-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2013-1101 JPCERT/CC 2013-03-21 <<< JPCERT/CC WEEKLY REPORT 2013-03-21 >>> ―――――――――――――――――――――――――――――――――――――― ■03/10(日)〜03/16(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Microsoft の複数の製品に脆弱性 【2】Adobe Flash Player に複数の脆弱性 【3】Apple の複数の製品に脆弱性 【今週のひとくちメモ】IPA が「2013年版 10大脅威」を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2013/wr131101.html https://www.jpcert.or.jp/wr/2013/wr131101.xml ============================================================================ 【1】Microsoft の複数の製品に脆弱性 情報源 US-CERT Alert (TA13-071A) Microsoft Updates for Multiple Vulnerabilities http://www.us-cert.gov/ncas/alerts/TA13-071A 概要 Microsoft 製品には複数の脆弱性があります。結果として、遠隔の第三者が任 意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性 があります。 対象となる製品は以下の通りです。 - Microsoft Windows - Internet Explorer - Microsoft Office - Microsoft Server Software - Microsoft Silverlight この問題は、Microsoft Update 等を用いて、セキュリティ更新プログラムを適 用することで解決します。詳細については、Microsoft が提供する情報を参照 して下さい。 関連文書 (日本語) Japan Vulnerability Notes JVNTA13-071A Microsoft 製品の複数の脆弱性に対するアップデート https://jvn.jp/cert/JVNTA13-071A/index.html マイクロソフト株式会社 2013 年 3 月のセキュリティ情報 http://technet.microsoft.com/ja-jp/security/bulletin/ms13-mar 日本のセキュリティチーム 2013 年 3 月のセキュリティ情報 (月例) - MS13-021 〜 MS13-027 http://blogs.technet.com/b/jpsecurity/archive/2013/03/13/3558231.aspx 警察庁 @Police マイクロソフト社のセキュリティ修正プログラムについて(MS13-021,022,023,024,025,026,027) http://www.npa.go.jp/cyberpolice/topics/?seq=11017 関連文書 (英語) Microsoft Security Research & Defense MS13-027: Addressing an issue in the USB driver requiring physical access http://blogs.technet.com/b/srd/archive/2013/03/12/ms13-027-addressing-an-issue-in-the-usb-driver-requiring-physical-access.aspx 【2】Adobe Flash Player に複数の脆弱性 情報源 Adobe Security Bulletin Security updates available for Adobe Flash Player http://www.adobe.com/support/security/bulletins/apsb13-09.html 概要 Adobe Flash Player には、複数の脆弱性があります。結果として、遠隔の第三 者が、任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Windows 版 Flash Player 11.6.602.171 およびそれ以前 - Macintosh 版 Flash Player 11.6.602.171 およびそれ以前 - Linux 版 Flash Player 11.2.202.273 およびそれ以前 - Android 4.x 版 Flash Player 11.1.115.47 およびそれ以前 - Android 3.x/2.x 版 Flash Player 11.1.111.43 およびそれ以前 - Adobe AIR 3.6.0.597 およびそれ以前 - Adobe AIR 3.6.0.597 SDK およびそれ以前 - Adobe AIR 3.6.0.599 SDK & Compiler およびそれ以前 この問題は、Adobe が提供する修正済みのバージョンに Adobe Flash Player を更新することで解決します。詳細については、Adobe が提供する情報を参照 して下さい。 関連文書 (日本語) Adobe Flash Player Help / APSB13-09: Adobe Flash Player用セキュリティアップデート公開 http://helpx.adobe.com/jp/flash-player/kb/cq03102137.html 警察庁 @Police アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて http://www.npa.go.jp/cyberpolice/topics/?seq=11015 独立行政法人情報処理推進機構 (IPA) Adobe Flash Player の脆弱性対策について(APSB13-09)(CVE-2013-0646等) http://www.ipa.go.jp/security/ciadr/vul/20130313-adobeflashplayer.html 【3】Apple の複数の製品に脆弱性 情報源 Japan Vulnerability Notes JVNVU#90360497 Apple OS X における複数の脆弱性に対するアップデート https://jvn.jp/cert/JVNVU90360497/index.html Japan Vulnerability Notes JVNVU#95668478 Apple Safari における複数の脆弱性に対するアップデート https://jvn.jp/cert/JVNVU95668478/index.html 概要 Apple の複数の製品には、脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能 性があります。 対象となる製品およびバージョンは以下の通りです。 - OS X Mountain Lion v10.8.3 より前のバージョン - Safari 6.0.3 より前のバージョン この問題は、Apple が提供する修正済みのバージョンに該当する製品を更新す ることで解決します。詳細については、Apple が提供する情報を参照して下さ い。 関連文書 (英語) Apple Support About the security content of OS X Mountain Lion v10.8.3 and Security Update 2013-001 http://support.apple.com/kb/HT5672 Apple Support About the security content of Safari 6.0.3 http://support.apple.com/kb/HT5671 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○IPA が「2013年版 10大脅威」を公開 IPA (独立行政法人情報処理推進機構) が「2013年版 10大脅威」を公開しまし た。このドキュメントは、情報セキュリティ分野の研究者や企業の実務担当者 などの意見をもとに、近年の情報システムを取り巻く脅威について解説してい ます。 社内 IT 環境のセキュリティを検討する際に参考にしてみてはいかがでしょう か。 参考文献 (日本語) 独立行政法人情報処理推進機構 2013年版 10大脅威 http://www.ipa.go.jp/security/vuln/10threats2013.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2013 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJRSlrXAAoJEDF9l6Rp7OBIUfsH/iJNXD17tpfhsl40dG1UxSj/ Z0ymidj6r5FA9wXLhQ07DYq53Q5Kwh5VKVG6xjrUEbfP5ptaTmRhFzVnglgSSBR5 WCPaTFpjUFLhcq4PZ1UuE3uB97cbeBzRlf2DE0dc40uRhnjnpdMcBWrck2LwJkPH DYOatQzR8ZnTy9DNwK7frUMK3ov0abVG5YTBq+aQCfSifEet8OIdneYzt355rNaE QoFbxMCbmtbrPwM7OlI8JOl4ix6bdd8eG56FH1ULZ5EmUrKYpxiLgascltoUmtXl IMTTENX79lO0nQ4eiHyVq27wDSZkS9Cp5HiagwaqxvP8vV8WWIyshAU2JFYEpbc= =14DB -----END PGP SIGNATURE-----