<<< JPCERT/CC WEEKLY REPORT 2013-02-20 >>>
■02/10(日)〜02/16(土) のセキュリティ関連情報
目 次
【1】Microsoft の複数の製品に脆弱性
【2】Adobe Acrobat および Reader に脆弱性
【今週のひとくちメモ】BIND 10 RC 版リリース
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2013/wr130701.txt
https://www.jpcert.or.jp/wr/2013/wr130701.xml
【1】Microsoft の複数の製品に脆弱性
情報源
US-CERT Alert (TA13-043B)
Microsoft Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA13-043B.html
概要
Microsoft 製品には複数の脆弱性があります。結果として、遠隔の第三者が任 意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性 があります。 対象となる製品は以下の通りです。 - Microsoft Windows - Internet Explorer - Microsoft Office - Microsoft サーバー ソフトウェア - Microsoft .NET Framework この問題は、Microsoft Update 等を用いて、セキュリティ更新プログラムを適 用することで解決します。詳細については、Microsoft が提供する情報を参照 して下さい。
関連文書 (日本語)
Japan Vulnerability Notes JVNTA13-043B
Microsoft 製品の複数の脆弱性に対するアップデート
https://jvn.jp/cert/JVNTA13-043B/index.htmlマイクロソフト・セキュリティTechCenter
2013 年 2 月のセキュリティ情報
http://technet.microsoft.com/ja-jp/security/bulletin/ms13-Feb日本のセキュリティチーム
2013 年 2 月のセキュリティ情報 (月例) MS13-009 〜 MS13-020
http://blogs.technet.com/b/jpsecurity/archive/2013/02/13/3552029.aspx警察庁 @Police
マイクロソフト社のセキュリティ修正プログラムについて(MS13-009,010,011,012,013,014,015,016,017,018,019,020)
http://www.npa.go.jp/cyberpolice/topics/?seq=10775独立行政法人情報処理推進機構
Internet Explorer の脆弱性対策について(MS13-010)(CVE-2013-0030)
https://www.ipa.go.jp/security/ciadr/vul/20130213-ms.htmlJPCERT/CC Alert 2013-02-13 JPCERT-AT-2013-0009
2013年2月 Microsoft セキュリティ情報 (緊急 5件含) に関する注意喚起
https://www.jpcert.or.jp/at/2013/at130009.html
【2】Adobe Acrobat および Reader に脆弱性
情報源
US-CERT Vulnerability Note VU#422807
Adobe Reader and Acrobat memory corruption vulnerabilities
http://www.kb.cert.org/vuls/id/422807
概要
Adobe Acrobat および Reader には複数の脆弱性があります。結果として、遠 隔の第三者が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行っ たりする可能性があります。 対象となるバージョンは以下の通りです。 - Adobe Reader XI 11.0.01 およびそれ以前 (Windows 版、Macintosh 版) - Adobe Reader X 10.1.5 およびそれ以前 (Windows 版、Macintosh 版) - Adobe Reader 9.5.3 およびそれ以前の 9.x 系 (Windows版、Macintosh 版、Linux 版) - Adobe Acrobat XI 11.0.01 およびそれ以前 (Windows 版、Macintosh 版) - Adobe Acrobat X 10.1.5 およびそれ以前 (Windows 版、Macintosh 版) - Adobe Acrobat 9.5.3 およびそれ以前の 9.x 系 (Windows 版、Macintosh 版) 2013年2月19日現在、対策方法はありません。なお、Adobe によると Windows 環境で Acrobat または Adobe Reader を使用している場合、保護されたビュー を有効にすることで、本脆弱性の影響を回避できるとのことです。 Adobe は、修正プログラムを2013年2月18日の週にリリースする予定です。
関連文書 (日本語)
Adobe
Acrobat Help / APSA13-02: Adobe Reader および Acrobat に関するセキュリティ情報
https://helpx.adobe.com/jp/acrobat/kb/cq02132056.htmlJapan Vulnerability Notes JVNVU#92991067
Adobe Reader および Acrobat に脆弱性
https://jvn.jp/cert/JVNVU92991067/index.html
関連文書 (英語)
Adobe Product Security Incident Response Team (PSIRT) Blog
Schedule update to Security Advisory for Adobe Reader and Acrobat (APSA13-02)
http://blogs.adobe.com/psirt/2013/02/schedule-update-to-security-advisory-for-adobe-reader-and-acrobat-apsa13-02.htmlAdobe Security bulletin
Security Advisory for Adobe Reader and Acrobat
http://www.adobe.com/support/security/advisories/apsa13-02.html
■今週のひとくちメモ
○BIND 10 RC 版リリース
ISC は DNS サーバプログラムを新たに作り直した BIND 10 の開発を進めてい ます。2013年2月15日には、リリース候補版を公開しました。 BIND 10 では、プログラムが機能毎のコンポーネントに分離されており、設定 ファイルやゾーンデータ、コマンド構成なども変化しています。 興味ある方は、BIND 10 リリース候補版を試してみてはいかがでしょうか。
参考文献 (英語)
Internet Systems consortium
BIND 10 Development
http://bind10.isc.org/wikiInternet Systems Consortium
BIND 10 1.0.0-rc Release Notes
https://kb.isc.org/article/AA-00869/0/BIND-10-1.0.0-rc-Release-Notes.html
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/