スクリプト エンジンが Internet Explorer でメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できるように、メモリを破損させる可能性があります。攻撃者によりこの脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしているときに、攻撃者によりこれらの脆弱性が悪用された場合、影響を受けるコンピューターが制御される可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。

皆さん、こんにちは。
業務改善を行うIT・業務コンサルタント、高橋です。
日本時間の今日、米Microsoft(マイクロソフト)が『IE(Internet Explorer)』の脆弱性対応パッチをリリースしています。
今日はそれをお伝えします。
IE(Internet Explorer)に脆弱性発覚
『IE(Internet Explorer)』に発覚した脆弱性は既に悪用を確認しているようで、早急な対応が望まれます。
対象製品とバージョンは以下通りです。
Internet Explorer 11
・Windows 10 Version 1703 for 32-bit Systems
・Windows 10 Version 1703 for x64-based Systems
・Windows 10 Version 1803 for 32-bit Systems
・Windows 10 Version 1803 for x64-based Systems
・Windows 10 Version 1803 for ARM64-based Systems
・Windows 10 Version 1809 for 32-bit Systems
・Windows 10 Version 1809 for x64-based Systems
・Windows 10 Version 1809 for ARM64-based Systems
・Windows Server 2019
・Windows 10 Version 1709 for 32-bit Systems
・Windows 10 Version 1709 for 64-based Systems
・Windows 10 Version 1709 for ARM64-based Systems
・Windows 10 Version 1903 for 32-bit Systems
・Windows 10 Version 1903 for x64-based Systems
・Windows 10 Version 1903 for ARM64-based Systems
・Windows 10 for 32-bit Systems
・Windows 10 for x64-based Systems
・Windows 10 Version 1607 for 32-bit Systems
・Windows 10 Version 1607 for x64-based Systems
・Windows Server 2016
・Windows 7 for 32-bit Systems Service Pack 1
・Windows 7 for x64-based Systems Service Pack 1
・Windows 8.1 for 32-bit systems
・Windows 8.1 for x64-based systems
・Windows Server 2008 R2 for x64-based Systems Service Pack 1
・Windows Server 2012
・Windows Server 2012 R2
Internet Explorer 10
・Windows Server 2012
Internet Explorer 9
・Windows Server 2008 for 32-bit Systems Service Pack 2
・Windows Server 2008 for x64-based Systems Service Pack 2
以上、ご参考までに。