*********************************************************************** * 2022年10月ウイルス対策情報メール#221031CM01 * Distributed from IOS Support Desk *********************************************************************** -今月のコンテンツ 【 ご利用中のソフトは更新されていますか? 】 -今月のウイルス情報 【 稼働中のプロセスの監視を行い情報を盗むウイルス 】 -2022年10月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 ご利用中のソフトは更新されていますか? 】 -------------------------------------------------------------------- プライベートや業務にて、日頃からOfficeやブラウザなど様々なソフトウェアを ご利用されていると思います。 WindowsやMacなど、OSについてはアップデートを行うことで新たに発見された脆弱性へ ご対応いただいているものと思いますが、普段利ご用されているOfficeやブラウザなどの ソフトウェアのアップデートについては、あまり意識されていない方も多いのでは ないでしょうか。 しかし、OS以外のソフトウェアにも脆弱性は潜んでおり、攻撃者に悪用されてしまう ケースもあります。 〇脆弱性とは?  WindowsやMacなどのOSや、その他のソフトウェアにて、プログラムの不具合や  設計上の問題によって発生したセキュリティ上の欠陥(セキュリティホール)のことを  脆弱性と呼びます。    脆弱性が発見された場合、脆弱性を利用して不正にアクセスを行い、一例としては、  その端末から情報が盗まれたり、ファイルの暗号化を行い身代金を要求するような  自身への被害だけではなく、踏み台に利用されウイルスの発信源として利用され、  自覚がないまま攻撃者となってしまうような場合があります。 アンチウイルスソフトではダウンロードされたウイルスなどの検知は可能ですが、 根本的な脆弱性は塞ぐことができず、脆弱性を塞ぐには問題が修正された アップデートを適用する必要があります。 そのため、OSに限らず日頃ご利用されているソフトウェアについても、 新しいバージョンや修正パッチ等がリリースされている場合は、脆弱性に関する 修正が含まれていないかを確認し、アップデートを行うようにしましょう。 なお、弊社製品にはOSやインストールされているソフトウェアの中に、アップデート されていない端末がないかの確認や、アップデート指示を行うことのできる機能を持った 製品もございますため、ご興味がございます場合は弊社営業までご連絡をいただけますと 幸いです。 -------------------------------------------------------------------- ■今月のウイルス情報 【 稼働中のプロセスの監視を行い情報を盗むウイルス 】 -------------------------------------------------------------------- ■ウイルス名 TROJ_GEN.R002H07JR、HEUR:Trojan-Spy.MSIL.Noon、PWS:MSIL/Lokibot.GG!、Scr.Malcode! 等 ■概要 本ウイルスは感染した場合、端末のシステム情報やブラウザの資格情報を 盗むウイルスとして確認されております。 端末で実行されると、自身を削除し、C:\Users\<ユーザアカウント名>\AppData\roaming\に コピーファイルの作成を行うことが確認されているほか、侵害されたサーバにポート80のHTTPで 接続を行い端末から収集した情報を送信することが考えられます。 その他にも端末で稼働しているWindows正規ファイルのプロセスに悪性コードのインジェクションを行い 監視を行ったり、アンチデバッグ機能により、端末がデバッグ環境だった場合には 動作しないといった設定が組み込まれています。 ■漏洩する情報 感染した場合下記の情報が漏えいする可能性が考えられます。 ・実行中のすべてのプロセス情報 ・端末名 ・シリアル番号 ・ブラウザの資格情報(Google Chrome 履歴、パスワード 等) ・FTPの資格情報 ・メールソフトの資格情報 等 ■想定される侵入経路 他のマルウェアに作成されるか、悪意あるWebサイトからユーザが 誤ってダウンロードすることによりコンピュータに侵入することが想定されます。 ◎2022年10月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」14件、「重要」73件、「警告」1件、「なし」17件 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【CVE-2022-22035】 ---------------------------------------------------------- Windows Point-to-Point トンネリング プロトコルのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-22035 【CVE-2022-24504】 ---------------------------------------------------------- Windows Point-to-Point トンネリング プロトコルのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-24504 【CVE-2022-30198】 ---------------------------------------------------------- Windows Point-to-Point トンネリング プロトコルのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-30198 【CVE-2022-3195】 ---------------------------------------------------------- Chromium: CVE-2022-3195 Out of bounds write in Storage 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-3195 【CVE-2022-3196】 ---------------------------------------------------------- Chromium: CVE-2022-3196 Use after free in PDF 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-3196 【CVE-2022-3197】 ---------------------------------------------------------- Chromium: CVE-2022-3197 Use after free in PDF 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-3197 【CVE-2022-3198】 ---------------------------------------------------------- Chromium: CVE-2022-3198 Use after free in PDF 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-3198 【CVE-2022-3199】 ---------------------------------------------------------- Chromium: CVE-2022-3199 Use after free in Frames 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-3199 【CVE-2022-3200】 ---------------------------------------------------------- Chromium: CVE-2022-3200 Heap buffer overflow in Internals 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-3200 【CVE-2022-3304】 ---------------------------------------------------------- Chromium: CVE-2022-3304 Use after free in CSS 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-3304 【CVE-2022-3307】 ---------------------------------------------------------- Chromium: CVE-2022-3307 Use after free in Media 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-3307 【CVE-2022-3308】 ---------------------------------------------------------- Chromium: CVE-2022-3308 Insufficient policy enforcement in Developer Tools 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-3308 【CVE-2022-3310】 ---------------------------------------------------------- Chromium: CVE-2022-3310 Insufficient policy enforcement in Custom Tabs 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-3310 【CVE-2022-3311】 ---------------------------------------------------------- Chromium: CVE-2022-3311 Use after free in Import 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-3311 【CVE-2022-3313】 ---------------------------------------------------------- Chromium: CVE-2022-3313 Incorrect security UI in Full Screen 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-3313 【CVE-2022-3315】 ---------------------------------------------------------- Chromium: CVE-2022-3315 Type confusion in Blink 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-3315 【CVE-2022-3316】 ---------------------------------------------------------- Chromium: CVE-2022-3316 Insufficient validation of untrusted input in Safe Browsing 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-3316 【CVE-2022-3317】 ---------------------------------------------------------- Chromium: CVE-2022-3317 Insufficient validation of untrusted input in Intents 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-3317 【CVE-2022-33634】 ---------------------------------------------------------- Windows Point-to-Point トンネリング プロトコルのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-33634 【CVE-2022-33635】 ---------------------------------------------------------- Windows GDI+ のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-33635 【CVE-2022-33645】 ---------------------------------------------------------- Windows TCP/IP ドライバーのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-33645 【CVE-2022-3370】 ---------------------------------------------------------- Chromium: CVE-2022-3370 Use after free in Custom Elements 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-3370 【CVE-2022-3373】 ---------------------------------------------------------- Chromium: CVE-2022-3373 Out of bounds write in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-3373 【CVE-2022-34689】 ---------------------------------------------------------- Windows CryptoAPI のなりすましの脆弱性 最大の深刻度:緊急 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-34689 【CVE-2022-35770】 ---------------------------------------------------------- Windows NTLM のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35770 【CVE-2022-35829】 ---------------------------------------------------------- Service Fabric Explorer のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-35829 【CVE-2022-37965】 ---------------------------------------------------------- Windows Point-to-Point トンネリング プロトコルのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-37965 【CVE-2022-37968】 ---------------------------------------------------------- Azure Arc Connect の特権の昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-37968 【CVE-2022-37970】 ---------------------------------------------------------- Windows DWM Core ライブラリの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-37970 【CVE-2022-37971】 ---------------------------------------------------------- Microsoft Windows Defender の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-37971 【CVE-2022-37972】 ---------------------------------------------------------- Microsoft Endpoint Configuration Manager のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-37972 【CVE-2022-37973】 ---------------------------------------------------------- Windows ローカル セッション マネージャー (LSA) のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-37973 【CVE-2022-37974】 ---------------------------------------------------------- Windows Mixed Reality Developer Tools の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-37974 【CVE-2022-37975】 ---------------------------------------------------------- Windows グループ ポリシーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-37975 【CVE-2022-37976】 ---------------------------------------------------------- Active Directory 証明書サービスの特権の昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-37976 【CVE-2022-37977】 ---------------------------------------------------------- ローカル セキュリティ機関サブシステム サービス (LSASS) のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-37977 【CVE-2022-37978】 ---------------------------------------------------------- Windows Active Directory 証明書サービスのセキュリティ機能のバイパス 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-37978 【CVE-2022-37979】 ---------------------------------------------------------- Windows Hyper-V の特権の昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-37979 【CVE-2022-37980】 ---------------------------------------------------------- Windows DHCP クライアントの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-37980 【CVE-2022-37981】 ---------------------------------------------------------- Windows イベント ログ サービスのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-37981 【CVE-2022-37982】 ---------------------------------------------------------- SQL Server 用 Microsoft WDAC OLE DB プロバイダーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-37982 【CVE-2022-37983】 ---------------------------------------------------------- Microsoft DWM Core ライブラリの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-37983 【CVE-2022-37984】 ---------------------------------------------------------- Windows WLAN サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-37984 【CVE-2022-37985】 ---------------------------------------------------------- Windows Graphics コンポーネントの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-37985 【CVE-2022-37986】 ---------------------------------------------------------- Windows Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-37986 【CVE-2022-37987】 ---------------------------------------------------------- Windows Client Server Run-time Subsystem (CSRSS) の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-37987 【CVE-2022-37988】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-37988 【CVE-2022-37989】 ---------------------------------------------------------- Windows Client Server Run-time Subsystem (CSRSS) の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-37989 【CVE-2022-37990】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-37990 【CVE-2022-37991】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-37991 【CVE-2022-37993】 ---------------------------------------------------------- Windows グループ ポリシーの基本設定の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-37993 【CVE-2022-37994】 ---------------------------------------------------------- Windows グループ ポリシーの基本設定の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-37994 【CVE-2022-37995】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-37995 【CVE-2022-37996】 ---------------------------------------------------------- Windows カーネル メモリの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-37996 【CVE-2022-37997】 ---------------------------------------------------------- Windows Graphics コンポーネントの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-37997 【CVE-2022-37998】 ---------------------------------------------------------- Windows ローカル セッション マネージャー (LSA) のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-37998 【CVE-2022-37999】 ---------------------------------------------------------- Windows グループ ポリシーの基本設定の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-37999 【CVE-2022-38000】 ---------------------------------------------------------- Windows Point-to-Point トンネリング プロトコルのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-38000 【CVE-2022-38001】 ---------------------------------------------------------- Microsoft Office のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-38001 【CVE-2022-38003】 ---------------------------------------------------------- Windows Resilient File System の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-38003 【CVE-2022-38016】 ---------------------------------------------------------- Windows ローカル セキュリティ機関 (LSA) の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-38016 【CVE-2022-38017】 ---------------------------------------------------------- StorSimple 8000 シリーズの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-38017 【CVE-2022-38021】 ---------------------------------------------------------- 接続ユーザー エクスペリエンスとテレメトリの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-38021 【CVE-2022-38022】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-38022 【CVE-2022-38025】 ---------------------------------------------------------- Windows 分散ファイル システムの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-38025 【CVE-2022-38026】 ---------------------------------------------------------- Windows DHCP クライアントの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-38026 【CVE-2022-38027】 ---------------------------------------------------------- Windows ストレージの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-38027 【CVE-2022-38028】 ---------------------------------------------------------- Windows 印刷スプーラーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-38028 【CVE-2022-38029】 ---------------------------------------------------------- Windows ALPC の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-38029 【CVE-2022-38030】 ---------------------------------------------------------- Windows USB シリアル ドライバーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-38030 【CVE-2022-38031】 ---------------------------------------------------------- SQL Server 用 Microsoft WDAC OLE DB プロバイダーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-38031 【CVE-2022-38032】 ---------------------------------------------------------- Windows Portable Device Enumerator Service のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-38032 【CVE-2022-38033】 ---------------------------------------------------------- Windows Server のリモートからアクセス可能なレジストリ キーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-38033 【CVE-2022-38034】 ---------------------------------------------------------- Windows ワークステーション サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-38034 【CVE-2022-38036】 ---------------------------------------------------------- インターネット キー交換 (IKE) プロトコルのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-38036 【CVE-2022-38037】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-38037 【CVE-2022-38038】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-38038 【CVE-2022-38039】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-38039 【CVE-2022-38040】 ---------------------------------------------------------- Microsoft ODBC ドライバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-38040 【CVE-2022-38041】 ---------------------------------------------------------- Windows Secure Channel のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-38041 【CVE-2022-38042】 ---------------------------------------------------------- Active Directory Domain Services Elevation of Privilege Vulnerability 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-38042 【CVE-2022-38043】 ---------------------------------------------------------- Windows Security Support Provider Interface の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-38043 【CVE-2022-38044】 ---------------------------------------------------------- Windows CD-ROM ファイル システム ドライバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-38044 【CVE-2022-38045】 ---------------------------------------------------------- サーバー サービス リモート プロトコルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-38045 【CVE-2022-38046】 ---------------------------------------------------------- Web アカウント マネージャーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-38046 【CVE-2022-38047】 ---------------------------------------------------------- Windows Point-to-Point トンネリング プロトコルのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-38047 【CVE-2022-38048】 ---------------------------------------------------------- Microsoft Office のリモート コードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-38048 【CVE-2022-38049】 ---------------------------------------------------------- Microsoft Office Graphics のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-38049 【CVE-2022-38050】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-38050 【CVE-2022-38051】 ---------------------------------------------------------- Windows Graphics コンポーネントの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-38051 【CVE-2022-38053】 ---------------------------------------------------------- Microsoft SharePoint Server のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-38053 【CVE-2022-41031】 ---------------------------------------------------------- Microsoft Word のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41031 【CVE-2022-41032】 ---------------------------------------------------------- NuGet クライアントの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41032 【CVE-2022-41033】 ---------------------------------------------------------- Windows COM + イベント システム サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41033 【CVE-2022-41034】 ---------------------------------------------------------- Visual Studio Code のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41034 【CVE-2022-41035】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) のなりすましの脆弱性 最大の深刻度:警告 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41035 【CVE-2022-41036】 ---------------------------------------------------------- Microsoft SharePoint Server のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41036 【CVE-2022-41037】 ---------------------------------------------------------- Microsoft SharePoint Server のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41037 【CVE-2022-41038】 ---------------------------------------------------------- Microsoft SharePoint Server のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41038 【CVE-2022-41040】 ---------------------------------------------------------- Microsoft Exchange Server の特権の昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41040 【CVE-2022-41042】 ---------------------------------------------------------- Visual Studio Code の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41042 【CVE-2022-41043】 ---------------------------------------------------------- Microsoft Office の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41043 【CVE-2022-41081】 ---------------------------------------------------------- Windows Point-to-Point トンネリング プロトコルのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41081 【CVE-2022-41082】 ---------------------------------------------------------- Microsoft Exchange Server のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41082 【CVE-2022-41083】 ---------------------------------------------------------- Visual Studio Code の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41083 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2022年 10月のセキュリティ情報】 https://msrc-blog.microsoft.com/2022/10/11/202210-security-updates/ 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance /////////////////////////////////////////////////////////////////////////// ******************************************************************* ※本メールのフォーマット等は予告無く変更する場合がございます。 このセキュリティ対策情報メールは毎月末に発行されます。 サポート登録内容の変更や、メールマガジンの配信停止などは 下記IOSカスタマーセンターへご連絡願います。 IOSカスタマーセンター ※本メールアドレスは送信専用となります。 本メールマガジンの内容につきましてお問い合わせをいただく場合には、 新規お問い合わせ専用アドレス宛にご連絡いただけますでしょうか。 ******************************************************************** =-=-=-=-=-=-=-=-=-=-=-=-=- IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=- 株式会社 アイ・オー・エス 〒108-0014 東京都港区芝5-20-14 三田鈴木ビル 3F IOS_Support_Desk@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-