メールマガジン情報セキュリティ情報 バックナンバー

バックナンバー

【hyogo-sec No.462】兵庫県警察のサイバー防犯通信更新について (配信日時:2016-01-19 09:49:47)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年1月19日第462号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

※兵庫県警察が発信しているサイバー防犯通信についての周知です。

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 兵庫県警察のサイバー防犯通信更新について

 兵庫県警察のサイバー犯罪防犯センターが公開しているサイバー防犯通信のペー
ジが更新されました。以下のサイトを参照し、対策を検討することをお進めしま
す。

【サイバー防犯通信】
 http://www.police.pref.hyogo.lg.jp/cyber/secur/index.htm

・No.17 ランサムウェア感染被害増加!!
 http://www.police.pref.hyogo.lg.jp/cyber/secur/data/no17.pdf

・No.18 IEのバージョン確認と早急なアップデートを!
 http://www.police.pref.hyogo.lg.jp/cyber/secur/data/no18.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.461】NoSQLデータベースであるRedisを標的としたアクセスについて (配信日時:2016-01-19 09:45:55)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年1月19日第461号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 NoSQLデータベースであるRedisを標的としたアクセスについて

 インターネットに接続されているRedisを標的としたアクセスを観測しました
。Redisに対する危険性が公表されており、対策が不十分な場合、Redisが不正に
操作され、Redisが稼動するサーバ上にファイルが蔵置される可能性があります
。Redisを利用している組織や個人は、適切な対策を実施することを推奨します


詳細情報
・NoSQLデータベースであるRedisを標的としたアクセスについて
 http://www.npa.go.jp/cyberpolice/detect/pdf/20160113.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.460】アドビシステムズ社の Adobe Acrobat Reader、Adobe Reader 及び Adobe Acrobat のセキュリティ修正プログラムについて (配信日時:2016-01-19 09:41:54)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年1月19日第460号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Acrobat Reader、Adobe Reader 及び Adobe Acr
obat のセキュリティ修正プログラムについて

 アドビシステムズ社の Adobe Acrobat Reader、Adobe Reader 及び Adobe Acr
obat において、システムが攻撃者に制御される恐れがある脆弱性が公表されま
した。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア
 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Acrobat DC Continuous 15.009.20077 及び それ以前
・Adobe Acrobat Reader DC Continuous 15.009.20077 及び それ以前
・Adobe Acrobat DC Classic 15.006.30097 及び それ以前
・Adobe Acrobat Reader DC Classic 15.006.30097 及び それ以前
・Adobe Acrobat XI 11.0.13 及び それ以前
・Adobe Reader XI 11.0.13 及び それ以前

2 対策
 アドビシステムズ社のサイト(3 関連サイト参照)を参照して、 Adobe Acrob
at Reader、Adobe Reader 及び Adobe Acrobat を最新バージョンにアップデー
トしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe Security Bulletin : APSB16-02(英語)
 https://helpx.adobe.com/security/products/acrobat/apsb16-02.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.459】マイクロソフト社のセキュリティ修正プログラムについて(MS16-001,002,003,004,005,006,007,008,010) (配信日時:2016-01-19 09:34:18)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年1月19日第459号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 マイクロソフト社のセキュリティ修正プログラムについて(MS16-001,002,003,
004,005,006,007,008,010)

 マイクロソフト社の製品において、脆弱性が公表されました。
 この脆弱性には、マイクロソフト社により定義された4段階の深刻度評価のう
ち、最上位の「緊急(Critical)」も含まれているので、該当するプログラムを使
用している場合は、今後の被害防止のために以下の対策を行うことをお勧めしま
す。

1 概要
(1) Internet Explorer に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS16-001)【緊急】
(2) Microsoft Edge に脆弱性が存在します。攻撃者により脆弱性が悪用された
場合、リモートでコードが実行される可能性があります。(MS16-002)【緊急】
(3) JScript 及び VBScript スクリプトエンジン に脆弱性が存在します。攻撃
者により脆弱性が悪用された場合、リモートでコードが実行される可能性があり
ます。(MS16-003)【緊急】
(4) Microsoft Office に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS16-004)【緊急】
(5) Windows カーネルモードドライバー に脆弱性が存在します。攻撃者により
脆弱性が悪用された場合、リモートでコードが実行される可能性があります。(M
S16-005)【緊急】
(6) Silverlight に脆弱性が存在します。攻撃者により脆弱性が悪用された場合
、リモートでコードが実行される可能性があります。(MS16-006)【緊急】
(7) Microsoft Windows に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS16-007)【重要】
(8) Windows カーネル に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、特権が昇格される可能性があります。(MS16-008)【重要】
(9) Microsoft Exchange Server に脆弱性が存在します。攻撃者により脆弱性が
悪用された場合、なりすましが行われる可能性があります。(MS16-010)【重要】

2 脆弱性を有するソフトウェア
 マイクロソフト社の情報によると、脆弱性の問題があるバージョンは以下のと
おりです。

上記(1)の脆弱性
・Internet Explorer 7
・Internet Explorer 8
・Internet Explorer 9
・Internet Explorer 10
・Internet Explorer 11

上記(2)の脆弱性
・Microsoft Edge

上記(3)の脆弱性
・Windows Vista Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール)

上記(4)の脆弱性
・Microsoft Office 2007 Service Pack 3
・Microsoft Excel 2007 Service Pack 3
・Microsoft PowerPoint 2007 Service Pack 3
・Microsoft Visio 2007 Service Pack 3
・Microsoft Word 2007 Service Pack 3
・Microsoft Office 2010 Service Pack 2 (32ビット版)
・Microsoft Office 2010 Service Pack 2 (64ビット版)
・Microsoft Excel 2010 Service Pack 2 (32ビット版)
・Microsoft Excel 2010 Service Pack 2 (64ビット版)
・Microsoft PowerPoint 2010 Service Pack 2 (32ビット版)
・Microsoft PowerPoint 2010 Service Pack 2 (64ビット版)
・Microsoft Visio 2010 Service Pack 2 (32ビット版)
・Microsoft Visio 2010 Service Pack 2 (64ビット版)
・Microsoft Word 2010 Service Pack 2 (32ビット版)
・Microsoft Word 2010 Service Pack 2 (64ビット版)
・Microsoft Office 2013 Service Pack 1 (32ビット版)
・Microsoft Office 2013 Service Pack 1 (64ビット版)
・Microsoft Excel 2013 Service Pack 1 (32ビット版)
・Microsoft Excel 2013 Service Pack 1 (64ビット版)
・Microsoft PowerPoint 2013 Service Pack 1 (32ビット版)
・Microsoft PowerPoint 2013 Service Pack 1 (64ビット版)
・Microsoft Visio 2013 Service Pack 1 (32ビット版)
・Microsoft Visio 2013 Service Pack 1 (64ビット版)
・Microsoft Word 2013 Service Pack 1 (32ビット版)
・Microsoft Word 2013 Service Pack 1 (64ビット版)
・Microsoft Office 2013 RT Service Pack 1
・Microsoft Office 2016 (32ビット版)
・Microsoft Office 2016 (64ビット版)
・Microsoft Excel 2016 (32ビット版)
・Microsoft Excel 2016 (64ビット版)
・Microsoft PowerPoint 2016 (32ビット版)
・Microsoft PowerPoint 2016 (64ビット版)
・Microsoft Visio 2016 (32ビット版)
・Microsoft Visio 2016 (64ビット版)
・Microsoft Word 2016 (32ビット版)
・Microsoft Word 2016 (64ビット版)
・Microsoft Excel for Mac 2011
・Microsoft PowerPoint for Mac 2011
・Microsoft Word for Mac 2011
・Microsoft Excel 2016 for Mac
・Microsoft PowerPoint 2016 for Mac
・Microsoft Word 2016 for Mac
・Microsoft Office 互換機能パック Service Pack 3
・Microsoft Excel Viewer
・Microsoft Word Viewer
・Microsoft SharePoint Foundation 2013 Service Pack 1
・Microsoft Visual Basic ランタイム 6.0

上記(5)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(6)の脆弱性
・Mac にインストールされている Microsoft Silverlight 5
・Mac にインストールされている Microsoft Silverlight 5 Developer Runtime
・すべてのサポートされているリリースの Microsoft Windows クライアントに
インストールされている Microsoft Silverlight 5
・すべてのサポートされているリリースの Microsoft Windows クライアントに
インストールされている Microsoft Silverlight 5 Developer Runtime
・すべてのサポートされているリリースの Microsoft Windows サーバーにイン
ストールされている Microsoft Silverlight 5
・すべてのサポートされているリリースの Microsoft Windows サーバーにイン
ストールされている Microsoft Silverlight 5 Developer Runtime

上記(7)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(8)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(9)の脆弱性
・Microsoft Exchange Server 2013 Service Pack 1
・Microsoft Exchange Server 2013 の累積的な更新プログラム 10
・Microsoft Exchange Server 2013 の累積的な更新プログラム 11
・Microsoft Exchange Server 2016

3 対策
 マイクロソフト社のサイト(4 関連サイト参照)を参照して、適切なパッチを適
用してください。
 パッチの適用作業は、利用するアプリケーションへの影響を考慮した上で行っ
てください。

4 関連サイト
・マイクロソフト セキュリティ情報 MS16-001 - 緊急
 https://technet.microsoft.com/library/security/MS16-001

・マイクロソフト セキュリティ情報 MS16-002 - 緊急
 https://technet.microsoft.com/library/security/MS16-002

・マイクロソフト セキュリティ情報 MS16-003 - 緊急
 https://technet.microsoft.com/library/security/MS16-003

・マイクロソフト セキュリティ情報 MS16-004 - 緊急
 https://technet.microsoft.com/library/security/MS16-004

・マイクロソフト セキュリティ情報 MS16-005 - 緊急
 https://technet.microsoft.com/library/security/MS16-005

・マイクロソフト セキュリティ情報 MS16-006 - 緊急
 https://technet.microsoft.com/library/security/MS16-006

・マイクロソフト セキュリティ情報 MS16-007 - 重要
 https://technet.microsoft.com/library/security/MS16-007

・マイクロソフト セキュリティ情報 MS16-008 - 重要
 https://technet.microsoft.com/library/security/MS16-008

・マイクロソフト セキュリティ情報 MS16-010 - 重要
 https://technet.microsoft.com/library/security/MS16-010

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.458】PHPの脆弱性を標的とした不正なアクセスの観測について (配信日時:2016-01-06 13:48:07)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年1月6日第458号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 PHPの脆弱性を標的とした不正なアクセスの観測について

 「Joomla!」を使用したウェブサイトに対するPHPの脆弱性を標的とした不正な
アクセスを観測しました。PHPを利用している全てのサイト管理者は速やかな対
策を実施することを推奨します。

詳細情報
・PHPの脆弱性を標的とした不正なアクセスの観測について
 http://www.npa.go.jp/cyberpolice/detect/pdf/20151230.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.457】特定のIP電話等交換機用のソフトウェアを標的としたアクセスの増加について (配信日時:2016-01-06 13:46:00)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年1月6日第457号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 特定のIP電話等交換機用のソフトウェアを標的としたアクセスの増加について

 特定のIP電話等交換機のソフトウェアを標的としたアクセスの増加を観測して
います。アクセスの多くが当該ソフトウェアであるAsteriskの管理用インターフ
ェースに対するログインの試行と考えられることから、システムの管理者は適切
な対策を行うことを推奨します。

詳細情報
・特定のIP電話等交換機用のソフトウェアを標的としたアクセスの増加について
 http://www.npa.go.jp/cyberpolice/detect/pdf/20151228.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.456】アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて (配信日時:2016-01-06 13:42:05)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年1月6日第456号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムに
ついて

 アドビシステムズ社の Adobe Flash Player において、システムが攻撃者に制
御される恐れがある脆弱性が公表されました。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア
 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Flash Player 20.0.0.235 及び それ以前
・Adobe Flash Player Extended Support Release 18.0.0.268 及び それ以前
・Adobe Flash Player for Linux 11.2.202.554 及び それ以前

2 対策
 アドビシステムズ社のサイト(3 関連サイト参照)を参照して、 Adobe Flash
Player を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe Security Bulletin : APSB16-01(英語)
 https://helpx.adobe.com/security/products/flash-player/apsb16-01.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************
 
 
Copyright(C) Hyogo Prefecture 2005-2013 All rights reserved.