-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 各位 JPCERT-AT-2019-0038 JPCERT/CC 2019-10-09 <<< JPCERT/CC Alert 2019-10-09 >>> 2019年10月マイクロソフトセキュリティ更新プログラムに関する注意喚起 https://www.jpcert.or.jp/at/2019/at190038.html I. 概要 マイクロソフトから 2019年10月のセキュリティ更新プログラムが公開されま した。本情報には、深刻度が「緊急」のセキュリティ更新プログラムが含まれ ています。脆弱性を悪用された場合、リモートからの攻撃によって任意のコー ドが実行されるなどの恐れがあります。 脆弱性の詳細は、次の URL を参照してください。 2019 年 10 月のセキュリティ更新プログラム https://portal.msrc.microsoft.com/ja-JP/security-guidance/releasenotedetail/28ef0a64-489c-e911-a994-000d3a33c573 [修正された脆弱性 (深刻度「緊急」のセキュリティ更新プログラムを含む)] ※ サポート技術情報 (Microsoft Knowledge Base, KB) は、深刻度「緊急」 のものを挙げています。 CVE-2019-1060 MS XML のリモートでコードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1060 - KB4517389, KB4519338, KB4519985, KB4519990, KB4519998, KB4520004 KB4520005, KB4520007, KB4520008, KB4520010, KB4520011 CVE-2019-1238 VBScript のリモートでコードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1238 - KB4517389, KB4519338, KB4519974, KB4519976, KB4519998, KB4520004 KB4520005, KB4520008, KB4520010, KB4520011 CVE-2019-1239 VBScript のリモートでコードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1239 - KB4519338 CVE-2019-1307 Chakra スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1307 - KB4517389, KB4519338, KB4519998, KB4520004, KB4520008, KB4520010 KB4520011 CVE-2019-1308 Chakra スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1308 - KB4517389, KB4519338, KB4519998, KB4520004, KB4520008, KB4520010 KB4520011 CVE-2019-1333 リモート デスクトップ クライアントのリモートでコードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1333 - KB4517389, KB4519338, KB4519976, KB4519985, KB4519990, KB4519998 KB4520002, KB4520003, KB4520004, KB4520005, KB4520007, KB4520008 KB4520009, KB4520010, KB4520011 CVE-2019-1335 Chakra スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1335 - KB4517389, KB4519338, KB4519998, KB4520004, KB4520008, KB4520010 KB4520011 CVE-2019-1366 Chakra スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1366 - KB4517389, KB4519338, KB4519998, KB4520004, KB4520008, KB4520010 KB4520011 CVE-2019-1367 スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1367 - KB4517389, KB4519338, KB4519974, KB4519976, KB4519998, KB4520004 KB4520005, KB4520008, KB4520010, KB4520011 CVE-2019-1372 Azure App サービスの特権の昇格の脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1372 ※ 本脆弱性は、KB番号が採番されていないため、記載はありません なお、Internet Explorer の脆弱性 (CVE-2019-1367) については、9月23日と 10月3日 (米国時間) に更新プログラムが提供されていますが、これらの更新 プログラムを適用後に印刷の問題が発生するとのことです。そのため、これら の問題に対応した今月の月例更新プログラムを適用することが推奨されていま す。 II. 対策 Microsoft Update、もしくは Windows Update などを用いて、セキュリティ更 新プログラムを早急に適用してください。 Microsoft Update Catalog https://www.catalog.update.microsoft.com/ Windows Update: FAQ https://support.microsoft.com/ja-JP/help/12373/windows-update-faq III. 参考情報 マイクロソフト株式会社 2019 年 10 月のセキュリティ更新プログラム https://portal.msrc.microsoft.com/ja-JP/security-guidance/releasenotedetail/28ef0a64-489c-e911-a994-000d3a33c573 マイクロソフト株式会社 2019 年 10 月のセキュリティ更新プログラム (月例) https://msrc-blog.microsoft.com/2019/10/08/201910-security-updates/ マイクロソフト株式会社 Windows Update: FAQ https://support.microsoft.com/ja-JP/help/12373/windows-update-faq 今回の件につきまして提供いただける情報がございましたら、JPCERT/CC まで ご連絡ください。 ====================================================================== 一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC) MAIL: ew-info@jpcert.or.jp TEL: 03-6271-8901 FAX: 03-6271-8908 https://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJdnT8jAAoJEKntH+qu5CT/c5gQAIHdwOfGsx83nkXYl98vfbGj NAM3UyMZUdEilCXJvsaEt/8Nhvvy1O+k1k2z8FL9actJ37WYn6usx9vE2ZlSsf+u F65kaXiNEP+Px6iQZimmQYru9vdhECjM77qe/G+PHAT6QwscWXO5LcoxSdSOxrvo 5lY/uEYNTs8aCM/pAuFWiik7xSkjDZ9T2oBKtjbtGgU5tfScNWSgz3uK7ynieQaj +GXnKWmXMSj0EXWDAK9Vw2vdeZcgLI+Cvivw8IV/bls4lihmle1HWB4/LtiWH0yk 26Y/0zASMQp6LavOMzw+RIb3MvFBZF0AKq234DFXzrvflBK250TcT9E8fYzxocKi WiuVM8MFekCdo9i/LSCHcWFJ8yRdxucuiRbimI2LpwuFq5CqF58HOwwX/s7pic18 7r7n4h4SRWk+N9jO3ah56irHzqmwbVT0JtufSCJfjh3P1CCIqOp5Sq2En6cyw1Nm 8Q2QfzSPfwiDaeMg6L3VYbBFmSSyOB847uPlHdy9uCL62nk5E0EpEJaIAjQcR3N3 hENfLiqre+tiVdyTiAor8wMoXjroHHEqyfLoxf1N1/plyyMFGxELJVwVCRNQ4Us2 B6RzdaG/uRO7D0QVb5i/ubc2gGtRLvsURMubnj1RSwwBDO7g07KVdbvWH5ba4bJB uJpPAcm1Az/80LanR9VM =gTwK -----END PGP SIGNATURE-----