「IE」にゼロデイ攻撃が発生 - 定例外の修正パッチが公開
「Internet Explorer」に未修正の脆弱性が明らかとなった。ゼロデイ攻撃が確認されており、マイクロソフトでは、セキュリティ更新プログラムを定例外でリリースし、同脆弱性を含む2件の脆弱性へ急遽対処したという。
今回明らかとなった「CVE-2019-1367」は、「IE」のスクリプトエンジンにおいてメモリ破壊が生じる脆弱性。細工されたウェブページを閲覧すると、任意でコードを実行されるおそれがある。
深刻度は4段階中もっとも高い「クリティカル(Critical)」。Google脅威解析グループのClément Lecigne氏が報告したもので、すでに悪用が確認されているという。
マイクロソフトでは定例外でアップデートをリリースするとともに、「JScript.dll」へのアクセスを制限する緩和策をアナウンスした。同アップデートを受け、米国土安全保障省のサイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)など関連機関も注意喚起を開始した。
(Security NEXT - 2019/09/24 )
ツイート
PR
関連記事
ルータなどバッファロー製46モデルに脆弱性 - 一部サポート終了も
テキストエディタ「Vim」に脆弱性 - 細工ファイル開くとコード実行
「NetScaler ADC/Gateway」の脆弱性悪用を確認 - 米当局が注意喚起
脆弱性狙われる「BIG-IP APM」、国内で利用あり - 侵害調査など対応を
「F5 BIG-IP APM」脆弱性の悪用が発生 - 当初発表より深刻なリスク
「OpenBao」に認証関連で複数のクリティカル脆弱性
「Roundcube」にセキュリティアップデート - 更新を強く推奨
「OpenTelemetry Java Instrumentation」に脆弱性 - 派生ソフトも注意を
「Apache Spark」のログ処理に脆弱性 - アップデートで修正
「Spring AI」にRCEやSSRFなど4件の脆弱性 - クリティカルも

