Citrix ShareFile storage zones controllerにアクセス制限不備の脆弱性

最終更新日: 2021/09/28

情報源

CISA Current Activity
Citrix Releases Security Update for ShareFile Storage Zones Controller
https://us-cert.cisa.gov/ncas/current-activity/2021/09/14/citrix-releases-security-update-sharefile-storage-zones-controller

概要

Citrix ShareFile storage zones controllerには、アクセス制限不備の脆弱性があります。結果として、遠隔の第三者がstorage zones controllerを侵害する可能性があります。
対象となるバージョンは次のとおりです。
– Citrix ShareFile storage zones controller 5.11.20より前のバージョン
この問題は、該当する製品をCitrixが提供する修正済みのバージョンに更新することで解決します。詳細は、Citrixが提供する情報を参照してください。

関連文書 (英語)

Citrix
Citrix ShareFile Storage Zones Controller Security Update
https://support.citrix.com/article/CTX328123

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2021-09-24」
https://www.jpcert.or.jp/wr/2021/wr213701.html

 

複数のSAP製品に脆弱性

最終更新日: 2021/09/28

情報源

CISA Current Activity
SAP Releases September 2021 Security Updates
https://us-cert.cisa.gov/ncas/current-activity/2021/09/14/sap-releases-september-2021-security-updates

概要

複数のSAP製品には、脆弱性があります。結果として、遠隔の第三者が、任意のファイルをアップロードしたり、情報を窃取したりするなどの可能性があります。
対象となる製品は、多岐にわたります。詳細はSAPが提供するアドバイザリ情報を参照してください。
この問題は、該当する製品をSAPが提供する修正済みのバージョンに更新することで解決します。詳細は、SAPが提供する情報を参照してください。

関連文書 (英語)

SAP
SAP Security Patch Day – September 2021
https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=585106405

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2021-09-24」
https://www.jpcert.or.jp/wr/2021/wr213701.html

 

Google Chromeに複数の脆弱性

最終更新日: 2021/09/28

情報源

CISA Current Activity
Google Releases Security Updates for Chrome
https://us-cert.cisa.gov/ncas/current-activity/2021/09/14/google-releases-security-updates-chrome

概要

Google Chromeには、複数の脆弱性があります。
対象となるバージョンは次のとおりです。
– Google Chrome 93.0.4577.82より前のバージョン
この問題は、Google ChromeをGoogleが提供する修正済みのバージョンに更新することで解決します。詳細は、Googleが提供する情報を参照してください。

関連文書 (英語)

Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2021/09/stable-channel-update-for-desktop.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2021-09-24」
https://www.jpcert.or.jp/wr/2021/wr213701.html

 

複数のApple製品に脆弱性

最終更新日: 2021/09/28

情報源

CISA Current Activity
Apple Releases Security Updates to Address CVE-2021-30858 and CVE-2021-30860
https://us-cert.cisa.gov/ncas/current-activity/2021/09/13/apple-releases-security-updates-address-cve-2021-30858-and-cve

概要

複数のApple製品には、脆弱性があります。結果として、第三者が任意のコードを実行する可能性があります。
対象となる製品およびバージョンは次のとおりです。
– macOS Big Sur 11.6より前のバージョン
– macOS Catalina(セキュリティアップデート 2021-005未適用)
– watchOS 7.6.2より前のバージョン
– iOS 14.8より前のバージョン
– iPadOS 14.8より前のバージョン
– Safari 14.1.2より前のバージョン
– iTunes U 3.8.3より前のバージョン
この問題は、該当する製品をAppleが提供する修正済みのバージョンに更新することで解決します。詳細は、Appleが提供する情報を参照してください。

関連文書 (日本語)

JPCERT/CC CyberNewsFlash
Apple製品のアップデートについて(2021年9月)
https://www.jpcert.or.jp/newsflash/2021091401.html

Apple

macOS Big Sur 11.6 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT212804

Apple

セキュリティアップデート 2021-005 Catalina のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT212805

Apple

watchOS 7.6.2 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT212806

Apple

iOS 14.8 および iPadOS 14.8 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT212807

Apple

Safari 14.1.2 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT212808

Apple

iTunes U 3.8.3 のセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT212809

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2021-09-24」
https://www.jpcert.or.jp/wr/2021/wr213701.html

 

複数のアドビ製品に脆弱性

最終更新日: 2021/09/28

情報源

CISA Current Activity
Adobe Releases Security Updates for Multiple Products
https://us-cert.cisa.gov/ncas/current-activity/2021/09/14/adobe-releases-security-updates-multiple-products

概要

複数のアドビ製品には、脆弱性があります。結果として、第三者が任意のコードを実行するなどの可能性があります。
対象となる製品は、多岐にわたります。詳細はアドビが提供するアドバイザリ情報を参照してください。
この問題は、該当する製品をアドビが提供する修正済みのバージョンに更新することで解決します。詳細は、アドビが提供する情報を参照してください。

関連文書 (日本語)

JPCERT/CC 注意喚起
Adobe AcrobatおよびReaderの脆弱性(APSB21-55)に関する注意喚起
https://www.jpcert.or.jp/at/2021/at210040.html

JPCERT/CC CyberNewsFlash

複数のアドビ製品のアップデートについて
https://www.jpcert.or.jp/newsflash/2021091501.html

関連文書 (英語)

アドビ
Security update available for Adobe Acrobat and Reader | APSB21-55
https://helpx.adobe.com/security/products/acrobat/apsb21-55.html

アドビ

Security Updates Available for Adobe Premiere Pro | APSB21-67
https://helpx.adobe.com/security/products/premiere_pro/apsb21-67.html

アドビ

Security Update Available for Adobe InCopy | APSB21-71
https://helpx.adobe.com/security/products/incopy/apsb21-71.html

アドビ

Security Updates Available for Adobe SVG-Native-Viewer | APSB21-72
https://helpx.adobe.com/security/products/svg-native-viewer/apsb21-72.html

アドビ

Security Update Available for Adobe InDesign | APSB21-73
https://helpx.adobe.com/security/products/indesign/apsb21-73.html

アドビ

Security Updates Available for Adobe Framemaker | APSB21-74
https://helpx.adobe.com/security/products/framemaker/apsb21-74.html

アドビ

Security updates available for Adobe ColdFusion | APSB21-75
https://helpx.adobe.com/security/products/coldfusion/apsb21-75.html

アドビ

Security update available for Adobe Creative Cloud Desktop Application | APSB21-76
https://helpx.adobe.com/security/products/creative-cloud/apsb21-76.html

アドビ

Security updates available for Adobe Photoshop Elements | APSB21-77
https://helpx.adobe.com/security/products/photoshop_elements/apsb21-77.html

アドビ

Security updates available for Adobe Premiere Elements | APSB21-78
https://helpx.adobe.com/security/products/premiere_elements/apsb21-78.html

アドビ

Security Updates Available for Adobe Digital Editions | APSB21-80
https://helpx.adobe.com/security/products/Digital-Editions/apsb21-80.html

アドビ

Security Updates Available for Adobe Genuine Service | APSB21-81
https://helpx.adobe.com/security/products/integrity_service/apsb21-81.html

アドビ

Security updates available for Adobe Experience Manager | APSB21-82
https://helpx.adobe.com/security/products/experience-manager/apsb21-82.html

アドビ

Security updates available for Adobe Photoshop | APSB21-84
https://helpx.adobe.com/security/products/photoshop/apsb21-84.html

アドビ

Security Updates Available for Adobe XMP Toolkit SDK | APSB21-85
https://helpx.adobe.com/security/products/xmpcore/apsb21-85.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2021-09-24」
https://www.jpcert.or.jp/wr/2021/wr213701.html

 

複数のマイクロソフト製品に脆弱性

最終更新日: 2021/09/28

情報源

CISA Current Activity
Microsoft Releases September 2021 Security Updates
https://us-cert.cisa.gov/ncas/current-activity/2021/09/14/microsoft-releases-september-2021-security-updates

CISA Current Activity

Microsoft Releases Security Update for Azure Linux Open Management Infrastructure
https://us-cert.cisa.gov/ncas/current-activity/2021/09/16/microsoft-releases-security-update-azure-linux-open-management

概要

複数のマイクロソフト製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
対象となる製品は、多岐にわたります。詳細はマイクロソフトが提供するアドバイザリ情報を参照してください。
この問題は、Microsoft Updateなどを用いて、更新プログラムを適用すること
で解決します。詳細は、マイクロソフトが提供する情報を参照してください。

関連文書 (日本語)

マイクロソフト株式会社
2021 年 9 月のセキュリティ更新プログラム
https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2021-Sep

JPCERT/CC 注意喚起

2021年9月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2021/at210041.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2021-09-24」
https://www.jpcert.or.jp/wr/2021/wr213701.html

 

2021年9月マイクロソフトセキュリティ更新プログラムに関する注意喚起

 JPCERT/CCからの「2021年9月マイクロソフトセキュリティ更新プログラムに関する注意喚起」をお知らせします。

各位
JPCERT-AT-2021-0041
JPCERT/CC
2021-09-15(新規)
2021-09-17(更新)
<<< JPCERT/CC Alert 2021-09-15 >>>
2021年9月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2021/at210041.html

I.概要

マイクロソフトから同社製品の脆弱性を修正する2021年9月のセキュリティ更新プログラムが公開されました。これらの脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの可能性があります。マイクロソフトが提供する情報を参照し、早急に更新プログラムを適用してください。

マイクロソフト株式会社

2021 年 9 月のセキュリティ更新プログラム
https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2021-Sep

マイクロソフト株式会社

2021 年 9 月のセキュリティ更新プログラム (月例)
https://msrc-blog.microsoft.com/2021/09/14/202109-security-updates/

これらの脆弱性の内、マイクロソフトは、Microsoft MSHTMLの脆弱性(CVE-2021-40444)について悪用の事実を確認していると公表しています。
2021年9月7日にマイクロソフトから定例外で情報がすでに公開されているものです。早期の対策検討を推奨いたします。
CVE-2021-40444

Microsoft MSHTML のリモートでコードが実行される脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-40444

また、マイクロソフトが2021年8月11日に定例外で情報を公開していた
Windows印刷スプーラーの脆弱性(CVE-2021-36958)に対する修正プログラム
も公開されました。
CVE-2021-36958

Windows 印刷スプーラーのリモートでコードが実行される脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-36958

** 更新: 2021年9月17日追記 *******************************************

2021年9月16日(米国時間)、Open Management Infrastructure(OMI)の複数の脆弱性についてマイクロソフトから追加情報が公開されました。脆弱性の影響を受ける対象となるMicrosoft Azureの拡張機能や、対策の実施方法などに関する情報が紹介されています。

Microsoft Security Response Center

Additional Guidance Regarding OMI Vulnerabilities within Azure VM Management Extensions
https://msrc-blog.microsoft.com/2021/09/16/additional-guidance-regarding-omi-vulnerabilities-within-azure-vm-management-extensions/

これらの脆弱性の内、リモートコード実行の脆弱性(CVE-2021-38647)については、遠隔の第三者が、細工したPOSTリクエストを送信することで、認証不要でroot権限で任意のコマンドを実行する可能性があります。
JPCERT/CCは、本脆弱性(CVE-2021-38647)の詳細を解説する記事や、本脆弱性を悪用するとみられる実証コードが公開されていることを確認しています。マイクロソフトの情報を確認し、Microsoft Azureで影響を受ける拡張機能を使用している場合、速やかに対策実施を検討することを推奨します。
マイクロソフト株式会社

Open Management Infrastructure のリモートでコードが実行される脆弱性
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38647
**********************************************************************

II.対策

Microsoft Update、もしくはWindows Updateなどを用いて、セキュリティ更新プログラムを早急に適用してください。

Microsoft Update カタログ

https://www.catalog.update.microsoft.com/

Windows Update:よくあるご質問

https://support.microsoft.com/ja-JP/help/12373/windows-update-faq

III.参考情報

マイクロソフト株式会社
リリース ノート
https://msrc.microsoft.com/update-guide/releaseNote

 

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。
________
改訂履歴
2021-09-15 初版
2021-09-17 「I. 概要」の追記

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
早期警戒グループ
Email:
https://www.jpcert.or.jp/

2021年9月マイクロソフトセキュリティ更新プログラムに関する注意喚起

 JPCERT/CCからの「2021年9月マイクロソフトセキュリティ更新プログラムに関する注意喚起」をお知らせします。

各位
JPCERT-AT-2021-0041
JPCERT/CC
2021-09-15
<<< JPCERT/CC Alert 2021-09-15 >>>
2021年9月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2021/at210041.html

I.概要

マイクロソフトから同社製品の脆弱性を修正する2021年9月のセキュリティ更新プログラムが公開されました。これらの脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの可能性があります。マイクロソフトが提供する情報を参照し、早急に更新プログラムを適用してください。

マイクロソフト株式会社

2021 年 9 月のセキュリティ更新プログラム
https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2021-Sep

マイクロソフト株式会社

2021 年 9 月のセキュリティ更新プログラム (月例)
https://msrc-blog.microsoft.com/2021/09/14/202109-security-updates/

これらの脆弱性の内、マイクロソフトは、Microsoft MSHTMLの脆弱性(CVE-2021-40444)について悪用の事実を確認していると公表しています。
2021年9月7日にマイクロソフトから定例外で情報がすでに公開されているものです。早期の対策検討を推奨いたします。
CVE-2021-40444

Microsoft MSHTML のリモートでコードが実行される脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-40444

また、マイクロソフトが2021年8月11日に定例外で情報を公開していた
Windows印刷スプーラーの脆弱性(CVE-2021-36958)に対する修正プログラム
も公開されました。
CVE-2021-36958

Windows 印刷スプーラーのリモートでコードが実行される脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-36958

II.対策

Microsoft Update、もしくはWindows Updateなどを用いて、セキュリティ更新プログラムを早急に適用してください。

Microsoft Update カタログ

https://www.catalog.update.microsoft.com/

Windows Update:よくあるご質問

https://support.microsoft.com/ja-JP/help/12373/windows-update-faq

III.参考情報

マイクロソフト株式会社
リリース ノート
https://msrc.microsoft.com/update-guide/releaseNote

 

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
早期警戒グループ
Email:
https://www.jpcert.or.jp/

Adobe AcrobatおよびReaderの脆弱性(APSB21-55)に関する注意喚起

 JPCERT/CCからの「Adobe AcrobatおよびReaderの脆弱性(APSB21-55)に関する注意喚起」をお知らせします。

各位
JPCERT-AT-2021-0040
JPCERT/CC
2021-09-15
<<< JPCERT/CC Alert 2021-09-15 >>>
Adobe AcrobatおよびReaderの脆弱性(APSB21-55)に関する注意喚起
https://www.jpcert.or.jp/at/2021/at210040.html

I.概要

アドビからPDFファイル作成・変換ソフトウェアAdobe AcrobatおよびPDFファイル閲覧ソフトウェアAdobe Acrobat Readerに関する脆弱性(APSB21-55)が公開されました。脆弱性を悪用したコンテンツをユーザーが開いた場合、実行ユーザーの権限で任意のコードが実行されるなどの可能性があります。脆弱性の詳細については、アドビの情報を確認してください。

アドビ

Security update available for Adobe Acrobat and Reader | APSB21-55
https://helpx.adobe.com/security/products/acrobat/apsb21-55.html

II.対象

対象となる製品とバージョンは次のとおりです。

– Adobe Acrobat DC Continuous(2021.005.20060)およびそれ以前(Windows)

– Adobe Acrobat DC Continuous(2021.005.20058)およびそれ以前(macOS)
– Adobe Acrobat Reader DC Continuous(2021.005.20060)およびそれ以前(Windows)
– Adobe Acrobat Reader DC Continuous(2021.005.20058)およびそれ以前(macOS)
– Adobe Acrobat 2020 Classic 2020(2020.004.30006)およびそれ以前(Windows、macOS)
– Adobe Acrobat Reader 2020 Classic 2020(2020.004.30006)およびそれ以前(Windows、macOS)
– Adobe Acrobat 2017 Classic 2017(2017.011.30199)およびそれ以前(Windows、macOS)
– Adobe Acrobat Reader 2017 Classic 2017(2017.011.30199)およびそれ以前(Windows、macOS)

III.対策

Adobe AcrobatおよびReaderを次の最新のバージョンに更新してください。

– Adobe Acrobat DC Continuous(2021.007.20091)(Windows、macOS)

– Adobe Acrobat Reader DC Continuous(2021.007.20091)(Windows、macOS)
– Adobe Acrobat 2020 Classic 2020(2020.004.30015)(Windows、macOS)
– Adobe Acrobat Reader 2020 Classic 2020(2020.004.30015)(Windows、macOS)
– Adobe Acrobat 2017 Classic 2017(2017.011.30202)(Windows、macOS)
– Adobe Acrobat Reader 2017 Classic 2017(2017.011.30202)(Windows、macOS)

更新は、Adobe AcrobatおよびReaderの起動後、メニューより “ヘルプ” の次に “アップデートの有無をチェック” をクリックすることで実施できます。
メニューからの更新が不可能な場合は、以下のURLから最新のAdobe AcrobatおよびReaderをダウンロードしてください。詳細は、アドビの情報をご確認ください。
アドビ

Adobe Acrobat Reader DC ダウンロード
https://get2.adobe.com/jp/reader/

アドビ

Acrobat 2020 をダウンロードする
https://helpx.adobe.com/jp/download-install/kb/acrobat-2020-downloads.html

アドビ

Acrobat 2017 のダウンロード
https://helpx.adobe.com/jp/download-install/kb/acrobat-2017-downloads.html

IV. 参考情報

アドビ
Security update available for Adobe Acrobat and Reader | APSB21-55
https://helpx.adobe.com/security/products/acrobat/apsb21-55.html

アドビ

Latest Product Security Updates
https://helpx.adobe.com/security.html

 

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
早期警戒グループ
Email:
https://www.jpcert.or.jp/

Microsoft MSHTMLの脆弱性(CVE-2021-40444)に関する注意喚起

 JPCERT/CCからの「Microsoft MSHTMLの脆弱性(CVE-2021-40444)に関する注意喚起」をお知らせします。

各位
JPCERT-AT-2021-0038
JPCERT/CC
2021-09-09(新規)
2021-09-15(更新)
<<< JPCERT/CC Alert 2021-09-09 >>>
Microsoft MSHTMLの脆弱性(CVE-2021-40444)に関する注意喚起
https://www.jpcert.or.jp/at/2021/at210038.html

I.概要

2021年9月7日(米国時間)に、マイクロソフトからMicrosoft MSHTMLの脆弱性(CVE-2021-40444)に関する情報が公開されました。脆弱性が悪用されると、遠隔の第三者が、細工したMicrosoft Officeのファイルをユーザーに開かせることで、任意のコードを実行するなどの可能性があります。

マイクロソフト株式会社

Microsoft MSHTML Remote Code Execution Vulnerability
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444

マイクロソフトは、本脆弱性を悪用するMicrosoft Officeのファイルを用いた攻撃を確認していると公表しています。今後、本脆弱性を悪用するMicrosoft Officeのファイルを用いた攻撃が増加する可能性もあるため、マイクロソフトの情報を確認し、回避策の適用を検討するとともに、脆弱性への対策が公開され次第、速やかに適用することを推奨します。
** 更新: 2021年9月10日追記 *******************************************
2021年9月9日(米国時間)、マイクロソフトから本脆弱性に対する回避策について追加情報が公開されています。本脆弱性については、引き続きマイクロソフトなどが公開する情報を注視し、必要な回避策を適用することを推奨します。
また、信頼できないMicrosoft Officeなどのファイルは、開封をしないようご注意ください。
**********************************************************************

II.対象

対象となる製品とバージョンは次のとおりです。最新の情報や詳細については、マイクロソフトの情報を参照してください。

– Windows Server 2022

– Windows Server 2019
– Windows Server 2016
– Windows Server 2012 R2
– Windows Server 2012
– Windows Server 2008 R2
– Windows Server 2008
– Windows Server, version 20H2
– Windows Server, version 2004
– Windows 10
– Windows RT 8.1
– Windows 8.1
– Windows 7

III.対策

2021年9月9日時点で、マイクロソフトから本脆弱性を修正する更新プログラムは公開されていません。マイクロソフトからの情報を注視し、対策に関する情報が公開され次第、速やかな対策実施を推奨します。

** 更新: 2021年9月15日追記 *******************************************

2021年9月14日(米国時間)、マイクロソフトから本脆弱性に対する修正プログラムが公開されました。マイクロソフトの情報を確認の上、速やかに対策を実施することを推奨します。

CVE-2021-40444

Microsoft MSHTML のリモートでコードが実行される脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-40444
**********************************************************************

IV. 回避策

マイクロソフトから、脆弱性に対する回避策として、Internet Explorerにおける全てのActiveXコントロールのインストールを無効にする、レジストリの設定を変更する方法が案内されています。マイクロソフトの情報を参照し、回避策の適用を検討してください。

** 更新: 2021年9月10日追記 *******************************************

2021年9月9日(米国時間)、マイクロソフトから本脆弱性に対する回避策について追加情報が公開されています。グループポリシーで回避策を適用する方法に加え、Windows Explorerでファイルプレビューを無効にする方法が案内されています。
**********************************************************************

V. 緩和策

マイクロソフトから、Microsoft Officeの「保護ビュー」や「Application Guard for Office」が紹介されています。

マイクロソフト株式会社

保護ビューとは
https://support.microsoft.com/ja-jp/topic/%E4%BF%9D%E8%AD%B7%E3%83%93%E3%83%A5%E3%83%BC%E3%81%A8%E3%81%AF-d6f09ac7-e6b9-4495-8e43-2bbcdbcb6653

マイクロソフト株式会社

Application Guard for Office
https://support.microsoft.com/ja-jp/topic/application-guard-for-office-9e0fb9c2-ffad-43bf-8ba3-78f785fdba46

VI. 参考情報

マイクロソフト株式会社
Microsoft MSHTML Remote Code Execution Vulnerability
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444

 

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。
________
改訂履歴
2021-09-09 初版
2021-09-10 「I. 概要」「IV. 回避策」の追記
2021-09-15 「III. 対策」の追記

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
早期警戒グループ
Email:
https://www.jpcert.or.jp/