-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 各位 JPCERT-AT-2017-0032 JPCERT/CC 2017-08-09 <<< JPCERT/CC Alert 2017-08-09 >>> 2017年 8月マイクロソフトセキュリティ更新プログラムに関する注意喚起 https://www.jpcert.or.jp/at/2017/at170032.html I. 概要 マイクロソフトから 2017年 8 月のセキュリティ更新プログラムが公開されま した。本情報には、深刻度が「緊急」のセキュリティ更新プログラムが含まれ ています。脆弱性を悪用された場合、リモートからの攻撃によって任意のコー ドが実行されるなどの恐れがあります。 脆弱性の詳細は、次の URL を参照してください。 2017 年 8 月のセキュリティ更新プログラム https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/b3d96835-f651-e711-80dd-000d3a32fc99 [修正された脆弱性 (深刻度「緊急」のセキュリティ更新プログラムを含む)] ※ サポート技術情報 (Microsoft Knowledge Base, KB) は、深刻度「緊急」 のものを挙げています。 ADV170010 August 2017 Flash Update https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV170010 - KB4034662 CVE-2017-0250 Microsoft JET データベース エンジンのリモートでコードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0250 - KB4034658, KB4034660, KB4034664, KB4034665, KB4034666, KB4034668, KB4034672, KB4034674, KB4034679, KB4034681, KB4034775 CVE-2017-0293 Windows PDF のリモートでコードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0293 - KB4034658, KB4034660, KB4034664, KB4034665, KB4034666, KB4034668, KB4034672, KB4034674, KB4034679, KB4034681 CVE-2017-8591 Windows IME のリモートでコードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8591 - KB4034658, KB4034660, KB4034665, KB4034666, KB4034668, KB4034672, KB4034674, KB4034681 CVE-2017-8620 Windows Search のリモートでコードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8620 - KB4034034, KB4034658, KB4034660, KB4034664, KB4034665, KB4034666, KB4034668, KB4034672, KB4034674, KB4034679, KB4034681 CVE-2017-8622 Windows Subsystem for Linux Elevation of Privilege Vulnerability https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8622 - KB4034674 CVE-2017-8634 スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8634 - KB4034674 CVE-2017-8635 スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8635 - KB4034658, KB4034660, KB4034668, KB4034674, KB4034681, KB4034733 CVE-2017-8636 スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8636 - KB4034658, KB4034660, KB4034664, KB4034668, KB4034674, KB4034681 KB4034733 CVE-2017-8638 スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8638 - KB4034674 CVE-2017-8639 スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8639 - KB4034658, KB4034674 CVE-2017-8640 スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8640 - KB4034658, KB4034660, KB4034668, KB4034674 CVE-2017-8641 スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8641 - KB4034658, KB4034660, KB4034664, KB4034668, KB4034674, KB4034681 KB4034733 CVE-2017-8645 スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8645 - KB4034658, KB4034660, KB4034674 CVE-2017-8646 スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8646 - KB4034658, KB4034660, KB4034674 CVE-2017-8647 スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8647 - KB4034674 CVE-2017-8653 Microsoft ブラウザーのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8653 - KB4034658, KB4034660, KB4034664, KB4034668, KB4034674, KB4034681 KB4034733 CVE-2017-8655 スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8655 - KB4034658, KB4034660, KB4034668, KB4034674 CVE-2017-8656 スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8656 - KB4034658, KB4034674 CVE-2017-8657 スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8657 - KB4034658, KB4034660, KB4034674 CVE-2017-8661 Microsoft Edge のメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8661 - KB4034658, KB4034674 CVE-2017-8669 Microsoft ブラウザーのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8669 - KB4034658, KB4034660, KB4034668, KB4034674, KB4034681, KB4034733 CVE-2017-8670 スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8670 - KB4034658, KB4034674 CVE-2017-8671 スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8671 - KB4034658, KB4034660, KB4034674 CVE-2017-8672 スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8672 - KB4034658, KB4034660, KB4034668, KB4034674 CVE-2017-8674 スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8674 - KB4034674 なお、マイクロソフトによると、今回のアップデートに関連する脆弱性の悪用 は確認されていないとのことですが、セキュリティ更新プログラムの早期の適 用をご検討ください。 II. 対策 Microsoft Update、もしくは Windows Update などを用いて、セキュリティ更 新プログラムを早急に適用してください。 Microsoft Update / Windows Update http://www.update.microsoft.com/ Microsoft Update Catalog https://catalog.update.microsoft.com/ III. 参考情報 マイクロソフト株式会社 2017 年 8 月のセキュリティ更新プログラム https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/b3d96835-f651-e711-80dd-000d3a32fc99 マイクロソフト株式会社 2017 年 8 月のセキュリティ更新プログラム (月例) https://blogs.technet.microsoft.com/jpsecurity/2017/08/09/201708-security-bulletin/ マイクロソフト株式会社 Windows Update: FAQ https://support.microsoft.com/ja-jp/help/12373/windows-update-faq アドビシステムズ株式会社 Security updates available for Flash Player | APSB17-23 https://helpx.adobe.com/security/products/flash-player/apsb17-23.html JPCERT/CC Adobe Flash Player の脆弱性 (APSB17-30) に関する注意喚起 https://www.jpcert.or.jp/at/2017/at170030.html 今回の件につきまして当センターまで提供いただける情報がございましたら、 ご連絡ください。 ====================================================================== 一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC) MAIL: info@jpcert.or.jp TEL:03-3518-4600 FAX: 03-3518-4602 https://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJZiopWAAoJEDF9l6Rp7OBIOacH/3XOLf1TeS0DQ9Y0lnH5WNQi k0qNdcjKIfbHXdJnprYCLYZLOouarbW2mOhBsolS5VfYhVkzD3XWWnzf0nLwrfi8 945ViSPHyHZ5pqm3lA7fWTJWia7AvsIVpR8RWrQGlhbZ3v0mQFV0uH4p8/rA5cgY 1ZtWrIbeHz3yHDLkCWV7y8f68Uct95lMCTRmiSVgETaX+1b0xj4+PlHCZtjJTMD4 lVEG7OxeSINdiiBOAt6KBr7r99sR8e6dxO+2N3vEbIAD/cniALi8Fcb/vmYQ2LZF zQ72TNAh41B+YEasf2RFIxaJ6UgF3EWeiNret/cxcCLs908FXn/M0fhXHoj+iBA= =31l+ -----END PGP SIGNATURE-----