「IE」ゼロデイ脆弱性へ対処する定例外更新を再リリース - 不具合判明受け
「Internet Explorer」に未修正の脆弱性が明らかとなり、マイクロソフトが米時間9月23日に定例外パッチをリリースした問題で、同社は再度定例外のアップデートをリリースした。
パッチの対象となった「CVE-2019-1367」は、「IE」のスクリプトエンジンにおいてメモリ破壊が生じる脆弱性。細工されたウェブページを閲覧すると、任意のコードを実行されるおそれがある。
ゼロデイ攻撃が確認されていたことから、同社では定例外となる9月23日に急遽セキュリティ更新プログラムをリリース。しかし、修正プログラムを適用すると、印刷において問題が発生する可能性があったという。
同社は不具合の判明を受けて、累積的な更新や月例ロールアップなども含め、再度不具合へ対処した修正プログラムを、同じく定例外となる米時間10月3日にリリースした。
次回の米時間毎月第2火曜日、いわゆる「パッチチューズデー」の10月8日に予定する月例セキュリティ更新とは異なるアップデートであると説明している。
アップデートは、「Windows Update」や「WSUS(Windows Server Update Services)」を通じて自動配信されるほか、手動による適用も可能としている。
(Security NEXT - 2019/10/04 )
ツイート
PR
関連記事
N-ableのIT管理ツールにゼロデイ脆弱性 - 米当局が悪用に注意喚起
「Trend Micro Apex One」脆弱性でセキュリティ機関も注意喚起
「Trend Micro Apex One」に脆弱性、攻撃も発生 - パッチは8月中旬
8月の定例パッチ公開は日本時間8月13日 - 「盆休み」直撃
Apple、「macOS Sequoia 15.6」など公開 - 脆弱性87件を修正
「iOS/iPadOS 18.6」で複数脆弱性を修正 - KEV掲載済みの脆弱性も
「MS Edge」にセキュリティアップデート - 脆弱性2件を解消
中国複数グループが「ToolShell」攻撃を展開 - 攻撃拡大に懸念
SonicWall「SMA 100」にバックドア、ゼロデイ攻撃か - 侵害調査の実施を
「SharePoint Server」に深刻な脆弱性「ToolShell」 - すでに悪用も