-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2010-0501 JPCERT/CC 2010-02-10 <<< JPCERT/CC WEEKLY REPORT 2010-02-10 >>> ―――――――――――――――――――――――――――――――――――――― ■01/31(日)〜02/06(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Internet Explorer に脆弱性 【2】Apple iPhone OS に複数の脆弱性 【3】VMware 製品群に複数の脆弱性 【今週のひとくちメモ】Apache HTTP Server 1.3 系のサポート終了 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2010/wr100501.html https://www.jpcert.or.jp/wr/2010/wr100501.xml ============================================================================ 【1】Internet Explorer に脆弱性 情報源 マイクロソフト セキュリティ アドバイザリ (980088) Internet Explorer の脆弱性により、情報漏えいが起こる http://www.microsoft.com/japan/technet/security/advisory/980088.mspx 概要 Internet Explorer には、脆弱性があります。結果として、Internet Explorer が保護モードで実行されていない場合、遠隔の第三者が、コ ンピュータ上のファイルにアクセスする可能性があります。 2010年2月9日現在、この問題に対するセキュリティ更新プログラムは提 供されていません。回避策として、マイクロソフトは「Fix it」を公開 しています。詳細については、下記関連文書を参照してください。 関連文書 (日本語) マイクロソフト セキュリティ アドバイザリ Internet Explorer の脆弱性により情報漏えいが起こる http://support.microsoft.com/kb/980088 【2】Apple iPhone OS に複数の脆弱性 情報源 US-CERT Current Activity Archive Apple Releases iPhone OS 3.1.3 and iPhone OS 3.1.3 for iPod touch http://www.us-cert.gov/current/archive/2010/02/05/archive.html#apple_releases_iphone_os_32 概要 Apple iPhone と iPod touch で使われている iPhone OS には、複数の 脆弱性があります。結果として、遠隔の第三者が任意のコードを実行し たり、機密情報を取得したりする可能性があります。 対象となる製品およびバージョンは以下の通りです。 - iPhone OS 1.0 から 3.1.2 - iPhone OS for iPod touch 1.1 から 3.1.2 この問題は、Apple が提供する iPhone OS 3.1.3 に、該当する製品を 更新することで解決します。詳細については、Apple が提供する情報を 参照してください。 関連文書 (日本語) Apple Support HT4013 iPhone OS 3.1.3 および iPhone OS 3.1.3 for iPod touch のセキュリティコンテンツについて http://support.apple.com/kb/HT4013?viewlocale=ja_JP 関連文書 (英語) Apple security-announce Mailing List APPLE-SA-2010-02-02-1 iPhone OS 3.1.3 and iPhone OS 3.1.3 for iPod touch http://lists.apple.com/archives/security-announce/2010/Feb/msg00000.html 【3】VMware 製品群に複数の脆弱性 情報源 VMware Security Advisories (VMSAs) VMSA-2010-0002 VMware vCenter update release addresses multiple security issues in Java JRE http://www.vmware.com/security/advisories/VMSA-2010-0002.html 概要 VMware 製品群に含まれている Java JRE パッケージには、複数の脆弱 性があります。結果として、遠隔の第三者が、任意のコードを実行した り、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 この問題は、VMware が提供する修正済みのバージョンに、該当する製 品を更新することで解決します。詳細については、VMware が提供する 情報を参照してください。 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○Apache HTTP Server 1.3 系のサポート終了 2010年2月3日、Apache HTTP Server Project は Apache HTTP Server 1.3.42 を公開しました。1.3系として最後のセキュリティメンテナンス リリースであり、2.2系への移行が強く推奨されています。 1.3系の Apache HTTP Server を利用している管理者は、2.2系への移行 を検討してください。 参考文献 (日本語) 日本Apacheユーザ会 Apache HTTP Server 1.3.42 がリリースされました http://www.apache.jp/news/apache-http-server-1.3.42 参考文献 (英語) Apache HTTP Server Project Apache HTTP Server 1.3.42 Released http://www.apache.org/dist/httpd/Announcement1.3.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2010 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJLcgdlAAoJEDF9l6Rp7OBI/6EH/j//Az/pQiK2hImEQXKthrTL OivgbK4WoI8wKgtnFWScPtGMWZ4cLUp7iQwFbK3bRnhlaP4L5QLpfhvC/3g7s6c3 ieyEDoiQHiu0i19Ah1dvLWpM8Z2z29LayHhpQrxcy6Xhhnhx7sTkl+ZKQi+vWLwm h87vld1gh4AgMMCnoq7IpK7pbjXWwKKOlnC1CntkxJCcIGoRdfx52tycu7EDKTti +jlS574ct5S4jtpIPS3hEz2caLMpXQ5SNHeYRKbrtCKhMK98P2EnDupg2Xwlr+V6 dTdThuKiRmD7Muzauj0v97fUtQNab+G6St9EchHcIraXZSxUmOxHwtGkzawKoh0= =pZyK -----END PGP SIGNATURE-----