-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2013-2801 JPCERT/CC 2013-07-18 <<< JPCERT/CC WEEKLY REPORT 2013-07-18 >>> ―――――――――――――――――――――――――――――――――――――― ■07/07(日)〜07/13(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Microsoft 製品の複数の脆弱性に対するアップデート 【2】Adobe の複数の製品に脆弱性 【3】Citrix XenServer のメモリ管理に脆弱性 【今週のひとくちメモ】EMET 4.0 正式リリース ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2013/wr132801.html https://www.jpcert.or.jp/wr/2013/wr132801.xml ============================================================================ 【1】Microsoft 製品の複数の脆弱性に対するアップデート 情報源 US-CERT Alert (TA13-190A) Microsoft Updates for Multiple Vulnerabilities https://www.us-cert.gov/ncas/alerts/TA13-190A 概要 Microsoft 製品には複数の脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行したり、権限を昇格したりする可能性があります。 対象となるシステムは以下の通りです。 - Microsoft Windows - Microsoft .NET Framework - Microsoft Silverlight - Microsoft Office - Microsoft Visual Studio - Microsoft Lync - Internet Explorer - Microsoft セキュリティ ソフトウェア この問題は、Microsoft Update 等を用いて、セキュリティ更新プログラムを適 用することで解決します。詳細については、Microsoft が提供する情報を参照 して下さい。 関連文書 (日本語) マイクロソフト株式会社 2013 年 7 月のセキュリティ情報 http://technet.microsoft.com/ja-jp/security/bulletin/ms13-jul 警察庁 @Police マイクロソフト社のセキュリティ修正プログラムについて(MS13-052,053,054,055,056,057,058) https://www.npa.go.jp/cyberpolice/topics/?seq=11901 独立行政法人情報処理推進機構(IPA) Microsoft 製品の脆弱性対策について(7月) http://www.ipa.go.jp/security/ciadr/vul/20130710-ms.html Japan Vulnerability Notes JVNTA13-190A Microsoft 製品の複数の脆弱性に対するアップデート https://jvn.jp/cert/JVNTA13-190A/index.html JPCERT/CC Alert 2013-07-10 2013年7月 Microsoft セキュリティ情報 (緊急 6件含) に関する注意喚起 https://www.jpcert.or.jp/at/2013/at130031.html 【2】Adobe の複数の製品に脆弱性 情報源 JC3 Bulletin V-197: Adobe ColdFusion 10 WebSockets Security Bypass Vulnerability http://energy.gov/cio/articles/v-197-adobe-coldfusion-10-websockets-security-bypass-vulnerability 概要 Adobe の複数の製品には脆弱性があります。結果として、遠隔の第三者が任意 のコードを実行するなどの可能性があります。 対象となる製品は以下の通りです。 - ColdFusion - Adobe Flash Player - Adobe Shockwave Player この問題は、Adobe が提供する修正済みのバージョンに該当する製品を更新す ることで解決します。詳細については、Adobe が提供する情報を参照して下さ い。 関連文書 (日本語) Adobe Security bulletin: APSB13-17 Adobe Flash Player 用のセキュリティアップデート公開 http://helpx.adobe.com/jp/flash-player/kb/cq07082242.html Adobe Security bulletin: APSB13-18 Adobe Shockwave Player に関するセキュリティアップデート公開 http://helpx.adobe.com/jp/shockwave/kb/cq07091750.html Adobe Security bulletin: APSB13-19 ColdFusion に関するセキュリティアップデート公開 http://helpx.adobe.com/jp/coldfusion/kb/cq07091806.html 【3】Citrix XenServer のメモリ管理に脆弱性 情報源 JC3 Bulletin V-194: Citrix XenServer Memory Management Error Lets Local Administrative Users on the Guest Gain Access on the Host http://energy.gov/cio/articles/v-194-citrix-xenserver-memory-management-error-lets-local-administrative-users-guest 概要 Citrix XenServer のメモリ管理には、脆弱性があります。結果として、ゲスト OS の管理者権限を持つユーザが、ホスト OS にアクセスしたり、クラッシュさ せたりする可能性があります。 対象となるバージョンは以下の通りです。 - Citrix XenServer 5.0 - 6.2 この問題は、Citrix が提供する更新プログラムを Citrix XenServer に適用す ることで解決します。詳細については、Citrix が提供する情報を参照して下さ い。 関連文書 (英語) Citrix Memory Management Vulnerability in Citrix XenServer Could Result in Host Compromise http://support.citrix.com/article/CTX138134 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○EMET 4.0 正式リリース 2013年6月17日、Microsoft は、Windows 上で動作するアプリケーションの脆弱 性の影響を緩和するためのツール (Enhanced Mitigation Experience Toolkit: 以下 EMET) の新バージョン EMET 4.0 を正式リリースしました。 EMET 4.0 では、保護機能が強化されるとともに、いくつかのアプリケーション に対する設定や、指定されたサイトに対する Root CA 証明書のチェック機能が 提供されています。 参考文献 (日本語) Microsoft 脆弱性緩和ツール EMET 4.0 リリース http://blogs.technet.com/b/jpsecurity/archive/2013/06/18/3579541.aspx 参考文献 (英語) Microsoft EMET 4.0 now available for download http://blogs.technet.com/b/srd/archive/2013/06/17/emet-4-0-now-available-for-download.aspx ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2012 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJR5ztpAAoJEDF9l6Rp7OBIIzkH/15rGXmdS6RuX7UI98xZncuq E9iPdxGWM3GCzd7V50hA0VNTuE4hntyt2+gJ3wzW1oCKXEUwMHsF2+cVzBbEoPrc LME8CECLLzyl2PpYk4F5IPT6w4osfrafSAKDfJCXk5aAWwqW9xyuxEM9LdsgCTz5 XDlu93U1Y828O0w1zCa6eyB2exft/E4bMYWBzN+P0S5+5p7oucoec3yq0XyXSFmy N3Jw3sy+K6Th2PhGm6QviXnmxpUgFk/9Y3phguBZtXIB+8X6J4n2Nv1WzofTelZn eoIBD9Hvwmf5JtdBF53UV5ttRWX3L0v+JYew9U+rC+Q5Zzz19rOzRSmCuM8C0EE= =lF3n -----END PGP SIGNATURE-----