Microsoft、Windows, Securityアドバイザリ, セキュリティ情報, セキュリティ更新, 脆弱性

注意事項

新規のセキュリティ アドバイザリ 1 件の公開、既存のセキュリティ アドバイザリ 3 件の更新、既存の脆弱性情報 5 件の更新を行いました。なお、今月の「悪意のあるソフトウェアの削除ツール」は、新規の更新はありません。

https://msrc-blog.microsoft.com/2019/09/10/201909-security-updates/

mikrotikMikrotik, RouterOS, 脆弱性

https://forum.mikrotik.com/viewtopic.php?f=1&t=92380#p461212
https://www.kb.cert.org/vuls/id/852879/

先日ntpdの脆弱性、ntpd 4.2.7 以前に、複数の関数において buffer overflow する欠陥 に関する報告がされていますが、これについてMikrotik のRouterOSも影響を受けるようです。

どうやらRouterOS 6.23以下(dev buildも含めてだとROS 6.24rc8まで)が対象のようです。

2014-01-06 14:22:55SecurityCVE, linux, ntp, security, 脆弱性

先日上記の記事を書きましたが、既に対応が行われていた模様です。

https://nvd.nist.gov/vuln/detail/CVE-2013-5211

Securityadobe, Flash, 脆弱性

https://internet.watch.impress.co.jp/docs/news/395323.html

Adobeは、脆弱性を修正したFlash Playerの最新版、「10.1.85.3」を公開しました。

対応プラットフォームはWindows、Macintosh、Linux、Solarisとなっています。Androidについては「10.1.95.1」として公開されています。

Adobeではこの脆弱性の存在について13日付でセキュリティアドバイザリ(APSA10-03)を公開しており、すでにWindows版のFlash Playerをターゲットとした悪用が報告されていることも伝えていた。Adobeによる危険度のレーティングは4段階中で最も高い“critical”で、クラッシュや攻撃者によりシステムが乗っ取られる恐れがあるという。

https://internet.watch.impress.co.jp/docs/news/395323.html

脆弱性の影響をうけるのは、Windows、Macintosh、Linux、Solarisの場合は、バージョン10.1.82.76以前、Android用の場合はバージョン10.1.92.10以前だそうです。
また、事情により10系にバージョンアップ出来ないユーザ向けに、「9.0.283」も公開されています。

なお、Adobe ReaderおよびAdobe Acrobatにも今回対策された脆弱性が含まれているそうですが、こちらについては10月4日の週に予定されているアップデートで公開されるそうです。

Adobe製品に関する脆弱性は多く報告される他、非常に重大な脆弱性が多いので、今回のアップデートについても確実に適用するようにしましょう。

gearbest

Security, Web_browserjava, ブラウザ, 脆弱性

https://forest.watch.impress.co.jp/docs/news/360951.html
https://jvn.jp/vu/JVNVU886582/index.html

セキュリティ対策ソフトを販売しているG Data Software(株)が、Oracle Sun Javaに未修正の脆弱性があることを発表しました。

脆弱性の詳細は、Javaを実行できる環境で悪質な細工の施されたWebページを表示するだけで、意図しないプログラムをダウンロードおよび実行されるおそれがあるというもの。

G Data Softwareによると同脆弱性は「Java Deployment Toolkit」に起因するもので、「Java Runtime Environment (JRE)」がインストールされているWindows環境のIE6/7/8や「Firefox」「Google Chrome」などWebブラウザー全般が同脆弱性の影響を受けるとのこと。

http://www.forest.impress.co.jp/docs/news/20100413_360951.html

細工をしてあるWebサイトを表示するだけで、意図しないプログラムを実行されてしまう危険性があるということですが、いまのところ脆弱性を修正したアップデートなどは出ていないようなので、窓の杜に掲載されている回避策を高じるなどの対策が必要です。

Network, Securitycisco, iOS, 脆弱性

https://www.cisco.com/en/US/products/products_security_advisory09186a0080b20ee1.shtml

折角Cisco 1812Jを購入したのでと調査していたところ、3月24日付けでCisco IOSについてセキュリティ情報が公開されていたようです。

ちょっと確認するだけでもIOSでは12.0系から12.5系までの幅広く対象になっているようです。IOSをDownload出来、Cisco機器を所有している方は是非適用するようにしましょう。

私はCiscoの資格を有しておらずDownload出来ないので、とりあえずSDMによる侵入検知で防御率を上げておく対処療法を取ろうかと思っています。

Microsoft、Windows, Securityinternet explorer, Microsoft, 修正プログラム, 脆弱性

2010 年 3 月のセキュリティ情報 /
http://www.microsoft.com/japan/technet/security/bulletin/ms10-mar.mspx

日本のセキュリティチーム : Internet Explorerのセキュリティ更新の事前告知 (定例外) /
http://blogs.technet.com/jpsecurity/archive/2010/03/30/3321898.aspx

https://jvn.jp/ta/JVNTA10-089A/

以前より情報がありましたInternetExplorerの脆弱性の件ですが、3月31日付に定例外のセキュリティパッチとして公開されました。

脆弱性自体はIE6とIE7のみに存在しますが、今回はIE8まで含めた形で公開されています。

脆弱性が見つかった際も大きな反響となったことや、この脆弱性を利用した攻撃も確認されているので、出来うる限り早急に適用するようにしましょう。

Securityinternet explorer, Microsoft, 修正プログラム, 脆弱性

マイクロソフト、IE 6とIE 7の脆弱性修正パッチをテスト中 : セキュリティ・マネジメント – Computerworld.jp /
http://www.computerworld.jp/topics/vs/176830.html

いつか、そのとき、あの場所で。 Internet Explorer 6/7に新たな脆弱性 (KB981374)。 /
http://kometchtech.blog45.fc2.com/blog-entry-788.html

以前お伝えしましたIE6とIE7に含まれる脆弱性の件ですが、どうやらMicrosoftでパッチのテスト中とのアナウンスがあったようです。しかし、次の月例パッチで公開するか臨時で公開するかは、まだ明言されていないようです。

引用元:マイクロソフト、IE 6とIE 7の脆弱性修正パッチをテスト中 : セキュリティ・マネジメント – Computerworld.jp

 Microsoft Security Response Center(MSRC)のシニア・マネジャーであるジェリー・ブライアント(Jerry Bryant)氏は、MSRCの公式ブログにおいて、「この問題に対処するためのセキュリティ・アップデートを、臨時にリリースすべきだという見方があることは承知している。しかし、今言えるのは、テスト中のアップデートを完成させるため懸命に作業をしているということだけだ」と説明している。

引用元:マイクロソフト、IE 6とIE 7の脆弱性修正パッチをテスト中 : セキュリティ・マネジメント – Computerworld.jp

 Microsoftは12日、同脆弱性の原因となっている「Iepeers.dll」ファイルのコンポーネントを無効にするための自動修正ツール「Fix it」をリリースした。同ツールは、Windows XPとWindows Server 2003が稼働するマシンに対応する。

エクスプロイドコードが公開されていることから考えても、近日中に脆弱性を悪用するツールやウィルスなどが公開される恐れもあるため、月例パッチを待たずして緊急に展開して欲しいものです。勿論、パッチのテストは完璧に行って欲しいですが。

Microsoft、Windows, Securityinternet explorer, Microsoft, 修正プログラム, 脆弱性

マイクロソフト セキュリティ アドバイザリ (981374): Internet Explorer の脆弱性により、リモートでコードが実行される /
http://www.microsoft.com/japan/technet/security/advisory/981374.mspx

https://internet.watch.impress.co.jp/docs/news/353760.html
https://www.itmedia.co.jp/news/articles/1003/10/news025.html

先日、Microsoftから定例のセキュリティパッチが公開されたばかりですが、Internet Explorer 6/7に0-dayとなる脆弱性が発見されたそうです。

アドバイザリー(981374)によると、脆弱性はIEで使われている無効なポインタリファレンスに起因する。この問題を突いて細工を施したWebページをユーザーが閲覧すると、リモートでコードを実行される恐れがある。既にIE 6を狙った標的型攻撃の発生が確認されているという。

http://www.itmedia.co.jp/news/articles/1003/10/news025.html

Vista以降のOSでは、IEの「保護モード」でこの脆弱性の影響を大幅に抑えられるとMicrosoftは解説。また、インターネットゾーンのセキュリティ設定を「高」にすればActive Scriptingが無効になり、攻撃を阻止できるとしている。

Microsoftは調査を終えた時点で月例パッチまたは臨時パッチを通じてこの問題を修正する方針。なお、IE 8はこの脆弱性の影響を受けないとされ、IE 6と7を使っているユーザーはすぐにでもIE 8にアップグレードしてほしいと促している。

http://www.itmedia.co.jp/news/articles/1003/10/news025.html

事情によりIE8を使用できないようであれば、当面の間は回避策を実施し、セキュリティパッチが公開されたら即時適用するようにしましょう。