Windows7サポート終了後に確認された脆弱性についての備忘録

11.はじめに

本記事はWindows7のサポート終了後に確認された脆弱性の個人的備忘録になります。
あくまで個人が見返すための内容となるため、不足箇所などがあります。
必要に応じて一次情報元を参照してください。
追加の脆弱性を確認しましたら追加していきます。
ここでまとめているものは未公開情報などは含まれません。

2.サポート終了後に確認された脆弱性について

サポート終了(2020/01/14)以降に確認された脆弱性については原則セキュリティ更新プログラムの配信は行われません。
拡張セキュリティ更新プログラム(ESU)の適用が行われたものについては深刻度「重要/緊急」のものに対しては適用期間はセキュリティ更新プログラムが配信される。(年次での更新、3年間の期間あり)
サポートが終了しているため、サードパーティのソフトウェアについては対象外(≠影響がない)とされる可能性がある。
セキュリティアドバイザリ等でセキュリティ更新プログラムを適用しない方法での回避策が掲載されている場合がありますが、原則はサポートが継続しているOSへのアップデートであることは変わりません。

3.確認している脆弱性

Microsoft InternetExplorerの脆弱性について(CVE-2020-0674)

マイクロソフト公式
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0674

JPCERT/CC
https://www.jpcert.or.jp/at/2020/at200004.html

IPA
https://www.ipa.go.jp/security/ciadr/vul/20200120-ms.html

以下の記事にまとめを行っています
https://note.com/acht_yama/n/nddf3053fc26a

Adobe Type Managerライブラリの脆弱性について(CVE-2020-0938)

マイクロソフト公式(セキュリティアドバイザリ)
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/adv200006

マイクロソフト公式(セキュリティ更新プログラムガイド)
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0938

JPCERT/CC
https://www.jpcert.or.jp/at/2020/at200015.html

特記事項
回避策はセキュリティアドバイザリに記載有り

リモートデスクトップサービスのリモートコード実行の脆弱性(CVE-2020-0655)

マイクロソフト公式(セキュリティ更新プログラムガイド)
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0655

個人的な備考
リモート デスクトップ サービスのリモートでコードが実行される脆弱性(CVE-2019-0887):サポート終了前の脆弱性
マイクロソフト公式(セキュリティ更新プログラムガイド)
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0887


この記事が気に入ったらサポートをしてみませんか?