JPCERT コーディネーションセンター

2017年 11月マイクロソフトセキュリティ更新プログラムに関する注意喚起

各位

JPCERT-AT-2017-0044
JPCERT/CC
2017-11-15(新規)
2017-11-30(更新)

JPCERT/CC Alert 2017-11-15


2017年 11月マイクロソフトセキュリティ更新プログラムに関する注意喚起

https://www.jpcert.or.jp/at/2017/at170044.html


I. 概要マイクロソフトから 2017年11月のセキュリティ更新プログラムが公開されました。本情報には、深刻度が「緊急」のセキュリティ更新プログラムが含まれています。脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの恐れがあります。

** 更新: 2017年11月30日追記*******************************************Microsoft は、11月29日 (現地時間) に、脆弱性 (CVE-2017-11882) に関する情報を更新しました。脆弱性を悪用された場合に、細工されたファイルを開くことで、コードが実行される可能性があります。なお、本脆弱性に対するサポート技術情報 (Microsoft Knowledge Base, KB) は、深刻度「重要」と評価されています。

JPCERT/CC では、11月30日に、各製品の日本語版に対するセキュリティ更新プログラムがダウンロード可能なこと及び、適用後に実証コードが動作しないことを確認しています。

- Microsoft Office 2007 suites (KB4011604) のセキュリティ更新プログラム
- Microsoft Office 2010 (KB4011618) 32 ビット版 のセキュリティ更新プログラム
- Microsoft Office 2010 (KB4011618) 64 ビット版 のセキュリティ更新プログラム
- Microsoft Office 2013 (KB3162047) 32 ビット版 のセキュリティ更新プログラム
- Microsoft Office 2013 (KB3162047) 64 ビット版 のセキュリティ更新プログラム
- Microsoft Office 2016 (KB4011262) 32 ビット版 のセキュリティ更新プログラム
- Microsoft Office 2016 (KB4011262) 64 ビット版 のセキュリティ更新プログラム

なお、JPCERT/CC では、当該脆弱性が既に悪用されていることや、本脆弱性を実証するコードが既に公開されており動作することを確認しています。そのため、早期の適用を強く推奨します。
**************************************************

脆弱性の詳細は、次の URL を参照してください。

2017 年 11 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/bae9d0d8-e497-e711-80e5-000d3a32fc99

[修正された脆弱性 (深刻度「緊急」のセキュリティ更新プログラムを含む)]※ サポート技術情報 (Microsoft Knowledge Base, KB) は、深刻度「緊急」のものを挙げています。

ADV170019
2017 年 11 月の Flash のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV170019
- KB4048951

CVE-2017-11836
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11836
- KB4048952, KB4048953, KB4048954, KB4048955, KB4048956

CVE-2017-11837
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11837
- KB4047206, KB4048952, KB4048953, KB4048954, KB4048955, KB4048956
KB4048957, KB4048958

CVE-2017-11838
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11838
- KB4047206, KB4048952, KB4048953, KB4048954, KB4048955, KB4048956
KB4048957, KB4048958

CVE-2017-11839
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11839
- KB4048952, KB4048953, KB4048954, KB4048955, KB4048956

CVE-2017-11840
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11840
- KB4048952, KB4048953, KB4048954, KB4048955, KB4048956

CVE-2017-11841
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11841
- KB4048952, KB4048953, KB4048954, KB4048955, KB4048956

CVE-2017-11843
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11843
- KB4047206, KB4048952, KB4048953, KB4048954, KB4048955, KB4048956
KB4048957, KB4048958

CVE-2017-11845
Microsoft Edge のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11845
- KB4048954

CVE-2017-11846
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11846
- KB4047206, KB4048952, KB4048953, KB4048954, KB4048955, KB4048956
KB4048957, KB4048958

CVE-2017-11855
Internet Explorer のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11855
- KB4047206, KB4048952, KB4048953, KB4048954, KB4048955, KB4048956
KB4048957, KB4048958

CVE-2017-11856
Internet Explorer のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11856
- KB4047206, KB4048952, KB4048953, KB4048954, KB4048955, KB4048956
KB4048957, KB4048958

CVE-2017-11858
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11858
- KB4047206, KB4048952, KB4048953, KB4048954, KB4048955, KB4048956
KB4048957, KB4048958

CVE-2017-11861
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11861
- KB4048953, KB4048954, KB4048955

CVE-2017-11862
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11862
- KB4048955

CVE-2017-11866
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11866
- KB4048952, KB4048953, KB4048954, KB4048955, KB4048956

CVE-2017-11869
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11869
- KB4047206, KB4048952, KB4048953, KB4048954, KB4048955, KB4048956
KB4048957, KB4048958

CVE-2017-11870
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11870
- KB4048954, KB4048955

CVE-2017-11871
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11871
- KB4048954, KB4048955

CVE-2017-11873
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11873
- KB4048952, KB4048953, KB4048954, KB4048955

なお、マイクロソフトによると、今回のアップデートに関連する脆弱性の悪用は確認されていないとのことですが、セキュリティ更新プログラムの早期の適用をご検討ください。


II. 対策Microsoft Update、もしくは Windows Update などを用いて、セキュリティ更新プログラムを早急に適用してください。

Microsoft Update / Windows Update
http://www.update.microsoft.com/

Microsoft Update Catalog
https://catalog.update.microsoft.com/


** 更新: 2017年11月30日追記 ****************
なお、脆弱性 (CVE-2017-11882) に関して、各製品のセキュリティ更新プログラムは次のサイトにてダウンロード可能なことを確認しています。

- Microsoft Office 2007 suites (KB4011604) のセキュリティ更新プログラム
https://www.microsoft.com/ja-jp/download/details.aspx?id=56270
- Microsoft Office 2010 (KB4011618) 32 ビット版 のセキュリティ更新プログラム
https://www.microsoft.com/ja-jp/download/details.aspx?id=56268
- Microsoft Office 2010 (KB4011618) 64 ビット版 のセキュリティ更新プログラム
https://www.microsoft.com/ja-jp/download/details.aspx?id=56267
- Microsoft Office 2013 (KB3162047) 32 ビット版 のセキュリティ更新プログラム
https://www.microsoft.com/ja-jp/download/details.aspx?id=56206
- Microsoft Office 2013 (KB3162047) 64 ビット版 のセキュリティ更新プログラム
https://www.microsoft.com/ja-jp/download/details.aspx?id=56207
- Microsoft Office 2016 (KB4011262) 32 ビット版 のセキュリティ更新プログラム
https://www.microsoft.com/ja-jp/download/details.aspx?id=56251
- Microsoft Office 2016 (KB4011262) 64 ビット版 のセキュリティ更新プログラム
https://www.microsoft.com/ja-jp/download/details.aspx?id=56250
**************************************************


III. 参考情報
マイクロソフト株式会社
2017 年 11 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/bae9d0d8-e497-e711-80e5-000d3a32fc99

マイクロソフト株式会社
2017 年 11 月のセキュリティ更新プログラム (月例)
https://blogs.technet.microsoft.com/jpsecurity/2017/11/15/201711-security-bulletin/

マイクロソフト株式会社
Windows Update: FAQ
https://support.microsoft.com/ja-jp/help/12373/windows-update-faq

アドビシステムズ株式会社
Security updates available for Flash Player | APSB17-33
https://helpx.adobe.com/security/products/flash-player/apsb17-33.html

JPCERT/CC
Adobe Flash Player の脆弱性 (APSB17-33) に関する注意喚起
https://www.jpcert.or.jp/at/2017/at170042.html

** 更新: 2017年11月30日追記 ****************
マイクロソフト株式会社
CVE-2017-11882 | Microsoft Office Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-11882

情報処理推進機構 (IPA)  Microsoft Office の脆弱性(CVE-2017-11882)について  https://www.ipa.go.jp/security/ciadr/vul/20171129_ms.html

Vulnerability Note VU#421280
Microsoft Office Equation Editor stack buffer overflow
https://www.kb.cert.org/vuls/id/421280

Vulnerability Note VU#817544
Windows 8 and later fail to properly randomize every application if system-wide mandatory ASLR is enabled via EMET or Windows Defender Exploit Guard
https://www.kb.cert.org/vuls/id/817544

JVNVU#90967793
Microsoft Office 数式エディタにスタックベースのバッファオーバーフローの脆弱性
https://jvn.jp/vu/JVNVU90967793

JVNVU#91363799
Windows 8 およびそれ以降のバージョンにおいて、アドレス空間配置のランダム化が適切に行われない脆弱性
https://jvn.jp/vu/JVNVU91363799
**************************************************

今回の件につきまして当センターまで提供いただける情報がございましたら、ご連絡ください。

________
改訂履歴
2017-11-15 初版
2017-11-30 「I. 概要」、「II. 対策」、「III. 参考情報」を追記

==============================
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: info@jpcert.or.jp
TEL:03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/
Topへ
最新情報(RSSメーリングリストTwitter