メールマガジン情報セキュリティ情報 バックナンバー

バックナンバー

【hyogo-sec No.455】Slow HTTP DoS Attackに対する注意喚起について (配信日時:2015-12-21 17:28:07)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年12月21日第455号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 Slow HTTP DoS Attackに対する注意喚起について

 警察庁ではSlow HTTP DoS Attackの可能性が疑われる攻撃事例を把握しました
。Webサーバの管理者は、同攻撃への対策を必要に応じて検討することを推奨し
ます。

詳細情報
・Slow HTTP DoS Attackに対する注意喚起について
 http://www.npa.go.jp/cyberpolice/detect/pdf/20151216.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.454】IoT機器を標的とした攻撃の観測について (配信日時:2015-12-21 17:01:41)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年12月21日第454号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 IoT機器を標的とした攻撃の観測について

 インターネットに接続されたデジタルビデオレコーダ等のLinuxが組み込まれ
たIoT機器を標的とした攻撃を観測しています。この攻撃を受けた機器が、攻撃
者の命令に基づいて動作する「ボット」になる事例を確認しています。現在利用
している機器について、最新のセキュリティ情報を確認することを推奨いたしま
す。

詳細情報
・IoT機器を標的とした攻撃の観測について
 http://www.npa.go.jp/cyberpolice/topics/?seq=17323

更新情報
・本文において、一部誤りがあったため、訂正しました。(平成27年12月15日)

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.453】平成27年度情報モラル啓発セミナーin兵庫(兵庫県) (配信日時:2015-12-15 17:04:45)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年12月15日第453号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

※中小企業庁 近畿経済産業局、(公財)ハイパーネットワーク社会研究所主催の
 セミナーの周知です

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■平成27年度情報モラル啓発セミナーin 兵庫■■
 【企業に求められる情報モラルと人権への配慮】

 ~インターネット社会と人権・
    情報セキュリティ対策の効果的な進め方~

◇日時:平成28年1月14日(木)13:00~17:00
◇場所:兵庫県神戸市・神戸国際会議場(国際会議室 301)

セミナーの詳細・お申込先: http://www.j-moral.org/hyogo

※ITコーディネータの方には、実践力ポイントを付与いたします。

※マイナンバー制度実施に備えて、個人情報管理・セキュリティ対策に、
ぜひご参考にされてください。

☆━━━━━━━━━━━━━━━━━━━━━━━━━━━☆
スマートフォン等の端末やSNSなどの利用が急速に進み、様々な機器が
ネットにつながるIoTの時代を本格的に迎えています。

誰でもが、仕事でもプライベートでも情報の受発信を行う状況の中で、
マイナンバー制度の実施により、組織としてより一層、個人情報の適切な
管理が求められています。

企業や組織において、問題を見つめなおし、社内教育を進める上でも
新たな視点で対策を徹底する機会となります。
是非、ご参加をお待ちしております。

☆━━━━━━━━━━━━━━━━━━━━━━━━━━━☆

【概 要】
◇日  時:平成28年1月14日(木)13:00~17:00
◇対  象:企業の経営者・管理者、実務担当者、インターネットを活用する人
      等
◇定  員:200名程度
◇申込締切:1月13日(水)
◇参 加 料:無 料
◇場  所:神戸国際会議場(国際会議室 301)
      http://kobe-cc.jp/access/index.html
◇主  催:中小企業庁 近畿経済産業局、(公財)ハイパーネットワーク社会研
      究所
※要約筆記の実施を予定しております。

【セミナーのお申し込み方法について】
 ・ウェブサイト(http://www.j-moral.org/hyogo)
 ・メール(hyogo-moral@hyper.or.jp)
 ・FAX(097-537-8820)
 ※メールでお申込みの際は、下記5項目をご記入ください。
 1.件名に、ご紹介先をご明記ください。 ※例)「 ○○からの紹介」など。
 2.会社名(所属・役職)3.氏名 4.お住まいの都道府県と市区町村等 
 5.ITC(補)資格の有無

【プログラム】
◆主催者挨拶 13:00~

○第1部『人権と情報モラルを理解する』
◆ビジュアルプレゼンテーション 13:10~13:40
 「ネット社会の人権と情報モラル~ネット社会の脅威 あなたの会社の対策は
 ?」
 (オリジナルビデオを活用して実践的に解説します。)
 
◆講演1 13:40~14:40
「インターネット社会と人権」
 講 師:高木 寛 氏
 (株式会社インターネットプライバシー研究所 取締役会長)
 内 容:インターネット社会における人権尊重の重要性、顧客情報の漏洩や誹
     謗中傷をはじめとする人権侵害が発生した場合の 被害の深刻性につ
     いて、顧客を傷つけ企業が加害者となるケース、風評被害など被害者
     となるケース等を通じて、企業が社会的責任としてどのように向き合
     うべきかを解説します。
     
○第2部『人権を尊重し、情報モラルを実践する』
◆講演2 14:50~15:50
「情報漏えいの新たな脅威、ソーシャルメディア利用のための情報セキュリテ
ィ対策とは!」
 講 師:七條 麻衣子 氏
 (株式会社ラック サイバー・グリッド・ジャパン サイバーグリッド研究所
  客員研究員)
 内 容:情報セキュリティ対策の不備による情報漏えいは、人権問題に関わり
     、企業の経営問題でもあります。最近の情報セキュリティ事故とその
     対策に加え、ソーシャルメディアの安心・安全な活用のための組織の
     対応について、具体的な事例を挙げながら解説します。
    
◆全体まとめ(パネルディスカッション) 15:50~16:30
会場からの質疑応答、およびセミナー全体のまとめと確認をおこないます。
 
◯アクションコーナー『今すぐはじめる情報モラル』
◆社内研修ワークショップ 16:30~17:00
 内 容:セミナーに参加された皆さまが、ご自身の組織内にセミナー内容を持
     ち帰って、職場で研修を実施することや、より実践的な取組みを進め
     ることを目指して、ワークショップを行います。

※以上が予定となります。プログラム構成は若干の変更の可能性がございます。
 予めご了承ください。

※情報モラルの取り組み方を題材にしたパンフレット等の教材を進呈します。
 http://www.j-moral.org/introduction
※ITコーディネータ資格者の方には、資格更新条件に関する運用ガイドラインに
 準じ、4時間(4時間1ポイント相当、上限なし)分を付与します。

※なお、収集した個人データは責任を持って安全に管理し、本研究所の研究活動
 のみに使用させていただきます。ご不明な点、個人データに関する開示・訂正
 ・苦情等がありましたら、下記お問い合わせ先までお願いします。

■■お問い合せ先■■
公益財団法人ハイパーネットワーク社会研究所  担当:原田、式田
TEL :097-537-8180 FAX :097-537-8820
WEB :https://www.hyper.or.jp/

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.452】産業制御システムで使用されるPLCを標的としたアクセスの観測について (配信日時:2015-12-15 16:55:52)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年12月15日第452号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 産業制御システムで使用されるPLCを標的としたアクセスの観測について

 国内メーカー開発の独自プロトコルを使用するPLCを標的としたアクセスを継
続して観測しています。11月上旬頃、当該PLCの起動、停止等の制御を可能とす
ると思われるツールが公開されました。このことから、システムの管理者は管理
する機器の設定を確認し適切な対策を行うことを推奨します。

詳細情報
・産業制御システムで使用されるPLCを標的としたアクセスの観測について
 http://www.npa.go.jp/cyberpolice/detect/pdf/20151209.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.451】アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて (配信日時:2015-12-15 16:52:28)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年12月15日第451号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムに
ついて

 アドビシステムズ社の Adobe Flash Player において、システムが攻撃者に制
御される恐れがある脆弱性が公表されました。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア
 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Flash Player 19.0.0.245 及び それ以前
・Adobe Flash Player Extended Support Release 18.0.0.261 及び それ以前
・Adobe Flash Player for Linux 11.2.202.548 及び それ以前

2 対策
 アドビシステムズ社のサイト(3 関連サイト参照)を参照して、 Adobe Flash
Player を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe Security Bulletin : APSB15-32(英語)
 https://helpx.adobe.com/security/products/flash-player/apsb15-32.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.450】マイクロソフト社のセキュリティ修正プログラムについて(MS15-124,125,126,127,128,129,130,131,132,133,134,135) (配信日時:2015-12-15 16:10:40)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2015年12月15日第450号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 マイクロソフト社のセキュリティ修正プログラムについて(MS15-124,125,126,
127,128,129,130,131,132,133,134,135)

 マイクロソフト社の製品において、脆弱性が公表されました。
 この脆弱性には、マイクロソフト社により定義された4段階の深刻度評価のう
ち、最上位の「緊急(Critical)」も含まれているので、該当するプログラムを使
用している場合は、今後の被害防止のために以下の対策を行うことをお勧めしま
す。

1 概要
(1) Internet Explorer に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS15-124)【緊急】

(2) Microsoft Edge に脆弱性が存在します。攻撃者により脆弱性が悪用された
場合、リモートでコードが実行される可能性があります。(MS15-125)【緊急】

(3) JScript及びVBScript スクリプト エンジン に脆弱性が存在します。攻撃者
により脆弱性が悪用された場合、リモートでコードが実行される可能性がありま
す。(MS15-126)【緊急】

(4) Microsoft Windows DNS に脆弱性が存在します。攻撃者により脆弱性が悪用
された場合、リモートでコードが実行される可能性があります。(MS15-127)【緊
急】

(5) Microsoft Graphics コンポーネント に脆弱性が存在します。攻撃者により
脆弱性が悪用された場合、リモートでコードが実行される可能性があります。(M
S15-128)【緊急】

(6) Silverlight に脆弱性が存在します。攻撃者により脆弱性が悪用された場合
、リモートでコードが実行される可能性があります。(MS15-129)【緊急】

(7) Microsoft Uniscribe に脆弱性が存在します。攻撃者により脆弱性が悪用さ
れた場合、リモートでコードが実行される可能性があります。(MS15-130)【緊急


(8) Microsoft Office に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS15-131)【緊急】

(9) Microsoft Windows に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS15-132)【重要】

(10) Windows PGM に脆弱性が存在します。攻撃者により脆弱性が悪用された場
合、特権が昇格される可能性があります。(MS15-133)【重要】

(11) Windows Media Center に脆弱性が存在します。攻撃者により脆弱性が悪用
された場合、リモートでコードが実行される可能性があります。(MS15-134)【重
要】

(12) Windows カーネル モード ドライバー に脆弱性が存在します。攻撃者によ
り脆弱性が悪用された場合、特権が昇格される可能性があります。(MS15-135)【
重要】

2 脆弱性を有するソフトウェア
 マイクロソフト社の情報によると、脆弱性の問題があるバージョンは以下のと
おりです。

上記(1)の脆弱性
・Internet Explorer 7
・Internet Explorer 8
・Internet Explorer 9
・Internet Explorer 10
・Internet Explorer 11

上記(2)の脆弱性
・Microsoft Edge

上記(3)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール)

上記(4)の脆弱性
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2012
・Windows Server 2012 R2
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(5)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(6)の脆弱性
・Mac にインストールされている Microsoft Silverlight 5
・Mac にインストールされている Microsoft Silverlight 5 Developer Runtime
・すべてのサポートされているリリースの Microsoft Windows クライアントに
インストールされている Microsoft Silverlight 5
・すべてのサポートされているリリースの Microsoft Windows クライアントに
インストールされている Microsoft Silverlight 5 Developer Runtime
・すべてのサポートされているリリースの Microsoft Windows サーバーにイン
ストールされている Microsoft Silverlight 5
・すべてのサポートされているリリースの Microsoft Windows サーバーにイン
ストールされている Microsoft Silverlight 5 Developer Runtime

上記(7)の脆弱性
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール)

上記(8)の脆弱性
・Microsoft Office 2007 Service Pack 3
・Microsoft Excel 2007 Service Pack 3
・Microsoft Word 2007 Service Pack 3
・Microsoft Office 2010 Service Pack 2 (32 ビット版)
・Microsoft Office 2010 Service Pack 2 (64 ビット版)
・Microsoft Excel 2010 Service Pack 2 (32 ビット版)
・Microsoft Excel 2010 Service Pack 2 (64 ビット版)
・Microsoft Word 2010 Service Pack 2 (32 ビット版)
・Microsoft Word 2010 Service Pack 2 (64 ビット版)
・Microsoft Word 2013 Service Pack 1 (32 ビット版)
・Microsoft Word 2013 Service Pack 1 (64 ビット版)
・Microsoft Word 2016 (32 ビット版)
・Microsoft Word 2016 (64 ビット版)
・Microsoft Word 2013 RT Service Pack 1
・Microsoft Excel for Mac 2011
・Microsoft Excel 2016 for Mac
・Microsoft Office 互換機能パック Service Pack 3
・Microsoft Excel Viewer

上記(9)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(10)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(11)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems

上記(12)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

3 対策
 マイクロソフト社のサイト(4 関連サイト参照)を参照して、適切なパッチを適
用してください。
 パッチの適用作業は、利用するアプリケーションへの影響を考慮した上で行っ
てください。

4 関連サイト
・マイクロソフト セキュリティ情報 MS15-124 - 緊急
 https://technet.microsoft.com/library/security/MS15-124

・マイクロソフト セキュリティ情報 MS15-125 - 緊急
 https://technet.microsoft.com/library/security/MS15-125

・マイクロソフト セキュリティ情報 MS15-126 - 緊急
 https://technet.microsoft.com/library/security/MS15-126

・マイクロソフト セキュリティ情報 MS15-127 - 緊急
 https://technet.microsoft.com/library/security/MS15-127

・マイクロソフト セキュリティ情報 MS15-128 - 緊急
 https://technet.microsoft.com/library/security/MS15-128

・マイクロソフト セキュリティ情報 MS15-129 - 緊急
 https://technet.microsoft.com/library/security/MS15-129

・マイクロソフト セキュリティ情報 MS15-130 - 緊急
 https://technet.microsoft.com/library/security/MS15-130

・マイクロソフト セキュリティ情報 MS15-131 - 緊急
 https://technet.microsoft.com/library/security/MS15-131

・マイクロソフト セキュリティ情報 MS15-132 - 重要
 https://technet.microsoft.com/library/security/MS15-132

・マイクロソフト セキュリティ情報 MS15-133 - 重要
 https://technet.microsoft.com/library/security/MS15-133

・マイクロソフト セキュリティ情報 MS15-134 - 重要
 https://technet.microsoft.com/library/security/MS15-134

・マイクロソフト セキュリティ情報 MS15-135 - 重要
 https://technet.microsoft.com/library/security/MS15-135

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************
 
 
Copyright(C) Hyogo Prefecture 2005-2013 All rights reserved.