メールマガジン情報セキュリティ情報 バックナンバー

バックナンバー

【hyogo-sec No.301 アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて】 (配信日時:2012-03-29 13:46:00)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 ひょうご情報セキュリティ推進会議事務局MM(2012年3月29日第301号)
    (発行:ひょうご情報セキュリティ推進会議事務局)
                  http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて

 アドビシステムズ社の Adobe Flash Player において、意図しないプログラムを
実行される脆弱性が発見されました。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧めします。

1 脆弱性を有するソフトウェア
 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下のとおりです。
・Adobe Flash Player 11.1.102.63 及び それ以前
・Adobe Flash Player 11.1.111.7 及び それ以前(Android 3.x及び2.x用)

2 対策
 アドビシステムズ社のサイト(3 関連サイト参照)から、 Adobe Flash Player
を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってください。

3 関連サイト
・Adobe - Security Bulletins : APSB12-07(英語)
http://www.adobe.com/support/security/bulletins/apsb12-07.html

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部企画財政局 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.300 マイクロソフト社のセキュリティ修正プログラムについて(MS12-017,018,019,020,021,022)】 (配信日時:2012-03-14 15:16:00)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 ひょうご情報セキュリティ推進会議事務局MM(2012年3月14日第300号)
    (発行:ひょうご情報セキュリティ推進会議事務局)
                  http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
マイクロソフト社のセキュリティ修正プログラムについて(MS12-017,018,019,020,021,022)

 マイクロソフト社の製品において、意図しないプログラムを実行されるなどの
脆弱性が発見されました。
 この脆弱性は、マイクロソフト社により定義された4段階の深刻度評価のうち、
最上位の「緊急(Critical)」が含まれていますので、該当するプログラムを使用
している場合は、今後の被害防止のために以下の対策を行うことをお勧めします。

1 概要
(1) DNS サーバーに脆弱性があります。攻撃者によりこの脆弱性が悪用された場合、
サービス拒否が起こる可能性があります。(MS12-017)
(2) Windows カーネルモード ドライバーに脆弱性があります。攻撃者によりこの
脆弱性が悪用された場合、特権の昇格が起こる可能性があります。(MS12-018)
(3) DirectWrite に脆弱性があります。攻撃者によりこの脆弱性が悪用された場合、
サービス拒否が起こる可能性があります。(MS12-019)
(4) リモート デスクトップに脆弱性があります。攻撃者によりこの脆弱性が悪用された場合、
リモートでコードが実行される可能性があります。(MS12-020)
(5) Visual Studio に脆弱性があります。攻撃者によりこの脆弱性が悪用された場合、
特権の昇格が起こる可能性があります。(MS12-021)
(6) Expression Design に脆弱性があります。攻撃者によりこの脆弱性が悪用された場合、
リモートでコードが実行される可能性があります。(MS12-022)

2 脆弱性を有するソフトウェア
 マイクロソフト社の情報によると、脆弱性の問題があるバージョンは以下のとおりです。

上記(1)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2
(Server Core インストールは影響を受けます。)
・Windows Server 2008 for x64-based Systems Service Pack 2
(Server Core インストールは影響を受けます。)
・Windows Server 2008 R2 for x64-based Systems および Windows Server 2008 R2
for x64-based Systems Service Pack 1
(Server Core インストールは影響を受けます。)

上記(2)の脆弱性
・Windows XP Service Pack 3
・Windows XP Professional x64 Edition Service Pack 2
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
(Server Core インストールは影響を受けます。)
・Windows Server 2008 for x64-based Systems Service Pack 2
(Server Core インストールは影響を受けます。)
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems および Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems および Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems および Windows Server 2008 R2
for x64-based Systems Service Pack 1
(Server Core インストールは影響を受けます。)
・Windows Server 2008 R2 for Itanium-based Systems および Windows Server
2008 R2 for Itanium-based Systems Service Pack 1

上記(3)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
(Server Core インストールは影響を受けません。)
・Windows Server 2008 for x64-based Systems Service Pack 2
(Server Core インストールは影響を受けません。)
・Windows 7 for 32-bit Systems および Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems および Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems および Windows Server 2008 R2
for x64-based Systems Service Pack 1
(Server Core インストールは影響を受けません。)
・Windows Server 2008 R2 for Itanium-based Systems および Windows Server 2008 R2
for Itanium-based Systems Service Pack 1

上記(4)の脆弱性
・Windows XP Service Pack 3
・Windows XP Professional x64 Edition Service Pack 2
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
(Server Core インストールは影響を受けます。)
・Windows Server 2008 for x64-based Systems Service Pack 2
(Server Core インストールは影響を受けます。)
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems および Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems および Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems および Windows Server 2008 R2
for x64-based Systems Service Pack 1
(Server Core インストールは影響を受けます。)
・Windows Server 2008 R2 for Itanium-based Systems および Windows Server 2008 R2
for Itanium-based Systems Service Pack 1

上記(5)の脆弱性
・Microsoft Visual Studio 2008 Service Pack 1
・Microsoft Visual Studio 2010
・Microsoft Visual Studio 2010 Service Pack 1

上記(6)の脆弱性
・Microsoft Expression Design
・Microsoft Expression Design Service Pack 1
・Microsoft Expression Design 2
・Microsoft Expression Design 3
・Microsoft Expression Design 4

3 対策
 マイクロソフト社のサイト(4 関連サイト参照)から適切なパッチをダウンロードし、適用してください。
 パッチの適用作業は、利用するアプリケーションへの影響を考慮した上で行ってください。

4 関連サイト
・Microsoft TechNet MS12-017 (日本)
 http://technet.microsoft.com/ja-jp/security/bulletin/ms12-017
・Microsoft TechNet MS12-018 (日本)
 http://technet.microsoft.com/ja-jp/security/bulletin/ms12-018
・Microsoft TechNet MS12-019 (日本)
 http://technet.microsoft.com/ja-jp/security/bulletin/ms12-019
・Microsoft TechNet MS12-020 (日本)
 http://technet.microsoft.com/ja-jp/security/bulletin/ms12-020
・Microsoft TechNet MS12-021 (日本)
 http://technet.microsoft.com/ja-jp/security/bulletin/ms12-021
・Microsoft TechNet MS12-022 (日本)
 http://technet.microsoft.com/ja-jp/security/bulletin/ms12-022

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部企画財政局 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.299 アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて】 (配信日時:2012-03-06 15:16:00)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 ひょうご情報セキュリティ推進会議事務局MM(2012年3月6日第号)
    (発行:ひょうご情報セキュリティ推進会議事務局)
                  http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて

 アドビシステムズ社の Adobe Flash Player において、意図しないプログラムを
実行される脆弱性が発見されました。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧めします。

1 脆弱性を有するソフトウェア
 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下のとおりです。
・Adobe Flash Player 11.1.102.62 及び それ以前
・Adobe Flash Player 11.1.115.6 及び それ以前(Android 4.x用)
・Adobe Flash Player 11.1.111.6 及び それ以前(Android 3.x及び2.x用)

2 対策
 アドビシステムズ社のサイト(3 関連サイト参照)から、 Adobe Flash Player
を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってください。

3 関連サイト
・Adobe - Security Bulletins : APSB12-05(英語)
http://www.adobe.com/support/security/bulletins/apsb12-05.html

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部企画財政局 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************
 
 
Copyright(C) Hyogo Prefecture 2005-2013 All rights reserved.