メールマガジン情報セキュリティ情報 バックナンバー

バックナンバー

【hyogo-sec No.486】セキュリティ修正プログラム情報の掲載終了について(お知らせ) (配信日時:2016-07-28 11:21:18)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年7月28日第486号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

 セキュリティ修正プログラム情報の掲載終了について(お知らせ)

 本ウェブサイト(警察庁セキュリティポータルサイト@police)では、これま
でマイクロソフト社及びアドビシステムズ社等の製品におけるセキュリティ修正
プログラム情報の掲載を実施してきましたが、本日をもちまして同情報の新規掲
載を終了させていただきます。
 今後、各製品のセキュリティ修正プログラム情報については、開発元が公開す
る以下のウェブサイトを参照してください。


•マイクロソフト セキュリティ TechCenter(日本語)
https://technet.microsoft.com/ja-jp/security/
•Adobe Security Bulletins and Advisories(英語)
https://helpx.adobe.com/security.html
•Adobe セキュリティ速報および情報(日本語)
https://helpx.adobe.com/jp/security.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.485】CGI等を利用するウェブサーバの脆弱性(httpoxy)を標的としたアクセスの観測について (配信日時:2016-07-21 13:49:10)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年7月21日第485号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 CGI等を利用するウェブサーバの脆弱性(httpoxy)を標的としたアクセスの観
測について

 CGI等を利用するウェブサーバの脆弱性(httpoxy)を標的としていると考えら
れるアクセスを観測しています。ウェブサーバの管理者等は、影響有無の確認と
、適切な対策の実施を推奨します。

詳細情報
・CGI等を利用するウェブサーバの脆弱性(httpoxy)を標的としたアクセスの観
測について
http://www.npa.go.jp/cyberpolice/detect/pdf/20160720.pdf

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.483】アドビシステムズ社の Adobe Acrobat Reader、Adobe Reader 及び Adobe Acrobat のセキュリティ修正プログラムについて (配信日時:2016-07-19 14:22:54)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年7月19日第484号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
アドビシステムズ社の Adobe Acrobat Reader、Adobe Reader 及び Adobe Acrob
at のセキュリティ修正プログラムについて

 アドビシステムズ社の Adobe Acrobat Reader、Adobe Reader 及び Adobe Acr
obat において、システムが攻撃者に制御される恐れがある脆弱性が公表されま
した。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア

 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Acrobat DC Continuous 15.016.20045 及び それ以前
・Adobe Acrobat Reader DC Continuous 15.016.20045 及び それ以前
・Adobe Acrobat DC Classic 15.006.30174 及び それ以前
・Adobe Acrobat Reader DC Classic 15.006.30174 及び それ以前
・Adobe Acrobat XI 11.0.16 及び それ以前
・Adobe Reader XI 11.0.16 及び それ以前

2 対策

 アドビシステムズ社のサイト(3 関連サイト参照)を参照して、 Adobe Acrob
at Reader、Adobe Reader 及び Adobe Acrobat を最新バージョンにアップデー
トしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
?Adobe Security Bulletin : APSB16-26(英語)
https://helpx.adobe.com/security/products/acrobat/apsb16-26.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.483】マイクロソフト社のセキュリティ修正プログラムについて(MS16-084,085,086,087,088,089,090,091,092,093,094) (配信日時:2016-07-13 17:38:56)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年7月13日第483号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 マイクロソフト社のセキュリティ修正プログラムについて(MS16-084,085,086,
087,088,089,090,091,092,093,094)

 マイクロソフト社の製品において、脆弱性が公表されました。
 この脆弱性には、マイクロソフト社により定義された4段階の深刻度評価のう
ち、最上位の「緊急(Critical)」も含まれているので、該当するプログラムを使
用している場合は、今後の被害防止のために以下の対策を行うことをお勧めしま
す。

1 概要

(1) Internet Explorer に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS16-084)【緊急】

(2) Microsoft Edge に脆弱性が存在します。攻撃者により脆弱性が悪用された
場合、リモートでコードが実行される可能性があります。(MS16-085)【緊急】

(3) Microsoft Windows の JScript および VBScript スクリプト エンジンに脆
弱性が存在します。攻撃者により脆弱性が悪用された場合、リモートでコードが
実行される可能性があります。(MS16-086)【緊急】

(4) Windows 印刷 スプーラー コンポーネント に脆弱性が存在します。攻撃者
により脆弱性が悪用された場合、リモートでコードが実行される可能性がありま
す。(MS16-087)【緊急】

(5) Microsoft Office に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS16-088)【緊急】

(6) Windows 保護カーネル モード に脆弱性が存在します。攻撃者により脆弱性
が悪用された場合、情報漏えいが起こる可能性があります。(MS16-089)【重要】

(7) Windows カーネルモード ドライバー に脆弱性が存在します。攻撃者により
脆弱性が悪用された場合、特権が昇格される可能性があります。(MS16-090)【重
要】

(8) Microsoft .NET Framework に脆弱性が存在します。攻撃者により脆弱性が
悪用された場合、情報漏えいが起こる可能性があります。(MS16-091)【重要】

(9) Windows カーネル に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、セキュリティ機能がバイパスされる可能性があります。(MS16-092)【重
要】

(10) Adobe Flash Player に脆弱性が存在します。攻撃者により脆弱性が悪用さ
れた場合、リモートでコードが実行される可能性があります。(MS16-093)【緊急


(11) セキュア ブート に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、セキュリティ機能がバイパスされる可能性があります。(MS16-094)【重
要】

2 脆弱性を有するソフトウェア

 マイクロソフト社の情報によると、脆弱性の問題があるバージョンは以下のと
おりです。

上記(1)の脆弱性
・Internet Explorer 9
・Internet Explorer 10
・Internet Explorer 11

上記(2)の脆弱性
・Microsoft Edge

上記(3)の脆弱性
・Windows Vista Service Pack 2 上の VBScript 5.7
・Windows Vista x64 Edition Service Pack 2 上の VBScript 5.7
・Windows Server 2008 for x32-bit Systems Service Pack 2 上の VBScript 5
.7
・Windows Server 2008 for x64-based Systems Service Pack 2 上の VBScript
5.7
・Windows Server 2008 for Itanium-based Systems Service Pack 2 上の VBSc
ript 5.7
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
ンストール) 上の VBScript 5.7
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
インストール) 上の VBScript 5.7
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール) 上の JScript 5.8 および VBScript 5.8

上記(4)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(5)の脆弱性
・Microsoft Excel 2007 Service Pack 3
・Microsoft Word 2007 Service Pack 3
・Microsoft Office 2010 Service Pack 2 (32 ビット版)
・Microsoft Office 2010 Service Pack 2 (64 ビット版)
・Microsoft Excel 2010 Service Pack 2 (32 ビット版)
・Microsoft Excel 2010 Service Pack 2 (64 ビット版)
・Microsoft Outlook 2010 Service Pack 2 (32 ビット版)
・Microsoft Outlook 2010 Service Pack 2 (64 ビット版)
・Microsoft PowerPoint 2010 Service Pack 2 (32 ビット版)
・Microsoft PowerPoint 2010 Service Pack 2 (64 ビット版)
・Microsoft Word 2010 Service Pack 2 (32 ビット版)
・Microsoft Word 2010 Service Pack 2 (64 ビット版)
・Microsoft Excel 2013 Service Pack 1 (32 ビット版)
・Microsoft Excel 2013 Service Pack 1 (64 ビット版)
・Microsoft Outlook 2013 Service Pack 1 (32 ビット版)
・Microsoft Outlook 2013 Service Pack 1 (64 ビット版)
・Microsoft PowerPoint 2013 Service Pack 1 (32 ビット版)
・Microsoft PowerPoint 2013 Service Pack 1 (64 ビット版)
・Microsoft Word 2013 Service Pack 1 (32 ビット版)
・Microsoft Word 2013 Service Pack 1 (64 ビット版)
・Microsoft Excel 2013 RT Service Pack 1
・Microsoft Outlook 2013 RT Service Pack 1
・Microsoft PowerPoint 2013 RT Service Pack 1
・Microsoft Word 2013 RT Service Pack 1
・Microsoft Excel 2016 (32 ビット版)
・Microsoft Excel 2016 (64 ビット版)
・Microsoft Outlook 2016 (32 ビット版)
・Microsoft Outlook 2016 (64 ビット版)
・Microsoft Word 2016 (32 ビット版)
・Microsoft Word 2016 (64 ビット版)
・Microsoft Excel for Mac 2011
・Microsoft Word for Mac 2011
・Microsoft Excel for Mac 2016
・Microsoft Word 2016 for Mac
・Microsoft Office 互換機能パック Service Pack 3
・Microsoft Excel Viewer
・Microsoft Word Viewer

上記(6)の脆弱性
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems

上記(7)の脆弱性
・Windows Vista Service Pack 2
・Windows Vista x64 Edition Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
・Windows Server 2008 for Itanium-based Systems Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core イ
ンストール)
・Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
インストール)
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール)
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(8)の脆弱性
・Windows Vista Service Pack 2 上の Microsoft .NET Framework 2.0 Service
Pack 2
・Windows Vista Service Pack 2 上の Microsoft .NET Framework 4.5.2
・Windows Vista Service Pack 2 上の Microsoft .NET Framework 4.6
・Windows Vista x64 Edition Service Pack 2 上の Microsoft .NET Framework
2.0 Service Pack 2
・Windows Vista x64 Edition Service Pack 2 上の Microsoft .NET Framework
4.5.2
・Windows Vista x64 Edition Service Pack 2 上の Microsoft .NET Framework
4.6
・Windows Server 2008 for 32-bit Systems Service Pack 2 上の Microsoft .
NET Framework 2.0 Service Pack 2
・Windows Server 2008 for 32-bit Systems Service Pack 2 上の Microsoft .
NET Framework 4.5.2
・Windows Server 2008 for 32-bit Systems Service Pack 2 上の Microsoft .
NET Framework 4.6
・Windows Server 2008 for x64-based Systems Service Pack 2 上の Microsof
t .NET Framework 2.0 Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2 上の Microsof
t .NET Framework 4.5.2
・Windows Server 2008 for x64-based Systems Service Pack 2 上の Microsof
t .NET Framework 4.6
・Windows Server 2008 for Itanium-based Systems Service Pack 2 上の Micr
osoft .NET Framework 2.0 Service Pack 2
・Windows 7 for 32-bit Systems Service Pack 1 上の Microsoft .NET Framew
ork 3.5.1
・Windows 7 for 32-bit Systems Service Pack 1 上の Microsoft .NET Framew
ork 4.5.2
・Windows 7 for 32-bit Systems Service Pack 1 上の Microsoft .NET Framew
ork 4.6/4.6.1
・Windows 7 for x64-based Systems Service Pack 1 上の Microsoft .NET Fra
mework 3.5.1
・Windows 7 for x64-based Systems Service Pack 1 上の Microsoft .NET Fra
mework 4.5.2
・Windows 7 for x64-based Systems Service Pack 1 上の Microsoft .NET Fra
mework 4.6/4.6.1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 上の Micro
soft .NET Framework 3.5.1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 上の Micro
soft .NET Framework 4.5.2
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 上の Micro
soft .NET Framework 4.6/4.6.1
・Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 上の M
icrosoft .NET Framework 3.5.1
・Windows 8.1 for 32-bit Systems 上の Microsoft .NET Framework 3.5
・Windows 8.1 for 32-bit Systems 上の Microsoft .NET Framework 4.5.2
・Windows 8.1 for 32-bit Systems 上の Microsoft .NET Framework 4.6/4.6.1
・Windows 8.1 for x64-based Systems 上の Microsoft .NET Framework 3.5
・Windows 8.1 for x64-based Systems 上の Microsoft .NET Framework 4.5.2
・Windows 8.1 for x64-based Systems 上の Microsoft .NET Framework 4.6/4.
6.1
・Windows Server 2012 上の Microsoft .NET Framework 3.5
・Windows Server 2012 上の Microsoft .NET Framework 4.5.2
・Windows Server 2012 上の Microsoft .NET Framework 4.6/4.6.1
・Windows Server 2012 R2 上の Microsoft .NET Framework 3.5
・Windows Server 2012 R2 上の Microsoft .NET Framework 4.5.2
・Windows Server 2012 R2 上の Microsoft .NET Framework 4.6/4.6.1
・Windows RT 8.1 上の Microsoft .NET Framework 4.5.2
・Windows RT 8.1 上の Microsoft .NET Framework 4.6/4.6.1
・Windows 10 for 32-bit Systems 上の Microsoft .NET Framework 3.5
・Windows 10 for 32-bit Systems 上の Microsoft .NET Framework 4.6
・Windows 10 for x64-based Systems 上の Microsoft .NET Framework 3.5
・Windows 10 for x64-based Systems 上の Microsoft .NET Framework 4.6
・Windows 10 Version 1511 for 32-bit Systems 上の Microsoft .NET Framewo
rk 3.5
・Windows 10 Version 1511 for 32-bit Systems 上の Microsoft .NET Framewo
rk 4.6.1
・Windows 10 Version 1511 for x64-based Systems 上の Microsoft .NET Fram
ework 3.5
・Windows 10 Version 1511 for x64-based Systems 上の Microsoft .NET Fram
ework 4.6.1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール) 上の Microsoft .NET Framework 3.5.1
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール) 上の Microsoft .NET Framework 4.5.2
・Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Co
re インストール) 上の Microsoft .NET Framework 4.6/4.6.1
・Windows Server 2012 (Server Core インストール) 上の Microsoft .NET Fra
mework 3.5
・Windows Server 2012 (Server Core インストール) 上の Microsoft .NET Fra
mework 4.5.2
・Windows Server 2012 (Server Core インストール) 上の Microsoft .NET Fra
mework 4.6/4.6.1
・Windows Server 2012 R2 (Server Core インストール) 上の Microsoft .NET
Framework 3.5
・Windows Server 2012 R2 (Server Core インストール) 上の Microsoft .NET
Framework 4.5.2
・Windows Server 2012 R2 (Server Core インストール) 上の Microsoft .NET
Framework 4.6/4.6.1

上記(9)の脆弱性
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

上記(10)の脆弱性
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems

上記(11)の脆弱性
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT 8.1
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1511 for 32-bit Systems
・Windows 10 Version 1511 for x64-based Systems
・Windows Server 2012 (Server Core インストール)
・Windows Server 2012 R2 (Server Core インストール)

3 対策

 マイクロソフト社のサイト(4 関連サイト参照)を参照して、適切なパッチを適
用してください。
 パッチの適用作業は、利用するアプリケーションへの影響を考慮した上で行っ
てください。

4 関連サイト
・マイクロソフト セキュリティ情報 MS16-084 - 緊急
 https://technet.microsoft.com/library/security/MS16-084
・マイクロソフト セキュリティ情報 MS16-085 - 緊急
 https://technet.microsoft.com/library/security/MS16-085
・マイクロソフト セキュリティ情報 MS16-086 - 緊急
 https://technet.microsoft.com/library/security/MS16-086
・マイクロソフト セキュリティ情報 MS16-087 - 緊急
 https://technet.microsoft.com/library/security/MS16-087
・マイクロソフト セキュリティ情報 MS16-088 - 緊急
 https://technet.microsoft.com/library/security/MS16-088
・マイクロソフト セキュリティ情報 MS16-089 - 重要
 https://technet.microsoft.com/library/security/MS16-089
・マイクロソフト セキュリティ情報 MS16-090 - 重要
 https://technet.microsoft.com/library/security/MS16-090
・マイクロソフト セキュリティ情報 MS16-091 - 重要
 https://technet.microsoft.com/library/security/MS16-091
・マイクロソフト セキュリティ情報 MS16-092 - 重要
 https://technet.microsoft.com/library/security/MS16-092
・マイクロソフト セキュリティ情報 MS16-093 - 緊急
 https://technet.microsoft.com/library/security/MS16-093
・マイクロソフト セキュリティ情報 MS16-094 - 重要
 https://technet.microsoft.com/library/security/MS16-094

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.482】アドビシステムズ社の Adobe Acrobat Reader、Adobe Reader 及び Adobe Acrobat のセキュリティ修正プログラムについて (配信日時:2016-07-13 17:33:44)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年7月13日第482号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Acrobat Reader、Adobe Reader 及び Adobe Acr
obat のセキュリティ修正プログラムについて

 アドビシステムズ社の Adobe Acrobat Reader、Adobe Reader 及び Adobe Acr
obat において、システムが攻撃者に制御される恐れがある脆弱性が公表されま
した。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア

 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Acrobat DC Continuous 15.016.20045 及び それ以前
・Adobe Acrobat Reader DC Continuous 15.016.20045 及び それ以前
・Adobe Acrobat DC Classic 15.006.30174 及び それ以前
・Adobe Acrobat Reader DC Classic 15.006.30174 及び それ以前
・Adobe Acrobat XI 11.0.16 及び それ以前
・Adobe Reader XI 11.0.16 及び それ以前

2 対策

 アドビシステムズ社のサイト(3 関連サイト参照)を参照して、 Adobe Acrob
at Reader、Adobe Reader 及び Adobe Acrobat を最新バージョンにアップデー
トしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe Security Bulletin : APSB16-26(英語)
 https://helpx.adobe.com/security/products/acrobat/apsb16-26.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.481】アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて (配信日時:2016-07-13 17:25:52)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2016年7月13日第481号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムに
ついて

 アドビシステムズ社の Adobe Flash Player において、システムが攻撃者に制
御される恐れがある脆弱性が公表されました。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア

 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Flash Player 22.0.0.192 及び それ以前
・Adobe Flash Player Extended Support Release 18.0.0.360 及び それ以前
・Adobe Flash Player for Linux 11.2.202.626 及び それ以前

2 対策

 アドビシステムズ社のサイト(3 関連サイト参照)を参照して、 Adobe Flash
Player を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe Security Bulletin : APSB16-25(英語)
 https://helpx.adobe.com/security/products/flash-player/apsb16-25.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2289)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************
 
 
Copyright(C) Hyogo Prefecture 2005-2013 All rights reserved.