-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2014-1901 JPCERT/CC 2014-05-21 <<< JPCERT/CC WEEKLY REPORT 2014-05-21 >>> ―――――――――――――――――――――――――――――――――――――― ■05/11(日)〜05/17(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数の Microsoft 製品に脆弱性 【2】複数の Adobe 製品に脆弱性 【3】Apple の OS X および iTunes に複数の脆弱性 【4】Juniper ScreenOS にサービス運用妨害 (DoS) の脆弱性 【今週のひとくちメモ】「インターネットバンキングの不正送金にあわないためのガイドライン」公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2014/wr141901.html https://www.jpcert.or.jp/wr/2014/wr141901.xml ============================================================================ 【1】複数の Microsoft 製品に脆弱性 情報源 US-CERT Current Activity Microsoft Releases May 2014 Security Bulletin https://www.us-cert.gov/ncas/current-activity/2014/05/13/Microsoft-Releases-May-2014-Security-Bulletin 概要 複数の Microsoft 製品には脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Microsoft Windows - Internet Explorer - Microsoft サーバー ソフトウェア - プロダクティビティ ソフトウェア - Microsoft Office - Microsoft .NET Framework この問題は、Microsoft Update 等を用いて、更新プログラムを適用すること で解決します。詳細については、Microsoft が提供する情報を参照して下さい。 関連文書 (日本語) マイクロソフト株式会社 2014 年 5 月のマイクロソフト セキュリティ情報の概要 https://technet.microsoft.com/ja-jp/library/security/ms14-may 独立行政法人情報処理推進機構 (IPA) Microsoft 製品の脆弱性対策について(2014年5月) https://www.ipa.go.jp/security/ciadr/vul/20140514-ms.html 警察庁 @Police マイクロソフト社のセキュリティ修正プログラムについて(MS14-022,023,024,025,026,027,028,029) https://www.npa.go.jp/cyberpolice/topics/?seq=13794 JPCERT/CC Alert 2014-05-14 2014年5月 Microsoft セキュリティ情報 (緊急 3件含) に関する注意喚起 https://www.jpcert.or.jp/at/2014/at140021.html 【2】複数の Adobe 製品に脆弱性 情報源 US-CERT Current Activity Adobe Releases Security Updates for Reader, Acrobat, Flash Player, and Illustrator https://www.us-cert.gov/ncas/current-activity/2014/05/13/Adobe-Releases-Security-Updates-Reader-and-Acrobat 概要 複数の Adobe 製品には脆弱性があります。結果として、遠隔の第三者が、任意 のコードを実行する可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Adobe Flash Player 13.0.0.214 より前のバージョン (Windows版 および Macintosh版) - Adobe Flash Player 11.2.202.359 より前のバージョン (Linux版) - Adobe Reader XI (11.0.07) より前のバージョン (Windows版 および Macintosh版) - Adobe Reader X (10.1.10) より前のバージョン (Windows版 および Macintosh版) - Adobe Acrobat XI (11.0.07) より前のバージョン (Windows版 および Macintosh版) - Adobe Acrobat X (10.1.10) より前のバージョン (Windows版 および Macintosh版) - Adobe Illustrator (subscription) 16.2.2 より前のバージョン (Windows版 および Macintosh版) - Adobe Illustrator (non-subscription) 16.0.5 より前のバージョン (Windows版 および Macintosh版) - Adobe AIR SDK and Compiler 13.0.0.111 より前のバージョン (Windows版 および Macintosh版) この問題は、Adobe が提供する修正済みのバージョンに該当する製品を更新す ることで解決します。詳細については、Adobe が提供する情報を参照して下さ い。 関連文書 (日本語) Adobeセキュリティ情報 Adobe Flash Player用のセキュリティアップデート公開 https://helpx.adobe.com/jp/security/products/flash-player/apsb14-14.html Adobeセキュリティ情報 Adobe ReaderおよびAcrobat用セキュリティアップデート公開 https://helpx.adobe.com/jp/security/products/reader/apsb14-15.html Adobeセキュリティ情報 Adobe Illustrator(CS6)用のセキュリティホットフィックス公開 https://helpx.adobe.com/jp/security/products/illustrator/apsb14-11.html 警察庁 @Police アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて https://www.npa.go.jp/cyberpolice/topics/?seq=13796 警察庁 @Police アドビシステムズ社の Adobe Reader および Adobe Acrobat のセキュリティ修正プログラムについて https://www.npa.go.jp/cyberpolice/topics/?seq=13798 独立行政法人情報処理推進機構 (IPA) Adobe Flash Player の脆弱性対策についてAPSB14-14)(CVE-2014-0510等) https://www.ipa.go.jp/security/ciadr/vul/20140514-adobeflashplayer.html 独立行政法人情報処理推進機構 (IPA) Adobe Reader および Acrobat の脆弱性対策について(APSB14-15)(CVE-2014-0511等) https://www.ipa.go.jp/security/ciadr/vul/20140514-adobereader.html JPCERT/CC Alert 2014-05-14 Adobe Flash Player の脆弱性 (APSB14-14) に関する注意喚起 https://www.jpcert.or.jp/at/2014/at140022.html JPCERT/CC Alert 2014-05-14 Adobe Reader および Acrobat の脆弱性 (APSB14-15) に関する注意喚起 https://www.jpcert.or.jp/at/2014/at140023.html 【3】Apple の OS X および iTunes に複数の脆弱性 情報源 US-CERT Current Activity Apple Releases Security Updates for OS X and iTunes https://www.us-cert.gov/ncas/current-activity/2014/05/16/Apple-Releases-Security-Updates-OS-X-and-iTunes 概要 Apple の OS X および iTunes には、複数の脆弱性があります。結果として、 遠隔の第三者が、任意のコードを実行したり、ウェブサイトの認証情報を取得 したりする可能性があります。 対象となる製品およびバージョンは以下の通りです。 - OS X Mavericks 10.9 から 10.9.2 まで - iTunes (Windows版) 11.2 より前のバージョン - iTunes (OS X版) 11.2.1 より前のバージョン この問題は、Apple が提供する修正済みのバージョンに該当する製品を更新す ることで解決します。詳細については、Apple が提供する情報を参照して下さ い。 関連文書 (英語) Apple Security Updates About the security content of OS X Mavericks v10.9.3 http://support.apple.com/kb/HT6246 Apple Security Updates About the security content of iTunes 11.2 http://support.apple.com/kb/HT6245 Apple Security Updates About the security content of iTunes 11.2.1 http://support.apple.com/kb/HT6251 【4】Juniper ScreenOS にサービス運用妨害 (DoS) の脆弱性 情報源 CERT/CC Vulnerability Note VU#480428 Juniper ScreenOS is vulnerable to a denial of service from malformed SSL packets https://www.kb.cert.org/vuls/id/480428 概要 Juniper ScreenOS には、サービス運用妨害 (DoS) の脆弱性があります。結果 として、遠隔の第三者が、細工した SSL/TLS パケットを送信することで、サー ビス運用妨害(DoS)攻撃を実行する可能性があります。 対象となるバージョンは以下の通りです。 - Juniper ScreenOS 6.3 およびそれ以前 この問題は、Juniper が提供する修正済みのバージョンに ScreenOS を更新す ることで解決します。詳細については、Juniper が提供する情報を参照して下 さい。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#96603356 Juniper ScreenOS におけるサービス運用妨害 (DoS) の脆弱性 https://jvn.jp/vu/JVNVU96603356/index.html 関連文書 (英語) Juniper Networks Out of Cycle Security Bulletin: ScreenOS: Malformed SSL packet can cause denial of service (DoS) (CVE-2014-2842) http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10624 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○「インターネットバンキングの不正送金にあわないためのガイドライン」公開 2014年5月12日、フィッシング対策協議会は「インターネットバンキングの不正 送金にあわないためのガイドライン」を公開しました。 近年、インターネットバンキング利用者が不正送金の被害にあう事例が急増して おり、また、その手口も巧妙化しています。ガイドラインでは、現状知られてい る不正送金の手口を紹介するとともに、被害にあわないための鉄則やチェックリ ストを紹介しています。 参考文献 (日本語) フィッシング対策協議会 資料公開: インターネットバンキングの不正送金にあわないためのガイドライン公開のお知らせ https://www.antiphishing.jp/news/info/internetbanking_guidelineview.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2014 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJTe/0VAAoJEDF9l6Rp7OBIO+MH/iOBUWy+vXfN/AuO1JY9YOeE KFho5JXYCKhJIM7AJY2LqzoiuD1IkYdpZaW4RL++c8hCEP+Q1sJ6/Rp5R+hkZcsR qMj2snauFFsGeRfPC47dTptLjXQTEXG33QCNRZeIWUntPz7WSfV0S2K72Gs0pDLk ytThUoR/tCQhAee1lzIiXtdBfm+STqZpjaeWDO+hzuqLwnKvk/QQ9gPRP/meLPRv IbQtvafcp69uJrpaS+ujZqGyXVqjhuAjEd9hFaqZfrURzxEU2VtbFQ4LGX5Uh2ms UpebL4QWWB+ZuiYwBi0U49Ova3lvFaADF+P5Uy39HrYkYQooQYpE+1WRLB0E1q4= =LrVc -----END PGP SIGNATURE-----