<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Exchange Server &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/exchange-server/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>MSセキュリティ更新 2020-04</title>
		<link>https://www.trilogyforce.com/blog/ms-security-update-2020-04/</link>
		<pubDate>Tue, 21 Apr 2020 09:19:23 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[ChakraCore]]></category>
		<category><![CDATA[Dynamics Business Central]]></category>
		<category><![CDATA[Edge]]></category>
		<category><![CDATA[Exchange Server]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[Internet Explorer]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Dynamics]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[VBScript]]></category>
		<category><![CDATA[Web Apps]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows Defender]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[コード実行]]></category>
		<category><![CDATA[スクリプトエンジン]]></category>
		<category><![CDATA[セキュリティ更新]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[プログラム]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[メディアファンデーション]]></category>
		<category><![CDATA[メモリ破損]]></category>
		<category><![CDATA[リモート]]></category>
		<category><![CDATA[月例パッチ]]></category>
		<category><![CDATA[緊急]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8843</guid>
		<description><![CDATA[Microsoft（マイクロソフト）は4月14日（米国時間）、2020年4月の月例セキュリティ更新プログラムを公開しました。 このセキュリティ更新プログラムには深刻度が『緊急』のものが含まれていますので、早急なアップデー&#8230;]]></description>
				<content:encoded><![CDATA[<p>Microsoft（マイクロソフト）は4月14日（米国時間）、2020年4月の月例セキュリティ更新プログラムを公開しました。</p>
<p class="pdt20">このセキュリティ更新プログラムには深刻度が『緊急』のものが含まれていますので、早急なアップデートが望まれます。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2020/04/security-update202004.jpg" alt="2020年4月のセキュリティ更新" width="450" height="450" class="size-full wp-image-8845" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2020/04/security-update202004.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/04/security-update202004-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/04/security-update202004-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2020/04/security-update202004.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、『新型コロナウイルス感染症』の影響で在宅勤務を強いられている方々、どのように在宅で業務をこなされていますか？</p>
<p class="pdt20">私は音楽を流しながら行っています。</p>
<p class="pdt20">普段聴いている好きなジャンルではなく、嫌いなジャンルでもない、リラックスできそうなBGMとしてジャズ系のラジオを流しています。</p>
<p class="pdt20">小さ目な音量で♪</p>
<p class="pdt20">さて、今日はMicrosoft（マイクロソフト）からリリースされている月例パッチ（セキュリティ更新プログラム）に関してお伝えします。</p>
<p>（例によって深刻度『緊急』のものが含まれています。）</p>
<h2 class="contTitle">2020年4月のセキュリティ更新プログラム</h2>
<p>前述の通り、今回の月例パッチ（セキュリティ更新プログラム）にも深刻度が『緊急』のものが含まれています。</p>
<p class="pdt20">脆弱性を悪用された場合、リモートからの攻撃により任意のコードが実行されるなどの危険性がありますので、早急なアップデートが望まれます。</p>
<p class="pdt20">以下が今回のアップデート対象製品です。</p>
<p class="pdt20">・Microsoft Windows</p>
<p>・Microsoft Edge (EdgeHTML ベース)</p>
<p>・Microsoft Edge (Chromium ベース)</p>
<p>・ChakraCore</p>
<p>・Internet Explorer</p>
<p>・Microsoft Office、Microsoft Office Services および Web Apps</p>
<p>・Windows Defender</p>
<p>・Visual Studio</p>
<p>・Microsoft Dynamics</p>
<p>・Android 向け Microsoft アプリ</p>
<p>・Mac 向け Microsoft アプリ</p>
<p class="pdt20">また、深刻度が『緊急』のものには以下のものがあります。</p>
<p class="pdt20">・Microsoft Graphics のリモートでコードが実行される脆弱性</p>
<p>・Windows Hyper-V のリモートでコードが実行される脆弱性</p>
<p>・Microsoft SharePoint のリモート コードが実行される脆弱性</p>
<p>・Adobe フォント ライブラリでコードがリモートで実行される脆弱性</p>
<p>・メディア ファンデーションのメモリ破損の脆弱性</p>
<p>・Microsoft Windows Codecs Library Remote Code Execution Vulnerability</p>
<p>・VBScript のリモートでコードが実行される脆弱性</p>
<p>・スクリプト エンジンのメモリ破損の脆弱性</p>
<p>・Chakra スクリプト エンジンのメモリ破損の脆弱性</p>
<p>・Dynamics Business Central のリモートでコードが実行される脆弱性</p>
<p class="pdt20">以上となります。</p>
<p class="pdt50">今回の脆弱性対応の中には既に脆弱性の悪用が確認されているものも含まれているようですので、早急にセキュリティパッチを適用した方が良いでしょう。</p>
<p class="pdt50">定期的にデスクから離れ、ストレッチなどして体をほぐしながら頑張りましょう！</p>
]]></content:encoded>
			</item>
		<item>
		<title>MSセキュリティ更新 2020-03</title>
		<link>https://www.trilogyforce.com/blog/ms-security-update-2020-03/</link>
		<pubDate>Wed, 11 Mar 2020 14:51:13 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[ChakraCore]]></category>
		<category><![CDATA[Dynamics Business Central]]></category>
		<category><![CDATA[Edge]]></category>
		<category><![CDATA[Exchange Server]]></category>
		<category><![CDATA[GDI+]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[Internet Explorer]]></category>
		<category><![CDATA[LNK]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Dynamics]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[VBScript]]></category>
		<category><![CDATA[Web Apps]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows Defender]]></category>
		<category><![CDATA[Word]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[オープンソース]]></category>
		<category><![CDATA[コード実行]]></category>
		<category><![CDATA[スクリプトエンジン]]></category>
		<category><![CDATA[セキュリティ更新]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[プログラム]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[メディアファンデーション]]></category>
		<category><![CDATA[メモリ破損]]></category>
		<category><![CDATA[リモート]]></category>
		<category><![CDATA[削除ツール]]></category>
		<category><![CDATA[月例パッチ]]></category>
		<category><![CDATA[緊急]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8756</guid>
		<description><![CDATA[Microsoft（マイクロソフト）は3月10日（米国時間）、2020年3月の月例セキュリティ更新プログラムを公開しました。 このセキュリティ更新プログラムには深刻度が『緊急』のものが含まれていますので、早急なアップデー&#8230;]]></description>
				<content:encoded><![CDATA[<p>Microsoft（マイクロソフト）は3月10日（米国時間）、2020年3月の月例セキュリティ更新プログラムを公開しました。</p>
<p class="pdt20">このセキュリティ更新プログラムには深刻度が『緊急』のものが含まれていますので、早急なアップデートが望まれます。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2020/03/security-update020203.jpg" alt="2020年3月のセキュリティ更新" width="450" height="450" class="size-full wp-image-8759" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2020/03/security-update020203.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/03/security-update020203-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/03/security-update020203-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2020/03/security-update020203.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、今日はMicrosoft（マイクロソフト）からリリースされている月例パッチ（セキュリティ更新プログラム）に関してお伝えします。</p>
<p>（例によって深刻度『緊急』のものが含まれています。）</p>
<h2 class="contTitle">2020年3月のセキュリティ更新プログラム</h2>
<p>前述の通り、今回の月例パッチ（セキュリティ更新プログラム）にも深刻度が『緊急』のものが含まれています。</p>
<p class="pdt20">脆弱性を悪用された場合、リモートからの攻撃により任意のコードが実行されるなどの危険性がありますので、早急なアップデートが望まれます。</p>
<p class="pdt20">以下が今回のアップデート対象製品です。</p>
<p class="pdt20">・Microsoft Windows</p>
<p>・Microsoft Edge (EdgeHTML ベース)</p>
<p>・Microsoft Edge (Chromium ベース)</p>
<p>・ChakraCore</p>
<p>・Internet Explorer</p>
<p>・Microsoft Exchange Server</p>
<p>・Microsoft Office、Microsoft Office Services および Web Apps</p>
<p>・Azure DevOps</p>
<p>・Windows Defender</p>
<p>・Visual Studio</p>
<p>・オープン ソース ソフトウェア</p>
<p>・Azure</p>
<p>・Microsoft Dynamics</p>
<p class="pdt20">また、深刻度が『緊急』のものには以下のものがあります。</p>
<p class="pdt20">・LNK のリモートでコードが実行される脆弱性</p>
<p>・スクリプト エンジンのメモリ破損の脆弱性</p>
<p>・メディア ファンデーションのメモリ破損の脆弱性</p>
<p>・Chakra スクリプト エンジンのメモリ破損の脆弱性</p>
<p>・Microsoft Edge のメモリ破損の脆弱性</p>
<p>・Internet Explorer のメモリ破損の脆弱性</p>
<p>・VBScript のリモートでコードが実行される脆弱性</p>
<p>・Microsoft Word のリモートでコードが実行される脆弱性</p>
<p>・GDI+ のリモート コードが実行される脆弱性</p>
<p>・Dynamics Business Central のリモートでコードが実行される脆弱性</p>
<p class="pdt20">以上となります。</p>
<p class="pdt50">今回の月例パッチは過去最大規模となる115件の脆弱性が修正されているということ、ショートカットファイルの処理に含まれている脆弱性は簡単に悪用できるものであるということなどから、早急にセキュリティパッチを適用した方が良いでしょう。</p>
]]></content:encoded>
			</item>
		<item>
		<title>MSセキュリティ更新 2020-02</title>
		<link>https://www.trilogyforce.com/blog/ms-security-update-2020-02/</link>
		<pubDate>Mon, 17 Feb 2020 09:59:18 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[ChakraCore]]></category>
		<category><![CDATA[Edge]]></category>
		<category><![CDATA[Exchange Server]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[Internet Explorer]]></category>
		<category><![CDATA[LNK]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[Surface Hub]]></category>
		<category><![CDATA[Web Apps]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[コード実行]]></category>
		<category><![CDATA[スクリプトエンジン]]></category>
		<category><![CDATA[セキュリティ更新]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[プログラム]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[メディアファンデーション]]></category>
		<category><![CDATA[メモリ破損]]></category>
		<category><![CDATA[リモート]]></category>
		<category><![CDATA[削除ツール]]></category>
		<category><![CDATA[月例パッチ]]></category>
		<category><![CDATA[緊急]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8660</guid>
		<description><![CDATA[Microsoft（マイクロソフト）は2月11日（米国時間）、2020年2月の月例セキュリティ更新プログラムを公開しました。 このセキュリティ更新プログラムには深刻度が『緊急』のものが含まれていますので、早急なアップデー&#8230;]]></description>
				<content:encoded><![CDATA[<p>Microsoft（マイクロソフト）は2月11日（米国時間）、2020年2月の月例セキュリティ更新プログラムを公開しました。</p>
<p class="pdt20">このセキュリティ更新プログラムには深刻度が『緊急』のものが含まれていますので、早急なアップデートが望まれます。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2020/02/security-update202002.jpg" alt="2020年2月のセキュリティ更新" width="450" height="450" class="size-full wp-image-8663" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2020/02/security-update202002.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/02/security-update202002-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/02/security-update202002-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2020/02/security-update202002.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、今日はMicrosoft（マイクロソフト）からリリースされている月例パッチ（セキュリティ更新プログラム）に関してお伝えします。</p>
<p>（例によって深刻度『緊急』のものが含まれています。）</p>
<h2 class="contTitle">2020年2月のセキュリティ更新プログラム</h2>
<p>前述の通り、今回の月例パッチ（セキュリティ更新プログラム）にも深刻度が『緊急』のものが含まれています。</p>
<p class="pdt20">脆弱性を悪用された場合、リモートからの攻撃により任意のコードが実行されるなどの危険性がありますので、早急なアップデートが望まれます。</p>
<p class="pdt20">以下が今回のアップデート対象製品です。</p>
<p class="pdt20">・Microsoft Windows</p>
<p>・Microsoft Edge (EdgeHTML ベース)</p>
<p>・Microsoft Edge (Chromium ベース)</p>
<p>・ChakraCore</p>
<p>・Internet Explorer</p>
<p>・Microsoft Exchange Server</p>
<p>・Microsoft SQL Server</p>
<p>・Microsoft Office、Microsoft Office Services および Web Apps</p>
<p>・Windows 悪意のあるソフトウェアの削除ツール</p>
<p>・Windows Surface Hub</p>
<p class="pdt20">また、深刻度が『緊急』のものには以下のものがあります。</p>
<p class="pdt20">・Windows のリモートでコードが実行される脆弱性</p>
<p>・スクリプト エンジンのメモリ破損の脆弱性</p>
<p>・リモート デスクトップ クライアントのリモートでコードが実行される脆弱性</p>
<p>・LNK のリモートでコードが実行される脆弱性</p>
<p>・メディア ファンデーションのメモリ破損の脆弱性</p>
<p class="pdt20">以上となります。</p>
<p class="pdt20">また、今回のセキュリティ更新には2020年1月17日 (米国時間) に公開されたIE（Internet Explorer）の脆弱性修正が含まれています。既に悪用が確認されている脆弱性であるため、セキュリティ更新プログラムの早めの適用がお勧めです。</p>
]]></content:encoded>
			</item>
		<item>
		<title>MSセキュリティ更新 2019-11</title>
		<link>https://www.trilogyforce.com/blog/ms-security-update-2019-11/</link>
		<pubDate>Fri, 15 Nov 2019 09:07:23 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[Chakra]]></category>
		<category><![CDATA[ChakraCore]]></category>
		<category><![CDATA[Edge]]></category>
		<category><![CDATA[Exchange Server]]></category>
		<category><![CDATA[Hyper-V]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[Update]]></category>
		<category><![CDATA[VBScript]]></category>
		<category><![CDATA[Visual Studio]]></category>
		<category><![CDATA[Web Apps]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows Updateカタログ]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[オープン ソース ソフトウェア]]></category>
		<category><![CDATA[スクリプト]]></category>
		<category><![CDATA[セキュア ブート]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[パッチ]]></category>
		<category><![CDATA[ブラウザー]]></category>
		<category><![CDATA[プログラム]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[メモリ破損]]></category>
		<category><![CDATA[リモートコード]]></category>
		<category><![CDATA[リモートデスクトップ]]></category>
		<category><![CDATA[月例パッチ]]></category>
		<category><![CDATA[緊急]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[重要]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8317</guid>
		<description><![CDATA[Microsoft（マイクロソフト）は11月12日（米国時間）、11月の月例セキュリティ更新プログラムを公開しました。 このセキュリティ更新プログラムには深刻度が『緊急』のものが含まれていますので、早急なアップデートが望&#8230;]]></description>
				<content:encoded><![CDATA[<p>Microsoft（マイクロソフト）は11月12日（米国時間）、11月の月例セキュリティ更新プログラムを公開しました。</p>
<p class="pdt20">このセキュリティ更新プログラムには深刻度が『緊急』のものが含まれていますので、早急なアップデートが望まれます。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2019/11/security-update201911.jpg" alt="2019年11月のセキュリティ更新" width="450" height="450" class="size-full wp-image-8320" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/11/security-update201911.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/11/security-update201911-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/11/security-update201911-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/11/security-update201911.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、今日はMicrosoft（マイクロソフト）からリリースされている月例パッチ（セキュリティ更新プログラム）に関してお伝えします。</p>
<p>（例によって深刻度『緊急』のものが含まれています。）</p>
<h2 class="contTitle">2019年11月のセキュリティ更新プログラム</h2>
<p>前述の通り、今回の月例パッチ（セキュリティ更新プログラム）にも深刻度が『緊急』のものが含まれています。</p>
<p class="pdt20">脆弱性を悪用された場合、リモートからの攻撃により任意のコードが実行されるなどの危険性がありますので、早急なアップデートが望まれます。</p>
<p class="pdt20">以下が今回のアップデート対象製品です。</p>
<p class="pdt20">・Microsoft Windows</p>
<p>・Internet Explorer</p>
<p>・Microsoft Edge (EdgeHTML ベース)</p>
<p>・ChakraCore</p>
<p>・Microsoft Office、Microsoft Office Services および Web Apps</p>
<p>・オープン ソース ソフトウェア</p>
<p>・セキュアブート</p>
<p>・Microsoft Exchange Server</p>
<p>・Visual Studio</p>
<p>・Azure Stack</p>
<p class="pdt20">また、深刻度が『緊急』のものには以下のものがあります。</p>
<p class="pdt20">・Hyper-V のリモートでコードが実行される脆弱性</p>
<p>・Microsoft Exchange のリモートでコードが実行される脆弱性</p>
<p>・Windows Hyper-V のリモートでコードが実行される脆弱性</p>
<p>・VBScript のリモートでコードが実行される脆弱性</p>
<p>・OpenType フォントのリモートでコードが実行される脆弱性</p>
<p>・スクリプト エンジンのメモリ破損の脆弱性</p>
<p>・Microsoft Windows メディア ファンデーションのリモートでコードが実行される脆弱性</p>
<p>・Win32k Graphics のリモートでコードが実行される脆弱性</p>
<p class="pdt20">以上となりますが、今回の更新プログラムに含まれる『<a class="sb-line" href="https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1429" target="_blank" rel="noopener noreferrer">スクリプト エンジンのメモリ破損の脆弱性（CVE-2019-1429）</a>』については脆弱性の悪用を確認しているようですから、セキュリティ更新プログラムの早期適用をお勧めします。</p>
]]></content:encoded>
			</item>
		<item>
		<title>2019年7月のセキュリティ更新</title>
		<link>https://www.trilogyforce.com/blog/security-update-of-july-2019/</link>
		<comments>https://www.trilogyforce.com/blog/security-update-of-july-2019/#respond</comments>
		<pubDate>Thu, 11 Jul 2019 08:54:10 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[.NET Framework]]></category>
		<category><![CDATA[.net]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[Chakra]]></category>
		<category><![CDATA[ChakraCore]]></category>
		<category><![CDATA[DHCP]]></category>
		<category><![CDATA[Edge]]></category>
		<category><![CDATA[Exchange Server]]></category>
		<category><![CDATA[GDI+]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[SQL Server]]></category>
		<category><![CDATA[Team Foundation Server]]></category>
		<category><![CDATA[Update]]></category>
		<category><![CDATA[Visual Studio]]></category>
		<category><![CDATA[Web Apps]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows Updateカタログ]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[スクリプト]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[パッチ]]></category>
		<category><![CDATA[ブラウザー]]></category>
		<category><![CDATA[プログラム]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[メモリ破損]]></category>
		<category><![CDATA[リモートコード]]></category>
		<category><![CDATA[月例パッチ]]></category>
		<category><![CDATA[緊急]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[重要]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7786</guid>
		<description><![CDATA[Microsoft（マイクロソフト）は7月9日（米国時間）、7月の月例セキュリティ更新プログラムを公開しました。 このセキュリティ更新プログラムには深刻度が『緊急』のものが含まれていますので、早急なアップデートが望まれま&#8230;]]></description>
				<content:encoded><![CDATA[<p>Microsoft（マイクロソフト）は7月9日（米国時間）、7月の月例セキュリティ更新プログラムを公開しました。</p>
<p class="pdt20">このセキュリティ更新プログラムには深刻度が『緊急』のものが含まれていますので、早急なアップデートが望まれます。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/07/security-update201907.jpg" alt="2019年7月のセキュリティ更新" width="450" height="450" class="size-full wp-image-7788"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/07/security-update201907.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/07/security-update201907-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/07/security-update201907-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/07/security-update201907.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、今日はMicrosoft（マイクロソフト）からリリースされている月例パッチ（セキュリティ更新プログラム）に関してお伝えします。</p>
<p>（例によって深刻度『緊急』のものが含まれています。）</p>
<h2 class="contTitle">2019年7月のセキュリティ更新プログラム</h2>
<p>前述の通り、今回の月例パッチ（セキュリティ更新プログラム）にも深刻度が『緊急』のものが含まれています。</p>
<p class="pdt20">脆弱性を悪用された場合、リモートからの攻撃により任意のコードが実行されるなどの危険性がありますので、早急なアップデートが望まれます。</p>
<p class="pdt20">以下が今回のアップデート対象製品です。</p>
<p class="pdt20">・Microsoft Windows</p>
<p>・Internet Explorer</p>
<p>・Microsoft Edge</p>
<p>・Microsoft Office、Microsoft Office Services および Web Apps</p>
<p>・Azure DevOps</p>
<p>・オープン ソース ソフトウェア</p>
<p>・.NET Framework</p>
<p>・Azure</p>
<p>・SQL Server</p>
<p>・ASP.NET</p>
<p>・Visual Studio</p>
<p>・Microsoft Exchange Server</p>
<p class="pdt20">また、深刻度が『緊急』のものには以下のものがあります。</p>
<p class="pdt20">・Windows DHCP Server のリモートでコードが実行される脆弱性</p>
<p>・スクリプト エンジンのメモリ破損の脆弱性</p>
<p>・Chakra スクリプト エンジンのメモリ破損の脆弱性</p>
<p>・Internet Explorer のメモリ破損の脆弱性</p>
<p>・Azure DevOps Server と Team Foundation Server のリモートでコードが実行される脆弱性</p>
<p>・GDI+ のリモート コードが実行される脆弱性</p>
<p>・Microsoft ブラウザーのメモリ破損の脆弱性</p>
<p>・.NET Framework のリモート コードが実行される脆弱性</p>
<p class="pdt20">以上となります。</p>
<p class="pdt20">最後に、深刻度が『重要』のものにおいて脆弱性の悪用が確認されているものもありますので、早い段階にてセキュリティ更新プログラムの適用を行うことが望まれます。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/security-update-of-july-2019/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>2019年6月のセキュリティ更新</title>
		<link>https://www.trilogyforce.com/blog/security-update-of-june-2019/</link>
		<comments>https://www.trilogyforce.com/blog/security-update-of-june-2019/#respond</comments>
		<pubDate>Thu, 13 Jun 2019 09:19:45 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[ADO]]></category>
		<category><![CDATA[ActiveX]]></category>
		<category><![CDATA[Adobe]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[Chakra]]></category>
		<category><![CDATA[ChakraCore]]></category>
		<category><![CDATA[Chara]]></category>
		<category><![CDATA[Edge]]></category>
		<category><![CDATA[Exchange Server]]></category>
		<category><![CDATA[Flash]]></category>
		<category><![CDATA[Flash Player]]></category>
		<category><![CDATA[Hyper-V]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[Lync]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[SQL Server]]></category>
		<category><![CDATA[Skype]]></category>
		<category><![CDATA[Update]]></category>
		<category><![CDATA[Web Apps]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows Updateカタログ]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[スクリプト]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[ブラウザー]]></category>
		<category><![CDATA[プログラム]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[メモリ破損]]></category>
		<category><![CDATA[リモートコード]]></category>
		<category><![CDATA[差分パッケージ]]></category>
		<category><![CDATA[緊急]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[重要]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7627</guid>
		<description><![CDATA[Microsoft（マイクロソフト）は6月11日（米国時間）、6月の月例セキュリティ更新プログラムを公開しました。 このセキュリティ更新プログラムには深刻度が『緊急』のものが含まれていますので、早急なアップデートが望まれ&#8230;]]></description>
				<content:encoded><![CDATA[<p>Microsoft（マイクロソフト）は6月11日（米国時間）、6月の月例セキュリティ更新プログラムを公開しました。</p>
<p class="pdt20">このセキュリティ更新プログラムには深刻度が『緊急』のものが含まれていますので、早急なアップデートが望まれます。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/06/security-update201906.jpg" alt="2019年6月のセキュリティ更新" width="450" height="450" class="size-full wp-image-7629"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/06/security-update201906.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/06/security-update201906-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/06/security-update201906-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/06/security-update201906.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、今日はMicrosoft（マイクロソフト）からリリースされている月例パッチ（セキュリティ更新プログラム）に関してお伝えします。</p>
<p>（例によって深刻度『緊急』のものが含まれています。）</p>
<h2 class="contTitle">2019年6月のセキュリティ更新プログラム</h2>
<p>前述の通り、今回の月例パッチ（セキュリティ更新プログラム）にも深刻度が『緊急』のものが含まれています。</p>
<p class="pdt20">脆弱性を悪用された場合、リモートからの攻撃により任意のコードが実行されるなどの危険性がありますので、早急なアップデートが望まれます。</p>
<p class="pdt20">以下が今回のアップデート対象製品です。</p>
<p class="pdt20">・Adobe Flash Player</p>
<p>・Microsoft Windows</p>
<p>・Internet Explorer</p>
<p>・Microsoft Edge</p>
<p>・Microsoft Office、Microsoft Office Services および Web Apps</p>
<p>・ChakraCore</p>
<p>・Skype for Business および Microsoft Lync</p>
<p>・Microsoft Exchange Server</p>
<p>・Azure</p>
<p class="pdt20">また、深刻度が『緊急』のものには以下のものがあります。</p>
<p class="pdt20">・2019 年 6 月の Adobe Flash のセキュリティ更新プログラム</p>
<p>・Windows Hyper-V のリモートでコードが実行される脆弱性</p>
<p>・ActiveX Data Objects (ADO) Remote Code Execution Vulnerability</p>
<p>・スクリプト エンジンのメモリ破損の脆弱性</p>
<p>・Microsoft Speech API Remote Code Execution Vulnerability</p>
<p>・Chakra スクリプト エンジンのメモリ破損の脆弱性</p>
<p>・スクリプト エンジンの情報漏えいの脆弱性</p>
<p>・Microsoft ブラウザーのメモリ破損の脆弱性</p>
<p class="pdt20">以上となります。</p>
<p class="pdt50">追伸：2019年5月より、Windows 10 1607～1803、それと同じビルドベースのWindows Serverにおける『Microsoft Updateカタログ』での差分パッケージの提供はなくなっており、フルパッケージでの提供のみとなっているようで（1809以降は元々フルパッケージ提供）、ダウンロードサイズが1GBを超えるものとなっています。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/security-update-of-june-2019/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>2019年2月のセキュリティ更新</title>
		<link>https://www.trilogyforce.com/blog/security-update-of-february-2019/</link>
		<comments>https://www.trilogyforce.com/blog/security-update-of-february-2019/#respond</comments>
		<pubDate>Wed, 13 Feb 2019 13:39:19 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[.NET Framework]]></category>
		<category><![CDATA[ASP.NET]]></category>
		<category><![CDATA[Adobe]]></category>
		<category><![CDATA[ChakraCore]]></category>
		<category><![CDATA[DHCP]]></category>
		<category><![CDATA[Edge]]></category>
		<category><![CDATA[Exchange Server]]></category>
		<category><![CDATA[Flash]]></category>
		<category><![CDATA[Hyper-V]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[Update]]></category>
		<category><![CDATA[Visual Studio]]></category>
		<category><![CDATA[Web Apps]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[クライアント]]></category>
		<category><![CDATA[スクリプト]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[プログラム]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[リモートコード]]></category>
		<category><![CDATA[緊急]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[重要]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7067</guid>
		<description><![CDATA[Microsoft（マイクロソフト）は2月12日（米国時間）、2月の月例セキュリティ更新プログラムを公開しました。 このセキュリティ更新プログラムには深刻度が『緊急』のものが含まれていますので、早急なアップデートが望まれ&#8230;]]></description>
				<content:encoded><![CDATA[<p>Microsoft（マイクロソフト）は2月12日（米国時間）、2月の月例セキュリティ更新プログラムを公開しました。</p>
<p class="pdt20">このセキュリティ更新プログラムには深刻度が『緊急』のものが含まれていますので、早急なアップデートが望まれます。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/02/security-update201902.jpg" alt="2019年2月のセキュリティ更新" width="450" height="450" class="size-full wp-image-7073"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/02/security-update201902.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/02/security-update201902-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/02/security-update201902-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/02/security-update201902.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">本日（日本時間）、Microsoft（マイクロソフト）の月例パッチ（セキュリティ更新プログラム）がリリースされていますので、今日はそれをお伝えします。</p>
<h2 class="contTitle">2019年2月のセキュリティ更新プログラム</h2>
<p>今回も深刻度が『緊急』のセキュリティ更新プログラムが含まれています。</p>
<p class="pdt20">脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御されたりするなど、様々な被害が発生する可能性がありますので、早急なアップデートが望まれます。</p>
<p class="pdt20">以下が今回のアップデート対象製品です。</p>
<p class="pdt20">・Adobe Flash Player</p>
<p>・Internet Explorer　<span class="fontR">※　要注意</span></p>
<p>・Microsoft Edge</p>
<p>・Microsoft Windows</p>
<p>・Microsoft Office、Microsoft Office Servers および Web Apps</p>
<p>・ChakraCore</p>
<p>・.NET Framework</p>
<p>・Microsoft Exchange Server</p>
<p>・Microsoft Visual Studio</p>
<p>・Azure IoT SDK</p>
<p>・Microsoft Dynamics</p>
<p>・Team Foundation Server</p>
<p>・Visual Studio Code</p>
<p class="pdt20 fontR">特に、IE（Internet Explorer）についてはMicrosoft（マイクロソフト）から『悪用の事実が確認済み』と公表されています。</p>
<p class="pdt20">至急、Windows Updateなどにてセキュリティ更新プログラムの適用を行うことが望まれます。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/security-update-of-february-2019/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>PHP/Windows/他脆弱性情報</title>
		<link>https://www.trilogyforce.com/blog/php-windows-other-vulnerability-information/</link>
		<comments>https://www.trilogyforce.com/blog/php-windows-other-vulnerability-information/#respond</comments>
		<pubDate>Fri, 18 Jan 2019 10:46:10 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[.NET Framework]]></category>
		<category><![CDATA[.net]]></category>
		<category><![CDATA[ASP.NET]]></category>
		<category><![CDATA[Adobe]]></category>
		<category><![CDATA[Apps]]></category>
		<category><![CDATA[ChakraCore]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[Edge]]></category>
		<category><![CDATA[Email Security]]></category>
		<category><![CDATA[Exchange Server]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[Intel]]></category>
		<category><![CDATA[JPCERT]]></category>
		<category><![CDATA[JPCERTコーディネーションセンター]]></category>
		<category><![CDATA[Juniper]]></category>
		<category><![CDATA[Junos]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[Skype]]></category>
		<category><![CDATA[Visual Studio]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Wireshark]]></category>
		<category><![CDATA[WordPress]]></category>
		<category><![CDATA[php]]></category>
		<category><![CDATA[spam-byebye]]></category>
		<category><![CDATA[オムロン]]></category>
		<category><![CDATA[プラグイン]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6965</guid>
		<description><![CDATA[JPCERTコーディネーションセンターの発表によると、お正月明けの1月6日の週においてMicrosoft製品、Adobe製品、Juniper製品、Intel製品、PHPなど、多くのものに対する脆弱性が公表されています。 &#8230;]]></description>
				<content:encoded><![CDATA[<p>JPCERTコーディネーションセンターの発表によると、お正月明けの1月6日の週においてMicrosoft製品、Adobe製品、Juniper製品、Intel製品、PHPなど、多くのものに対する脆弱性が公表されています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/01/warning.jpg" alt="警告" width="450" height="450" class="size-full wp-image-6969"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/01/warning.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/01/warning-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/01/warning-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/01/warning.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">冒頭に書いた通り、今日は多くの脆弱性情報をまとめてお伝えします。</p>
<h2 class="contTitle">PHPやWindows等における脆弱性情報</h2>
<p>1月17日、JPCERTコーディネーションセンターは以下の脆弱性を発表しています。</p>
<h4 class="fontB pdt20">１．複数のMicrosoft製品に脆弱性</h4>
<p class="pdt20">複数のMicrosoft製品に脆弱性があり、遠隔の第三者が任意のコードを実行するなどの可能性がある。</p>
<p class="pdt20">対象は、Internet Explorer / Microsoft Edge / Microsoft Windows / Microsoft Office、Microsoft Office ServicesおよびWeb Apps / ChakraCore / .NET Framework / ASP.NET / Microsoft Exchange Serve / Microsoft Visual Studio / Skype for Business / Team Foundation Server。</p>
<p class="pdt20">Microsoft Updateなどにて更新プログラムを適用することで解決。</p>
<p class="pdt20">当プログ掲載：『<a class="sb-line pdt20" href="/blog/security-update-of-january-2019/">2019年1月のセキュリティ更新</a>』</p>
<h4 class="fontB pdt20">２．複数のAdobe製品に脆弱性</h4>
<p class="pdt20">Adobe ConnectおよびAdobe Digital Editionsに脆弱性があり、第三者が機微な情報を取得する可能性がある。</p>
<p class="pdt20">対象は、Adobe Connect 9.8.1およびそれ以前 / Adobe Digital Editions 4.5.9およびそれ以前（Windows版、macOS版、iOS版およびAndroid版）。</p>
<p class="pdt20">Adobe提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">３．複数のJuniper製品に脆弱性</h4>
<p class="pdt20">複数のJuniper製品に脆弱性があり、遠隔の第三者が任意のコードを実行したりサービス運用妨害（DoS）攻撃を行ったりするなどの可能性がある。</p>
<p class="pdt20">対象は、Junos OS / Junos Space / Juniper ATP。</p>
<p class="pdt20">Juniper提供の修正済みのバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">４．Cisco Email Security Appliance（ESA）に複数の脆弱性</h4>
<p class="pdt20">Cisco Email Security Appliance（ESA）向けCisco AsyncOSに複数の脆弱性があり、遠隔の第三者が細工した電子メールを送信することでサービス運用妨害（DoS）攻撃を行うなどの可能性がある。</p>
<p class="pdt10">※　S/MIME復号化および検証、またはS/MIME公開キーの収集が設定されている場合、もしくはグローバル設定としてのURLフィルタリング機能が有効でURLホワイトリストが使用されている場合にのみ影響を受ける。</p>
<p class="pdt20">対象は、Cisco Email Security Appliance（ESA）向けCisco AsyncOS 9.0系より前のバージョン / 9.0系のバージョン / 10.0 系のバージョン / 11.0 系のバージョン / 11.1 系のバージョン。</p>
<p class="pdt20">Cisco提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">５．PHPに複数の脆弱性</h4>
<p class="pdt20">PHPに複数の脆弱性があり、第三者が任意のコードを実行するなどの可能性がある。</p>
<p class="pdt20">対象は、PHP 7.3.1より前のバージョン / PHP 7.2.14より前のバージョン / PHP 7.1.26より前のバージョン / PHP 5.6.40より前のバージョン。</p>
<p class="pdt20">PHP開発者や配布元提供の修正済みのバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">６．Intel製品に複数の脆弱性</h4>
<p class="pdt20">Intel製品に複数の脆弱性があり、第三者が権限を昇格するなどの可能性がある。</p>
<p class="pdt20">対象は、Intel NUC / Intel Optane SSD DC P4800X / Intel PROSet/Wireless WiFi Software / Intel SGX SDK and Intel SGX Platform Software / Intel SSD Data Center Tool for Windows / Intel System Support Utility for Windows。</p>
<p class="pdt20">Intel提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">７．オムロン製CX-Oneに任意のコード実行が可能な脆弱性</h4>
<p class="pdt20">オムロンが提供するCX-Oneに脆弱性があり、第三者が細工したプロジェクトファイルを処理させることでアプリケーションの権限で任意のコードを実行する可能性がある。</p>
<p class="pdt20">対象は、CX-Protocol Version 2.0およびそれ以前を含むCX-One Version 4.50およびそれ以前。</p>
<p class="pdt20">オムロン提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">８．Wiresharkに複数の脆弱性</h4>
<p class="pdt20">Wiresharkに複数の脆弱性があ、遠隔の第三者がサービス運用妨害（DoS）攻撃を行うなどの可能性がある。</p>
<p class="pdt20">対象は、Wireshark 2.6.6より前のバージョン / Wireshark 2.4.12より前のバージョン。</p>
<p class="pdt20">Wireshark Foundation提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">９．WordPress用プラグインspam-byebyeにクロスサイトスクリプティングの脆弱性</h4>
<p class="pdt20">WordPress用プラグインspam-byebyeにクロスサイトスクリプティングの脆弱性があり、遠隔の第三者が当該プラグインのセットアップページにアクセスできるユーザのウェブブラウザ上で任意のスクリプトを実行する可能性がある。</p>
<p class="pdt20">対象は、spam-byebye 2.2.1およびそれ以前。</p>
<p class="pdt20">spam-byebye開発者提供の修正済みバージョンへの更新で解決。</p>
<p class="pdt50">これらのものに該当する場合、早めに修正済みバージョンへ更新されることをお勧めします。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/php-windows-other-vulnerability-information/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>2019年1月のセキュリティ更新</title>
		<link>https://www.trilogyforce.com/blog/security-update-of-january-2019/</link>
		<comments>https://www.trilogyforce.com/blog/security-update-of-january-2019/#respond</comments>
		<pubDate>Wed, 09 Jan 2019 14:09:55 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[.NET Framework]]></category>
		<category><![CDATA[ASP.NET]]></category>
		<category><![CDATA[Adobe]]></category>
		<category><![CDATA[ChakraCore]]></category>
		<category><![CDATA[DHCP]]></category>
		<category><![CDATA[Edge]]></category>
		<category><![CDATA[Exchange Server]]></category>
		<category><![CDATA[Flash]]></category>
		<category><![CDATA[Hyper-V]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[Update]]></category>
		<category><![CDATA[Visual Studio]]></category>
		<category><![CDATA[Web Apps]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[クライアント]]></category>
		<category><![CDATA[スクリプト]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[プログラム]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[リモートコード]]></category>
		<category><![CDATA[緊急]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[重要]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6924</guid>
		<description><![CDATA[Microsoft（マイクロソフト）は1月8日（米国時間）、1月の月例セキュリティ更新プログラムを公開しました。 このセキュリティ更新プログラムには深刻度が『緊急』のものが含まれていますので、早急なアップデートが望まれま&#8230;]]></description>
				<content:encoded><![CDATA[<p>Microsoft（マイクロソフト）は1月8日（米国時間）、1月の月例セキュリティ更新プログラムを公開しました。</p>
<p class="pdt20">このセキュリティ更新プログラムには深刻度が『緊急』のものが含まれていますので、早急なアップデートが望まれます。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/01/security-update201901.jpg" alt="2019年1月のセキュリティ更新" width="450" height="450" class="size-full wp-image-6928"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/01/security-update201901.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/01/security-update201901-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/01/security-update201901-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/01/security-update201901.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">久しぶりにMicrosoft（マイクロソフト）のセキュリティ更新情報です。</p>
<p class="pdt20">今回も緊急度の高い脆弱性修正が含まれていますのでご紹介します。</p>
<h2 class="contTitle">2019年1月のセキュリティ更新プログラム</h2>
<p>今回も、Windowsをはじめとする多くのアプリケーションなどに対するセキュリティ修正などが行われています。</p>
<p class="pdt20">また、リモートからの攻撃によって任意のコードが実行されるなどの恐れがあるため、早めにMicrosoft Update、もしくはWindows Updateなどにてセキュリティ更新プログラムを適用することが望まれます。</p>
<p class="pdt20">今回は以下の製品がアップデート対象となっています。</p>
<p class="pdt20">・Adobe Flash Player</p>
<p>・Internet Explorer</p>
<p>・Microsoft Edge</p>
<p>・Microsoft Windows</p>
<p>・Microsoft Office、Microsoft Office Servers および Web Apps</p>
<p>・ChakraCore</p>
<p>・.NET Framework</p>
<p>・ASP.NET</p>
<p>・Microsoft Exchange Server</p>
<p>・Microsoft Visual Studio</p>
<p class="pdt20">また、深刻度が『緊急』のものには以下のものがあります。</p>
<p class="pdt20">・Chakra スクリプト エンジンのメモリ破損の脆弱性</p>
<p>・Windows DHCP クライアントのリモートでコードが実行される脆弱性</p>
<p>・Windows Hyper-V のリモートでコードが実行される脆弱性</p>
<p>・Windows Hyper-V のリモートでコードが実行される脆弱性</p>
<p>・Microsoft Edge のメモリ破損の脆弱性</p>
<p class="pdt20">以上のように発表されています。</p>
<p class="pdt20">ここ数日の間にWindowsなどが更新された形跡がなければ、手動でWindows Updateなどを行うことをお勧めします。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/security-update-of-january-2019/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>2018年5月のセキュリティ更新</title>
		<link>https://www.trilogyforce.com/blog/security-update-of-may-2018/</link>
		<comments>https://www.trilogyforce.com/blog/security-update-of-may-2018/#respond</comments>
		<pubDate>Wed, 09 May 2018 14:03:43 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[.net]]></category>
		<category><![CDATA[Adobe]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[ChakraCore]]></category>
		<category><![CDATA[Edge]]></category>
		<category><![CDATA[Exchange Server]]></category>
		<category><![CDATA[Flash]]></category>
		<category><![CDATA[Host]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[SDK]]></category>
		<category><![CDATA[SharePoint]]></category>
		<category><![CDATA[Shim]]></category>
		<category><![CDATA[Update]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows RT]]></category>
		<category><![CDATA[Windows Server]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[プログラム]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[リモートコード]]></category>
		<category><![CDATA[緊急]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[重要]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5973</guid>
		<description><![CDATA[Microsoft（マイクロソフト）は5月8日（米国時間）、5月の月例セキュリティ更新プログラムを公開しました。 既に一部の脆弱性の悪用が確認されていることもあり、早急なアップデートが望まれます。 皆さん、こんにちは。 &#8230;]]></description>
				<content:encoded><![CDATA[<p>Microsoft（マイクロソフト）は5月8日（米国時間）、5月の月例セキュリティ更新プログラムを公開しました。</p>
<p class="pdt20">既に一部の脆弱性の悪用が確認されていることもあり、早急なアップデートが望まれます。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/05/security-update201805.jpg" alt="2018年5月のセキュリティ更新" width="450" height="450" class="size-full wp-image-5975"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/security-update201805.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/security-update201805-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/05/security-update201805-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/05/security-update201805.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">日本時間の今日、Microsoft（マイクロソフト）が公開した2018年5月のセキュリティ更新プログラムがリリースされましたが、緊急度の高い脆弱性の修正が含まれていますので、今日はその情報です。</p>
<h2 class="contTitle">2018年5月のマイクロソフトセキュリティ更新</h2>
<p>2018年5月のセキュリティ更新プログラムの中には、深刻度が『緊急』、『重要』のセキュリティ更新プログラムが含まれており、既に悪用が確認されているところもあるため、Microsoft Update、もしくはWindows Updateなどにて早急にセキュリティ更新プログラムを適用することが望ましいとされています。</p>
<p class="pdt20">本日公開されたセキュリティ更新プログラムは以下の通りです。</p>
<p class="pdt20">・Adobe Flashのセキュリティ更新プログラム</p>
<p>・Internet Explorer</p>
<p>・Microsoft Edge</p>
<p>・Microsoft Windows</p>
<p>・Microsoft Office、Microsoft Office Servers および Web Apps</p>
<p>・ChakraCore</p>
<p>・Adobe Flash Player</p>
<p>・.NET Framework</p>
<p>・Microsoft Exchange Server</p>
<p>・Windows Host Compute Service Shim</p>
<p class="pdt20">また、新たに確認された脆弱性の最大深刻度と影響は以下の通りです。</p>
<p class="pdt20">・Windows 10 および Windows Server 2016 (Microsoft Edge を含む)：緊急／リモートコードが実行される</p>
<p>・Windows 8.1 および Windows Server 2012 R2：緊急／リモートコードが実行される</p>
<p>・Windows Server 2012：緊急／リモートコードが実行される</p>
<p>・Windows RT 8.1：緊急／リモートコードが実行される</p>
<p>・Windows 7 および Windows Server 2008 R2：緊急／リモートコードが実行される</p>
<p>・Windows Server 2008：緊急／リモートコードが実行される</p>
<p>・Internet Explorer：緊急／リモートコードが実行される</p>
<p>・Microsoft Office 関連のソフトウェア：重要／リモートコードが実行される</p>
<p>・Microsoft SharePoint 関連のソフトウェア：重要／リモートコードが実行される</p>
<p>・Microsoft Exchange Server：重要／リモートコードが実行される</p>
<p>・Microsoft .NET ソフトウェア：重要／セキュリティ機能のバイパス</p>
<p>・SDK for Azure IoT：重要／情報漏えい</p>
<p>・ChakraCore：重要／リモートコードが実行される</p>
<p>・Adobe Flash Player：重要／リモートコードが実行される</p>
<p>・Windows Host Compute Service Shim：重要／リモートコードが実行される</p>
<p class="pdt20">ここ数日の間にWindowsなどが更新された形跡がなければ、手動でWindows Updateなどを行うことをお勧めします。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/security-update-of-may-2018/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
