各位
JPCERT-AT-2017-0044
JPCERT/CC
2017-11-15(新規)
2017-11-30(更新)
<<< JPCERT/CC Alert 2017-11-15 >>>
2017年 11月マイクロソフトセキュリティ更新プログラムに関する注意喚起https://www.jpcert.or.jp/at/2017/at170044.html
I.概要
マイクロソフトから 2017年11月のセキュリティ更新プログラムが公開されました。本情報には、深刻度が「緊急」のセキュリティ更新プログラムが含まれています。脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの恐れがあります。
Microsoft は、11月29日 (現地時間) に、脆弱性 (CVE-2017-11882) に関する情報を更新しました。脆弱性を悪用された場合に、細工されたファイルを開くことで、コードが実行される可能性があります。なお、本脆弱性に対するサポート技術情報 (Microsoft Knowledge Base, KB) は、深刻度「重要」と評価されています。
なお、JPCERT/CC では、当該脆弱性が既に悪用されていることや、本脆弱性を実証するコードが既に公開されており動作することを確認しています。そのため、早期の適用を強く推奨します。**********************************************************************
https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/bae9d0d8-e497-e711-80e5-000d3a32fc99
[修正された脆弱性 (深刻度「緊急」のセキュリティ更新プログラムを含む)]
※ サポート技術情報 (Microsoft Knowledge Base, KB) は、深刻度「緊急」のものを挙げています。
2017 年 11 月の Flash のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV170019
– KB4048951
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11836
– KB4048952, KB4048953, KB4048954, KB4048955, KB4048956
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11837
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11838
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11839– KB4048952, KB4048953, KB4048954, KB4048955, KB4048956
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11840
– KB4048952, KB4048953, KB4048954, KB4048955, KB4048956
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11841
– KB4048952, KB4048953, KB4048954, KB4048955, KB4048956
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11843
Microsoft Edge のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11845
– KB4048954
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11846
Internet Explorer のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11855
Internet Explorer のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11856
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11858
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11861
– KB4048953, KB4048954, KB4048955
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11862
– KB4048955
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11866
– KB4048952, KB4048953, KB4048954, KB4048955, KB4048956
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11869
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11870
– KB4048954, KB4048955
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11871
– KB4048954, KB4048955
スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11873
– KB4048952, KB4048953, KB4048954, KB4048955
なお、マイクロソフトによると、今回のアップデートに関連する脆弱性の悪用は確認されていないとのことですが、セキュリティ更新プログラムの早期の適用をご検討ください。
II. 対象
Microsoft Update、もしくは Windows Update などを用いて、セキュリティ更新プログラムを早急に適用してください。
http://www.update.microsoft.com/
https://catalog.update.microsoft.com/
** 更新: 2017年11月30日追記 ******************************************
なお、脆弱性 (CVE-2017-11882) に関して、各製品のセキュリティ更新プログ
ラムは次のサイトにてダウンロード可能なことを確認しています。
https://www.microsoft.com/ja-jp/download/details.aspx?id=56270
https://www.microsoft.com/ja-jp/download/details.aspx?id=56268
https://www.microsoft.com/ja-jp/download/details.aspx?id=56267
https://www.microsoft.com/ja-jp/download/details.aspx?id=56206
https://www.microsoft.com/ja-jp/download/details.aspx?id=56207
https://www.microsoft.com/ja-jp/download/details.aspx?id=56251
https://www.microsoft.com/ja-jp/download/details.aspx?id=56250
**********************************************************************
III.参考情報
マイクロソフト株式会社
2017 年 11 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/bae9d0d8-e497-e711-80e5-000d3a32fc99
2017 年 11 月のセキュリティ更新プログラム (月例)
https://blogs.technet.microsoft.com/jpsecurity/2017/11/15/201711-security-bulletin/
Security updates available for Flash Player | APSB17-33
https://helpx.adobe.com/security/products/flash-player/apsb17-33.html
Adobe Flash Player の脆弱性 (APSB17-33) に関する注意喚起
https://www.jpcert.or.jp/at/2017/at170042.html
** 更新: 2017年11月30日追記 ******************************************
マイクロソフト株式会社
CVE-2017-11882 | Microsoft Office Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-11882
Microsoft Office の脆弱性(CVE-2017-11882)について
https://www.ipa.go.jp/security/ciadr/vul/20171129_ms.html
Microsoft Office Equation Editor stack buffer overflow
https://www.kb.cert.org/vuls/id/421280
Windows 8 and later fail to properly randomize every application if system-wide mandatory ASLR is enabled via EMET or Windows Defender Exploit Guard
https://www.kb.cert.org/vuls/id/817544
Windows 8 およびそれ以降のバージョンにおいて、アドレス空間配置のランダム化が適切に行われない脆弱性
https://jvn.jp/vu/JVNVU91363799
**********************************************************************
今回の件につきまして当方まで提供いただける情報がございましたら、ご連 絡ください。
改訂履歴
2017-11-15 初版
2017-11-30 「I. 概要」、「II. 対策」、「III. 参考情報」を追記
======================================================================
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL:
TEL: 03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/