ページの本文へ

Hitachi

日立ディスクアレイシステムにおけるSVP セキュリティホール
(2017年7月分)対策について

公開日: 2017年7月27日
最終更新日: 2019年3月22日
(株)日立製作所 ITプロダクツ統括本部

セキュリティ情報ID
 hitachi-sec-2017-307

1. 日立ディスクアレイシステムに対するセキュリティホール対策のお知らせ

Microsoft製品に対して、以下に示すセキュリティホールが公開されました。

[新規情報]

  1. Internet Explorerの脆弱性の更新プログラム(CVE-2017-0222)
  2. LNKの脆弱性の更新プログラム(CVE-2017-8464)
  3. Windows SMBの脆弱性の更新プログラム(CVE-2017-0267,etc)
  4. Windows SMBの脆弱性の更新プログラム(CVE-2017-0269,etc)
  5. Windows SMBの脆弱性の更新プログラム(CVE-2017-0272,etc)
  6. Windows Searchの脆弱性の更新プログラム(CVE-2017-8543)
  7. Win32kの脆弱性の更新プログラム(CVE-2017-8552)
  8. Adobe Flash Playerの脆弱性の更新プログラム(ADV170009)
  9. Windowsパフォーマンスモニターの脆弱性の更新プログラム(CVE-2017-0170)
  10. Windowsエクスプローラーの脆弱性の更新プログラム(CVE-2017-8463)
  11. Win32kの脆弱性の更新プログラム(CVE-2017-8467,etc)
  12. Win32kの脆弱性の更新プログラム(CVE-2017-8486)
  13. Kerberos SNAMEの脆弱性の更新プログラム(CVE-2017-8495)
  14. Microsoft Graphicsコンポーネントの脆弱性の更新プログラム(CVE-2017-8556,etc)
  15. Windowsシステム情報コンソールの脆弱性の更新プログラム(CVE-2017-8557)
  16. Windowsカーネルの脆弱性の更新プログラム(CVE-2017-8561)
  17. Windows ALPCの脆弱性の更新プログラム(CVE-2017-8562)
  18. Windowsの脆弱性の更新プログラム(CVE-2017-8563)
  19. Windowsカーネルの脆弱性の更新プログラム(CVE-2017-8564)
  20. Windows PowerShellの脆弱性の更新プログラム(CVE-2017-8565)
  21. Win32kの脆弱性の更新プログラム(CVE-2017-8581)
  22. Https.sys の脆弱性の更新プログラム(CVE-2017-8582)
  23. .NETの脆弱性の更新プログラム(CVE-2017-8585)
  24. エクスプローラーの脆弱性の更新プログラム(CVE-2017-8587)
  25. Microsoftワードパッドの脆弱性の更新プログラム(CVE-2017-8588)
  26. Windows Searchの脆弱性の更新プログラム(CVE-2017-8589)
  27. Windows CLFSの脆弱性の更新プログラム(CVE-2017-8590)
  28. Microsoftブラウザの脆弱性の更新プログラム(CVE-2017-8592)
  29. スクリプトエンジンの脆弱性の更新プログラム(CVE-2017-8595,etc)
  30. Microsoft Edgeの脆弱性の更新プログラム(CVE-2017-8599)
  31. スクリプトエンジンの脆弱性の更新プログラム(CVE-2017-8601)
  32. Microsoftブラウザの脆弱性の更新プログラム(CVE-2017-8602)
  33. スクリプトエンジンの脆弱性の更新プログラム(CVE-2017-8606,etc)
  34. スクリプトエンジンの脆弱性の更新プログラム(CVE-2017-8609)
  35. Microsoft Edgeの脆弱性の更新プログラム(CVE-2017-8611)
  36. スクリプトエンジンの脆弱性の更新プログラム(CVE-2017-8618)

日立ディスクアレイシステムのSVPにおける、上記(1)〜(36)の脆弱性の影響は下記の通りです。

  1. 本件は、Internet Explorerの脆弱性により、リモートでコードが実行されるというものです。SVPでは本件の対象となる Internet Explorerを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2017-0222
  2. 本件は、LNKの脆弱性により、リモートでコードが実行されるというものです。SVPでは、本件の対象となるOSを使用しており、本脆弱性の影響を受けます。
    • 詳細:CVE-2017-8464
  3. 本件は、Windows SMBの脆弱性により、情報漏えいが起こるというものです。SVPでは、本件の対象となるOSを使用しており、本脆弱性の影響を受けます。
    • 詳細:CVE-2017-0267, CVE-2017-0268,CVE-2017-0270,CVE-2017-0271,CVE-2017-0274,CVE-2017-0275,CVE-2017-0276
  4. 本件は、Windows SMBの脆弱性により、サービス拒否が起こるというものです。SVPでは、本件の対象となるOSを使用しており、本脆弱性の影響を受けます。
    • 詳細:CVE-2017-0269,CVE-2017-0273,CVE-2017-0280
  5. 本件は、Windows SMBの脆弱性により、リモートでコードが実行されるというものです。SVPでは、本件の対象となるOSを使用しており、本脆弱性の影響を受けます。
    • 詳細:CVE-2017-0272,CVE-2017-0277,CVE-2017-0278,CVE-2017-0279
  6. 本件は、Windows Searchの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたSMBメッセージを送信する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2017-8543
  7. 本件は、Win32kの脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2017-8552
  8. 本件は、Adobe Flash Playerの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工された Web サイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:ADV170009
  9. 本件は、Windowsパフォーマンスモニターの脆弱性により、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工された XML データを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2017-0170
  10. 本件は、Windowsエクスプローラーの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたメールを開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2017-8463
  11. 本件は、Win32kの脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2017-8467, CVE-2017-8577,CVE-2017-8578,CVE-2017-8580
  12. 本件は、Win32kの脆弱性により、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
    • 詳細:CVE-2017-8486
  13. 本件は、Kerberos SNAMEの脆弱性により、セキュリティ機能のバイパスが起こるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたサーバーを通過する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2017-8495
  14. 本件は、Microsoft Graphicsコンポーネント の脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2017-8556,CVE-2017-8573
  15. 本件は、Windowsシステム情報コンソールの脆弱性により、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたファイルを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2017-8557
  16. 本件は、Windowsカーネルの脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2017-8561
  17. 本件は、Windows ALPCの脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2017-8562
  18. 本件は、Windowsの脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2017-8563
  19. 本件は、Windowsカーネルの脆弱性により、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2017-8564
  20. 本件は、Windows PowerShellの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が悪意のあるコードを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2017-8565
  21. 本件は、Win32kの脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2017-8581
  22. 本件は、Https.sysの脆弱性により、情報漏えいが起こるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2017-8582
  23. 本件は、.NETの脆弱性により、サービス拒否が起こるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工された要求を出力する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2017-8585
  24. 本件は、エクスプローラーの脆弱性により、サービス拒否というものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工された Web サイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2017-8587
  25. 本件は、Microsoftワードパッドの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたファイルを開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2017-8588
  26. 本件は、Windows Searchの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたメッセージを送信する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2017-8589
  27. 本件は、Windows CLFSの脆弱性により、特権の昇格が起こるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2017-8590
  28. 本件は、Microsoftブラウザの脆弱性により、セキュリティ機能のバイパスが起こるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工された Web サイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2017-8592
  29. 本件は、スクリプトエンジンの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別な細工された web サイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2017-8595, CVE-2017-8605, CVE-2017-8619
  30. 本件は、Microsoft Edgeの脆弱性により、セキュリティ機能のバイパスというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別な細工された web サイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2017-8599
  31. 本件は、スクリプトエンジンの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工された Web サイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2017-8601
  32. 本件は、Microsoftブラウザの脆弱性により、なりすましが起こるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工された Web サイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2017-8602
  33. 本件は、スクリプトエンジンの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工された Web サイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2017-8606, CVE-2017-8607, CVE-2017-8608
  34. 本件は、スクリプトエンジンの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工された Web サイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2017-8609
  35. 本件は、Microsoft Edgeの脆弱性により、なりすましが起こるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工された Web サイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2017-8611
  36. 本件は、スクリプトエンジンの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工された Web サイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。または、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2017-8618

弊社ストレージ装置における、今回の脆弱性の影響を以下の表に示します。

キャプションを入れてください。
ストレージ装置 影響する脆弱性
Hitachi Virtual Storage Platform G1000,G1500
Hitachi Virtual Storage Platform F1500
Hitachi Virtual Storage Platform VX7
Hitachi Unified Storage VM (HUS VM) CVE-2017-8464
CVE-2017-0267, etc
CVE-2017-0269, etc
CVE-2017-0272, etc
Hitachi Virtual Storage Platform
Hitachi Virtual Storage Platform VP9500
itachi Universal Storage Platform V
Hitachi Universal Storage Platform VM

SVPは直接ストレージ機能には係わりませんので、万一攻撃者から攻撃された場合であってもストレージとしてのデータの内容およびRead/Write機能に支障はありません。また日立ディスクアレイシステムに蓄積されているデータを読み取られることもありません。
しかしながら万一SVPが攻撃された場合、装置の構成変更設定や保守作業に支障をきたす等の可能性があります。
そのため今般、対象となる製品に対しまして、予防処置をさせていただきます。

2. 今回のセキュリティホールの特徴

攻撃者がこの脆弱性を悪用した場合、SVPが応答しなくなる可能性があります。さらに、SVPに対してなりすましが行われる可能性があります。

3. 対象製品

Microsoft Windows OSを搭載したSVPを装備する下記の製品が本件の対象となります。

  • Hitachi Virtual Storage Platform G1000,G1500、Hitachi Virtual Storage Platform F1500
  • Hitachi Virtual Storage Platform VX7
  • Hitachi Unified Storage VM (HUS VM)
  • Hitachi Virtual Storage Platform、Hitachi Virtual Storage Platform VP9500
  • Hitachi Universal Storage Platform V、Hitachi Universal Storage Platform VM
注:
Hitachi Virtual Storage Platform G100,G200,G400,G600,G800、Hitachi Virtual Storage Platform F400,F600,F800、Hitachi Unified Storage 100、Hitachi Adaptable Modular Storage、Hitachi Workgroup Modular Storage、Hitachi Simple Modular Storageは影響を受けません。

4. クライアントPC、もしくは管理サーバ(*1)のご使用について

クライアントPCでのStorage Navigatorのご使用については、Storage Navigator機能に限ったご使用であれば特に問題ありません。
クライアントPCを他の用途でもご利用されている場合や、管理サーバをご利用されている場合は、ご利用内容によっては今回の脆弱性の影響を受ける可能性があります。
詳しくはメーカにお尋ねいただくか、以下のセキュリティサイトをご確認の上対応をお願いいたします。

*1
Hitachi Virtual Storage Platform G100,G200,G400,G600,G800、および、Hitachi Virtual Storage Platform F400,F600,F800を管理するためのサーバ(SVP)のことを管理サーバと表現しています。

5. 本セキュリティホールに関する情報

  1. https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0222
  2. https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8464
  3. https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0267
    https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0268
    https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0270
    https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0271
    https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0274
    https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0275
    https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0276
  4. https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0269
    https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0273
    https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0280
  5. https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0272
    https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0277
    https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0278
    https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0279
  6. https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8543
  7. https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8552
  8. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV170009
  9. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0170
  10. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8463
  11. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8467
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8577
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8578
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8580
  12. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8486
  13. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8495
  14. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8556
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8573
  15. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8557
  16. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8561
  17. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8562
  18. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8563
  19. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8564
  20. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8565
  21. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8581
  22. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8582
  23. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8585
  24. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8587
  25. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8588
  26. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8589
  27. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8590
  28. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8592
  29. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8595
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8605
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8619
  30. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8599
  31. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8601
  32. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8602
  33. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8606
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8607
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8608
  34. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8609
  35. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8611
  36. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8618

6. 本件に関する問い合せ窓口


7. 更新履歴

  • 2019年3月22日: セキュリティサイトのURLを更新しました。
  • 2017年9月6日 : 脆弱性の影響を受けるOSに誤りがありましたので修正しました。
  • 2017年7月27日: このセキュリティ情報ページを新規作成および発信しました。
*1
弊社では、セキュリティ対応に関して正確な情報を提供するよう努力しておりますが、セキュリティ問題に関する情報は変化しており、当ホームページで記載している内容を予告なく変更することがありますので、あらかじめご了承ください。情報ご参照の際には、常に最新の情報をご確認いただくようお願いします。
*2
当ホームページに記載されている製品には、他社開発製品が含まれております。これらのセキュリティ情報については他社から提供、または公開された情報を基にしております。弊社では、情報の正確性および完全性について注意を払っておりますが、開発元の状況変化に伴ない、当ホームページの記載内容に変更が生じることがあります。
*3
当ホームページはセキュリティ情報の提供を目的としたものであり、法律上の責任を負うものではありません。お客様が独自に行なった(あるいは行なわなかった)セキュリティ対応その他のご行為の結果につきまして、弊社では責任を負いかねます。