<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE JpcertCcReport SYSTEM "http://www.jpcert.or.jp/wr/wr.dtd">
<JpcertCcReport>
	<Header>
		<Name>JPCERT-WR-2010-4401</Name>
		<Date>2010-11-17</Date>
		<From>2010-11-07</From>
		<To>2010-11-13</To>
	</Header>

	<Article RiskLevel="1" Type="RU">
		<Title>2010年11月 Microsoft セキュリティ情報について</Title>
		<Source>
			<Name>US-CERT Technical Cyber Security Alert TA10-313A</Name>
			<Title>Microsoft Updates for Multiple Vulnerabilities</Title>
			<URL>http://www.us-cert.gov/cas/techalerts/TA10-313A.html</URL>
		</Source>
		<Source>
			<Name>US-CERT Current Activity Archive</Name>
			<Title>Microsoft Releases November Security Bulletin</Title>
			<URL>http://www.us-cert.gov/current/archive/2010/11/12/archive.html#microsoft_releases_november_security_bulletin2</URL>
		</Source>
		<Source>
			<Name>DOE-CIRC Technical Bulletin T-490</Name>
			<Title>Microsoft PowerPoint Bugs Let Remote Users Execute Arbitrary Code</Title>
			<URL>http://www.doecirc.energy.gov/bulletins/t-490.shtml</URL>
		</Source>

		<Summary>
Microsoft Office、Forefront United Access Gateway などの製品およ
び関連コンポーネントには複数の脆弱性があります。結果として、遠隔
の第三者が任意のコードを実行したり、ファイルに対して不正にアクセ
スしたりする可能性があります。

この問題は、Microsoft Update などを用いて、セキュリティ更新プロ
グラムを適用することで解決します。なお、セキュリティ更新プログラ
ムには、JPCERT/CC WEEKLY REPORT 2010-09-01 号【1】で紹介した
「Windows プログラムの DLL 読み込み処理に脆弱性」の対象となる製
品に対する修正も含まれています。</Summary>

		<Reference Language="JAPANESE">
			<Name>2010 年 11 月のセキュリティ情報</Name>
			<URL>https://www.microsoft.com/japan/technet/security/bulletin/ms10-nov.mspx
</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>Japan Vulnerability Notes JVNTA10-313A</Name>
			<Title>Microsoft 製品における複数の脆弱性に対するアップデート</Title>
			<URL>https://jvn.jp/cert/JVNTA10-313A/index.html</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>@police</Name>
			<Title>マイクロソフト社のセキュリティ修正プログラムについて(MS10-087,088,089)</Title>
			<URL>https://www.npa.go.jp/cyberpolice/topics/?seq=5053</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>JPCERT/CC Alert 2010-11-10 JPCERT-AT-2010-0030</Name>
			<Title>2010年11月 Microsoft セキュリティ情報 (緊急 1件含) に関する注意喚起</Title>
			<URL>https://www.jpcert.or.jp/at/2010/at100030.txt</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>JPCERT/CC WEEKLY REPORT 2010-09-01 号</Name>
			<Title>【1】Windows プログラムの DLL 読み込み処理に脆弱性</Title>
			<URL>https://www.jpcert.or.jp/wr/2010/wr103301.html#1</URL>
		</Reference>

	</Article>


	<Article RiskLevel="1" Type="RU">
		<Title>Mac OS X に複数の脆弱性</Title>
		<Source>
			<Name>US-CERT Current Activity Archive</Name>
			<Title>Apple Releases Mac OS X v10.6.5 and Security Update 2010-007</Title>
			<URL>http://www.us-cert.gov/current/archive/2010/11/12/archive.html#apple_releases_mac_os_x3</URL>
		</Source>
		<Source>
			<Name>DOE-CIRC Technical Bulletin T-491</Name>
			<Title>Apple QuickTime Multiple Flaws Let Remote Users Execute Arbitrary Code</Title>
			<URL>http://www.doecirc.energy.gov/bulletins/t-491.shtml</URL>
		</Source>

		<Summary>
Mac OS X および Mac OS X Server には、複数の脆弱性があります。結
果として、遠隔の第三者が任意のコードを実行したり、サービス運用妨
害(DoS) 攻撃を行ったりする可能性があります。

対象となる製品およびバージョンは以下の通りです。

- Apple Mac OS X 10.6.4 およびそれ以前
- Apple Mac OS X 10.5.8 およびそれ以前
- Apple Mac OS X Server 10.6.4 およびそれ以前
- Apple Mac OS X Server 10.5.8 およびそれ以前

この問題は、Apple が提供する修正済みのバージョンに、該当する製品
を更新することで解決します。詳細については Apple が提供する情報
を参照してください。</Summary>

		<Reference Language="JAPANESE">
			<Name>Japan Vulnerability Notes JVNVU#331391</Name>
			<Title>Apple 製品における複数の脆弱性に対するアップデート</Title>
			<URL>https://jvn.jp/cert/JVNVU331391/index.html</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>Apple Support HT4435</Name>
			<Title>About the security content of Mac OS X v10.6.5 and Security Update 2010-007</Title>
			<URL>http://support.apple.com/kb/HT4435?viewlocale=en_US</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>Apple Mailing Lists</Name>
			<Title>APPLE-SA-2010-11-10-1 Mac OS X v10.6.5 and Security Update 2010-007</Title>
			<URL>http://lists.apple.com/archives/security-announce/2010/Nov/msg00000.html</URL>
		</Reference>

	</Article>


	<Article RiskLevel="1" Type="RU">
		<Title>Adobe Flash Media Server に複数の脆弱性</Title>
		<Source>
			<Name>US-CERT Current Activity Archive</Name>
			<Title>Adobe Releases Security Update for Flash Media Server</Title>
			<URL>http://www.us-cert.gov/current/archive/2010/11/12/archive.html#adobe_releases_security_update_for5</URL>
		</Source>
		<Source>
			<Name>DOE-CIRC Technical Bulletin T-492</Name>
			<Title>Adobe Flash Media Server Flaws Let Remote Users Deny Service or Execute Arbitrary Code</Title>
			<URL>http://www.doecirc.energy.gov/bulletins/t-492.shtml</URL>
		</Source>

		<Summary>
Adobe Flash Media Server には、複数の脆弱性があります。結果とし
て、遠隔の第三者が任意のコードを実行したり、サービス運用妨害 
(DoS) 攻撃を行ったりする可能性があります。

対象となるバージョンは以下の通りです。

- Windows および Linux で動作する以下のバージョン
 - Flash Media Server 4.0 およびそれ以前
 - Flash Media Server 3.5.4 およびそれ以前
 - Flash Media Server 3.0.6 およびそれ以前

この問題は、Adobe が提供する修正済みのバージョンに Flash Media
Server を更新することで解決します。
</Summary>

		<Reference Language="JAPANESE">
			<Name>Adobe TechNote APSB10-27</Name>
			<Title>Adobe Flash Media Server用セキュリティアップデート公開</Title>
			<URL>http://kb2.adobe.com/jp/cps/879/cpsid_87927.html</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>Adobe Security Bulletin APSB10-27</Name>
			<Title>Security update available for Adobe Flash Media Server</Title>
			<URL>http://www.adobe.com/support/security/bulletins/apsb10-27.html</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>Adobe Product Security Incident Response Team (PSIRT) Blog</Name>
			<Title>Security Bulletin - Security update available for Adobe Flash Media Server (FMS)</Title>
			<URL>http://blogs.adobe.com/psirt/2010/11/security-bulletin-security-update-available-for-adobe-flash-media-server-fms.html</URL>
		</Reference>

	</Article>


	<Article RiskLevel="1" Type="RU">
		<Title>Cisco Intelligent Contact Manager にバッファオーバーフローの脆弱性</Title>
		<Source>
			<Name>US-CERT Current Activity Archive</Name>
			<Title>Cisco Releases Vulnerability Alert for Intelligent Contact Manager</Title>
			<URL>http://www.us-cert.gov/current/archive/2010/11/12/archive.html#cisco_releases_vulnerability_alert_for</URL>
		</Source>

		<Summary>
Cisco Intelligent Contact Manager には、バッファオーバーフローの
脆弱性があります。結果として、遠隔の第三者が任意のコードを実行す
る可能性があります。

対象となるバージョンは以下の通りです。

- Cisco Intelligent Contact Manager 7.0 より前のバージョン

この問題は、Cisco が提供する修正済みのバージョンに Cisco 
Intelligent Contact Manager を更新することで解決します。</Summary>

		<Reference Language="ENGLISH">
			<Name>Cisco Security Center Vulnerability Alert</Name>
			<Title>Cisco Intelligent Contact Manager Setup Manager agent.exe Arbitrary Code Execution Vulnerability</Title>
			<URL>http://tools.cisco.com/security/center/viewAlert.x?alertId=21726</URL>
		</Reference>

	</Article>


        <Article RiskLevel="1" Type="RU">
                <Title>C/C++ セキュアコーディングセミナー 2010 ＠東京 part5 のご案内</Title>
                <Source>
                        <Name>JPCERT/CC</Name>
                        <Title>C/C++ セキュアコーディングセミナー 2010 ＠東京 のご案内</Title>
                        <URL>https://www.jpcert.or.jp/event/securecoding-TKO-seminar.html</URL>
                </Source>

                <Summary>
JPCERT コーディネーションセンターは、C/C++ 言語で脆弱性を含まな
い安全なプログラムをコーディングする具体的なテクニックとノウハウ
を学んでいただく「C/C++ セキュアコーディングセミナー」を開催して
います。

東京を会場にしたセミナーでは、12月に開催する part5 の募集を開始
しました。part5 でとりあげるトピックは書式指定文字列です。皆様の
ご参加をお待ちしています。

  [日時] part5 ＜書式指定文字列＞
         2010年12月15日(水)
           13:00 -       受付開始
           13:30 - 16:00 書式指定文字列 - 講義
           16:00 - 18:15 書式指定文字列 - 演習

  [会場] 株式会社インターネットイニシアティブ大会議室1
         東京都千代田区神田神保町1-105 神保町三井ビルディング 17階
         (MAP) https://www.jpcert.or.jp/event/img/seminar_map.gif

  [定員]　70名／回
          (参加者多数の場合はお申し込み先着順となります)

  [対象]　C/C++言語でのソフトウェア開発に携わるプログラマ、プロ
          ジェクトマネージャ、コードレビュアー、品質管理担当者、
          プログラマ・エンジニアの教育担当者等
</Summary>

                <Reference Language="JAPANESE">
                        <Name>JPCERT/CC</Name>
                        <Title>C/C++ セキュアコーディングセミナー 2010 ＠ 東京 お申し込み</Title>
                        <URL>https://www.jpcert.or.jp/event/securecoding-TKO-application.html</URL>
                </Reference>

        </Article>



	<Memo>
		<Title>踏み台にされる Web サイト〜いわゆる Gumblar の攻撃手法の分析調査〜</Title>
		<Content>
2010年11月15日、JPCERT/CC は Web サイト改ざんに関する調査・研究
報告書を公開しました。
 
本報告書は、Web サイト改ざんの攻撃手法の実態を把握していただくた
め、JPCERT/CC の活動を通して得られた情報を元に、Gumblar の攻撃手
法の流れ、感染するマルウエアの動作などをまとめたものです。 
 
Gumblar が現在も活動を続けている背景には、改ざんされたことに気付
かず対策をしていない Web サイトや、改ざん後の対策が不十分なまま
の Web サイトが残っているといった点が挙げられます。管理する Web 
サイトの利用者に被害を与えてしまわないためにも、コンテンツ検査や
パスワードの適切な管理といった、事前・事後対策を確実に実施してく
ださい。
 
また、Web サイト利用者においては、ソフトウエアアップデートといっ
た基本的な対策を行うことが重要です。 </Content>

		<Reference Language="JAPANESE">
			<Name>JPCERTコーディネーションセンター 研究・調査レポート</Name>
			<Title>踏み台にされるWebサイト〜いわゆるGumblarの攻撃手法の分析調査〜</Title>
			<URL>https://www.jpcert.or.jp/research/#webdefacement</URL>
		</Reference>

	</Memo>

</JpcertCcReport>

