JPCERT コーディネーションセンター

2017年 9月マイクロソフトセキュリティ更新プログラムに関する注意喚起

各位

JPCERT-AT-2017-0036
JPCERT/CC
2017-09-13

JPCERT/CC Alert 2017-09-13


2017年 9月マイクロソフトセキュリティ更新プログラムに関する注意喚起

https://www.jpcert.or.jp/at/2017/at170036.html


I. 概要マイクロソフトから 2017年 9月のセキュリティ更新プログラムが公開されました。本情報には、深刻度が「緊急」のセキュリティ更新プログラムが含まれています。脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの恐れがあります。

脆弱性の詳細は、次の URL を参照してください。

2017 年 9 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/5984735e-f651-e711-80dd-000d3a32fc99

[修正された脆弱性 (深刻度「緊急」のセキュリティ更新プログラムを含む)]※ サポート技術情報 (Microsoft Knowledge Base, KB) は、深刻度「緊急」のものを挙げています。

ADV170013
9 月フラッシュのセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV170013
- KB4038806

CVE-2017-0161
NetBIOS のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0161
- KB4038777, KB4038779, KB4038781, KB4038782, KB4038783, KB4038786,
KB4038788, KB4038792, KB4038793, KB4038799

CVE-2017-8649
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8649
- KB4038782, KB4038788

CVE-2017-8660
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8660
- KB4038782, KB4038783, KB4038788

CVE-2017-8676
Windows GDI+ の情報漏えいの脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8676
- KB4011134

CVE-2017-8682
Win32k Graphics のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8682
- KB3213638, KB3213641, KB4011134, KB4038777, KB4038779, KB4038781
KB4038782, KB4038783, KB4038786, KB4038788, KB4038792, KB4038793
KB4038799, KB4039384

CVE-2017-8686
Windows DHCP Server のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8686
- KB4038782, KB4038786, KB4038792, KB4038793, KB4038799

CVE-2017-8696
Microsoft Graphics コンポーネントのリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8696
- KB3213631, KB3213632, KB3213649, KB4011125, KB4038777, KB4038779
KB4039384

CVE-2017-8728
Microsoft PDF のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8728
- KB4038781, KB4038782, KB4038783, KB4038786, KB4038788, KB4038792
KB4038793, KB4038799

CVE-2017-8729
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8729
- KB4038788

CVE-2017-8731
Microsoft Edge のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8731
- KB4038782

CVE-2017-8734
Microsoft Edge のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8734
- KB4038781, KB4038782, KB4038783, KB4038788

CVE-2017-8737
Microsoft PDF のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8737
- KB4038781, KB4038782, KB4038783, KB4038788, KB4038792, KB4038793

CVE-2017-8738
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8738
- KB4038781, KB4038782, KB4038783

CVE-2017-8740
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8740
- KB4038788

CVE-2017-8741
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8741
- KB4036586, KB4038777, KB4038781, KB4038782, KB4038783, KB4038788
KB4038792

CVE-2017-8747
Internet Explorer のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8747
- KB4036586, KB4038777, KB4038781, KB4038782, KB4038783, KB4038788
KB4038792

CVE-2017-8748
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8748
- KB4036586, KB4038777, KB4038781, KB4038782, KB4038783, KB4038788
KB4038792

CVE-2017-8749
Internet Explorer のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8749
- KB4036586, KB4038777, KB4038781, KB4038782, KB4038783, KB4038788
KB4038792

CVE-2017-8750
Microsoft ブラウザーのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8750
- KB4036586, KB4038777, KB4038781, KB4038782, KB4038783, KB4038788
KB4038792

CVE-2017-8751
Microsoft Edge のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8751
- KB4038788

CVE-2017-8752
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8752
- KB4038782, KB4038783, KB4038788

CVE-2017-8753
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8753
- KB4038781, KB4038782, KB4038783, KB4038788

CVE-2017-8755
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8755
- KB4038782, KB4038783, KB4038788

CVE-2017-8756
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8756
- KB4038781, KB4038782, KB4038783, KB4038788

CVE-2017-8757
Microsoft Edge のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8757
- KB4038781, KB4038782, KB4038783, KB4038788

CVE-2017-11764
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11764
- KB4038782, KB4038788

CVE-2017-11766
Microsoft Edge のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11766
- KB4038781, KB4038782, KB4038783, KB4038788

なお、マイクロソフトによれば、CVE-2017-8759 (重要) の脆弱性の悪用を確認しているとのことです。セキュリティ更新プログラムの早期の適用をご検討ください。


II. 対策Microsoft Update、もしくは Windows Update などを用いて、セキュリティ更新プログラムを早急に適用してください。

Microsoft Update / Windows Update
http://www.update.microsoft.com/

Microsoft Update Catalog
https://catalog.update.microsoft.com/


III. 参考情報
マイクロソフト株式会社
2017 年 9 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/5984735e-f651-e711-80dd-000d3a32fc99

マイクロソフト株式会社
2017 年 9 月のセキュリティ更新プログラム (月例)
https://blogs.technet.microsoft.com/jpsecurity/2017/09/13/201709-security-bulletin/

マイクロソフト株式会社
Windows Update: FAQ
https://support.microsoft.com/ja-jp/help/12373/windows-update-faq

アドビシステムズ株式会社
Security updates available for Flash Player | APSB17-28
https://helpx.adobe.com/security/products/flash-player/apsb17-28.html

JPCERT/CC
Adobe Flash Player の脆弱性 (APSB17-28) に関する注意喚起
https://www.jpcert.or.jp/at/2017/at170035.html


今回の件につきまして当センターまで提供いただける情報がございましたら、ご連絡ください。

==============================
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: info@jpcert.or.jp
TEL:03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/
Topへ
最新情報(RSSメーリングリストTwitter