-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 各位 JPCERT-AT-2020-0026 JPCERT/CC 2020-06-10 <<< JPCERT/CC Alert 2020-06-10 >>> 2020年6月マイクロソフトセキュリティ更新プログラムに関する注意喚起 https://www.jpcert.or.jp/at/2020/at200026.html I. 概要 マイクロソフトから 2020年6月のセキュリティ更新プログラムが公開されまし た。本情報には、深刻度が「緊急」のセキュリティ更新プログラムが含まれて います。脆弱性を悪用された場合、リモートからの攻撃によって任意のコード が実行されるなどの可能性があります。 脆弱性の詳細は、次の URL を参照してください。 2020 年 6 月のセキュリティ更新プログラム https://portal.msrc.microsoft.com/ja-JP/security-guidance/releasenotedetail/2020-Jun [修正された脆弱性 (深刻度「緊急」のセキュリティ更新プログラムを含む)] ※ サポート技術情報 (Microsoft Knowledge Base, KB) は、深刻度「緊急」 のものを挙げています。 ADV200010 2020 年 6 月の Adobe Flash のセキュリティ更新プログラム https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV200010 - KB4561600 CVE-2020-1073 スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1073 - KB4560960, KB4561602, KB4561608, KB4561616, KB4561621, KB4561649 CVE-2020-1181 Microsoft SharePoint Server のリモートでコードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1181 - KB4484391, KB4484400, KB4484402, KB4484409 CVE-2020-1213 VBScript のリモートでコードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1213 - KB4557957, KB4560960, KB4561602, KB4561603, KB4561608, KB4561616 KB4561621, KB4561643, KB4561649, KB4561666 CVE-2020-1216 VBScript のリモートでコードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1216 - KB4557957, KB4560960, KB4561602, KB4561603, KB4561608, KB4561616 KB4561621, KB4561643, KB4561649, KB4561666 CVE-2020-1219 Microsoft ブラウザーのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1219 - KB4557957, KB4560960, KB4561602, KB4561603, KB4561608, KB4561616 KB4561621, KB4561643, KB4561649, KB4561666 CVE-2020-1248 GDI+ のリモート コードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1248 - KB4560960 CVE-2020-1260 VBScript のリモートでコードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1260 - KB4560960, KB4561602, KB4561603, KB4561608, KB4561616, KB4561621 KB4561643, KB4561649, KB4561666 CVE-2020-1281 Windows OLE のリモートでコードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1281 - KB4557957, KB4560960, KB4561602, KB4561608, KB4561612, KB4561616 KB4561621, KB4561643, KB4561645, KB4561649, KB4561666, KB4561669 KB4561670, KB4561673, KB4561674 CVE-2020-1286 Windows Shell のリモートでコードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1286 - KB4557957, KB4560960, KB4561602, KB4561608, KB4561621 CVE-2020-1299 LNK のリモートでコードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1299 - KB4557957, KB4560960, KB4561602, KB4561608, KB4561612, KB4561616 KB4561621, KB4561643, KB4561649, KB4561666, KB4561669, KB4561673 KB4561674 CVE-2020-1300 Windows のリモートでコードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1300 - KB4557957, KB4560960, KB4561602, KB4561608, KB4561612, KB4561616 KB4561621, KB4561643, KB4561645, KB4561649, KB4561666, KB4561669 KB4561670, KB4561673, KB4561674 II. 対策 Microsoft Update、もしくは Windows Update などを用いて、セキュリティ更 新プログラムを早急に適用してください。 Microsoft Update Catalog https://www.catalog.update.microsoft.com/ Windows Update: FAQ https://support.microsoft.com/ja-JP/help/12373/windows-update-faq III. 参考情報 マイクロソフト株式会社 2020 年 6 月のセキュリティ更新プログラム https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/2020-Jun マイクロソフト株式会社 2020 年 6 月のセキュリティ更新プログラム (月例) https://msrc-blog.microsoft.com/2020/06/09/202006-security-updates/ 今回の件につきまして提供いただける情報がございましたら、JPCERT/CC まで ご連絡ください。 ====================================================================== 一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC) 早期警戒グループ Email: ew-info@jpcert.or.jp -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJe4DfiAAoJEKntH+qu5CT/tDQP/Rrf2qKTqEPuwzQfFXyMyyTz Gman4Vj9U5oQW1yV20liOiXNX4fZX6El4JvCugDRd4hk0fRG3BjHDw3j1hvbBVZD SM5PNenKTJwJKMP58qNaqJUD8A/SjKGkh9SDEzWOoXQ23OMh2hYW+3mINlxVmiUR fmYiziUB3DQ1eIvvNqK9EqA2WhaWnkLe1g4F4CBZJmEPEX1P3kwh75+OFFXlO046 1OlrjNCbzjVbxb4FvJ1+uC+UEOkGrXTbhd3Tq1lGMJpD9brWCrR30in3qjWid26m /VidSs7dEhtJqOLT0/Xkh/IM8zXzFo591F20ghwoXNpf6N/7U65aSz8kCRAqUKQz +M2gmFUX/d2B2qc+0kZo5JHn/XxjkXdCNBRQyQXNJYraHSGII2lxZ23YtLWSp715 Y56aYAlcH0cCkg8beAVTwPCyAdqg/Yt2g7sYBMpCh9NzHDfeZ5C0Qt46Le9juQp6 smtJTB4CEuLn3Cl9pCobyPT1nUGcX08VdN+VOpSpHTkBRtzgqi4Hk2dxKMnVOOCU s9VYfCQilXbKxCdSj3zIXPaR2CzWSJmrZvekXT3mRVaXE6EC8gonVZ9CtwGhtMHZ JAHBwhmMdskpBAT5C6wEjju5v5Nz+DtL+/pFzoWtjLsiazSXbU7t7hpr2skZmyuT kj6vgxwdn74eOVts6W0I =V41p -----END PGP SIGNATURE-----