メールマガジン情報セキュリティ情報 バックナンバー

バックナンバー

【hyogo-secNO.309 Microsoft XML コア サービスの未修正の脆弱性を使用する実証コードの公開について】 (配信日時:2012-06-21 10:11:00)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 ひょうご情報セキュリティ推進会議事務局MM(2012年6月21日第309号)
    (発行:ひょうご情報セキュリティ推進会議事務局)
                  http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

Microsoft XML コア サービスの未修正の脆弱性を使用する実証コードの公開について


JPCERT/CC 早期警戒グループから、財団法人地方自治情報センターを通じて、
上記注意喚起に係る情報提供がありましたので、転送いたします。


・・・・・・・・・・・・(第二報:ここから)・・・・・・・・・・・・・・・・・・

JPCERT-WW-2012-0602 「Microsoft XML コアサービスの未修正の脆弱性を使
用する実証コードの公開に関する早期警戒情報」でお伝えした実証コードが更
新され、最新の Windows 7 においても任意のコードが実行されるようになりま
した。

本脆弱性を使用した攻撃として、欧州の医療系企業のサイトを改ざんし、閲
覧者にマルウエアを感染させるという情報も公開されていますので、
JPCERT-WW-2012-0602 で紹介した回避策の適用がまだの場合は、事前検証を行っ
た上でできるだけ早く回避策を適用してください。


(JPCERT/CC による検証結果) ※ 前回の検証結果を含めています。
JPCERT/CC では、実証コードを検証し、以下を確認しています。検証コード
は、Java SE のインストールの有無により挙動が変化するため、検証環境に記
載しています。

【検証環境】
Windows XP SP3 (2012年6月のセキュリティ更新プログラム適用済み)
- Internet Explorer 6、7、8
- Java SE 6 Update 33

Windows 7 SP1 (2012年6月のセキュリティ更新プログラム適用済み)
- Internet Explorer 8、9
- Java SE 6 Update 33

【検証結果】

- 実証コードを設置した検証用サイトにアクセスした際に、任意のコードが
実行された組み合わせ

Windows XP Internet Explorer 6/7 (JRE有,無)
Windows XP Internet Explorer 8 (JRE有)
Windows 7 Internet Explorer 8/9 (JRE有)

- 実証コードを設置した検証用サイトにアクセスした際に、Internet
Explorer が異常終了もしくは再起動した組み合わせ

Windows XP Internet Explorer 8 (JRE無)
Windows 7 Internet Explorer 8/9 (JRE無)

なお、(回避策)に示したいずれかの回避策を適用することで、実証コードを
設置した検証用 Web サイトにアクセスしても、Internet Explorer が異常終
了したり任意のコードが実行されないことを確認しています。


(回避策) ※ 再掲載 ※
本脆弱性の影響を軽減するために、以下のいずれかの回避策の適用をご検討
ください。

(1) "Microsoft Fix it" を適用する

マイクロソフト セキュリティ アドバイザリ
Microsoft XML コア サービスの脆弱性により、リモートでコードが実行される
http://support.microsoft.com/kb/2719615/ja

(2) Enhanced Mitigation Experience Toolkit (以下EMET) で、Internet
Explorer を対象に追加する。

※ EMET の詳細については、以下の文書をご参照ください。

マイクロソフト サポート オンライン
Enhanced Mitigation Experience Toolkit
http://support.microsoft.com/kb/2458544/ja

※ 上記いずれかの回避策を適用することで、一部アプリケーションが動作しな
くなるなどの不具合が発生する可能性があります。回避策の適用については、
十分に事前検証を行ってください。


(参考情報)
Danger! Unpatched Microsoft security vulnerability being actively
exploited

http://nakedsecurity.sophos.com/2012/06/19/unpatched-microsoft-security-vuln
erability-exploited/

・・・・・・・・・・・・・(第二報:ここまで)・・・・・・・・・・・・・・・・・・・・




・・・・・・・・・・・・・(第一報:ここから)・・・・・・・・・・・・・・・・・・・・

2012年6月13日に公開された Microsoft XML コアサービスの未修正の脆弱性
を使用する実証コードが公開されました。JPCERT/CC にて、実証コードを検証
した結果、任意のコードが実行されることを確認しました。

6月13日に公開された日本マイクロソフト社の情報にて、既に攻撃が発生して
いたとのことですが、今回実証コードが公開されたことにより、本脆弱性を使
用した攻撃がさらに拡大する可能性がありますので、回避策の実施について、
ご検討ください。

Microsoft XML コアサービスの未修正の脆弱性の詳細については、以下の
日本マイクロソフト社の情報を確認してください。

マイクロソフト セキュリティ アドバイザリ (2719615)
XML コアサービスの脆弱性により、リモートでコードが実行される
http://technet.microsoft.com/ja-jp/security/advisory/2719615


(想定される攻撃シナリオ)
1. 攻撃者は、攻撃用 Webサイトを事前に用意します。
2. 攻撃者は、メールなどで攻撃用 Web サイトにユーザを誘導します。
3. ユーザが攻撃用 Web サイトに Internet Explorer でアクセスすると任
意のコードが実行される可能性があります。


(脆弱性識別情報)
- CVE-2012-1889
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-1889


(影響を受ける製品)
対象となる製品とバージョンは以下の通りです。

オペレーティングシステム (Microsoft XML コア サービス 3.0、4.0、6.0)
- Windows XP Service Pack 3
- Windows XP Professional x64 Edition Service Pack 2
- Windows Server 2003 Service Pack 2
- Windows Server 2003 x64 Edition Service Pack 2
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Vista Service Pack 2
- Windows Vista x64 Edition Service Pack 2
- Windows Server 2008 for 32-bit Systems Service Pack 2
- Windows Server 2008 for x64-based Systems Service Pack 2
- Windows Server 2008 for Itanium-based Systems Service Pack 2
- Windows 7 for 32-bit Systems
- Windows 7 for 32-bit Systems Service Pack 1
- Windows 7 for x64-based Systems
- Windows 7 for x64-based Systems Service Pack 1
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems Service Pack 1
- Windows Server 2008 R2 for Itanium-based Systems
- Windows Server 2008 R2 for Itanium-based Systems Service Pack 1

Server Core インストール オプション (Microsoft XML コア サービス 3.0、
4.0、6.0)
- Windows Server 2008 for 32-bit Systems Service Pack 2
- Windows Server 2008 for x64-based Systems Service Pack 2
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems Service Pack 1

Microsoft Office (Microsoft XML コア サービス 5.0)
- Microsoft Office 2003 Service Pack 3
- Microsoft Office 2007 Service Pack 2
- Microsoft Office 2007 Service Pack 3

なお、以下の製品は、本脆弱性の影響を受けません。

- Microsoft Office 2010 (32 ビット版)
- Microsoft Office 2010 Service Pack 1 (32 ビット版)
- Microsoft Office 2010 (64 ビット版)
- Microsoft Office 2010 Service Pack 1 (64 ビット版)
- Microsoft Office Web Apps 2010
- Microsoft Office 互換機能パック Service Pack 2
- Microsoft Office 互換機能パック Service Pack 3
- Microsoft Works 9

詳細は、「マイクロソフト セキュリティ アドバイザリ (2719615)」を参照し
てください。


(対策)
2012年6月19日現在、日本マイクロソフト社より本件に関するセキュリティ更
新プログラムは公開されておりません。


(回避策)
本脆弱性の影響を軽減するために、以下のいずれかの回避策の適用をご検討
ください。

(1) "Microsoft Fix it" を適用する

マイクロソフト セキュリティ アドバイザリ
Microsoft XML コア サービスの脆弱性により、リモートでコードが実行される
http://support.microsoft.com/kb/2719615/ja

(2) Enhanced Mitigation Experience Toolkit (以下EMET) で、Internet
Explorer を対象に追加する。

※ EMET の詳細については、以下の文書をご参照ください。

マイクロソフト サポート オンライン
Enhanced Mitigation Experience Toolkit
http://support.microsoft.com/kb/2458544/ja

※ 上記いずれかの回避策を適用することで、一部アプリケーションが動作しな
くなるなどの不具合が発生する可能性があります。回避策の適用については、
十分に事前検証を行ってください。


(JPCERT/CC による検証結果)
JPCERT/CC では、公開されている実証コードを検証し、以下を確認していま
す。

【検証環境】
Windows XP SP3 (2012年6月のセキュリティ更新プログラム適用済み)
- Internet Explorer 6、7

※ 公開された実証コードは、Windows XP の Internet Explorer 6、7 を対
象としています。

【検証結果】
本環境の Internet Explorer 6、7 において、実証コードを設置した検証用
Web サイトにアクセスし、任意のコードが実行されることを確認しました。
また、JPCERT/CC では、各回避策の検証を行った結果、任意のコードが実行
されないことを確認しています。


(参考情報)
Microsoft Security Research & Defense
MSXML: Fix it before fixing it

http://blogs.technet.com/b/srd/archive/2012/06/13/msxml-fix-it-before-fixing
-it.aspx

マイクロソフト 日本のセキュリティチーム
EMET の最新バージョン EMET 3.0 を公開しました
http://blogs.technet.com/b/jpsecurity/archive/2012/05/17/3498449.aspx

独立行政法人 情報処理推進機構 セキュリティセンター
Microsoft Windows 等の脆弱性の回避策について (KB2719615)(CVE-2012-1889)
http://www.ipa.go.jp/security/ciadr/vul/20120618-windows.html

・・・・・・・・・・・・(第一報:ここまで)・・・・・・・・・・・・・・・


*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部企画財政局 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.308 マイクロソフト社のセキュリティ修正プログラムについて(MS12-036,037,038,039,040,041,042)】 (配信日時:2012-06-20 14:56:00)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 ひょうご情報セキュリティ推進会議事務局MM(2012年6月18日第308号)
    (発行:ひょうご情報セキュリティ推進会議事務局)
                  http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
マイクロソフト社のセキュリティ修正プログラムについて
(MS12-036,037,038,039,040,041,042)

 マイクロソフト社の製品において、意図しないプログラムを実行される
などの脆弱性が発見されました。
 この脆弱性は、マイクロソフト社により定義された4段階の深刻度評価の
うち、最上位の「緊急(Critical)」が含まれていますので、該当する
プログラムを使用している場合は、今後の被害防止のために以下の対策を
行うことをお勧めします。

1 概要
(1) リモートデスクトップに脆弱性があります。攻撃者によりこの脆弱性が
悪用された場合、リモートでコードが実行される可能性があります。(MS12-036)
(2) Internet Explorer に累積的な脆弱性があります。攻撃者により
この脆弱性が悪用された場合、リモートでコードが実行される可能性があります。
(MS12-037)
(3) .NET Framework に脆弱性があります。攻撃者によりこの脆弱性が
悪用された場合、リモートでコードが実行される可能性があります。(MS12-038)
(4) Lync に脆弱性があります。攻撃者によりこの脆弱性が悪用された場合、
リモートでコードが実行される可能性があります。(MS12-039)
(5) Microsoft Dynamics AX に脆弱性があります。攻撃者によりこの脆弱性が
悪用された場合、特権の昇格が起こる可能性があります。(MS12-040)
(6) Windows カーネルモード ドライバーに脆弱性があります。この脆弱性が
悪用された場合、特権の昇格が起こる可能性があります。(MS12-041)
(7) Windows カーネルに脆弱性があります。攻撃者によりこの脆弱性が
悪用された場合、特権の昇格が起こる可能性があります。(MS12-042)

2 脆弱性を有するソフトウェア
 マイクロソフト社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。

上記(1)の脆弱性
・Windows XP Service Pack 3
・Windows XP Professional x64 Edition Service Pack 2
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2   
 (Server Core インストールは影響を受けます)
・Windows Server 2008 for x64-based Systems Service Pack 2   
 (Server Core インストールは影響を受けます)
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems   
 (Server Core インストールは影響を受けます)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1   
 (Server Core インストールは影響を受けます)
・Windows Server 2008 R2 for Itanium-based Systems
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1

上記(2)の脆弱性
・Windows XP Service Pack 3 上の Internet Explorer 6、Internet
Explorer 7 および Internet Explorer 8
・Windows XP Professional x64 Edition Service Pack 2 上の
Internet Explorer 6、Internet Explorer 7 および Internet Explorer 8
・Windows Server 2003 Service Pack 2 上の Internet Explorer 6、
Internet Explorer 7 および Internet Explorer 8
・Windows Server 2003 x64 Edition Service Pack 2 上の Internet
Explorer 6、Internet Explorer 7 および Internet Explorer 8
・Windows Server 2003 with SP2 for Itanium-based Systems
上の Internet Explorer 6 および Internet Explorer 7
・Windows Vista Service Pack 2 上の Internet Explorer 7、
Internet Explorer 8 および Internet Explorer 9
・Windows Vista x64 Edition Service Pack 2 上の Internet Explorer 7、
Internet Explorer 8 および Internet Explorer 9
・Windows Server 2008 for 32-bit Systems Service Pack 2 上の Internet
Explorer 7、Internet Explorer 8 および Internet Explorer 9   
(Server Core インストールは影響を受けません)
・Windows Server 2008 for x64-based Systems Service Pack 2 上の
Internet Explorer 7、Internet Explorer 8 および Internet Explorer 9   
(Server Core インストールは影響を受けません)
・Windows Server 2008 for Itanium-based Systems Service Pack 2
上の Internet Explorer 7
・Windows 7 for 32-bit Systems 上の Internet Explorer 8 および
Internet Explorer 9
・Windows 7 for 32-bit Systems Service Pack 1 上の Internet
Explorer 8 および Internet Explorer 9
・Windows 7 for x64-based Systems 上の Internet Explorer 8 および
Internet Explorer 9
・Windows 7 for x64-based Systems Service Pack 1 上の Internet
Explorer 8 および Internet Explorer 9
・Windows Server 2008 R2 for x64-based Systems 上の Internet
Explorer 8 および Internet Explorer 9   
(Server Core インストールは影響を受けません)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
上の Internet Explorer 8 および Internet Explorer 9   
(Server Core インストールは影響を受けません)
・Windows Server 2008 R2 for Itanium-based Systems 上の
Internet Explorer 8
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
上の Internet Explorer 8

上記(3)の脆弱性
・Windows XP Service Pack 3 上の Microsoft .NET Framework 2.0
Service Pack 2 および Microsoft .NET Framework 4 ※
・Windows XP Professional x64 Edition Service Pack 2 上の Microsoft
.NET Framework 2.0 Service Pack 2 および Microsoft .NET Framework 4 ※
・Windows Server 2003 Service Pack 2 上の Microsoft .NET Framework
2.0 Service Pack 2 および Microsoft .NET Framework 4 ※
・Windows Server 2003 x64 Edition Service Pack 2 上の Microsoft
.NET Framework 2.0 Service Pack 2 および Microsoft .NET Framework 4 ※
・Windows Server 2003 with SP2 for Itanium-based Systems 上の
Microsoft .NET Framework 2.0 Service Pack 2 および Microsoft
.NET Framework 4 ※
・Windows Vista Service Pack 2 上の Microsoft .NET Framework
2.0 Service Pack 2 および Microsoft .NET Framework 4 ※
・Windows Vista x64 Edition Service Pack 2 上の Microsoft
.NET Framework 2.0 Service Pack 2 および Microsoft .NET Framework 4 ※
・Windows Server 2008 for 32-bit Systems Service Pack 2 上の
Microsoft .NET Framework 2.0 Service Pack 2 および Microsoft
.NET Framework 4 ※
・Windows Server 2008 for x64-based Systems Service Pack 2 上の
Microsoft .NET Framework 2.0 Service Pack 2 および Microsoft
.NET Framework 4 ※
・Windows Server 2008 for Itanium-based Systems Service Pack 2
上の Microsoft .NET Framework 2.0 Service Pack 2 および Microsoft
.NET Framework 4 ※
・Windows 7 for 32-bit Systems 上の Microsoft .NET Framework
3.5.1 および Microsoft .NET Framework 4 ※
・Windows 7 for 32-bit Systems Service Pack 1 上の Microsoft
.NET Framework 3.5.1 および Microsoft .NET Framework 4 ※
・Windows 7 for x64-based Systems 上の Microsoft .NET Framework
3.5.1 および Microsoft .NET Framework 4 ※
・Windows 7 for x64-based Systems Service Pack 1 上の Microsoft
.NET Framework 3.5.1 および Microsoft .NET Framework 4 ※
・Windows Server 2008 R2 for x64-based Systems 上の Microsoft
.NET Framework 3.5.1 および Microsoft .NET Framework 4 ※   
(Server Core インストールは影響を受けます)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
上の Microsoft .NET Framework 3.5.1 および Microsoft .NET Framework 4 ※   
(Server Core インストールは影響を受けます)
・Windows Server 2008 R2 for Itanium-based Systems 上の Microsoft
.NET Framework 3.5.1 および Microsoft .NET Framework 4 ※
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
上の Microsoft .NET Framework 3.5.1 および Microsoft .NET Framework 4 ※

※ .NET Framework 4 および .NET Framework 4 Client Profile が
影響を受けます。

上記(4)の脆弱性

・Microsoft Communicator 2007 R2
・Microsoft Lync 2010 (32-bit)
・Microsoft Lync 2010 (64-bit)
・Microsoft Lync 2010 Attendee
・Microsoft Lync 2010 Attendant (32-bit)
・Microsoft Lync 2010 Attendant (64-bit)

上記(5)の脆弱性
・Microsoft Dynamics AX 2012 エンタープライズ ポータル

上記(6)の脆弱性
・Windows XP Service Pack 3
・Windows XP Professional x64 Edition Service Pack 2
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2   
 (Server Core インストールは影響を受けます)
・Windows Server 2008 for x64-based Systems Service Pack 2   
 (Server Core インストールは影響を受けます)
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems   
 (Server Core インストールは影響を受けます)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1   
 (Server Core インストールは影響を受けます)
・Windows Server 2008 R2 for Itanium-based Systems
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1

上記(7)の脆弱性
・Windows XP Service Pack 3
・Windows Server 2003 Service Pack 2
・Windows 7 for x64-based Systems
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems   
 (Server Core インストールは影響を受けます)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1   
 (Server Core インストールは影響を受けます)

3 対策
 マイクロソフト社のサイト(4 関連サイト参照)から適切なパッチを
ダウンロードし、適用してください。
 パッチの適用作業は、利用するアプリケーションへの影響を考慮した
上で行ってください。

4 関連サイト
・Microsoft TechNet MS12-036 (日本)
http://technet.microsoft.com/ja-jp/security/bulletin/ms12-036
・Microsoft TechNet MS12-037 (日本)
http://technet.microsoft.com/ja-jp/security/bulletin/ms12-037
・Microsoft TechNet MS12-038 (日本)
http://technet.microsoft.com/ja-jp/security/bulletin/ms12-038
・Microsoft TechNet MS12-039 (日本)
http://technet.microsoft.com/ja-jp/security/bulletin/ms12-039
・Microsoft TechNet MS12-040 (日本)
http://technet.microsoft.com/ja-jp/security/bulletin/ms12-040
・Microsoft TechNet MS12-041 (日本)
http://technet.microsoft.com/ja-jp/security/bulletin/ms12-041
・Microsoft TechNet MS12-042 (日本)
http://technet.microsoft.com/ja-jp/security/bulletin/ms12-042

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部企画財政局 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.307 アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて】 (配信日時:2012-06-13 11:57:00)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 ひょうご情報セキュリティ推進会議事務局MM(2012年6月13日第307号)
    (発行:ひょうご情報セキュリティ推進会議事務局)
                  http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラム
について

 アドビシステムズ社の Adobe Flash Player において、意図しない
プログラムを実行される脆弱性が発見されました。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することを
お勧めします。

1 脆弱性を有するソフトウェア
 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは
以下のとおりです。
・Adobe Flash Player 11.2.202.235 及び それ以前
・Adobe Flash Player 11.1.115.8 及び それ以前(Android 4.x用)
・Adobe Flash Player 11.1.111.9 及び それ以前(Android 3.x及び2.x用)

2 対策
 アドビシステムズ社のサイト(3 関連サイト参照)から、 Adobe Flash Player
を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってください。

3 関連サイト
・Adobe - Security Bulletins : APSB12-14(英語)
http://www.adobe.com/support/security/bulletins/apsb12-14.html

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部企画財政局 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************
 
 
Copyright(C) Hyogo Prefecture 2005-2013 All rights reserved.