「IE」ゼロデイ脆弱性へ対処する定例外更新を再リリース - 不具合判明受け
「Internet Explorer」に未修正の脆弱性が明らかとなり、マイクロソフトが米時間9月23日に定例外パッチをリリースした問題で、同社は再度定例外のアップデートをリリースした。
パッチの対象となった「CVE-2019-1367」は、「IE」のスクリプトエンジンにおいてメモリ破壊が生じる脆弱性。細工されたウェブページを閲覧すると、任意のコードを実行されるおそれがある。
ゼロデイ攻撃が確認されていたことから、同社では定例外となる9月23日に急遽セキュリティ更新プログラムをリリース。しかし、修正プログラムを適用すると、印刷において問題が発生する可能性があったという。
同社は不具合の判明を受けて、累積的な更新や月例ロールアップなども含め、再度不具合へ対処した修正プログラムを、同じく定例外となる米時間10月3日にリリースした。
次回の米時間毎月第2火曜日、いわゆる「パッチチューズデー」の10月8日に予定する月例セキュリティ更新とは異なるアップデートであると説明している。
アップデートは、「Windows Update」や「WSUS(Windows Server Update Services)」を通じて自動配信されるほか、手動による適用も可能としている。
(Security NEXT - 2019/10/04 )
ツイート
PR
関連記事
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
米政府、WindowsやApple複数製品の脆弱性悪用に注意喚起
あらたなIvanti脆弱性 - パッチ分析で特定し、3月中旬より攻撃展開か
Apple、旧スマート端末向けにアップデート - ゼロデイ脆弱性に対応
「Firefox」にアップデート - Chromeゼロデイの類似脆弱性に対処
「Microsoft Edge」にアップデート - ゼロデイ脆弱性を解消
「Chromium」ベースのブラウザ利用者はアップデート情報へ注意を
APTグループが「Chrome」ゼロデイ脆弱性を悪用 - リンク経由で感染
「FortiOS」脆弱性や不正コード混入「Githubアクション」の悪用に注意喚起 - 米政府
「Junos OS」に定例外アップデート - ゼロデイ脆弱性を修正