JPCERT コーディネーションセンター

Weekly Report 2015-02-12号

JPCERT-WR-2015-0601
JPCERT/CC
2015-02-12

<<< JPCERT/CC WEEKLY REPORT 2015-02-12 >>>

■02/01(日)〜02/07(土) のセキュリティ関連情報

目 次

【1】Adobe Flash Player に脆弱性

【2】WordPress プラグイン FancyBox に脆弱性

【3】shiromuku(u1)GUESTBOOK にクロスサイトスクリプティングの脆弱性

【今週のひとくちメモ】IPA が「情報セキュリティ10大脅威 2015」を発表

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2015/wr150601.txt
https://www.jpcert.or.jp/wr/2015/wr150601.xml

【1】Adobe Flash Player に脆弱性

情報源

US-CERT Current Activity
Adobe Releases Security Updates for Flash Player
https://www.us-cert.gov/ncas/current-activity/2015/02/05/Adobe-Releases-Security-Updates-Flash-Player

概要

Adobe Flash Player には、任意のコードが実行可能な脆弱性があります。結
果として、遠隔の第三者が、細工したコンテンツをユーザに開かせることで、
任意のコードを実行する可能性があります。

対象となるバージョンは以下の通りです。

- Adobe Flash Player 16.0.0.296 およびそれ以前 (Windows 版、Macintosh 版)
- Adobe Flash Player 13.0.0.264 およびそれ以前 (Windows 版、Macintosh 版)
- Adobe Flash Player 11.2.202.440 およびそれ以前 (Linux 版)

この問題は、Adobe が提供する修正済みのバージョンに Adobe Flash Player
を更新することで解決します。詳細については、Adobe が提供する情報を参照
して下さい。

関連文書 (日本語)

Adobe セキュリティ情報
Adobe Flash Playerに関するセキュリティアップデート公開
https://helpx.adobe.com/jp/security/products/flash-player/apsb15-04.html

JPCERT/CC Alert 2015-02-06
Adobe Flash Player の脆弱性 (APSB15-04) に関する注意喚起
https://www.jpcert.or.jp/at/2015/at150005.html

【2】WordPress プラグイン FancyBox に脆弱性

情報源

WordPress Support Forums
FancyBox for WordPress
https://wordpress.org/support/topic/possible-malware-2

概要

WordPress プラグインの FancyBox には脆弱性があります。結果として、遠隔
の第三者が、細工したスクリプトを挿入することで、悪意のあるサイトに誘導
する可能性があります。

対象となるバージョンは以下の通りです。

- FancyBox for WordPress version 3.0.3 およびそれ以前

この問題は、開発者が提供する修正済みのバージョンに FancyBox を更新する
ことで解決します。詳細については、開発者が提供する情報を参照して下さい。

関連文書 (英語)

WordPress Plugin Directory
FancyBox for WordPress
https://wordpress.org/plugins/fancybox-for-wordpress/

【3】shiromuku(u1)GUESTBOOK にクロスサイトスクリプティングの脆弱性

情報源

Japan Vulnerability Notes JVN#17480391
shiromuku(u1)GUESTBOOK におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN17480391/

概要

shiromuku(u1)GUESTBOOK には、クロスサイトスクリプティングの脆弱性があ
ります。結果として、遠隔の第三者が、ユーザのブラウザ上で任意のスクリプ
トを実行する可能性があります。

対象となるバージョンは以下の通りです。

- shiromuku(u1)GUESTBOOK version1.62 およびそれ以前

この問題は、開発者が提供する修正済みのバージョンに shiromuku(u1)GUESTBOOK
を更新することで解決します。詳細については、開発者が提供する情報を参照
して下さい。

関連文書 (日本語)

Perl CGI's By Mrs. Shiromuku
shiromuku(u1)GUESTBOOKをご利用の方へバージョンアップのお願い
http://www.t-okada.com/cgi-bin/sb2_data/sb2_data_news.cgi?action=show_detail&mynum=508

■今週のひとくちメモ

○IPA が「情報セキュリティ10大脅威 2015」を発表

2015年2月6日、IPA は「情報セキュリティ10大脅威 2015」を発表しました。
これは、昨年発生した情報セキュリティ関連の事件・事故の中から、社会に与
えた影響の大きさを考慮して選ばれたものです。1位は「オンラインバンキン
グやクレジットカード情報の不正利用」、2位は「内部不正による情報漏えい」、
3位は「標的型攻撃による諜報活動」となっています。

これらの脅威についての解説資料は、3月に公開予定とのことです。

参考文献 (日本語)

独立行政法人情報処理推進機構 (IPA)
情報セキュリティ10大脅威 2015
https://www.ipa.go.jp/security/vuln/10threats2015.html

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter