*********************************************************************** * 2021年10月ウイルス対策情報メール#211029CM01 * Distributed from IOS Support Desk *********************************************************************** -今月のコンテンツ 【 スマートフォンのテザリング機能の利用 】 -今月のウイルス情報 【 端末の監視と制御を行う不正なリモートアクセスツール 】 -2021年10月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 スマートフォンのテザリング機能の利用 】 -------------------------------------------------------------------- 外出中にPC等でインターネットを利用する場合、どのような方法でインターネット接続を 行われているでしょうか。 業務での利用の場合は、モバイルWi-Fiを利用することも多いのではないかと思いますが、 モバイルWi-Fiを携帯していない場合や、プライベートでの利用であれば、近年では自治体や 各企業により提供されているフリーWi-Fiを利用する、またはお手持ちのスマートフォンの テザリングを利用し、インターネット接続を行うこともあるのではないかと思います。 今回は、スマートフォンでのテザリング機能の利用についてご紹介させていただきます。 ▼スマートフォンのテザリングによる接続方法について  スマートフォンのテザリングによるインターネット接続の利用は  以下の3つの接続方法がございます。    ・Wi-Fiによるテザリング接続   -スマートフォンに設定しているSSID、及びパスワードをPCや端末側のWi-Fi接続設定に    追加し、利用する方法     ・Bluetoothによるテザリング接続   -スマートフォン、及びPCや端末でBluetoothのペア設定を行い、利用する方法     ・USBケーブルによるテザリング接続   -スマートフォン、及びPCや端末をUSBケーブルで接続し、利用する方法    ▼接続方法による違いについて  スマートフォンのテザリングを利用する場合、接続方法によりメリット、デメリットが  ございますため、以下にご紹介いたします。    ・Wi-Fi接続での利用   -Wi-Fi接続での利用では、データ転送速度はストレスなくインターネットをご利用    いただけるものと存じます。    しかし、電波が届く範囲内であれば本人以外の第三者が不正に接続を行うことも    可能なため、不正に接続され情報を盗まれたり、ウイルスを仕込まれる等の    被害に合う可能性もございます。       そのため、第三者が容易に接続できるような簡易なパスワードが設定されていないかを    ご確認いただいた上で、テザリングをご利用いただく必要があるかと思います。     ・Bluetooth接続での利用   -Bluetooth接続での利用では、スマートフォン、及び接続を行う端末側にてペア設定を    行った上で接続が行われるため、Wi-Fi接続のように第三者に不正に接続される可能性は    低く、比較的安全な接続方法となります。    ただし、Bluetoothのデータ転送速度は3つの接続方法の中では最も遅いものとなるため、    一時的なメールの送受信等の通信量が少ない用途以外での利用にはストレスを感じる    可能性があります。  ・USBケーブル接続での利用   -USBケーブルによる有線での接続となり、3つの接続方法の中で最も通信速度が安定しており、    セキュリティ面でも安全に利用が可能な方法となります。    ただし、利用の際にはUSBケーブルを用意する必要があります。 上記の方法でスマートフォンのテザリング機能を利用したインターネット接続が可能となります。 簡単に利用でき、非常に便利な機能ではありますが、セキュリティ面に不安なく安全に利用できるよう、 それぞれのメリット、デメリットをご理解いただいた上で、ご活用いただけますと幸いです。 -------------------------------------------------------------------- ■今月のウイルス情報 【 端末の監視と制御を行う不正なリモートアクセスツール 】 -------------------------------------------------------------------- ■ウイルス名 MSIL/Agent.BYE、GenericRXHQ-EU!42DF9216、ML.Attribute.High、Trojan:Win32/Tiggre! 等 ■概要 本ウイルスは不正なリモートアクセスツール(RAT)として確認され、 初期段階の不正な活動として侵入に成功した端末の監視や制御、 システム情報を搾取する挙動が確認され、搾取した情報からローカルネットワーク上に 存在する周囲の端末の情報を搾取する動作も確認されています。 ウイルスは早期発見を遅らせるため、侵入に成功した端末がデバッグ環境や サンドボックス環境だった場合、動作を終了する機能が施されています。 また、端末内の標的となる正規プログラムの監視を行い、正規プログラムのプロセスが 実行されている場合にはそのプロセスの強制終了を行い、正規プログラムと同名の不正な プログラムが作成される動作が確認されています。 ■端末が受ける影響 C&Cサーバーが閉鎖していない場合、次の機能が実行される可能性があります。 - 稼働プロセスの監視 - ウェブカメラの監視 - 管理者権限の搾取 - 端末内のメモリまたはディスク内のファイルを実行 - タスクスケジュールの作成 - シェルスクリプトの実行 - WindowsDefenderの無効 - ブラックスクリーンの表示 - インターネット上で情報探索 - DOS攻撃の実施 ■漏洩する情報 感染した場合、下記の情報が漏えいする可能性が考えられます。 ・IPアドレス ・ユーザー名 ・端末名 ・アカウント/パスワード情報等(管理者権限を含む) ・キーボードで打鍵した情報 ■想定される侵入経路 ・他のウイルスの実行などによりC&Cサーバからダウンロードされ、侵入することが推測されます。 -------------------------------------------------------------------- ■2021年10月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎2021年10月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」3件、「重要」74件、「注意」1件、「なし」38件 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【CVE-2020-1971】 ---------------------------------------------------------- OpenSSL: CVE-2020-1971 EDIPARTYNAME NULL pointer de-reference 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1971 【CVE-2021-26427】 ---------------------------------------------------------- Microsoft Exchange Server のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-26427 【CVE-2021-26441】 ---------------------------------------------------------- Storage Spaces Controller の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-26441 【CVE-2021-26442】 ---------------------------------------------------------- Windows HTTP.sys の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-26442 【CVE-2021-30625】 ---------------------------------------------------------- Chromium: CVE-2021-30625 Use after free in Selection API 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-30625 【CVE-2021-30626】 ---------------------------------------------------------- Chromium: CVE-2021-30626 Out of bounds memory access in ANGLE 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-30626 【CVE-2021-30627】 ---------------------------------------------------------- Chromium: CVE-2021-30627 Type Confusion in Blink layout 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-30627 【CVE-2021-30628】 ---------------------------------------------------------- Chromium: CVE-2021-30628 Stack buffer overflow in ANGLE 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-30628 【CVE-2021-30629】 ---------------------------------------------------------- Chromium: CVE-2021-30629 Use after free in Permissions 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-30629 【CVE-2020-1971】 ---------------------------------------------------------- OpenSSL: CVE-2020-1971 EDIPARTYNAME NULL pointer de-reference 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1971 【CVE-2021-26427】 ---------------------------------------------------------- Microsoft Exchange Server のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-26427 【CVE-2021-26441】 ---------------------------------------------------------- Storage Spaces Controller の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-26441 【CVE-2021-26442】 ---------------------------------------------------------- Windows HTTP.sys の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-26442 【CVE-2021-30625】 ---------------------------------------------------------- Chromium: CVE-2021-30625 Use after free in Selection API 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-30625 【CVE-2021-30626】 ---------------------------------------------------------- Chromium: CVE-2021-30626 Out of bounds memory access in ANGLE 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-30626 【CVE-2021-30627】 ---------------------------------------------------------- Chromium: CVE-2021-30627 Type Confusion in Blink layout 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-30627 【CVE-2021-30628】 ---------------------------------------------------------- Chromium: CVE-2021-30628 Stack buffer overflow in ANGLE 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-30628 【CVE-2021-30629】 ---------------------------------------------------------- Chromium: CVE-2021-30629 Use after free in Permissions 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-30629 【CVE-2021-30630】 ---------------------------------------------------------- Chromium: CVE-2021-30630 Inappropriate implementation in Blink 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-30630 【CVE-2021-30631】 ---------------------------------------------------------- Chromium: CVE-2021-30631 Type Confusion in Blink layout 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-30631 【CVE-2021-30633】 ---------------------------------------------------------- Chromium: CVE-2021-30633 Use after free in Indexed DB API 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-30633 【CVE-2021-34453】 ---------------------------------------------------------- Microsoft Exchange Server のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-34453 【CVE-2021-3449】 ---------------------------------------------------------- OpenSSL: CVE-2021-3449 NULL pointer deref in signature_algorithms processing 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-3449 【CVE-2021-3450】 ---------------------------------------------------------- OpenSSL: CVE-2021-3450 CA certificate check bypass with X509_V_FLAG_X509_STRICT 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-3450 【CVE-2021-36953】 ---------------------------------------------------------- Windows TCP/IP のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-36953 【CVE-2021-36970】 ---------------------------------------------------------- Windows 印刷スプーラーのなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-36970 【CVE-2021-37956】 ---------------------------------------------------------- Chromium: CVE-2021-37956 Use after free in Offline use 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-37956 【CVE-2021-37957】 ---------------------------------------------------------- Chromium: CVE-2021-37957 Use after free in WebGPU 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-37957 【CVE-2021-37958】 ---------------------------------------------------------- Chromium: CVE-2021-37958 Inappropriate implementation in Navigation 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-37958 【CVE-2021-37959】 ---------------------------------------------------------- Chromium: CVE-2021-37959 Use after free in Task Manager 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-37959 【CVE-2021-37960】 ---------------------------------------------------------- Chromium: CVE-2021-37960 Inappropriate implementation in Blink graphics 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-37960 【CVE-2021-37961】 ---------------------------------------------------------- Chromium: CVE-2021-37961 Use after free in Tab Strip 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-37961 【CVE-2021-37962】 ---------------------------------------------------------- Chromium: CVE-2021-37962 Use after free in Performance Manager 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-37962 【CVE-2021-37963】 ---------------------------------------------------------- Chromium: CVE-2021-37963 Side-channel information leakage in DevTools 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-37963 【CVE-2021-37964】 ---------------------------------------------------------- Chromium: CVE-2021-37964 Inappropriate implementation in ChromeOS Networking 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-37964 【CVE-2021-37965】 ---------------------------------------------------------- Chromium: CVE-2021-37965 Inappropriate implementation in Background Fetch API 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-37965 【CVE-2021-37966】 ---------------------------------------------------------- Chromium: CVE-2021-37966 Inappropriate implementation in Compositing 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-37966 【CVE-2021-37967】 ---------------------------------------------------------- Chromium: CVE-2021-37967 Inappropriate implementation in Background Fetch API 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-37967 【CVE-2021-37968】 ---------------------------------------------------------- Chromium: CVE-2021-37968 Inappropriate implementation in Background Fetch API 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-37968 【CVE-2021-37969】 ---------------------------------------------------------- Chromium: CVE-2021-37969 Inappropriate implementation in Google Updater 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-37969 【CVE-2021-37970】 ---------------------------------------------------------- Chromium: CVE-2021-37970 Use after free in File System API 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-37970 【CVE-2021-37971】 ---------------------------------------------------------- Chromium: CVE-2021-37971 Incorrect security UI in Web Browser UI 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-37971 【CVE-2021-37972】 ---------------------------------------------------------- Chromium: CVE-2021-37972 Out of bounds read in libjpeg-turbo 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-37972 【CVE-2021-37973】 ---------------------------------------------------------- Chromium: CVE-2021-37973 Use after free in Portals 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-37973 【CVE-2021-37974】 ---------------------------------------------------------- Chromium: CVE-2021-37974 Use after free in Safe Browsing 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-37974 【CVE-2021-37975】 ---------------------------------------------------------- Chromium: CVE-2021-37975 Use after free in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-37975 【CVE-2021-37976】 ---------------------------------------------------------- Chromium: CVE-2021-37976 Information leak in core 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-37976 【CVE-2021-37977】 ---------------------------------------------------------- Chromium: CVE-2021-37977 Use after free in Garbage Collection 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-37977 【CVE-2021-37978】 ---------------------------------------------------------- Chromium: CVE-2021-37978 Heap buffer overflow in Blink 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-37978 【CVE-2021-37979】 ---------------------------------------------------------- Chromium: CVE-2021-37979 Heap buffer overflow in WebRTC 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-37979 【CVE-2021-37980】 ---------------------------------------------------------- Chromium: CVE-2021-37980 Inappropriate implementation in Sandbox 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-37980 【CVE-2021-38662】 ---------------------------------------------------------- Windows Fast FAT ファイル システム ドライバーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-38662 【CVE-2021-38663】 ---------------------------------------------------------- Windows exFAT ファイル システムの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-38663 【CVE-2021-38672】 ---------------------------------------------------------- Windows Hyper-V のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-38672 【CVE-2021-40443】 ---------------------------------------------------------- Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-40443 【CVE-2021-40449】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-40449 【CVE-2021-40450】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-40450 【CVE-2021-40454】 ---------------------------------------------------------- リッチ テキスト編集コントロールの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-40454 【CVE-2021-40455】 ---------------------------------------------------------- Windows インストーラーのなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-40455 【CVE-2021-40456】 ---------------------------------------------------------- Windows AD FS のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-40456 【CVE-2021-40457】 ---------------------------------------------------------- Microsoft Dynamics 365 Customer Engagement のクロスサイト スクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-40457 【CVE-2021-40460】 ---------------------------------------------------------- Windows リモート プロシージャ コール ランタイムのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-40460 【CVE-2021-40461】 ---------------------------------------------------------- Windows Hyper-V のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-40461 【CVE-2021-40462】 ---------------------------------------------------------- Windows Media Foundation Dolby Digital Atmos デコーダーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-40462 【CVE-2021-40463】 ---------------------------------------------------------- Windows NAT のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-40463 【CVE-2021-40464】 ---------------------------------------------------------- Windows 近距離共有の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-40464 【CVE-2021-40465】 ---------------------------------------------------------- Windows テキスト整形のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-40465 【CVE-2021-40466】 ---------------------------------------------------------- Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-40466 【CVE-2021-40467】 ---------------------------------------------------------- Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-40467 【CVE-2021-40468】 ---------------------------------------------------------- Windows Bind Filter ドライバーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-40468 【CVE-2021-40469】 ---------------------------------------------------------- Windows DNS サーバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-40469 【CVE-2021-40470】 ---------------------------------------------------------- DirectX グラフィック カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-40470 【CVE-2021-40471】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-40471 【CVE-2021-40472】 ---------------------------------------------------------- Microsoft Excel の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-40472 【CVE-2021-40473】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-40473 【CVE-2021-40474】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-40474 【CVE-2021-40475】 ---------------------------------------------------------- Windows Cloud Files Mini Filter ドライバーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-40475 【CVE-2021-40476】 ---------------------------------------------------------- Windows AppContainer の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-40476 【CVE-2021-40477】 ---------------------------------------------------------- Windows Event Tracing の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-40477 【CVE-2021-40478】 ---------------------------------------------------------- Storage Spaces Controller の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-40478 【CVE-2021-40479】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-40479 【CVE-2021-40480】 ---------------------------------------------------------- Microsoft Office Visio のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-40480 【CVE-2021-40481】 ---------------------------------------------------------- Microsoft Office Visio のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-40481 【CVE-2021-40482】 ---------------------------------------------------------- Microsoft SharePoint Server の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-40482 【CVE-2021-40483】 ---------------------------------------------------------- Microsoft SharePoint Server のなりすましの脆弱性 最大の深刻度:注意 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-40483 【CVE-2021-40484】 ---------------------------------------------------------- Microsoft SharePoint Server のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-40484 【CVE-2021-40485】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-40485 【CVE-2021-40486】 ---------------------------------------------------------- Microsoft Word のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-40486 【CVE-2021-40487】 ---------------------------------------------------------- Microsoft SharePoint Server のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-40487 【CVE-2021-40488】 ---------------------------------------------------------- Storage Spaces Controller の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-40488 【CVE-2021-40489】 ---------------------------------------------------------- Storage Spaces Controller の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-40489 【CVE-2021-41330】 ---------------------------------------------------------- Microsoft Windows メディア ファンデーションのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-41330 【CVE-2021-41331】 ---------------------------------------------------------- Windows Media Audio Decoder のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-41331 【CVE-2021-41332】 ---------------------------------------------------------- Windows 印刷スプーラーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-41332 【CVE-2021-41334】 ---------------------------------------------------------- Windows デスクトップ ブリッジの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-41334 【CVE-2021-41335】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-41335 【CVE-2021-41336】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-41336 【CVE-2021-41337】 ---------------------------------------------------------- Active Directory のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-41337 【CVE-2021-41338】 ---------------------------------------------------------- Windows AppContainer ファイアウォール規則のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-41338 【CVE-2021-41339】 ---------------------------------------------------------- Microsoft DWM Core ライブラリの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-41339 【CVE-2021-41340】 ---------------------------------------------------------- Windows グラフィックス コンポーネントのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-41340 【CVE-2021-41342】 ---------------------------------------------------------- Windows MSHTML プラットフォームのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-41342 【CVE-2021-41343】 ---------------------------------------------------------- Windows Fast FAT ファイル システム ドライバーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-41343 【CVE-2021-41344】 ---------------------------------------------------------- Microsoft SharePoint Server のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-41344 【CVE-2021-41345】 ---------------------------------------------------------- Storage Spaces Controller の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-41345 【CVE-2021-41346】 ---------------------------------------------------------- コンソール ウィンドウ ホストのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-41346 【CVE-2021-41347】 ---------------------------------------------------------- Windows AppX 展開サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-41347 【CVE-2021-41348】 ---------------------------------------------------------- Microsoft Exchange Server の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-41348 【CVE-2021-41350】 ---------------------------------------------------------- Microsoft Exchange Server のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-41350 【CVE-2021-41352】 ---------------------------------------------------------- SCOM の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-41352 【CVE-2021-41353】 ---------------------------------------------------------- Microsoft Dynamics 365 Sales のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-41353 【CVE-2021-41354】 ---------------------------------------------------------- Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-41354 【CVE-2021-41355】 ---------------------------------------------------------- .NET Core および Visual Studio の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-41355 【CVE-2021-41357】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-41357 【CVE-2021-41361】 ---------------------------------------------------------- Active Directory フェデレーション サーバーのなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-41361 【CVE-2021-41363】 ---------------------------------------------------------- Intune Management 拡張機能のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-41363 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2021年 10月のセキュリティ情報】 https://msrc-blog.microsoft.com/2021/10/12/202110-security-updates/ 【参考情報:セキュリティ更新プログラム ガイド】 https://msrc.microsoft.com/update-guide/ja-jp/ /////////////////////////////////////////////////////////////////////// ※本メールのフォーマット等は予告無く変更する場合がございます。 ※本メールアドレスは送信専用となります。 本メールマガジンの内容につきましてお問い合わせをいただく場合には、 新規お問い合わせ専用アドレス宛にご連絡いただけますでしょうか。 =-=-=-=-=-=-=-=-=-=-=-=-=-=-= IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=-=-= 株式会社 アイ・オー・エス 〒108-0014 東京都港区芝5-20-14 三田鈴木ビル 3F IOS_Support_Desk@ios-corp.co.jp ※サポート登録内容の変更やメールマガジンの 配信停止などはサポート登録センタへご連絡願います。 IOSカスタマーセンター customer@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-=-=