JPCERT-WR-2010-44012010-11-172010-11-072010-11-132010年11月 Microsoft セキュリティ情報について
Microsoft Office、Forefront United Access Gateway などの製品およ
び関連コンポーネントには複数の脆弱性があります。結果として、遠隔
の第三者が任意のコードを実行したり、ファイルに対して不正にアクセ
スしたりする可能性があります。
この問題は、Microsoft Update などを用いて、セキュリティ更新プロ
グラムを適用することで解決します。なお、セキュリティ更新プログラ
ムには、JPCERT/CC WEEKLY REPORT 2010-09-01 号【1】で紹介した
「Windows プログラムの DLL 読み込み処理に脆弱性」の対象となる製
品に対する修正も含まれています。2010 年 11 月のセキュリティ情報https://www.microsoft.com/japan/technet/security/bulletin/ms10-nov.mspx
Japan Vulnerability Notes JVNTA10-313AMicrosoft 製品における複数の脆弱性に対するアップデートhttps://jvn.jp/cert/JVNTA10-313A/index.html@policeマイクロソフト社のセキュリティ修正プログラムについて(MS10-087,088,089)https://www.npa.go.jp/cyberpolice/topics/?seq=5053JPCERT/CC Alert 2010-11-10 JPCERT-AT-2010-00302010年11月 Microsoft セキュリティ情報 (緊急 1件含) に関する注意喚起https://www.jpcert.or.jp/at/2010/at100030.txtJPCERT/CC WEEKLY REPORT 2010-09-01 号【1】Windows プログラムの DLL 読み込み処理に脆弱性https://www.jpcert.or.jp/wr/2010/wr103301.html#1Mac OS X に複数の脆弱性
Mac OS X および Mac OS X Server には、複数の脆弱性があります。結
果として、遠隔の第三者が任意のコードを実行したり、サービス運用妨
害(DoS) 攻撃を行ったりする可能性があります。
対象となる製品およびバージョンは以下の通りです。
- Apple Mac OS X 10.6.4 およびそれ以前
- Apple Mac OS X 10.5.8 およびそれ以前
- Apple Mac OS X Server 10.6.4 およびそれ以前
- Apple Mac OS X Server 10.5.8 およびそれ以前
この問題は、Apple が提供する修正済みのバージョンに、該当する製品
を更新することで解決します。詳細については Apple が提供する情報
を参照してください。Japan Vulnerability Notes JVNVU#331391Apple 製品における複数の脆弱性に対するアップデートhttps://jvn.jp/cert/JVNVU331391/index.htmlApple Support HT4435About the security content of Mac OS X v10.6.5 and Security Update 2010-007http://support.apple.com/kb/HT4435?viewlocale=en_USApple Mailing ListsAPPLE-SA-2010-11-10-1 Mac OS X v10.6.5 and Security Update 2010-007http://lists.apple.com/archives/security-announce/2010/Nov/msg00000.htmlAdobe Flash Media Server に複数の脆弱性
Adobe Flash Media Server には、複数の脆弱性があります。結果とし
て、遠隔の第三者が任意のコードを実行したり、サービス運用妨害
(DoS) 攻撃を行ったりする可能性があります。
対象となるバージョンは以下の通りです。
- Windows および Linux で動作する以下のバージョン
- Flash Media Server 4.0 およびそれ以前
- Flash Media Server 3.5.4 およびそれ以前
- Flash Media Server 3.0.6 およびそれ以前
この問題は、Adobe が提供する修正済みのバージョンに Flash Media
Server を更新することで解決します。
Adobe TechNote APSB10-27Adobe Flash Media Server用セキュリティアップデート公開http://kb2.adobe.com/jp/cps/879/cpsid_87927.htmlAdobe Security Bulletin APSB10-27Security update available for Adobe Flash Media Serverhttp://www.adobe.com/support/security/bulletins/apsb10-27.htmlAdobe Product Security Incident Response Team (PSIRT) BlogSecurity Bulletin - Security update available for Adobe Flash Media Server (FMS)http://blogs.adobe.com/psirt/2010/11/security-bulletin-security-update-available-for-adobe-flash-media-server-fms.htmlCisco Intelligent Contact Manager にバッファオーバーフローの脆弱性
Cisco Intelligent Contact Manager には、バッファオーバーフローの
脆弱性があります。結果として、遠隔の第三者が任意のコードを実行す
る可能性があります。
対象となるバージョンは以下の通りです。
- Cisco Intelligent Contact Manager 7.0 より前のバージョン
この問題は、Cisco が提供する修正済みのバージョンに Cisco
Intelligent Contact Manager を更新することで解決します。Cisco Security Center Vulnerability AlertCisco Intelligent Contact Manager Setup Manager agent.exe Arbitrary Code Execution Vulnerabilityhttp://tools.cisco.com/security/center/viewAlert.x?alertId=21726C/C++ セキュアコーディングセミナー 2010 @東京 part5 のご案内
JPCERT コーディネーションセンターは、C/C++ 言語で脆弱性を含まな
い安全なプログラムをコーディングする具体的なテクニックとノウハウ
を学んでいただく「C/C++ セキュアコーディングセミナー」を開催して
います。
東京を会場にしたセミナーでは、12月に開催する part5 の募集を開始
しました。part5 でとりあげるトピックは書式指定文字列です。皆様の
ご参加をお待ちしています。
[日時] part5 <書式指定文字列>
2010年12月15日(水)
13:00 - 受付開始
13:30 - 16:00 書式指定文字列 - 講義
16:00 - 18:15 書式指定文字列 - 演習
[会場] 株式会社インターネットイニシアティブ大会議室1
東京都千代田区神田神保町1-105 神保町三井ビルディング 17階
(MAP) https://www.jpcert.or.jp/event/img/seminar_map.gif
[定員] 70名/回
(参加者多数の場合はお申し込み先着順となります)
[対象] C/C++言語でのソフトウェア開発に携わるプログラマ、プロ
ジェクトマネージャ、コードレビュアー、品質管理担当者、
プログラマ・エンジニアの教育担当者等
JPCERT/CCC/C++ セキュアコーディングセミナー 2010 @ 東京 お申し込みhttps://www.jpcert.or.jp/event/securecoding-TKO-application.html踏み台にされる Web サイト〜いわゆる Gumblar の攻撃手法の分析調査〜
2010年11月15日、JPCERT/CC は Web サイト改ざんに関する調査・研究
報告書を公開しました。
本報告書は、Web サイト改ざんの攻撃手法の実態を把握していただくた
め、JPCERT/CC の活動を通して得られた情報を元に、Gumblar の攻撃手
法の流れ、感染するマルウエアの動作などをまとめたものです。
Gumblar が現在も活動を続けている背景には、改ざんされたことに気付
かず対策をしていない Web サイトや、改ざん後の対策が不十分なまま
の Web サイトが残っているといった点が挙げられます。管理する Web
サイトの利用者に被害を与えてしまわないためにも、コンテンツ検査や
パスワードの適切な管理といった、事前・事後対策を確実に実施してく
ださい。
また、Web サイト利用者においては、ソフトウエアアップデートといっ
た基本的な対策を行うことが重要です。 JPCERTコーディネーションセンター 研究・調査レポート踏み台にされるWebサイト〜いわゆるGumblarの攻撃手法の分析調査〜https://www.jpcert.or.jp/research/#webdefacement