-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2015-0601 JPCERT/CC 2015-02-12 <<< JPCERT/CC WEEKLY REPORT 2015-02-12 >>> ―――――――――――――――――――――――――――――――――――――― ■02/01(日)〜02/07(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Adobe Flash Player に脆弱性 【2】WordPress プラグイン FancyBox に脆弱性 【3】shiromuku(u1)GUESTBOOK にクロスサイトスクリプティングの脆弱性 【今週のひとくちメモ】IPA が「情報セキュリティ10大脅威 2015」を発表 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2015/wr150601.html https://www.jpcert.or.jp/wr/2015/wr150601.xml ============================================================================ 【1】Adobe Flash Player に脆弱性 情報源 US-CERT Current Activity Adobe Releases Security Updates for Flash Player https://www.us-cert.gov/ncas/current-activity/2015/02/05/Adobe-Releases-Security-Updates-Flash-Player 概要 Adobe Flash Player には、任意のコードが実行可能な脆弱性があります。結 果として、遠隔の第三者が、細工したコンテンツをユーザに開かせることで、 任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Adobe Flash Player 16.0.0.296 およびそれ以前 (Windows 版、Macintosh 版) - Adobe Flash Player 13.0.0.264 およびそれ以前 (Windows 版、Macintosh 版) - Adobe Flash Player 11.2.202.440 およびそれ以前 (Linux 版) この問題は、Adobe が提供する修正済みのバージョンに Adobe Flash Player を更新することで解決します。詳細については、Adobe が提供する情報を参照 して下さい。 関連文書 (日本語) Adobe セキュリティ情報 Adobe Flash Playerに関するセキュリティアップデート公開 https://helpx.adobe.com/jp/security/products/flash-player/apsb15-04.html JPCERT/CC Alert 2015-02-06 Adobe Flash Player の脆弱性 (APSB15-04) に関する注意喚起 https://www.jpcert.or.jp/at/2015/at150005.html 【2】WordPress プラグイン FancyBox に脆弱性 情報源 WordPress Support Forums FancyBox for WordPress https://wordpress.org/support/topic/possible-malware-2 概要 WordPress プラグインの FancyBox には脆弱性があります。結果として、遠隔 の第三者が、細工したスクリプトを挿入することで、悪意のあるサイトに誘導 する可能性があります。 対象となるバージョンは以下の通りです。 - FancyBox for WordPress version 3.0.3 およびそれ以前 この問題は、開発者が提供する修正済みのバージョンに FancyBox を更新する ことで解決します。詳細については、開発者が提供する情報を参照して下さい。 関連文書 (英語) WordPress Plugin Directory FancyBox for WordPress https://wordpress.org/plugins/fancybox-for-wordpress/ 【3】shiromuku(u1)GUESTBOOK にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#17480391 shiromuku(u1)GUESTBOOK におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN17480391/ 概要 shiromuku(u1)GUESTBOOK には、クロスサイトスクリプティングの脆弱性があ ります。結果として、遠隔の第三者が、ユーザのブラウザ上で任意のスクリプ トを実行する可能性があります。 対象となるバージョンは以下の通りです。 - shiromuku(u1)GUESTBOOK version1.62 およびそれ以前 この問題は、開発者が提供する修正済みのバージョンに shiromuku(u1)GUESTBOOK を更新することで解決します。詳細については、開発者が提供する情報を参照 して下さい。 関連文書 (日本語) Perl CGI's By Mrs. Shiromuku shiromuku(u1)GUESTBOOKをご利用の方へバージョンアップのお願い http://www.t-okada.com/cgi-bin/sb2_data/sb2_data_news.cgi?action=show_detail&mynum=508 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○IPA が「情報セキュリティ10大脅威 2015」を発表 2015年2月6日、IPA は「情報セキュリティ10大脅威 2015」を発表しました。 これは、昨年発生した情報セキュリティ関連の事件・事故の中から、社会に与 えた影響の大きさを考慮して選ばれたものです。1位は「オンラインバンキン グやクレジットカード情報の不正利用」、2位は「内部不正による情報漏えい」、 3位は「標的型攻撃による諜報活動」となっています。 これらの脅威についての解説資料は、3月に公開予定とのことです。 参考文献 (日本語) 独立行政法人情報処理推進機構 (IPA) 情報セキュリティ10大脅威 2015 https://www.ipa.go.jp/security/vuln/10threats2015.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2015 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJU2/UWAAoJEDF9l6Rp7OBINGwH/2+zE/CPBkyYRbWCMRg4zuau Q9lo0VDWbL6HcVQf/09JsNBqbUzVMNzexygLC7Qk6+DgsnvsyOa18diNNOpnnTia FLFEaKsCYtxJSpoCiaIwsjiZnvKje11iqMOopYQWOz4gosSc0JZkSTvnj+cHN5nM Dh7yofb+zN/506BWLd8ldQjd7Ua5/lyncy4DSVch/f+Lty1dSFnilnQkh9UF2bOg F1Ay9zZHqCI9Oh6PKruxwdiaZG5VokeXob4fEWJmSEUPb25PfXhNblNYbXWdzJgE EaI814s+PnYQFshRXcQ/iUaehm8plQn/80uC4W8R8wGwzTNvVtvZR/Msgkuj2ek= =Dewx -----END PGP SIGNATURE-----