<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE JpcertCcReport SYSTEM "http://www.jpcert.or.jp/wr/wr.dtd">
<JpcertCcReport>
	<Header>
		<Name>JPCERT-WR-2010-1701</Name>
		<Date>2010-05-12</Date>
		<From>2010-04-25</From>
		<To>2010-05-08</To>
	</Header>


	<Article RiskLevel="1" Type="RU">
		<Title>Microsoft SharePoint にクロスサイトスクリプティングの脆弱性</Title>
		<Source>
			<Name>US-CERT Current Activity Archive</Name>
			<Title>Microsoft Releases Security Advisory 983438</Title>
			<URL>http://www.us-cert.gov/current/archive/2010/05/07/archive.html#microsoft_releases_security_advisory_983438</URL>
		</Source>

		<Summary>
Microsoft SharePoint には、クロスサイトスクリプティングの脆弱性
があります。結果として、遠隔の第三者がユーザのブラウザ上で任意の
スクリプトを実行する可能性があります。

対象となる製品およびバージョンは以下の通りです。

- Microsoft Office SharePoint Server 2007
- Microsoft Windows SharePoint Services 3.0

2010年5月11日現在、この問題に対するセキュリティ更新プログラムは
提供されていません。回避策としては、SharePoint Help.aspx へのア
クセスを制限するなどの方法があります。詳細については、マイクロソ
フトが提供する情報を参照してください。</Summary>

		<Reference Language="JAPANESE">
			<Name>マイクロソフト セキュリティ アドバイザリ (983438)</Name>
			<Title>Microsoft SharePoint の脆弱性により、特権が昇格される</Title>
			<URL>http://www.microsoft.com/japan/technet/security/advisory/983438.mspx</URL>
		</Reference>

	</Article>


	<Article RiskLevel="1" Type="RU">
		<Title>2010年4月 Microsoft セキュリティ情報に関する追加情報</Title>
		<Source>
			<Name>US-CERT Current Activity Archive</Name>
			<Title>Microsoft Re-Releases Security Update for MS10-025</Title>
			<URL>http://www.us-cert.gov/current/archive/2010/05/07/archive.html#microsoft_re_releases_security_update</URL>
		</Source>

		<Summary>
JPCERT/CC WEEKLY REPORT 2010-04-28【3】で紹介した 2010年4月 
Microsoft セキュリティ情報に関する追加情報です。

マイクロソフトは、「マイクロソフト セキュリティ情報 MS10-025 - 
緊急」に関するセキュリティ更新プログラムを再リリースしました。詳
細については、マイクロソフトが提供する情報を参照してください。</Summary>

		<Reference Language="JAPANESE">
			<Name>マイクロソフト セキュリティ情報 MS10-025 - 緊急</Name>
			<Title>Microsoft Windows Media Services の脆弱性により、リモートでコードが実行される (980858)</Title>
			<URL>http://www.microsoft.com/japan/technet/security/bulletin/ms10-025.mspx</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>JPCERT/CC WEEKLY REPORT 2010-04-28</Name>
			<Title>【3】「2010年4月 Microsoft セキュリティ情報について」に関する追加情報</Title>
			<URL>https://www.jpcert.or.jp/wr/2010/wr101601.html#3</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>The Microsoft Security Response Center (MSRC)</Name>
			<Title>MS10-025 Re-Release Ready</Title>
			<URL>http://blogs.technet.com/msrc/archive/2010/04/27/ms10-025-re-release-ready.aspx</URL>
		</Reference>

	</Article>


	<Article RiskLevel="1" Type="RU">
		<Title>Google Chrome に複数の脆弱性</Title>
		<Source>
			<Name>US-CERT Current Activity Archive</Name>
			<Title>Google Releases Chrome 4.1.249.1064</Title>
			<URL>http://www.us-cert.gov/current/archive/2010/05/07/archive.html#google_releases_chrome_4_11</URL>
		</Source>

		<Summary>
Google Chrome には、複数の脆弱性があります。対象となるバージョン
は以下の通りです。

- Google Chrome 4.1.249.1064 より前のバージョン

この問題は、Google が提供する修正済みのバージョンに Google Chrome 
を更新することで解決します。</Summary>

		<Reference Language="ENGLISH">
			<Name>Google Chrome Releases</Name>
			<Title>Stable Update: Bug and Security Fixes</Title>
			<URL>http://googlechromereleases.blogspot.com/2010/04/stable-update-bug-and-security-fixes.html</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>The Chromium Projects Chromium Security</Name>
			<URL>http://sites.google.com/a/chromium.org/dev/Home/chromium-security</URL>
		</Reference>

	</Article>


	<Article RiskLevel="1" Type="RU">
		<Title>Opera に脆弱性</Title>
		<Source>
			<Name>US-CERT Current Activity Archive</Name>
			<Title>Opera Software Releases Opera 10.53</Title>
			<URL>http://www.us-cert.gov/current/archive/2010/05/07/archive.html#opera_software_releases_opera_10</URL>
		</Source>

		<Summary>
Opera には、脆弱性があります。結果として、遠隔の第三者が任意のコー
ドを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性
があります。

対象となるバージョンは以下の通りです。

- Opera 10.53 より前のバージョン

この問題は、Opera Software が提供する修正済みのバージョンに
Opera を更新することで解決します。</Summary>

		<Reference Language="JAPANESE">
			<Name>Opera Software</Name>
			<Title>Opera 10.53 for Windows 更新履歴</Title>
			<URL>http://www.opera.com/docs/changelogs/windows/1053/</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>Opera Software</Name>
			<Title>Opera 10.53 for Mac 更新履歴</Title>
			<URL>http://www.opera.com/docs/changelogs/mac/1053/</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>Opera Software Advisory</Name>
			<Title>Multiple asynchronous document modifications can be used to execute arbitrary code</Title>
			<URL>http://www.opera.com/support/kb/view/953/</URL>
		</Reference>

	</Article>


	<Article RiskLevel="1" Type="RU">
		<Title>VMware View にクロスサイトスクリプティングの脆弱性</Title>
		<Source>
			<Name>VMware Security Advisories (VMSAs)</Name>
			<Title>VMSA-2010-0008 VMware View 3.1.3 addresses an important cross-site scripting vulnerability</Title>
			<URL>http://www.vmware.com/security/advisories/VMSA-2010-0008.html</URL>
		</Source>

		<Summary>
VMware View には、クロスサイトスクリプティングの脆弱性があります。
結果として遠隔の第三者がユーザのブラウザ上で任意のスクリプトを実
行する可能性があります。

対象となるバージョンは以下の通りです。

- VMware View 3.1.3 より前のバージョン

この問題は、VMware が提供する修正済みのバージョンに VMware View 
を更新することで解決します。詳細については、VMware が提供する情
報を参照してください。</Summary>

	</Article>


	<Article RiskLevel="1" Type="RU">
		<Title>C/C++ セキュアコーディングセミナー 2010 ＠福岡 参加者募集中</Title>
		<Source>
			<Name>JPCERT/CC</Name>
			<Title>C/C++ セキュアコーディングセミナー 2010 ＠福岡 のご案内</Title>
			<URL>https://www.jpcert.or.jp/event/securecoding-FUK-seminar.html</URL>
		</Source>

		<Summary>
JPCERT コーディネーションセンターは、C/C++ 言語で脆弱性を含まな
い安全なプログラムをコーディングする具体的なテクニックとノウハウ
を学んでいただく「C/C++ セキュアコーディングセミナー」を開催して
います。「C/C++ セキュアコーディングセミナー 2010 ＠福岡」は、九
州地区のプログラム開発者の方々に受講いただけるよう、福岡を会場と
して 5月27日、28日の 2回コースで開催いたします。奮ってご参加くだ
さい。

  [日時] part 1 ＜セキュアコーディング概論・文字列＞
         2010年5月27日(木) 10:00 〜 17:15 (受付 9:30〜)
         part 2 ＜整数・コードレビュー＞
         2010年5月28日(金) 9:30 〜 17:15 (受付 9:10〜)

  [会場] 福岡ソフトリサーチパーク 研修室１
         福岡市早良区百道浜２丁目１番２２号

  [定員] 50名／回

  [対象] C/C++言語でのソフトウエア開発に携わるプログラマ、プロジェ
         クトマネージャ、コードレビュアー、品質管理担当者、プロ
         グラマ・エンジニアの教育担当者、等
</Summary>

		<Reference Language="JAPANESE">
			<Name>JPCERT/CC</Name>
			<Title>C/C++ セキュアコーディングセミナー 2010 ＠ 福岡 お申し込み</Title>
			<URL>https://www.jpcert.or.jp/event/securecoding-FUK-application.html</URL>
		</Reference>

	</Article>


	<Memo>
		<Title>ルートサーバへの DNSSEC 署名データ導入</Title>
		<Content>
ルートサーバへの DNSSEC 導入が段階的に進められています。

2010年5月5日、全ルートサーバへのテスト用署名データの導入が完了し
ました。今回導入されている DNSSEC 署名データは「意図的に検証でき
ない署名データ」(DURZ) を使用しています。これは、ルートサーバか
らの応答サイズ増大に対する影響を確認するためです。

今後、影響が無いと判断できれば、7月に実際の署名データに差し替え
られ、ルートゾーンにおける DNSSEC が正式に稼働することになります。
</Content>


		<Reference Language="JAPANESE">
			<Name>株式会社日本レジストリサービス(JPRS)</Name>
			<Title>ルートゾーンへのDNSSECの導入と展開</Title>
			<URL>http://jpinfo.jp/event/2009/1216DNSSEC.html</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>株式会社日本レジストリサービス(JPRS)</Name>
			<Title>DNSSECの導入状況とDNSSEC運用ガイドラインの改良に向けた取り組み</Title>
			<URL>http://jpinfo.jp/event/2010/0423IETF.html</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>Root DNSSEC</Name>
			<URL>http://www.root-dnssec.org/</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>Root DNSSEC</Name>
			<Title>Status Update, 2010-05-05</Title>
			<URL>http://www.root-dnssec.org/2010/05/05/status-update/</URL>
		</Reference>


	</Memo>

</JpcertCcReport>

