*********************************************************************** * 平成31年2月ウイルス対策情報メール#190228CM01 * Distributed from IOS Support Desk Center *********************************************************************** -今月のコンテンツ 【 ランサムウェア GandCrab(ガンクラブ) 】 -今月のウイルス情報 【 通信の内容を隠ぺいし、様々な情報を盗むウイルス 】 -2019年02月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 ランサムウェア GandCrab(ガンクラブ) 】 -------------------------------------------------------------------- GandCrab(ガンクラブ)とは、2018年初頭より確認されている身代金請求型の マルウェアで、感染すると端末内のファイルを暗号化し、復号化と引き換えに 身代金を請求するランサムウェアです。 主な感染経路を以下に挙げます。 <主な感染経路> ・ネットサーフィン中に、悪意のあるページや広告をクリックすることにより感染 ・正規インストーラやソフトウェアに見せかけてユーザに実行させることにより感染 など 上記以外にも、今年に入ってから日本国内で確認されているケースとして、 迷惑メールに悪意あるJava Scriptファイルが添付されており、このスクリプトを ユーザに実行させることで、感染を狙ったものがあります。 また、件名には顔文字のみが使用されているものや、何気なく開いてしまいそうになる 英文を使用したもの、芸能人の名前を使用したものなどが確認されております。 攻撃者の意図としては、金銭を目的としていることが多いため、GandCrabの感染を 狙った迷惑メール同様、攻撃が高度化・多様化していくことが考えられます。 そのため、セキュリティ対策製品を導入して常に最新の状態でご利用いただくことが、 基本原則となりますが、ユーザ自身が不審なメールは開封しない、不審なサイトは 閲覧しないなど、意識を変えるだけでも被害を未然に防ぐ重要な対策となります。 -------------------------------------------------------------------- ■今月のウイルス情報 【 通信の内容を隠ぺいし、様々な情報を盗むウイルス 】 -------------------------------------------------------------------- ■ウイルス名 TrojanSpy.Win32、Win32.Backdoor.Androm、BehavesLike.Win32.Ransomware、W32/Kryptik ■概要 本ウイルスは、DreamBotの亜種として確認されており、感染した場合は、 端末内のAppDataフォルダ内に自身のコピーを作成したり、 端末起動時に自動実行できるようにレジストリにエントリを追加します。 また、正規の[ explorer.exe ]に不正なコードを埋め込んで、C&Cサーバへ不正な通信行い、 新たなマルウェアをダウンロードしたり、メモリ上にロードする挙動が確認されています。 その他、通信を隠ぺいするために、Tor(The Onion Router)ネットワークを介したり、 端末がインターネットに接続されていることを確認する為に、正規の通信先に接続を試みます。 ■漏洩する情報 感染した場合、下記の情報が漏えいする可能性が考えられます。 - Eメールの資格情報 - Webメール上に登録されているアドレス帳情報 - 端末にインストールされているドライバ情報 - レジストリ値に登録されているプログラム情報 - 実行中のプロセス情報 - システム情報 など また、C&Cサーバがアクティブな場合、リモートコマンドとして 以下の機能も実行される可能性が考えられます。 ・Chrome、Mozilla、Internet Explorerのブラウザから取得したクッキーを送信 ・Windowsの証明書ストアから証明書を送信 ・OutlookとWindows Mailの認証情報を送信 ■想定される侵入経路 スパムメールから感染すると推測されます。 最新ウイルス情報 【情報漏洩を発生させる危険なウイルス】 https://www.ios-corp.co.jp/vinfo/ -------------------------------------------------------------------- ■2019年2月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎2019年2月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」21件、「重要」53件、「警告」4件、「なし」3件 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【ADV190003】 ---------------------------------------------------------- 2019 年 2 月の Adobe Flash のセキュリティ更新プログラム 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV190003 【ADV190004】 ---------------------------------------------------------- 2019 年 2 月 Oracle Outside In ライブラリのセキュリティ更新プログラム 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV190004 【ADV190006】 ---------------------------------------------------------- Guidance to mitigate unconstrained delegation vulnerabilities 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV190006 【ADV190007】 ---------------------------------------------------------- Microsoft Exchange Serverの特権の昇格の脆弱性に関するガイダンス 最大の深刻度:なし 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV190007 【CVE-2019-0540】 ---------------------------------------------------------- Microsoft Office のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0540 【CVE-2019-0590】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0590 【CVE-2019-0591】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0591 【CVE-2019-0593】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0593 【CVE-2019-0594】 ---------------------------------------------------------- Microsoft SharePoint のリモートコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0594 【CVE-2019-0595】 ---------------------------------------------------------- Jet データベースエンジンのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0595 【CVE-2019-0596】 ---------------------------------------------------------- Jet データベースエンジンのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0596 【CVE-2019-0597】 ---------------------------------------------------------- Jet データベースエンジンのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0597 【CVE-2019-0598】 ---------------------------------------------------------- Jet データベースエンジンのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0598 【CVE-2019-0599】 ---------------------------------------------------------- Jet データベースエンジンのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0599 【CVE-2019-0600】 ---------------------------------------------------------- HID の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0600 【CVE-2019-0601】 ---------------------------------------------------------- HID の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0601 【CVE-2019-0602】 ---------------------------------------------------------- Windows GDI の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0602 【CVE-2019-0604】 ---------------------------------------------------------- Microsoft SharePoint のリモートコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0604 【CVE-2019-0605】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0605 【CVE-2019-0606】 ---------------------------------------------------------- Internet Explorer のメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0606 【CVE-2019-0607】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0607 【CVE-2019-0610】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0610 【CVE-2019-0613】 ---------------------------------------------------------- .NET Framework と Visual Studio のリモート コードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0613 【CVE-2019-0615】 ---------------------------------------------------------- Windows GDI の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0615 【CVE-2019-0616】 ---------------------------------------------------------- Windows GDI の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0616 【CVE-2019-0618】 ---------------------------------------------------------- GDIのリモートコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0618 【CVE-2019-0619】 ---------------------------------------------------------- Windows GDI の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0619 【CVE-2019-0621】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0621 【CVE-2019-0623】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0623 【CVE-2019-0624】 ---------------------------------------------------------- Skype for Business 2015のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0624 【CVE-2019-0625】 ---------------------------------------------------------- Jet データベースエンジンのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0625 【CVE-2019-0626】 ---------------------------------------------------------- Windows DHCP Server のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0626 【CVE-2019-0627】 ---------------------------------------------------------- Windows のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0627 【CVE-2019-0628】 ---------------------------------------------------------- Win32k の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0628 【CVE-2019-0630】 ---------------------------------------------------------- Windows SMB のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0630 【CVE-2019-0631】 ---------------------------------------------------------- Windows のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0631 【CVE-2019-0632】 ---------------------------------------------------------- Windows のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0632 【CVE-2019-0633】 ---------------------------------------------------------- Windows SMB のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0633 【CVE-2019-0634】 ---------------------------------------------------------- Microsoft Edge のメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0634 【CVE-2019-0635】 ---------------------------------------------------------- Windows Hyper-V の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0635 【CVE-2019-0636】 ---------------------------------------------------------- Windows の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0636 【CVE-2019-0637】 ---------------------------------------------------------- Windows Defender ファイアウォールのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0637 【CVE-2019-0640】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0640 【CVE-2019-0641】 ---------------------------------------------------------- Microsoft Edge のセキュリティ機能のバイパスの脆弱性 最大の深刻度:警告 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0641 【CVE-2019-0642】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0642 【CVE-2019-0643】 ---------------------------------------------------------- Microsoft Edge の情報漏えいの脆弱性 最大の深刻度:警告 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0643 【CVE-2019-0644】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0644 【CVE-2019-0645】 ---------------------------------------------------------- Microsoft Edge のメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0645 【CVE-2019-0646】 ---------------------------------------------------------- Team Foundation Server のクロスサイトスクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0646 【CVE-2019-0647】 ---------------------------------------------------------- Team Foundation Server の情報漏えいの脆弱性 最大の深刻度:警告 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0647 【CVE-2019-0648】 ---------------------------------------------------------- スクリプトエンジンの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0648 【CVE-2019-0649】 ---------------------------------------------------------- スクリプトエンジンの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0649 【CVE-2019-0650】 ---------------------------------------------------------- Microsoft Edge のメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0650 【CVE-2019-0651】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0651 【CVE-2019-0652】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0652 【CVE-2019-0654】 ---------------------------------------------------------- Microsoft ブラウザのなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0654 【CVE-2019-0655】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0655 【CVE-2019-0656】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0656 【CVE-2019-0657】 ---------------------------------------------------------- .NET Framework とVisual Studio のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0657 【CVE-2019-0658】 ---------------------------------------------------------- スクリプトエンジンの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0658 【CVE-2019-0659】 ---------------------------------------------------------- Windows 記憶域サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0659 【CVE-2019-0660】 ---------------------------------------------------------- Windows GDI の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0660 【CVE-2019-0661】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0661 【CVE-2019-0662】 ---------------------------------------------------------- GDIのリモートコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0662 【CVE-2019-0664】 ---------------------------------------------------------- Windows GDI の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0664 【CVE-2019-0668】 ---------------------------------------------------------- Microsoft SharePoint の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0668 【CVE-2019-0669】 ---------------------------------------------------------- Microsoft Excel の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0669 【CVE-2019-0670】 ---------------------------------------------------------- Microsoft SharePoint のなりすましの脆弱性 最大の深刻度:警告 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0670 【CVE-2019-0671】 ---------------------------------------------------------- Microsoft Office Access Connectivity Engine のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0671 【CVE-2019-0672】 ---------------------------------------------------------- Microsoft Office Access Connectivity Engine のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0672 【CVE-2019-0673】 ---------------------------------------------------------- Microsoft Office Access Connectivity Engine のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0673 【CVE-2019-0674】 ---------------------------------------------------------- Microsoft Office Access Connectivity Engine のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0674 【CVE-2019-0675】 ---------------------------------------------------------- Microsoft Office Access Connectivity Engine のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0675 【CVE-2019-0676】 ---------------------------------------------------------- Internet Explorer の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0676 【CVE-2019-0686】 ---------------------------------------------------------- Microsoft Exchange Server の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0686 【CVE-2019-0724】 ---------------------------------------------------------- Microsoft Exchange Server の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0724 【CVE-2019-0728】 ---------------------------------------------------------- Visual Studio Code のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0728 【CVE-2019-0729】 ---------------------------------------------------------- Azure IoT Java SDK の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0729 【CVE-2019-0741】 ---------------------------------------------------------- Azure IoT Java SDK の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0741 【CVE-2019-0742】 ---------------------------------------------------------- Team Foundation Server のクロスサイトスクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0742 【CVE-2019-0743】 ---------------------------------------------------------- Team Foundation Server のクロスサイトスクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0743 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2019年02月のセキュリティ情報】 https://blogs.technet.microsoft.com/jpsecurity/2019/02/13/201902-security-updates/ 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance ******************************************************************* ★サポートメールの内容について ウィルス定義ファイル情報は、現在、アップデート情報として 各メーカの定義ファイル更新毎に、皆様にご案内致しております。 従いまして、このサポートメールで更新情報をお知らせすることは、 重複することになりますので、控えさせて頂いております。 ご了承頂けますよう、宜しくお願い申し上げます。 このサポートメールは毎月末に発行されます。 ※本メールのフォーマット等は予告無く変更する場合がございます。 =-=-=-=-=-=-=-=-=-=-=-=-=-=-= IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=-=-= 株式会社 アイ・オー・エス 〒108-0014 東京都港区芝5-20-14 三田鈴木ビル 3F support@ios-corp.co.jp ※サポート登録内容の変更やメールマガジンの 配信停止などはサポート登録センタへご連絡願います。 IOSカスタマーセンター customer@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-=-=