*********************************************************************** * 2021年9月ウイルス対策情報メール#210930CM01 * Distributed from IOS Support Desk *********************************************************************** -今月のコンテンツ 【 コミュニケーションツールの利便性とリスク 】 -今月のウイルス情報 【 感染活動を行いやすい環境を狙うボットウイルス 】 -2021年9月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 コミュニケーションツールの利便性とリスク 】 -------------------------------------------------------------------- コロナウイルスの影響もあり、テレワークの増加や、出勤制限をかけるなどの 対策に伴い、社員間のやり取りにコミュニケーションツールを利用される場面も 増えているのではないでしょうか。 便利なツールではありますが、以下のようなリスクもございます。 ▼誤ってオープンチャットを利用してしまった  業務連絡の場合、一対一や、限られたメンバーのみでトークルームを  使用しますが、自由に参加できるオープンチャットを誤って作成してしまい  第三者にて閲覧可能な状態になっていた。   ▼意図しない相手にメッセージを送ってしまった  送信先の選択ミスにより誤送信してしまう事も考えられますが、  コミュニケーションツールではプロフィールの名前を自由に付けたり、  変更できる事により、なりすましが簡単に行えてしまいます。  送信先の選択時には、名前だけで判断しないことも必要となります。   ▼スマートフォンを紛失してしまった  急遽テレワークとなった際に、やむを得ず私用のスマートフォンを業務に  利用されているような場合もあるかと存じます。   そういった元々業務利用していなかったスマートフォンでは、使用上のルールの  統制が難しい面や、紛失する事で機密情報が漏れてしまうリスクがございます。 これらの対策として、業務用のコミュニケーションツールを利用する事や、 私用スマートフォンの業務利用を禁止する事などが挙げられます。 しかしながら、社員全員に業務用のスマートフォンを支給する事は難しく、 私用のスマートフォンや、コミュニケーションツールを業務上のやりとりで 使用するような状況もあるかと存じます。 まずは上記のようなリスクがある事の周知を行っていただいた上で、 上手に活用する方法をご検討いただけますと幸いです。 -------------------------------------------------------------------- ■今月のウイルス情報 【 感染活動を行いやすい環境を狙うボットウイルス 】 -------------------------------------------------------------------- ■ウイルス名 TROJ_FRS.0NA10320、HEUR:Trojan-Downloader.Win32.Agent、Trojan Horse、Trojan.TR/Crypt.XPACK 等 ■概要 本ウイルスはボットウイルスとして確認され、感染した場合に端末内の情報を 盗み出すことが確認されています。 また、ボットウイルスは特定の下記ソフトが端末内に存在する場合、感染活動を終了する 設定が施されています。 ・アンチウイルス製品の検出 ・サンドボックスの検出 ・仮想マシンの検出 ・デバッグ環境の検出 端末に侵入したボットウイルスは、自身のコピーファイルを %AppData%フォルダーに作成し 自動実行ができるようレジストリキーの追加を行います。 また、端末内に存在するWindows正規ファイルとなるexplorer.exe、iexplore.exe、mobsync.exeなどに インジェクションを行うことで、これら正規プログラムの動作を監視することが確認されています。 その他の挙動として、C&Cサーバーが閉鎖していない場合バックドア、ランサムウェアなどのウイルスや ログイン情報を盗む不正なツールMimikatzを外部からおびき寄せる挙動が確認されており、 感染した端末では更なる感染被害が発生することが考えられます。 ■漏洩する情報 感染した場合、下記の情報が漏えいする可能性が考えられます。 ・OSのログイン情報 ・システムプロセッサ ・ローカルIPとグローバルIP ・ユーザ名 ・マシン名 ・インストールされたアプリケーション 等 ■想定される侵入経路 スパムメールに添付されたファイルより感染することが推測されます。 -------------------------------------------------------------------- ■2021年9月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎2021年9月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」3件、「重要」63件、「警告」1件、「なし」26件 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【CVE-2021-26434】 ---------------------------------------------------------- Visual Studio の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-26434 【CVE-2021-26435】 ---------------------------------------------------------- Windows スクリプト エンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-26435 【CVE-2021-26436】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-26436 【CVE-2021-26437】 ---------------------------------------------------------- Visual Studio Code のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-26437 【CVE-2021-26439】 ---------------------------------------------------------- Android 用 Microsoft Edge の情報漏えいの脆弱性 最大の深刻度:警告 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-26439 【CVE-2021-30598】 ---------------------------------------------------------- Chromium: CVE-2021-30598 Type Confusion in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-30598 【CVE-2021-30599】 ---------------------------------------------------------- Chromium: CVE-2021-30599 Type Confusion in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-30599 【CVE-2021-30601】 ---------------------------------------------------------- Chromium: CVE-2021-30601 Use after free in Extensions API 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-30601 【CVE-2021-30602】 ---------------------------------------------------------- Chromium: CVE-2021-30602 Use after free in WebRTC 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-30602 【CVE-2021-30603】 ---------------------------------------------------------- Chromium: CVE-2021-30603 Race in WebAudio 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-30603 【CVE-2021-30604】 ---------------------------------------------------------- Chromium: CVE-2021-30604 Use after free in ANGLE 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-30604 【CVE-2021-30606】 ---------------------------------------------------------- Chromium: CVE-2021-30606 Use after free in Blink 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-30606 【CVE-2021-30607】 ---------------------------------------------------------- Chromium: CVE-2021-30607 Use after free in Permissions 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-30607 【CVE-2021-30608】 ---------------------------------------------------------- Chromium: CVE-2021-30608 Use after free in Web Share 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-30608 【CVE-2021-30609】 ---------------------------------------------------------- Chromium: CVE-2021-30609 Use after free in Sign-In 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-30609 【CVE-2021-30610】 ---------------------------------------------------------- Chromium: CVE-2021-30610 Use after free in Extensions API 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-30610 【CVE-2021-30611】 ---------------------------------------------------------- Chromium: CVE-2021-30611 Use after free in WebRTC 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-30611 【CVE-2021-30612】 ---------------------------------------------------------- Chromium: CVE-2021-30612 Use after free in WebRTC 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-30612 【CVE-2021-30613】 ---------------------------------------------------------- Chromium: CVE-2021-30613 Use after free in Base internals 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-30613 【CVE-2021-30614】 ---------------------------------------------------------- Chromium: CVE-2021-30614 Heap buffer overflow in TabStrip 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-30614 【CVE-2021-30615】 ---------------------------------------------------------- Chromium: CVE-2021-30615 Cross-origin data leak in Navigation 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-30615 【CVE-2021-30616】 ---------------------------------------------------------- Chromium: CVE-2021-30616 Use after free in Media 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-30616 【CVE-2021-30617】 ---------------------------------------------------------- Chromium: CVE-2021-30617 Policy bypass in Blink 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-30617 【CVE-2021-30618】 ---------------------------------------------------------- Chromium: CVE-2021-30618 Inappropriate implementation in DevTools 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-30618 【CVE-2021-30619】 ---------------------------------------------------------- Chromium: CVE-2021-30619 UI Spoofing in Autofill 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-30619 【CVE-2021-30620】 ---------------------------------------------------------- Chromium: CVE-2021-30620 Insufficient policy enforcement in Blink 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-30620 【CVE-2021-30621】 ---------------------------------------------------------- Chromium: CVE-2021-30621 UI Spoofing in Autofill 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-30621 【CVE-2021-30622】 ---------------------------------------------------------- Chromium: CVE-2021-30622 Use after free in WebApp Installs 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-30622 【CVE-2021-30623】 ---------------------------------------------------------- Chromium: CVE-2021-30623 Use after free in Bookmarks 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-30623 【CVE-2021-30624】 ---------------------------------------------------------- Chromium: CVE-2021-30624 Use after free in Autofill 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-30624 【CVE-2021-30632】 ---------------------------------------------------------- Chromium: CVE-2021-30632 Out of bounds write in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-30632 【CVE-2021-36930】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-36930 【CVE-2021-36952】 ---------------------------------------------------------- Visual Studio のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-36952 【CVE-2021-36954】 ---------------------------------------------------------- Windows Bind Filter ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-36954 【CVE-2021-36955】 ---------------------------------------------------------- Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-36955 【CVE-2021-36956】 ---------------------------------------------------------- Azure Sphere の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-36956 【CVE-2021-36958】 ---------------------------------------------------------- Windows 印刷スプーラーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-36958 【CVE-2021-36959】 ---------------------------------------------------------- Windows Authenticode のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-36959 【CVE-2021-36960】 ---------------------------------------------------------- Windows SMB の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-36960 【CVE-2021-36961】 ---------------------------------------------------------- Windows インストーラーのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-36961 【CVE-2021-36962】 ---------------------------------------------------------- Windows インストーラーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-36962 【CVE-2021-36963】 ---------------------------------------------------------- Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-36963 【CVE-2021-36964】 ---------------------------------------------------------- Windows Event Tracing の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-36964 【CVE-2021-36965】 ---------------------------------------------------------- Windows WLAN AutoConfig サービスのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-36965 【CVE-2021-36966】 ---------------------------------------------------------- Windows Subsystem for Linux の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-36966 【CVE-2021-36967】 ---------------------------------------------------------- Windows WLAN AutoConfig サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-36967 【CVE-2021-36968】 ---------------------------------------------------------- Windows DNS の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-36968 【CVE-2021-36969】 ---------------------------------------------------------- Windows リダイレクト ドライブのバッファリング サブシステム ドライバーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-36969 【CVE-2021-36972】 ---------------------------------------------------------- Windows SMB の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-36972 【CVE-2021-36973】 ---------------------------------------------------------- Windows リダイレクト ドライブ バッファリング システムの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-36973 【CVE-2021-36974】 ---------------------------------------------------------- Windows SMB の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-36974 【CVE-2021-36975】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-36975 【CVE-2021-38624】 ---------------------------------------------------------- Windows キー ストレージ プロバイダーのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-38624 【CVE-2021-38625】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-38625 【CVE-2021-38626】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-38626 【CVE-2021-38628】 ---------------------------------------------------------- WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-38628 【CVE-2021-38629】 ---------------------------------------------------------- WinSock 用 Windows Ancillary Function Driver の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-38629 【CVE-2021-38630】 ---------------------------------------------------------- Windows Event Tracing の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-38630 【CVE-2021-38632】 ---------------------------------------------------------- BitLocker のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-38632 【CVE-2021-38633】 ---------------------------------------------------------- Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-38633 【CVE-2021-38634】 ---------------------------------------------------------- Microsoft Windows Update クライアントの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-38634 【CVE-2021-38635】 ---------------------------------------------------------- Windows リダイレクト ドライブのバッファリング サブシステム ドライバーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-38635 【CVE-2021-38636】 ---------------------------------------------------------- Windows リダイレクト ドライブのバッファリング サブシステム ドライバーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-38636 【CVE-2021-38637】 ---------------------------------------------------------- Windows 記憶域の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-38637 【CVE-2021-38638】 ---------------------------------------------------------- WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-38638 【CVE-2021-38639】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-38639 【CVE-2021-38641】 ---------------------------------------------------------- Microsoft Edge for Android のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-38641 【CVE-2021-38642】 ---------------------------------------------------------- Microsoft Edge for iOS のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-38642 【CVE-2021-38644】 ---------------------------------------------------------- Microsoft MPEG-2 ビデオ拡張機能のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-38644 【CVE-2021-38645】 ---------------------------------------------------------- Open Management Infrastructure の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-38645 【CVE-2021-38646】 ---------------------------------------------------------- Microsoft Office Access Connectivity Engine のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-38646 【CVE-2021-38647】 ---------------------------------------------------------- Open Management Infrastructure のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-38647 【CVE-2021-38648】 ---------------------------------------------------------- Open Management Infrastructure の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-38648 【CVE-2021-38649】 ---------------------------------------------------------- Open Management Infrastructure の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-38649 【CVE-2021-38650】 ---------------------------------------------------------- Microsoft Office のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-38650 【CVE-2021-38651】 ---------------------------------------------------------- Microsoft SharePoint Server のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-38651 【CVE-2021-38652】 ---------------------------------------------------------- Microsoft SharePoint Server のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-38652 【CVE-2021-38653】 ---------------------------------------------------------- Microsoft Office Visio のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-38653 【CVE-2021-38654】 ---------------------------------------------------------- Microsoft Office Visio のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-38654 【CVE-2021-38655】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-38655 【CVE-2021-38656】 ---------------------------------------------------------- Microsoft Word のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-38656 【CVE-2021-38657】 ---------------------------------------------------------- Microsoft Office Graphics コンポーネントの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-38657 【CVE-2021-38658】 ---------------------------------------------------------- Microsoft Office Graphics のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-38658 【CVE-2021-38659】 ---------------------------------------------------------- Microsoft Office のリモート コードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-38659 【CVE-2021-38660】 ---------------------------------------------------------- Microsoft Office Graphics のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-38660 【CVE-2021-38661】 ---------------------------------------------------------- HEVC ビデオ拡張機能のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-38661 【CVE-2021-38667】 ---------------------------------------------------------- Windows 印刷スプーラーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-38667 【CVE-2021-38669】 ---------------------------------------------------------- Microsoft Edge (Chromium-based) Tampering Vulnerability 最大の深刻度:重要 脆弱性の影響:改ざん 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-38669 【CVE-2021-38671】 ---------------------------------------------------------- Windows 印刷スプーラーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-38671 【CVE-2021-40440】 ---------------------------------------------------------- Microsoft Dynamics Business Central のクロスサイト スクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-40440 【CVE-2021-40444】 ---------------------------------------------------------- Microsoft MSHTML のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-40444 【CVE-2021-40447】 ---------------------------------------------------------- Windows 印刷スプーラーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-40447 【CVE-2021-40448】 ---------------------------------------------------------- Microsoft Accessibility Insights for Android の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-40448 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2021年 9月のセキュリティ情報】 https://msrc-blog.microsoft.com/2021/09/14/202109-security-updates/ 【参考情報:セキュリティ更新プログラム ガイド】 https://msrc.microsoft.com/update-guide/ja-jp/ /////////////////////////////////////////////////////////////////////// ※本メールのフォーマット等は予告無く変更する場合がございます。 ※本メールアドレスは送信専用となります。 本メールマガジンの内容につきましてお問い合わせをいただく場合には、 新規お問い合わせ専用アドレス宛にご連絡いただけますでしょうか。 =-=-=-=-=-=-=-=-=-=-=-=-=-=-= IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=-=-= 株式会社 アイ・オー・エス 〒108-0014 東京都港区芝5-20-14 三田鈴木ビル 3F IOS_Support_Desk@ios-corp.co.jp ※サポート登録内容の変更やメールマガジンの 配信停止などはサポート登録センタへご連絡願います。 IOSカスタマーセンター customer@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-=-=