<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE JpcertCcReport SYSTEM "http://www.jpcert.or.jp/wr/wr.dtd">
<JpcertCcReport>
	<Header>
		<Name>JPCERT-WR-2013-0701</Name>
		<Date>2013-02-20</Date>
		<From>2013-02-10</From>
		<To>2012-02-16</To>
	</Header>


	<Article RiskLevel="1" Type="RU">
		<Title>Microsoft の複数の製品に脆弱性</Title>
		<Source>
			<Name>US-CERT Alert (TA13-043B)</Name>
			<Title>Microsoft Updates for Multiple Vulnerabilities</Title>
			<URL>http://www.us-cert.gov/cas/techalerts/TA13-043B.html</URL>
		</Source>

		<Summary>
Microsoft 製品には複数の脆弱性があります。結果として、遠隔の第三者が任
意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性
があります。

対象となる製品は以下の通りです。

- Microsoft Windows
- Internet Explorer
- Microsoft Office
- Microsoft サーバー ソフトウェア
- Microsoft .NET Framework

この問題は、Microsoft Update 等を用いて、セキュリティ更新プログラムを適
用することで解決します。詳細については、Microsoft が提供する情報を参照
して下さい。</Summary>

		<Reference Language="JAPANESE">
			<Name>Japan Vulnerability Notes JVNTA13-043B</Name>
			<Title>Microsoft 製品の複数の脆弱性に対するアップデート</Title>
			<URL>https://jvn.jp/cert/JVNTA13-043B/index.html</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>マイクロソフト・セキュリティTechCenter</Name>
			<Title>2013 年 2 月のセキュリティ情報</Title>
			<URL>http://technet.microsoft.com/ja-jp/security/bulletin/ms13-Feb</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>日本のセキュリティチーム</Name>
			<Title>2013 年 2 月のセキュリティ情報 (月例) MS13-009 〜 MS13-020</Title>
			<URL>http://blogs.technet.com/b/jpsecurity/archive/2013/02/13/3552029.aspx</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>警察庁 @Police</Name>
			<Title>マイクロソフト社のセキュリティ修正プログラムについて(MS13-009,010,011,012,013,014,015,016,017,018,019,020)</Title>
			<URL>http://www.npa.go.jp/cyberpolice/topics/?seq=10775</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>独立行政法人情報処理推進機構</Name>
			<Title>Internet Explorer の脆弱性対策について(MS13-010)(CVE-2013-0030)</Title>
			<URL>https://www.ipa.go.jp/security/ciadr/vul/20130213-ms.html</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>JPCERT/CC Alert 2013-02-13 JPCERT-AT-2013-0009</Name>
			<Title>2013年2月 Microsoft セキュリティ情報 (緊急 5件含) に関する注意喚起</Title>
			<URL>https://www.jpcert.or.jp/at/2013/at130009.html</URL>
		</Reference>

	</Article>


	<Article RiskLevel="1" Type="RU">
		<Title>Adobe Acrobat および Reader に脆弱性</Title>
		<Source>
			<Name>US-CERT Vulnerability Note VU#422807</Name>
			<Title>Adobe Reader and Acrobat memory corruption vulnerabilities</Title>
			<URL>http://www.kb.cert.org/vuls/id/422807</URL>
		</Source>

		<Summary>
Adobe Acrobat および Reader には複数の脆弱性があります。結果として、遠
隔の第三者が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行っ
たりする可能性があります。

対象となるバージョンは以下の通りです。

- Adobe Reader XI 11.0.01 およびそれ以前 (Windows 版、Macintosh 版)
- Adobe Reader X 10.1.5 およびそれ以前 (Windows 版、Macintosh 版)
- Adobe Reader 9.5.3 およびそれ以前の 9.x 系 (Windows版、Macintosh 版、Linux 版)
- Adobe Acrobat XI 11.0.01 およびそれ以前 (Windows 版、Macintosh 版)
- Adobe Acrobat X 10.1.5 およびそれ以前 (Windows 版、Macintosh 版)
- Adobe Acrobat 9.5.3 およびそれ以前の 9.x 系 (Windows 版、Macintosh 版)

2013年2月19日現在、対策方法はありません。なお、Adobe によると Windows
環境で Acrobat または Adobe Reader を使用している場合、保護されたビュー
を有効にすることで、本脆弱性の影響を回避できるとのことです。

Adobe は、修正プログラムを2013年2月18日の週にリリースする予定です。
</Summary>

		<Reference Language="JAPANESE">
			<Name>Adobe</Name>
			<Title>Acrobat Help / APSA13-02: Adobe Reader および Acrobat に関するセキュリティ情報</Title>
			<URL>https://helpx.adobe.com/jp/acrobat/kb/cq02132056.html</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>Japan Vulnerability Notes JVNVU#92991067</Name>
			<Title>Adobe Reader および Acrobat に脆弱性</Title>
			<URL>https://jvn.jp/cert/JVNVU92991067/index.html</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>Adobe Product Security Incident Response Team (PSIRT) Blog</Name>
			<Title>Schedule update to Security Advisory for Adobe Reader and Acrobat (APSA13-02)</Title>
			<URL>http://blogs.adobe.com/psirt/2013/02/schedule-update-to-security-advisory-for-adobe-reader-and-acrobat-apsa13-02.html</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>Adobe Security bulletin</Name>
			<Title>Security Advisory for Adobe Reader and Acrobat</Title>
			<URL>http://www.adobe.com/support/security/advisories/apsa13-02.html</URL>
		</Reference>

	</Article>

	<Memo>
		<Title>BIND 10 RC 版リリース</Title>
		<Content>
ISC は DNS サーバプログラムを新たに作り直した BIND 10 の開発を進めてい
ます。2013年2月15日には、リリース候補版を公開しました。

BIND 10 では、プログラムが機能毎のコンポーネントに分離されており、設定
ファイルやゾーンデータ、コマンド構成なども変化しています。

興味ある方は、BIND 10 リリース候補版を試してみてはいかがでしょうか。
</Content>

		<Reference Language="ENGLISH">
			<Name>Internet Systems consortium</Name>
			<Title>BIND 10 Development</Title>
			<URL>http://bind10.isc.org/wiki</URL>
		</Reference>
		<Reference Language="ENGLISH">
		  <Name>Internet Systems Consortium</Name>
			<Title>BIND 10 1.0.0-rc Release Notes</Title>
			<URL>https://kb.isc.org/article/AA-00869/0/BIND-10-1.0.0-rc-Release-Notes.html</URL>
		</Reference>


	</Memo>

</JpcertCcReport>
