-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2012-4401 JPCERT/CC 2012-11-14 <<< JPCERT/CC WEEKLY REPORT 2012-11-14 >>> ―――――――――――――――――――――――――――――――――――――― ■11/04(日)〜11/10(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Adobe の Flash Player に複数の脆弱性 【2】複数の Symantec 製品に脆弱性 【3】Sophos のアンチウイルス製品に複数の脆弱性 【4】Apple の QuickTime に複数の脆弱性 【5】Java セキュアコーディングセミナー@福岡 ひきつづき参加者募集中 【今週のひとくちメモ】Windws 8 のセキュリティ - Windows Defender ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2012/wr124401.html https://www.jpcert.or.jp/wr/2012/wr124401.xml ============================================================================ 【1】Adobe の Flash Player に複数の脆弱性 情報源 Adobe Security Bulletin Security updates available for Adobe Flash Player http://www.adobe.com/support/security/bulletins/apsb12-24.html 概要 Adobe の Flash Player には、複数の脆弱性があります。結果として、第三者 が細工したコンテンツをユーザに開かせることで任意のコードを実行したり、 サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 対象となるバージョンは以下の通りです。 - Windows 版 Flash Player 11.4.402.287 およびそれ以前 - Macintosh 版 Flash Player 11.4.402.287 およびそれ以前 - Linux 版 Flash Player 11.2.202.243 およびそれ以前 - Android 4.x 版 Flash Player 11.1.115.20 およびそれ以前 - Android 3.x/2.x 版 Flash Player 11.1.111.19 およびそれ以前 - Windows、Macintosh 版 Adobe AIR 3.4.0.2710 およびそれ以前 - Adobe AIR 3.4.0.2710 SDK (AIR for iOS を含む) およびそれ以前 - Android 版 Adobe AIR 3.4.0.2710 およびそれ以前 この問題は、Adobe が提供する修正済みのバージョンに Adobe Flash Player を更新することで解決します。詳細については、Adobe が提供する情報を参照 して下さい。 関連文書 (日本語) 警察庁 @Police アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて http://www.npa.go.jp/cyberpolice/topics/?seq=10339 独立行政法人情報処理推進機構 (IPA) Adobe Flash Player の脆弱性対策について(APSB12-24)(CVE-2012-5274等) http://www.ipa.go.jp/security/ciadr/vul/20121107-adobeflashplayer.html JPCERT/CC Alert 2012-11-07 JPCERT-AT-2012-0034 Adobe Flash Player の脆弱性 (APSB12-24) に関する注意喚起 https://www.jpcert.or.jp/at/2012/at120034.html 【2】複数の Symantec 製品に脆弱性 情報源 US-CERT Vulnerability Note VU#985625 Symantec Antivirus products fail to properly handle CAB files http://www.kb.cert.org/vuls/id/985625 概要 複数の Symantec のアンチウイルス製品には、CAB ファイルを適切に処理しな い脆弱性があります。結果として、遠隔の第三者が SYSTEM 権限で任意のコー ドを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Symantec Endpoint Protection 11 (dec_abi.dll を使用) - Symantec Scan Engine 5.2 (Dec2CAB.dll を使用) この問題は、Symantec が提供する修正済みのバージョンに該当する製品を更新 することで解決します。詳細については、Symantec が提供する情報を参照して 下さい。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#985625 複数の Symantec 製品に脆弱性 https://jvn.jp/cert/JVNVU985625/index.html 関連文書 (英語) Symantec Security Advisories Relating to Symantec Products - Symantec Legacy Decomposer CAB File Issues http://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=&suid=20121107_00 【3】Sophos のアンチウイルス製品に複数の脆弱性 情報源 US-CERT Vulnerability Note VU#662243 Sophos Antivirus contains multiple vulnerabilities http://www.kb.cert.org/vuls/id/662243 概要 Sophos のアンチウイルス製品には、複数の脆弱性があります。結果として、遠 隔の第三者が SYSTEM 権限で任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 対象となる製品は以下の通りです。 - Sophos Antivirus この問題は、Sophos が提供する更新プログラムを該当する製品に適用すること で解決します。詳細については、Sophos が提供する情報を参照して下さい。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#662243 Sophos Antivirus に複数の脆弱性 https://jvn.jp/cert/JVNVU662243/index.html 関連文書 (英語) Cisco Security Advisory Cisco Ironport Appliances Sophos Anti-Virus Vulnerabilities http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20121108-sophos 【4】Apple の QuickTime に複数の脆弱性 情報源 JC3 Bulletin V-020: Apple QuickTime Multiple Flaws Let Remote Users Execute Arbitrary Code http://energy.gov/cio/articles/v-020-apple-quicktime-multiple-flaws-let-remote-users-execute-arbitrary-code 概要 Apple の QuickTime には、複数の脆弱性があります。結果として、遠隔の第三 者が任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Windows 7、Vista、XP 用 QuickTime 7.7.3 より前のバージョン この問題は、Apple が提供する修正済みのバージョンに QuickTime を更新する ことで解決します。詳細については、Apple が提供する情報を参照して下さい。 関連文書 (英語) Apple Security Article About the security content of QuickTime 7.7.3 http://support.apple.com/kb/HT5581 【5】Java セキュアコーディングセミナー@福岡 ひきつづき参加者募集中 情報源 JPCERT/CC Java セキュアコーディングセミナー@福岡のご案内 https://www.jpcert.or.jp/event/securecoding-FUK201212-seminar.html 概要 JPCERT コーディネーションセンターは、学生等の若年層向けに、Java 言語で 脆弱性を含まない安全なプログラムをコーディングする具体的なテクニックと ノウハウを学んでいただく「Java セキュアコーディングセミナー」を開催して います。このセミナーは、講義とハンズオン演習を組み合わせ、Java セキュア コーディングについて、より実践的に学んでいただける内容となっています。 現在、福岡を会場として開催する「Java セキュアコーディングセミナー@福岡」 の参加者を募集しています。ふるってご参加ください。 なお、参加者多数の場合はお申し込み先着順となります。 [日時] 2012年12月9日(日) 10:30 - 16:00 [会場] リファレンス駅東ビル 会議室D 福岡市博多区博多駅東1丁目16-14 (MAP) http://www.re-rental.com/map.html [定員] 40名 [参加費用] 無料 [内容] Java言語とセキュリティ、脆弱性を取り巻く現状の認識 「オブジェクトの生成とセキュリティ」 「リソース消費攻撃とその対策」 Javaにおける脆弱なコーディングの事例の解説 クイズおよびハンズオン 関連文書 (日本語) JPCERT/CC Java セキュアコーディングセミナー@福岡 お申し込み https://www.jpcert.or.jp/event/securecoding-FUK201212-application.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○Windws 8 のセキュリティ - Windows Defender マイクロソフトのセキュリティチームブログ「日本のセキュリティチーム」で、 Windows 8 のセキュリティ機能について特集を行っています。全5回の予定です。 第2回目の記事では Windows Defender が紹介されています。Windows 8 の Windows Defender では、これまでの Microsoft Security Essentials 相当の アンチウイルスソフトの機能が追加されています。 参考文献 (日本語) Microsoft TechNet 日本のセキュリティチーム Windows 8 セキュリティ特集 #2 Windows Defender http://blogs.technet.com/b/jpsecurity/archive/2012/10/30/3529546.aspx ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2012 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJQot3qAAoJEDF9l6Rp7OBIZCMH/RYk0KFNdtY5rrSPmbNDMta+ OTW/1uWOpr3FvLShk1IaCmoyeNWYGup8oluLKY4533ES/9WvDvev6uUskIZtKpf9 JkYAdsHsizyJ48UQtC6zj7naHOG1KjHxpHdTq9AFTSEx7OpZl+3iFszGQyXifne1 sf6joLaAtX692KKDYNu8OSzsuGMIvQdWVUKEcYvUDhdv0EpL6fLOp3+YWsGanyDI LQe70V0/R+qIqY3LNbh5fDeL8gM5OiN1HiEE6iIFtTfrXL6K1H9ifIHPnNsiRGMd MTqvQHTXmDQc8KZVdRXMImBH5bGnpRqMC/KYNjQz5Zz0kjWqFgZxcUBuk7zzJl0= =HCxf -----END PGP SIGNATURE-----