*********************************************************************** * 2021年4月ウイルス対策情報メール#210430CM01 * Distributed from IOS Support Desk Center *********************************************************************** -今月のコンテンツ 【 SNSアカウントの乗っ取りにご用心 】 -今月のウイルス情報 【 JavaのWebアプリケーションを利用したWebサーバを標的としたウイルス 】 -2021年4月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 SNSアカウントの乗っ取りにご用心 】 -------------------------------------------------------------------- ついにゴールデンウィークとなりますが、今年はコロナウイルスの影響もあり、 ご自宅で過ごされるという方も多いのではないでしょうか。 今年は自粛と言うことで外出も出来ないため、時間を持て余してしまうかもしれません。 やることが無く、ついSNSを開いて巡回してしまうことが多くなってくることでしょう。 いつもは何気なく見ているSNSですが、SNSアカウントのセキュリティについてお考えに なったことはあるでしょうか。 今回のコラムでは、SNSのアカウント乗っ取りについてお話ししたいと思います。 まず、SNSアカウントが乗っ取られる場合として多いのが漏洩になります。 ▼SNSアカウントの漏洩  SNSのログイン情報が他人に知られてしまうと、SNSアカウントが他人に乗っ取られてしまう可能性があります。  ログインするためにユーザ名(ログインID)とパスワードの組み合わせだけでログインする設定のままや  この2つの組み合わせだけしか対応されていないSNSも多いのではないでしょうか。  ユーザ名とパスワードの組み合わせだけの場合、他人にのぞき見されてしまったなどにてログイン情報が  ユーザ名とパスワードが漏洩してしまうケースとして考えられます。  また、何らかのWebサービスとの「SNSアカウントの連携」を行うことやフィッシングサイトに  アカウント情報を入力してしまうなどで漏洩してしまったケースも存在します。 ▼SNSアカウントが乗っ取られるとどうなるか?  SNSアカウントが乗っ取られた場合、アカウント所有者の意志と関係なく、勝手に投稿が行われたり  メッセージが送られてしまう等の事態となるだけではなく、ログインパスワードを変更されてしまった場合は  元のアカウント所有者は二度とログインできなくなってしまいます。  また、乗っ取られたSNSアカウントは犯罪や不特定多数にスパムメッセージを送信するボットとなったり、  特定の人物に対しての誹謗中傷に使用される等の悪用に使われるケースも存在します。  また、もし企業としてSNSアカウントを使っていて乗っ取られてしまった場合、  企業イメージの低下にも繋がってしまいます。 ▼SNSアカウントを乗っ取られないためには?  SNSアカウントの乗っ取りを防ぐためには、主に下記の対応が有効です。   ・スマートフォンでSNSにログインしている場合は、スマートフォンの紛失などに備え    パスコードや顔認証などのロックをかける   ・SNSによっては二段階認証にも対応しているため、ログインの際に二段階認証が    必須となるよう設定を行う   ・複数のSNSサービスを使用している場合は、SNSサービス毎に異なるパスワードを使用する   ・定期的にパスワードを変更する   ・WebサービスとSNS連携をするときは、信頼できるWebサービスであるか確かめる  また、近年では普段ログインが行われない地域(外国等)からログインを試行された場合に、  アカウント所有者宛に通知が届く機能があるSNSサービスも存在するため、その場合はすぐにパスワードの  変更を行うなど、それらの機能を活用し他人に勝手にログインされることが無いよう、意識を持つことが大切です。 -------------------------------------------------------------------- ■今月のウイルス情報 【 JavaのWebアプリケーションを利用したWebサーバを標的としたウイルス 】 -------------------------------------------------------------------- ■ウイルス名 Trojan.JS.SPRAT、Backdoor.Java.Agent、Backdoor:JSP、Backdoor.Hadmad 等 ■概要 本ウイルスはWebサーバで稼働する Java Webアプリケーション(JSP)を標的とした バックドア系のウイルスとして確認されております。 本ウイルスに感染し、かつC&Cサーバと通信ができる場合、リモートコマンドが 実行でき、コマンドオプションにてファイルの情報の取得やサーバのファイルや データベースサーバの情報をC&Cサーバへ送信されることが確認されています。 また、ディレクトリの作成/変更/削除を行うことも確認されております。 ■漏洩する情報 感染した場合、Webサーバ内の下記情報が漏えいする可能性が考えられます。 ・ファイル名 ・ファイルやディレクトリの読み取り/書き取り権限情報 ・ファイルの最終変更日 ・データベースのテーブル名 ・データベースカタログの搾取 ・指定されたテーブル内のすべてのエントリ情報 ・ディレクトリ内に存在するファイルのファイル名、最終変更の情報 ■想定される侵入経路 主な侵入経路として適切にセキュリティレベルが低いWebサーバ、 もしくは、Webサーバ内に存在する脆弱性を利用して感染することが考えられます。 -------------------------------------------------------------------- ■2021年4月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎2021年4月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」19件、「重要」90件、「なし」9件 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【CVE-2020-17163】 ---------------------------------------------------------- Visual Studio Code Python 拡張機能のリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17163 【CVE-2021-21191】 ---------------------------------------------------------- Chromium CVE-2021-21191: Use after free in WebRTC 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21191 【CVE-2021-21192】 ---------------------------------------------------------- Chromium CVE-2021-21192: Heap buffer overflow in tab groups 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21192 【CVE-2021-21193】 ---------------------------------------------------------- Chromium CVE-2021-21193: Use after free in Blink 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21193 【CVE-2021-21194】 ---------------------------------------------------------- Chromium: CVE-2021-21194 Use after free in screen capture 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21194 【CVE-2021-21195】 ---------------------------------------------------------- Chromium: CVE-2021-21195 Use after free in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21195 【CVE-2021-21196】 ---------------------------------------------------------- Chromium: CVE-2021-21196 Heap buffer overflow in TabStrip 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21196 【CVE-2021-21197】 ---------------------------------------------------------- Chromium: CVE-2021-21197 Heap buffer overflow in TabStrip 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21197 【CVE-2021-21198】 ---------------------------------------------------------- Chromium: CVE-2021-21198 Out of bounds read in IPC 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21198 【CVE-2021-21199】 ---------------------------------------------------------- Chromium: CVE-2021-21199 Use after free in Aura 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21199 【CVE-2021-26413】 ---------------------------------------------------------- Windows インストーラーのなりすましの脆弱性 最大の深刻度:なりすまし 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-26413 【CVE-2021-26415】 ---------------------------------------------------------- Windows インストーラーの特権の昇格の脆弱性 最大の深刻度:特権の昇格 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-26415 【CVE-2021-26416】 ---------------------------------------------------------- Windows Hyper-V のサービス拒否の脆弱性 最大の深刻度:サービス拒否 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-26416 【CVE-2021-26417】 ---------------------------------------------------------- Windows Overlay Filter の情報漏えいの脆弱性 最大の深刻度:情報漏えい 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-26417 【CVE-2021-27064】 ---------------------------------------------------------- Visual Studio インストーラーの特権の昇格の脆弱性 最大の深刻度:特権の昇格 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-27064 【CVE-2021-27067】 ---------------------------------------------------------- Azure DevOps Server と Team Foundation Server の情報漏えいの脆弱性 最大の深刻度:情報漏えい 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-27067 【CVE-2021-27072】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:特権の昇格 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-27072 【CVE-2021-27079】 ---------------------------------------------------------- Windows Media 写真 Codec の情報漏えいの脆弱性 最大の深刻度:情報漏えい 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-27079 【CVE-2021-27086】 ---------------------------------------------------------- Windows Services and Controller App の特権の昇格の脆弱性 最大の深刻度:特権の昇格 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-27086 【CVE-2021-27088】 ---------------------------------------------------------- Windows Event Tracing の特権の昇格の脆弱性 最大の深刻度:特権の昇格 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-27088 【CVE-2021-27089】 ---------------------------------------------------------- Microsoft Internet Messaging API のリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-27089 【CVE-2021-27090】 ---------------------------------------------------------- Windows 保護カーネル モードの特権の昇格の脆弱性 最大の深刻度:特権の昇格 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-27090 【CVE-2021-27091】 ---------------------------------------------------------- RPC Endpoint Mapper Service の特権の昇格の脆弱性 最大の深刻度:特権の昇格 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-27091 【CVE-2021-27092】 ---------------------------------------------------------- Azure AD Web サインインのセキュリティ機能のバイパスの脆弱性 最大の深刻度:セキュリティ機能のバイパス 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-27092 【CVE-2021-27093】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:情報漏えい 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-27093 【CVE-2021-27094】 ---------------------------------------------------------- Windows Early Launch Antimalware ドライバーのセキュリティ機能のバイパスの脆弱性 最大の深刻度:セキュリティ機能のバイパス 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-27094 【CVE-2021-27095】 ---------------------------------------------------------- Windows Media Video Decoder のリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:緊急 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-27095 【CVE-2021-27096】 ---------------------------------------------------------- NTFS の特権の昇格の脆弱性 最大の深刻度:特権の昇格 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-27096 【CVE-2021-28309】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:情報漏えい 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28309 【CVE-2021-28310】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:特権の昇格 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28310 【CVE-2021-28311】 ---------------------------------------------------------- Windows Application Compatibility Cache のサービス拒否の脆弱性 最大の深刻度:サービス拒否 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28311 【CVE-2021-28312】 ---------------------------------------------------------- Windows NTFS のサービス拒否の脆弱性 最大の深刻度:サービス拒否 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28312 【CVE-2021-28313】 ---------------------------------------------------------- 診断ハブ標準コレクター サービスの特権の昇格の脆弱性 最大の深刻度:特権の昇格 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28313 【CVE-2021-28314】 ---------------------------------------------------------- Windows Hyper-V の特権の昇格の脆弱性 最大の深刻度:特権の昇格 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28314 【CVE-2021-28315】 ---------------------------------------------------------- Windows Media Video Decoder のリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:緊急 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28315 【CVE-2021-28316】 ---------------------------------------------------------- Windows WLAN AutoConfig Service のセキュリティ機能のバイパスの脆弱性 最大の深刻度:セキュリティ機能のバイパス 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28316 【CVE-2021-28317】 ---------------------------------------------------------- Microsoft Windows Codecs Library の情報漏えいの脆弱性 最大の深刻度:情報漏えい 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28317 【CVE-2021-28318】 ---------------------------------------------------------- Windows GDI+ の情報漏えいの脆弱性 最大の深刻度:情報漏えい 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28318 【CVE-2021-28319】 ---------------------------------------------------------- Windows TCP/IP ドライバーのサービス拒否の脆弱性 最大の深刻度:サービス拒否 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28319 【CVE-2021-28320】 ---------------------------------------------------------- Windows Resource Manager PSM Service 拡張機能の特権の昇格の脆弱性 最大の深刻度:特権の昇格 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28320 【CVE-2021-28321】 ---------------------------------------------------------- 診断ハブ標準コレクター サービスの特権の昇格の脆弱性 最大の深刻度:特権の昇格 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28321 【CVE-2021-28322】 ---------------------------------------------------------- 診断ハブ標準コレクター サービスの特権の昇格の脆弱性 最大の深刻度:特権の昇格 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28322 【CVE-2021-28323】 ---------------------------------------------------------- Windows DNS の情報漏えいの脆弱性 最大の深刻度:情報漏えい 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28323 【CVE-2021-28324】 ---------------------------------------------------------- Windows SMB の情報漏えいの脆弱性 最大の深刻度:情報漏えい 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28324 【CVE-2021-28325】 ---------------------------------------------------------- Windows SMB の情報漏えいの脆弱性 最大の深刻度:情報漏えい 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28325 【CVE-2021-28326】 ---------------------------------------------------------- Windows AppX Deployment Server のサービス拒否の脆弱性 最大の深刻度:サービス拒否 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28326 【CVE-2021-28327】 ---------------------------------------------------------- リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28327 【CVE-2021-28328】 ---------------------------------------------------------- Windows DNS の情報漏えいの脆弱性 最大の深刻度:情報漏えい 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28328 【CVE-2021-28329】 ---------------------------------------------------------- リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:緊急 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28329 【CVE-2021-28330】 ---------------------------------------------------------- リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:緊急 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28330 【CVE-2021-28331】 ---------------------------------------------------------- リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:緊急 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28331 【CVE-2021-28332】 ---------------------------------------------------------- リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:緊急 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28332 【CVE-2021-28333】 ---------------------------------------------------------- リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:緊急 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28333 【CVE-2021-28334】 ---------------------------------------------------------- リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:緊急 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28334 【CVE-2021-28335】 ---------------------------------------------------------- リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:緊急 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28335 【CVE-2021-28336】 ---------------------------------------------------------- リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:緊急 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28336 【CVE-2021-28337】 ---------------------------------------------------------- リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:緊急 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28337 【CVE-2021-28338】 ---------------------------------------------------------- リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:緊急 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28338 【CVE-2021-28339】 ---------------------------------------------------------- リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:緊急 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28339 【CVE-2021-28340】 ---------------------------------------------------------- リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28340 【CVE-2021-28341】 ---------------------------------------------------------- リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28341 【CVE-2021-28342】 ---------------------------------------------------------- リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28342 【CVE-2021-28343】 ---------------------------------------------------------- リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:緊急 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28343 【CVE-2021-28344】 ---------------------------------------------------------- リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28344 【CVE-2021-28345】 ---------------------------------------------------------- リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28345 【CVE-2021-28346】 ---------------------------------------------------------- リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28346 【CVE-2021-28347】 ---------------------------------------------------------- Windows Speech Runtime の特権の昇格の脆弱性 最大の深刻度:特権の昇格 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28347 【CVE-2021-28348】 ---------------------------------------------------------- Windows GDI+ のリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28348 【CVE-2021-28349】 ---------------------------------------------------------- Windows GDI+ のリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28349 【CVE-2021-28350】 ---------------------------------------------------------- Windows GDI+ のリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28350 【CVE-2021-28351】 ---------------------------------------------------------- Windows Speech Runtime の特権の昇格の脆弱性 最大の深刻度:特権の昇格 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28351 【CVE-2021-28352】 ---------------------------------------------------------- リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28352 【CVE-2021-28353】 ---------------------------------------------------------- リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28353 【CVE-2021-28354】 ---------------------------------------------------------- リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28354 【CVE-2021-28355】 ---------------------------------------------------------- リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28355 【CVE-2021-28356】 ---------------------------------------------------------- リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28356 【CVE-2021-28357】 ---------------------------------------------------------- リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28357 【CVE-2021-28358】 ---------------------------------------------------------- リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28358 【CVE-2021-28434】 ---------------------------------------------------------- リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28434 【CVE-2021-28435】 ---------------------------------------------------------- Windows イベント トレーシングの情報漏えいの脆弱性 最大の深刻度:情報漏えい 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28435 【CVE-2021-28436】 ---------------------------------------------------------- Windows Speech Runtime の特権の昇格の脆弱性 最大の深刻度:特権の昇格 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28436 【CVE-2021-28437】 ---------------------------------------------------------- Windows インストーラーの情報漏えいの脆弱性 最大の深刻度:情報漏えい 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28437 【CVE-2021-28438】 ---------------------------------------------------------- Windows コンソール ドライバーのサービス拒否の脆弱性 最大の深刻度:サービス拒否 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28438 【CVE-2021-28439】 ---------------------------------------------------------- Windows TCP/IP ドライバーのサービス拒否の脆弱性 最大の深刻度:サービス拒否 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28439 【CVE-2021-28440】 ---------------------------------------------------------- Windows インストーラーの特権の昇格の脆弱性 最大の深刻度:特権の昇格 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28440 【CVE-2021-28441】 ---------------------------------------------------------- Windows Hyper-V の情報漏えいの脆弱性 最大の深刻度:情報漏えい 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28441 【CVE-2021-28442】 ---------------------------------------------------------- Windows TCP/IP の情報漏えいの脆弱性 最大の深刻度:情報漏えい 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28442 【CVE-2021-28443】 ---------------------------------------------------------- Windows コンソール ドライバーのサービス拒否の脆弱性 最大の深刻度:サービス拒否 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28443 【CVE-2021-28444】 ---------------------------------------------------------- Windows Hyper-V のセキュリティ機能のバイパスの脆弱性 最大の深刻度:セキュリティ機能のバイパス 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28444 【CVE-2021-28445】 ---------------------------------------------------------- Microsoft ネットワーク ファイル システムのリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28445 【CVE-2021-28446】 ---------------------------------------------------------- Windows Portmapping の情報漏えいの脆弱性 最大の深刻度:情報漏えい 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28446 【CVE-2021-28447】 ---------------------------------------------------------- Windows Early Launch Antimalware ドライバーのセキュリティ機能のバイパスの脆弱性 最大の深刻度:セキュリティ機能のバイパス 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28447 【CVE-2021-28448】 ---------------------------------------------------------- Visual Studio Code Kubernetes Tools のリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28448 【CVE-2021-28449】 ---------------------------------------------------------- Microsoft Office のリモート コードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28449 【CVE-2021-28450】 ---------------------------------------------------------- Microsoft SharePoint のサービス拒否の更新プログラム 最大の深刻度:サービス拒否 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28450 【CVE-2021-28451】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28451 【CVE-2021-28452】 ---------------------------------------------------------- Microsoft Outlook のメモリ破損の脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28452 【CVE-2021-28453】 ---------------------------------------------------------- Microsoft Word のリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28453 【CVE-2021-28454】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28454 【CVE-2021-28456】 ---------------------------------------------------------- Microsoft Excel の情報漏えいの脆弱性 最大の深刻度:情報漏えい 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28456 【CVE-2021-28457】 ---------------------------------------------------------- Visual Studio Code のリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28457 【CVE-2021-28458】 ---------------------------------------------------------- Azure ms-rest-nodeauth ライブラリの特権の昇格の脆弱性 最大の深刻度:特権の昇格 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28458 【CVE-2021-28459】 ---------------------------------------------------------- Azure DevOps Server のなりすましの脆弱性 最大の深刻度:なりすまし 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28459 【CVE-2021-28460】 ---------------------------------------------------------- Azure Sphere の未署名コード実行の脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:緊急 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28460 【CVE-2021-28464】 ---------------------------------------------------------- VP9 Video 拡張機能のリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28464 【CVE-2021-28466】 ---------------------------------------------------------- Raw Image Extension Remote Code Execution Vulnerability 最大の深刻度:リモートでコードが実行される 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28466 【CVE-2021-28468】 ---------------------------------------------------------- Raw Image Extension Remote Code Execution Vulnerability 最大の深刻度:リモートでコードが実行される 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28468 【CVE-2021-28469】 ---------------------------------------------------------- Visual Studio Code のリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28469 【CVE-2021-28470】 ---------------------------------------------------------- Visual Studio Code GitHub Pull Requests and Issues 拡張機能のリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28470 【CVE-2021-28471】 ---------------------------------------------------------- Visual Studio Code 用リモート開発拡張機能のリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28471 【CVE-2021-28472】 ---------------------------------------------------------- Visual Studio Code Maven for Java 拡張機能のリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28472 【CVE-2021-28473】 ---------------------------------------------------------- Visual Studio Code のリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28473 【CVE-2021-28475】 ---------------------------------------------------------- Visual Studio Code のリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28475 【CVE-2021-28477】 ---------------------------------------------------------- Visual Studio Code のリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:重要 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28477 【CVE-2021-28480】 ---------------------------------------------------------- Microsoft Exchange Server のリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:緊急 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28480 【CVE-2021-28481】 ---------------------------------------------------------- Microsoft Exchange Server のリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:緊急 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28481 【CVE-2021-28482】 ---------------------------------------------------------- Microsoft Exchange Server のリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:緊急 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28482 【CVE-2021-28483】 ---------------------------------------------------------- Microsoft Exchange Server のリモートでコードが実行される脆弱性 最大の深刻度:リモートでコードが実行される 脆弱性の影響:緊急 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28483 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2021年 4月のセキュリティ情報】 https://msrc.microsoft.com/update-guide/releaseNote/2021-Apr 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance /////////////////////////////////////////////////////////////////////// ※本メールのフォーマット等は予告無く変更する場合がございます。 ※本メールアドレスは送信専用となります。 本メールマガジンの内容につきましてお問い合わせをいただく場合には、 新規お問い合わせ専用アドレス宛にご連絡いただけますでしょうか。 =-=-=-=-=-=-=-=-=-=-=-=-=-=-= IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=-=-= 株式会社 アイ・オー・エス 〒108-0014 東京都港区芝5-20-14 三田鈴木ビル 3F IOS_Support_Desk@ios-corp.co.jp ※サポート登録内容の変更やメールマガジンの 配信停止などはサポート登録センタへご連絡願います。 IOSカスタマーセンター customer@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-=-=