SecurityJustSystems,一太郎,修正プログラム

https://www.justsystems.com/jp/info/js10001.html?m=jui15y01
https://internet.watch.impress.co.jp/docs/news/361406.html

JustSystemsが販売している「一太郎」に脆弱性が発見されたということです。また、それに合わせて修正モジュールも公開されているようです。

脆弱性を悪用されると任意のコードが実行されてPCが不正に操作される危険性があるとして、アップデートモジュールの導入を強く推奨している。

http://internet.watch.impress.co.jp/docs/news/20100415_361406.html

脆弱性がもたらす脅威

この脆弱性を悪用した攻撃が「成功」すると、悪意のある第三者によってコンピュータを完全に制御されてしまう可能性があります。これにより、悪意のある第三者は、不正プログラムのインストール、データの変更や削除など、システム管理者の権限でコンピュータを任意に操作する可能性があります。

http://www.justsystems.com/jp/info/js10001.html?m=jui15y01

ゼロデイ攻撃も確認されているようなので、一太郎2006から一太郎2010までのいずれかを使用している方は、早急に修正モジュールを適用するようにしましょう。

2010/04/15 23:51Microsoft、WindowsMicrosoft,修正プログラム

2010 年 4 月のセキュリティ情報 /
https://www.microsoft.com/japan/technet/security/bulletin/ms10-apr.mspx

https://jvn.jp/ta/JVNTA10-103A/index.html
https://internet.watch.impress.co.jp/docs/news/361112.html

水曜日にですがマイクロソフトから定例となる、4月のセキュリティパッチが公開されました。
今回は全部で11件あり、うち“緊急”が5件、“重要”が5件、“警告”が1件となっています。

脆弱性の最大深刻度が“緊急”の修正パッチは、「MS10-019」「MS10-020」「MS10-025」「MS10-026」「MS10-027」の5件。いずれもWindows関連の脆弱性を修正する。また、マイクロソフトでは「MS10-019」「MS10-026」「MS10-027」の3件については、適用優先度が最も高い修正パッチだとしている。

https://internet.watch.impress.co.jp/docs/news/361112.html

詳細についてはマイクロソフトのWebサイトを確認するようにしてください。
今月も緊急が多めに公開されているので、適用できない理由がない限りは早急に適用するようにしましょう。

SecurityAcrobat,adobe,reader,修正プログラム

https://internet.watch.impress.co.jp/docs/news/360141.html
https://internet.watch.impress.co.jp/docs/news/359797.html

最近、セキュリティの脆弱性が多く見つかっているAdobe ReaderならびにAcrobatですが、定例のアップデートが4月13日に行われるようです。

Adobeでは、四半期ごとにAdobe Reader/Acrobatの定例アップデートを実施している。今回、公開を予定しているソフトは、Adobe Reader/Acrobatのバージョン9.3.2およびバージョン8.2.2。8日に公開されたセキュリティアドバイザリーには具体的にどのような脆弱性を修正するかを記載していないが、脆弱性の危険度は4段階で最も高い“Critical”としている。

http://internet.watch.impress.co.jp/docs/news/20100409_360141.html

また、このアップデートには新機能として自動アップデート機能が追加されるそうで、これから設定次第で自動的にパッチのバージョンアップなども行えるようになるようです。アップデート忘れの期間を少なくすることが出来るようになるのではないでしょうか?

また、今回の修正に含まれるかは不明ですが、脆弱性について情報が公開されています。

PDFの仕様に含まれる「/launch」機能を用いることで、ユーザーがPDFファイルを開いた際に、任意のコードを実行させることが可能になる。ファイルの実行にあたっては警告のダイアログが表示されるが、ダイアログに表示される文章を操作することができ、「このPDFファイルを閲覧するには『開く』ボタンをクリックしてください」といった文面にすることで、ユーザーに誤解させるといった手口が可能だと指摘している。

http://internet.watch.impress.co.jp/docs/news/20100408_359797.html

こちらについては脆弱性の回避方法についても記載がありますので、なるべくであれば修正が行われるまではこちらの回避策を実施した方が良いと思われます。

2010/04/03 00:39Microsoft、Windows,Securityinternet explorer,Microsoft,修正プログラム,脆弱性

2010 年 3 月のセキュリティ情報 /
https://www.microsoft.com/japan/technet/security/bulletin/ms10-mar.mspx

日本のセキュリティチーム : Internet Explorerのセキュリティ更新の事前告知 (定例外) /
http://blogs.technet.com/jpsecurity/archive/2010/03/30/3321898.aspx

https://jvn.jp/ta/JVNTA10-089A/

以前より情報がありましたInternetExplorerの脆弱性の件ですが、3月31日付に定例外のセキュリティパッチとして公開されました。

脆弱性自体はIE6とIE7のみに存在しますが、今回はIE8まで含めた形で公開されています。

脆弱性が見つかった際も大きな反響となったことや、この脆弱性を利用した攻撃も確認されているので、出来うる限り早急に適用するようにしましょう。

2010/03/16 02:08Securityinternet explorer,Microsoft,修正プログラム,脆弱性

マイクロソフト、IE 6とIE 7の脆弱性修正パッチをテスト中 : セキュリティ・マネジメント – Computerworld.jp /
http://www.computerworld.jp/topics/vs/176830.html

以前お伝えしましたIE6とIE7に含まれる脆弱性の件ですが、どうやらMicrosoftでパッチのテスト中とのアナウンスがあったようです。しかし、次の月例パッチで公開するか臨時で公開するかは、まだ明言されていないようです。

引用元:マイクロソフト、IE 6とIE 7の脆弱性修正パッチをテスト中 : セキュリティ・マネジメント – Computerworld.jp

 Microsoft Security Response Center(MSRC)のシニア・マネジャーであるジェリー・ブライアント(Jerry Bryant)氏は、MSRCの公式ブログにおいて、「この問題に対処するためのセキュリティ・アップデートを、臨時にリリースすべきだという見方があることは承知している。しかし、今言えるのは、テスト中のアップデートを完成させるため懸命に作業をしているということだけだ」と説明している。

引用元:マイクロソフト、IE 6とIE 7の脆弱性修正パッチをテスト中 : セキュリティ・マネジメント – Computerworld.jp

 Microsoftは12日、同脆弱性の原因となっている「Iepeers.dll」ファイルのコンポーネントを無効にするための自動修正ツール「Fix it」をリリースした。同ツールは、Windows XPとWindows Server 2003が稼働するマシンに対応する。

エクスプロイドコードが公開されていることから考えても、近日中に脆弱性を悪用するツールやウィルスなどが公開される恐れもあるため、月例パッチを待たずして緊急に展開して欲しいものです。勿論、パッチのテストは完璧に行って欲しいですが。

2010/03/12 01:26Microsoft、Windows,Securityinternet explorer,Microsoft,修正プログラム,脆弱性

マイクロソフト セキュリティ アドバイザリ (981374): Internet Explorer の脆弱性により、リモートでコードが実行される /
https://www.microsoft.com/japan/technet/security/advisory/981374.mspx

https://internet.watch.impress.co.jp/docs/news/353760.html
https://www.itmedia.co.jp/news/articles/1003/10/news025.html

先日、Microsoftから定例のセキュリティパッチが公開されたばかりですが、Internet Explorer 6/7に0-dayとなる脆弱性が発見されたそうです。

アドバイザリー(981374)によると、脆弱性はIEで使われている無効なポインタリファレンスに起因する。この問題を突いて細工を施したWebページをユーザーが閲覧すると、リモートでコードを実行される恐れがある。既にIE 6を狙った標的型攻撃の発生が確認されているという。

https://www.itmedia.co.jp/news/articles/1003/10/news025.html

Vista以降のOSでは、IEの「保護モード」でこの脆弱性の影響を大幅に抑えられるとMicrosoftは解説。また、インターネットゾーンのセキュリティ設定を「高」にすればActive Scriptingが無効になり、攻撃を阻止できるとしている。

Microsoftは調査を終えた時点で月例パッチまたは臨時パッチを通じてこの問題を修正する方針。なお、IE 8はこの脆弱性の影響を受けないとされ、IE 6と7を使っているユーザーはすぐにでもIE 8にアップグレードしてほしいと促している。

https://www.itmedia.co.jp/news/articles/1003/10/news025.html

事情によりIE8を使用できないようであれば、当面の間は回避策を実施し、セキュリティパッチが公開されたら即時適用するようにしましょう。

2010/03/12 01:10Microsoft、Windows,SecurityMicrosoft,Windows Update,修正プログラム

2010 年 3 月のセキュリティ情報 /
https://www.microsoft.com/japan/technet/security/bulletin/ms10-mar.mspx

https://internet.watch.impress.co.jp/docs/news/353747.html
https://www.itmedia.co.jp/news/articles/1003/10/news024.html

いつか、そのとき、あの場所で。 Microsoft、2010年3月のセキュリティ情報の事前通知。 /
http://kometchtech.blog45.fc2.com/blog-entry-783.html

マイクロソフトから定例となる3月のセキュリティパッチが公開されました。

今回は”重要”が2件となっており、ひとつは「Windowsムービーメーカー」に関する脆弱性、そしてもうひとつは「Excel」に関するものだそうで、こちらは7件の脆弱性に対する修正が行われています。

今回修正した脆弱性はいずれも、脆弱性情報がすでに出回っていたものではなく、現時点では悪用も確認されていないとしている。ただし、脆弱性のExploitability Index(悪用可能性指標)については、8件中6件が最も高い「1」となっており、マイクロソフトでは早急な修正パッチの適用を推奨している。

http://internet.watch.impress.co.jp/docs/news/20100310_353747.html

緊急が含まれていないとは、セキュリティパッチとして公開されているものなので、出来る限り早急に適用するようにしましょう。