*********************************************************************** * 2023年3月ウイルス対策情報メール#230331CM01 * Distributed from IOS Support Desk *********************************************************************** -今月のコンテンツ 【 Macでもセキュリティ対策は必要? 】 -今月のウイルス情報 【 ブラウザ等のサードパーティ製品を含む情報を盗むウイルス 】 -2023年3月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 Macでもセキュリティ対策は必要? 】 -------------------------------------------------------------------- スタイリッシュなデザインが人気のMacBookなどに搭載されている macOSをご利用される方も多いのではないかと思います。 このmacOSについて、一部では「セキュリティ対策が不要」と囁かれておりますが、 結論から申し上げますと、Macでもセキュリティ対策は「重要」です。 今回のコラムでは、Macにおけるセキュリティ対策について いくつかご紹介いたします。 ●Macにおける不正プログラム  Windowsなどと同様に、Macでもウイルスなどの不正プログラムに  感染する恐れがございます。  MacはWindowsと比べて、一般的にユーザ数が少ないことから、  攻撃者がMacを標的とせず、不正プログラムが少ないのではないか、  という認識がある場合もございますが、現在ではMacの普及に伴い  Macを標的とした不正プログラムが増加しております。    また、同様の認識により、Macに対するセキュリティの意識が低く、  万が一ウイルスに感染してしまった場合には、被害の拡大や、  情報漏洩のリスクが高まる恐れがあります。 ●持ち出し環境におけるリスク  軽量コンパクトで持ち歩きに適したモデルが多いMac端末は、  カフェなどの外出先で利用するシーンも多いかと思います。    Windowsと同様に、セキュリティ対策をしていないMacで街中の  フリーWi-Fiなどに接続しリモートワークなどを行った場合、  情報漏洩やウイルス感染のリスクが高まります。 以上の内容から、Macでもセキュリティ製品の導入、定期的なウイルススキャンなど Windows等と同様の水準のセキュリティ対策が必要となります。 また、Macでは「App Store」と呼ばれる公式のアプリストアがありますが、 「App Store」で公開されているアプリケーションは、厳正な審査及び セキュリティチェックが行われており安全なため、インターネット上から ダウンロードしたアプリケーションは使用せず、「App Store」から 入手したアプリのみをご利用いただくこともセキュリティ対策の1つとなります。 弊社では、Macに対応しているセキュリティ対策製品をご用意しており、 各種製品をご案内させていただくことが可能となりますため、ご興味が ございましたらお気軽に弊社営業までお問い合わせいただけますと幸いです。 -------------------------------------------------------------------- ■今月のウイルス情報 【 ブラウザ等のサードパーティ製品を含む情報を盗むウイルス 】 -------------------------------------------------------------------- ■ウイルス名 A Variant Of MSIL/Kryptik、HEUR:Trojan.Win32.Invader、TROJ_GEN.R002C0DCB23、Trojan:MSIL/SnakeKeylogger 等 ■概要 本ウイルスは端末にインストールされたサードパーティ製品の 資格情報を盗むウイルスとして確認され、外部の侵害されたサーバから、 他のウイルスを介して端末に侵入を行うことや、 稼働中のプロセスに不正なコードを挿入して意図しない実行を行う 挙動が確認されています。 また、隠しフォルダ属性のフォルダ(roaming)内に自身の コピーを作成し、端末のログオン時に自動実行できるように タスクスケジューラーの作成を行います。 但し、タスクスケジューラーの作成日時を表示すると、作成された日時より 遥かに古い日時が記されていることから、あたかも端末で長期にわたり 利用されていたタスクスケジューラーであることを偽っています。 その他にも、端末のグローバルIPアドレスの特定を行うため 外部サイトに通信を行ったり、特定のEPP(エンドポイント)に対して 検出されないように除外登録を行うといった挙動が確認されております。 ■漏洩する情報 感染した場合、下記の情報が漏えいする可能性が考えられます。 ・OSのシステム情報 ・グローバルIPアドレス ・Google Chrome ・Microsoft Edge ・Microsoft Outlook ・Telegram 等 ■想定される侵入経路 他のウイルスの実行などによりC&Cサーバからダウンロードされ 侵入することが想定されています。 ◎2023年3月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」9件、「重要」70件、「警告」1件、「なし」29件 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【CVE-2023-0927】 ---------------------------------------------------------- Chromium: CVE-2023-0927 Use after free in Web Payments API 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-0927 【CVE-2023-0928】 ---------------------------------------------------------- Chromium: CVE-2023-0928 Use after free in SwiftShader 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-0928 【CVE-2023-0929】 ---------------------------------------------------------- Chromium: CVE-2023-0929 Use after free in Vulkan 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-0929 【CVE-2023-0930】 ---------------------------------------------------------- Chromium: CVE-2023-0930 Heap buffer overflow in Video 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-0930 【CVE-2023-0931】 ---------------------------------------------------------- Chromium: CVE-2023-0931 Use after free in Video 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-0931 【CVE-2023-0932】 ---------------------------------------------------------- Chromium: CVE-2023-0932 Use after free in WebRTC 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-0932 【CVE-2023-0933】 ---------------------------------------------------------- Chromium: CVE-2023-0933 Integer overflow in PDF 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-0933 【CVE-2023-0941】 ---------------------------------------------------------- Chromium: CVE-2023-0941 Use after free in Prompts 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-0941 【CVE-2023-1017】 ---------------------------------------------------------- Microsoft トラステッド プラットフォーム モジュール (TPM) の特権の昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-1017 【CVE-2023-1018】 ---------------------------------------------------------- CERT/CC: CVE-2023-1018 TPM2.0 Module Library Elevation of Privilege Vulnerability 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-1018 【CVE-2023-1213】 ---------------------------------------------------------- Chromium: CVE-2023-1213 Use after free in Swiftshader 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-1213 【CVE-2023-1214】 ---------------------------------------------------------- Chromium: CVE-2023-1214 Type Confusion in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-1214 【CVE-2023-1215】 ---------------------------------------------------------- Chromium: CVE-2023-1215 Type Confusion in CSS 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-1215 【CVE-2023-1216】 ---------------------------------------------------------- Chromium: CVE-2023-1216 Use after free in DevTools 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-1216 【CVE-2023-1217】 ---------------------------------------------------------- Chromium: CVE-2023-1217 Stack buffer overflow in Crash reporting 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-1217 【CVE-2023-1218】 ---------------------------------------------------------- Chromium: CVE-2023-1218 Use after free in WebRTC 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-1218 【CVE-2023-1219】 ---------------------------------------------------------- Chromium: CVE-2023-1219 Heap buffer overflow in Metrics 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-1219 【CVE-2023-1220】 ---------------------------------------------------------- Chromium: CVE-2023-1220 Heap buffer overflow in UMA 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-1220 【CVE-2023-1221】 ---------------------------------------------------------- Chromium: CVE-2023-1221 Insufficient policy enforcement in Extensions API 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-1221 【CVE-2023-1222】 ---------------------------------------------------------- Chromium: CVE-2023-1222 Heap buffer overflow in Web Audio API 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-1222 【CVE-2023-1223】 ---------------------------------------------------------- Chromium: CVE-2023-1223 Insufficient policy enforcement in Autofill 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-1223 【CVE-2023-1224】 ---------------------------------------------------------- Chromium: CVE-2023-1224 Insufficient policy enforcement in Web Payments API 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-1224 【CVE-2023-1228】 ---------------------------------------------------------- Chromium: CVE-2023-1228 Insufficient policy enforcement in Intents 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-1228 【CVE-2023-1229】 ---------------------------------------------------------- Chromium: CVE-2023-1229 Inappropriate implementation in Permission prompts 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-1229 【CVE-2023-1230】 ---------------------------------------------------------- Chromium: CVE-2023-1230 Inappropriate implementation in WebApp Installs 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-1230 【CVE-2023-1231】 ---------------------------------------------------------- Chromium: CVE-2023-1231 Inappropriate implementation in Autofill 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-1231 【CVE-2023-1232】 ---------------------------------------------------------- Chromium: CVE-2023-1232 Insufficient policy enforcement in Resource Timing 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-1232 【CVE-2023-1233】 ---------------------------------------------------------- Chromium: CVE-2023-1233 Insufficient policy enforcement in Resource Timing 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-1233 【CVE-2023-1234】 ---------------------------------------------------------- Chromium: CVE-2023-1234 Inappropriate implementation in Intents 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-1234 【CVE-2023-1235】 ---------------------------------------------------------- Chromium: CVE-2023-1235 Type Confusion in DevTools 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-1235 【CVE-2023-1236】 ---------------------------------------------------------- Chromium: CVE-2023-1236 Inappropriate implementation in Internals 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-1236 【CVE-2023-21708】 ---------------------------------------------------------- リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21708 【CVE-2023-22490】 ---------------------------------------------------------- GitHub: CVE-2023-22490 Local clone-based data exfiltration with non-local transports 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-22490 【CVE-2023-22743】 ---------------------------------------------------------- GitHub: CVE-2023-22743 Git for Windows Installer Elevation of Privilege Vulnerability 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-22743 【CVE-2023-23383】 ---------------------------------------------------------- Service Fabric Explorer のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-23383 【CVE-2023-23385】 ---------------------------------------------------------- Windows Point-to-Point Protocol over Ethernet (PPPoE) の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-23385 【CVE-2023-23388】 ---------------------------------------------------------- Windows Bluetooth ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-23388 【CVE-2023-23389】 ---------------------------------------------------------- Microsoft Defender の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-23389 【CVE-2023-23391】 ---------------------------------------------------------- Office for Android のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-23391 【CVE-2023-23392】 ---------------------------------------------------------- HTTP プロトコル スタックのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-23392 【CVE-2023-23393】 ---------------------------------------------------------- Windows BrokerInfrastructure サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-23393 【CVE-2023-23394】 ---------------------------------------------------------- Client Server Run-Time Subsystem (CSRSS) の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-23394 【CVE-2023-23395】 ---------------------------------------------------------- Microsoft SharePoint Server のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-23395 【CVE-2023-23396】 ---------------------------------------------------------- Microsoft Excel のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-23396 【CVE-2023-23397】 ---------------------------------------------------------- Microsoft Outlook Elevation of Privilege Vulnerability 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-23397 【CVE-2023-23398】 ---------------------------------------------------------- Microsoft Excel Spoofing Vulnerability 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-23398 【CVE-2023-23399】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-23399 【CVE-2023-23400】 ---------------------------------------------------------- Windows DNS サーバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-23400 【CVE-2023-23401】 ---------------------------------------------------------- Windows Media のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-23401 【CVE-2023-23402】 ---------------------------------------------------------- Windows Media のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-23402 【CVE-2023-23403】 ---------------------------------------------------------- Microsoft PostScript および PCL6 クラス プリンター ドライバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-23403 【CVE-2023-23404】 ---------------------------------------------------------- Windows Point-to-Point トンネリング プロトコルのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-23404 【CVE-2023-23405】 ---------------------------------------------------------- リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-23405 【CVE-2023-23406】 ---------------------------------------------------------- Microsoft PostScript および PCL6 クラス プリンター ドライバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-23406 【CVE-2023-23407】 ---------------------------------------------------------- Windows Point-to-Point Protocol over Ethernet (PPPoE) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-23407 【CVE-2023-23408】 ---------------------------------------------------------- Azure Apache Ambari のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-23408 【CVE-2023-23409】 ---------------------------------------------------------- Client Server Run-Time Subsystem (CSRSS) の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-23409 【CVE-2023-23410】 ---------------------------------------------------------- Windows HTTP.sys の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-23410 【CVE-2023-23411】 ---------------------------------------------------------- Windows Hyper-V のサービス拒否の脆弱性 最大の深刻度:緊急 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-23411 【CVE-2023-23412】 ---------------------------------------------------------- Windows アカウント画像の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-23412 【CVE-2023-23413】 ---------------------------------------------------------- Microsoft PostScript および PCL6 クラス プリンター ドライバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-23413 【CVE-2023-23414】 ---------------------------------------------------------- Windows Point-to-Point Protocol over Ethernet (PPPoE) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-23414 【CVE-2023-23415】 ---------------------------------------------------------- インターネット制御メッセージ プロトコル (ICMP) のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-23415 【CVE-2023-23416】 ---------------------------------------------------------- Windows Cryptographic Services のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-23416 【CVE-2023-23417】 ---------------------------------------------------------- Windows Partition Management Driver の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-23417 【CVE-2023-23418】 ---------------------------------------------------------- Windows Resilient File System (ReFS) の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-23418 【CVE-2023-23419】 ---------------------------------------------------------- Windows Resilient File System (ReFS) の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-23419 【CVE-2023-23420】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-23420 【CVE-2023-23421】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-23421 【CVE-2023-23422】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-23422 【CVE-2023-23423】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-23423 【CVE-2023-23618】 ---------------------------------------------------------- GitHub: CVE-2023-23618 Git for Windows Remote Code Execution Vulnerability 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-23618 【CVE-2023-23946】 ---------------------------------------------------------- GitHub: CVE-2023-23946 Git path traversal vulnerability 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-23946 【CVE-2023-24856】 ---------------------------------------------------------- Microsoft PostScript および PCL6 クラス プリンター ドライバーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24856 【CVE-2023-24857】 ---------------------------------------------------------- Microsoft PostScript および PCL6 クラス プリンター ドライバーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24857 【CVE-2023-24858】 ---------------------------------------------------------- Microsoft PostScript および PCL6 クラス プリンター ドライバーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24858 【CVE-2023-24859】 ---------------------------------------------------------- Windows インターネット キー交換 (IKE) 拡張機能のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24859 【CVE-2023-24861】 ---------------------------------------------------------- Windows Graphics コンポーネントの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24861 【CVE-2023-24862】 ---------------------------------------------------------- Windows Secure Channel のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24862 【CVE-2023-24863】 ---------------------------------------------------------- Microsoft PostScript および PCL6 クラス プリンター ドライバーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24863 【CVE-2023-24864】 ---------------------------------------------------------- Microsoft PostScript および PCL6 クラス プリンター ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24864 【CVE-2023-24865】 ---------------------------------------------------------- Microsoft PostScript および PCL6 クラス プリンター ドライバーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24865 【CVE-2023-24866】 ---------------------------------------------------------- Microsoft PostScript および PCL6 クラス プリンター ドライバーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24866 【CVE-2023-24867】 ---------------------------------------------------------- Microsoft PostScript および PCL6 クラス プリンター ドライバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24867 【CVE-2023-24868】 ---------------------------------------------------------- Microsoft PostScript および PCL6 クラス プリンター ドライバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24868 【CVE-2023-24869】 ---------------------------------------------------------- リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24869 【CVE-2023-24870】 ---------------------------------------------------------- Microsoft PostScript および PCL6 クラス プリンター ドライバーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24870 【CVE-2023-24871】 ---------------------------------------------------------- Windows Bluetooth サービスのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24871 【CVE-2023-24872】 ---------------------------------------------------------- Microsoft PostScript および PCL6 クラス プリンター ドライバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24872 【CVE-2023-24876】 ---------------------------------------------------------- Microsoft PostScript および PCL6 クラス プリンター ドライバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24876 【CVE-2023-24879】 ---------------------------------------------------------- Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24879 【CVE-2023-24880】 ---------------------------------------------------------- Windows SmartScreen のセキュリティ機能のバイパスの脆弱性 最大の深刻度:警告 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24880 【CVE-2023-24882】 ---------------------------------------------------------- Microsoft OneDrive for Android の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24882 【CVE-2023-24890】 ---------------------------------------------------------- Microsoft OneDrive for iOS のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24890 【CVE-2023-24891】 ---------------------------------------------------------- Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24891 【CVE-2023-24892】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) Webview2 のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24892 【CVE-2023-24906】 ---------------------------------------------------------- Microsoft PostScript および PCL6 クラス プリンター ドライバーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24906 【CVE-2023-24907】 ---------------------------------------------------------- Microsoft PostScript および PCL6 クラス プリンター ドライバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24907 【CVE-2023-24908】 ---------------------------------------------------------- リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24908 【CVE-2023-24909】 ---------------------------------------------------------- Microsoft PostScript および PCL6 クラス プリンター ドライバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24909 【CVE-2023-24910】 ---------------------------------------------------------- Windows Graphics コンポーネントの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24910 【CVE-2023-24911】 ---------------------------------------------------------- Microsoft PostScript および PCL6 クラス プリンター ドライバーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24911 【CVE-2023-24913】 ---------------------------------------------------------- Microsoft PostScript および PCL6 クラス プリンター ドライバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24913 【CVE-2023-24919】 ---------------------------------------------------------- Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24919 【CVE-2023-24920】 ---------------------------------------------------------- Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24920 【CVE-2023-24921】 ---------------------------------------------------------- Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24921 【CVE-2023-24922】 ---------------------------------------------------------- Microsoft Dynamics 365 の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24922 【CVE-2023-24923】 ---------------------------------------------------------- Microsoft OneDrive for Android の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24923 【CVE-2023-24930】 ---------------------------------------------------------- Microsoft OneDrive for MacOS の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24930 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2023年 3月のセキュリティ情報】 https://msrc.microsoft.com/blog/2023/03/202303-security-update/ 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance /////////////////////////////////////////////////////////////////////////// ******************************************************************* ※本メールのフォーマット等は予告無く変更する場合がございます。 このセキュリティ対策情報メールは毎月末に発行されます。 サポート登録内容の変更や、メールマガジンの配信停止などは 下記IOSカスタマーセンターへご連絡願います。 IOSカスタマーセンター ※本メールアドレスは送信専用となります。 本メールマガジンの内容につきましてお問い合わせをいただく場合には、 新規お問い合わせ専用アドレス宛にご連絡いただけますでしょうか。 ******************************************************************** =-=-=-=-=-=-=-=-=-=-=-=-=-=-= IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=-=-= 株式会社 アイ・オー・エス 〒108-0014 東京都港区芝5-20-14 三田鈴木ビル 3F IOS_Support_Desk@ios-corp.co.jp ◆本社移転のお知らせ◆ 2023年4月1日以降の住所は下記となります。 〒105-0013 東京都港区浜松町2-1-12 VORT浜松町V 7F =-=-=-=-=-=-=-=-=-=-=-=-=-=-=