-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2011-4901 JPCERT/CC 2011-12-21 <<< JPCERT/CC WEEKLY REPORT 2011-12-21 >>> ―――――――――――――――――――――――――――――――――――――― ■12/11(日)〜12/17(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】2011年12月 Microsoft セキュリティ情報について 【2】「Adobe Reader および Acrobat に脆弱性」に関する追加情報 【3】Google Chrome に脆弱性 【4】Adobe ColdFusion にクロスサイトスクリプティングの脆弱性 【5】RSA SecurID Software Token における DLL 読み込みに関する脆弱性 【今週のひとくちメモ】担当者が選ぶ 2011年重大ニュース ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2011/wr114901.html https://www.jpcert.or.jp/wr/2011/wr114901.xml ============================================================================ 【1】2011年12月 Microsoft セキュリティ情報について 情報源 US-CERT Technical Cyber Security Alert TA11-347A Microsoft Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA11-347A.html US-CERT Cyber Security Alert SA11-347A Microsoft Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/alerts/SA11-347A.html 概要 Microsoft Windows、Microsoft Office、Internet Explorer および関連 コンポーネントには、複数の脆弱性があります。結果として、遠隔の第 三者が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行っ たりする可能性があります。 この問題は、Microsoft Update などを用いて、セキュリティ更新プログ ラムを適用することで解決します。なお、今回のセキュリティ更新プロ グラムには、JPCERT/CC WEEKLY REPORT 2011-11-09【1】「マイクロソフ トの TrueType フォント解析エンジンに脆弱性」で紹介した脆弱性に対 する修正も含まれます。 関連文書 (日本語) Microsoft セキュリティ TechCenter 2011 年 12 月のセキュリティ情報 http://technet.microsoft.com/ja-jp/security/bulletin/ms11-dec Microsoft TechNet Blogs > 日本のセキュリティチーム 2011 年 12 月のセキュリティ情報 (月例) http://blogs.technet.com/b/jpsecurity/archive/2011/12/14/3470708.aspx マイクロソフト セキュリティ アドバイザリ (2639658) TrueType Font 解析の脆弱性により、特権が昇格される http://technet.microsoft.com/ja-jp/security/advisory/2639658 マイクロソフト セキュリティ アドバイザリ (2269637) セキュリティで保護されていないライブラリのロードにより、リモートでコードが実行される http://technet.microsoft.com/ja-jp/security/advisory/2269637 独立行政法人 情報処理推進機構 セキュリティセンター Windows の脆弱性の修正について(MS11-087) http://www.ipa.go.jp/security/ciadr/vul/20111214-ms.html @police マイクロソフト社のセキュリティ修正プログラムについて(MS11-087,088,089,090,091,092,093,094,095,096,097,098,099) https://www.npa.go.jp/cyberpolice/topics/?seq=8200 Japan Vulnerability Notes JVNTA11-347A Microsoft 製品における複数の脆弱性に対するアップデート https://jvn.jp/cert/JVNTA11-347A/index.html JPCERT/CC WEEKLY REPORT 2011-11-09 JPCERT-WR-2011-4301 【1】マイクロソフトの TrueType フォント解析エンジンに脆弱性 https://www.jpcert.or.jp/wr/2011/wr114301.html JPCERT/CC Alert 2011-12-14 JPCERT-AT-2011-0033 2011年12月 Microsoft セキュリティ情報 (緊急 3件含) に関する注意喚起 https://www.jpcert.or.jp/at/2011/at110033.html 関連文書 (英語) Microsoft Security Research & Defense Assessing the risk of the December 2011 security updates http://blogs.technet.com/b/srd/archive/2011/12/13/assessing-the-risk-of-the-december-2011-security-updates.aspx US-CERT Vulnerability Note VU#361441 Microsoft Office Publisher contains multiple exploitable vulnerabilities http://www.kb.cert.org/vuls/id/361441 【2】「Adobe Reader および Acrobat に脆弱性」に関する追加情報 情報源 US-CERT Technical Cyber Security Alert TA11-350A Adobe Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA11-350A.html US-CERT Cyber Security Alert SA11-350A Adobe Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/alerts/SA11-350A.html 概要 JPCERT/CC WEEKLY REPORT 2011-12-14 号【1】で紹介した「Adobe Reader および Acrobat に脆弱性」に関する追加情報です。 Windows 版の Adobe Reader 9.x および Acrobat 9.x の修正済みのバー ジョンが公開されました。なお、Adobe によると、その他のバージョン に対する修正版は 2012年1月10日にリリースされる予定です。詳細につ いては Adobe が提供する情報を参照してください。 関連文書 (日本語) @police アドビシステムズ社の Adobe Reader および Adobe Acrobat のセキュリティ修正プログラムについて https://www.npa.go.jp/cyberpolice/topics/?seq=8222 JPCERT/CC WEEKLY REPORT 2011-12-14 号 【1】Adobe Reader および Acrobat に脆弱性 https://www.jpcert.or.jp/wr/2011/wr114801.html#1 JPCERT/CC Alert 2011-12-19 Adobe Reader 及び Acrobat の脆弱性に関する注意喚起 https://www.jpcert.or.jp/at/2011/at110034.html Japan Vulnerability Notes JVNTA11-350A Adobe 製品における複数の脆弱性 https://jvn.jp/cert/JVNTA11-350A/index.html Adobe Security bulletin APSB11-30 Windows 版 Adobe Reader 9.x および Acrobat 9.x に関するセキュリティアップデート公開 http://kb2.adobe.com/jp/cps/927/cpsid_92703.html 関連文書 (英語) Adobe Security bulletin APSB11-30 Security updates available for Adobe Reader and Acrobat 9.x for Windows http://www.adobe.com/support/security/bulletins/apsb11-30.html 【3】Google Chrome に脆弱性 情報源 US-CERT Current Activity Archive Google Releases Chrome 16.0.912.63 http://www.us-cert.gov/current/archive/2011/12/15/archive.html#google_releases_chrome_16_0 概要 Google Chrome には脆弱性があります。対象となるバージョンは以下の 通りです。 - Google Chrome 16.0.912.63 より前のバージョン この問題は、Google が提供する修正済みのバージョンに Google Chrome を更新することで解決します。 関連文書 (英語) Google Chrome Releases Stable Channel Update http://googlechromereleases.blogspot.com/2011/12/stable-channel-update.html 【4】Adobe ColdFusion にクロスサイトスクリプティングの脆弱性 情報源 JC3-CIRC Technical Bulletin U-060 Security update: Hotfix available for ColdFusion http://circ.jc3.doe.gov/bulletins/u-060.shtml 概要 ColdFusion には、クロスサイトスクリプティングの脆弱性があります。 結果として、遠隔の第三者がユーザのブラウザ上で任意のスクリプトを 実行する可能性があります。 対象となるプラットフォームおよびバージョンは以下の通りです。 - Windows 版、Macintosh 版、UNIX 版の ColdFusion 8.0、8.0.1、9.0、 9.0.1 この問題は、Adobe が提供する修正済みのバージョンに ColdFusion を 更新することで解決します。詳細については、Adobe が提供する情報を 参照してください。 関連文書 (日本語) Adobe セキュリティ情報 セキュリティアップデート:ColdFusion用ホットフィックス公開 http://kb2.adobe.com/jp/cps/926/cpsid_92653.html 【5】RSA SecurID Software Token における DLL 読み込みに関する脆弱性 情報源 JC3-CIRC Technical Bulletin U-063 RSA SecurID Software Token for Windows DLL Loading Error Lets Remote Users Execute Arbitrary Code http://circ.jc3.doe.gov/bulletins/u-063.shtml 概要 RSA SecurID Software Token for Microsoft Windows の DLL 読み込み 処理には、脆弱性があります。結果として、遠隔の第三者が細工した DLL を読み込ませることで、プログラムを実行している権限で任意の コードを実行する可能性があります。 対象となる製品およびバージョンは以下の通りです。 - RSA SecurID Software Token for Microsoft Windows 4.1 この問題は、EMC が提供する修正済みのバージョンに RSA SecurID Software Token を更新することで解決します。 関連文書 (日本語) EMC RSA SecurID http://japan.rsa.com/node.aspx?id=1156 関連文書 (英語) EMC RSA Worldwide Customer Support https://knowledge.rsasecurity.com/ ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○担当者が選ぶ 2011年重大ニュース 2011年もいよいよ残り少なくなってきました。今年もこの場をお借りし て、担当者が選んだ 2011年の重大ニュースをご紹介いたします。 - 国内金融機関のフィッシング増加 国内の金融機関を騙るフィッシングが数多く報告されました。この一 連のフィッシングでは国内の複数の金融機関が標的となっており、標 的が数週間ごとに変化、第二認証情報も詐取する、などの特徴がみら れました。 - サイバー攻撃 国内の企業に対してアノニマスと名乗るグループが攻撃を行ったこと がニュースに取り上げられたり、防衛産業や政府組織に対して標的型 攻撃が行われていたことが報じられるなど、メディアにおいて「サイ バー攻撃」という言葉を目にする機会が増えました。 - サーバソフトウエアの脆弱性 ネームサーバ BIND や Web サーバ Apache など、ネットワーク運用に 関わるサーバプログラムの脆弱性が大きなニュースになりました. 適 切なタイミングで脆弱性対応を行うことができるように日頃から情報 収集を行うとともに、サーバ運用体制の確認を怠らないようにしましょ う。 - IT 環境の変化 (クラウド、スマートフォン) 企業で、クラウドサービスやスマートフォンなどのモバイルデバイス を活用する事例が登場しており、今後さらに普及していくことが予想 されます。インターネットを通じて業務システムを利用する場合や、 モバイルデバイスを業務に利用する場合、システム管理者は、どこま でを自分のコントロール下におけるか、マルウエアや外部からの攻撃 などの脅威が企業の活動にどう影響を与えるかを把握することが肝要 です。 - SSL 証明書の不正発行 認証局を運営する DigiNotar 社が不正アクセスをうけ、証明書を不正 に発行してしまう事件が発生しました。その他にも同様の事例が複数 発生し、Web ブラウザのベンダや OS ベンダはバンドルしている証明 書を削除したり無効にしたりするなどの対策を行いました。 - 自然災害と IT 東日本大震災、台風15号、タイの洪水など多くの自然災害が発生しま した。直接的な被害に加え、交通網の混乱や電力供給の問題などが、 企業の業務システムの運用にも深刻な影響を与えています。 来年が皆様にとって良い年になることを、編集担当一同祈っております。 来年も Weekly Report をどうぞよろしくお願いいたします。 ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2011 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJO8S16AAoJEDF9l6Rp7OBIPcEH/R6exIse5PXJpv4sFfhYvRgE /C8v3PIRHewlLACLbHU+aK3YWbDGcWTWo3gTrip7nRlojs0NaVcmBvnpBmX0IW8B Am4M4xzHZZ2/AM/joS6JrrZKmeh6jGPN3Y+iXOQfmq1oih9Bxd0qG/Ax2S5B+SGd 8VouZGZndQYn87lYd2OCTg4r4WFxsvlvnwF79kqotHboJDtZUClBgm8KxtGx96ex RkSyzOkvg4m+DklKYZLm5sWGIbMPqYlV7Q088FOGbEvSiUfb6bHbzu9LkoViJq3y +h83h2+JzuQ7X6Ohe7i9ZRCSMOctx8uD87RzUvkJ3Z+vQm38uGwN1i+wrEL+j+o= =Fvaz -----END PGP SIGNATURE-----