https://www.jpcert.or.jp/at/2020/at200004.html
Microsoft Internet Explorer の未修正の脆弱性 (CVE-2020-0674) に関する注意喚起
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200001
ADV200001 | Microsoft Guidance on Scripting Engine Memory Corruption Vulnerability
ワークアラウンド ( 回避策 ) は、以下コマンド。
takeown /f %windir%\syswow64\jscript.dll
cacls %windir%\syswow64\jscript.dll /E /P everyone:N
takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N
戻すには以下コマンド。
cacls %windir%\system32\jscript.dll /E /R everyone
cacls %windir%\syswow64\jscript.dll /E /R everyone
IE 使用者がいるため、ワークアラウンドを実行しておくことにします。
※ takeown は事前に実施。 ( 図なし )
(関連)
https://forest.watch.impress.co.jp/docs/news/1230028.html
「Internet Explorer」にゼロデイ脆弱性、Microsoftは2月の月例セキュリティ更新で対処 - 窓の杜
・・・
https://tsusuzuki.hatenadiary.jp/entry/2020/01/15/223000
2020年01月の Microsoft Update (定例) 2020-01-15 - 取締役 平社員 ブログ (ベータ版)
いじょうです。