メールマガジン情報セキュリティ情報 バックナンバー

バックナンバー

【hyogo-sec No.471】HTTPステータスコードを偽装するC2サーバの観測について (配信日時:2016-03-29 17:57:38)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年3月29日第471号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 HTTPステータスコードを偽装するC2サーバの観測について

 不正プログラムに感染した端末のリクエストに対し、HTTPステータスコードを
偽装した応答を返すC2サーバを観測しました。このサーバは、リクエストされた
ファイルが存在しないことを示すHTTPステータスコード404を返すとともに、応
答の中にC2サーバからの命令を埋め込みます。プロキシサーバ等のログにもHTTP
ステータスコード404が記録されるため、ログ等から不審な通信を検出しようと
する場合、応答のHTTPステータスコードが404であっても注意が必要です。

詳細情報
・HTTPステータスコードを偽装するC2サーバの観測について
 http://www.npa.go.jp/cyberpolice/detect/pdf/20160317.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.470】SIPサーバの探索と考えられるアクセスの増加について (配信日時:2016-03-17 10:08:45)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年3月17日第470号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 SIPサーバの探索と考えられるアクセスの増加について

 SIPサーバの探索と考えられるアクセスは平成24年11月以降継続して増加して
おり、1か月当たりのアクセス件数は28年2月で24年11月の約5.9倍となってい
ます。SIPアカウント(内線番号)に推測可能なパスワードを設定している場合
、IP電話が不正に利用される可能性があるため、セキュリティ対策の再確認を推
奨します。

詳細情報
・SIPサーバの探索と考えられるアクセスの増加について
 http://www.npa.go.jp/cyberpolice/detect/pdf/20160310.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.469】マイクロソフト社のセキュリティ修正プログラムについて(MS16-036) (配信日時:2016-03-17 09:54:24)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年3月17日第469号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 マイクロソフト社のセキュリティ修正プログラムについて(MS16-036)

 マイクロソフト社の製品において、脆弱性が公表されました。
 この脆弱性は、マイクロソフト社により定義された4段階の深刻度評価のうち
、最上位の「緊急(Critical)」と評価されているので、該当するプログラムを使
用している場合は、今後の被害防止のために以下の対策を行うことをお勧めしま
す。

1 概要

 Adobe Flash Player に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS16-036)【緊急】

2 脆弱性を有するソフトウェア

 マイクロソフト社の情報によると、脆弱性の問題があるバージョンは以下のと
おりです。
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012 (Windows Server 2012 Server Core インストールは影
響を受けません)
・Windows Server 2012 R2 (Windows Server 2012 R2 Server Core インストー
ルは影響を受けません)
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems

3 対策

 マイクロソフト社のサイト(4 関連サイト参照)を参照して、適切なパッチを適
用してください。
 パッチの適用作業は、利用するアプリケーションへの影響を考慮した上で行っ
てください。

4 関連サイト
・マイクロソフト セキュリティ情報 MS16-036 - 緊急
 https://technet.microsoft.com/library/security/MS16-036

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.468】アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて (配信日時:2016-03-17 09:50:33)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年3月17日第468号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムに
ついて

 アドビシステムズ社の Adobe Flash Player において、システムが攻撃者に制
御される恐れがある脆弱性が公表されました。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア

 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Flash Player 20.0.0.306 及び それ以前
・Adobe Flash Player Extended Support Release 18.0.0.329 及び それ以前
・Adobe Flash Player for Linux 11.2.202.569 及び それ以前

2 対策

 アドビシステムズ社のサイト(3 関連サイト参照)を参照して、 Adobe Flash
Player を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe Security Bulletin : APSB16-08(英語)
 https://helpx.adobe.com/security/products/flash-player/apsb16-08.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.467】アドビシステムズ社の Adobe Acrobat Reader、Adobe Reader 及び Adobe Acrobat のセキュリティ修正プログラムについて (配信日時:2016-03-17 09:48:23)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年3月17日第467号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Acrobat Reader、Adobe Reader 及び Adobe Acr
obat のセキュリティ修正プログラムについて

 アドビシステムズ社の Adobe Acrobat Reader、Adobe Reader 及び Adobe Acr
obat において、システムが攻撃者に制御される恐れがある脆弱性が公表されま
した。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア

 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Acrobat DC Continuous 15.010.20059 及び それ以前
・Adobe Acrobat Reader DC Continuous 15.010.20059 及び それ以前
・Adobe Acrobat DC Classic 15.006.30119 及び それ以前
・Adobe Acrobat Reader DC Classic 15.006.30119 及び それ以前
・Adobe Acrobat XI 11.0.14 及び それ以前
・Adobe Reader XI 11.0.14 及び それ以前

2 対策

 アドビシステムズ社のサイト(3 関連サイト参照)を参照して、 Adobe Acrob
at Reader、Adobe Reader 及び Adobe Acrobat を最新バージョンにアップデー
トしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe Security Bulletin : APSB16-09(英語)
 https://helpx.adobe.com/security/products/acrobat/apsb16-09.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.466】マイクロソフト社のセキュリティ修正プログラムについて(MS16-023,024,025,026,027,028,029,030,031,032,033,034,035) (配信日時:2016-03-17 09:42:44)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年3月17日第466号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 マイクロソフト社のセキュリティ修正プログラムについて(MS16-023,024,025,
026,027,028,029,030,031,032,033,034,035)

 マイクロソフト社の製品において、脆弱性が公表されました。
 この脆弱性には、マイクロソフト社により定義された4段階の深刻度評価のう
ち、最上位の「緊急(Critical)」も含まれているので、該当するプログラムを使
用している場合は、今後の被害防止のために以下の対策を行うことをお勧めしま
す。

1 概要

(1) Internet Explorer に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS16-023)【緊急】

(2) Microsoft Edge に脆弱性が存在します。攻撃者により脆弱性が悪用された
場合、リモートでコードが実行される可能性があります。(MS16-024)【緊急】

(3) Windows ライブラリ の読み込み に脆弱性が存在します。攻撃者により脆弱
性が悪用された場合、リモートでコードが実行される可能性があります。(MS16-
025)【重要】

(4) グラフィック フォント の処理に脆弱性が存在します。攻撃者により脆弱性
が悪用された場合、リモートでコードが実行される可能性があります。(MS16-02
6)【緊急】

(5) Windows Media の処理に脆弱性が存在します。攻撃者により脆弱性が悪用さ
れた場合、リモートでコードが実行される可能性があります。(MS16-027)【緊急


(6) Microsoft Windows PDF ライブラリ に脆弱性が存在します。攻撃者により
脆弱性が悪用された場合、リモートでコードが実行される可能性があります。(M
S16-028)【緊急】

(7) Microsoft Office に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS16-029)【重要】

(8) Windows OLE に脆弱性が存在します。攻撃者により脆弱性が悪用された場合
、リモートでコードが実行される可能性があります。(MS16-030)【重要】

(9) Microsoft Windows に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、特権が昇格される可能性があります。(MS16-031)【重要】

(10) セカンダリ ログオン の処理に脆弱性が存在します。攻撃者により脆弱性
が悪用された場合、特権が昇格される可能性があります。(MS16-032)【重要】

(11) Windows USB 大容量記憶域クラス ドライバー に脆弱性が存在します。攻
撃者により脆弱性が悪用された場合、特権が昇格される可能性があります。(MS1
6-033)【重要】

(12) Windows カーネル に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、特権が昇格される可能性があります。(MS16-034)【重要】

(13) .NET Framework に脆弱性が存在します。攻撃者により脆弱性が悪用された
場合、セキュリティ機能のバイパスが起こる可能性があります。(MS16-035)【重
要】

2 脆弱性を有するソフトウェア

 マイクロソフト社の情報によると、脆弱性の問題があるバージョンは以下のと
おりです。

上記(1)の脆弱性
・Internet Explorer 9
・Internet Explorer 10
・Internet Explorer 11

上記(2)の脆弱性
・Microsoft Edge

上記(3)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
 ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
 インストール)

上記(4)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
 ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
 インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
 re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(5)の脆弱性
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems

上記(6)の脆弱性
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(7)の脆弱性
・Microsoft Office 2007 Service Pack 3
・Microsoft InfoPath 2007 Service Pack 3
・Microsoft Word 2007 Service Pack 3
・Microsoft Office 2010 Service Pack 2 (32ビット版)
・Microsoft Office 2010 Service Pack 2 (64ビット版)
・Microsoft InfoPath 2010 Service Pack 2 (32ビット版)
・Microsoft InfoPath 2010 Service Pack 2 (64ビット版)
・Microsoft Word 2010 Service Pack 2 (32ビット版)
・Microsoft Word 2010 Service Pack 2 (64ビット版)
・Microsoft Office 2013 Service Pack 1 (32ビット版)
・Microsoft InfoPath 2013 Service Pack 1 (32ビット版)
・Microsoft InfoPath 2013 Service Pack 1 (64ビット版)
・Microsoft Word 2013 Service Pack 1 (32ビット版)
・Microsoft Word 2013 Service Pack 1 (64ビット版)
・Microsoft Word 2013 RT Service Pack 1
・Microsoft Office 2016 (32ビット版)
・Microsoft Word 2016 (32ビット版)
・Microsoft Word 2016 (64ビット版)
・Microsoft Office for Mac 2011
・Microsoft Word 2016 for Mac
・Microsoft Office 互換機能パック Service Pack 3
・Microsoft Word Viewer

上記(8)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
 ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
 インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
 re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(9)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
 ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
 インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
 re インストール)

上記(10)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1(Server Cor
 eインストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(11)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
 ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
 インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
 re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(12)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
 ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
 インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
 re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(13)の脆弱性
・Microsoft .NET Framework 2.0 Service Pack 2
・Microsoft .NET Framework 3.0 Service Pack 2
・Microsoft .NET Framework 3.5
・Microsoft .NET Framework 3.5.1
・Microsoft .NET Framework 4.5.2
・Microsoft .NET Framework 4.6/4.6.1

3 対策

 マイクロソフト社のサイト(4 関連サイト参照)を参照して、適切なパッチを適
用してください。
 パッチの適用作業は、利用するアプリケーションへの影響を考慮した上で行っ
てください。

4 関連サイト
・マイクロソフト セキュリティ情報 MS16-023 - 緊急
 https://technet.microsoft.com/library/security/MS16-023

・マイクロソフト セキュリティ情報 MS16-024 - 緊急
 https://technet.microsoft.com/library/security/MS16-024

・マイクロソフト セキュリティ情報 MS16-025 - 重要
 https://technet.microsoft.com/library/security/MS16-025

・マイクロソフト セキュリティ情報 MS16-026 - 緊急
 https://technet.microsoft.com/library/security/MS16-026

・マイクロソフト セキュリティ情報 MS16-027 - 緊急
 https://technet.microsoft.com/library/security/MS16-027

・マイクロソフト セキュリティ情報 MS16-028 - 緊急
 https://technet.microsoft.com/library/security/MS16-028

・マイクロソフト セキュリティ情報 MS16-029 - 重要
 https://technet.microsoft.com/library/security/MS16-029

・マイクロソフト セキュリティ情報 MS16-030 - 重要
 https://technet.microsoft.com/library/security/MS16-030

・マイクロソフト セキュリティ情報 MS16-031 - 重要
 https://technet.microsoft.com/library/security/MS16-031

・マイクロソフト セキュリティ情報 MS16-032 - 重要
 https://technet.microsoft.com/library/security/MS16-032

・マイクロソフト セキュリティ情報 MS16-033 - 重要
 https://technet.microsoft.com/library/security/MS16-033

・マイクロソフト セキュリティ情報 MS16-034 - 重要
 https://technet.microsoft.com/library/security/MS16-034

・マイクロソフト セキュリティ情報 MS16-035 - 重要
 https://technet.microsoft.com/library/security/MS16-035

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************
 
 
Copyright(C) Hyogo Prefecture 2005-2013 All rights reserved.