2017年 10月マイクロソフトセキュリティ更新プログラムに関する注意喚起

 JPCERT/CCからの「2017年 10月マイクロソフトセキュリティ更新プログラムに関する注意喚起」をお知らせします。

各位
JPCERT-AT-2017-0039
JPCERT/CC
2017-09-13
<<< JPCERT/CC Alert 2017-10-11 >>>
2017年 10月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2017/at170039.html

I.概要

マイクロソフトから 2017年10月のセキュリティ更新プログラムが公開されま
した。本情報には、深刻度が「緊急」のセキュリティ更新プログラムが含まれ
ています。脆弱性を悪用された場合、リモートからの攻撃によって任意のコー
ドが実行されるなどの恐れがあります。。
脆弱性の詳細は、次の URL を参照してください。
[修正された脆弱性 (深刻度「緊急」のセキュリティ更新プログラムを含む)]

※ サポート技術情報 (Microsoft Knowledge Base, KB) は、深刻度「緊急」のものを挙げています。

ADV170012

TPM の脆弱性により、セキュリティ機能のバイパス
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV170012

– KB4038786, KB4038793, KB4041676, KB4041679, KB4041687, KB4041689, KB4041690, KB4041691, KB4041693, KB4042895
CVE-2017-8727

Windows シェルのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8727

– KB4041676, KB4041678, KB4041679, KB4041681, KB4041687, KB4041689, KB4041690, KB4041691, KB4041693, KB4042123, KB4042895
CVE-2017-11762

Microsoft Graphics のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11762

– KB4041676, KB4041678, KB4041679, KB4041681, KB4041687, KB4041689,KB4041690, KB4041691, KB4041693, KB4042122, KB4042895
CVE-2017-11763

Microsoft Graphics のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11763

– KB4041676, KB4041678, KB4041679, KB4041681, KB4041687, KB4041689,KB4041690, KB4041691, KB4041693, KB4042122, KB4042895
CVE-2017-11771

Windows Search のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11771

– KB4041676, KB4041678, KB4041679, KB4041681, KB4041687, KB4041689,KB4041690, KB4041691, KB4041693, KB4042067, KB4042895
CVE-2017-11779

Windows DNSAPI のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11779

– KB4041676, KB4041679, KB4041687, KB4041689, KB4041690, KB4041691,KB4041693, KB4042895
CVE-2017-11792

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11792

– KB4041676
CVE-2017-11793

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11793

– KB4040685, KB4041676, KB4041681, KB4041689, KB4041691, KB4041693,KB4042895
CVE-2017-11796

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11796

– KB4041676
CVE-2017-11798

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11798

– KB4041676, KB4041689, KB4041691, KB4042895
CVE-2017-11799

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11799

– KB4041676, KB4041689, KB4041691, KB4042895
CVE-2017-11800

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11800

– KB4041689, KB4041691, KB4042895
CVE-2017-11802

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11802

– KB4041676, KB4041689, KB4041691, KB4042895
CVE-2017-11804

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11804

– KB4041676, KB4041689, KB4041691, KB4042895
CVE-2017-11805

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11805

– KB4041676
CVE-2017-11806

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11806

– KB4041676
CVE-2017-11807

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11807

– KB4041676
CVE-2017-11808

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11808

– KB4041676, KB4041689, KB4041691, KB4042895
CVE-2017-11809

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11809

– KB4041676, KB4041689, KB4041691, KB4042895
CVE-2017-11810

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11810

– KB4040685, KB4041676, KB4041681, KB4041689, KB4041691, KB4041693,KB4042895
CVE-2017-11811

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11811

– KB4041676, KB4041689, KB4041691, KB4042895
CVE-2017-11812

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11812

– KB4041676, KB4041689, KB4041691
CVE-2017-11813

Internet Explorer のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11813

– KB4040685, KB4041681, KB4041693
CVE-2017-11819

Windows Shell のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11819

– KB4041678, KB4041681
CVE-2017-11821

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11821

– KB4041676
CVE-2017-11822

Internet Explorer のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11822

– KB4040685, KB4041676, KB4041681, KB4041689, KB4041691, KB4041693,KB4042895
なお、マイクロソフトによれば、CVE-2017-11826 (重要) の脆弱性の悪用を確認しているとのことです。
セキュリティ更新プログラムの早期の適用をご検討ください。

II.対策

Microsoft Update、もしくは Windows Update などを用いて、セキュリティ更新プログラムを早急に適用してください。
Microsoft Update / Windows Update

http://www.update.microsoft.com/

Microsoft Update Catalog

https://catalog.update.microsoft.com/

なお、マイクロソフトによると、以下の製品に関して10月10日(米国時間)をもって、セキュリティ更新プログラムの提供を終了するとのことです。
詳細については、次の URL を参照してください。
– Windows 10 Version 1511 (CB:Current Branch / CBB:Current Branch for Business)
Windows 10 Version 1511 に対するセキュリティ更新プログラムの提供終了
https://support.microsoft.com/ja-jp/help/4035050/windows-10-version-1511-will-no-longer-receive-security-updates
– Microsoft Office 2007 を含むその他の製品
2017 年にサポートが終了する製品
https://support.microsoft.com/ja-jp/help/4001737/products-reaching-end-of-support-for-2017

III.参考情報

マイクロソフト株式会社
2017 年 10 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/313ae481-3088-e711-80e2-000d3a32fc99

マイクロソフト株式会社

2017 年 10 月のセキュリティ更新プログラム (月例)
https://blogs.technet.microsoft.com/jpsecurity/2017/10/11/201710-security-bulletin/

マイクロソフト株式会社

Windows Update: FAQ
https://support.microsoft.com/ja-jp/help/12373/windows-update-faq

JPCERT/CC

Adobe Flash Player の脆弱性 (APSB17-28) に関する注意喚起
https://www.jpcert.or.jp/at/2017/at170035.html

 

 

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: jpcert
TEL:03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/