130A.html

概要

Microsoft Windows、Office などの製品および関連コンポーネントには
複数の脆弱性があります。結果として、遠隔の第三者が任意のコードを
実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があり
ます。

この問題は、Microsoft Update などを用いて、セキュリティ更新プログ
ラムを適用することで解決します。

関連文書 (日本語)

Microsoft Technet
2011 年 5 月のセキュリティ情報
https://www.microsoft.com/japan/technet/security/bulletin/ms11-may.mspx

Japan Vulnerability Notes JVNTA11-130A
Microsoft 製品における複数の脆弱性に対するアップデート
https://jvn.jp/cert/JVNTA11-130A/index.html

@police
マイクロソフト社のセキュリティ修正プログラムについて(MS11-035,036)
https://www.npa.go.jp/cyberpolice/topics/?seq=6424

JPCERT/CC Alert 2011-05-11 JPCERT-AT-2011-0012
2011年5月 Microsoft セキュリティ情報 (緊急 1件含) に関する注意喚起
https://www.jpcert.or.jp/at/2011/at110012.txt

【2】Adobe Flash Player に複数の脆弱性

情報源

US-CERT Current Activity Archive
Adobe Releases Flash Player and Flash Media Server Updates
http://www.us-cert.gov/current/archive/2011/05/13/archive.html#adobe_releases_flash_player_update2

概要

Adobe Flash Player には、複数の脆弱性があります。結果として、遠隔
の第三者が細工した Flash コンテンツを閲覧させることで任意のコード
を実行する可能性があります。なお、Adobe によると、一部の脆弱性を
使用した攻撃活動が確認されています。

対象となる製品およびバージョンは以下の通りです。

- Adobe Flash Player 10.2.159.1 及びそれ以前

この問題は、Adobe が提供する修正済みのバージョンに、該当する製品
を更新することで解決します。詳細については、Adobe が提供する情報
を参照してください。

関連文書 (日本語)

Adobe TechNote APSB11-12
APSB11-12: Adobe Flash Player に関するセキュリティアップデート公開
http://kb2.adobe.com/jp/cps/903/cpsid_90300.html

独立行政法人 情報処理推進機構 セキュリティセンター
Adobe Flash Player の脆弱性(APSB11-12)について
http://www.ipa.go.jp/security/ciadr/vul/20110513-adobe.html

@police
アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて
https://www.npa.go.jp/cyberpolice/topics/?seq=6248

JPCERT/CC Alert 2011-05-13 JPCERT-AT-2011-0013
Adobe Flash Player の脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2011/at110013.txt

【3】Google Chrome に複数の脆弱性

情報源

US-CERT Current Activity Archive
Google Releases Chrome 11.0.696.68
http://www.us-cert.gov/current/archive/2011/05/13/archive.html#google_releases_chrome_11_01

概要

Google Chrome には、複数の脆弱性があります。対象となるバージョン
は以下の通りです。

- Google Chrome 11.0.696.68 より前のバージョン

この問題は、Google が提供する修正済みのバージョンに Google
Chrome を更新することで解決します。

関連文書 (英語)

Google Chrome Releases
Stable Channel Update
http://googlechromereleases.blogspot.com/2011/05/stable-channel-update.html

【4】Skype for Mac に脆弱性

情報源

DOE-CIRC Technical Bulletin T-619
Skype for Mac Message Processing Code Execution Vulnerability
http://www.doecirc.energy.gov/bulletins/t-619.shtml

概要

Skype for Mac には、脆弱性があります。結果として、遠隔の第三者が
細工したメッセージを送信することで、ユーザの権限で任意のコードを
実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があり
ます。

対象となるバージョンは以下の通りです。

- Skype for Mac 5.1.0.922 より前のバージョン

この問題は、Skype が提供する修正済みのバージョンに Skype for Mac
を更新することで解決します。
		

関連文書 (英語)

Skype
Today's Skype for Mac update
http://blogs.skype.com/security/2011/05/todays_skype_for_mac_update.html

Skype
Security Vulnerability in Mac Client Has Been Addressed
http://blogs.skype.com/security/2011/05/security_vulnerability_in_mac.html

【5】Postfix SMTP サーバにメモリ破損の脆弱性

情報源

US-CERT Vulnerability Note VU#727230
Postfix SMTP server Cyrus SASL support contains a memory corruption vulnerability
http://www.kb.cert.org/vuls/id/727230

概要

Postfix SMTP サーバには、Cyrus SASL ライブラリを用いた認証処理の
問題に起因するメモリ破損の脆弱性があります。結果として、遠隔の第
三者が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行っ
たりする可能性があります。なお、この問題は PLAIN 認証または LOGIN
認証以外で Cyrus SASL ライブラリを使用した際に起こります。

対象となる製品は以下の通りです。

- Postfix SMTP サーバ

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに Postfix SMTP サーバを更新することで解決します。詳細
については、各ベンダや配布元が提供する情報を参照してください。
		

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#727230
Postfix SMTP サーバにおけるメモリ破損の脆弱性
https://jvn.jp/cert/JVNVU727230/index.html

Debian セキュリティ勧告 DSA-2233-1
postfix -- 複数の脆弱性
http://www.debian.org/security/2011/dsa-2233.ja.html

関連文書 (英語)

postfix.org
Memory corruption in Postfix SMTP server Cyrus SASL support (CVE-2011-1720)
http://www.postfix.org/CVE-2011-1720.html

postfix.org
Postfix releases 2.8.3, 2.7.4, 2.6.10 and 2.5.13
http://www.postfix.org/announcements/postfix-2.8.3.html

【6】第9回迷惑メール対策カンファレンス

情報源

財団法人インターネット協会事務局
IAjapan 第9回迷惑メール対策カンファレンス
http://www.iajapan.org/anti_spam/event/2011/conf0527/index.html

概要

2011年5月27日、コクヨホールにて「第9回迷惑メール対策カンファレン
ス」が開催されます。本カンファレンスでは、迷惑メール対策技術全体
を概観し、送信ドメイン認証技術の国内におけるさらなる普及推進の必
要性や電子署名方式の送信ドメイン認証技術である DKIM (DomainKeys
Identified Mail) の普及推進状況も解説します。

JPCERT/CC からは、フィッシング対策協議会事務局を務めるスタッフが、
2010年のフィッシング詐欺への取り組みやフィッシング対策ガイドライ
ンについて紹介します。

皆様のご参加をお待ちしております。

関連文書 (日本語)

財団法人インターネット協会事務局
迷惑メール対策委員会
http://www.iajapan.org/anti_spam/index.html

■今週のひとくちメモ

○マイクロソフトセキュリティインテリジェンスレポート 第10版

マイクロソフトは、2010年下半期の脆弱性やマルウエア動向についてま
とめた、マイクロソフトセキュリティインテリジェンスレポートを公開
しました。セキュリティインテリジェンスレポートは、半年ごとに公開
されており、今回は第10版となります。

今回のレポートでは、Java (JRE) の脆弱性を狙った悪用コードの検出数
が第3四半期に急増したこと、HTML や JavaScript による攻撃の検出数
が相変わらず多いことなどが報告されています。また、グローバルの脅
威の評価 (英語情報) では各国ごとの傾向なども紹介されています。

参考文献 (日本語)

マイクロソフト セキュリティ ホーム
マイクロソフト セキュリティ インテリジェンス レポート
http://www.microsoft.com/japan/security/contents/sir.mspx

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter