<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE JpcertCcReport SYSTEM "http://www.jpcert.or.jp/wr/wr.dtd">
<JpcertCcReport>
	<Header>
		<Name>JPCERT-WR-2009-2301</Name>
		<Date>2009-06-17</Date>
		<From>2009-06-07</From>
		<To>2009-06-13</To>
	</Header>

	<Article RiskLevel="1" Type="RU">
		<Title>2009年6月 Microsoft セキュリティ情報について</Title>
		<Source>
			<Name>US-CERT Technical Cyber Security Alert TA09-160A</Name>
			<Title>Microsoft Updates for Multiple Vulnerabilities</Title>
			<URL>http://www.us-cert.gov/cas/techalerts/TA09-160A.html</URL>
		</Source>
		<Source>
			<Name>US-CERT Cyber Security Alert SA09-160A</Name>
			<Title>Microsoft Updates for Multiple Vulnerabilities</Title>
			<URL>http://www.us-cert.gov/cas/alerts/SA09-160A.html</URL>
		</Source>
		<Source>
			<Name>DOE-CIRC Technical Bulletin T-160</Name>
			<Title>Microsoft Windows Print Spooler 'EnumeratePrintShares()' Remote Stack Buffer Overflow Vulnerability</Title>
			<URL>http://www.doecirc.energy.gov/bulletins/t-160.shtml</URL>
		</Source>

		<Summary>
Microsoft Windows、Office、Internet Explorer および関連コンポー
ネントには、複数の脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行したり、権限を昇格したりする可能性があります。

詳細については、Microsoft が提供する情報を参照してください。

この問題は、Microsoft Update などを用いて、セキュリティ更新プロ
グラムを適用することで解決します。なお、セキュリティ更新プログラ
ムには、JPCERT/CC WEEKLY REPORT 2009-05-27【1】で紹介した問題に
対する解決策も含まれています。</Summary>

		<Reference Language="JAPANESE">
			<Name>2009 年 6 月のセキュリティ情報</Name>
			<URL>http://www.microsoft.com/japan/technet/security/bulletin/ms09-jun.mspx</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>マイクロソフト セキュリティ情報 MS09-018 - 緊急</Name>
			<Title>Active Directory の脆弱性により、リモートでコードが実行される (971055)</Title>
			<URL>http://www.microsoft.com/japan/technet/security/bulletin/MS09-018.mspx</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>マイクロソフト セキュリティ情報 MS09-019 - 緊急</Name>
			<Title>Internet Explorer 用の累積的なセキュリティ更新プログラム (969897)</Title>
			<URL>http://www.microsoft.com/japan/technet/security/bulletin/MS09-019.mspx</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>マイクロソフト セキュリティ情報 MS09-020 - 重要</Name>
			<Title>インターネット インフォメーション サービス (IIS) の脆弱性により、特権が昇格される (970483)</Title>
			<URL>http://www.microsoft.com/japan/technet/security/bulletin/MS09-020.mspx</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>マイクロソフト セキュリティ情報 MS09-021 - 緊急</Name>
			<Title>Microsoft Office Excel の脆弱性により、リモートでコードが実行される (969462)</Title>
			<URL>http://www.microsoft.com/japan/technet/security/bulletin/MS09-021.mspx</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>マイクロソフト セキュリティ情報 MS09-022 - 緊急</Name>
			<Title>Windows 印刷スプーラーの脆弱性により、リモートでコードが実行される (961501)</Title>
			<URL>http://www.microsoft.com/japan/technet/security/bulletin/MS09-022.mspx</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>マイクロソフト セキュリティ情報 MS09-023 - 警告</Name>
			<Title>Windows サーチの脆弱性により、情報漏えいが起こる (963093)</Title>
			<URL>http://www.microsoft.com/japan/technet/security/bulletin/MS09-023.mspx</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>マイクロソフト セキュリティ情報 MS09-024 - 緊急</Name>
			<Title>Microsoft Works コンバーターの脆弱性により、リモートでコードが実行される (957632)</Title>
			<URL>http://www.microsoft.com/japan/technet/security/bulletin/MS09-024.mspx</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>マイクロソフト セキュリティ情報 MS09-025 - 重要</Name>
			<Title>Windows カーネルの脆弱性により、特権が昇格される (968537)</Title>
			<URL>http://www.microsoft.com/japan/technet/security/bulletin/MS09-025.mspx</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>マイクロソフト セキュリティ情報 MS09-026 - 重要</Name>
			<Title>RPC の脆弱性により、特権が昇格される (970238)</Title>
			<URL>http://www.microsoft.com/japan/technet/security/bulletin/MS09-026.mspx</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>マイクロソフト セキュリティ情報 MS09-027 - 緊急</Name>
			<Title>Microsoft Office Word の脆弱性により、リモートでコードが実行される (969514)</Title>
			<URL>http://www.microsoft.com/japan/technet/security/bulletin/MS09-027.mspx</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>Japan Vulnerability Notes JVN#70858401</Name>
			<Title>Microsoft Works コンバーターにおけるバッファオーバーフローの脆弱性</Title>
			<URL>http://jvn.jp/jp/JVN70858401/index.html</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>Japan Vulnerability Notes JVNTA09-160A</Name>
			<Title>Microsoft 製品における複数の脆弱性に対するアップデート</Title>
			<URL>http://jvn.jp/cert/JVNTA09-160A/index.html</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>独立行政法人 情報処理推進機構 セキュリティセンター</Name>
			<Title>「Microsoft Works コンバーター」におけるセキュリティ上の弱点（脆弱性）の注意喚起</Title>
			<URL>http://www.ipa.go.jp/security/vuln/documents/2009/200906_msworks.html</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>@police</Name>
			<Title>マイクロソフト社のセキュリティ修正プログラムについて(MS09-018,019,020,021,022,023,024,025,026,027)</Title>
			<URL>http://www.cyberpolice.go.jp/important/2009/20090610_121329.html</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>JPCERT/CC Alert 2009-06-10</Name>
			<Title>2009年6月 Microsoft セキュリティ情報 (緊急 6件含) に関する注意喚起</Title>
			<URL>http://www.jpcert.or.jp/at/2009/at090011.txt</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>JPCERT/CC WEEKLY REPORT 2009-05-27</Name>
			<Title>【1】Microsoft IIS の WebDAV 機能に脆弱性</Title>
			<URL>http://www.jpcert.or.jp/wr/2009/wr092001.html#1</URL>
		</Reference>

	</Article>


	<Article RiskLevel="1" Type="RU">
		<Title>Adobe Reader および Acrobat に複数の脆弱性</Title>
		<Source>
			<Name>US-CERT Technical Cyber Security Alert TA09-161A</Name>
			<Title>Adobe Acrobat and Reader Vulnerabilities</Title>
			<URL>http://www.us-cert.gov/cas/techalerts/TA09-161A.html</URL>
		</Source>
		<Source>
			<Name>US-CERT Cyber Security Alert SA09-161A</Name>
			<Title>Adobe Acrobat and Reader Vulnerabilities</Title>
			<URL>http://www.us-cert.gov/cas/alerts/SA09-161A.html</URL>
		</Source>
		<Source>
			<Name>US-CERT Vulnerability Note VU#568153</Name>
			<Title>Adobe Reader contains multiple vulnerabilities in the processing of JPX data</Title>
			<URL>http://www.kb.cert.org/vuls/id/568153</URL>
		</Source>
		<Source>
			<Name>DOE-CIRC Technical Bulletin T-159</Name>
			<Title>Adobe Reader and Acrobat 9.1.1 and Prior Multiple Remote Vulnerabilities</Title>
			<URL>http://www.doecirc.energy.gov/bulletins/t-159.shtml</URL>
		</Source>

		<Summary>
Adobe Reader および Acrobat には、複数の脆弱性があります。結果と
して、遠隔の第三者が細工した PDF ファイルをユーザに閲覧させるこ
とで、アプリケーションをクラッシュさせたり、任意のコードを実行し
たりする可能性があります。

対象となる製品およびバージョンは以下の通りです。

- Adobe Reader および Acrobat (Pro、Pro Extended、および 
  Standard) 9.1.1 およびそれ以前
- Adobe Reader および Acrobat (Pro、Pro Extended、および 
  Standard) 8.1.5 およびそれ以前
- Adobe Reader および Acrobat (Pro、Pro Extended、および 
  Standard) 7.1.2 およびそれ以前

また、PDF ファイルを閲覧するためのプラグインも影響を受ける可能性
があります。

この問題は、Adobe が提供する修正済みのバージョンに、該当する製品
を更新することで解決します。詳細については、Adobe が提供する情報
を参照してください。</Summary>

		<Reference Language="JAPANESE">
			<Name>Japan Vulnerability Notes JVNTA09-161A</Name>
			<Title>Adobe Reader および Acrobat における脆弱性</Title>
			<URL>http://jvn.jp/cert/JVNTA09-161A/index.html</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>Japan Vulnerability Notes JVNVU#568153</Name>
			<Title>Adobe Reader および Acrobat の JPX データ処理における複数の脆弱性</Title>
			<URL>http://jvn.jp/cert/JVNVU568153/index.html</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>@police</Name>
			<Title>アドビシステムズ社の Adobe Reader と Acrobat のセキュリティ修正プログラムについて</Title>
			<URL>http://www.cyberpolice.go.jp/important/2009/20090610_122253.html</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>Adobe Security Bulletin APSB09-07</Name>
			<Title>Security Updates available for Adobe Reader and Acrobat</Title>
			<URL>http://www.adobe.com/support/security/bulletins/apsb09-07.html</URL>
		</Reference>

	</Article>


	<Article RiskLevel="1" Type="RU">
		<Title>Mozilla 製品群に複数の脆弱性</Title>
		<Source>
			<Name>US-CERT Current Activity Archive</Name>
			<Title>Mozilla Foundation Releases Firefox 3.0.11</Title>
			<URL>http://www.us-cert.gov/current/archive/2009/06/12/archive.html#mozilla_foundation_releases_firefox_34</URL>
		</Source>

		<Summary>
Mozilla Firefox をはじめとする Mozilla 製品群には、複数の脆弱性
があります。結果として、遠隔の第三者が細工した HTML 文書を処理さ
せることで、任意のコードを実行したり、機密情報を取得したり、ユー
ザのブラウザ上で任意のスクリプトを実行したりする可能性があります。

対象となる製品は以下の通りです。

- Firefox
- Thunderbird
- SeaMonkey

その他に Mozilla コンポーネントを用いている製品も影響を受ける可
能性があります。

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに、該当する製品を更新することで解決します。Mozilla か
らは、この問題の修正として以下のバージョンが公開されています。

- Firefox 3.0.11

2009年6月16日現在、Thunderbird および SeaMonkey の修正プログラム
は提供されていません。詳細については、OS のベンダや配布元が提供
する情報を参照してください。</Summary>

		<Reference Language="JAPANESE">
			<Name>Mozilla Japan</Name>
			<Title>Firefox 3 リリースノート - バージョン 3.0.11 - 2009/06/11 リリース</Title>
			<URL>http://mozilla.jp/firefox/3.0.11/releasenotes/</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>Mozilla Foundation セキュリティアドバイザリ</Name>
			<URL>http://www.mozilla-japan.org/security/announce/</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>Red Hat Security Advisory RHSA-2009:1095-1</Name>
			<Title>Critical: firefox security update</Title>
			<URL>https://rhn.redhat.com/errata/RHSA-2009-1095.html</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>Red Hat Security Advisory RHSA-2009:1096-1</Name>
			<Title>Critical: seamonkey security update</Title>
			<URL>https://rhn.redhat.com/errata/RHSA-2009-1096.html</URL>
		</Reference>

	</Article>


	<Article RiskLevel="1" Type="RU">
		<Title>Safari に複数の脆弱性</Title>
		<Source>
			<Name>DOE-CIRC Technical Bulletin T-157</Name>
			<Title>Apple Safari Prior to 4.0 Multiple Security Vulnerabilities</Title>
			<URL>http://www.doecirc.energy.gov/bulletins/t-157.shtml</URL>
		</Source>

		<Summary>
Safari には、複数の脆弱性があります。結果として、遠隔の第三者が
任意のコードを実行したり、権限を昇格したり、ユーザのブラウザ上で
任意のスクリプトを実行したりする可能性があります。

対象となるバージョンは以下の通りです。

- Safari 4.0 より前のバージョン (Mac OS X 版、Windows 版)

この問題は、Apple が提供する修正済みのバージョン Safari 4.0 に更
新することで解決します。詳細については、Apple が提供する情報を参
照してください。</Summary>

		<Reference Language="JAPANESE">
			<Name>Apple Support HT3613</Name>
			<Title>Safari 4.0 のセキュリティコンテンツについて</Title>
			<URL>http://support.apple.com/kb/HT3613?viewlocale=ja_JP</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>Apple Support Download</Name>
			<Title>Safari 4</Title>
			<URL>http://support.apple.com/downloads/Safari_4?viewlocale=ja_JP</URL>
		</Reference>

	</Article>


	<Article RiskLevel="1" Type="RU">
		<Title>Ruby にサービス運用妨害の脆弱性</Title>
		<Source>
			<Name>Ruby</Name>
			<Title>BigDecimal の DoS 脆弱性</Title>
			<URL>http://www.ruby-lang.org/ja/news/2009/06/10/dos-vulnerability-in-bigdecimal/</URL>
		</Source>

		<Summary>
Ruby の標準ライブラリには、脆弱性があります。 結果として、遠隔の
第三者がサービス運用妨害 (DoS) 攻撃を行なう可能性があります。
 
対象となるバージョンは以下の通りです。

- 1.8.6-p368 およびそれ以前のバージョン 
- 1.8.7-p160 およびそれ以前のバージョン 

Ruby on Rails が使用している ActiveRecord ライブラリに影響がある
ため、多くの Rails アプリケーションはこの脆弱性の影響を受けます。

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに Ruby を更新することで解決します。詳細については、各
ベンダや配布元が提供する情報を参照してください。</Summary>

		<Reference Language="ENGLISH">
			<Name>Riding Rails</Name>
			<Title>DoS Vulnerability in Ruby</Title>
			<URL>http://weblog.rubyonrails.org/2009/6/10/dos-vulnerability-in-ruby</URL>
		</Reference>


	</Article>


	<Article RiskLevel="1" Type="RU">
		<Title>eBay Enhanced Picture Uploader ActiveX コントロールに脆弱性</Title>
		<Source>
			<Name>US-CERT Vulnerability Note VU#983731</Name>
			<Title>eBay Enhanced Picture Uploader ActiveX control vulnerable to arbitrary command execution</Title>
			<URL>http://www.kb.cert.org/vuls/id/983731</URL>
		</Source>

		<Summary>
eBay Enhanced Picture Uploader ActiveX コントロールには、脆弱性
があります。結果として、遠隔の第三者が細工した HTML 文書をユーザ
に閲覧させることで、そのユーザの権限で任意のコマンドを実行する可
能性があります。

対象となるバージョンは以下の通りです。

- eBay Enhanced Picture Uploader ActiveX コントロール 1.0.27 
  より前のバージョン

この問題は、eBay が提供する修正済みのバージョンに eBay Enhanced
Picture Uploader ActiveX コントロールを更新することで解決します。
詳細については、eBay が提供する情報を参照してください。</Summary>

		<Reference Language="ENGLISH">
			<Name>eBay Special Alert</Name>
			<Title>eBay Enhanced Picture Services ActiveX Control Update</Title>
			<URL>http://pages.ebay.com/securitycenter/activex/index.html</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>Microsoft TechNet</Name>
			<Title>Microsoft Security Advisory (969898) Update Rollup for ActiveX Kill Bits</Title>
			<URL>http://www.microsoft.com/technet/security/advisory/969898.mspx</URL>
		</Reference>

	</Article>


	<Article RiskLevel="1" Type="RU">
		<Title>A51 D.O.O. の activeCollab にクロスサイトスクリプティングの脆弱性</Title>
		<Source>
			<Name>Japan Vulnerability Notes JVN#55752635</Name>
			<Title>A51 D.O.O. 製 activeCollab におけるクロスサイトスクリプティングの脆弱性</Title>
			<URL>http://jvn.jp/jp/JVN55752635/index.html</URL>
		</Source>

		<Summary>
A51 D.O.O. のプロジェクト管理ソフトウェア activeCollab のログイ
ン画面には、クロスサイトスクリプティングの脆弱性があります。結果
として、遠隔の第三者がユーザのブラウザ上で任意のスクリプトを実行
する可能性があります。

対象となるバージョンは以下の通りです。

- activeCollab 0.7.1 およびそれ以前

A51 D.O.O. の情報によると、activeCollab 0.x 系は開発およびサポー
トが終了しています。A51 D.O.O. は、activeCollab 2.1 への移行を推
奨しています。詳しくは A51 D.O.O. が提供する情報を参照してくださ
い。</Summary>

		<Reference Language="ENGLISH">
			<Name>A51 D.O.O.</Name>
			<Title>activeCollab</Title>
			<URL>http://www.activecollab.com/</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>A51 D.O.O.</Name>
			<Title>activeCollab 2.1.2</Title>
			<URL>http://www.activecollab.com/docs/manuals/admin/release-notes/activecollab-2-1-2</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>A51 D.O.O.</Name>
			<Title>Upgrading to activeCollab 2.1.2</Title>
			<URL>http://www.activecollab.com/docs/manuals/admin/upgrade/activecollab-2-1</URL>
		</Reference>

	</Article>


	<Article RiskLevel="1" Type="RU">
		<Title>JPCERT/CC PGP 鍵更新のお知らせ</Title>
		<Source>
			<Name>JPCERT/CC</Name>
			<Title>JPCERT/CC PGP 鍵更新のお知らせ</Title>
			<URL>https://www.jpcert.or.jp/pr/2009/pr090004.txt</URL>
		</Source>

		<Summary>
JPCERT/CC は、2009年6月18日に PGP 鍵の更新を行います。JPCERT/CC
WEEKLY REPORT についても、今後は新しい鍵で署名して配信します。

新しい公開鍵については、下記関連文書の URL から入手してください。
</Summary>

		<Reference Language="JAPANESE">
			<Name>JPCERT/CC</Name>
			<Title>PGP 公開鍵</Title>
			<URL>https://www.jpcert.or.jp/jpcert-pgp.html</URL>
		</Reference>

	</Article>


	<Memo>
		<Title>Windows 2000 延長サポート期間の終了について</Title>
		<Content>
Microsoft は Windows 2000 の延長サポートを 2010年7月13日に終了し
ます。延長サポート終了後は新たなセキュリティの問題について修正は
行われません。
 
1年後のサポート終了に備え、Windows 2000 のクライアントやサーバ製
品が存在していないか確認し、サポートが提供される製品への移行を計
画的に行いましょう。

2009年10月中旬には Windows 7 や Windows Server 2008 R2 のリリー
スが予定されています。</Content>


		<Reference Language="JAPANESE">
			<Name>Microsoft サポートオンライン</Name>
			<Title>プロダクト サポート ライフサイクル - 製品一覧</Title>
			<URL>http://support.microsoft.com/gp/lifeselect</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>Microsoft サポートオンライン</Name>
			<Title>マイクロソフトプロダクトサポートライフサイクル</Title>
			<URL>http://support.microsoft.com/lifecycle/?p1=3071</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>Microsoft サポートオンライン</Name>
			<Title>マイクロソフトプロダクトサポートライフサイクル</Title>
			<URL>http://support.microsoft.com/lifecycle/?p1=7274</URL>
		</Reference>

	</Memo>

</JpcertCcReport>

