*********************************************************************** * 2022年8月ウイルス対策情報メール#220831CM01 * Distributed from IOS Support Desk *********************************************************************** -今月のコンテンツ 【 パスワードを使い回すと不正ログインの被害に遭う恐れがあります 】 -今月のウイルス情報 【 システム情報やデータファイルの内容を元に有益なソフトウェアの情報を盗むウイルス 】 -2022年8月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 パスワードを使い回すと不正ログインの被害に遭う恐れがあります 】 -------------------------------------------------------------------- 家で過ごす時間も増え、SNS、ショッピングサイト、動画配信など様々なサービスの 利用機会が増えている方もいるのではないでしょうか。 それと同様にログインで利用されるIDやパスワードに関するトラブルも 増加傾向にあります。 様々なサービスを利用していると、パスワードの管理も大変になってしまうことから 一つのパスワードを使い回している方もいるのではないでしょうか。 各サービスで同じパスワードを使い回していると、一つのサービスでログイン情報が 漏洩した場合、他のサービスで悪用され被害に遭うケースがあることはご存じでしょうか。 一般的に推奨されているパスワードの命名ルールは以下の通りです。 ・最低でも10文字以上の文字数で構成されている。 ・パスワードの中に数字や、「@」、「%」、「"」などの記号を混ぜている。 ・パスワード内のアルファベットに大文字と小文字の両方を入れている。 ・サービスごとに違うパスワードを設定している。 上記のパスワードを紙にメモして人目に触れないところに保管することや さらにパスワード付きのファイルの中に保管する方法がありますが、 IPA(情報処理推進機構)でも推奨している下記の方法を使うことで 比較的簡単に各サイトや各サービスごとにパスワードを覚えながら パスワードの使い回しを防ぐことができます。 1.初めに、自分の好きなことや興味のあることなどから短い文章を作成し、  それをローマ字に変換します。  例:焼肉定食 → yakinikuteisyoku   2.作成したフレーズを自分のルールで大文字、記号、数字に置き換えたり、  好きな数字や記号を追加して任意の変換ルールを適用します。  例:8kiniKUte!syo9 3.次に利用しているサービスの名前や頭文字を取った任意の文字列を決めます。  これを、サービスごとの識別子として2で作成したパスワードの前または後ろに追加します。  例:Twitterのパスワードとして使う場合、「Twitter」もしくは「Twi」などを    入れ、「Twitter8kiniKUte!syo9」や「8kiniKUte!syo9Twi」とします。 上記の例で出した「8kiniKUte!syo9」の部分のフレーズは使い回すことになりますが、 前後に利用しているサービスの名前を付けることで一つのサービスでパスワードが流出しても 他のサービスへの影響は低くなります。 例:Twitterのパスワード「Twitter8kiniKUte!syo9」が流出しても、gmailでは「8kiniKUte!syo9gmail」を   パスワードに設定することでgmailのアカウントはパスワードが違うため、不正ログインの   被害には至る可能性は大幅に低くなります。 また、さらに二段階認証などの他の認証手段を組み合わせることで、より一層セキュリティを高め、 不正なログインを防ぐことができます。 今回ご紹介した方法を参考にパスワードの運用について、今一度見直してみてはいかがでしょうか。 -------------------------------------------------------------------- ■今月のウイルス情報 【 システム情報やデータファイルの内容を元に有益なソフトウェアの情報を盗むウイルス 】 -------------------------------------------------------------------- ■ウイルス名 Trojan.TR/Crypt.XPACK、Trojan:Win32/MarsStealer、A Variant Of Win32/PSW.Agent、TrojanSpy.Win32.MARS 等 ■概要 本ウイルスは端末に侵入した場合、OSのシステム情報や 特定の拡張子をもつデータファイルの情報を盗み、 端末内に存在する有益なソフトウェアの情報を盗み取るウイルスとして 確認されています。 ただし、収集したOSのシステム情報のうち、ウイルスが指定した 特定の情報(例:端末の存在する国、ユーザ名、マシン名)を発見した 場合、ウイルスはその後の感染活動を終了してしまいます。 おそらくホワイトエンジニアによるリバースエンジニアリングから 発見を逃れるための対策であることが考えられます。 ■漏洩する情報 感染した場合下記の情報が漏えいする可能性が考えられます。 [ 端末のシステム情報 ] ・GUID ・IPアドレス ・OSのシステム情報 ・RAM情報 ・インストールされているソフトウェア ・キーボードレイアウト ・コンピュータID ・コンピュータ名 ・システムロケール(言語や国・地域等の情報) ・ディスプレイの解像度 ・ドメイン名 ・ビデオカード情報 ・プロセッサ情報 ・ユーザ名 ・スクリーンショット [ 漏洩するファイル ] C&C(外部)サーバーから受け取った情報に基づいて、 以下の拡張子が付与されたファイルを端末内から収集し 外部に送信を行うことが確認されています。 ・*.doc ・*.json ・*.pdf ・*.txt ・*.xss ・*.zip 等 [ ブラウザ ] 漏洩するソフトウェアにはWebブラウザが含まれており クッキー、ダウンロード、履歴、認証情報、オートフィル、クレジットカードの 情報を抜き取ることが確認されています。 ・Amigo ・BlackHawk ・Brave ・Cent ・Chrome ・Chromium ・Cyberfox ・Edge_Chromium ・Elements ・Firefox ・Opera ・Orbitum ・Sputnik ・Telegram ・Torch ・Waterfox [ 仮想通貨 ] ・Atomic ・Binance ・Coinomi ・ElectronCash ・Ethereum ・Exodus ・JAXX ・MultiDoge [ メールソフト ] ・Thunderbird ■想定される侵入経路 悪意のあるWebサイトから誤ってダウンロードされたり、 他のマルウェアによって作成されることが推測されます。 -------------------------------------------------------------------- ■2022年8月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎2022年8月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」17件、「重要」105件、「警告」2件、「注意」1件、「なし」22件 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【CVE-2022-21979】 ---------------------------------------------------------- Microsoft Exchange の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21979 【CVE-2022-21980】 ---------------------------------------------------------- Microsoft Exchange Server の特権の昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-21980 【CVE-2022-24477】 ---------------------------------------------------------- Microsoft Exchange Server の特権の昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-24477 【CVE-2022-24516】 ---------------------------------------------------------- Microsoft Exchange Server の特権の昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-24516 【CVE-2022-2477】 ---------------------------------------------------------- Chromium: CVE-2022-2477 Use after free in Guest View 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-2477 【CVE-2022-2478】 ---------------------------------------------------------- Chromium: CVE-2022-2478 Use after free in PDF 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-2478 【CVE-2022-2479】 ---------------------------------------------------------- Chromium: CVE-2022-2479 Insufficient validation of untrusted input in File 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-2479 【CVE-2022-2480】 ---------------------------------------------------------- Chromium: CVE-2022-2480 Use after free in Service Worker API 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-2480 【CVE-2022-2481】 ---------------------------------------------------------- Chromium: CVE-2022-2481 Use after free in Views 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-2481 【CVE-2022-2603】 ---------------------------------------------------------- Chromium: CVE-2022-2603 Use after free in Omnibox 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-2603 【CVE-2022-2604】 ---------------------------------------------------------- Chromium: CVE-2022-2604 Use after free in Safe Browsing 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-2604 【CVE-2022-2605】 ---------------------------------------------------------- Chromium: CVE-2022-2605 Out of bounds read in Dawn 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-2605 【CVE-2022-2606】 ---------------------------------------------------------- Chromium: CVE-2022-2606 Use after free in Managed devices API 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-2606 【CVE-2022-2610】 ---------------------------------------------------------- Chromium: CVE-2022-2610 Insufficient policy enforcement in Background Fetch 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-2610 【CVE-2022-2611】 ---------------------------------------------------------- Chromium: CVE-2022-2611 Inappropriate implementation in Fullscreen API 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-2611 【CVE-2022-2612】 ---------------------------------------------------------- Chromium: CVE-2022-2612 Side-channel information leakage in Keyboard input 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-2612 【CVE-2022-2614】 ---------------------------------------------------------- Chromium: CVE-2022-2614 Use after free in Sign-In Flow 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-2614 【CVE-2022-2615】 ---------------------------------------------------------- Chromium: CVE-2022-2615 Insufficient policy enforcement in Cookies 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-2615 【CVE-2022-2616】 ---------------------------------------------------------- Chromium: CVE-2022-2616 Inappropriate implementation in Extensions API 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-2616 【CVE-2022-2617】 ---------------------------------------------------------- Chromium: CVE-2022-2617 Use after free in Extensions API 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-2617 【CVE-2022-2618】 ---------------------------------------------------------- Chromium: CVE-2022-2618 Insufficient validation of untrusted input in Internals 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-2618 【CVE-2022-2619】 ---------------------------------------------------------- Chromium: CVE-2022-2619 Insufficient validation of untrusted input in Settings 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-2619 【CVE-2022-2621】 ---------------------------------------------------------- Chromium: CVE-2022-2621 Use after free in Extensions 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-2621 【CVE-2022-2622】 ---------------------------------------------------------- Chromium: CVE-2022-2622 Insufficient validation of untrusted input in Safe Browsing 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-2622 【CVE-2022-2623】 ---------------------------------------------------------- Chromium: CVE-2022-2623 Use after free in Offline 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-2623 【CVE-2022-2624】 ---------------------------------------------------------- Chromium: CVE-2022-2624 Heap buffer overflow in PDF 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-2624 【CVE-2022-30133】 ---------------------------------------------------------- Windows Point-to-Point プロトコル (PPP) のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-30133 【CVE-2022-30134】 ---------------------------------------------------------- Microsoft Exchange の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-30134 【CVE-2022-30144】 ---------------------------------------------------------- Windows Bluetooth サービスのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-30144 【CVE-2022-30175】 ---------------------------------------------------------- Azure RTOS GUIX Studio のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-30175 【CVE-2022-30176】 ---------------------------------------------------------- Azure RTOS GUIX Studio のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-30176 【CVE-2022-30194】 ---------------------------------------------------------- Windows WebBrowser コントロールのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-30194 【CVE-2022-30197】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-30197 【CVE-2022-33631】 ---------------------------------------------------------- Microsoft Excel のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティこの宇のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-33631 【CVE-2022-33636】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) のリモートでコードが実行される脆弱性 最大の深刻度:警告 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-33636 【CVE-2022-33640】 ---------------------------------------------------------- System Center Operations Manager: Open Management Infrastructure (OMI) の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-33640 【CVE-2022-33646】 ---------------------------------------------------------- Azure Batch ノード エージェントのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-33646 【CVE-2022-33648】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-33648 【CVE-2022-33649】 ---------------------------------------------------------- Microsoft Edge (Chrome ベース) のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティこの宇のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-33649 【CVE-2022-33670】 ---------------------------------------------------------- Windows Partition Management Driver の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-33670 【CVE-2022-34301】 ---------------------------------------------------------- CERT/CC: CVE-2022-34301 Eurosoft Boot Loader Bypass 最大の深刻度:重要 脆弱性の影響:セキュリティこの宇のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-34301 【CVE-2022-34302】 ---------------------------------------------------------- CERT/CC: CVE-2022-34302 New Horizon Data Systems Inc Boot Loader Bypass 最大の深刻度:重要 脆弱性の影響:セキュリティこの宇のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-34302 【CVE-2022-34303】 ---------------------------------------------------------- CERT/CC: CVE-20220-34303 Crypto Pro Boot Loader Bypass 最大の深刻度:重要 脆弱性の影響:セキュリティこの宇のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-34303 【CVE-2022-34685】 ---------------------------------------------------------- Azure RTOS GUIX Studio の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-34685 【CVE-2022-34686】 ---------------------------------------------------------- Azure RTOS GUIX Studio の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-34686 【CVE-2022-34687】 ---------------------------------------------------------- Azure RTOS GUIX Studio のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-34687 【CVE-2022-34690】 ---------------------------------------------------------- Windows Fax サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-34690 【CVE-2022-34691】 ---------------------------------------------------------- Active Directory Domain Services Elevation of Privilege Vulnerability 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-34691 【CVE-2022-34692】 ---------------------------------------------------------- Microsoft Exchange の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-34692 【CVE-2022-34696】 ---------------------------------------------------------- Windows Hyper-V のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-34696 【CVE-2022-34699】 ---------------------------------------------------------- Windows Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-34699 【CVE-2022-34701】 ---------------------------------------------------------- Windows Secure Socket トンネリング プロトコル (SSTP) のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-34701 【CVE-2022-34702】 ---------------------------------------------------------- Windows Secure Socket トンネリング プロトコル (SSTP) のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-34702 【CVE-2022-34703】 ---------------------------------------------------------- Windows Partition Management Driver の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-34703 【CVE-2022-34704】 ---------------------------------------------------------- Windows Defender Credential Guard の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-34704 【CVE-2022-34705】 ---------------------------------------------------------- Windows Defender Credential Guard の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-34705 【CVE-2022-34706】 ---------------------------------------------------------- Windows ローカル セキュリティ機関 (LSA) の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-34706 【CVE-2022-34707】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-34707 【CVE-2022-34708】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-34708 【CVE-2022-34709】 ---------------------------------------------------------- Windows Defender Credential Guard のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティこの宇のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-34709 【CVE-2022-34710】 ---------------------------------------------------------- Windows Defender Credential Guard の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-34710 【CVE-2022-34712】 ---------------------------------------------------------- Windows Defender Credential Guard の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-34712 【CVE-2022-34713】 ---------------------------------------------------------- Microsoft Windows Support Diagnostic Tool (MSDT) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-34713 【CVE-2022-34714】 ---------------------------------------------------------- Windows Secure Socket トンネリング プロトコル (SSTP) のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-34714 【CVE-2022-34715】 ---------------------------------------------------------- Microsoft ネットワーク ファイル システムのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-34715 【CVE-2022-34716】 ---------------------------------------------------------- .NET のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-34716 【CVE-2022-34717】 ---------------------------------------------------------- Microsoft Office のリモート コードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-34717 【CVE-2022-35742】 ---------------------------------------------------------- Microsoft Outlook のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35742 【CVE-2022-35743】 ---------------------------------------------------------- Microsoft Windows Support Diagnostic Tool (MSDT) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35743 【CVE-2022-35744】 ---------------------------------------------------------- Windows Point-to-Point プロトコル (PPP) のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35744 【CVE-2022-35745】 ---------------------------------------------------------- Windows Secure Socket トンネリング プロトコル (SSTP) のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35745 【CVE-2022-35746】 ---------------------------------------------------------- Windows Digital Media Receiver の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35746 【CVE-2022-35747】 ---------------------------------------------------------- Windows Point-to-Point プロトコル (PPP) のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35747 【CVE-2022-35748】 ---------------------------------------------------------- HTTP.sys のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35748 【CVE-2022-35749】 ---------------------------------------------------------- Windows Digital Media Receiver の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35749 【CVE-2022-35750】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35750 【CVE-2022-35751】 ---------------------------------------------------------- Windows Hyper-V の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35751 【CVE-2022-35752】 ---------------------------------------------------------- Windows Secure Socket トンネリング プロトコル (SSTP) のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35752 【CVE-2022-35753】 ---------------------------------------------------------- Windows Secure Socket トンネリング プロトコル (SSTP) のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35753 【CVE-2022-35754】 ---------------------------------------------------------- 統合書き込みフィルターの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35754 【CVE-2022-35755】 ---------------------------------------------------------- Windows 印刷スプーラーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35755 【CVE-2022-35756】 ---------------------------------------------------------- Windows Kerberos の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35756 【CVE-2022-35757】 ---------------------------------------------------------- Windows Cloud Files Mini Filter ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35757 【CVE-2022-35758】 ---------------------------------------------------------- Windows カーネル メモリの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35758 【CVE-2022-35759】 ---------------------------------------------------------- Windows ローカル セキュリティ機関 (LSA) のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35759 【CVE-2022-35760】 ---------------------------------------------------------- Microsoft ATA ポート ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35760 【CVE-2022-35761】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35761 【CVE-2022-35762】 ---------------------------------------------------------- 記憶域スペース ダイレクトの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35762 【CVE-2022-35763】 ---------------------------------------------------------- 記憶域スペース ダイレクトの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35763 【CVE-2022-35764】 ---------------------------------------------------------- 記憶域スペース ダイレクトの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35764 【CVE-2022-35765】 ---------------------------------------------------------- 記憶域スペース ダイレクトの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35765 【CVE-2022-35766】 ---------------------------------------------------------- Windows Secure Socket トンネリング プロトコル (SSTP) のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35766 【CVE-2022-35767】 ---------------------------------------------------------- Windows Secure Socket トンネリング プロトコル (SSTP) のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35767 【CVE-2022-35768】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35768 【CVE-2022-35769】 ---------------------------------------------------------- Windows Point-to-Point プロトコル (PPP) のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35769 【CVE-2022-35771】 ---------------------------------------------------------- Windows Defender Credential Guard の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35771 【CVE-2022-35772】 ---------------------------------------------------------- Azure Site Recovery のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35772 【CVE-2022-35773】 ---------------------------------------------------------- Azure RTOS GUIX Studio のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35773 【CVE-2022-35774】 ---------------------------------------------------------- Azure Site Recovery の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35774 【CVE-2022-35775】 ---------------------------------------------------------- Azure Site Recovery の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35775 【CVE-2022-35776】 ---------------------------------------------------------- Azure Site Recovery のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35776 【CVE-2022-35777】 ---------------------------------------------------------- Visual Studio のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35777 【CVE-2022-35779】 ---------------------------------------------------------- Azure RTOS GUIX Studio のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35779 【CVE-2022-35780】 ---------------------------------------------------------- Azure Site Recovery の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35780 【CVE-2022-35781】 ---------------------------------------------------------- Azure Site Recovery の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35781 【CVE-2022-35782】 ---------------------------------------------------------- Azure Site Recovery の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35782 【CVE-2022-35783】 ---------------------------------------------------------- Azure Site Recovery の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35783 【CVE-2022-35784】 ---------------------------------------------------------- Azure Site Recovery の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35784 【CVE-2022-35785】 ---------------------------------------------------------- Azure Site Recovery の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35785 【CVE-2022-35786】 ---------------------------------------------------------- Azure Site Recovery の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35786 【CVE-2022-35787】 ---------------------------------------------------------- Azure Site Recovery の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35787 【CVE-2022-35788】 ---------------------------------------------------------- Azure Site Recovery の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35788 【CVE-2022-35789】 ---------------------------------------------------------- Azure Site Recovery の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35789 【CVE-2022-35790】 ---------------------------------------------------------- Azure Site Recovery の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35790 【CVE-2022-35791】 ---------------------------------------------------------- Azure Site Recovery の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35791 【CVE-2022-35792】 ---------------------------------------------------------- 記憶域スペース ダイレクトの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35792 【CVE-2022-35793】 ---------------------------------------------------------- Windows 印刷スプーラーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35793 【CVE-2022-35794】 ---------------------------------------------------------- Windows Secure Socket トンネリング プロトコル (SSTP) のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35794 【CVE-2022-35795】 ---------------------------------------------------------- Windows エラー報告サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35795 【CVE-2022-35796】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) の特権の昇格の脆弱性 最大の深刻度:注意 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35796 【CVE-2022-35797】 ---------------------------------------------------------- Windows Hello のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティこの宇のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35797 【CVE-2022-35798】 ---------------------------------------------------------- Azure Arc Jumpstart Information Disclosure Vulnerability 最大の深刻度:警告 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35798 【CVE-2022-35799】 ---------------------------------------------------------- Azure Site Recovery の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35799 【CVE-2022-35800】 ---------------------------------------------------------- Azure Site Recovery の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35800 【CVE-2022-35801】 ---------------------------------------------------------- Azure Site Recovery の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35801 【CVE-2022-35802】 ---------------------------------------------------------- Azure Site Recovery の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35802 【CVE-2022-35804】 ---------------------------------------------------------- SMB クライアントおよびサーバーのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35804 【CVE-2022-35806】 ---------------------------------------------------------- Azure RTOS GUIX Studio のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35806 【CVE-2022-35807】 ---------------------------------------------------------- Azure Site Recovery の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35807 【CVE-2022-35808】 ---------------------------------------------------------- Azure Site Recovery の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35808 【CVE-2022-35809】 ---------------------------------------------------------- Azure Site Recovery の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35809 【CVE-2022-35810】 ---------------------------------------------------------- Azure Site Recovery の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35810 【CVE-2022-35811】 ---------------------------------------------------------- Azure Site Recovery の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35811 【CVE-2022-35812】 ---------------------------------------------------------- Azure Site Recovery の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35812 【CVE-2022-35813】 ---------------------------------------------------------- Azure Site Recovery の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35813 【CVE-2022-35814】 ---------------------------------------------------------- Azure Site Recovery の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35814 【CVE-2022-35815】 ---------------------------------------------------------- Azure Site Recovery の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35815 【CVE-2022-35816】 ---------------------------------------------------------- Azure Site Recovery の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35816 【CVE-2022-35817】 ---------------------------------------------------------- Azure Site Recovery の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35817 【CVE-2022-35818】 ---------------------------------------------------------- Azure Site Recovery の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35818 【CVE-2022-35819】 ---------------------------------------------------------- Azure Site Recovery の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35819 【CVE-2022-35820】 ---------------------------------------------------------- Windows Bluetooth ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35820 【CVE-2022-35821】 ---------------------------------------------------------- Azure Sphere の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35821 【CVE-2022-35824】 ---------------------------------------------------------- Azure Site Recovery のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35824 【CVE-2022-35825】 ---------------------------------------------------------- Visual Studio のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35825 【CVE-2022-35826】 ---------------------------------------------------------- Visual Studio のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35826 【CVE-2022-35827】 ---------------------------------------------------------- Visual Studio のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35827 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2022年 8月のセキュリティ情報】 https://msrc-blog.microsoft.com/2022/08/09/202208-security-updates/ 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance /////////////////////////////////////////////////////////////////////////// ******************************************************************* ※本メールのフォーマット等は予告無く変更する場合がございます。 このセキュリティ対策情報メールは毎月末に発行されます。 サポート登録内容の変更や、メールマガジンの配信停止などは 下記IOSカスタマーセンターへご連絡願います。 IOSカスタマーセンター ※本メールアドレスは送信専用となります。 本メールマガジンの内容につきましてお問い合わせをいただく場合には、 新規お問い合わせ専用アドレス宛にご連絡いただけますでしょうか。 ******************************************************************** =-=-=-=-=-=-=-=-=-=-=-=-=- IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=- 株式会社 アイ・オー・エス 〒108-0014 東京都港区芝5-20-14 三田鈴木ビル 3F IOS_Support_Desk@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-