*********************************************************************** * 2021年5月ウイルス対策情報メール#210531CM01 * Distributed from IOS Support Desk Center *********************************************************************** -今月のコンテンツ 【 コインマイナーウイルスに注意 】 -今月のウイルス情報 【 感染した端末を遠隔で操り資格情報を盗むウイルス 】 -2021年5月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 コインマイナーウイルスに注意 】 -------------------------------------------------------------------- 2020年の10月から2021年の5月までの間で、仮想通貨であるビットコインの価格が およそ6倍程度にまで高騰したことをご存じでしょうか。 コロナ渦で経済が停滞しがちとなり、投資の一環としてビットコインが買われたことで 価格が高騰したという話もありますが、現在ではコロナウイルスのワクチンにより コロナ渦が落ち着き始めているため、これまでの一般的なウイルスの目的であった 「攻撃」や「破壊」などといったものとは異なる、新しいウイルスが出始めています。 今回のコラムでは、新たな目的をもったウイルス「コインマイナーウイルス」について ご紹介いたします。 ▼コインマイナーウイルスとは  ビットコインを始めとした仮想通貨は、マイニング(採掘)と呼ばれる方法で  生産が行われますが、(現実世界の通貨の「造幣」に当たります)  マイニングを手伝うことでお礼として仮想通貨を受け取ることが可能となります。    しかし、仮想通貨のマイニングには多くのPC等のリソースを使ってしまうことから、  個人などが一般的に所有しているマシン1台の性能では限界があります。  そこで他人のPCのリソースを勝手に使用し、不正にマイニングを手伝わせることにより  金銭を稼ぐ目的でばら撒くウイルスが、コインマイナーウイルスになります。 ▼コインマイナーが動作する環境  コインマイナーウイルスは、主に下記の環境で動作します。  ・Webサイト内に組み込まれており、サイト訪問中にのみ動作する  ・他のウイルスのようにコインマイナーがダウンロードされ、コンピュータが   起動している際に常に動作する  また、Webサイト内に組み込まれている場合、Windows OSだけでなくMACやandroidなど  様々なOSで動作する可能性もあります。 ▼コインマイナーに感染した際の挙動  コインマイナーに感染した端末は、マシンのリソースを仮想通貨のマイニングに使用される為、  全体的な動作が重くなってしまいます。  また、基本的には他のウイルスのようにファイルを暗号化したり情報を抜き取ることは無く、  長期間マイニングをしてもらうことが目的のウイルスですが、最近ではコインマイナーウイルスが  ダウンロードされた場合、感染させた端末のマイニングのリソース確保のために  バックドアを仕掛けてリモート操作を可能にしたりするコインマイナーも出てきています。 また、コインマイナーウイルスに感染しないようにするには、下記の対策が有効です。  ・不審なサイトにアクセスしない  ・不審なメールを開かない  ・アンチウイルスソフトを最新の状態に保つ  ・OSを最新の状態に保つ  ・アンチウイルスソフトで、定期的に端末内全てをスキャンする コインマイナーウイルスは亜種が数多く存在し、現在も数が増加しています。 今後、さらに進化したコインマイナーウイルスが登場し、マイニング以外の機能を 盛り込んだ危険なウイルスに発展する可能性もございます。 普段からセキュリティの意識を高めておくことで、コインマイナーを含むウイルス感染等の リスクを軽減することができますので、この機会に改めてセキュリティに対する意識を 見直してみてはいかがでしょうか。 -------------------------------------------------------------------- ■今月のウイルス情報 【 感染した端末を遠隔で操り資格情報を盗むウイルス 】 -------------------------------------------------------------------- ■ウイルス名 VirTool:Win32/Injector、Trojan-Spy.Win32.Zbot、TSPY_ZBOT、Gen:Variant.Symmi 等 ■概要 本ウイルスは一般的によく知られているアプリケーション (FTPクライアント、電子メールクライアントなど)のログオン資格情報を 盗むことが確認されております。 端末に侵入した場合、ウイルスはランダムに生成されたファイル名を使用して %AppData%フォルダーに自身のコピーを作成し、その後自動実行のレジストリキーを 作成します。 また、C&Cサーバーが閉鎖していない場合、不正活動に必要な構成ファイルの ダウンロードを試みるほか、以下のような動作をリモートコマンドとして受け取り 実行することも確認されております。 ・端末内のファイル検索 ・端末内のスクリーンショットを撮影 ・端末内に作成されたすべてのユーザアカウントのログオン資格情報の収集 ・ウイルスファイル自体の更新 ・マシンの再起動 ・マシンのシャットダウン ・ユーザーアカウントの作成/削除/ログオフ ・ブラウザのホームページの変更 またウイルスは侵入した端末で活動することを隠ぺいするため 下記のWindows正規ファイルのプロセスにインジェクションを行う可能性が あります。 ・taskhost.exe ・taskeng.exe ・wscntfy.exe ・ctfmon.exe ・rdpclip.exe ・explorer.exe ■漏洩する情報 感染した場合下記アプリケーションのログオン資格情報を盗む可能性が考えられます。 〇アプリケーション Outlook WinMail Windows Live Mail FlashXP Total Commander FileZilla WS_FTP WinSCP CoreFTP SmartFTP また、下記の端末情報を盗む可能性が考えられます。 〇端末情報 証明書 クッキー情報 OSシリアルキー コンピュータネーム 等 ■想定される侵入経路 Webサイトまたはスパムメールから感染すると推測されます。 -------------------------------------------------------------------- ■2021年5月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎2021年5月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」4件、「重要」50件、「警告」1件、「なし」33件 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【CVE-2020-24587】 ---------------------------------------------------------- Windows ワイヤレスネットワークの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-24587 【CVE-2020-24588】 ---------------------------------------------------------- Windows ワイヤレスネットワークのなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-24588 【CVE-2020-26144】 ---------------------------------------------------------- Windows ワイヤレスネットワークのなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-26144 【CVE-2021-21201】 ---------------------------------------------------------- Chromium CVE-2021-21201 Use after free in permissions 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21201 【CVE-2021-21202】 ---------------------------------------------------------- Chromium CVE-2021-21202 Use after free in extensions 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21202 【CVE-2021-21203】 ---------------------------------------------------------- Chromium CVE-2021-21203 Use after free in Blink 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21203 【CVE-2021-21204】 ---------------------------------------------------------- Chromium CVE-2021-21204 Use after free in Blink 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21204 【CVE-2021-21205】 ---------------------------------------------------------- Chromium CVE-2021-21205 Insufficient policy enforcement in navigation 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21205 【CVE-2021-21206】 ---------------------------------------------------------- Chromium CVE-2021-21206 Use after free in Blink 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21206 【CVE-2021-21207】 ---------------------------------------------------------- Chromium CVE-2021-21207 Use after free in IndexedDB 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21207 【CVE-2021-21208】 ---------------------------------------------------------- Chromium CVE-2021-21208 Insufficient data validation in QR scanner 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21208 【CVE-2021-21209】 ---------------------------------------------------------- Chromium CVE-2021-21209 Inappropriate implementation in storage 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21209 【CVE-2021-21210】 ---------------------------------------------------------- Chromium CVE-2021-21210 Inappropriate implementation in Network 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21210 【CVE-2021-21211】 ---------------------------------------------------------- Chromium CVE-2021-21211 Inappropriate implementation in Navigation 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21211 【CVE-2021-21212】 ---------------------------------------------------------- Chromium CVE-2021-21212 Incorrect security UI in Network Config UI 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21212 【CVE-2021-21213】 ---------------------------------------------------------- Chromium CVE-2021-21213 Use after free in WebMIDI 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21213 【CVE-2021-21214】 ---------------------------------------------------------- Chromium CVE-2021-21214 Use after free in Network API 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21214 【CVE-2021-21215】 ---------------------------------------------------------- Chromium CVE-2021-21215 Inappropriate implementation in Autofill 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21215 【CVE-2021-21216】 ---------------------------------------------------------- Chromium CVE-2021-21216 Inappropriate implementation in Autofill 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21216 【CVE-2021-21217】 ---------------------------------------------------------- Chromium CVE-2021-21217 Uninitialized Use in PDFium 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21217 【CVE-2021-21218】 ---------------------------------------------------------- Chromium CVE-2021-21218 Uninitialized Use in PDFium 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21218 【CVE-2021-21219】 ---------------------------------------------------------- Chromium CVE-2021-21219 Uninitialized Use in PDFium 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21219 【CVE-2021-21220】 ---------------------------------------------------------- Chromium CVE-2021-21220 Insufficient validation of untrusted input in V8 for x86_64 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21220 【CVE-2021-21221】 ---------------------------------------------------------- Chromium CVE-2021-21221 Insufficient validation of untrusted input in Mojo 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21221 【CVE-2021-21222】 ---------------------------------------------------------- Chromium CVE-2021-21222 Heap buffer overflow in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21222 【CVE-2021-21223】 ---------------------------------------------------------- Chromium CVE-2021-21223 Integer overflow in Mojo 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21223 【CVE-2021-21224】 ---------------------------------------------------------- Chromium CVE-2021-21224 Type Confusion in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21224 【CVE-2021-21225】 ---------------------------------------------------------- Chromium CVE-2021-21225 Out of bounds memory access in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21225 【CVE-2021-21226】 ---------------------------------------------------------- Chromium CVE-2021-21226 Use after free in navigation 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21226 【CVE-2021-21227】 ---------------------------------------------------------- Chromium CVE-2021-21227 Insufficient data validation in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21227 【CVE-2021-21228】 ---------------------------------------------------------- Chromium CVE-2021-21228 Insufficient policy enforcement in extensions 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21228 【CVE-2021-21229】 ---------------------------------------------------------- Chromium CVE-2021-21229 Incorrect security UI in downloads 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21229 【CVE-2021-21230】 ---------------------------------------------------------- Chromium CVE-2021-21230 Type Confusion in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21230 【CVE-2021-21231】 ---------------------------------------------------------- Chromium CVE-2021-21231 Insufficient data validation in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21231 【CVE-2021-21232】 ---------------------------------------------------------- Chromium CVE-2021-21232 Use after free in Dev Tools 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21232 【CVE-2021-21233】 ---------------------------------------------------------- Chromium CVE-2021-21233 Heap buffer overflow in ANGLE 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-21233 【CVE-2021-26418】 ---------------------------------------------------------- Microsoft SharePoint のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-26418 【CVE-2021-26419】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-26419 【CVE-2021-26421】 ---------------------------------------------------------- Skype for Business と Lync のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-26421 【CVE-2021-26422】 ---------------------------------------------------------- Skype for Business と Lync のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-26422 【CVE-2021-27068】 ---------------------------------------------------------- Visual Studio のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-27068 【CVE-2021-28455】 ---------------------------------------------------------- Microsoft Jet Red Database Engine and Access Connectivity Engine Remote Code Execution Vulnerability 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28455 【CVE-2021-28461】 ---------------------------------------------------------- Dynamics Finance and Operations のクロスサイトスクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28461 【CVE-2021-28465】 ---------------------------------------------------------- Web メディアのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28465 【CVE-2021-28474】 ---------------------------------------------------------- Microsoft SharePoint Server のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28474 【CVE-2021-28476】 ---------------------------------------------------------- Hyper-V のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28476 【CVE-2021-28478】 ---------------------------------------------------------- Microsoft SharePoint のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28478 【CVE-2021-28479】 ---------------------------------------------------------- Windows CSC サービスの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-28479 【CVE-2021-31165】 ---------------------------------------------------------- Windows Container Manager サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-31165 【CVE-2021-31166】 ---------------------------------------------------------- HTTP プロトコル スタックのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-31166 【CVE-2021-31167】 ---------------------------------------------------------- Windows Container Manager サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-31167 【CVE-2021-31168】 ---------------------------------------------------------- Windows Container Manager サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-31168 【CVE-2021-31169】 ---------------------------------------------------------- Windows Container Manager サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-31169 【CVE-2021-31170】 ---------------------------------------------------------- Windows Graphics コンポーネントの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-31170 【CVE-2021-31171】 ---------------------------------------------------------- Microsoft SharePoint の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-31171 【CVE-2021-31172】 ---------------------------------------------------------- Microsoft SharePoint のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-31172 【CVE-2021-31173】 ---------------------------------------------------------- Microsoft SharePoint Server の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-31173 【CVE-2021-31174】 ---------------------------------------------------------- Microsoft Excel の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-31174 【CVE-2021-31175】 ---------------------------------------------------------- Microsoft Office のリモートコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-31175 【CVE-2021-31176】 ---------------------------------------------------------- Microsoft Office のリモートコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-31176 【CVE-2021-31177】 ---------------------------------------------------------- Microsoft Office のリモートコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-31177 【CVE-2021-31178】 ---------------------------------------------------------- Microsoft Office の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-31178 【CVE-2021-31179】 ---------------------------------------------------------- Microsoft Office のリモート コードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-31179 【CVE-2021-31180】 ---------------------------------------------------------- Microsoft Office Graphics のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-31180 【CVE-2021-31181】 ---------------------------------------------------------- Microsoft SharePoint のリモートコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-31181 【CVE-2021-31182】 ---------------------------------------------------------- Microsoft Bluetooth ドライバーのなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-31182 【CVE-2021-31184】 ---------------------------------------------------------- Microsoft Windows Infrared Data Association (IrDA) の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-31184 【CVE-2021-31185】 ---------------------------------------------------------- Windows Desktop Bridge のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-31185 【CVE-2021-31186】 ---------------------------------------------------------- Windows リモート デスクトップ プロトコル (RDP) の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-31186 【CVE-2021-31187】 ---------------------------------------------------------- Windows WalletService の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-31187 【CVE-2021-31188】 ---------------------------------------------------------- Windows Graphics コンポーネントの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-31188 【CVE-2021-31190】 ---------------------------------------------------------- Windows Container Isolation FS Filter ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-31190 【CVE-2021-31191】 ---------------------------------------------------------- Windows Projected File System FS Filter ドライバーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-31191 【CVE-2021-31192】 ---------------------------------------------------------- Windows Media Foundation Core のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-31192 【CVE-2021-31193】 ---------------------------------------------------------- Windows SSDP サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-31193 【CVE-2021-31194】 ---------------------------------------------------------- OLE オートメーションのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-31194 【CVE-2021-31195】 ---------------------------------------------------------- Microsoft Exchange Server のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-31195 【CVE-2021-31198】 ---------------------------------------------------------- Microsoft Exchange Server のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-31198 【CVE-2021-31200】 ---------------------------------------------------------- 共通ユーティリティのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-31200 【CVE-2021-31204】 ---------------------------------------------------------- .NET Core および Visual Studio のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-31204 【CVE-2021-31205】 ---------------------------------------------------------- Windows SMB クライアントのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-31205 【CVE-2021-31207】 ---------------------------------------------------------- Microsoft Exchange Server のセキュリティ機能のバイパスの脆弱性 最大の深刻度:警告 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-31207 【CVE-2021-31208】 ---------------------------------------------------------- Windows Container Manager サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-31208 【CVE-2021-31209】 ---------------------------------------------------------- Microsoft Exchange Server のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-31209 【CVE-2021-31211】 ---------------------------------------------------------- Visual Studio Code のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-31211 【CVE-2021-31213】 ---------------------------------------------------------- Visual Studio Code Remote Containers Extension Remote Code Execution Vulnerability 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-31213 【CVE-2021-31214】 ---------------------------------------------------------- Visual Studio Code のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-31214 【CVE-2021-31936】 ---------------------------------------------------------- Microsoft Accessibility Insights for Web の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-31936 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2021年 5月のセキュリティ情報】 https://msrc.microsoft.com/update-guide/releaseNote/2021-May 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance /////////////////////////////////////////////////////////////////////// ※本メールのフォーマット等は予告無く変更する場合がございます。 ※本メールアドレスは送信専用となります。 本メールマガジンの内容につきましてお問い合わせをいただく場合には、 新規お問い合わせ専用アドレス宛にご連絡いただけますでしょうか。 =-=-=-=-=-=-=-=-=-=-=-=-=-=-= IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=-=-= 株式会社 アイ・オー・エス 〒108-0014 東京都港区芝5-20-14 三田鈴木ビル 3F IOS_Support_Desk@ios-corp.co.jp ※サポート登録内容の変更やメールマガジンの 配信停止などはサポート登録センタへご連絡願います。 IOSカスタマーセンター customer@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-=-=