VERT 脅威アラート – 2019年8月パッチプライオリティ指標(Patch Priority Index:PPI) (英語版)

avatar

 2019.09.09  Japanブログ編集部

Tripwire の脆弱性調査チーム:VERT が月に一度の パッチプライオリティ指標(Patch Priority Index:PPI) を公開します。非常に重要な意味を持つ PPI は、日々これらのパッチにより解決される脆弱性に取り組んでいる VERT の研究員がリリースしています。

パッチプライオリティ指標の決め方は詳しい:https://blog.tripwire.co.jp/blog/understanding-prioritization にてご参考ください。

また、新しい脆弱性ソリューションが弊社のディストリビューターからリリースされましたので、是非ご覧になってください。

脆弱性検出と修復作業を自動化するソリューションの販売を開始

下記は2019年8月のパッチプライオリティ指標になります。

Tripwire’s August 2019 Patch Priority Index (PPI) brings together important security vulnerabilities from Microsoft and Adobe.

First on the Patch Priority Index are patches for Microsoft’s Browser and Scripting Engine. These patches resolve 12 vulnerabilities including fixes for memory corruption, information disclosure and security feature bypass vulnerabilities.

Next on the PPI are patches for Microsoft Outlook and Word. These patches resolve four vulnerabilities including fixes for remove code execution and elevation of privilege vulnerabilities.

Up next on the Patch Priority Index are fixes for Adobe Acrobat and Reader (APSB19-41). These patches resolve 76 vulnerabilities that address issues for out of bounds read, out of bounds write, command injection, use after free, heap overflow, buffer error, double free, integer overflow, internal IP disclosure, type confusion and untrusted pointer dereference vulnerabilities.

There are also patches for Microsoft Windows on the PPI. These patches address numerous vulnerabilities across Windows Kernel, GDI, Microsoft Graphics, Remote Desktop, MS XML, Windows Subsystem for Linux, NTFS, VBScript, XmlLite Runtime, Hyper-V, DHCP client, DirectX and Jet Database Engine. These updates fix 62 vulnerabilities including elevation of privilege, information disclosure, security feature bypass, denial of service and remote code execution vulnerabilities.

Lastly on this month’s Patch Priority Index, administrators should focus on server-side patches available for Microsoft SharePoint, Windows DHCP, Windows HTTP/2 and Microsoft Dynamics Server. These patches resolve 11 vulnerabilities including cross-site scripting (XSS), elevation of privilege, denial of service, remote code execution and information disclosure vulnerabilities.

BULLETIN CVE
Browser CVE-2019-1193, CVE-2019-1192, CVE-2019-1030
Scripting Engine CVE-2019-1196, CVE-2019-1197, CVE-2019-1195, CVE-2019-1139, CVE-2019-1131, CVE-2019-1141, CVE-2019-1140, CVE-2019-1194, CVE-2019-1133
Microsoft Office CVE-2019-1204, CVE-2019-1200, CVE-2019-1201, CVE-2019-1205
Adobe Acrobat and Reader (APSB19-41) – I CVE-2019-8077, CVE-2019-8094, CVE-2019-8095, CVE-2019-8096, CVE-2019-8102, CVE-2019-8103, CVE-2019-8104, CVE-2019-8105, CVE-2019-8106, CVE-2019-8002, CVE-2019-8004, CVE-2019-8005, CVE-2019-8007, CVE-2019-8010, CVE-2019-8011, CVE-2019-8012, CVE-2019-8018, CVE-2019-8020, CVE-2019-8021, CVE-2019-8032, CVE-2019-8035, CVE-2019-8037, CVE-2019-8040, CVE-2019-8043, CVE-2019-8052, CVE-2019-8098, CVE-2019-8100, CVE-2019-7965, CVE-2019-8008, CVE-2019-8009, CVE-2019-8016, CVE-2019-8022, CVE-2019-8023
Adobe Acrobat and Reader (APSB19-41) – II CVE-2019-8027, CVE-2019-8060, CVE-2019-8003, CVE-2019-8013, CVE-2019-8024, CVE-2019-8025, CVE-2019-8026, CVE-2019-8028, CVE-2019-8029, CVE-2019-8030, CVE-2019-8031, CVE-2019-8033, CVE-2019-8034, CVE-2019-8036, CVE-2019-8038, CVE-2019-8039, CVE-2019-8047, CVE-2019-8051, CVE-2019-8053, CVE-2019-8054, CVE-2019-8055, CVE-2019-8056, CVE-2019-8057, CVE-2019-8058, CVE-2019-8059, CVE-2019-8061, CVE-2019-7832, CVE-2019-8014, CVE-2019-8015, CVE-2019-8041, CVE-2019-8042, CVE-2019-8046, CVE-2019-8049, CVE-2019-8050, CVE-2019-8048, CVE-2019-8044, CVE-2019-8099, CVE-2019-8101, CVE-2019-8097, CVE-2019-8019, CVE-2019-8006, CVE-2019-8017, CVE-2019-8045
Windows CVE-2019-1176, CVE-2019-9506, CVE-2019-0720, CVE-2019-1147, CVE-2019-1146, CVE-2019-1156, CVE-2019-1157, CVE-2019-1155, CVE-2019-1188, CVE-2019-1057, CVE-2019-1078, CVE-2019-1148, CVE-2019-1153, CVE-2019-1145, CVE-2019-1144, CVE-2019-1149, CVE-2019-1152, CVE-2019-1150, CVE-2019-1151, CVE-2019-1198, CVE-2019-1168, CVE-2019-1224, CVE-2019-1225, CVE-2019-1181, CVE-2019-1182, CVE-2019-1222, CVE-2019-1226, CVE-2019-1171, CVE-2019-1169, CVE-2019-1162, CVE-2019-0736, CVE-2019-0716, CVE-2019-1178, CVE-2019-1179, CVE-2019-1174, CVE-2019-1175, CVE-2019-1186, CVE-2019-1177, CVE-2019-1173, CVE-2019-1180, CVE-2019-1184, CVE-2019-1163, CVE-2019-1143, CVE-2019-1154, CVE-2019-1158, CVE-2019-0723, CVE-2019-0717, CVE-2019-0715, CVE-2019-0714, CVE-2019-0718, CVE-2019-0965, CVE-2019-1190, CVE-2019-1172, CVE-2019-1164, CVE-2019-1159, CVE-2019-1228, CVE-2019-1227, CVE-2019-1170, CVE-2019-1223, CVE-2019-1185, CVE-2019-1183, CVE-2019-1187
Windows DHCP Server CVE-2019-1212, CVE-2019-1206, CVE-2019-1213
Windows HTTP/2 Server CVE-2019-9514, CVE-2019-9512, CVE-2019-9513, CVE-2019-9511, CVE-2019-9518
SharePoint CVE-2019-1203, CVE-2019-1202
Microsoft Dynamics CVE-2019-1229

To learn more about Tripwire’s Vulnerability and Exposure Research Team (VERT), including its Patch Priority Index, click here.

Or you can follow VERT on Twitter: @tripwirevert.

 

TRIPWIRE IP360 データシート

RECOMMEND関連記事


RECENT POST「VERT」の最新記事


この記事が気に入ったらいいねしよう!