<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE JpcertCcReport SYSTEM "http://www.jpcert.or.jp/wr/wr.dtd">
<JpcertCcReport>
	<Header>
		<Name>JPCERT-WR-2012-1001</Name>
		<Date>2012-03-14</Date>
		<From>2012-03-04</From>
		<To>2012-03-10</To>
	</Header>

	<Article RiskLevel="1" Type="RU">
		<Title>Apple 製品群に複数の脆弱性</Title>
		<Source>
			<Name>US-CERT Current Activity Archive</Name>
			<Title>Apple Releases Multiple Security Updates</Title>
			<URL>http://www.us-cert.gov/current/archive/2012/03/09/archive.html#apple_releases_multiple_security_updates2</URL>
		</Source>

		<Summary>
Apple 製品群には、複数の脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性
があります。

対象となる製品およびバージョンは以下の通りです。

- iOS 5.1 より前のバージョン
- Windows 版 iTunes 10.6 より前のバージョン
- Apple TV 5.0 より前のバージョン

この問題は、Apple が提供する修正済みのバージョンに、該当する製品を更新
することで解決します。詳細については、Apple が提供する情報を参照してく
ださい。
		</Summary>

		<Reference Language="JAPANESE">
			<Name>Japan Vulnerability Notes JVNVU#479643</Name>
			<Title>Apple iTunes における複数の脆弱性に対するアップデート</Title>
			<URL>https://jvn.jp/cert/JVNVU479643/index.html</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>Japan Vulnerability Notes JVNVU#341747</Name>
			<Title>Apple iOS における複数の脆弱性に対するアップデート</Title>
			<URL>https://jvn.jp/cert/JVNVU341747/index.html</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>Japan Vulnerability Notes JVNVU#841059</Name>
			<Title>Apple TV における脆弱性に対するアップデート</Title>
			<URL>https://jvn.jp/cert/JVNVU841059/index.html</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>Apple Support HT5191</Name>
			<Title>About the security content of iTunes 10.6</Title>
			<URL>http://support.apple.com/kb/HT5191?viewlocale=en_US</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>Apple Support HT5192</Name>
			<Title>About the security content of iOS 5.1 Software Update</Title>
			<URL>http://support.apple.com/kb/HT5192?viewlocale=en_US</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>Apple Support HT5193</Name>
			<Title>About the security content of Apple TV 5.0 software</Title>
			<URL>http://support.apple.com/kb/HT5193?viewlocale=en_US</URL>
		</Reference>
	</Article>


	<Article RiskLevel="1" Type="RU">
		<Title>Adobe Flash Player に複数の脆弱性</Title>
		<Source>
			<Name>US-CERT Current Activity Archive</Name>
			<Title>Adobe Releases Update for Adobe Flash Player</Title>
			<URL>http://www.us-cert.gov/current/archive/2012/03/09/archive.html#adobe_releases_update_for_adobe2</URL>
		</Source>

		<Summary>
Adobe Flash Player には、複数の脆弱性があります。結果として、遠隔の第三
者が細工したコンテンツをユーザに開かせることで任意のコードを実行したり、
サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。

対象となる製品およびバージョンは以下の通りです。

- Windows、Macintosh、Linux、Solaris 版 Adobe Flash Player 
  11.1.102.62 およびそれ以前
- Android 4.x 版 Adobe Flash Player 11.1.115.6 およびそれ以前
- Android 2.x、3.x 版 Adobe Flash Player 11.1.111.6 およびそれ以前

この問題は、Adobe が提供する修正済みのバージョンに、Adobe Flash Player
を更新することで解決します。詳細については、Adobe が提供する情報を参照
してください。
		</Summary>

		<Reference Language="JAPANESE">
			<Name>Adobe セキュリティ情報</Name>
			<Title>APSB12-05: Adobe Flash Player に関するセキュリティアップデート公開</Title>
			<URL>http://kb2.adobe.com/jp/cps/932/cpsid_93265.html</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>@police</Name>
			<Title>アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて</Title>
			<URL>https://www.npa.go.jp/cyberpolice/topics/?seq=8787</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>JPCERT/CC Alert 2012-03-06 JPCERT-AT-2012-0007</Name>
			<Title>Adobe Flash Player の脆弱性に関する注意喚起</Title>
			<URL>https://www.jpcert.or.jp/at/2012/at120007.html</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>Adobe - Security Bulletins</Name>
			<Title>APSB12-05: Security update available for Adobe Flash Player</Title>
			<URL>http://www.adobe.com/support/security/bulletins/apsb12-05.html</URL>
		</Reference>
	</Article>


	<Article RiskLevel="1" Type="RU">
		<Title>ES ファイルエクスプローラーにアクセス制限不備の脆弱性</Title>
		<Source>
			<Name>Japan Vulnerability Notes JVN#08871006</Name>
			<Title>ES ファイルエクスプローラーにおけるアクセス制限不備の脆弱性</Title>
			<URL>https://jvn.jp/jp/JVN08871006/index.html</URL>
		</Source>

		<Summary>
ES ファイルエクスプローラーには、アクセス制限不備の脆弱性があります。結
果として、遠隔の第三者が当該製品の権限で閲覧可能な任意のファイルを取得
する可能性があります。

対象となるバージョンは以下の通りです。

- ES ファイルエクスプローラー バージョン 1.6.0.2 から 1.6.1.1 まで

この問題は、配布元が提供する修正済みのバージョンに ES ファイルエクスプ
ローラーを更新することで解決します。
		</Summary>

		<Reference Language="JAPANESE">
			<Name>Google</Name>
			<Title>ES ファイルエクスプローラー</Title>
			<URL>https://play.google.com/store/apps/details?id=com.estrongs.android.pop&#38;hl=ja</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>EStrongs</Name>
			<Title>ES File Explorer</Title>
			<URL>http://www.estrongs.com/products/es-file-explorer.html</URL>
		</Reference>
	</Article>


	<Article RiskLevel="1" Type="RU">
		<Title>「Hewlett-Packard 製のプリンタやスキャナのリモートアップデート機能に脆弱性」に関する追加情報</Title>
		<Source>
			<Name>JC3-CIRC Technical Bulletin U-117</Name>
			<Title>Potential security vulnerability has been identified with certain HP printers and HP digital senders.</Title>
			<URL>http://circ.jc3.doe.gov/bulletins/u-117.shtml</URL>
		</Source>

		<Summary>
JPCERT/CC WEEKLY REPORT 2011-12-14 号【3】で紹介した「Hewlett- Packard
製のプリンタやスキャナのリモートアップデート機能に脆弱性」に関する追加
情報です。

HP から、この問題に対する修正済みのバージョンが公開されました。詳細につ
いては、HP が提供する情報を参照してください。
		</Summary>

		<Reference Language="JAPANESE">
			<Name>JPCERT/CC WEEKLY REPORT 2011-12-14 JPCERT-WR-2011-4801</Name>
			<Title>【3】Hewlett-Packard 製のプリンタやスキャナのリモートアップデート機能に脆弱性</Title>
			<URL>https://www.jpcert.or.jp/wr/2011/wr114801.html#3</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>HP SUPPORT COMMUNICATION - SECURITY BULLETIN c03102449</Name>
			<Title>HPSBPI02728 SSRT100692 rev.4 - Certain HP Printers and HP Digital Senders, Remote Firmware Update Enabled by Default</Title>
			<URL>http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c03102449</URL>
		</Reference>
	</Article>


	<Article RiskLevel="1" Type="RU">
		<Title>AjaXplorer に複数の脆弱性</Title>
		<Source>
			<Name>US-CERT Vulnerability Note VU#504019</Name>
			<Title>AjaXplorer contains multiple vulnerabilities</Title>
			<URL>http://www.kb.cert.org/vuls/id/504019</URL>
		</Source>

		<Summary>
AjaXplorer には、複数の脆弱性があります。結果として、遠隔の第三者が、
AjaXplorer が動作しているサーバ上の任意のファイルを閲覧するなどの可能性
があります。

対象となるバージョンは以下の通りです。

- AjaXplorer 4.0.3 およびそれ以前
- AjaXplorer 3.2.4 およびそれ以前

この問題は、配布元が提供する修正済みのバージョンに AjaXplorer を更新す
ることで解決します。
		</Summary>

		<Reference Language="JAPANESE">
			<Name>Japan Vulnerability Notes JVNVU#504019</Name>
			<Title>AjaXplorer に複数の脆弱性</Title>
			<URL>https://jvn.jp/cert/JVNVU504019/index.html</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>AjaXplorer</Name>
			<Title>Important Security Upgrade : AjaXplorer 4.0.4 &#38; 3.2.5</Title>
			<URL>http://ajaxplorer.info/ajaxplorer-4-0-4/</URL>
		</Reference>
	</Article>


	<Article RiskLevel="1" Type="RU">
		<Title>RSA SecurID Software Token Converter にバッファオーバーフローの脆弱性</Title>
		<Source>
			<Name>JC3-CIRC Technical Bulletin U-120</Name>
			<Title>RSA SecurID Software Token Converter Unspecified Buffer Overflow Vulnerability</Title>
			<URL>http://circ.jc3.doe.gov/bulletins/U-120.shtml</URL>
		</Source>

		<Summary>
RSA SecurID Software Token Converter には、バッファオーバーフロー
脆弱性があります。結果として、遠隔の第三者が任意のコードを実行す
る可能性があります。

対象となる製品およびバージョンは以下の通りです。

- RSA SecurID Software Token Converter 2.6.1 より前のバージョン

この問題は、EMC が提供する修正済みのバージョンに RSA SecurID 
Software Token Converter を更新することで解決します。
		</Summary>

		<Reference Language="JAPANESE">
			<Name>EMC</Name>
			<Title>RSA SecurID</Title>
			<URL>http://japan.rsa.com/node.aspx?id=1156</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>EMC</Name>
			<Title>RSA Worldwide Customer Support</Title>
			<URL>https://knowledge.rsasecurity.com/</URL>
		</Reference>
	</Article>


	<Article RiskLevel="1" Type="RU">
		<Title>SquirrelMail 用プラグイン Autocomplete にクロスサイトスクリプティングの脆弱性</Title>
		<Source>
			<Name>Japan Vulnerability Notes JVN#56653852</Name>
			<Title>SquirrelMail 用プラグイン Autocomplete におけるクロスサイトスクリプティングの脆弱性</Title>
			<URL>https://jvn.jp/jp/JVN56653852/index.html</URL>
		</Source>

		<Summary>
SquirrelMail 用プラグイン Autocomplete には、クロスサイトスクリプティン
グの脆弱性があります。結果として、遠隔の第三者がユーザのブラウザ上で任
意のスクリプトを実行する可能性があります。

対象となるバージョンは以下の通りです。

- Autocomplete バージョン 3.0 より前のバージョン

この問題は、配布元が提供する修正済みのバージョンに Autocomplete を更新
することで解決します。
		</Summary>

		<Reference Language="ENGLISH">
			<Name>SquirrelMail</Name>
			<Title>Plugins - Autocomplete</Title>
			<URL>http://squirrelmail.org/plugin_view.php?id=32</URL>
		</Reference>
	</Article>


	<Article RiskLevel="1" Type="RU">
		<Title>Jenkins に複数のクロスサイトスクリプティングの脆弱性</Title>
		<Source>
			<Name>Japan Vulnerability Notes JVN#14791558</Name>
			<Title>Jenkins におけるクロスサイトスクリプティングの脆弱性</Title>
			<URL>https://jvn.jp/jp/JVN14791558/index.html</URL>
		</Source>
		<Source>
			<Name>Japan Vulnerability Notes JVN#79950061</Name>
			<Title>Jenkins におけるクロスサイトスクリプティングの脆弱性</Title>
			<URL>https://jvn.jp/jp/JVN79950061/index.html</URL>
		</Source>

		<Summary>
Jenkins には、複数のクロスサイトスクリプティングの脆弱性があります。結
果として、遠隔の第三者がユーザのブラウザ上で任意のスクリプトを実行する
可能性があります。

対象となるバージョンは以下の通りです。

- Jenkins 1.452 およびそれ以前
- Jenkins Enterprise by CloudBees 1.424.3 およびそれ以前
- Jenkins Enterprise by CloudBees 1.400.0.12 およびそれ以前

この問題は、配布元が提供する修正済みのバージョンに Jenkins を更新するこ
とで解決します。
		</Summary>

		<Reference Language="JAPANESE">
			<Name>Jenkins CI</Name>
			<Title>Jenkins</Title>
			<URL>https://wiki.jenkins-ci.org/display/JA/Jenkins</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>Jenkins CI</Name>
			<Title>Jenkins Security Advisory 2012-03-05</Title>
			<URL>https://wiki.jenkins-ci.org/display/SECURITY/Jenkins+Security+Advisory+2012-03-05</URL>
		</Reference>
	</Article>


	<Memo>
		<Title>マイクロソフト Internet Explorer の自動アップグレード</Title>
		<Content>
マイクロソフトは、日本国内における Internet Explorer (IE) の自動アップ
グレードを 3月中旬より始めることを発表しました。これまで IE の更新につ
いては、インストーラが起動される形で提供されていました。今回の自動アッ
プグレードでは、自動更新設定になっていた場合 Windows Update を通じ、最
新版の IE が導入されます。

マイクロソフトからは、対象となる OS バージョンや、自動アップグレードを
一時的にブロックするための方法などの情報も提供されています。事前に対応
を検討しておくことをおすすめします。
</Content>

		<Reference Language="JAPANESE">
			<Name>Microsoft</Name>
			<Title>Internet Explorer の自動アップグレードについて</Title>
			<URL>http://technet.microsoft.com/ja-jp/ie/hh859701</URL>
		</Reference>

	</Memo>

</JpcertCcReport>
