ページの本文へ

Hitachi

日立ディスクアレイシステムにおけるSVP脆弱性(2019年8月分)対策について

公開日: 2019年9月17日
(株)日立製作所 ITプロダクツ統括本部

セキュリティ情報ID
 hitachi-sec-2019-308

1.日立ディスクアレイシステムに対する脆弱性対策のお知らせ

Microsoft製品に対して、以下に示す脆弱性が公開されました。

[新規情報]

  1. 最新のサービス スタック更新プログラム(ADV990001)
  2. Windows Hyper-V のサービス拒否の脆弱性(CVE-2019-0714, etc)
  3. Windows のサービス拒否の脆弱性(CVE-2019-0716)
  4. Hyper-V のリモートでコードが実行される脆弱性(CVE-2019-0720)
  5. Windows DHCP クライアントのリモートでコードが実行される脆弱性(CVE-2019-0736)
  6. Microsoft Edge の情報漏えいの脆弱性(CVE-2019-1030)
  7. MS XML のリモートでコードが実行される脆弱性(CVE-2019-1057)
  8. Microsoft Graphics コンポーネントの情報漏えいの脆弱性(CVE-2019-1078)
  9. スクリプト エンジンのメモリ破損の脆弱性(CVE-2019-1133, etc)
  10. Chakra スクリプト エンジンのメモリ破損の脆弱性(CVE-2019-1139, etc)
  11. Windows Graphics コンポーネントの情報漏えいの脆弱性(CVE-2019-1143, etc)
  12. Microsoft Graphics のリモートでコードが実行される脆弱性(CVE-2019-1144, etc)
  13. Jet データベース エンジンのリモートでコードが実行される脆弱性(CVE-2019-1146, etc)
  14. Microsoft Graphics コンポーネントの情報漏えいの脆弱性(CVE-2019-1148, etc)
  15. Windows カーネルの特権の昇格の脆弱性(CVE-2019-1159, etc)
  16. Microsoft Defender の特権の昇格の脆弱性(CVE-2019-1161)
  17. Windows ALPC の特権の昇格の脆弱性(CVE-2019-1162)
  18. Windows のファイル署名のセキュリティ機能のバイパスの脆弱性(CVE-2019-1163)
  19. Windows Defender アプリケーション制御のセキュリティ機能のバイパスの脆弱性(CVE-2019-1167)
  20. Microsoft Windows p2pimsvc の特権の昇格の脆弱性(CVE-2019-1168)
  21. Win32k の特権の昇格の脆弱性(CVE-2019-1169)
  22. Windows の情報漏えいの脆弱性(CVE-2019-1172)
  23. DirectX の特権の昇格の脆弱性(CVE-2019-1176)
  24. Windows の特権の昇格の脆弱性(CVE-2019-1177)
  25. Windows の特権の昇格の脆弱性(CVE-2019-1178)
  26. Windows の特権の昇格の脆弱性(CVE-2019-1179)
  27. Windows の特権の昇格の脆弱性(CVE-2019-1180, etc)
  28. リモート デスクトップ サービスのリモートでコードが実行される脆弱性(CVE-2019-1181, etc)
  29. Windows VBScript エンジンのリモートでコードが実行される脆弱性(CVE-2019-1183)
  30. XmlLite ランタイムのサービス拒否の脆弱性(CVE-2019-1187)
  31. Microsoft ブラウザーのセキュリティ機能のバイパスの脆弱性(CVE-2019-1192)
  32. Microsoft ブラウザーのメモリ破損の脆弱性(CVE-2019-1193)
  33. Microsoft Windows の特権の昇格の脆弱性(CVE-2019-1198)
  34. Windows DHCP サーバのサービス拒否の脆弱性(CVE-2019-1212)
  35. Windows カーネルの情報漏えいの脆弱性(CVE-2019-1228)
  36. Bluetooth の暗号化キー ネゴシエーションの脆弱性(CVE-2019-9506)
  37. HTTP/2 Server のサービス拒否の脆弱性(CVE-2019-9511, etc)

日立ディスクアレイシステムのSVPにおける、上記(1)〜(37)の脆弱性の影響は下記の通りです。

  1. 本件は、最新のサービス スタック更新プログラムです。サービス スタック更新プログラムは、Windowsの更新プログラムをインストールするコンポーネント、サービス スタックに修正プログラムを提供します。
    • 詳細:ADV990001
  2. ホスト サーバ上の Microsoft Hyper-V ネットワーク スイッチが、ゲスト オペレーティング システム上の特権を持つユーザーからの入力を適切に検証しない場合に、サービス拒否の脆弱性が存在します。SVPでは、本件の対象となるMicrosoft Hyper-Vを使用しておりません。
    • 詳細:CVE-2019-0714, CVE-2019-0715, CVE-2019-0718, CVE-2019-0723
  3. Windows がメモリ内のオブジェクトを適切に処理しない場合にサービス拒否の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、攻撃者は影響を受けるシステムにログオンし、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0716
  4. ホスト サーバ上の Windows Hyper-V ネットワーク スイッチが、ゲスト オペレーティング システム上の認証されているユーザーからの入力を適切に検証しない場合に、リモートでコードが実行される脆弱性が存在します。SVPでは、本件の対象となるMicrosoft Hyper-Vを使用しておりません。
    • 詳細:CVE-2019-0720
  5. 攻撃者が特別に細工された DHCP 応答をクライアントに送信するときに、Windows DHCP クライアントにメモリ破損の脆弱性が存在します。SVPでは、本件の対象となるDHCPサービスを無効にしています。
    • 詳細:CVE-2019-0736
  6. Microsoft Edge がメモリ内のオブジェクトを適切に処理しない場合に情報漏えいの脆弱性が存在します。SVPでは、本件の対象となるMicrosoft Edgeを使用しておりません。または、本件の対象となる OS を使用していません。
    • 詳細:CVE-2019-1030
  7. Microsoft XML コア サービス (MSXML) パーサーがユーザー入力を処理する場合に、リモートでコードが実行される脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、Web ブラウザーで MSXML が起動されるように特別に細工した Web サイトをホストし、表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-1057
  8. Windows Graphics コンポーネントがメモリ内のオブジェクトを適切に処理しない場合に情報漏えいの脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、システムにログオンし、特別に細工したアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-1078
  9. スクリプト エンジンが Internet Explorer でメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、特別に細工されたWebサイトをホストし、表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となるバージョンの Internet Explorer を使用していません。
    • 詳細:CVE-2019-1133, CVE-2019-1194
  10. Chakra スクリプト エンジンが Microsoft Edge でメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。SVPでは本件の対象となるMicrosoft Edgeを使用していません。または、本件の対象となる OS を使用していません。
    • 詳細:CVE-2019-1139, CVE-2019-1140, CVE-2019-1197
  11. Windows GDI コンポーネントがメモリの内容を不適切に開示するときに情報漏えいの脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、特別に細工された文章を開いたり、信頼されていない Web ページにアクセスする必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-1143, CVE-2019-1154, CVE-2019-1158
  12. Windows フォント ライブラリが特別に細工された埋め込みフォントを正しく処理しない場合に、リモートでコードが実行される脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、特別に細工した Web サイトをホストし、そのWebサイトを表示する。または、特別に細工された文章ファイルを開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-1144, CVE-2019-1145, CVE-2019-1149, CVE-2019-1150, CVE-2019-1151, CVE-2019-1152
  13. Windows Jet データベース エンジンがメモリ内のオブジェクトを正しく処理しない場合に、リモートでコードが実行される脆弱性が存在します。SVPでは本件の対象となるWindows Jet データベース エンジンを使用していません。
    • 詳細:CVE-2019-1146, CVE-2019-1147, CVE-2019-1155, CVE-2019-1156, CVE-2019-1157
  14. Microsoft Windows Graphics コンポーネントがメモリ内のオブジェクトを適切に処理しない場合に情報漏えいの脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、システムにログオンし、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-1148, CVE-2019-1153
  15. Windows カーネルがメモリ内のオブジェクトの適切な処理に失敗した場合に、特権の昇格の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、システムにログオンし、特別に細工したアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-1159, CVE-2019-1164
  16. Defender の MpSigStub.exe が任意の場所にあるファイルの削除を許可する場合に、特権の昇格の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、システムにログオンし特別に細工されたコマンドを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-1161
  17. Windows がアドバンスト ローカル プロシージャ コール (ALPC) を適切に処理しない場合に、特権の昇格の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、システムにログオンし、特別に細工したアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-1162
  18. Windows が CAB ファイルの署名を正しく検証しない場合に、セキュリティ機能のバイパスの脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、悪意のあるコードが挿入された署名済みのCAB ファイルを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となる OS を使用していません。
    • 詳細:CVE-2019-1163
  19. Windows Defender アプリケーション制御 (WDAC) に、攻撃者が WDAC の強制をバイパスする可能性があるセキュリティ機能のバイパスの脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、 PowerShell が Constrained Language モードで実行されているローカル コンピューターへの管理者アクセス権を持つ必要があります。SVPでは本件の対象となるバージョンのPowerShell を使用していません。
    • 詳細:CVE-2019-1167
  20. p2pimsvc サービスに特権の昇格の脆弱性が存在します。SVPでは本件の対象となるp2pimsvc サービス を無効にしています。または、本件の対象となる OS を使用していません。
    • 詳細:CVE-2019-1168
  21. Windows カーネル モード ドライバーがメモリ内のオブジェクトを正しく処理しない場合に、Windows に特権の昇格の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、システムにログオンし、特別に細工したアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となる OS を使用していません。
    • 詳細:CVE-2019-1169
  22. ログイン要求セッション中に、Azure Active Directory (AAD) Microsoft アカウント (MSA) に情報漏えいの脆弱性が存在します。SVPでは本件の対象となるAzure Active Directory (AAD)を使用していません。または、本件の対象となる OS を使用していません。
    • 詳細:CVE-2019-1172
  23. DirectX がメモリ内のオブジェクトを正しく処理しない場合に、特権の昇格の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、システムにログオンし、特別に細工したアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となる OS を使用していません。
    • 詳細:CVE-2019-1176
  24. rpcss.dll がメモリ内のオブジェクトを処理する方法に、特権の昇格の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、システムにログオンし、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-1177
  25. ssdpsrv.dll がメモリ内のオブジェクトを処理する方法に、特権の昇格の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、システムにログオンし、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-1178
  26. unistore.dll がメモリ内のオブジェクトを処理する方法に、特権の昇格の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、システムにログオンし、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となる OS を使用していません。
    • 詳細:CVE-2019-1179
  27. wcmsvc.dll がメモリ内のオブジェクトを処理する方法に、特権の昇格の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、システムにログオンし、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となる OS を使用していません。
    • 詳細:CVE-2019-1180, CVE-2019-1186
  28. 認証されていない攻撃者が RDP を使用して標的のシステムに接続し、特別に細工された要求を送信する場合、リモート デスクトップ サービス (旧称ターミナル サービス) にリモートでコードが実行される脆弱性が存在します。SVPでは、本件の対象となるOSを使用しており、本脆弱性の影響を受けます。
    • 詳細:CVE-2019-1181, CVE-2019-1182
  29. VBScript エンジンがメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、特別に細工した Web サイトをホストし、表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-1183
  30. XmlLite ランタイム (XmlLite.dll) が XML 入力を適切に解析しない場合に、サービス拒否の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、XML アプリケーションに対して特別に細工された要求を出す必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となる OS を使用していません。
    • 詳細:CVE-2019-1187
  31. Microsoft ブラウザーが異なる送信元の要求を適切に処理しない場合に、セキュリティ機能のバイパスの脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、特別に細工した Web サイトをホストし、表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となる Microsoft ブラウザー を使用していません。
    • 詳細:CVE-2019-1192
  32. Microsoft ブラウザーがメモリ内のオブジェクトにアクセスする方法に、リモートでコードが実行される脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、特別に細工した Web サイトをホストし、表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となる Microsoft ブラウザー を使用していません。
    • 詳細:CVE-2019-1193
  33. SyncController.dll に特権の昇格の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、特別に細工されたアプリケーションを実行する必要があります。SVPでは、本件の対象となるOSを使用しており、本脆弱性の影響を受けます。または、本件の対象となる OS を使用していません。
    • 詳細:CVE-2019-1198
  34. 特別に細工されたパケットを処理する際に Windows Server DHCP サービスにメモリ破損の脆弱性が存在します。SVPでは、本件の対象となるWindows Server DHCP サービスを無効にしています。または、本件の対象となる OS を使用していません。
    • 詳細:CVE-2019-1212
  35. Windows カーネルがメモリ内のオブジェクトを適切に処理しない場合に情報漏えいの脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、システムにログオンし、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となる OS を使用していません。
    • 詳細:CVE-2019-1228
  36. Bluetooth BR/EDR (基本レート/拡張データ レート、"Bluetooth Classic" とも呼ばれます) のキー ネゴシエーションに脆弱性が存在します。SVPでは、本件の対象となるBluetoothを使用していません。
    • 詳細:CVE-2019-9506
  37. HTTP.sys が特別に細工された HTTP/2 リクエストを不適切に解析した場合に、HTTP/2 プロトコル スタック (HTTP.sys) にサービス拒否の脆弱性が存在します。SVPでは、本件の対象となるHTTP.sysを使用していません。または、本件の対象となる OS を使用していません。
    • 詳細:CVE-2019-9511, CVE-2019-9512, CVE-2019-9513, CVE-2019-9514, CVE-2019-9518

弊社ストレージ装置における、今回の脆弱性の影響を以下の表に示します。

ストレージ装置 影響する脆弱性
Hitachi Unified Storage VM (HUS VM) CVE-2019-1181
CVE-2019-1182
CVE-2019-1198
Hitachi Virtual Storage Platform G1000, G1500
Hitachi Virtual Storage Platform F1500
Hitachi Virtual Storage Platform VX7
Hitachi Virtual Storage Platform
Hitachi Virtual Storage Platform VP9500
CVE-2019-1181
CVE-2019-1182
Hitachi Universal Storage Platform V
Hitachi Universal Storage Platform VM

SVPは直接ストレージ機能には係わりませんので、万一攻撃者から攻撃された場合であってもストレージとしてのデータの内容およびRead/Write機能に支障はありません。また日立ディスクアレイシステムに蓄積されているデータを読み取られることもありません。

2. 対象製品

Microsoft Windows OSを搭載したSVPを装備する下記の製品が本件の対象となります。

  • Hitachi Virtual Storage Platform G1000,G1500
  • Hitachi Virtual Storage Platform F1500
  • Hitachi Virtual Storage Platform VX7
  • Hitachi Unified Storage VM (HUS VM)
  • Hitachi Virtual Storage Platform
  • Hitachi Virtual Storage Platform VP9500
  • Hitachi Universal Storage Platform V
  • Hitachi Universal Storage Platform VM
注:
Hitachi Virtual Storage Platform G130, G150, G350, G370, G700, G900、Hitachi Virtual Storage Platform F350, F370, F700, F900、Hitachi Virtual Storage Platform G100, G200, G400, G600, G800、Hitachi Virtual Storage Platform F400, F600, F800、Hitachi Unified Storage 100、Hitachi Adaptable Modular Storage、Hitachi Workgroup Modular Storage、および Hitachi Simple Modular Storage、は影響を受けません。

3.クライアントPC、もしくは管理サーバ*1のご使用について

クライアントPCでのStorage Navigatorのご使用については、Storage Navigator機能に限ったご使用であれば特に問題ありません。
クライアントPCを他の用途でもご利用されている場合や、管理サーバをご利用されている場合は、ご利用内容によっては今回の脆弱性の影響を受ける可能性があります。
詳しくはメーカにお尋ねいただくか、以下のセキュリティサイトをご確認の上対応をお願い致します。

*1
Hitachi Virtual Storage Platform G100, G200, G400, G600, G800、Hitachi Virtual Storage Platform F400, F600, F800、Hitachi Virtual Storage Platform G130, G150, G350, G370, G700, G900、およびHitachi Virtual Storage Platform F350, F370, F700, F900、を管理するためのサーバ(SVP)のことを管理サーバと表現しています。

4. 本セキュリティホールに関する情報

  1. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV990001
  2. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0714
  3. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0715 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0718 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0723
  4. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0716
  5. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0720
  6. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0736
  7. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1030
  8. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1057
  9. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1078
  10. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1133
  11. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1194
  12. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1139
  13. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1140 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1197
  14. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1143
  15. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1154 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1158
  16. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1144
  17. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1145 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1149 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1150 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1151 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1152
  18. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1146
  19. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1147 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1155 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1156 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1157
  20. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1148
  21. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1153
  22. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1159
  23. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1164
  24. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1161
  25. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1162
  26. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1163
  27. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1167
  28. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1168
  29. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1169
  30. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1172
  31. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1176
  32. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1177
  33. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1178
  34. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1179
  35. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1180
  36. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1186
  37. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1181
  38. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1182
  39. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1183
  40. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1187
  41. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1192
  42. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1193
  43. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1198
  44. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1212
  45. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1228
  46. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-9506
  47. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-9511
  48. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-9512 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-9513 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-9514 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-9518

5. 本件に関する問合せ窓口


6. 更新履歴

  • 2019年9月17日: このセキュリティ情報ページを新規作成および発信しました。
*1
弊社では、セキュリティ対応に関して正確な情報を提供するよう努力しておりますが、セキュリティ問題に関する情報は変化しており、当ホームページで記載している内容を予告なく変更することがありますので、あらかじめご了承ください。情報ご参照の際には、常に最新の情報をご確認いただくようお願いします。
*2
当ホームページに記載されている製品には、他社開発製品が含まれております。これらのセキュリティ情報については他社から提供、または公開された情報を基にしております。弊社では、情報の正確性および完全性について注意を払っておりますが、開発元の状況変化に伴い、当ホームページの記載内容に変更が生じることがあります。
*3
当ホームページはセキュリティ情報の提供を目的としたものであり、法律上の責任を負うものではありません。お客様が独自に行なった(あるいは行なわなかった)セキュリティ対応その他のご行為の結果につきまして、弊社では責任を負いかねます。