メールマガジン情報セキュリティ情報 バックナンバー

バックナンバー

【hyogo-sec No.396】アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて (配信日時:2014-11-27 13:07:27)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年11月27日第396号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムに
ついて

 アドビシステムズ社の Adobe Flash Player において、システムが攻撃者に制
御される恐れのある脆弱性が公表されました。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア
 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Flash Player 15.0.0.223 及び それ以前
・Adobe Flash Player 13.0.0.252 及び それ以前の13.x
・Adobe Flash Player 11.2.202.418 及び それ以前(Linux用)

2 対策
 アドビシステムズ社のサイト(3 関連サイト参照)から、Adobe Flash Player
を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe Security Bulletin : APSB14-26(英語)
 http://helpx.adobe.com/security/products/flash-player/apsb14-26.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.395】SNMP リフレクター攻撃に対する注意喚起について (配信日時:2014-11-27 11:13:20)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年11月27日第395号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 SNMP リフレクター攻撃に対する注意喚起について

 ネットワーク経由で機器の監視や制御を行うプロトコルであるSNMP(Simple N
etwork Management Protocol)を悪用したSNMP リフレクター攻撃を企図するア
クセスの増加を確認しています。管理するネットワーク機器が攻撃の踏み台とし
て悪用されないために対策を行うことを推奨します。

1 SNMP に対応した機器を踏み台とした攻撃を企図するアクセスの増加

(1) 宛先ポート161/UDP に対するアクセス
 警察庁では、10月中旬頃から宛先ポート161/UDP に対するアクセスの増加を観
測しています。このポートは、ネットワーク経由で機器の監視や制御を行うプロ
トコルであるSNMP(Simple Network Management Protocol)で使用されています

 これらのアクセスは、SNMP に対応した機器(SNMP エージェント)から、複数
の管理データ(MIB:Management Information Base)をまとめて取得する「GetBu
lkRequest」と呼ばれるリクエストを行うものであり、これは本来、管理する機
器の監視を目的として送信されるものです。また、SNMP のバージョンがSNMPv2
に対応した機器(SNMPv2 エージェント)、また、SNMPコミュニティ名が初期値
の「public」に設定されている機器を対象として送信されていました。

 警察庁で検知したこれらのアクセスは、一部のセンサーでは全く観測されてい
ません。 攻撃者は、事前に何らかのスキャンを行い、攻撃の踏み台となる機器
を選定してこれらのアクセスを行っていると推測されます。

(2) SNMP に対応した機器を踏み台としたリフレクター攻撃
 攻撃者は、発信元のIP アドレスを攻撃対象のIP アドレスに詐称し、踏み台と
なるSNMP対応機器に対してアクセスを行い、攻撃対象に対するリフレクター攻撃
(リフレクション攻撃)を企図していると考えられます。このアクセスが、対策
の行われていないSNMPv2 エージェントに行われた場合、発信元のIP アドレス(
攻撃対象)に対して、大量のデータを送信してしまう可能性があります。

 警察庁が観測したこれらのアクセスは、GetBulkRequest のMIB 複数取得数(m
ax-repetitions)が「2250」にセットされているなどの共通点が確認されたこと
から、なんらかのツールを使用するなど、共通の手法により生成されたパケット
であると考えられます。

 警察庁では、SNMP を含めたUDP を利用するプロトコルを悪用するリフレクタ
ー攻撃について、これまでも注意喚起iを実施してきたところですが、以下の対
策を行うことを推奨いたします。


2 SNMP リフレクター攻撃の踏み台とならないために推奨する対策
管理するネットワーク機器が、SNMP リフレクター攻撃の踏み台として悪用され
ないために、次の対策を実施することを推奨します。

(1) 外部からのSNMP 通信(宛先ポート161/UDP のアクセス)をFW により遮断す
る。
(2) 不要なSNMP エージェントは停止する。
(3) SNMPv3 に対応した機器を使用して、認証・暗号の設定を行う。
(4) SNMP コミュニティ名には、初期値の「public」等、推測可能なものの使用
は避ける。

i 「UDP を利用するプロトコルを悪用する各種リフレクター攻撃に対する注意喚
起について」(平成26 年7月11 日)
 http://www.npa.go.jp/cyberpolice/detect/pdf/20140711.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.394】マイクロソフト社のセキュリティ修正プログラムについて(MS14-068) (配信日時:2014-11-20 15:34:33)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年11月20日第394号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 マイクロソフト社のセキュリティ修正プログラムについて(MS14-068)

 マイクロソフト社の製品において、脆弱性が公表されました。
 この脆弱性には、マイクロソフト社により定義された4段階の深刻度評価のう
ち、最上位の「緊急(Critical)」があるので、該当するプログラムを使用してい
る場合は、今後の被害防止のために以下の対策を行うことをお勧めします。

1 概要
(1) Kerberosに脆弱性が存在します。攻撃者により脆弱性が悪用された場合、特
権が昇格される可能性があります。(MS14-068)【緊急】

2 脆弱性を有するソフトウェア
 マイクロソフト社の情報によると、脆弱性の問題があるバージョンは以下のと
おりです。

上記(1)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2

3 対策
 マイクロソフト社のサイト(4 関連サイト参照)から適切なパッチをダウンロー
ドし、適用してください。
 パッチの適用作業は、利用するアプリケーションへの影響を考慮した上で行っ
てください。

4 関連サイト
・マイクロソフト セキュリティ情報 MS14-068 - 緊急
 https://technet.microsoft.com/ja-JP/library/security/ms14-068

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.393】ビル等におけるエネルギー管理システムが踏み台となる危険性について (配信日時:2014-11-17 13:14:53)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年11月17日第393号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 ビル等におけるエネルギー管理システムが踏み台となる危険性について

 11 月7日以降、宛先ポート23/TCP へのアクセスが急増しています。発信元の
中には、ビル等におけるエネルギー管理システム(以下「EMSi」という。)の管
理画面が確認されるものもあり、これらのシステムも踏み台となっている可能性
があります。利用者についてはネットワーク機器も含めシステムが適切な設定に
なっているか確認することを推奨します。

1 23/TCP の増加
 警察庁の定点観測システムでは、11 月7日以降、宛先ポート23/TCP に対する
アクセスの急増を観測しています。23/TCP は、遠隔でコンピュータを操作する
ためのプロトコルであるTelnet で使用されるものです。そのため、このアクセ
スは遠隔操作が可能なコンピュータを探索しているものと考えられます。

2 発信元の確認
 宛先ポート23/TCP に対するアクセスの発信元の確認をしたところ、これまで
と同様にWebカメラ記録装置やルータ等のネットワーク機器のログイン画面が散
見されましたii。また、発信元が日本のものに着目すると、それらに加えEMS の
管理画面も確認することができ、電力消費量等の状況が表示されるものもありま
した。

i EMS は、Energy Management System の略で、電気使用量の可視化や機器の制
御等を行うシステムのことです。家庭向けのHEMS(Home EMS)、商用ビル向けの
BEMS(Building EMS)、工場向けのFEMS(Factory EMS)及びこれらを含む地域
全体向けのCEMS(Cluster/Community EMS)があります。

ii 23/TCP は、これまでもしばしば増加しており、@police でも注意喚起等を行
っています。

・「ウェブカメラ等パソコン以外の電子機器をインターネットに接続する際の注
 意事項について」(平成25 年7月26 日)
 http://www.npa.go.jp/cyberpolice/detect/pdf/20130726_2.pdf
・「2014 年 2 月報」(平成26 年3月28 日)
 http://www.npa.go.jp/cyberpolice/detect/pdf/20140328.pdf
・「2014 年 7 月報」(平成26 年8月27 日)
 http://www.npa.go.jp/cyberpolice/detect/pdf/20140827.pdf


 EMS において、識別符号(ID、パスワード等)が安易に設定されていたり、識別
符号が設定されていなかったりすると、外部からの攻撃者にシステムに侵入され
、電気使用量等が閲覧されたり、システムが乗っ取られ、不正に設定変更され踏
み台として悪用されたりする可能性が考えられます。

3 推奨する対策
 最近では、ネットワークに接続できる機器の多くでウェブサーバが稼動してお
り、ネットワーク経由で設定や管理を行うことができます。これらの機器をイン
ターネットに接続する場合には、以下のセキュリティ対策が推奨されます。

・インターネット側からのアクセスの可否を確認する。
・インターネット側からアクセスを行う場合は、セキュアなプロトコルを用いた
 り、アクセス制限をしたりするなど、当該機器で可能なセキュリティ対策を行
 う。
・ログインID 及びパスワードは、デフォルトのまま使用せず、推測されにくい
 ものに変更する。

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.392】アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて (配信日時:2014-11-17 11:16:01)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年11月17日第392号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムに
ついて

 アドビシステムズ社の Adobe Flash Player において、システムが攻撃者に制
御される恐れのある脆弱性が公表されました。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア
 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。

・Adobe Flash Player 15.0.0.189 及び それ以前
・Adobe Flash Player 13.0.0.250 及び それ以前の13.x
・Adobe Flash Player 11.2.202.411 及び それ以前(Linux用)

2 対策
 アドビシステムズ社のサイト(3 関連サイト参照)から、Adobe Flash Player
を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe Security Bulletin : APSB14-24(英語)
 http://helpx.adobe.com/security/products/flash-player/apsb14-24.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.391】マイクロソフト社のセキュリティ修正プログラムについて(MS14-064,065,066,067,069,070,071,072,073,074,076,077,078,079) (配信日時:2014-11-17 11:08:06)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年11月17日第391号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 マイクロソフト社のセキュリティ修正プログラムについて(MS14-064,065,066,
067,069,070,071,072,073,074,076,077,078,079)

 マイクロソフト社の製品において、脆弱性が公表されました。
 この脆弱性には、マイクロソフト社により定義された4段階の深刻度評価のう
ち、最上位の「緊急(Critical)」も含まれているので、該当するプログラムを使
用している場合は、今後の被害防止のために以下の対策を行うことをお勧めしま
す。

1 概要
(1) Windows OLE に脆弱性が存在します。攻撃者により脆弱性が悪用された場合
、リモートでコードが実行される可能性があります。(MS14-064)【緊急】

(2) Internet Explorer に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS14-065)【緊急】

(3) Schannel に脆弱性が存在します。攻撃者により脆弱性が悪用された場合、
リモートでコードが実行される可能性があります。(MS14-066)【緊急】

(4) Microsoft XML コアサービス に脆弱性が存在します。攻撃者により脆弱性
が悪用された場合、リモートでコードが実行される可能性があります。(MS14-06
7)【緊急】

(5) Microsoft Office に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS14-069)【重要】

(6) TCP/IP に脆弱性が存在します。攻撃者により脆弱性が悪用された場合、特
権が昇格される可能性があります。(MS14-070)【重要】

(7) Windows オーディオサービス に脆弱性が存在します。攻撃者により脆弱性
が悪用された場合、特権が昇格される可能性があります。(MS14-071)【重要】

(8) .NET Framework に脆弱性が存在します。攻撃者により脆弱性が悪用された
場合、特権が昇格される可能性があります。(MS14-072)【重要】

(9) Microsoft SharePoint Foundation に脆弱性が存在します。攻撃者により脆
弱性が悪用された場合、特権が昇格される可能性があります。(MS14-073)【重要


(10) リモートデスクトッププロトコル に脆弱性が存在します。攻撃者により脆
弱性が悪用された場合、セキュリティ機能のバイパスが起こる可能性があります
。(MS14-074)【重要】

(11) インターネットインフォメーションサービス(IIS) に脆弱性が存在します
。攻撃者により脆弱性が悪用された場合、セキュリティ機能のバイパスが起こる
可能性があります。(MS14-076)【重要】

(12) Active Directory フェデレーションサービス に脆弱性が存在します。攻
撃者により脆弱性が悪用された場合、情報漏えいが起こる可能性があります。(M
S14-077)【重要】

(13) IME(日本語版) に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、特権が昇格される可能性があります。(MS14-078)【警告】

(14) カーネルモード ドライバー に脆弱性が存在します。攻撃者により脆弱性
が悪用された場合、サービス拒否が起こる可能性があります。(MS14-079)【警告


2 脆弱性を有するソフトウェア
 マイクロソフト社の情報によると、脆弱性の問題があるバージョンは以下のと
おりです。

上記(1)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1

上記(2)の脆弱性
・Internet Explorer 6
・Internet Explorer 7
・Internet Explorer 8
・Internet Explorer 9
・Internet Explorer 10
・Internet Explorer 11

上記(3)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1

上記(4)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1

上記(5)の脆弱性
・Microsoft Office 2007 Service Pack 3
・Microsoft Word Viewer
・Micro Office 互換機能パック Service Pack 3

上記(6)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems

上記(7)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1

上記(8)の脆弱性
・Microsoft .NET Framework 1.1 Service Pack 1
・Microsoft .NET Framework 2.0 Service Pack 2
・Microsoft .NET Framework 3.5/3.5.1
・Microsoft .NET Framework 4
・Microsoft .NET Framework 4.5/4.5.1/4.5.2

上記(9)の脆弱性
・Microsoft SharePoint Foundation 2010 Service Pack 2

上記(10)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1

上記(11)の脆弱性
・Microsoft インターネット インフォメーション サービス 8.0
・Microsoft インターネット インフォメーション サービス 8.5

上記(12)の脆弱性
・Active Directory フェデレーション サービス 2.0
・Active Directory フェデレーション サービス 2.1
・Active Directory フェデレーション サービス 3.0

上記(13)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1

上記(14)の脆弱性
・Windows Server 2003 Service Pack 2
・Windows Server 2003 x64 Edition Service Pack 2
・Windows Server 2003 with SP2 for Itanium-based Systems
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1

3 対策
 マイクロソフト社のサイト(4 関連サイト参照)から適切なパッチをダウンロー
ドし、適用してください。
 パッチの適用作業は、利用するアプリケーションへの影響を考慮した上で行っ
てください。

4 関連サイト
・マイクロソフト セキュリティ情報 MS14-064 - 緊急
 https://technet.microsoft.com/ja-JP/library/security/ms14-064
・マイクロソフト セキュリティ情報 MS14-065 - 緊急
 https://technet.microsoft.com/ja-JP/library/security/ms14-065
・マイクロソフト セキュリティ情報 MS14-066 - 緊急
 https://technet.microsoft.com/ja-JP/library/security/ms14-066
・マイクロソフト セキュリティ情報 MS14-067 - 緊急
 https://technet.microsoft.com/ja-JP/library/security/ms14-067
・マイクロソフト セキュリティ情報 MS14-069 - 重要
 https://technet.microsoft.com/ja-JP/library/security/ms14-069
・マイクロソフト セキュリティ情報 MS14-070 - 重要
 https://technet.microsoft.com/ja-JP/library/security/ms14-070
・マイクロソフト セキュリティ情報 MS14-071 - 重要
 https://technet.microsoft.com/ja-JP/library/security/ms14-071
・マイクロソフト セキュリティ情報 MS14-072 - 重要
 https://technet.microsoft.com/ja-JP/library/security/ms14-072
・マイクロソフト セキュリティ情報 MS14-073 - 重要
 https://technet.microsoft.com/ja-JP/library/security/ms14-073
・マイクロソフト セキュリティ情報 MS14-074 - 重要
 https://technet.microsoft.com/ja-JP/library/security/ms14-074
・マイクロソフト セキュリティ情報 MS14-076 - 重要
 https://technet.microsoft.com/ja-JP/library/security/ms14-076
・マイクロソフト セキュリティ情報 MS14-077 - 重要
 https://technet.microsoft.com/ja-JP/library/security/ms14-077
・マイクロソフト セキュリティ情報 MS14-078 - 警告
 https://technet.microsoft.com/ja-JP/library/security/ms14-078
・マイクロソフト セキュリティ情報 MS14-079 - 警告
 https://technet.microsoft.com/ja-JP/library/security/ms14-079

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************
 
 
Copyright(C) Hyogo Prefecture 2005-2013 All rights reserved.