▼ 2008/10/20(月) Flash Player 10.0.12.36 が公開されています
Flash Player 10.0.12.36 が公開されています。複数の欠陥が修正されています。
- アドビ システムズ、 Adobe Flash Player 10の提供を開始 (Adobe)
- APSB08-18: Flash Player update available to address security vulnerabilities (Adobe)
Flash Player 10.0.12.36 はダウンロードページから入手できます。また RINS web ページでも配布しています (学内からのみ入手可)。
- Mac OS X (.dmg ファイル)
Flash Player 10 に対応できていない Web ページも一部に存在するようですが、早期の更新を強く推奨します。
なお、使用している Flash Player のバージョンは Macromedia Flash Player のバージョンテスト (adobe) で確認できます。
関連キーワード: Flash Player
- TB-URL(確認後に公開) http://133.83.35.83/blog/adiary.cgi/vuln/088/tb/
▼ 2008/10/20(月) Microsoft から 2008 年 10 月の月例セキュリティ修正プログラムが公開
Microsoft から 2008 年 10 月の月例セキュリティ修正プログラムが公開されました。
- Microsoft 2008 年 10 月のセキュリティ情報 (Microsoft)
新たに公開されたセキュリティ修正は次の 11 種類です。
- MS08-057 - 緊急: Microsoft Excel の脆弱性により、リモートでコードが実行される (956416)
対象: Excel 2000 / 2002 (XP) / 2003 / 2007、Excel Viewer 2003、Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パック、SharePoint Server 2007 (Standard 版を除く)、Office 2004 for Mac、Office 2008 for Mac、Open XML File Format Converter for Mac
- MS08-058 - 緊急: Internet Explorer 用の累積的なセキュリティ更新プログラム (956390)
対象: IE 5.01 / 6 / 7
- MS08-059 - 緊急: Host Integration Server の RPC サービスの脆弱性により、リモートでコードが実行される (956695)
対象: Host Integration Server 2000 / 2004 / 2006
- MS08-060 - 緊急: Active Directory の脆弱性により、リモートでコードが実行される (957280)
対象: Windows 2000 Server (ドメインコントローラとして運用している場合のみ)
- MS08-061 - 重要: Windows カーネルの脆弱性により、特権が昇格される (954211)
対象: Windows 2000 / XP / Server 2003 / Vista / Server 2008
- MS08-062 - 重要: Windows インターネット印刷サービスの脆弱性により、リモートでコードが実行される (953155)
対象: Windows 2000 / XP / Server 2003 / Vista / Server 2008
- MS08-063 - 重要: SMB の脆弱性により、リモートでコードが実行される (957095)
対象: Windows 2000 / XP / Server 2003 / Vista / Server 2008
- MS08-064 - 重要: 仮想アドレス記述子の処理の脆弱性により、特権が昇格される (956841)
対象: Windows XP / Server 2003 / Vista / Server 2008
- MS08-065 - 重要: メッセージ キューの脆弱性により、リモートでコードが実行される (951071)
対象: Windows 2000
- MS08-066 - 重要: Microsoft Ancillary Function ドライバーの脆弱性により、特権が昇格される (956803)
対象: Windows XP / Server 2003
Microsoft Update や Windows Update、Microsoft Windows Software Update Services などを利用して修正プログラムをインストールしてください。「毎月第 2 火曜日 (米国時間) は Windows Update の日」に更新方法に関する情報をまとめてあります。また、自動更新を利用する場合は「自動更新について」を参照してください。再起動を促された場合には、再起動してください。
以下の点に注意して下さい。
- Excel Viewer の修正プログラムは、個別にダウンロードして適用する必要があります。
- Office 2004 for Mac / 2008 for Mac の修正プログラムは、個別にダウンロードして適用する必要があります。
- Office 2000 の修正プログラムは Office Update を利用するか、個別にダウンロードして適用する必要があります。
- MS08-061 - 重要: Windows カーネルの脆弱性により、特権が昇格される (954211) の修正プログラムを Windows XP に適用する場合、2 回実行しなければならない場合があります (詳細については KB954211 を参照してください)。念のため、Windows Update / Microsoft Update を 2 度実行することを推奨します。
RINS の複数の機械に修正プログラムをインストールしてみましたが、特に問題は発生していません。
関連キーワード: Windows, Office, Office for Mac, Internet Explorer, Excel
2008.10.24 追記
2008.10.24 付で MS08-067 が緊急に追加公開されています。
- MS08-067 - 緊急: Server サービスの脆弱性により、リモートでコードが実行される (958644)
対象: Windows 2000 / XP / Server 2003 / Vista / Server 2008
上記と同様に適用してください。
この欠陥を悪用するウイルスも既に登場しています。龍大標準のアンチウイルスソフト、マカフィー VirusScan では DAT5414 で対応しています。DAT の更新状態を確認し、必要に応じて更新してください。
- Spy-Agent.da (マカフィー)
- Spy-Agent.da.dll (マカフィー)
2008.11.01 追記
MS08-062 - 重要: Windows インターネット印刷サービスの脆弱性により、リモートでコードが実行される (953155) に関して、Windows Vista と Windows Server 2008 for Itanium-based Systems 用の修正プログラムが Windows Update などから入手できるようになりました。Windows Vista または Windows Server 2008 for Itanium-based Systems の利用者は、Microsoft Update や Windows Update、Microsoft Windows Software Update Services などを再度実行して修正プログラムをインストールしてください。
また、トレンドマイクロのアンチウイルス製品を使用している場合、MS08-064 - 重要: 仮想アドレス記述子の処理の脆弱性により、特権が昇格される (956841) の適用後に再起動しないままにしておくと、Windows がブルー画面になってしまうことがあるそうです。
2008 年 10 月の月例セキュリティ修正プログラムを Microsoft Update や Windows Update、Microsoft Windows Software Update Services を利用して修正プログラムを適用している場合には、適用後に再起動を行っていると思いますが、トレンドマイクロのアンチウイルス製品の利用者は、念のために再起動しておいた方がいいかもしれません。
2008.11.04 追記
MS08-067 - 緊急: Server サービスの脆弱性により、リモートでコードが実行される (958644) を悪用するワームが登場しています。
- Windowsの脆弱性を悪用するワームが出現、DDoS攻撃のボットを搭載 (ITmedia)
- W32/Wecorl (McAfee)
- W32.Wecorl (Symantec)
かつて蔓延した Blaster ワームと同様の攻撃性を有していると考えられます。まだ修正プログラムを適用していない場合は、早急に適用してください。
- TB-URL(確認後に公開) http://133.83.35.83/blog/adiary.cgi/vuln/087/tb/