JPCERT-AT-2019-0037
JPCERT/CC
2019-09-24
脆弱性の詳細は、次の URL を参照してください。
マイクロソフト株式会社
CVE-2019-1367 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2019-1367
- KB4522007, KB4522009, KB4522010, KB4522011, KB4522012, KB4522014
KB4522015, KB4522016
Internet Explorer 11
- Windows 10 Version 1703 for 32-bit Systems (KB4522011)
- Windows 10 Version 1703 for x64-based Systems (KB4522011)
- Windows 10 Version 1803 for 32-bit Systems (KB4522014)
- Windows 10 Version 1803 for x64-based Systems (KB4522014)
- Windows 10 Version 1803 for ARM64-based Systems (KB4522014)
- Windows 10 Version 1809 for 32-bit Systems (KB4522015)
- Windows 10 Version 1809 for x64-based Systems (KB4522015)
- Windows 10 Version 1809 for ARM64-based Systems (KB4522015)
- Windows Server 2019 (KB4522015)
- Windows 10 Version 1709 for 32-bit Systems (KB4522012)
- Windows 10 Version 1709 for 64-based Systems (KB4522012)
- Windows 10 Version 1709 for ARM64-based Systems (KB4522012)
- Windows 10 Version 1903 for 32-bit Systems (KB4522016)
- Windows 10 Version 1903 for x64-based Systems (KB4522016)
- Windows 10 Version 1903 for ARM64-based Systems (KB4522016)
- Windows 10 for 32-bit Systems (KB4522009)
- Windows 10 for x64-based Systems (KB4522009)
- Windows 10 Version 1607 for 32-bit Systems (KB4522010)
- Windows 10 Version 1607 for x64-based Systems (KB4522010)
- Windows Server 2016 (KB4522010)
- Windows 7 for 32-bit Systems Service Pack 1 (KB4522007)
- Windows 7 for x64-based Systems Service Pack 1 (KB4522007)
- Windows 8.1 for 32-bit systems (KB4522007)
- Windows 8.1 for x64-based systems (KB4522007)
- Windows Server 2008 R2 for x64-based Systems Service Pack 1 (KB4522007)
- Windows Server 2012 (KB4522007)
- Windows Server 2012 R2 (KB4522007)
Internet Explorer 10
- Windows Server 2012 (KB4522007)
Internet Explorer 9
- Windows Server 2008 for 32-bit Systems Service Pack 2 (KB4522007)
- Windows Server 2008 for x64-based Systems Service Pack 2 (KB4522007)
Microsoft Update Catalog
https://www.catalog.update.microsoft.com/
Windows Update: FAQ
https://support.microsoft.com/ja-JP/help/12373/windows-update-faq
マイクロソフトから、アップデートに関する情報とともに、本脆弱性に対する回避策も説明されています。マイクロソフトによると本脆弱性は、 JScript スクリプトエンジンにおけるメモリ破損の脆弱性に関するものであり、jscript.dll へのアクセス権限を制限することで、脆弱性の影響を回避することができるとのことです。jscript.dllへのアクセス制限を施すことで、JScript を利用する Web サイト等で影響が生じる可能性は考えられるため、回避策の適用にあたっては、十分に影響範囲を考慮の上、実施してください。
マイクロソフト株式会社
CVE-2019-1367 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2019-1367
マイクロソフト株式会社
Internet Explorer の累積セキュリティ更新プログラム: 2019 年 9 月 23 日
https://support.microsoft.com/ja-jp/help/4522007/cumulative-security-update-for-internet-explorer
今回の件につきまして提供いただける情報がございましたら、JPCERT/CC までご連絡ください。
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: ew-info@jpcert.or.jp
TEL: 03-6271-8901 FAX: 03-6271-8908
https://www.jpcert.or.jp/
JPCERT/CC
2019-09-24
I. 概要
2019年9月23日(米国時間)、マイクロソフトから Microsoft Internet Explorerの脆弱性 (CVE-2019-1367) に関するセキュリティ更新プログラムが公開されました。本情報には、深刻度が「緊急」のセキュリティ更新プログラムが含まれています。脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行される恐れがあります。マイクロソフトによると、本脆弱性の悪用を確認しているとのことです。脆弱性の詳細は、次の URL を参照してください。
マイクロソフト株式会社
CVE-2019-1367 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2019-1367
- KB4522007, KB4522009, KB4522010, KB4522011, KB4522012, KB4522014
KB4522015, KB4522016
II. 対象
対象となる製品およびバージョンは次のとおりです。Internet Explorer 11
- Windows 10 Version 1703 for 32-bit Systems (KB4522011)
- Windows 10 Version 1703 for x64-based Systems (KB4522011)
- Windows 10 Version 1803 for 32-bit Systems (KB4522014)
- Windows 10 Version 1803 for x64-based Systems (KB4522014)
- Windows 10 Version 1803 for ARM64-based Systems (KB4522014)
- Windows 10 Version 1809 for 32-bit Systems (KB4522015)
- Windows 10 Version 1809 for x64-based Systems (KB4522015)
- Windows 10 Version 1809 for ARM64-based Systems (KB4522015)
- Windows Server 2019 (KB4522015)
- Windows 10 Version 1709 for 32-bit Systems (KB4522012)
- Windows 10 Version 1709 for 64-based Systems (KB4522012)
- Windows 10 Version 1709 for ARM64-based Systems (KB4522012)
- Windows 10 Version 1903 for 32-bit Systems (KB4522016)
- Windows 10 Version 1903 for x64-based Systems (KB4522016)
- Windows 10 Version 1903 for ARM64-based Systems (KB4522016)
- Windows 10 for 32-bit Systems (KB4522009)
- Windows 10 for x64-based Systems (KB4522009)
- Windows 10 Version 1607 for 32-bit Systems (KB4522010)
- Windows 10 Version 1607 for x64-based Systems (KB4522010)
- Windows Server 2016 (KB4522010)
- Windows 7 for 32-bit Systems Service Pack 1 (KB4522007)
- Windows 7 for x64-based Systems Service Pack 1 (KB4522007)
- Windows 8.1 for 32-bit systems (KB4522007)
- Windows 8.1 for x64-based systems (KB4522007)
- Windows Server 2008 R2 for x64-based Systems Service Pack 1 (KB4522007)
- Windows Server 2012 (KB4522007)
- Windows Server 2012 R2 (KB4522007)
Internet Explorer 10
- Windows Server 2012 (KB4522007)
Internet Explorer 9
- Windows Server 2008 for 32-bit Systems Service Pack 2 (KB4522007)
- Windows Server 2008 for x64-based Systems Service Pack 2 (KB4522007)
III. 対策
Microsoft Update、もしくは Windows Update などを用いて、セキュリティ更新プログラムを早急に適用してください。Microsoft Update Catalog
https://www.catalog.update.microsoft.com/
Windows Update: FAQ
https://support.microsoft.com/ja-JP/help/12373/windows-update-faq
マイクロソフトから、アップデートに関する情報とともに、本脆弱性に対する回避策も説明されています。マイクロソフトによると本脆弱性は、 JScript スクリプトエンジンにおけるメモリ破損の脆弱性に関するものであり、jscript.dll へのアクセス権限を制限することで、脆弱性の影響を回避することができるとのことです。jscript.dllへのアクセス制限を施すことで、JScript を利用する Web サイト等で影響が生じる可能性は考えられるため、回避策の適用にあたっては、十分に影響範囲を考慮の上、実施してください。
IV. 参考情報
マイクロソフト株式会社
CVE-2019-1367 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2019-1367
マイクロソフト株式会社
Internet Explorer の累積セキュリティ更新プログラム: 2019 年 9 月 23 日
https://support.microsoft.com/ja-jp/help/4522007/cumulative-security-update-for-internet-explorer
今回の件につきまして提供いただける情報がございましたら、JPCERT/CC までご連絡ください。
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: ew-info@jpcert.or.jp
TEL: 03-6271-8901 FAX: 03-6271-8908
https://www.jpcert.or.jp/