-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 各位 JPCERT-AT-2017-0044 JPCERT/CC 2017-11-15(新規) 2017-11-30(更新) <<< JPCERT/CC Alert 2017-11-15 >>> 2017年 11月マイクロソフトセキュリティ更新プログラムに関する注意喚起 https://www.jpcert.or.jp/at/2017/at170044.html I. 概要 マイクロソフトから 2017年11月のセキュリティ更新プログラムが公開されま した。本情報には、深刻度が「緊急」のセキュリティ更新プログラムが含まれ ています。脆弱性を悪用された場合、リモートからの攻撃によって任意のコー ドが実行されるなどの恐れがあります。 ** 更新: 2017年11月30日追記******************************************* Microsoft は、11月29日 (現地時間) に、脆弱性 (CVE-2017-11882) に関する 情報を更新しました。脆弱性を悪用された場合に、細工されたファイルを開く ことで、コードが実行される可能性があります。なお、本脆弱性に対するサポー ト技術情報 (Microsoft Knowledge Base, KB) は、深刻度「重要」と評価され ています。 JPCERT/CC では、11月30日に、各製品の日本語版に対するセキュリティ更新 プログラムがダウンロード可能なこと及び、適用後に実証コードが動作しない ことを確認しています。 - Microsoft Office 2007 suites (KB4011604) のセキュリティ更新プログラム - Microsoft Office 2010 (KB4011618) 32 ビット版 のセキュリティ更新プログラム - Microsoft Office 2010 (KB4011618) 64 ビット版 のセキュリティ更新プログラム - Microsoft Office 2013 (KB3162047) 32 ビット版 のセキュリティ更新プログラム - Microsoft Office 2013 (KB3162047) 64 ビット版 のセキュリティ更新プログラム - Microsoft Office 2016 (KB4011262) 32 ビット版 のセキュリティ更新プログラム - Microsoft Office 2016 (KB4011262) 64 ビット版 のセキュリティ更新プログラム なお、JPCERT/CC では、当該脆弱性が既に悪用されていることや、本脆弱性を 実証するコードが既に公開されており動作することを確認しています。そのた め、早期の適用を強く推奨します。 ********************************************************************** 脆弱性の詳細は、次の URL を参照してください。 2017 年 11 月のセキュリティ更新プログラム https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/bae9d0d8-e497-e711-80e5-000d3a32fc99 [修正された脆弱性 (深刻度「緊急」のセキュリティ更新プログラムを含む)] ※ サポート技術情報 (Microsoft Knowledge Base, KB) は、深刻度「緊急」 のものを挙げています。 ADV170019 2017 年 11 月の Flash のセキュリティ更新プログラム https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV170019 - KB4048951 CVE-2017-11836 スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11836 - KB4048952, KB4048953, KB4048954, KB4048955, KB4048956 CVE-2017-11837 スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11837 - KB4047206, KB4048952, KB4048953, KB4048954, KB4048955, KB4048956 KB4048957, KB4048958 CVE-2017-11838 スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11838 - KB4047206, KB4048952, KB4048953, KB4048954, KB4048955, KB4048956 KB4048957, KB4048958 CVE-2017-11839 スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11839 - KB4048952, KB4048953, KB4048954, KB4048955, KB4048956 CVE-2017-11840 スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11840 - KB4048952, KB4048953, KB4048954, KB4048955, KB4048956 CVE-2017-11841 スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11841 - KB4048952, KB4048953, KB4048954, KB4048955, KB4048956 CVE-2017-11843 スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11843 - KB4047206, KB4048952, KB4048953, KB4048954, KB4048955, KB4048956 KB4048957, KB4048958 CVE-2017-11845 Microsoft Edge のメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11845 - KB4048954 CVE-2017-11846 スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11846 - KB4047206, KB4048952, KB4048953, KB4048954, KB4048955, KB4048956 KB4048957, KB4048958 CVE-2017-11855 Internet Explorer のメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11855 - KB4047206, KB4048952, KB4048953, KB4048954, KB4048955, KB4048956 KB4048957, KB4048958 CVE-2017-11856 Internet Explorer のメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11856 - KB4047206, KB4048952, KB4048953, KB4048954, KB4048955, KB4048956 KB4048957, KB4048958 CVE-2017-11858 スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11858 - KB4047206, KB4048952, KB4048953, KB4048954, KB4048955, KB4048956 KB4048957, KB4048958 CVE-2017-11861 スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11861 - KB4048953, KB4048954, KB4048955 CVE-2017-11862 スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11862 - KB4048955 CVE-2017-11866 スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11866 - KB4048952, KB4048953, KB4048954, KB4048955, KB4048956 CVE-2017-11869 スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11869 - KB4047206, KB4048952, KB4048953, KB4048954, KB4048955, KB4048956 KB4048957, KB4048958 CVE-2017-11870 スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11870 - KB4048954, KB4048955 CVE-2017-11871 スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11871 - KB4048954, KB4048955 CVE-2017-11873 スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11873 - KB4048952, KB4048953, KB4048954, KB4048955 なお、マイクロソフトによると、今回のアップデートに関連する脆弱性の悪用 は確認されていないとのことですが、セキュリティ更新プログラムの早期の適 用をご検討ください。 II. 対策 Microsoft Update、もしくは Windows Update などを用いて、セキュリティ更 新プログラムを早急に適用してください。 Microsoft Update / Windows Update http://www.update.microsoft.com/ Microsoft Update Catalog https://catalog.update.microsoft.com/ ** 更新: 2017年11月30日追記 ****************************************** なお、脆弱性 (CVE-2017-11882) に関して、各製品のセキュリティ更新プログ ラムは次のサイトにてダウンロード可能なことを確認しています。 - Microsoft Office 2007 suites (KB4011604) のセキュリティ更新プログラム https://www.microsoft.com/ja-jp/download/details.aspx?id=56270 - Microsoft Office 2010 (KB4011618) 32 ビット版 のセキュリティ更新プログラム https://www.microsoft.com/ja-jp/download/details.aspx?id=56268 - Microsoft Office 2010 (KB4011618) 64 ビット版 のセキュリティ更新プログラム https://www.microsoft.com/ja-jp/download/details.aspx?id=56267 - Microsoft Office 2013 (KB3162047) 32 ビット版 のセキュリティ更新プログラム https://www.microsoft.com/ja-jp/download/details.aspx?id=56206 - Microsoft Office 2013 (KB3162047) 64 ビット版 のセキュリティ更新プログラム https://www.microsoft.com/ja-jp/download/details.aspx?id=56207 - Microsoft Office 2016 (KB4011262) 32 ビット版 のセキュリティ更新プログラム https://www.microsoft.com/ja-jp/download/details.aspx?id=56251 - Microsoft Office 2016 (KB4011262) 64 ビット版 のセキュリティ更新プログラム https://www.microsoft.com/ja-jp/download/details.aspx?id=56250 ********************************************************************** III. 参考情報 マイクロソフト株式会社 2017 年 11 月のセキュリティ更新プログラム https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/bae9d0d8-e497-e711-80e5-000d3a32fc99 マイクロソフト株式会社 2017 年 11 月のセキュリティ更新プログラム (月例) https://blogs.technet.microsoft.com/jpsecurity/2017/11/15/201711-security-bulletin/ マイクロソフト株式会社 Windows Update: FAQ https://support.microsoft.com/ja-jp/help/12373/windows-update-faq アドビシステムズ株式会社 Security updates available for Flash Player | APSB17-33 https://helpx.adobe.com/security/products/flash-player/apsb17-33.html JPCERT/CC Adobe Flash Player の脆弱性 (APSB17-33) に関する注意喚起 https://www.jpcert.or.jp/at/2017/at170042.html ** 更新: 2017年11月30日追記 ****************************************** マイクロソフト株式会社 CVE-2017-11882 | Microsoft Office Memory Corruption Vulnerability https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-11882 情報処理推進機構 (IPA)   Microsoft Office の脆弱性(CVE-2017-11882)について   https://www.ipa.go.jp/security/ciadr/vul/20171129_ms.html Vulnerability Note VU#421280 Microsoft Office Equation Editor stack buffer overflow https://www.kb.cert.org/vuls/id/421280 Vulnerability Note VU#817544 Windows 8 and later fail to properly randomize every application if system-wide mandatory ASLR is enabled via EMET or Windows Defender Exploit Guard https://www.kb.cert.org/vuls/id/817544 JVNVU#90967793 Microsoft Office 数式エディタにスタックベースのバッファオーバーフローの脆弱性 https://jvn.jp/vu/JVNVU90967793 JVNVU#91363799 Windows 8 およびそれ以降のバージョンにおいて、アドレス空間配置のランダム化が適切に行われない脆弱性 https://jvn.jp/vu/JVNVU91363799 ********************************************************************** 今回の件につきまして当センターまで提供いただける情報がございましたら、 ご連絡ください。 ________ 改訂履歴 2017-11-15 初版 2017-11-30 「I. 概要」、「II. 対策」、「III. 参考情報」を追記 ====================================================================== 一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC) MAIL: info@jpcert.or.jp TEL:03-3518-4600 FAX: 03-3518-4602 https://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJaH51aAAoJEDF9l6Rp7OBIweYH/j4B1IqKRsD5cujH0zke/rWE P2A13emmz3raEgNuLHs5wl5PrGxV9N1ODWbce4zj47ZZHvdbwt2PWlLMpSGF++YT ri1/A2vaUdt1b7rHJfeH1riUISDIsvroqAHME8Ox03GKsPvPwvBlVWf+ZpSleLhX 6de+8p72hBKMqepu3HlZPwD8JwfVZ+sSnDpa1QmOJIVtzk3FyNR5QRKWJtf3uUSt W5sAg6s79PtiEsMV8iMnR3hp4VY58wGXgqCXRtEIoZlRhDa0FeVX5T2yHkcivGul AKkBbQy3xlYRKHOfNteJy3kurZXbHSIgOVDHmEpWg+4PtWYL2xZkZOAaSuhnbF0= =7kFD -----END PGP SIGNATURE-----