*********************************************************************** * 2020年11月ウイルス対策情報メール#201130CM01 * Distributed from IOS Support Desk Center *********************************************************************** -今月のコンテンツ 【 パソコン入れ替え時の情報漏えい対策 】 -今月のウイルス情報 【 端末内に保存されたパスワード情報を盗み取るウイルス 】 -2020年11月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 パソコン入れ替え時の情報漏えい対策 】 -------------------------------------------------------------------- 情報漏えいはどこから発生するかと聞かれるとウイルス感染や不正アクセス、 電車の網棚に置き忘れて盗難されたなどの、利用している端末から漏洩することが 思い浮かぶのではないでしょうか。 実は、廃棄したパソコンからも情報漏えいが発生するリスクがあることはご存じでしたでしょうか。 リモートワークへの対応により、デスクトップからノートパソコンへの入れ替え、また OSのアップグレード、システムの変更による端末のスペックアップなど、さまざまな理由による パソコンの入れ替え、廃棄を実施されているかと存じます。 その際、HDDやSDDに保存されているデータの削除を実施、ごみ箱から削除や、ドライブの 論理フォーマットによりデータの消去を行っても、市販されている復旧ソフトを利用すると、 ほとんどのデータを復旧することができてしまいます。 また、パソコンのHDDやSDDだけではなく、タブレットやUSBメモリ、SDカード等に保存された データについても同様です。 情報漏えいを未然に防ぐために、以下のような方法により適切にデータの消去をいただく ことをお奨めいたします。 ▼データの消去方法 ・物理的な破壊  -工具等を利用し、データが書き込まれている金属の円盤に傷をつける、または割る等により   データへのアクセスを不可能にする。   ・データ消去用ソフトウェアの利用  -データ消去用ソフトウェアにより、無意味なデータですべて上書きを行い、データの復旧を   不可能にする。   ・専門業者へデータ消去を依頼  -専門業者を利用し、データを消去する。   この場合、消去作業証明書などを発行いただくことをお奨めいたします。   情報漏えい対策として、ウイルスやセキュリティ、各種ソフトウェアの脆弱性への対応が 必要であることはもちろんですが、このような機器の入れ替えの際にもリスクがあることを ご理解の上、適切に対応を行い安全にご利用いただければ幸いです。 -------------------------------------------------------------------- ■今月のウイルス情報 【 端末内に保存されたパスワード情報を盗み取るウイルス 】 -------------------------------------------------------------------- ■ウイルス名 Trojan.Gen.2、Troj/MSIL-PWF、 Trojan:Win32/Wacatac.C!ml、HEUR:Backdoor.MSIL.Androm.gen等 ■概要 本ウイルスは、情報窃取型マルウェア「AZORult」に属するウイルスとして、 端末内に保存されたパスワード等の資格情報を盗み取り、侵害されたサーバに 送信することが確認されています。 また、自身の感染活動を継続させるため、以下のような挙動を行います。 ・C#.Netにてコンパイルされ、悪意のあるモジュールをメモリにロードさせる。 ・AppDataフォルダへ自身のコピーを設置し、端末の起動時にウイルスも起動させる。 ■漏洩する情報 感染した場合、下記の情報が漏えいする可能性が考えられます。 【仮想通貨】 ・Electrum ・Electrum-LTC ・Ethereum ・Exodus ・Jaxx ・MultiBitHD 【端末のシステム情報】 ・システムインフォメーション: ・アクティブなプロセス ・インストールされているアプリケーション ・マシンID ・マルウェアの実行パス ・コンピューター名とユーザー名 ・画面レイアウト ・タイムゾーン ・CPUモデル ・RAMサイズ など 【アプリケーションの情報】 ・WinSCP ・Steam ・Psi+ ・Pidgin ・Skype ・Telegram                        ■想定される侵入経路 主にスパムメールに添付されたファイルより感染することが推測されます。 -------------------------------------------------------------------- ■2020年11月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎2020年11月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」17件、「重要」95件、「注意」2件、 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【CVE-2020-1325】 ---------------------------------------------------------- Azure DevOps Server と Team Foundation Services のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1325 【CVE-2020-1599】 ---------------------------------------------------------- Windows のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1599 【CVE-2020-16970】 ---------------------------------------------------------- Azure Sphere の未署名コード実行の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-16970 【CVE-2020-16979】 ---------------------------------------------------------- Microsoft SharePoint の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-16979 【CVE-2020-16981】 ---------------------------------------------------------- Azure Sphere の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-16981 【CVE-2020-16982】 ---------------------------------------------------------- Azure Sphere の未署名コード実行の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-16982 【CVE-2020-16983】 ---------------------------------------------------------- Azure Sphere の改ざんの脆弱性 最大の深刻度:重要 脆弱性の影響:改ざん 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-16983 【CVE-2020-16984】 ---------------------------------------------------------- Azure Sphere の未署名コード実行の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-16984 【CVE-2020-16985】 ---------------------------------------------------------- Azure Sphere の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-16985 【CVE-2020-16986】 ---------------------------------------------------------- Azure Sphere のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-16986 【CVE-2020-16987】 ---------------------------------------------------------- Azure Sphere の未署名コード実行の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-16987 【CVE-2020-16988】 ---------------------------------------------------------- Azure Sphere の特権の昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-16988 【CVE-2020-16989】 ---------------------------------------------------------- Azure Sphere の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-16989 【CVE-2020-16990】 ---------------------------------------------------------- Azure Sphere の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-16990 【CVE-2020-16991】 ---------------------------------------------------------- Azure Sphere の未署名コード実行の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-16991 【CVE-2020-16992】 ---------------------------------------------------------- Azure Sphere の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-16992 【CVE-2020-16993】 ---------------------------------------------------------- Azure Sphere の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-16993 【CVE-2020-16994】 ---------------------------------------------------------- Azure Sphere の未署名コード実行の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-16994 【CVE-2020-16997】 ---------------------------------------------------------- リモート デスクトップ プロトコル サーバーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-16997 【CVE-2020-16998】 ---------------------------------------------------------- DirectX の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-16998 【CVE-2020-16999】 ---------------------------------------------------------- Windows WalletService の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-16999 【CVE-2020-17000】 ---------------------------------------------------------- リモート デスクトップ プロトコル クライアントの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17000 【CVE-2020-17001】 ---------------------------------------------------------- Windows 印刷スプーラーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17001 【CVE-2020-17004】 ---------------------------------------------------------- Windows Graphics コンポーネントの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17004 【CVE-2020-17005】 ---------------------------------------------------------- Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17005 【CVE-2020-17006】 ---------------------------------------------------------- Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17006 【CVE-2020-17007】 ---------------------------------------------------------- Windows エラー報告の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17007 【CVE-2020-17010】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17010 【CVE-2020-17011】 ---------------------------------------------------------- Windows Port クラス ライブラリの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17011 【CVE-2020-17012】 ---------------------------------------------------------- Windows Bind Filter ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17012 【CVE-2020-17013】 ---------------------------------------------------------- Win32k の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17013 【CVE-2020-17014】 ---------------------------------------------------------- Windows 印刷スプーラーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17014 【CVE-2020-17015】 ---------------------------------------------------------- Microsoft SharePoint のなりすましの脆弱性 最大の深刻度:注意 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17015 【CVE-2020-17016】 ---------------------------------------------------------- Microsoft SharePoint のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17016 【CVE-2020-17017】 ---------------------------------------------------------- Microsoft SharePoint の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17017 【CVE-2020-17018】 ---------------------------------------------------------- Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17018 【CVE-2020-17019】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17019 【CVE-2020-17020】 ---------------------------------------------------------- Microsoft Word のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17020 【CVE-2020-17021】 ---------------------------------------------------------- Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17021 【CVE-2020-17022】 ---------------------------------------------------------- Microsoft Windows Codecs Library のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17022 【CVE-2020-17023】 ---------------------------------------------------------- Visual Studio JSON のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17023 【CVE-2020-17024】 ---------------------------------------------------------- Windows のクライアント側のレンダリングの印刷プロバイダーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17024 【CVE-2020-17025】 ---------------------------------------------------------- Windows リモート アクセスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17025 【CVE-2020-17026】 ---------------------------------------------------------- Windows リモート アクセスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17026 【CVE-2020-17027】 ---------------------------------------------------------- Windows リモート アクセスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17027 【CVE-2020-17028】 ---------------------------------------------------------- Windows リモート アクセスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17028 【CVE-2020-17029】 ---------------------------------------------------------- Windows Canonical Display Driver の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17029 【CVE-2020-17030】 ---------------------------------------------------------- Windows MSCTF サーバーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17030 【CVE-2020-17031】 ---------------------------------------------------------- Windows リモート アクセスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17031 【CVE-2020-17032】 ---------------------------------------------------------- Windows リモート アクセスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17032 【CVE-2020-17033】 ---------------------------------------------------------- Windows リモート アクセスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17033 【CVE-2020-17034】 ---------------------------------------------------------- Windows リモート アクセスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17034 【CVE-2020-17035】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17035 【CVE-2020-17036】 ---------------------------------------------------------- Windows Function Discovery SSDP Provider の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17036 【CVE-2020-17037】 ---------------------------------------------------------- Windows WalletService の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17037 【CVE-2020-17038】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17038 【CVE-2020-17040】 ---------------------------------------------------------- Windows Hyper-V のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17040 【CVE-2020-17041】 ---------------------------------------------------------- Windows の印刷構成の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17041 【CVE-2020-17042】 ---------------------------------------------------------- Windows 印刷スプーラーのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17042 【CVE-2020-17043】 ---------------------------------------------------------- Windows リモート アクセスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17043 【CVE-2020-17044】 ---------------------------------------------------------- Windows リモート アクセスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17044 【CVE-2020-17045】 ---------------------------------------------------------- Windows KernelStream の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17045 【CVE-2020-17046】 ---------------------------------------------------------- Windows エラー報告のサービス拒否の脆弱性 最大の深刻度:注意 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17046 【CVE-2020-17047】 ---------------------------------------------------------- Windows ネットワーク ファイル システムのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17047 【CVE-2020-17048】 ---------------------------------------------------------- Chakra スクリプト エンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17048 【CVE-2020-17049】 ---------------------------------------------------------- Kerberos のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17049 【CVE-2020-17051】 ---------------------------------------------------------- Microsoft ネットワーク ファイル システムのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17051 【CVE-2020-17052】 ---------------------------------------------------------- スクリプト エンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17052 【CVE-2020-17053】 ---------------------------------------------------------- Internet Explorer のメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17053 【CVE-2020-17054】 ---------------------------------------------------------- Chakra スクリプト エンジンのメモリ破損の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17054 【CVE-2020-17055】 ---------------------------------------------------------- Windows リモート アクセスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17055 【CVE-2020-17056】 ---------------------------------------------------------- Windowsネットワークファイルシステム情報開示の脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17056 【CVE-2020-17057】 ---------------------------------------------------------- Windows Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17057 【CVE-2020-17058】 ---------------------------------------------------------- Microsoft ブラウザーのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17058 【CVE-2020-17060】 ---------------------------------------------------------- Microsoft SharePoint のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17060 【CVE-2020-17061】 ---------------------------------------------------------- Microsoft SharePoint のリモート コードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17061 【CVE-2020-17062】 ---------------------------------------------------------- Microsoft Office Access Connectivity Engine のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17062 【CVE-2020-17063】 ---------------------------------------------------------- Microsoft Office Online のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17063 【CVE-2020-17064】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17064 【CVE-2020-17065】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17065 【CVE-2020-17066】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17066 【CVE-2020-17067】 ---------------------------------------------------------- Microsoft Excel のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17067 【CVE-2020-17068】 ---------------------------------------------------------- Windows GDI+ のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17068 【CVE-2020-17069】 ---------------------------------------------------------- Windows NDIS の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17069 【CVE-2020-17070】 ---------------------------------------------------------- Windows Update Medic Service の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17070 【CVE-2020-17071】 ---------------------------------------------------------- Windows Delivery Optimization の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17071 【CVE-2020-17073】 ---------------------------------------------------------- Windows Update Orchestrator Service の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17073 【CVE-2020-17074】 ---------------------------------------------------------- Windows Update Orchestrator Service の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17074 【CVE-2020-17075】 ---------------------------------------------------------- Windows USO Core Worker の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17075 【CVE-2020-17076】 ---------------------------------------------------------- Windows Update Orchestrator Service の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17076 【CVE-2020-17077】 ---------------------------------------------------------- Windows Update スタックの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17077 【CVE-2020-17078】 ---------------------------------------------------------- Raw ImageExtension リモートコード実行の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17078 【CVE-2020-17079】 ---------------------------------------------------------- Raw ImageExtension リモートコード実行の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17079 【CVE-2020-17081】 ---------------------------------------------------------- Microsoft Raw ImageExtensionの情報開示の脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17081 【CVE-2020-17082】 ---------------------------------------------------------- Raw ImageExtension リモートコード実行の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17082 【CVE-2020-17083】 ---------------------------------------------------------- Microsoft Exchange Server のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17083 【CVE-2020-17084】 ---------------------------------------------------------- Microsoft Exchange Server のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17084 【CVE-2020-17085】 ---------------------------------------------------------- Microsoft Exchange Server のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17085 【CVE-2020-17086】 ---------------------------------------------------------- Raw ImageExtension リモートコード実行の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17086 【CVE-2020-17087】 ---------------------------------------------------------- ローカルの Windows カーネルの特権の昇格に関する脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17087 【CVE-2020-17088】 ---------------------------------------------------------- Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17088 【CVE-2020-17090】 ---------------------------------------------------------- Microsoft Defender for Endpoint Security 機能バイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17090 【CVE-2020-17091】 ---------------------------------------------------------- Microsoft Teams のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17091 【CVE-2020-17100】 ---------------------------------------------------------- Visual Studio の改ざんの脆弱性 最大の深刻度:重要 脆弱性の影響:改ざん 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17100 【CVE-2020-17101】 ---------------------------------------------------------- HEIF 画像拡張機能のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17101 【CVE-2020-17102】 ---------------------------------------------------------- WebP 画像拡張機能の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17102 【CVE-2020-17104】 ---------------------------------------------------------- Visual Studio Code JSHint 拡張機能のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17104 【CVE-2020-17105】 ---------------------------------------------------------- AV1 Video Extension のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17105 【CVE-2020-17106】 ---------------------------------------------------------- HEVC ビデオ拡張機能のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17106 【CVE-2020-17107】 ---------------------------------------------------------- HEVC ビデオ拡張機能のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17107 【CVE-2020-17108】 ---------------------------------------------------------- HEVC ビデオ拡張機能のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17108 【CVE-2020-17109】 ---------------------------------------------------------- HEVC ビデオ拡張機能のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17109 【CVE-2020-17110】 ---------------------------------------------------------- HEVC ビデオ拡張機能のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17110 【CVE-2020-17113】 ---------------------------------------------------------- Windows カメラ コーデックの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17113 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2020年 11月のセキュリティ情報】 https://msrc.microsoft.com/update-guide/releaseNote/2020-Nov 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance /////////////////////////////////////////////////////////////////////// ※本メールのフォーマット等は予告無く変更する場合がございます。 ※本メールアドレスは送信専用となります。 本メールマガジンの内容につきましてお問い合わせをいただく場合には、 新規お問い合わせ専用アドレス宛にご連絡いただけますでしょうか。 =-=-=-=-=-=-=-=-=-=-=-=-=-=-= IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=-=-= 株式会社 アイ・オー・エス 〒108-0014 東京都港区芝5-20-14 三田鈴木ビル 3F IOS_Support_Desk@ios-corp.co.jp ※サポート登録内容の変更やメールマガジンの 配信停止などはサポート登録センタへご連絡願います。 IOSカスタマーセンター customer@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-=-=