*********************************************************************** * 2020年4月ウイルス対策情報メール#200430CM01 * Distributed from IOS Support Desk Center *********************************************************************** -今月のコンテンツ 【 休眠IDにご注意ください 】 -今月のウイルス情報 【 システム情報の取得と端末の動作を監視するウイルス 】 -2020年4月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 休眠IDにご注意ください 】 -------------------------------------------------------------------- 普段使われているアクティブなアカウントに対して、使われなくなった フリーメールのアドレスや長期間ログインしていないSNSのアカウント、 特定の商品を買うために登録した通販サイト、お試しでダウンロードした スマホアプリや、最初の1、2回しか利用しなかったオンラインサービスなど、 こうしたアカウントのことを「休眠ID(放置/休眠アカウント)」と呼ばれます。 使われないまま放置されている休眠IDには、悪意のある第三者にとって 悪用される危険性が高く、下記のような多くの問題が潜んでいます。  ▼情報窃取(情報の漏洩)   スマホアプリやオンラインサービスでは、初回のサービス利用時に、   アカウントの作成をする場合が多くあります。   氏名、メールアドレスといった個人情報や、サービスによっては住所や   電話番号、クレジットカード情報が必要になることもあり、悪意のある第三者に   よって、情報が窃取され不正に利用されてしまうリスクが考えられます。  ▼アカウント乗っ取り(なりすまし)   不正ログインによるアカウントのなりすましは、普段からログインしていないと、   気づくことは難しく、登録されている連絡先を用いて、詐欺サイトへの誘導を行ったり、   ネットバンキングを利用した不正な送金など、なりすましの被害は多岐にわたります。   また、登録しているユーザー名やパスワードは、ほかのサービスで   設定しているものと同じか、似ていることも多く、ひとたび流出すると、   他のサービスも乗っ取られ、深刻なトラブルに発展するリスクがあります。 大手の各サービスでは、数か月から数年間利用がないアカウントについて、 停止や削除が自動でされる対応がとられているサービスがあるものの、 上記ようなリスクを避けるためにも、アカウント作成時のメールや 利用しているスマホアプリ、ブックマーク等から利用状態を確認し、 休眠IDを洗い出して、不要なアカウントは定期的に削除しましょう。 -------------------------------------------------------------------- ■今月のウイルス情報 【 システム情報の取得と端末の動作を監視するウイルス 】 -------------------------------------------------------------------- ■ウイルス名 Backdoor.MSIL.REMCOS、Trojan-PSW.MSIL、Trojan.TR/Spy、Attribute.High ■概要 本ウイルスに感染した場合、クリップボード、キーストロークの監視を行ったり、 端末のスクリーンショットを取得する挙動が確認されています。 また、ブラウザ、メール、FTPなど、ユーザが端末にインストールしたソフトの 認証情報を盗みSMTP通信などを用いて、C&Cサーバへ送信していることが確認されています。 ■漏洩する情報 感染した場合、下記の情報が漏えいする可能性が考えられます。 ・端末名 ・ユーザ名 ・実行中のプロセス情報 ・OSの名前とバージョン ・メモリ情報 ・画面のスナップショット ・クリップボードのデータ ・下記ソフトウェアの認証情報 (1)ブラウザ - Mozilla - BlackHawk - CyberFox - Opera - Yandex - 360 Browser - Torch Browser - 7Star - Amigo (2)メールクライアント - FoxMail - Thunderbird - OperaMail - The Bat! - PostBox - Trillian (3)FTPソフトウェア - FileZilla - WinSCP 2 - CoreFTP - FTP Navigator - SmartFTP ■想定される侵入経路 ほとんどがスパムメールから感染することが推測されます。 -------------------------------------------------------------------- ■2020年4月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎2020年4月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」20件、「重要」95件、の セキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【ADV200006】 ---------------------------------------------------------- Type1フォント解析のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV200006 【CVE-2020-0687】 ---------------------------------------------------------- Microsoft Graphics のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0687 【CVE-2020-0699】 ---------------------------------------------------------- Win32k の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0699 【CVE-2020-0760】 ---------------------------------------------------------- Microsoft Office のリモートコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0760 【CVE-2020-0784】 ---------------------------------------------------------- DirectX の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0784 【CVE-2020-0794】 ---------------------------------------------------------- Windows のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0794 【CVE-2020-0796】 ---------------------------------------------------------- Windows SMBv3 クライアント/サーバーのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0796 【CVE-2020-0821】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0821 【CVE-2020-0835】 ---------------------------------------------------------- Windows Defender マルウェア対策プラットフォームのハードリンクの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0835 【CVE-2020-0888】 ---------------------------------------------------------- DirectX の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0888 【CVE-2020-0889】 ---------------------------------------------------------- Jet データベースエンジンのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0889 【CVE-2020-0895】 ---------------------------------------------------------- Windows VBScript エンジンのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0895 【CVE-2020-0899】 ---------------------------------------------------------- Microsoft Visual Studio の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0899 【CVE-2020-0900】 ---------------------------------------------------------- Visual Studio Extension Installer Service の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0900 【CVE-2020-0906】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0906 【CVE-2020-0907】 ---------------------------------------------------------- Microsoft Graphics コンポーネントのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0907 【CVE-2020-0910】 ---------------------------------------------------------- Windows Hyper-V のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0910 【CVE-2020-0913】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0913 【CVE-2020-0917】 ---------------------------------------------------------- Windows Hyper-V の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0917 【CVE-2020-0918】 ---------------------------------------------------------- Windows Hyper-V の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0918 【CVE-2020-0919】 ---------------------------------------------------------- Mac 用リモートデスクトップアプリの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0919 【CVE-2020-0920】 ---------------------------------------------------------- Microsoft SharePoint のリモートコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0920 【CVE-2020-0923】 ---------------------------------------------------------- Microsoft Office SharePoint XSS の脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0923 【CVE-2020-0924】 ---------------------------------------------------------- Microsoft Office SharePoint XSS の脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0924 【CVE-2020-0925】 ---------------------------------------------------------- Microsoft Office SharePoint XSS の脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0925 【CVE-2020-0926】 ---------------------------------------------------------- Microsoft Office SharePoint XSS の脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0926 【CVE-2020-0927】 ---------------------------------------------------------- Microsoft Office SharePoint XSS の脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0927 【CVE-2020-0929】 ---------------------------------------------------------- Microsoft SharePoint のリモートコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0929 【CVE-2020-0930】 ---------------------------------------------------------- Microsoft Office SharePoint XSS の脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0930 【CVE-2020-0931】 ---------------------------------------------------------- Microsoft SharePoint のリモートコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0931 【CVE-2020-0932】 ---------------------------------------------------------- Microsoft SharePoint のリモートコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0932 【CVE-2020-0933】 ---------------------------------------------------------- Microsoft Office SharePoint XSS の脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0933 【CVE-2020-0934】 ---------------------------------------------------------- Windows の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0934 【CVE-2020-0935】 ---------------------------------------------------------- OneDrive for Windows の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0935 【CVE-2020-0936】 ---------------------------------------------------------- Windows のスケジュールされたタスクの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0936 【CVE-2020-0937】 ---------------------------------------------------------- メディアファンデーションの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0937 【CVE-2020-0938】 ---------------------------------------------------------- Adobe フォントライブラリでコードがリモートで実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0938 【CVE-2020-0939】 ---------------------------------------------------------- メディアファンデーションの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0939 【CVE-2020-0940】 ---------------------------------------------------------- Windows プッシュ通知サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0940 【CVE-2020-0942】 ---------------------------------------------------------- 接続ユーザーエクスペリエンスとテレメトリサービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0942 【CVE-2020-0943】 ---------------------------------------------------------- Android 用 Microsoft YourPhoneCompanion アプリケーションの認証バイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0943 【CVE-2020-0944】 ---------------------------------------------------------- 接続ユーザーエクスペリエンスとテレメトリサービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0944 【CVE-2020-0945】 ---------------------------------------------------------- メディアファンデーションの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0945 【CVE-2020-0946】 ---------------------------------------------------------- メディアファンデーションの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0946 【CVE-2020-0947】 ---------------------------------------------------------- メディアファンデーションの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0947 【CVE-2020-0948】 ---------------------------------------------------------- メディアファンデーションのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0948 【CVE-2020-0949】 ---------------------------------------------------------- メディアファンデーションのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0949 【CVE-2020-0950】 ---------------------------------------------------------- メディアファンデーションのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0950 【CVE-2020-0952】 ---------------------------------------------------------- Windows GDI の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0952 【CVE-2020-0953】 ---------------------------------------------------------- Jet データベースエンジンのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0953 【CVE-2020-0954】 ---------------------------------------------------------- Microsoft Office SharePoint XSS の脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0954 【CVE-2020-0955】 ---------------------------------------------------------- CPU メモリアクセスにおける Windows カーネルの情報漏えい 最大の深刻度:重要 脆弱性の影響:Information Disclosure 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0955 【CVE-2020-0956】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0956 【CVE-2020-0957】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0957 【CVE-2020-0958】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0958 【CVE-2020-0959】 ---------------------------------------------------------- Jet データベースエンジンのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0959 【CVE-2020-0960】 ---------------------------------------------------------- Jet データベースエンジンのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0960 【CVE-2020-0961】 ---------------------------------------------------------- Microsoft Office Access Connectivity Engine のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0961 【CVE-2020-0962】 ---------------------------------------------------------- Win32k の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0962 【CVE-2020-0964】 ---------------------------------------------------------- GDI+ のリモートコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0964 【CVE-2020-0965】 ---------------------------------------------------------- Microsoft Windows Codecs がリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0965 【CVE-2020-0966】 ---------------------------------------------------------- VBScript のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0966 【CVE-2020-0967】 ---------------------------------------------------------- VBScript のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0967 【CVE-2020-0968】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0968 【CVE-2020-0969】 ---------------------------------------------------------- Chakra スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0969 【CVE-2020-0970】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0970 【CVE-2020-0971】 ---------------------------------------------------------- Microsoft SharePoint のリモートコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0971 【CVE-2020-0972】 ---------------------------------------------------------- Microsoft SharePoint のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0972 【CVE-2020-0973】 ---------------------------------------------------------- Microsoft Office SharePoint XSS の脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0973 【CVE-2020-0974】 ---------------------------------------------------------- Microsoft SharePoint のリモートコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0974 【CVE-2020-0975】 ---------------------------------------------------------- Microsoft SharePoint のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0975 【CVE-2020-0976】 ---------------------------------------------------------- Microsoft SharePoint のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0976 【CVE-2020-0977】 ---------------------------------------------------------- Microsoft SharePoint のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0977 【CVE-2020-0978】 ---------------------------------------------------------- Microsoft Office SharePoint XSS の脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0978 【CVE-2020-0979】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0979 【CVE-2020-0980】 ---------------------------------------------------------- Microsoft Word のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0980 【CVE-2020-0981】 ---------------------------------------------------------- Windows トークンのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0981 【CVE-2020-0982】 ---------------------------------------------------------- Microsoft Graphics コンポーネントの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0982 【CVE-2020-0983】 ---------------------------------------------------------- Windows の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0983 【CVE-2020-0984】 ---------------------------------------------------------- Microsoft (MAU) Office の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0984 【CVE-2020-0985】 ---------------------------------------------------------- Windows Update スタックの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0985 【CVE-2020-0987】 ---------------------------------------------------------- Microsoft Graphics コンポーネントの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0987 【CVE-2020-0988】 ---------------------------------------------------------- Jet データベースエンジンのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0988 【CVE-2020-0991】 ---------------------------------------------------------- Microsoft Office のリモートコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0991 【CVE-2020-0992】 ---------------------------------------------------------- Jet データベースエンジンのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0992 【CVE-2020-0993】 ---------------------------------------------------------- Windows DNS のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0993 【CVE-2020-0994】 ---------------------------------------------------------- Jet データベースエンジンのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0994 【CVE-2020-0995】 ---------------------------------------------------------- Jet データベースエンジンのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0995 【CVE-2020-0996】 ---------------------------------------------------------- Windows Update スタックの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0996 【CVE-2020-0999】 ---------------------------------------------------------- Jet データベースエンジンのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0999 【CVE-2020-1000】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1000 【CVE-2020-1001】 ---------------------------------------------------------- Windows プッシュ通知サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1001 【CVE-2020-1002】 ---------------------------------------------------------- Microsoft Defender の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1002 【CVE-2020-1003】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1003 【CVE-2020-1004】 ---------------------------------------------------------- Windows Graphics コンポーネントの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1004 【CVE-2020-1005】 ---------------------------------------------------------- Microsoft Graphics コンポーネントの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1005 【CVE-2020-1006】 ---------------------------------------------------------- Windows プッシュ通知サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1006 【CVE-2020-1007】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1007 【CVE-2020-1008】 ---------------------------------------------------------- Jet データベースエンジンのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1008 【CVE-2020-1009】 ---------------------------------------------------------- Windows の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1009 【CVE-2020-1011】 ---------------------------------------------------------- Windows の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1011 【CVE-2020-1014】 ---------------------------------------------------------- Microsoft Windows Update クライアントの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1014 【CVE-2020-1015】 ---------------------------------------------------------- Windows の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1015 【CVE-2020-1016】 ---------------------------------------------------------- Windows プッシュ通知サービスの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1016 【CVE-2020-1017】 ---------------------------------------------------------- Windows プッシュ通知サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1017 【CVE-2020-1018】 ---------------------------------------------------------- Microsoft Dynamics Business Central/NAV の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1018 【CVE-2020-1019】 ---------------------------------------------------------- Mac 用 Microsoft RMS 共有アプリの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1019 【CVE-2020-1020】 ---------------------------------------------------------- Adobe フォントライブラリでコードがリモートで実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1020 【CVE-2020-1022】 ---------------------------------------------------------- Dynamics Business Central のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1022 【CVE-2020-1026】 ---------------------------------------------------------- MSR JavaScript Cryptography ライブラリのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1026 【CVE-2020-1027】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1027 【CVE-2020-1029】 ---------------------------------------------------------- 接続ユーザーエクスペリエンスとテレメトリサービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1029 【CVE-2020-1049】 ---------------------------------------------------------- Microsoft Dynamics 365 (オンプレミス) のクロスサイトスクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1049 【CVE-2020-1050】 ---------------------------------------------------------- Microsoft Dynamics 365 (オンプレミス) のクロスサイトスクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1050 【CVE-2020-1094】 ---------------------------------------------------------- Windows Work Folder Service の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1094 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2020年 4月のセキュリティ情報】 https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/2020-apr 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance ※本メールのフォーマット等は予告無く変更する場合がございます。 =-=-=-=-=-=-=-=-=-=-=-=-=-=-= IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=-=-= 株式会社 アイ・オー・エス 〒108-0014 東京都港区芝5-20-14 三田鈴木ビル 3F IOS_Support_Desk@ios-corp.co.jp ※サポート登録内容の変更やメールマガジンの 配信停止などはサポート登録センタへご連絡願います。 IOSカスタマーセンター customer@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-=-=