JPCERT コーディネーションセンター

Weekly Report 2012-11-14号

JPCERT-WR-2012-4401
JPCERT/CC
2012-11-14

<<< JPCERT/CC WEEKLY REPORT 2012-11-14 >>>

■11/04(日)〜11/10(土) のセキュリティ関連情報

目 次

【1】Adobe の Flash Player に複数の脆弱性

【2】複数の Symantec 製品に脆弱性

【3】Sophos のアンチウイルス製品に複数の脆弱性

【4】Apple の QuickTime に複数の脆弱性

【5】Java セキュアコーディングセミナー@福岡 ひきつづき参加者募集中

【今週のひとくちメモ】Windws 8 のセキュリティ - Windows Defender

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2012/wr124401.txt
https://www.jpcert.or.jp/wr/2012/wr124401.xml

【1】Adobe の Flash Player に複数の脆弱性

情報源

Adobe Security Bulletin
Security updates available for Adobe Flash Player
http://www.adobe.com/support/security/bulletins/apsb12-24.html

概要

Adobe の Flash Player には、複数の脆弱性があります。結果として、第三者
が細工したコンテンツをユーザに開かせることで任意のコードを実行したり、
サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。

対象となるバージョンは以下の通りです。

- Windows 版 Flash Player 11.4.402.287 およびそれ以前
- Macintosh 版 Flash Player 11.4.402.287 およびそれ以前
- Linux 版 Flash Player 11.2.202.243 およびそれ以前
- Android 4.x 版 Flash Player 11.1.115.20 およびそれ以前
- Android 3.x/2.x 版 Flash Player 11.1.111.19 およびそれ以前
- Windows、Macintosh 版 Adobe AIR 3.4.0.2710 およびそれ以前
- Adobe AIR 3.4.0.2710 SDK (AIR for iOS を含む) およびそれ以前
- Android 版 Adobe AIR 3.4.0.2710 およびそれ以前

この問題は、Adobe が提供する修正済みのバージョンに Adobe Flash Player
を更新することで解決します。詳細については、Adobe が提供する情報を参照
して下さい。

関連文書 (日本語)

警察庁 @Police
アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて
http://www.npa.go.jp/cyberpolice/topics/?seq=10339

独立行政法人情報処理推進機構 (IPA)
Adobe Flash Player の脆弱性対策について(APSB12-24)(CVE-2012-5274等)
http://www.ipa.go.jp/security/ciadr/vul/20121107-adobeflashplayer.html

JPCERT/CC Alert 2012-11-07 JPCERT-AT-2012-0034
Adobe Flash Player の脆弱性 (APSB12-24) に関する注意喚起
https://www.jpcert.or.jp/at/2012/at120034.html

【2】複数の Symantec 製品に脆弱性

情報源

US-CERT Vulnerability Note VU#985625
Symantec Antivirus products fail to properly handle CAB files
http://www.kb.cert.org/vuls/id/985625

概要

複数の Symantec のアンチウイルス製品には、CAB ファイルを適切に処理しな
い脆弱性があります。結果として、遠隔の第三者が SYSTEM 権限で任意のコー
ドを実行する可能性があります。

対象となるバージョンは以下の通りです。

- Symantec Endpoint Protection 11 (dec_abi.dll を使用)
- Symantec Scan Engine 5.2 (Dec2CAB.dll を使用)

この問題は、Symantec が提供する修正済みのバージョンに該当する製品を更新
することで解決します。詳細については、Symantec が提供する情報を参照して
下さい。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#985625
複数の Symantec 製品に脆弱性
https://jvn.jp/cert/JVNVU985625/index.html

関連文書 (英語)

Symantec
Security Advisories Relating to Symantec Products - Symantec Legacy Decomposer CAB File Issues
http://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=&suid=20121107_00

【3】Sophos のアンチウイルス製品に複数の脆弱性

情報源

US-CERT Vulnerability Note VU#662243
Sophos Antivirus contains multiple vulnerabilities
http://www.kb.cert.org/vuls/id/662243

概要

Sophos のアンチウイルス製品には、複数の脆弱性があります。結果として、遠
隔の第三者が SYSTEM 権限で任意のコードを実行したり、サービス運用妨害
(DoS) 攻撃を行ったりする可能性があります。

対象となる製品は以下の通りです。

- Sophos Antivirus

この問題は、Sophos が提供する更新プログラムを該当する製品に適用すること
で解決します。詳細については、Sophos が提供する情報を参照して下さい。

関連文書 (日本語)

Japan Vulnerability Notes JVNVU#662243
Sophos Antivirus に複数の脆弱性
https://jvn.jp/cert/JVNVU662243/index.html

関連文書 (英語)

Cisco Security Advisory
Cisco Ironport Appliances Sophos Anti-Virus Vulnerabilities
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20121108-sophos

【4】Apple の QuickTime に複数の脆弱性

情報源

JC3 Bulletin
V-020: Apple QuickTime Multiple Flaws Let Remote Users Execute Arbitrary Code
http://energy.gov/cio/articles/v-020-apple-quicktime-multiple-flaws-let-remote-users-execute-arbitrary-code

概要

Apple の QuickTime には、複数の脆弱性があります。結果として、遠隔の第三
者が任意のコードを実行する可能性があります。

対象となるバージョンは以下の通りです。

- Windows 7、Vista、XP 用 QuickTime 7.7.3 より前のバージョン

この問題は、Apple が提供する修正済みのバージョンに QuickTime を更新する
ことで解決します。詳細については、Apple が提供する情報を参照して下さい。

関連文書 (英語)

Apple Security Article
About the security content of QuickTime 7.7.3
http://support.apple.com/kb/HT5581

【5】Java セキュアコーディングセミナー@福岡 ひきつづき参加者募集中

情報源

JPCERT/CC
Java セキュアコーディングセミナー@福岡のご案内
https://www.jpcert.or.jp/event/securecoding-FUK201212-seminar.html

概要

JPCERT コーディネーションセンターは、学生等の若年層向けに、Java 言語で
脆弱性を含まない安全なプログラムをコーディングする具体的なテクニックと
ノウハウを学んでいただく「Java セキュアコーディングセミナー」を開催して
います。このセミナーは、講義とハンズオン演習を組み合わせ、Java セキュア
コーディングについて、より実践的に学んでいただける内容となっています。

現在、福岡を会場として開催する「Java セキュアコーディングセミナー@福岡」
の参加者を募集しています。ふるってご参加ください。
なお、参加者多数の場合はお申し込み先着順となります。

        [日時] 2012年12月9日(日) 10:30 - 16:00
        [会場] リファレンス駅東ビル 会議室D
               福岡市博多区博多駅東1丁目16-14
               (MAP) http://www.re-rental.com/map.html
        [定員] 40名
        [参加費用] 無料

        [内容] Java言語とセキュリティ、脆弱性を取り巻く現状の認識
                「オブジェクトの生成とセキュリティ」
                「リソース消費攻撃とその対策」
                Javaにおける脆弱なコーディングの事例の解説
                クイズおよびハンズオン

関連文書 (日本語)

JPCERT/CC
Java セキュアコーディングセミナー@福岡 お申し込み
https://www.jpcert.or.jp/event/securecoding-FUK201212-application.html

■今週のひとくちメモ

○Windws 8 のセキュリティ - Windows Defender

マイクロソフトのセキュリティチームブログ「日本のセキュリティチーム」で、
Windows 8 のセキュリティ機能について特集を行っています。全5回の予定です。

第2回目の記事では Windows Defender が紹介されています。Windows 8 の
Windows Defender では、これまでの Microsoft Security Essentials 相当の
アンチウイルスソフトの機能が追加されています。

参考文献 (日本語)

Microsoft TechNet 日本のセキュリティチーム
Windows 8 セキュリティ特集 #2 Windows Defender
http://blogs.technet.com/b/jpsecurity/archive/2012/10/30/3529546.aspx

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter