*********************************************************************** * 2019年7月ウイルス対策情報メール#190731CM01 * Distributed from IOS Support Desk Center *********************************************************************** -今月のコンテンツ 【 キャッシュレスの利便性と危険性について 】 -今月のウイルス情報 【 リモートアクセスを行い情報を盗むウイルス 】 -2019年07月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 キャッシュレスの利便性と危険性について 】 -------------------------------------------------------------------- 今月は、某大手企業にてキャッシュレスの決済サービスで 情報(お金)を盗み取られる被害がニュースで取り上げてられました。 昨今スマートフォンの普及もあり今後、さらにキャッシュレスサービス の利用者が増えていきます。 ゆくゆくはお金を持ち歩くことが珍しい時代も、もうすぐそこまで 来ています。 ただし、その利便性や弱点を狙い情報を盗み取り キャッシュレスだからこそ、その情報(お金)を盗み取る人達もいます。 今回は、キャッシュレスサービスを狙った手口の一部についてご紹介していきます。 〇 リスト型アカウントハッキング 本攻撃方法は、 利用者アカウントの乗っ取りを試みる手法になります。 具体的には、セキュティの弱い別のサービスやシステムから アカウント名とパスワードを盗み取り、その情報を用いて、 別のサービスやシステムで、盗み取ったアカウント名とパスワードを 使い不正にアクセスを試みる手口です。 上記の手口として多い理由が、アカウント作成を各社 サービスやシステムで必要とする為に、人の心理上、 同じアカウント名とパスワードで作成される事がとても多い傾向にあります。 ※被害に遭われないようにするために、最低限以下の  対策が必要かと思います。 【 対策について 】 ・スマートフォンでのセキュティ対策。 ・正規のキャッシュレスサービスからのメール、Webサイトであることを確認する。 ※フィッシングサイト、フィッシングメールが横行しています。 ・不審なメールやサイトにアカウント情報を入力しない。 ・不用意なアカウント作成を行わない。 ・アカウント名とパスワードを同一にしない。 ・キャッシュレスサービスの中で安全性の高いサービスを選ぶ。 ※どんなセキュティ対策が施されているかを調べて慎重に利用する。 ・毎月の利用実績に覚えの支払いがないかを確認する。 -------------------------------------------------------------------- ■今月のウイルス情報 【 リモートアクセスを行い情報を盗むウイルス 】 -------------------------------------------------------------------- ■ウイルス名 ML.Attribute、HEUR:Trojan.Win32.G、Trojan.TR/Dropper、GenericRXHQ-EU! 等 ■概要 本ウイルスは、端末をリモートで監視、制御するウイルスとして 確認されており、リバースエンジニアリングからの早期発見を逃れるため、 端末の環境を識別するアンチデバッグ技術が含まれております。 また、ウイルスは正規ファイル[ csrss.exe ]のプロセスが実行されて いるか確認を行い、プロセスが実行されている場合、ファイルを削除するとともに プロセスの強制終了を行います。 その他の挙動として[ csrss.exe ]を偽装して実行する動作が確認されており、 C&Cサーバーへ接続を行い保護された暗号化通信を介して、不正なコマンドを受け取る動作が 確認されております。 ■漏洩する情報 ・IPアドレス ・ハードウェアID ・ユーザー名 ・OSのバージョン ・管理者権限 ・CPUやRAMの情報 ・ブラウザに保存されているパスワードやクッキー情報 ・キーボード操作の情報 C&Cサーバーが閉鎖していない場合、リモートコマンドを受け取って 次の機能が実行される可能性があります。 ・リモートデスクトップ接続 ・キーボード操作の監視 ・ウェブカメラの監視 ・パスワードの復元 ■想定される侵入経路 他のマルウェアに作成されることが推測されます。 最新ウイルス情報 【情報漏洩を発生させる危険なウイルス】 https://www.ios-corp.co.jp/vinfo/ -------------------------------------------------------------------- ■2019年7月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎2019年07月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」15件、「重要」63件、「警告」1件、「なし」1件 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【ADV190020】 ---------------------------------------------------------- Linux カーネルTCP SACK のサービス拒否の脆弱性 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV190020 【ADV190021】 ---------------------------------------------------------- Outlook on the web のクロスサイトスクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV190021 【CVE-2018-15664】 ---------------------------------------------------------- Docker Elevation of Privilege Vulnerability 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-15664 【CVE-2019-0785】 ---------------------------------------------------------- Windows DHCP Server のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0785 【CVE-2019-0811】 ---------------------------------------------------------- Windows DNS サーバーのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0811 【CVE-2019-0865】 ---------------------------------------------------------- SymCrypt Denial of Service Vulnerability 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0865 【CVE-2019-0880】 ---------------------------------------------------------- Microsoft splwow64 の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0880 【CVE-2019-0887】 ---------------------------------------------------------- リモートデスクトップサービスのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0887 【CVE-2019-0962】 ---------------------------------------------------------- Azure Automation の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0962 【CVE-2019-0966】 ---------------------------------------------------------- Windows Hyper-V のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0966 【CVE-2019-0975】 ---------------------------------------------------------- ADFS のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0975 【CVE-2019-0999】 ---------------------------------------------------------- DirectX の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0999 【CVE-2019-1001】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1001 【CVE-2019-1004】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1004 【CVE-2019-1006】 ---------------------------------------------------------- WCF/WIF SAML トークンの認証バイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1006 【CVE-2019-1037】 ---------------------------------------------------------- Windows エラー報告の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1037 【CVE-2019-1056】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1056 【CVE-2019-1059】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1059 【CVE-2019-1062】 ---------------------------------------------------------- Chakra スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1062 【CVE-2019-1063】 ---------------------------------------------------------- Internet Explorer のメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1063 【CVE-2019-1067】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1067 【CVE-2019-1068】 ---------------------------------------------------------- Microsoft SQL Server Remote Code Execution Vulnerability 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1068 【CVE-2019-1071】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1071 【CVE-2019-1072】 ---------------------------------------------------------- Azure DevOps Server と Team Foundation Server のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1072 【CVE-2019-1073】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1073 【CVE-2019-1074】 ---------------------------------------------------------- Microsoft Windows の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1074 【CVE-2019-1075】 ---------------------------------------------------------- ASP.NET Core のなりすましの脆弱性 最大の深刻度:警告 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1075 【CVE-2019-1076】 ---------------------------------------------------------- Team Foundation Server のクロスサイトスクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1076 【CVE-2019-1077】 ---------------------------------------------------------- Visual Studio の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1077 【CVE-2019-1079】 ---------------------------------------------------------- Visual Studio の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1079 【CVE-2019-1082】 ---------------------------------------------------------- Microsoft Windows の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1082 【CVE-2019-1083】 ---------------------------------------------------------- .NET のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1083 【CVE-2019-1084】 ---------------------------------------------------------- Microsoft Exchange の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1084 【CVE-2019-1085】 ---------------------------------------------------------- Windows WLAN サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1085 【CVE-2019-1086】 ---------------------------------------------------------- Windows Audio Service Elevation of Privilege Vulnerability 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1086 【CVE-2019-1087】 ---------------------------------------------------------- Windows Audio Service Elevation of Privilege Vulnerability 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1087 【CVE-2019-1088】 ---------------------------------------------------------- Windows Audio Service Elevation of Privilege Vulnerability 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1088 【CVE-2019-1089】 ---------------------------------------------------------- Windows RPCSS の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1089 【CVE-2019-1090】 ---------------------------------------------------------- Windows dnsrslvr.dll の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1090 【CVE-2019-1091】 ---------------------------------------------------------- Microsoft unistore.dll の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1091 【CVE-2019-1092】 ---------------------------------------------------------- Chakra スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1092 【CVE-2019-1093】 ---------------------------------------------------------- DirectWrite の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1093 【CVE-2019-1094】 ---------------------------------------------------------- Windows GDI の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1094 【CVE-2019-1095】 ---------------------------------------------------------- Windows GDI の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1095 【CVE-2019-1096】 ---------------------------------------------------------- Win32k の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1096 【CVE-2019-1097】 ---------------------------------------------------------- DirectWrite の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1097 【CVE-2019-1098】 ---------------------------------------------------------- Windows GDI の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1098 【CVE-2019-1099】 ---------------------------------------------------------- Windows GDI の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1099 【CVE-2019-1100】 ---------------------------------------------------------- Windows GDI の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1100 【CVE-2019-1101】 ---------------------------------------------------------- Windows GDI の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1101 【CVE-2019-1102】 ---------------------------------------------------------- GDI+ のリモートコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1102 【CVE-2019-1103】 ---------------------------------------------------------- Chakra スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1103 【CVE-2019-1104】 ---------------------------------------------------------- Microsoft ブラウザーのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1104 【CVE-2019-1105】 ---------------------------------------------------------- Outlook for Android のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1105 【CVE-2019-1106】 ---------------------------------------------------------- Chakra スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1106 【CVE-2019-1107】 ---------------------------------------------------------- Chakra スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1107 【CVE-2019-1108】 ---------------------------------------------------------- リモートデスクトッププロトコルクライアントの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1108 【CVE-2019-1109】 ---------------------------------------------------------- Microsoft Office のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1109 【CVE-2019-1110】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1110 【CVE-2019-1111】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1111 【CVE-2019-1112】 ---------------------------------------------------------- Microsoft Excel の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1112 【CVE-2019-1113】 ---------------------------------------------------------- .NET Framework のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1113 【CVE-2019-1116】 ---------------------------------------------------------- Windows GDI の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1116 【CVE-2019-1117】 ---------------------------------------------------------- DirectWrite のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1117 【CVE-2019-1118】 ---------------------------------------------------------- DirectWrite のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1118 【CVE-2019-1119】 ---------------------------------------------------------- DirectWrite のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1119 【CVE-2019-1120】 ---------------------------------------------------------- DirectWrite のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1120 【CVE-2019-1121】 ---------------------------------------------------------- DirectWrite のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1121 【CVE-2019-1122】 ---------------------------------------------------------- DirectWrite のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1122 【CVE-2019-1123】 ---------------------------------------------------------- DirectWrite のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1123 【CVE-2019-1124】 ---------------------------------------------------------- DirectWrite のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1124 【CVE-2019-1126】 ---------------------------------------------------------- ADFS のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1126 【CVE-2019-1127】 ---------------------------------------------------------- DirectWrite のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1127 【CVE-2019-1128】 ---------------------------------------------------------- DirectWrite のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1128 【CVE-2019-1129】 ---------------------------------------------------------- Windows の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1129 【CVE-2019-1130】 ---------------------------------------------------------- Windows の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1130 【CVE-2019-1132】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1132 【CVE-2019-1134】 ---------------------------------------------------------- Microsoft Office SharePoint XSS の脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1134 【CVE-2019-1136】 ---------------------------------------------------------- Microsoft Exchange Server の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1136 【CVE-2019-1137】 ---------------------------------------------------------- Microsoft Exchange Server のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1137 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2019 年 7 月のセキュリティ更新プログラム 】 https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/48293f19-d662-e911-a98e-000d3a33c573 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance ******************************************************************* ★サポートメールの内容について ウィルス定義ファイル情報は、現在、アップデート情報として 各メーカの定義ファイル更新毎に、皆様にご案内致しております。 従いまして、このサポートメールで更新情報をお知らせすることは、 重複することになりますので、控えさせて頂いております。 ご了承頂けますよう、宜しくお願い申し上げます。 このサポートメールは毎月末に発行されます。 ※本メールのフォーマット等は予告無く変更する場合がございます。 =-=-=-=-=-=-=-=-=-=-=-=-=-=-= IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=-=-= 株式会社 アイ・オー・エス 〒108-0014 東京都港区芝5-20-14 三田鈴木ビル 3F support@ios-corp.co.jp ※サポート登録内容の変更やメールマガジンの 配信停止などはサポート登録センタへご連絡願います。 IOSカスタマーセンター customer@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-=-=