-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2015-0301 JPCERT/CC 2015-01-21 <<< JPCERT/CC WEEKLY REPORT 2015-01-21 >>> ―――――――――――――――――――――――――――――――――――――― ■01/11(日)〜01/17(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Microsoft Windows に複数の脆弱性 【2】Adobe Flash Player および Adobe AIR に複数の脆弱性 【3】Mozilla 製品群に複数の脆弱性 【4】制御システムセキュリティカンファレンス 2015 開催のご案内 【今週のひとくちメモ】IPA が「2014年度情報セキュリティ事象被害状況調査」報告書を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2015/wr150301.html https://www.jpcert.or.jp/wr/2015/wr150301.xml ============================================================================ 【1】Microsoft Windows に複数の脆弱性 情報源 US-CERT Current Activity Microsoft Releases January 2015 Security Bulletin https://www.us-cert.gov/ncas/current-activity/2015/01/13/Microsoft-Releases-January-2015-Security-Bulletin 概要 Microsoft Windows には、複数の脆弱性があります。結果として、遠隔の第三 者が任意のコードを実行するなどの可能性があります。 対象となる製品は以下の通りです。 - Microsoft Windows この問題は、Microsoft Update 等を用いて、更新プログラムを適用すること で解決します。詳細については、Microsoft が提供する情報を参照して下さい。 関連文書 (日本語) マイクロソフト株式会社 2015 年 1 月のマイクロソフト セキュリティ情報の概要 https://technet.microsoft.com/ja-jp/library/security/ms15-jan JPCERT/CC Alert 2015-01-14 2015年1月 Microsoft セキュリティ情報 (緊急 1件含) に関する注意喚起 https://www.jpcert.or.jp/at/2015/at150001.html 【2】Adobe Flash Player および Adobe AIR に複数の脆弱性 情報源 US-CERT Current Activity Adobe Releases Security Updates for Flash Player https://www.us-cert.gov/ncas/current-activity/2015/01/13/Adobe-Releases-Security-Updates-Flash-Player 概要 Adobe Flash Player および Adobe AIR には複数の脆弱性があります。結果と して、遠隔の第三者が任意のコードを実行するなどの可能性があります。 対象となるバージョンは以下の通りです。 - Adobe Flash Player 16.0.0.235 およびそれ以前 (Windows 版、Macintosh 版) - Adobe Flash Player 13.0.0.259 およびそれ以前 (Windows 版、Macintosh 版) - Adobe Flash Player 11.2.202.425 およびそれ以前 (Linux 版) - Adobe AIR desktop runtime 15.0.0.356 およびそれ以前 (Windows 版、Macintosh 版) - Adobe AIR SDK 15.0.0.356 およびそれ以前 (Windows 版、Macintosh 版、Android 版、iOS 版) - Adobe AIR SDK and Compiler 15.0.0.356 およびそれ以前 (Windows 版、Macintosh 版、Android 版、iOS 版) - Adobe AIR 15.0.0.356 およびそれ以前 (Android 版) この問題は、Adobe が提供する修正済みのバージョンに Adobe Flash Player および Adobe AIR を更新することで解決します。詳細については、Adobe が 提供する情報を参照して下さい。 関連文書 (日本語) Adobeセキュリティ情報 Adobe Flash Playerに関するセキュリティアップデート公開 http://helpx.adobe.com/jp/security/products/flash-player/apsb15-01.html JPCERT/CC Alert 2015-01-14 Adobe Flash Player の脆弱性 (APSB15-01) に関する注意喚起 https://www.jpcert.or.jp/at/2015/at150002.html 【3】Mozilla 製品群に複数の脆弱性 情報源 US-CERT Current Activity Mozilla Releases Security Updates for Firefox, Firefox ESR, SeaMonkey, and Thunderbird https://www.us-cert.gov/ncas/current-activity/2015/01/14/Mozilla-Releases-Security-Updates-Firefox-Firefox-ESR-SeaMonkey-and 概要 Mozilla 製品群には、複数の脆弱性があります。結果として、遠隔の第三者が 任意のコードを実行するなどの可能性があります。 対象となる製品およびバージョンは以下の通りです。 - Firefox 35 より前のバージョン - Firefox ESR 31.4 より前のバージョン - SeaMonkey 2.32 より前のバージョン - Thunderbird 31.4 より前のバージョン この問題は、Mozilla が提供する修正済みのバージョンに該当する製品を更新 することで解決します。詳細については、Mozilla が提供する情報を参照して 下さい。 関連文書 (日本語) Mozilla Japan Mozilla Foundation セキュリティアドバイザリ (2015 年 1 月 13 日) http://www.mozilla-japan.org/security/announce/ 【4】制御システムセキュリティカンファレンス 2015 開催のご案内 情報源 JPCERT/CC JPCERT/CC 制御システムセキュリティカンファレンス2015 開催のご案内 https://www.jpcert.or.jp/event/ics-conference2015.html 概要 2015年2月12日、経済産業省と JPCERT/CC の主催で、制御システムセキュリテ ィカンファレンス 2015 が開催されます。今回は、現在の制御システムにおけ る脅威の現状と、今できる対策、将来に向けて研究が進められている対策技術 についてご紹介します。 申込方法、プログラムの最新情報等はご案内 Web ページにてご確認下さい。 申し込みは、定員になり次第締切りとなります。 <開催概要> 日時 2015年2月12日(木)10時開始 (9:30受付開始) 会場 コクヨホール 東京都港区港南1-8-35 http://www.kokuyo.co.jp/showroom/hall/access/ 対象者 制御システム関係者(ユーザ企業・事業者、システムインテグレータ・ エンジニアリング会社、製品開発者、研究者等) 参加費用 無料 定員 300名 関連文書 (日本語) JPCERT/CC 制御システムセキュリティカンファレンス 2014においての講演資料 https://www.jpcert.or.jp/present/#icsc2014 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○IPA が「2014年度情報セキュリティ事象被害状況調査」報告書を公開 2015年1月15日、独立行政法人情報処理推進機構 (IPA) から、「2014年度情報 セキュリティ事象被害状況調査」報告書が公開されました。 この報告書は、13,000企業を対象としたアンケートを行い、その回答に基づい て、情報セキュリティ体制や対策の現状、コンピュータウイルスやサイバー攻 撃による被害状況等を分析したものです。 参考文献 (日本語) 独立行政法人情報処理推進機構 (IPA) 「2014年度情報セキュリティ事象被害状況調査」報告書について https://www.ipa.go.jp/security/fy26/reports/isec-survey/index.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2015 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJUvvOuAAoJEDF9l6Rp7OBItrsIAKxFRfYF9Tt2s5ziLUI1jByG WpzI2kaGPoCKmHq7OeHmsyuDUb+THqpQeVNVRKtJXec07wdosKETE7ryZWzPx0OM INjpYy7rrE/lESufyANF+GDAyjZfwYtIFRBQ1ayzT4ZROuU2GUDOLHV8EPtaGJak bOq3Ac11TVSeMALT8S5sl1twh0LxLqD1e6srEjN0EmbifKQt/luTFQ+rEByOeZvJ im/KTeJpBThrXGR2Ki9ur80esCMLjtdcE3IJ2gmx/Vh3LpAAI7f/BAkRwNlWfmBP mcUg/1vgfIFs6l58hC+hi0F81cq8WN3bKb9xWjs7QMTZu1V6rqZqvYhDtOBtTnI= =n6mP -----END PGP SIGNATURE-----