-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2013-0701 JPCERT/CC 2013-02-20 <<< JPCERT/CC WEEKLY REPORT 2013-02-20 >>> ―――――――――――――――――――――――――――――――――――――― ■02/10(日)〜02/16(木) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Microsoft の複数の製品に脆弱性 【2】Adobe Acrobat および Reader に脆弱性 【今週のひとくちメモ】BIND 10 RC 版リリース ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2013/wr130701.html https://www.jpcert.or.jp/wr/2013/wr130701.xml ============================================================================ 【1】Microsoft の複数の製品に脆弱性 情報源 US-CERT Alert (TA13-043B) Microsoft Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA13-043B.html 概要 Microsoft 製品には複数の脆弱性があります。結果として、遠隔の第三者が任 意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性 があります。 対象となる製品は以下の通りです。 - Microsoft Windows - Internet Explorer - Microsoft Office - Microsoft サーバー ソフトウェア - Microsoft .NET Framework この問題は、Microsoft Update 等を用いて、セキュリティ更新プログラムを適 用することで解決します。詳細については、Microsoft が提供する情報を参照 して下さい。 関連文書 (日本語) Japan Vulnerability Notes JVNTA13-043B Microsoft 製品の複数の脆弱性に対するアップデート https://jvn.jp/cert/JVNTA13-043B/index.html マイクロソフト・セキュリティTechCenter 2013 年 2 月のセキュリティ情報 http://technet.microsoft.com/ja-jp/security/bulletin/ms13-Feb 日本のセキュリティチーム 2013 年 2 月のセキュリティ情報 (月例) MS13-009 〜 MS13-020 http://blogs.technet.com/b/jpsecurity/archive/2013/02/13/3552029.aspx 警察庁 @Police マイクロソフト社のセキュリティ修正プログラムについて(MS13-009,010,011,012,013,014,015,016,017,018,019,020) http://www.npa.go.jp/cyberpolice/topics/?seq=10775 独立行政法人情報処理推進機構 Internet Explorer の脆弱性対策について(MS13-010)(CVE-2013-0030) https://www.ipa.go.jp/security/ciadr/vul/20130213-ms.html JPCERT/CC Alert 2013-02-13 JPCERT-AT-2013-0009 2013年2月 Microsoft セキュリティ情報 (緊急 5件含) に関する注意喚起 https://www.jpcert.or.jp/at/2013/at130009.html 【2】Adobe Acrobat および Reader に脆弱性 情報源 US-CERT Vulnerability Note VU#422807 Adobe Reader and Acrobat memory corruption vulnerabilities http://www.kb.cert.org/vuls/id/422807 概要 Adobe Acrobat および Reader には複数の脆弱性があります。結果として、遠 隔の第三者が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行っ たりする可能性があります。 対象となるバージョンは以下の通りです。 - Adobe Reader XI 11.0.01 およびそれ以前 (Windows 版、Macintosh 版) - Adobe Reader X 10.1.5 およびそれ以前 (Windows 版、Macintosh 版) - Adobe Reader 9.5.3 およびそれ以前の 9.x 系 (Windows版、Macintosh 版、Linux 版) - Adobe Acrobat XI 11.0.01 およびそれ以前 (Windows 版、Macintosh 版) - Adobe Acrobat X 10.1.5 およびそれ以前 (Windows 版、Macintosh 版) - Adobe Acrobat 9.5.3 およびそれ以前の 9.x 系 (Windows 版、Macintosh 版) 2013年2月19日現在、対策方法はありません。なお、Adobe によると Windows 環境で Acrobat または Adobe Reader を使用している場合、保護されたビュー を有効にすることで、本脆弱性の影響を回避できるとのことです。 Adobe は、修正プログラムを2013年2月18日の週にリリースする予定です。 関連文書 (日本語) Adobe Acrobat Help / APSA13-02: Adobe Reader および Acrobat に関するセキュリティ情報 https://helpx.adobe.com/jp/acrobat/kb/cq02132056.html Japan Vulnerability Notes JVNVU#92991067 Adobe Reader および Acrobat に脆弱性 https://jvn.jp/cert/JVNVU92991067/index.html 関連文書 (英語) Adobe Product Security Incident Response Team (PSIRT) Blog Schedule update to Security Advisory for Adobe Reader and Acrobat (APSA13-02) http://blogs.adobe.com/psirt/2013/02/schedule-update-to-security-advisory-for-adobe-reader-and-acrobat-apsa13-02.html Adobe Security bulletin Security Advisory for Adobe Reader and Acrobat http://www.adobe.com/support/security/advisories/apsa13-02.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○BIND 10 RC 版リリース ISC は DNS サーバプログラムを新たに作り直した BIND 10 の開発を進めてい ます。2013年2月15日には、リリース候補版を公開しました。 BIND 10 では、プログラムが機能毎のコンポーネントに分離されており、設定 ファイルやゾーンデータ、コマンド構成なども変化しています。 興味ある方は、BIND 10 リリース候補版を試してみてはいかがでしょうか。 参考文献 (英語) Internet Systems consortium BIND 10 Development http://bind10.isc.org/wiki Internet Systems Consortium BIND 10 1.0.0-rc Release Notes https://kb.isc.org/article/AA-00869/0/BIND-10-1.0.0-rc-Release-Notes.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2013 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJRJByvAAoJEDF9l6Rp7OBIivwH/2Vm8+i/IF4YcFPPkeeizUqL ZFAfIJFaY0YVGcIymklvfXWYkYHFR5yIkKkPfEGanj5lmhAKQcfj3u9/7OWSNXc/ yZo0qNGqZBeaVlEm3aibNp2ETycE8asniM0+BXJ274xBdXDVbSJbaJTMM60hwFP5 8mCqcu+nNbck2ySzSlJjJVvftI4PYp//LXzcmKcPR54zJgpCUCok1Tc7caCAk/zv UQ0MKeEziCbz4/3MzuZDQ/w8Y8GS4qIBM/fGWuDTo8/olPKQIIXfYkuI7mhK1+XE xzvXoY0+hgao4AnBoqVGuxDEDi7SdcYBsXWh03BOwLufeo8+UUtVD3dicEALmpE= =B2TY -----END PGP SIGNATURE-----