-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2013-4801 JPCERT/CC 2013-12-04 <<< JPCERT/CC WEEKLY REPORT 2013-12-04 >>> ―――――――――――――――――――――――――――――――――――――― ■11/24(日)〜11/30(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Windows XP および Windows Server 2003 に脆弱性 【今週のひとくちメモ】サーバアプリケーションのアップデート確認 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2013/wr134801.html https://www.jpcert.or.jp/wr/2013/wr134801.xml ============================================================================ 【1】Windows XP および Windows Server 2003 に脆弱性 情報源 マイクロソフト セキュリティ アドバイザリ (2914486) Microsoft Windows カーネルの脆弱性により、特権が昇格される http://technet.microsoft.com/ja-jp/security/advisory/2914486 概要 Windows XP および Windows Server 2003 のカーネルコンポーネントには脆弱 性があります。結果として遠隔の第三者が、細工したファイルを閲覧させるこ とで、カーネルモード内で任意のコードを実行する可能性があります。 本脆弱性と PDF 閲覧ソフトウエアの既知の脆弱性を組み合わせた攻撃が確認 されています。なお、Windows Vista 以降の Windows では、本脆弱性の影響 はないとのことです。 マイクロソフトは、修正プログラムが提供されるまでの間の回避策として、 NDProxy.dll を無効にすることを推奨しています。詳しくはマイクロソフトが 提供する情報を参照して下さい。 関連文書 (日本語) 日本のセキュリティチーム セキュリティ アドバイザリ 2914486「Microsoft Windows カーネルの脆弱性により、特権が昇格される」を公開 http://blogs.technet.com/b/jpsecurity/archive/2013/11/28/3614552.aspx ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○サーバアプリケーションのアップデート確認 2013年も残すところあと 1ヶ月になりました。今年も、PHP 処理系、Struts などの Web フレームワーク、WordPress をはじめとする CMS など、サーバア プリケーションの脆弱性を使用した攻撃が多数報告されています。 これらの攻撃の多くは既知の脆弱性を使用したものであり、常日頃からバージョ ンアップやパッチ適用など適切な運用が行なわれていれば、被害を防止できて いたはずのものです。 年末年始休暇の前に身の周りのサーバを点検し、サーバアプリケーションのバー ジョンや設定項目などにセキュリティ上の問題がないか、確認することをおす すめします。 参考文献 (日本語) Symantec Connect Community 組み込みデバイスを標的にする Linux ワーム http://www.symantec.com/connect/blogs/linux-1 JPCERT コーディネーションセンター Apache Struts の脆弱性 (S2-016) に関する注意喚起 https://www.jpcert.or.jp/at/2013/at130033.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2013 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJSnnemAAoJEDF9l6Rp7OBICmIH/1t5PTr9g2S1C4Ig00XUCfB9 SybTuVn0qKwi8AQZ/tGDpzsbyyKTtNtEo9wTaldhD7PQyxEVcOmiyUYxKkW6ttaP O9IfP6SVL+hKnOEhZXlk9Pz/GJOXTAtq3AVyqLovJwL21zyE338WHI70TNcCbRZp PAKaLuWvGzvM7NsbEz3fxc1zzcUFBg/Jq3/rDAN5sxTuLLOLPVbcc+WfoEzd8EBS WX3aXJtDTL7o9kxBxy3o8ZXR6DjSFQUpDYOWbtEJitElulJWkMAZ0mSd4Sd1YBMD 1qFzyFqo5vSUrNJ6etPzKSzS2kT+yuP9OGvgh3Kho6unXiRCOUpp6c7LDOUOPwI= =Xkum -----END PGP SIGNATURE-----