*********************************************************************** * 2021年2月ウイルス対策情報メール#210226CM01 * Distributed from IOS Support Desk Center *********************************************************************** -今月のコンテンツ 【 ウイルス名の命名方法 】 -今月のウイルス情報 【 端末内のアプリケーションやブラウザの情報を盗むウイルス 】 -2021年2月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 ウイルス名の命名方法 】 -------------------------------------------------------------------- PCを使用中にウイルスが検知された際に、ご利用のエンドポイント製品には どのようなウイルスが検知されたかを示す「検知名」と呼ばれる文字列が 表示されます。 一見すると暗号のような文字列ではありますが、それぞれの文字には意味・役割があり、 検知名を見ただけで、どのようなウイルスであるかを判断することが可能です。 今回のコラムでは、「ウイルスの名前」に着目しご紹介いたします。 ▼検知名の命名規則について  現在、ウイルスの命名規則を統括している団体は存在しません。  そのため新種のウイルスが発見された際には、各アンチウイルスベンダーにより  独自に名前を付けることになります。  とは言え、各アンチウイルスベンダーが好き勝手に名前を命名しているわけではなく、  基本として参考にしている「CAROネーミングシステム」という命名法が存在します。  ※CAROネーミングシステムとは   ウイルス研究者や解析者などで構成される、世界的なウイルス研究者組織である   「CARO(Computer Anti-virus Research Organization)」により定められた命名方式。  CAROネーミングシステムではウイルス名を「接頭語/ファミリー名/接尾語」の  3つの部位で構成しており、例としてWindows OSにプリインストールされている  Windows Defenderの場合、下記のような内容となります。 【接頭語】------------------------------- 「ウイルスのタイプ」  Worm(ワーム)、Adware(アドウェア)、Backdoor(バックドア)、  Trojan(トロイの木馬)など   「ウイルスが動作するプラットフォーム/OS」  Windows(Win32, Win64)、Mac OS X、Android WM(MS Wordで動作するマクロクイルス)  XM(MS Wordで動作するマクロクイルス)など 「スクリプト言語」  VBS(VisualBasic Script)、JS(Java Script)、HTMLなど 【ファミリー名】-------------------------  ファミリーとはウイルスの「種」に当たる名称であり、同様の挙動を示す脅威を  グループ化したものをマルウェアファミリと呼びます。 【接尾語】------------------------------- 「亜種情報」  一文字の大文字アルファベットで表され、最初に発見されたものを「A」、  その後に亜種が発生すると、順に「B」「C」…と付けられます。 「感染方法」  @m(電子メールを利用して伝染するウイルス)  Worm(狭義のウイルスでなく、ワームであることを表す)など ▼補足:各アンチウイルスベンダー検出名の例  〇Microsoft(Windows Defender)   Trojan:Win32/Occamy.CBE  〇F-Secure   Trojan.TR/AD.Klozet.uodcf  〇トレンドマイクロ   TrojanSpy.Win32.LOKI.SM  〇シマンテック   ML.Attribute.HighConfidence  〇kaspersky   Trojan-Downloader.Win32.Agentb.nb 以上のとおり、基本としての形はあるものの、各ベンダー毎に独自で ウイルス名を命名しております。 そのため、同じウイルスであってもアンチウイルスソフトによって異なった名前が 表示されますが、根本となる大分類は各ベンダーにて統一されていることが多いため、 参考までにご確認いただけますと幸いです。 -------------------------------------------------------------------- ■今月のウイルス情報 【 端末内のアプリケーションやブラウザの情報を盗むウイルス 】 -------------------------------------------------------------------- ■ウイルス名 Trojan.Mdropper、Malware.JAVA/Agent、HEUR:Trojan.Java.SAgent、Backdoor.Java.ADWIND ■概要 本ウイルスは、Javaがインストールされている環境で実行され、 感染した場合、端末からユーザーの資格情報やシステム情報を抽出し、 侵害されたサーバーへ送信を行います。 抽出する手法の一つとして、端末内のローカル上に存在する データベースから不正にパスワードを取得する挙動が確認されています。 また、端末のローカルに保存されたアプリケーションの構成情報を取得し、 収集した内部の情報にはハードコード化されたアプリケーションリストと そのディレクトリといったものが含まれています。 その他リバースエンジニアリング対策としてファイル自体のコードに 暗号化が施されているため、どのような情報がコードに書かれているか 一見では判断できないよう難読化が施されています。 ■漏洩する情報 感染した場合、下記の情報が漏えいする可能性が考えられます。 ・コンピュータ名 ・OSのシステム情報 ・ユーザプロファイル ・ローカルIPとグローバルIP ・利用可能なプロセッサの情報 ・空きメモリと合計メモリの情報 ・Java製品のインストールパス 等 【ブラウザの情報】 ・Brave ・Centbrowser ・Chromium ・Firefox ・Google Chrome ・K-Meleon ・Opera ・Sputnik ・Torch ・IExplorer ・UCBrowser 【アプリケーションの情報】 ・Composer ・Credman ・Outlook ・PostgreSQL ・Squirrel ■想定される侵入経路 他のマルウェアにてダウンロードが行われたり、Webサイトを介してユーザが 意図せず(ドライブバイダウンロード)侵入することが想定されます。 -------------------------------------------------------------------- ■2021年2月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎2021年2月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」11件、「重要」46件、「警告」2件、「なし」31件 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【CVE-2020-16044】 ---------------------------------------------------------- Chromium CVE-2020-16044: Use after free in WebRTC 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-16044 【CVE-2020-17162】 ---------------------------------------------------------- Microsoft Windows のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17162 【CVE-2021-1639】 ---------------------------------------------------------- Visual Studio Code のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1639 【CVE-2021-1698】 ---------------------------------------------------------- Windows Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1698 【CVE-2021-1721】 ---------------------------------------------------------- .NET Core および Visual Studio のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1721 【CVE-2021-1722】 ---------------------------------------------------------- Windows Fax サービスのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1722 【CVE-2021-1724】 ---------------------------------------------------------- Microsoft Dynamics Business Central のクロスサイト スクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1724 【CVE-2021-1726】 ---------------------------------------------------------- Microsoft SharePoint のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1726 【CVE-2021-1727】 ---------------------------------------------------------- Windows インストーラーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1727 【CVE-2021-1728】 ---------------------------------------------------------- System Center Operations Manager の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1728 【CVE-2021-1730】 ---------------------------------------------------------- Microsoft Exchange Server のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1730 【CVE-2021-1731】 ---------------------------------------------------------- PFX 暗号化のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1731 【CVE-2021-1732】 ---------------------------------------------------------- Windows Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1732 【CVE-2021-1733】 ---------------------------------------------------------- Sysinternals PsExec の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1733 【CVE-2021-1734】 ---------------------------------------------------------- Windows リモート プロシージャ コールの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1734 【CVE-2021-21118】 ---------------------------------------------------------- Chromium: CVE-2021-21118 Insufficient data validation in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21118 【CVE-2021-21119】 ---------------------------------------------------------- Chromium CVE-2021-21119: Use after free in Media 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21119 【CVE-2021-21120】 ---------------------------------------------------------- Chromium CVE-2021-21120: Use after free in WebSQL 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21120 【CVE-2021-21121】 ---------------------------------------------------------- Chromium CVE-2021-21121: Use after free in Omnibox 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21121 【CVE-2021-21122】 ---------------------------------------------------------- Chromium CVE-2021-21122: Use after free in Blink 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21122 【CVE-2021-21123】 ---------------------------------------------------------- Chromium CVE-2021-21123: Insufficient data validation in File System API 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21123 【CVE-2021-21124】 ---------------------------------------------------------- Chromium CVE-2021-21124: Potential user after free in Speech Recognizer 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21124 【CVE-2021-21125】 ---------------------------------------------------------- Chromium CVE-2021-21125: Insufficient policy enforcement in File System API 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21125 【CVE-2021-21126】 ---------------------------------------------------------- Chromium CVE-2021-21126: Insufficient policy enforcement in extensions 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21126 【CVE-2021-21127】 ---------------------------------------------------------- Chromium CVE-2021-21127: Insufficient policy enforcement in extensions 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21127 【CVE-2021-21128】 ---------------------------------------------------------- Chromium CVE-2021-21128: Heap buffer overflow in Blink 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21128 【CVE-2021-21129】 ---------------------------------------------------------- Chromium CVE-2021-21129: Insufficient policy enforcement in File System API 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21129 【CVE-2021-21130】 ---------------------------------------------------------- Chromium CVE-2021-21130: Insufficient policy enforcement in File System API 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21130 【CVE-2021-21131】 ---------------------------------------------------------- Chromium CVE-2021-21131: Insufficient policy enforcement in File System API 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21131 【CVE-2021-21132】 ---------------------------------------------------------- Chromium CVE-2021-21132: Inappropriate implementation in DevTools 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21132 【CVE-2021-21133】 ---------------------------------------------------------- Chromium CVE-2021-21133: Insufficient policy enforcement in Downloads 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21133 【CVE-2021-21134】 ---------------------------------------------------------- Chromium CVE-2021-21134: Incorrect security UI in Page Info 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21134 【CVE-2021-21135】 ---------------------------------------------------------- Chromium CVE-2021-21135: Inappropriate implementation in Performance API 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21135 【CVE-2021-21136】 ---------------------------------------------------------- Chromium CVE-2021-21136: Insufficient policy enforcement in WebView 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21136 【CVE-2021-21137】 ---------------------------------------------------------- Chromium CVE-2021-21137: Inappropriate implementation in DevTools 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21137 【CVE-2021-21139】 ---------------------------------------------------------- Chromium CVE-2021-21139: Inappropriate implementation in iframe sandbox 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21139 【CVE-2021-21140】 ---------------------------------------------------------- Chromium CVE-2021-21140: Uninitialized Use in USB 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21140 【CVE-2021-21141】 ---------------------------------------------------------- Chromium CVE-2021-21141: Insufficient policy enforcement in File System API 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21141 【CVE-2021-21142】 ---------------------------------------------------------- Chromium CVE-2021-21142: Use after free in Payments 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21142 【CVE-2021-21143】 ---------------------------------------------------------- Chromium CVE-2021-21143: Heap buffer overflow in Extensions 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21143 【CVE-2021-21144】 ---------------------------------------------------------- Chromium CVE-2021-21144: Heap buffer overflow in Tab Groups 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21144 【CVE-2021-21145】 ---------------------------------------------------------- Chromium CVE-2021-21145: Use after free in Fonts 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21145 【CVE-2021-21146】 ---------------------------------------------------------- Chromium CVE-2021-21146: Use after free in Navigation 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21146 【CVE-2021-21147】 ---------------------------------------------------------- Chromium CVE-2021-21147: Inappropriate implementation in Skia 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21147 【CVE-2021-21148】 ---------------------------------------------------------- Chromium CVE-2021-21148: Heap buffer overflow in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21148 【CVE-2021-24066】 ---------------------------------------------------------- Microsoft SharePoint のリモート コードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-24066 【CVE-2021-24067】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-24067 【CVE-2021-24068】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-24068 【CVE-2021-24069】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-24069 【CVE-2021-24070】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-24070 【CVE-2021-24071】 ---------------------------------------------------------- Microsoft SharePoint の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-24071 【CVE-2021-24072】 ---------------------------------------------------------- Microsoft SharePoint Server のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-24072 【CVE-2021-24073】 ---------------------------------------------------------- Skype for Business と Lync のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-24073 【CVE-2021-24074】 ---------------------------------------------------------- Windows TCP/IP のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-24074 【CVE-2021-24075】 ---------------------------------------------------------- Windows ネットワーク ファイル システムのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-24075 【CVE-2021-24076】 ---------------------------------------------------------- Microsoft Windows VMSwitch の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-24076 【CVE-2021-24077】 ---------------------------------------------------------- Windows Fax サービスのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-24077 【CVE-2021-24078】 ---------------------------------------------------------- Windows DNS サーバーのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-24078 【CVE-2021-24079】 ---------------------------------------------------------- Windows バックアップ エンジンの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-24079 【CVE-2021-24080】 ---------------------------------------------------------- Windows Trust Verification API のサービス拒否の脆弱性 最大の深刻度:警告 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-24080 【CVE-2021-24081】 ---------------------------------------------------------- Microsoft Windows Codecs Library のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-24081 【CVE-2021-24082】 ---------------------------------------------------------- Microsoft.PowerShell.Utility モジュール WDAC のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-24082 【CVE-2021-24083】 ---------------------------------------------------------- Windows アドレス帳のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-24083 【CVE-2021-24084】 ---------------------------------------------------------- Windows モバイル デバイス管理の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-24084 【CVE-2021-24085】 ---------------------------------------------------------- Microsoft Exchange Server のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-24085 【CVE-2021-24086】 ---------------------------------------------------------- Windows TCP/IP のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-24086 【CVE-2021-24087】 ---------------------------------------------------------- Azure IoT CLI 拡張機能の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-24087 【CVE-2021-24088】 ---------------------------------------------------------- Windows ローカル スプーラーのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-24088 【CVE-2021-24091】 ---------------------------------------------------------- Windows Camera Codec Pack のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-24091 【CVE-2021-24092】 ---------------------------------------------------------- Microsoft Defender の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-24092 【CVE-2021-24093】 ---------------------------------------------------------- Windows グラフィックス コンポーネントのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-24093 【CVE-2021-24094】 ---------------------------------------------------------- Windows TCP/IP のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-24094 【CVE-2021-24096】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-24096 【CVE-2021-24098】 ---------------------------------------------------------- Windows コンソール ドライバーのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-24098 【CVE-2021-24099】 ---------------------------------------------------------- Skype for Business のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-24099 【CVE-2021-24100】 ---------------------------------------------------------- Android 用 Microsoft Edge の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-24100 【CVE-2021-24101】 ---------------------------------------------------------- Microsoft Dataverse の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-24101 【CVE-2021-24102】 ---------------------------------------------------------- Windows Event Tracing の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-24102 【CVE-2021-24103】 ---------------------------------------------------------- Windows Event Tracing の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-24103 【CVE-2021-24105】 ---------------------------------------------------------- パッケージ マネージャー構成のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-24105 【CVE-2021-24106】 ---------------------------------------------------------- Windows DirectX の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-24106 【CVE-2021-24109】 ---------------------------------------------------------- Microsoft Azure Kubernetes サービスの特権の昇格の脆弱性 最大の深刻度:警告 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-24109 【CVE-2021-24111】 ---------------------------------------------------------- .NET Framework のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-24111 【CVE-2021-24112】 ---------------------------------------------------------- .NET Core のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-24112 【CVE-2021-24113】 ---------------------------------------------------------- Microsoft Edge (Chrome ベース) のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-24113 【CVE-2021-24114】 ---------------------------------------------------------- Microsoft Teams iOS Information Disclosure Vulnerability 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-24114 【CVE-2021-25195】 ---------------------------------------------------------- Windows PKU2U の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-25195 【CVE-2021-26700】 ---------------------------------------------------------- Visual Studio Code npm-script Extension Remote Code Execution Vulnerability 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-26700 【CVE-2021-26701】 ---------------------------------------------------------- .NET Core のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-26701 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2021年 2月のセキュリティ情報】 https://msrc.microsoft.com/update-guide/releaseNote/2021-Feb 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance /////////////////////////////////////////////////////////////////////////// ※本メールのフォーマット等は予告無く変更する場合がございます。 ※本メールアドレスは送信専用となります。 本メールマガジンの内容につきましてお問い合わせをいただく場合には、 新規お問い合わせ専用アドレス宛にご連絡いただけますでしょうか。 =-=-=-=-=-=-=-=-=-=-=-=-=-=-= IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=-=-= 株式会社 アイ・オー・エス 〒108-0014 東京都港区芝5-20-14 三田鈴木ビル 3F IOS_Support_Desk@ios-corp.co.jp ※サポート登録内容の変更やメールマガジンの 配信停止などはサポート登録センタへご連絡願います。 IOSカスタマーセンター customer@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-=-=