********************************************************************** * 平成30年5月ウイルス対策情報メール#180531CM01 * Distributed from IOS Support Desk Center *********************************************************************** -今月のコンテンツ 【フィッシングメール被害を回避するには】 -今月のウイルス情報 【ユーザ端末の情報を不正送信するウイルス】 -2018年05月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【フィッシングメール被害を回避するには】 -------------------------------------------------------------------- 先月、フィッシングメールについてお伝えしておりますが、 今月も弊社には多数の報告やお問い合わせが寄せられておりますので、 今回は、フィッシングメール被害を回避について紹介します。 ◆日本語の言い回し フィッシングメールは日本語の言い回しが不自然な場合も多く、 件名や本文を読んで違和感がある場合は、フィッシングメールを疑いましょう。 ◆記載されているリンク先URL 多くのフィッシングメールは実在する企業に似た、 偽のサイトに誘導することが目的です。 正規のサイトと比べ、URLの綴りが微妙に異なっていたり、 余計な文字列が含まれているときは、偽のサイトの可能性があります。 リンク先のURLも間違いやすいoと0を組み合わせていることが多く見られます。 ◆パスワードの変更や個人情報を求める フィッシングメールは、ログインパスワードの変更や個人情報の 設定し直しなどを求めることが多いです。 URLが正規のURLでも上記のようなことを求められているようでしたら メールからログインしようとせずに、お気に入りなどいつもログインしている 方法でログインしましょう ◆添付されているファイル 請求書などのメールを装い、添付している不正なファイル実行させて マルウェアに感染させ、端末内の情報を抜き取るケースもあります。 もし、心当たりのないメールアドレスからのメールだったり、 明らかに不審だと思われるファイルが添付されている場合は、 絶対に開かないようにしましょう。 最後に、フィッシングメールはだれにでも届く可能性があります。 上記のように回避できることが一番良いですが、フィッシングと 気がつかない場合があります。 セキュリティ対策ソフトを導入し、セキュリティソフトを常に最新の状態に保つことで フィッシングの被害を最小限に抑えることができる可能性があります。 また、セキュリティソフトの他に、OSやご利用のメールソフト、 Webブラウザを最新にする事で、フィッシング以外の脅威に対しても 有効な対策となるでしょう。 -------------------------------------------------------------------- ■今月のウイルス情報 【ユーザ端末の情報を不正送信するウイルス】 -------------------------------------------------------------------- ・ウイルス名 Trojan-Spy.Win32 、TSPY_URSNIF、W32.Suviapen 、W32/Kryptik ・概要 本ウイルスは、情報漏えいを行うウイルスとして感染した場合 端末のシステム情報やインターネットクッキー、メールアカウント情報等を 盗む挙動が確認されてます。 また、本ウイルスは、仮想環境(VMWareやサンドボックス)ではないことを 確認します。 【作成されるファイル】 - %appdata%/[Random]/[Random].exe - 自身のコピーの作成 - %temp%\[Random].bin - 漏えいする情報が保管されるパス。 また、ウイルスは端末が32bit、64bit環境のどちらであるかを識別し、 端末のビット環境に応じた不正な .dllファイルを解凍し、 svchost.exe、 explorer.exe 、iexplorer.exeなどの正規プロセスに.dllファイル を埋め込みプロセスが稼働することで情報が傍受されます。 ・漏洩する情報 感染した場合、下記の情報が漏洩する可能性が考えられます。 ・マシン名 ・インターネットクッキー ・稼働中のプロセス情報 ・メールのアカウント情報 ・端末にインストールされたデバイスドライバー ・端末にインストールされたアプリケーション ・systeminfo.exeの情報 ・OSのインストール日 ・プロセッサ数 ・Chrome、Internet Explorer、Thunderbird、FirefoxのデータとWebフォームの傍受 これら漏えいする情報は、先述の漏えいする情報の保管パスに .bin形式のファイルで格納され、その後C&Cサーバに送信されます。 ・想定される侵入経路 ほとんどがマクロが組み込まれたエクセル・ワード形式のファイルより マクロを有効にした際に悪質なスクリプトによってダウンロードされます。 ・その他のウイルス情報 その他のウイルス情報については、こちらのページにて公開させて頂いて おりますため、ご参照頂けますと幸いです。 最新ウイルス情報 【情報漏洩を発生させる危険なウイルス】 http://www.ios-corp.co.jp/vinfo/ -------------------------------------------------------------------- ■2018年05月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎2018年5月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」23件、「重要」45件、 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【ADV180008】 ---------------------------------------------------------- 2018 年 5 月の Adobe Flash のセキュリティ更新プログラム 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV180008 【CVE-2018-0765】 ---------------------------------------------------------- .NET および .NET Core のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0765 【CVE-2018-0824】 ---------------------------------------------------------- Microsoft COM for Windows のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0824 【CVE-2018-0854】 ---------------------------------------------------------- Windows のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0854 【CVE-2018-0943】 ---------------------------------------------------------- Chakra スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0943 【CVE-2018-0945】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0945 【CVE-2018-0946】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0946 【CVE-2018-0951】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0951 【CVE-2018-0953】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0953 【CVE-2018-0954】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0954 【CVE-2018-0955】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0955 【CVE-2018-0958】 ---------------------------------------------------------- Windows のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0958 【CVE-2018-0959】 ---------------------------------------------------------- Hyper-V のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0959 【CVE-2018-0961】 ---------------------------------------------------------- Hyper-V vSMB のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-0961 【CVE-2018-1021】 ---------------------------------------------------------- Microsoft Edge の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-1021 【CVE-2018-1022】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-1022 【CVE-2018-1025】 ---------------------------------------------------------- Microsoft ブラウザーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-1025 【CVE-2018-1035】 ---------------------------------------------------------- Windows のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-1035 【CVE-2018-1039】 ---------------------------------------------------------- .NET Framework Device Guard のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-1039 【CVE-2018-8112】 ---------------------------------------------------------- Microsoft Edge のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8112 【CVE-2018-8114】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8114 【CVE-2018-8115】 ---------------------------------------------------------- Windows Host Compute Service Shim のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8115 【CVE-2018-8119】 ---------------------------------------------------------- Azure IoT SDK のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8119 【CVE-2018-8120】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8120 【CVE-2018-8122】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8122 【CVE-2018-8123】 ---------------------------------------------------------- Microsoft Edge の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8123 【CVE-2018-8124】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8124 【CVE-2018-8126】 ---------------------------------------------------------- Internet Explorer のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8126 【CVE-2018-8127】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8127 【CVE-2018-8128】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8128 【CVE-2018-8129】 ---------------------------------------------------------- Windows のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8129 【CVE-2018-8130】 ---------------------------------------------------------- Chakra スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8130 【CVE-2018-8132】 ---------------------------------------------------------- Windows のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8132 【CVE-2018-8133】 ---------------------------------------------------------- Chakra スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8133 【CVE-2018-8134】 ---------------------------------------------------------- Windows の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8134 【CVE-2018-8136】 ---------------------------------------------------------- Windows のリモートでコードが実行される脆弱性 最大の深刻度:注意 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8136 【CVE-2018-8137】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8137 【CVE-2018-8139】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8139 【CVE-2018-8141】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8141 【CVE-2018-8142】 ---------------------------------------------------------- Windows のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8142 【CVE-2018-8145】 ---------------------------------------------------------- Chakra スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8145 【CVE-2018-8147】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8147 【CVE-2018-8148】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8148 【CVE-2018-8149】 ---------------------------------------------------------- Microsoft SharePoint の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8149 【CVE-2018-8150】 ---------------------------------------------------------- Microsoft Outlook のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8150 【CVE-2018-8151】 ---------------------------------------------------------- Microsoft Exchange のメモリ破損の脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8151 【CVE-2018-8152】 ---------------------------------------------------------- Microsoft Exchange Server の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8152 【CVE-2018-8153】 ---------------------------------------------------------- Microsoft Exchange のなりすましの脆弱性 最大の深刻度:注意 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8153 【CVE-2018-8154】 ---------------------------------------------------------- Microsoft Exchange のメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8154 【CVE-2018-8155】 ---------------------------------------------------------- Microsoft SharePoint の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8155 【CVE-2018-8156】 ---------------------------------------------------------- Microsoft SharePoint の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8156 【CVE-2018-8157】 ---------------------------------------------------------- Microsoft Office のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8157 【CVE-2018-8158】 ---------------------------------------------------------- Microsoft Office のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8158 【CVE-2018-8159】 ---------------------------------------------------------- Microsoft Exchange の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8159 【CVE-2018-8160】 ---------------------------------------------------------- Microsoft Outlook の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8160 【CVE-2018-8161】 ---------------------------------------------------------- Microsoft Office のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8161 【CVE-2018-8162】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8162 【CVE-2018-8163】 ---------------------------------------------------------- Microsoft Excel の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8163 【CVE-2018-8164】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8164 【CVE-2018-8165】 ---------------------------------------------------------- DirectX グラフィックカーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8165 【CVE-2018-8166】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8166 【CVE-2018-8167】 ---------------------------------------------------------- Windows 共通ログファイルシステムドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8167 【CVE-2018-8168】 ---------------------------------------------------------- Microsoft SharePoint の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8168 【CVE-2018-8170】 ---------------------------------------------------------- Windows イメージの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8170 【CVE-2018-8173】 ---------------------------------------------------------- Microsoft InfoPath のリモートコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8173 【CVE-2018-8174】 ---------------------------------------------------------- Windows VBScript エンジンのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8174 【CVE-2018-8177】 ---------------------------------------------------------- Chakra スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8177 【CVE-2018-8178】 ---------------------------------------------------------- Microsoft ブラウザーのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8178 【CVE-2018-8179】 ---------------------------------------------------------- Microsoft Edge のメモリ破損の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8179 【CVE-2018-8897】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8897 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2018年 5月のセキュリティ情報】 https://blogs.technet.microsoft.com/jpsecurity/2018/05/09/201805-security-updates/ 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance **************************************************************************** ★サポートメールの内容について ウィルス定義ファイル情報は、現在、アップデート情報として 各メーカの定義ファイル更新毎に、皆様にご案内致しております。 従いまして、このサポートメールで更新情報をお知らせすることは、 重複することになりますので、控えさせて頂いております。 ご了承頂けますよう、宜しくお願い申し上げます。 このサポートメールは毎月末に発行されます。 ※本メールのフォーマット等は予告無く変更する場合がございます。 =-=-=-=-=-=-=-=-=-=-=-=-=-=-= IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=-=-= 株式会社 アイ・オー・エス 〒108-0014 東京都港区芝5-20-14 三田鈴木ビル 3F support@ios-corp.co.jp ※サポート登録内容の変更やメールマガジンの 配信停止などはサポート登録センタへご連絡願います。 IOSカスタマーセンター customer@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-=-=