*********************************************************************** * 2020年5月ウイルス対策情報メール#200529CM01 * Distributed from IOS Support Desk Center *********************************************************************** -今月のコンテンツ 【 リモートワークによる情報流出 】 -今月のウイルス情報 【 情報を盗むだけなくリモート操作されてしまうウイルス 】 -2020年5月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 リモートワークによる情報流出 】 -------------------------------------------------------------------- 2020年から猛威を振るっている新型コロナウィルスの影響で、新たな働き方として 自宅に業務PCを持ち帰り、リモートワークを行っている方も多いのではないでしょうか。 リモートワークでは、自宅で業務ができるため満員電車に乗る必要がないことや、 通勤時間がなくなることで自分の時間が増えるなど、柔軟な働き方が可能となる リモートワークですが、会社内以外の場所にPCを持ち込み業務を行う都合上、情報漏洩に 対するリスクが存在します。 以前のコラムでもリモートワークの導入におけるセキュリティ対策をご紹介しましたが、 今回のコラムでは、リモートワーク時の情報漏洩リスク対策という観点から、リモートワークを 行うにあたり気を付けるべき点をいくつかご紹介します。 ▼インターネット回線に注意しましょう  リモートワークにあたり、業務PCをインターネットに接続する際に最も簡単な方法は、  自宅で使用している個人的なインターネット回線に接続して使用することですが、  自宅の回線に接続した場合、家庭内で他にインターネット接続している端末  (個人用PC・スマートフォン等)とLAN接続されることになるため、家庭内の他の端末から  業務PC内のデータが見えてしまう可能性があります。  また、家庭内の他の端末がウィルス感染していた場合、LAN接続経由で業務PC内のデータを  抜き取られてしまう可能性もあります。  会社へVPN接続を行えば、自宅のLAN接続とは隔離され通信が暗号化されるため安全な接続と  なりますが、VPN接続ソフトウェアが不安定な状態になりVPN接続が途切れた場合、再び  自宅のLANに接続されてしまうため、業務PCのインターネット接続はポケットWi-Fi等  業務専用の回線にて行っていただくことが望ましい方法です。 ▼「ショルダーハッキング」に注意しましょう  「ショルダーハッキング」とは、入力しているパスワードやPC画面に表示されている  重要な情報(機密情報等)を、直接盗み見る行為を指します。  リモートワークの場合カフェ等で業務を行うことも可能であることから、どうしても  部外者が近くにいる環境になりやすくなるため、画面に表示されている重要な情報を盗み見られ  情報流出する可能性が向上します。  対策として、個室等のショルダーハッキングが防止できる環境での作業や、「覗き見防止フィルム」を  貼るなど他人に情報を見られないよう対策を行う必要があります。 ▼OS・ソフトウェアのセキュリティアップデートを実施しましょう  会社内で使用されているPCの場合は、Windows Updateを強制実施する等、管理者側で  各端末のセキュリティアップデートの統制をとることができますが、会社外で各個人が  PCを管理し使用している環境ではそういった統制は難しくなります。  OS・ソフトウェアのセキュリティアップデートが長時間実施されないままPCを使用すると、  セキュリティ上非常に危険が伴い、ウィルス感染から情報漏洩につながる可能性が  高くなりますので、社内にセキュリティアップデートの重要性と実施方法を周知いただくことを  推奨いたします。 リモートワーク等により会社外で業務を行っている際は、会社内で業務を行っている際と 比較し、セキュリティ面に関して注意を怠ってしまう可能性が高くなるという研究結果も ありますため、いつも以上に情報の取扱いについての意識を高め、情報漏洩を起こさないように しましょう。   -------------------------------------------------------------------- ■今月のウイルス情報 【 情報を盗むだけなくリモート操作されてしまうウイルス 】 -------------------------------------------------------------------- ■ウイルス名 Trojan Horse、HEUR:Trojan.MSIL.Crypt.gen、Backdoor.MSIL.NANOCORE、Trojan:Win32/Occamy.C ■概要 本ウイルスに感染した場合、外部から端末を操ること(リモートアクセス)が できるツールを端末内へインストールします。 また、別のウイルスをダウンロードさせることもでき、端末起動時には ウイルスが起動するようにタスクにスケジュールさせることで、 永続的にウイルスを動作させます。 ■端末が受ける影響 ・コマンドプロンプトでコマンドが実行される(ファイルアクセスコマンドなど) ・身に覚えのないソフトウェアのインストールやアンインストール ■漏洩する情報 感染した場合、下記の情報が漏えいする可能性が考えられます。 ・感染した端末のシステム情報 ・設定しているパスワード ・キーボードで打鍵した情報 ・デスクトップなどのスクリーンショット ■想定される侵入経路 ほとんどがスパムメールに添付されているファイルから感染されることが推測されます。 -------------------------------------------------------------------- ■2020年5月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎2020年5月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」16件、「重要」97件、の セキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【ADV200004】 ---------------------------------------------------------- Autodesk FBX ライブラリを利用する Microsoft ソフトウェアの更新プログラムのリリース 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV200004 【ADV200007】 ---------------------------------------------------------- OpenSSL のリモート サービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV200007 【CVE-2020-0901】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0901 【CVE-2020-0909】 ---------------------------------------------------------- Windows Hyper-V のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0909 【CVE-2020-0963】 ---------------------------------------------------------- Windows GDI の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0963 【CVE-2020-1010】 ---------------------------------------------------------- Microsoft Windows の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1010 【CVE-2020-1021】 ---------------------------------------------------------- Windows エラー報告の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1021 【CVE-2020-1023】 ---------------------------------------------------------- Microsoft SharePoint のリモート コードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1023 【CVE-2020-1024】 ---------------------------------------------------------- Microsoft SharePoint のリモート コードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1024 【CVE-2020-1028】 ---------------------------------------------------------- メディア ファンデーションのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1028 【CVE-2020-1035】 ---------------------------------------------------------- VBScript のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1035 【CVE-2020-1037】 ---------------------------------------------------------- Chakra スクリプト エンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1037 【CVE-2020-1048】 ---------------------------------------------------------- Windows 印刷スプーラーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1048 【CVE-2020-1051】 ---------------------------------------------------------- Jet データベース エンジンのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1051 【CVE-2020-1054】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1054 【CVE-2020-1055】 ---------------------------------------------------------- Microsoft Active Directory フェデレーション サービスのクロスサイト スクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1055 【CVE-2020-1056】 ---------------------------------------------------------- Microsoft Edge の特権の昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1056 【CVE-2020-1058】 ---------------------------------------------------------- VBScript のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1058 【CVE-2020-1059】 ---------------------------------------------------------- Microsoft Edge のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1059 【CVE-2020-1060】 ---------------------------------------------------------- VBScript のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1060 【CVE-2020-1061】 ---------------------------------------------------------- Microsoft Script Runtime のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1061 【CVE-2020-1062】 ---------------------------------------------------------- Internet Explorer のメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1062 【CVE-2020-1063】 ---------------------------------------------------------- Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1063 【CVE-2020-1064】 ---------------------------------------------------------- MSHTML エンジンのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1064 【CVE-2020-1065】 ---------------------------------------------------------- スクリプト エンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1065 【CVE-2020-1066】 ---------------------------------------------------------- .NET Framework の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1066 【CVE-2020-1067】 ---------------------------------------------------------- Windows のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1067 【CVE-2020-1068】 ---------------------------------------------------------- Microsoft Windows の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1068 【CVE-2020-1069】 ---------------------------------------------------------- Microsoft SharePoint Server のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1069 【CVE-2020-1070】 ---------------------------------------------------------- Windows 印刷スプーラーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1070 【CVE-2020-1071】 ---------------------------------------------------------- Windows リモート アクセス コモン ダイアログの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1071 【CVE-2020-1072】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1072 【CVE-2020-1075】 ---------------------------------------------------------- Windows Subsystem for Linux の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1075 【CVE-2020-1076】 ---------------------------------------------------------- Windows のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1076 【CVE-2020-1077】 ---------------------------------------------------------- Windows ランタイムの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1077 【CVE-2020-1078】 ---------------------------------------------------------- Windowsインストーラーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1078 【CVE-2020-1079】 ---------------------------------------------------------- Microsoft Windows の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1079 【CVE-2020-1081】 ---------------------------------------------------------- Windows プリンター サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1081 【CVE-2020-1082】 ---------------------------------------------------------- Windows エラー報告の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1082 【CVE-2020-1084】 ---------------------------------------------------------- 接続ユーザー エクスペリエンスとテレメトリ サービスのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1084 【CVE-2020-1086】 ---------------------------------------------------------- Windows ランタイムの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1086 【CVE-2020-1087】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1087 【CVE-2020-1088】 ---------------------------------------------------------- Windows エラー報告の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1088 【CVE-2020-1090】 ---------------------------------------------------------- Windows ランタイムの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1090 【CVE-2020-1092】 ---------------------------------------------------------- Internet Explorer のメモリ破損の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1092 【CVE-2020-1093】 ---------------------------------------------------------- VBScript のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1093 【CVE-2020-1096】 ---------------------------------------------------------- Microsoft Edge PDF のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1096 【CVE-2020-1099】 ---------------------------------------------------------- Microsoft Office SharePoint XSS の脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1099 【CVE-2020-1100】 ---------------------------------------------------------- Microsoft Office SharePoint XSS の脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1100 【CVE-2020-1101】 ---------------------------------------------------------- Microsoft Office SharePoint XSS の脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1101 【CVE-2020-1102】 ---------------------------------------------------------- Microsoft SharePoint のリモート コードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1102 【CVE-2020-1103】 ---------------------------------------------------------- Microsoft SharePoint の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1103 【CVE-2020-1104】 ---------------------------------------------------------- Microsoft SharePoint のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1104 【CVE-2020-1105】 ---------------------------------------------------------- Microsoft SharePoint のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1105 【CVE-2020-1106】 ---------------------------------------------------------- Microsoft Office SharePoint XSS の脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1106 【CVE-2020-1107】 ---------------------------------------------------------- Microsoft SharePoint のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1107 【CVE-2020-1108】 ---------------------------------------------------------- .NET Coreおよび.NET Frameworkのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1108 【CVE-2020-1109】 ---------------------------------------------------------- Windows Update スタックの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1109 【CVE-2020-1110】 ---------------------------------------------------------- Windows Update スタックの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1110 【CVE-2020-1111】 ---------------------------------------------------------- Windows クリップボード サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1111 【CVE-2020-1112】 ---------------------------------------------------------- Windows Background Intelligent Transfer Service の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1112 【CVE-2020-1113】 ---------------------------------------------------------- Windows タスク スケジューラのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1113 【CVE-2020-1114】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1114 【CVE-2020-1116】 ---------------------------------------------------------- Windows CSRSS の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1116 【CVE-2020-1117】 ---------------------------------------------------------- Microsoft 色の管理のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1117 【CVE-2020-1118】 ---------------------------------------------------------- Microsoft Windows トランスポート層セキュリティのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1118 【CVE-2020-1121】 ---------------------------------------------------------- Windows クリップボード サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1121 【CVE-2020-1123】 ---------------------------------------------------------- 接続ユーザー エクスペリエンスとテレメトリ サービスのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1123 【CVE-2020-1124】 ---------------------------------------------------------- Windows State Repository サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1124 【CVE-2020-1125】 ---------------------------------------------------------- Windows ランタイムの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1125 【CVE-2020-1126】 ---------------------------------------------------------- メディア ファンデーションのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1126 【CVE-2020-1131】 ---------------------------------------------------------- Windows State Repository サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1131 【CVE-2020-1132】 ---------------------------------------------------------- Windows エラー報告マネージャーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1132 【CVE-2020-1134】 ---------------------------------------------------------- Windows State Repository サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1134 【CVE-2020-1135】 ---------------------------------------------------------- Windows Graphics コンポーネントの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1135 【CVE-2020-1136】 ---------------------------------------------------------- メディア ファンデーションのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1136 【CVE-2020-1137】 ---------------------------------------------------------- Windows プッシュ通知サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1137 【CVE-2020-1138】 ---------------------------------------------------------- Windows 記憶域サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1138 【CVE-2020-1139】 ---------------------------------------------------------- Windows ランタイムの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1139 【CVE-2020-1140】 ---------------------------------------------------------- DirectX の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1140 【CVE-2020-1141】 ---------------------------------------------------------- Windows GDI の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1141 【CVE-2020-1142】 ---------------------------------------------------------- Windows GDI の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1142 【CVE-2020-1143】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1143 【CVE-2020-1144】 ---------------------------------------------------------- Windows State Repository サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1144 【CVE-2020-1145】 ---------------------------------------------------------- Windows GDI の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1145 【CVE-2020-1149】 ---------------------------------------------------------- Windows ランタイムの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1149 【CVE-2020-1150】 ---------------------------------------------------------- メディア ファンデーションのメモリ破損の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1150 【CVE-2020-1151】 ---------------------------------------------------------- Windows ランタイムの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1151 【CVE-2020-1153】 ---------------------------------------------------------- Microsoft Graphics コンポーネントのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1153 【CVE-2020-1154】 ---------------------------------------------------------- Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1154 【CVE-2020-1155】 ---------------------------------------------------------- Windows ランタイムの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1155 【CVE-2020-1156】 ---------------------------------------------------------- Windows ランタイムの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1156 【CVE-2020-1157】 ---------------------------------------------------------- Windows ランタイムの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1157 【CVE-2020-1158】 ---------------------------------------------------------- Windows ランタイムの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1158 【CVE-2020-1161】 ---------------------------------------------------------- ASP.NET Core のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1161 【CVE-2020-1164】 ---------------------------------------------------------- Windows ランタイムの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1164 【CVE-2020-1165】 ---------------------------------------------------------- Windows クリップボード サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1165 【CVE-2020-1166】 ---------------------------------------------------------- Windows クリップボード サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1166 【CVE-2020-1171】 ---------------------------------------------------------- Visual Studio Code Python 拡張機能のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1171 【CVE-2020-1173】 ---------------------------------------------------------- Power BI Report Server のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1173 【CVE-2020-1174】 ---------------------------------------------------------- Jet データベース エンジンのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1174 【CVE-2020-1175】 ---------------------------------------------------------- Jet データベース エンジンのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1175 【CVE-2020-1176】 ---------------------------------------------------------- Jet データベース エンジンのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1176 【CVE-2020-1179】 ---------------------------------------------------------- Windows GDI の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1179 【CVE-2020-1184】 ---------------------------------------------------------- Windows State Repository サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1184 【CVE-2020-1185】 ---------------------------------------------------------- Windows State Repository サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1185 【CVE-2020-1186】 ---------------------------------------------------------- Windows State Repository サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1186 【CVE-2020-1187】 ---------------------------------------------------------- Windows State Repository サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1187 【CVE-2020-1188】 ---------------------------------------------------------- Windows State Repository サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1188 【CVE-2020-1189】 ---------------------------------------------------------- Windows State Repository サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1189 【CVE-2020-1190】 ---------------------------------------------------------- Windows State Repository サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1190 【CVE-2020-1191】 ---------------------------------------------------------- Windows State Repository サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1191 【CVE-2020-1192】 ---------------------------------------------------------- Visual Studio Code Python 拡張機能のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1192 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2020年 5月のセキュリティ情報】 https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/2020-May 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance ※本メールのフォーマット等は予告無く変更する場合がございます。 =-=-=-=-=-=-=-=-=-=-=-=-=-=-= IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=-=-= 株式会社 アイ・オー・エス 〒108-0014 東京都港区芝5-20-14 三田鈴木ビル 3F IOS_Support_Desk@ios-corp.co.jp ※サポート登録内容の変更やメールマガジンの 配信停止などはサポート登録センタへご連絡願います。 IOSカスタマーセンター customer@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-=-=