※追記すべき情報がある場合には、その都度このページを更新する予定です。
概要
2018 年 12 月 20 日(日本時間)に Microsoft 製品に関する脆弱性の修正プログラムが公表されています。
本脆弱性が悪用された場合、遠隔の第三者によって任意のコードが実行される可能性があります。
公表された CVE-2018-8653 の脆弱性について、Microsoft 社は「悪用の事実を確認済み」と公表しており、今後被害が拡大する可能性があるため、至急、修正プログラムを適用して下さい。
影響を受けるバージョン
- Internet Explorer 11
- Internet Explorer 10
- Internet Explorer 9
対策
1.脆弱性の解消 - 修正プログラムの適用
Microsoft 社から提供されている修正プログラムを適用して下さい。Windows Update の利用方法については以下のサイトを参照してください。
-
Windows Update の利用方法については以下のサイトを参照してください。
Windows Update 利用の手順
https://www.microsoft.com/ja-jp/safety/protect/musteps.aspx
2.回避策 - JScript.dllへのアクセスの制限
JScript.dllへのアクセスを制限することで、本件の影響を回避することが可能です。-
JScript.dll へのアクセスを制限する方法については以下のサイトを参照してください。
CVE-2018-8653 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8653
※上記URLの閲覧には利用規約への同意が必要です
参考情報
- セキュリティ更新プログラム ガイド
https://portal.msrc.microsoft.com/ja-jp/security-guidance ※上記URLの閲覧には利用規約への同意が必要です
- CVE
CVE-2018-8653 - サイバーセキュリティ注意喚起サービス「icat for JSON」
~Webコンテンツ内にHTMLタグを記載することで、IPAから発信する「重要なセキュリティ情報」をリアルタイムに自組織内のWebサイト上などに表示できます。脆弱性対策の促進にご活用ください。~
https://www.ipa.go.jp/security/vuln/icat.html
本件に関するお問い合わせ先
IPA セキュリティセンター
E-mail:
更新履歴
2018年12月20日 | 掲載 |
---|