※追記すべき情報がある場合には、その都度このページを更新する予定です。
概要
2019 年 9 月 24 日(日本時間)に Microsoft 製品に関する脆弱性の修正プログラムが公表されています。
これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御されたりして、様々な被害が発生するおそれがあります。
CVE-2019-1367 の脆弱性について、Microsoft 社は「悪用の事実を確認済み」と公表しており、今後被害が拡大するおそれがあるため、至急、修正プログラムを適用して下さい。
なお、同日に CVE-2019-1255 の脆弱性の情報も公表されています。こちらについてはベンダより、Microsoft Malware Protection Engine (バージョン 1.1.16400.2 以降) の機能により保護されると案内されております。
影響を受けるバージョン
- Internet Explorer 11
- Internet Explorer 10
- Internet Explorer 9
対策
1.脆弱性の解消 - 修正プログラムの適用
Microsoft 社から提供されている修正プログラムを適用して下さい。
-
詳細については以下のサイトを参照してください。
CVE-2019-1367 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2019-1367
2.回避策 - JScript.dllへのアクセスの制限
JScript.dllへのアクセスを制限することで、本件の影響を回避することが可能です。-
JScript.dll へのアクセスを制限する方法については以下のサイトを参照してください。
CVE-2019-1367 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1367
参考情報
- セキュリティ更新プログラム ガイド
https://portal.msrc.microsoft.com/ja-jp/security-guidance - CVE-2019-1367
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1367 - CVE-2019-1255
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1255 - サイバーセキュリティ注意喚起サービス「icat for JSON」
~Webコンテンツ内にHTMLタグを記載することで、IPAから発信する「重要なセキュリティ情報」をリアルタイムに自組織内のWebサイト上などに表示できます。脆弱性対策の促進にご活用ください。~
https://www.ipa.go.jp/security/vuln/icat.html
本件に関するお問い合わせ先
IPA セキュリティセンター
詳しくは製品ベンダなどにお問合せください。
E-mail:
※個別の環境に関するご質問を頂いても回答ができない場合があります。詳しくは製品ベンダなどにお問合せください。
更新履歴
2019年9月24日 | 掲載 |
---|