ページの本文へ

Hitachi

日立ディスクアレイシステムにおけるSVP脆弱性(2019年6月分)対策について

公開日: 2019年8月2日
(株)日立製作所 ITプロダクツ統括本部

セキュリティ情報ID
 hitachi-sec-2019-306

1.日立ディスクアレイシステムに対する脆弱性対策のお知らせ

Microsoft製品に対して、以下に示す脆弱性が公開されました。

[新規情報]

  1. 2019 年 6 月の Adobe Flash のセキュリティ更新プログラム(ADV190015)
  2. Bluetooth Low Energyのアドバイザリ(ADV190016)
  3. 最新のサービス スタック更新プログラム(ADV990001)
  4. Windows Hyper-V のリモートでコードが実行される脆弱性(CVE-2019-0620,etc)
  5. Windows Hyper-V のサービス拒否の脆弱性(CVE-2019-0710,etc)
  6. Windows Hyper-V のサービス拒否の脆弱性(CVE-2019-0713)
  7. Windows Hyper-V のリモートでコードが実行される脆弱性(CVE-2019-0722)
  8. ActiveX Data Objects (ADO)のリモートでコードが実行される脆弱性(CVE-2019-0888)
  9. Jet データベース エンジンのリモートでコードが実行される脆弱性(CVE-2019-0904,etc)
  10. スクリプト エンジンのメモリ破損の脆弱性(CVE-2019-0920,etc)
  11. インターネットインフォメーションサービス(IIS)サーバのサービス拒否の脆弱性(CVE-2019-0941)
  12. Windows ALPCの特権の昇格の脆弱性(CVE-2019-0943)
  13. Windows イベント ビューアーの情報漏えいの脆弱性(CVE-2019-0948)
  14. Win32kの特権の昇格の脆弱性(CVE-2019-0960)
  15. Windows GDIの情報漏えいの脆弱性(CVE-2019-0968,etc)
  16. Local Security Authority Subsystem Service(LSASS)のサービス拒否の脆弱性(CVE-2019-0972)
  17. Windows Installerの特権の昇格の脆弱性(CVE-2019-0973)
  18. Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性(CVE-2019-0984)
  19. Microsoft Speech APIのリモートでコードが実行される脆弱性(CVE-2019-0985)
  20. Windows User Profile Serviceの特権の昇格の脆弱性(CVE-2019-0986)
  21. スクリプト エンジンのメモリ破損の脆弱性(CVE-2019-0988)
  22. Chakraスクリプトエンジンのメモリ破損の脆弱性(CVE-2019-0989,etc)
  23. スクリプトエンジンのメモリ破損の脆弱性(CVE-2019-1023)
  24. スクリプトエンジンのメモリ破損の脆弱性(CVE-2019-1005)
  25. Windowsオーディオサービスの特権の昇格の脆弱性(CVE-2019-1007)
  26. Windows GDIの情報漏えいの脆弱性(CVE-2019-1010,etc)
  27. Win32kの特権の昇格の脆弱性(CVE-2019-1014,etc)
  28. DirectXの特権の昇格の脆弱性(CVE-2019-1018)
  29. Windows のセキュリティ機能のバイパスの脆弱性(CVE-2019-1019)
  30. Windowsのサービス拒否の脆弱性(CVE-2019-1025)
  31. Windowsオーディオサービスの特権の昇格の脆弱性(CVE-2019-1028)
  32. Microsoftブラウザーのメモリ破損の脆弱性(CVE-2019-1038)
  33. Windowsカーネルの情報漏えいの脆弱性(CVE-2019-1039)
  34. Windows NTLM の改ざんの脆弱性(CVE-2019-1040)
  35. Comctl32 のリモートでコードが実行されるの脆弱性(CVE-2019-1043)
  36. Windows Network File Systemの特権の昇格の脆弱性(CVE-2019-1045)
  37. Windows GDIの情報漏えいの脆弱性(CVE-2019-1050)
  38. Windowsシェルの特権の昇格の脆弱性(CVE-2019-1053)
  39. Windowsタスクスケジューラの特権の昇格の脆弱性(CVE-2019-1069)
  40. Microsoft ブラウザーの情報漏えいの脆弱性(CVE-2019-1081)

日立ディスクアレイシステムのSVPにおける、上記(1)〜(40)の脆弱性の影響は下記の通りです。

  1. 本件はAdobe Flash Playerの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには特別に細工されたWebサイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となるOSを使用していません。
    • 詳細:ADV190015
  2. 本件は、Bluetooth Low Energy のアドバイザリです。SVPでは、本件の対象となるBluetooth を使用しておりません。または、本件の対象となるOSを使用していません。
    • 詳細:ADV190016
  3. 本件は、最新のサービス スタック更新プログラムです。サービス スタック更新プログラムは、Windowsの更新プログラムをインストールするコンポーネント、サービス スタックに修正プログラムを提供します。
    • 詳細:ADV990001
  4. ホスト サーバ上の Windows Hyper-V が、ゲスト オペレーティング システム上の認証されているユーザーからの入力を適切に検証しない場合に、リモートでコードが実行される脆弱性が存在します。SVPでは、本件の対象となるWindows Hyper-V を使用しておりません。または、本件の対象となるOSを使用していません。
    • 詳細:CVE-2019-0620, CVE-2019-0709
  5. ホスト サーバ上の Windows Hyper-V が、ゲスト オペレーティング システム上の特権を持つユーザーからの入力を適切に検証しない場合に、サービス拒否の脆弱性が存在します。SVPでは、本件の対象となるWindows Hyper-V を使用しておりません。または、本件の対象となるOSを使用していません。
    • 詳細:CVE-2019-0710, CVE-2019-0711
  6. ホスト サーバ上の Windows Hyper-V が、ゲスト オペレーティング システム上の特権を持つユーザーからの入力を適切に検証しない場合に、サービス拒否の脆弱性が存在します。SVPでは、本件の対象となるWindows Hyper-V を使用していません。
    • 詳細:CVE-2019-0713
  7. ホスト サーバ上の Windows Hyper-V が、ゲスト オペレーティング システム上の認証されているユーザーからの入力を適切に検証しない場合に、リモートでコードが実行される脆弱性が存在します。SVPでは、本件の対象となるWindows Hyper-V を使用していません。
    • 詳細:CVE-2019-0722
  8. ActiveX Data Objects(ADO)がメモリ内のオブジェクトを処理する方法にリモートでコードが実行される脆弱性が存在します。 本脆弱性を攻撃者が悪用するためには細工されたWebサイトを開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0888
  9. Windows Jet データベース エンジンがメモリ内のオブジェクトを正しく処理しない場合に、リモートでコードが実行される脆弱性が存在します。SVPでは、本件の対象となる Jet データベース エンジンを使用していません。
    • 詳細:CVE-2019-0904, CVE-2019-0905, CVE-2019-0906, CVE-2019-0907, CVE-2019-0908, CVE-2019-0909, CVE-2019-0974
  10. スクリプト エンジンが Microsoft ブラウザーでメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。本脆弱性を攻撃者が悪用するためには、Microsoft ブラウザーを介して特別に細工した Web サイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となるMicrosoft ブラウザーを使用していません。
    • 詳細:CVE-2019-0920, CVE-2019-1055, CVE-2019-1080
  11. オプションの要求フィルタリング機能が要求を不適切に処理した場合、Microsoft IIS Serverにサービス拒否の脆弱性が存在します。本脆弱性を攻撃者が悪用するためには、リクエストフィルタリングを利用して特別に細工したリクエストをページに送信する必要があります。SVPでは本件の対象となるMicrosoft IIS Serverを使用していません。
    • 詳細:CVE-2019-0941
  12. Windows がアドバンスト ローカル プロシージャ コール (ALPC) を適切に処理しない場合に、特権の昇格の脆弱性が存在します。本脆弱性を攻撃者が悪用するためには、特別に細工したアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0943
  13. Windows イベント ビューアー (eventvwr.msc) が外部エンティティへの参照を含む XML 入力を不適切に解析した場合に、情報漏えいの脆弱性が存在します。本脆弱性を攻撃者が悪用するためには、特別に細工された XML コンテンツを含むファイルを作成し、認証されたユーザーにそのファイルをインポートする必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0948
  14. Win32k コンポーネントがメモリ内のオブジェクトの適切な処理に失敗した場合に、Windows に特権の昇格の脆弱性が存在します。本脆弱性を攻撃者が悪用するためには、特別に細工したアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となるOSを使用していません。
    • 詳細:CVE-2019-0960
  15. Windows GDI コンポーネントがメモリの内容を不適切に開示するときに情報漏えいの脆弱性が存在します。本脆弱性を攻撃者が悪用するためには、特別に細工された文書を開くか、信頼されていない Web ページにアクセスする必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となるOSを使用していません。
    • 詳細:CVE-2019-0968, CVE-2019-0977, CVE-2019-1009, CVE-2019-1011, CVE-2019-1013, CVE-2019-1015, CVE-2019-1016, CVE-2019-1047, CVE-2019-1048, CVE-2019-1049
  16. Local Security Authority Subsystem Service (LSASS) にサービス拒否の脆弱性が存在します。本脆弱性を攻撃者が悪用するためには、特別に細工された認証要求をLSASSに送信する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることありません。
    • 詳細:CVE-2019-0972
  17. Windows インストーラーが入力を適切にサニタイズせず、セキュリティで保護されていないライブラリ読み込み動作が引き起こされた場合に、Windows インストーラーに特権の昇格の脆弱性が存在します。本脆弱性を攻撃者が悪用するためには、攻撃者がローカルで認証される必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはません。
    • 詳細:CVE-2019-0973
  18. Windows 共通ログ ファイル システム (CLFS) ドライバーがメモリ内のオブジェクトを正しく処理しない場合に、特権の昇格の脆弱性が存在します。本脆弱性を攻撃者が悪用するためには、特別に細工したアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0984
  19. Microsoft Speech API(SAPI)が音声合成(TTS)入力を正しく処理しない場合に、リモートでコードが実行される脆弱性が存在します。本脆弱性を攻撃者が悪用するためには、スクリプト言語を通じて呼び出されたTTSコンテンツを含む特別に細工された文書を開く必要があります。SVPでは本件対象となるTTSコンテンツを使用していません。または、本件の対象となるOSを使用していません。
    • 詳細:CVE-2019-0985
  20. Windowsユーザープロファイルサービス(ProfSvc)がシンボリックリンクを正しく処理しない場合に、特権の昇格の脆弱性が存在します。本脆弱性を攻撃者が悪用するためには、特別に細工したアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0986
  21. スクリプト エンジンが Internet Explorer でメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。本脆弱性を攻撃者が悪用するためには、Internet Explorer を介して特別に細工した Web サイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となるInternet Explorer を使用していません。
    • 詳細:CVE-2019-0988
  22. Chakra スクリプト エンジンが Microsoft Edge でメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。本脆弱性を攻撃者が悪用するためには、Microsoft Edge を介して特別に細工したWeb サイトを表示する必要があります。SVPは本件の対象となるMicrosoft Edgeを使用していません。または、本件の対象となるOSを使用していません。
    • 詳細:CVE-2019-0989, CVE-2019-0990, CVE-2019-0991, CVE-2019-0992, CVE-2019-0993, CVE-2019-1002, CVE-2019-1003, CVE-2019-1051, CVE-2019-1052
  23. Microsoft Edge でスクリプト エンジンがメモリ内のオブジェクトを適切に処理しない場合に、情報漏えいの脆弱性が存在します。本脆弱性を攻撃者が悪用するためには、Microsoft Edge を介して特別に細工したWeb サイトを表示する必要があります。SVPは本件の対象となるMicrosoft Edgeを使用していません。または、本件の対象となるOSを使用していません。
    • 詳細:CVE-2019-1023
  24. スクリプト エンジンが Microsoft ブラウザーでメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。本脆弱性を攻撃者が悪用するためにはMicrosoft ブラウザーを介して特別に細工した Web サイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となるMicrosoft ブラウザーを使用していません。
    • 詳細:CVE-2019-1005
  25. Windows Audio Serviceに特権の昇格の脆弱性が存在します。本脆弱性を攻撃者が悪用するためには、特別に細工したアプリケーションを実行する必要があります。SVPは本件の対象となるWindows Audio Serviceを使用していません。または、本件の対象となるOSを使用していません。
    • 詳細:CVE-2019-1007
  26. Windows GDI コンポーネントがメモリの内容を不適切に開示するときに情報漏えいの脆弱性が存在します。本脆弱性を攻撃者が悪用するためには、特別に細工された文書を開いたり、特別に細工されたWebサイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-1010, CVE-2019-1012, CVE-2019-1046
  27. Win32k コンポーネントがメモリ内のオブジェクトの適切な処理に失敗した場合に、Windows に特権の昇格の脆弱性が存在します。本脆弱性を攻撃者が悪用するためには特別に細工したアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-1014, CVE-2019-1017
  28. DirectX がメモリ内のオブジェクトを正しく処理しない場合に、特権の昇格の脆弱性が存在します。本脆弱性を攻撃者が悪用するためには特別に細工したアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となるOSを使用していません。
    • 詳細:CVE-2019-1018
  29. NETLOGONメッセージがセッションキーを取得してメッセージに署名することができるセキュリティ機能のバイパスの脆弱性が存在します。本脆弱性を攻撃者が悪用するためには、攻撃者は特別に細工した認証要求を送信する必要があります。SVPでは本件の対象となるNETLOGONサービスを使用していません。
    • 詳細:CVE-2019-1019
  30. Windowsがメモリ内のオブジェクトを正しく処理しない場合に、サービス拒否の脆弱性が存在します。本脆弱性を攻撃者が悪用するためには、特別に細工したアプリケーションを実行したり、ネットワーク共有上の特別に細工したファイルを開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-1025
  31. Windows Audio Serviceに特権の昇格の脆弱性が存在します。本脆弱性を攻撃者が悪用するためには、特別に細工したアプリケーションを実行する必要があります。SVPでは本件の対象となるWindows Audio Serviceを使用していません。
    • 詳細:CVE-2019-1028
  32. Microsoft ブラウザーがメモリ内のオブジェクトにアクセスする方法に、リモートでコードが実行される脆弱性が存在します。本脆弱性を攻撃者が悪用するためには特別に細工したWeb サイトを閲覧する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となるMicrosoft ブラウザーを使用していません。
    • 詳細:CVE-2019-1038
  33. Windows カーネルがメモリ内のオブジェクトを適切に初期化しない場合に情報漏えいの脆弱性が存在します。本脆弱性を攻撃者が悪用するためには、認証された攻撃者が特別に細工したアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-1039
  34. 中間者攻撃の実行者が NTLM MIC (Message Integrity Check) 保護機能のバイパスに成功した場合に、Microsoft Windows に改ざんの脆弱性が存在します。本脆弱性を攻撃者が悪用するためには、NTLM の交換を改ざんする必要があります。本件は、Serverサービスが有効である時に脆弱性の影響を受けます。SVPではServerサービスは無効です。
    • 詳細:CVE-2019-1040
  35. comctl32.dll がメモリ内のオブジェクトを処理する方法にリモートでコードが実行される脆弱性が存在します。本脆弱性を攻撃者が悪用するためには、特別に細工されたWebサイトにアクセスする、または特別に細工された電子メールの添付ファイルを開かせる必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-1043
  36. Windowsネットワークファイルシステム(NFS)がメモリ内のオブジェクトを処理する方法に特権の昇格の脆弱性が存在します。本脆弱性を攻撃者が悪用するためには、特別に細工したアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-1045
  37. Windows GDI コンポーネントがメモリの内容を不適切に開示するときに情報漏えいの脆弱性が存在します。本脆弱性を攻撃者が悪用するためには、特別に細工されたWebサイトにアクセスする、または特別に細工された文書を開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となるOSを使用していません。
    • 詳細:CVE-2019-1050
  38. Windowsシェルがフォルダショートカットの検証に失敗した場合に、特権の昇格の脆弱性が存在します。本脆弱性を攻撃者が悪用するためには、攻撃者は被害者のシステムで特権のない実行を要求する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-1053
  39. タスクスケジューラサービスが特定のファイル操作を検証する方法に特権の昇格の脆弱性が存在します。本脆弱性を攻撃者が悪用するためには、攻撃者は攻撃対象のシステムで特権のないコードを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となるOSを使用していません。
    • 詳細:CVE-2019-1069
  40. 影響を受ける Microsoft ブラウザーがメモリ内のオブジェクトを適切に処理しない場合に、情報漏えいの脆弱性が存在します。本脆弱性を攻撃者が悪用するためには、特別に細工したWebサイトにアクセスする必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となるMicrosoft ブラウザーを使用していません。
    • 詳細:CVE-2019-1081

よって、今回公開された脆弱性については特に対策の必要はありません。

SVPは直接ストレージ機能には係わりませんので、万一攻撃者から攻撃された場合であってもストレージとしてのデータの内容およびRead/Write機能に支障はありません。また日立ディスクアレイシステムに蓄積されているデータを読み取られることもありません。

2. 対象製品

Microsoft Windows OSを搭載したSVPを装備する下記の製品が本件の対象となります。

  • Hitachi Virtual Storage Platform G1000,G1500
  • Hitachi Virtual Storage Platform F1500
  • Hitachi Virtual Storage Platform VX7
  • Hitachi Unified Storage VM (HUS VM)
  • Hitachi Virtual Storage Platform
  • Hitachi Virtual Storage Platform VP9500
  • Hitachi Universal Storage Platform V
  • Hitachi Universal Storage Platform VM
注:
Hitachi Virtual Storage Platform G130,G150,G350,G370,G700,G900、Hitachi Virtual Storage Platform F350,F370,F700,F900、Hitachi Virtual Storage Platform G100,G200,G400,G600,G800、Hitachi Virtual Storage Platform F400,F600,F800、Hitachi Unified Storage 100、Hitachi Adaptable Modular Storage、Hitachi Workgroup Modular Storage、および Hitachi Simple Modular Storageは影響を受けません。

3.クライアントPC、もしくは管理サーバ*1のご使用について

クライアントPCでのStorage Navigatorのご使用については、Storage Navigator機能に限ったご使用であれば特に問題ありません。
クライアントPCを他の用途でもご利用されている場合や、管理サーバをご利用されている場合は、ご利用内容によっては今回の脆弱性の影響を受ける可能性があります。
詳しくはメーカにお尋ねいただくか、以下のセキュリティサイトをご確認の上対応をお願い致します。

*1
Hitachi Virtual Storage Platform G100,G200,G400,G600,G800、Hitachi Virtual Storage Platform F400,F600,F800、Hitachi Virtual Storage Platform G130,G150,G350,G370,G700,G900、およびHitachi Virtual Storage Platform F350,F370,F700,F900を管理するためのサーバ(SVP)のことを管理サーバと表現しています。

4. 本セキュリティホールに関する情報

  1. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV190015
  2. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV190016
  3. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV990001
  4. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0620
  5. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0709
  6. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0710
  7. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0711
  8. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0713
  9. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0722
  10. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0888
  11. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0904
  12. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0905 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0906 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0907 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0908 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0909 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0974
  13. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0920
  14. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1055 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1080
  15. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0941
  16. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0943
  17. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0948
  18. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0960
  19. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0968
  20. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0977 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1009 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1011 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1013 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1015 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1016 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1047 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1048 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1049
  21. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0972
  22. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0973
  23. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0984
  24. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0985
  25. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0986
  26. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0988
  27. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0989
  28. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0990 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0991 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0992 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0993 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1002 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1003 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1051 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1052
  29. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1023
  30. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1005
  31. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1007
  32. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1010
  33. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1012 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1046
  34. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1014
  35. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1017
  36. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1018
  37. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1019
  38. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1025
  39. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1028
  40. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1038
  41. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1039
  42. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1040
  43. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1043
  44. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1045
  45. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1050
  46. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1053
  47. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1069
  48. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1081

5. 本件に関する問合せ窓口


6. 更新履歴

  • 2019年8月2日: このセキュリティ情報ページを新規作成および発信しました。
*1
弊社では、セキュリティ対応に関して正確な情報を提供するよう努力しておりますが、セキュリティ問題に関する情報は変化しており、当ホームページで記載している内容を予告なく変更することがありますので、あらかじめご了承ください。情報ご参照の際には、常に最新の情報をご確認いただくようお願いします。
*2
当ホームページに記載されている製品には、他社開発製品が含まれております。これらのセキュリティ情報については他社から提供、または公開された情報を基にしております。弊社では、情報の正確性および完全性について注意を払っておりますが、開発元の状況変化に伴い、当ホームページの記載内容に変更が生じることがあります。
*3
当ホームページはセキュリティ情報の提供を目的としたものであり、法律上の責任を負うものではありません。お客様が独自に行なった(あるいは行なわなかった)セキュリティ対応その他のご行為の結果につきまして、弊社では責任を負いかねます。