-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2009-3201 JPCERT/CC 2009-08-19 <<< JPCERT/CC WEEKLY REPORT 2009-08-19 >>> ―――――――――――――――――――――――――――――――――――――― ■08/09(日)〜08/15(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】2009年8月 Microsoft セキュリティ情報について 【2】Apple Safari に複数の脆弱性 【3】「ISC BIND 9 に脆弱性」に関する追加情報 【今週のひとくちメモ】休み明けのコンピュータの利用には注意 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2009/wr093201.html https://www.jpcert.or.jp/wr/2009/wr093201.xml ============================================================================ 【1】2009年8月 Microsoft セキュリティ情報について 情報源 US-CERT Technical Cyber Security Alert TA09-223A Microsoft Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA09-223A.html US-CERT Cyber Security Alert SA09-223A Microsoft Updates for Multiple Vulnerabilities http://www.us-cert.gov/cas/alerts/SA09-223A.html DOE-CIRC Technical Bulletin T-207 Microsoft Patch Tuesday Reminder http://www.doecirc.energy.gov/bulletins/t-207.shtml 概要 Microsoft Windows、Windows Server、Office、Remote Desktop Connection for Mac および関連コンポーネントには、複数の脆弱性が あります。結果として、遠隔の第三者が任意のコードを実行したり、権 限を昇格したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性 があります。 詳細については、マイクロソフトが提供する情報を参照してください。 この問題は、Microsoft Update などを用いて、セキュリティ更新プロ グラムを適用することで解決します。 なお、セキュリティ更新プログラムには、JPCERT/CC WEEKLY REPORT 2009-07-23 号【2】で紹介した問題に対する解決策、ならびに 2009-07-15 号【1】および 2009-08-05号【1】で紹介した問題に対する 追加の解決策も含まれています。 関連文書 (日本語) 2009 年 8 月のセキュリティ情報 http://www.microsoft.com/japan/technet/security/bulletin/ms09-aug.mspx マイクロソフト セキュリティ情報 MS09-036 - 重要 Microsoft Windows の ASP.NET の脆弱性により、サービス拒否が起こる (970957) http://www.microsoft.com/japan/technet/security/bulletin/ms09-036.mspx マイクロソフト セキュリティ情報 MS09-037 - 緊急 Microsoft ATL (Active Template Library) の脆弱性により、リモートでコードが実行される (973908) http://www.microsoft.com/japan/technet/security/bulletin/ms09-037.mspx マイクロソフト セキュリティ情報 MS09-038 - 緊急 Windows Media ファイル処理における脆弱性により、リモートでコードが実行される (971557) http://www.microsoft.com/japan/technet/security/bulletin/ms09-038.mspx マイクロソフト セキュリティ情報 MS09-039 - 緊急 WINS の脆弱性により、リモートでコードが実行される (969883) http://www.microsoft.com/japan/technet/security/bulletin/ms09-039.mspx マイクロソフト セキュリティ情報 MS09-040 - 重要 メッセージ キューの脆弱性により、特権が昇格される (971032) http://www.microsoft.com/japan/technet/security/bulletin/ms09-040.mspx マイクロソフト セキュリティ情報 MS09-041 - 重要 ワークステーション サービスの脆弱性により、特権が昇格される (971657) http://www.microsoft.com/japan/technet/security/bulletin/ms09-041.mspx マイクロソフト セキュリティ情報 MS09-042 - 重要 Telnet の脆弱性により、リモートでコードが実行される (960859) http://www.microsoft.com/japan/technet/security/bulletin/ms09-042.mspx マイクロソフト セキュリティ情報 MS09-043 - 緊急 Microsoft Office Web コンポーネントの脆弱性により、リモートでコードが実行される (957638) http://www.microsoft.com/japan/technet/security/bulletin/ms09-043.mspx マイクロソフト セキュリティ情報 MS09-044 - 緊急 リモート デスクトップ接続の脆弱性により、リモートでコードが実行される (970927) http://www.microsoft.com/japan/technet/security/bulletin/ms09-044.mspx Japan Vulnerability Notes JVNTA09-223A Microsoft 製品における複数の脆弱性に対するアップデート https://jvn.jp/cert/JVNTA09-223A/index.html 独立行政法人 情報処理推進機構 セキュリティセンター Microsoft Office Web コンポーネント の脆弱性(MS09-043)について http://www.ipa.go.jp/security/ciadr/vul/20090812-ms09-043.html 独立行政法人 情報処理推進機構 セキュリティセンター Microsoft ATL の脆弱性(MS09-037)について http://www.ipa.go.jp/security/ciadr/vul/20090812-ms09-037.html @police マイクロソフト社のセキュリティ修正プログラムについて(MS09-036,037,038,039,040,041,042,043,044)(8/12) http://www.cyberpolice.go.jp/important/2009/20090812_110244.html JPCERT/CC Alert 2009-08-12 2009年8月 Microsoft セキュリティ情報 (緊急 5件含) に関する注意喚起 https://www.jpcert.or.jp/at/2009/at090017.txt JPCERT/CC WEEKLY REPORT 2009-07-15 【1】Microsoft Video ActiveX コントロールにバッファオーバーフローの脆弱性 https://www.jpcert.or.jp/wr/2009/wr092701.html#1 JPCERT/CC WEEKLY REPORT 2009-07-23 【2】Microsoft Office Web コンポーネントの ActiveX コントロールに脆弱性 https://www.jpcert.or.jp/wr/2009/wr092801.html#2 JPCERT/CC WEEKLY REPORT 2009-08-05 【1】Microsoft Internet Explorer および Active Template Library (ATL) に脆弱性 https://www.jpcert.or.jp/wr/2009/wr093001.html#1 【2】Apple Safari に複数の脆弱性 情報源 US-CERT Current Activity Archive Apple Releases Safari 4.0.3 http://www.us-cert.gov/current/archive/2009/08/14/archive.html#apple_releases_safari_4_02 DOE-CIRC Technical Bulletin T-208 Apple Safari Code Execution and Security Bypass Vulnerabilities http://www.doecirc.energy.gov/bulletins/t-208.shtml 概要 Apple Safari には、複数の脆弱性があります。結果として、遠隔の第 三者が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行っ たり、ユーザのブラウザ上で任意のスクリプトを実行したりする可能性 があります。 対象となるバージョンは以下の通りです。 - Safari 4.0.3 より前のバージョン (Mac OS X 版、Windows 版) この問題は、Apple が提供する修正済みのバージョン Safari 4.0.3 に 更新することで解決します。詳細については、Apple が提供する情報を 参照してください。 関連文書 (日本語) Apple Support HT3733 Safari 4.0.3 のセキュリティコンテンツについて http://support.apple.com/kb/HT3733?viewlocale=ja_JP Apple Support Download Safari 4.0.3 http://support.apple.com/downloads/Safari_4_0_3?viewlocale=ja_JP 関連文書 (英語) Apple security-announce Mailing List APPLE-SA-2009-08-11-1 Safari 4.0.3 http://lists.apple.com/archives/security-announce/2009/Aug/msg00002.html 【3】「ISC BIND 9 に脆弱性」に関する追加情報 情報源 Apple セキュリティアップデート 2009-004 について http://support.apple.com/kb/HT3776?viewlocale=ja_JP&locale=ja_JP 概要 JPCERT/CC WEEKLY REPORT 2009-08-05 号【2】で紹介した「ISC BIND 9 に脆弱性」に関する追加情報です。 Apple は、この問題に対するセキュリティアップデートを公開しました。 詳細については、Apple が提供する情報を参照してください。 関連文書 (日本語) JPCERT/CC WEEKLY REPORT 2009-08-05 【2】ISC BIND 9 に脆弱性 https://www.jpcert.or.jp/wr/2009/wr093001.html#2 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○休み明けのコンピュータの利用には注意 お盆休みが終わり、数日ぶりに業務に復帰された方も多いのではないで しょうか。休み明けに業務 PC を利用する際は十分に注意してください。 1. ウイルス対策ソフトの定義ファイルを最新に更新しましょう。 2. OS や使用しているアプリケーションのセキュリティ更新プログラム が無いか確認しましょう。ブラウザのアドオンにも注意しましょう。 3. 休み中に自宅へ PC や USB メモリ等を持ち帰られた方は、社内のネッ トワークや業務 PC に接続する際に、必ずウイルス対策ソフトで検 査し、安全を確認してから利用するようにしましょう。 4. 休み中にたまった多くのメールをまとめて確認する場合、不審なファ イルをうっかり開いてしまわないよう注意しましょう。 もしも、コンピュータセキュリティインシデントが発生した場合は、速 やかに自組織のポリシーに従い対処しましょう。JPCERT/CC ではインシ デントの報告を受け付けています。報告は Web フォームやメールから 届け出ることができますので、ぜひご利用ください。 参考文献 (日本語) JPCERT/CC WEEKLY REPORT 2009-07-23 【今週のひとくちメモ】夏休みに備えて: 休み中のセキュリティ更新プログラムのリリースに注意 https://www.jpcert.or.jp/wr/2009/wr092801.html#Memo JPCERT/CC インシデントの届出 (Web フォーム) https://form.jpcert.or.jp/ JPCERT/CC インシデントの届出 https://www.jpcert.or.jp/form/#mail ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2009 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEVAwUBSotSlDF9l6Rp7OBIAQiIJggAhWLXSYQlT/uF8uUuTB4FBUAhsI794Std yqyjmKLAJiXDOsykpBPpeunsSC1qWj0gT+U1k1waslL/dSXFndBVjnHI/jkqz4Q2 OrSy1deW892+0oVVlB8v9BvU896Dr2eLFkid2Xn/KKAMxbGI6H/YGkzIkP8ERmcH aSxnG3N8TK8MiKyS5JCTOxvpxmDN/K0+1uIylkcql7wGqL4wKtA7Lr5u+1iAeMPv w3IgqVtTFqpNX4TDRzwupq0I+GHINVFwfUvoYuSRUfO6z7igSIQ4+oGAEMNZUw2i 6+GNh8tyz95e9W1QjomA/bzKQhpyhhWAyXys2efC3lDFLbm1H/NpbQ== =dqvK -----END PGP SIGNATURE-----