*********************************************************************** * 2023年4月ウイルス対策情報メール#230428CM01 * Distributed from IOS Support Desk *********************************************************************** -今月のコンテンツ 【 フィッシングメールにご注意ください 】 -今月のウイルス情報 【 キーボードで入力した情報を監視し有益な情報を盗むウイルス 】 -2023年4月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 フィッシングメールにご注意ください 】 -------------------------------------------------------------------- フィッシングサイトやフィッシングメールという名前を耳にされたことは あると存じますが、様々な手法が存在する事はご存知でしょうか。 フィッシングサイトは通販サイトなどを装い、利用者に住所やクレジット カード情報、パスワードなどを入力させ盗み出す手法です。 フィッシングメールも同様に、大手通販サイトなどを装い、「本人確認」や 「重要なお知らせ」など確認しないとサービスを利用できなくなるといった 不安を煽るような内容でフィッシングサイトへ誘導したり個人情報を 聞き出すような手法です。 これらの手法自体は以前から存在するものですが、誘導するための内容としては 例えばフードデリバリーサービスや、QRコード決済サービスを装い、不正アクセスが あったため個人確認のためにマイナンバーカードの写真をアップロードさせようとするなど、 時代に合わせて内容も変化しています。 また、以前は不自然な日本語のため詐欺メールだと疑問を持つことが多くありましたが、 翻訳機能の向上などもあり、内容を読んだだけでは判断が付かないようなケースも 増えてきました。 そのため、フィッシング詐欺にあわないよう以下のような点について 注意する必要があります。     ・差出人の名前ではなくメールアドレスや電話番号が正規のものかを確認する   ※アルファベットの「O」と数字の「0」、アルファベットの「l」と数字の「1」など    意図的に分かりにくい文字列にしている場合もあります。    ・身に覚えのないメールだけではなく利用しているサービスであっても、   まず疑うようにする      ・正規のメールアドレスや通販サイトと思われる差出人から連絡が届いた場合でも   メールに記載のURLはクリックせず、ブックマークや検索、公式アプリなどから   正規のサイトへアクセスし情報確認や変更対応を行う スマートフォンの普及などにより、様々な便利なサービスが利用できるようになった反面、 こういった詐欺の件数も急激に増えておりますため、ゴールデンウィーク明けなどのメールが 多く溜まっているような場合は特に悪意のあるメールが紛れているかもしれないという 疑いの目を持ち利用するようにしましょう。 -------------------------------------------------------------------- ■今月のウイルス情報 【 キーボードで入力した情報を監視し有益な情報を盗むウイルス 】 -------------------------------------------------------------------- ■ウイルス名 HEUR:Trojan-PSW.MSIL.Agensla、Trojan.TR/AgentTesla、Trojan:MSIL/AgentTesla、TrojanSpy.MSIL.FORMBOOK 等 ■概要 本ウイルスは端末に感染した場合、キーボードで入力した情報の監視を行い 有益な情報を盗むウイルスとして確認されています。 また、リバースエンジニアリング対策として、端末がサンドボックス環境、仮想環境、 といった特定の環境となる場合、自身を終了します。 ▼自身を終了する例 ・感染した端末内のファイルパスにvirus、sandboxなどの文字列が含まれている ・レジストリデータに特定の文字列が含まれている ・サンドボックス、仮想環境で使用するプロセスが動作している 等 また、ウイルスはその他の不正な動作として特定のEPP(エンドポイント)に対しての無効化や、 自身のコピーファイルを自動実行できるようレジストリキーの追加を行います。 ■漏洩する情報 感染した場合、下記の情報が漏えいする可能性が考えられます。 ・OSのシステム情報 ・スクリーンショットの取得 ・クリップボード域のデータ情報 [ ブラウザ ] ・Baidu ・BlackHawk ・Chrome ・Chromium ・Coowon ・Firefox ・Internet Explorer ・Microsoft Edge ・Opera ・Safari ・Tor Browser ・Torch ・Yandex [ FTP ] ・FileZilla ・WebDrive ・WinSCP [ メール ] ・Foxmail ・GMail ・Opera Mail ・Outlook ・Thunderbird [ チャットソフト ] ・Skype ・WhatsApp ■想定される侵入経路 他のマルウェアに作成されるか、悪意あるWebサイトからユーザが 誤ってダウンロードすることによりコンピュータに侵入することが想定されます。 -------------------------------------------------------------------- ■2023年4月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎2023年4月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」7件、「重要」90件、「警告」2件、「注意」4件、「なし」21件 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【CVE-2023-1528】 ---------------------------------------------------------- Chromium: CVE-2023-1528 Use after free in Passwords 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-1528 【CVE-2023-1529】 ---------------------------------------------------------- Chromium: CVE-2023-1529 Out of bounds memory access in WebHID 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-1529 【CVE-2023-1530】 ---------------------------------------------------------- Chromium: CVE-2023-1530 Use after free in PDF 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-1530 【CVE-2023-1531】 ---------------------------------------------------------- Chromium: CVE-2023-1531 Use after free in ANGLE 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-1531 【CVE-2023-1532】 ---------------------------------------------------------- Chromium: CVE-2023-1532 Out of bounds read in GPU Video 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-1532 【CVE-2023-1533】 ---------------------------------------------------------- Chromium: CVE-2023-1533 Use after free in WebProtect 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-1533 【CVE-2023-1534】 ---------------------------------------------------------- Chromium: CVE-2023-1534 Out of bounds read in ANGLE 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-1534 【CVE-2023-1810】 ---------------------------------------------------------- Chromium: CVE-2023-1810 Heap buffer overflow in Visuals 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-1810 【CVE-2023-1811】 ---------------------------------------------------------- Chromium: CVE-2023-1811 Use after free in Frames 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-1811 【CVE-2023-1812】 ---------------------------------------------------------- Chromium: CVE-2023-1812 Out of bounds memory access in DOM Bindings 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-1812 【CVE-2023-1813】 ---------------------------------------------------------- Chromium: CVE-2023-1813 Inappropriate implementation in Extensions 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-1813 【CVE-2023-1814】 ---------------------------------------------------------- Chromium: CVE-2023-1814 Insufficient validation of untrusted input in Safe Browsing 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-1814 【CVE-2023-1815】 ---------------------------------------------------------- Chromium: CVE-2023-1815 Use after free in Networking APIs 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-1815 【CVE-2023-1816】 ---------------------------------------------------------- Chromium: CVE-2023-1816 Incorrect security UI in Picture In Picture 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-1816 【CVE-2023-1817】 ---------------------------------------------------------- Chromium: CVE-2023-1817 Insufficient policy enforcement in Intents 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-1817 【CVE-2023-1818】 ---------------------------------------------------------- Chromium: CVE-2023-1818 Use after free in Vulkan 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-1818 【CVE-2023-1819】 ---------------------------------------------------------- Chromium: CVE-2023-1819 Out of bounds read in Accessibility 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-1819 【CVE-2023-1820】 ---------------------------------------------------------- Chromium: CVE-2023-1820 Heap buffer overflow in Browser History 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-1820 【CVE-2023-1821】 ---------------------------------------------------------- Chromium: CVE-2023-1821 Inappropriate implementation in WebShare 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-1821 【CVE-2023-1822】 ---------------------------------------------------------- Chromium: CVE-2023-1822 Incorrect security UI in Navigation 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-1822 【CVE-2023-1823】 ---------------------------------------------------------- Chromium: CVE-2023-1823 Inappropriate implementation in FedCM 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-1823 【CVE-2023-21554】 ---------------------------------------------------------- Microsoft Message Queuing のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21554 【CVE-2023-21727】 ---------------------------------------------------------- リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21727 【CVE-2023-21729】 ---------------------------------------------------------- リモート プロシージャ コール ランタイムの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21729 【CVE-2023-21769】 ---------------------------------------------------------- Microsoft Message Queuing のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21769 【CVE-2023-23375】 ---------------------------------------------------------- Microsoft ODBC and OLE DB Remote Code Execution Vulnerability 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-23375 【CVE-2023-23384】 ---------------------------------------------------------- Microsoft SQL Server のリモート コードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-23384 【CVE-2023-24860】 ---------------------------------------------------------- Microsoft Defender のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24860 【CVE-2023-24883】 ---------------------------------------------------------- Microsoft PostScript および PCL6 クラス プリンター ドライバーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24883 【CVE-2023-24884】 ---------------------------------------------------------- Microsoft PostScript および PCL6 クラス プリンター ドライバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24884 【CVE-2023-24885】 ---------------------------------------------------------- Microsoft PostScript および PCL6 クラス プリンター ドライバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24885 【CVE-2023-24886】 ---------------------------------------------------------- Microsoft PostScript および PCL6 クラス プリンター ドライバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24886 【CVE-2023-24887】 ---------------------------------------------------------- Microsoft PostScript および PCL6 クラス プリンター ドライバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24887 【CVE-2023-24893】 ---------------------------------------------------------- Visual Studio Code のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24893 【CVE-2023-24912】 ---------------------------------------------------------- Windows Graphics コンポーネントの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24912 【CVE-2023-24914】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24914 【CVE-2023-24924】 ---------------------------------------------------------- Microsoft PostScript および PCL6 クラス プリンター ドライバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24924 【CVE-2023-24925】 ---------------------------------------------------------- Microsoft PostScript および PCL6 クラス プリンター ドライバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24925 【CVE-2023-24926】 ---------------------------------------------------------- Microsoft PostScript および PCL6 クラス プリンター ドライバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24926 【CVE-2023-24927】 ---------------------------------------------------------- Microsoft PostScript および PCL6 クラス プリンター ドライバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24927 【CVE-2023-24928】 ---------------------------------------------------------- Microsoft PostScript および PCL6 クラス プリンター ドライバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24928 【CVE-2023-24929】 ---------------------------------------------------------- Microsoft PostScript および PCL6 クラス プリンター ドライバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24929 【CVE-2023-24931】 ---------------------------------------------------------- Windows Secure Channel のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24931 【CVE-2023-24935】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) のなりすましの脆弱性 最大の深刻度:注意 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24935 【CVE-2023-28216】 ---------------------------------------------------------- Windows Advanced Local Procedure Call (ALPC) の特権の昇格に関する脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28216 【CVE-2023-28217】 ---------------------------------------------------------- Windows ネットワーク アドレス変換 (NAT) のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28217 【CVE-2023-28218】 ---------------------------------------------------------- WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28218 【CVE-2023-28219】 ---------------------------------------------------------- レイヤー 2 トンネリング プロトコルのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28219 【CVE-2023-28220】 ---------------------------------------------------------- レイヤー 2 トンネリング プロトコルのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28220 【CVE-2023-28221】 ---------------------------------------------------------- Windows エラー報告サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28221 【CVE-2023-28222】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28222 【CVE-2023-28223】 ---------------------------------------------------------- Windows ドメイン ネーム サービスのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28223 【CVE-2023-28224】 ---------------------------------------------------------- Windows Point-to-Point Protocol over Ethernet (PPPoE) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28224 【CVE-2023-28225】 ---------------------------------------------------------- Windows NTLM の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28225 【CVE-2023-28226】 ---------------------------------------------------------- Windows Enroll Engine のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28226 【CVE-2023-28227】 ---------------------------------------------------------- Windows Bluetooth ドライバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28227 【CVE-2023-28228】 ---------------------------------------------------------- Windows のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28228 【CVE-2023-28229】 ---------------------------------------------------------- Windows CNG キー分離サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28229 【CVE-2023-28231】 ---------------------------------------------------------- DHCP Server Service のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28231 【CVE-2023-28232】 ---------------------------------------------------------- Windows Point-to-Point トンネリング プロトコルのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28232 【CVE-2023-28233】 ---------------------------------------------------------- Windows Secure Channel のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28233 【CVE-2023-28234】 ---------------------------------------------------------- Windows Secure Channel のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28234 【CVE-2023-28235】 ---------------------------------------------------------- Windows ロック画面のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28235 【CVE-2023-28236】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28236 【CVE-2023-28237】 ---------------------------------------------------------- Windows カーネルのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28237 【CVE-2023-28238】 ---------------------------------------------------------- Windows インターネット キー交換 (IKE) プロトコル拡張機能のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28238 【CVE-2023-28240】 ---------------------------------------------------------- Windows ネットワーク負荷分散でコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28240 【CVE-2023-28241】 ---------------------------------------------------------- Windows Secure Socket トンネリング プロトコル (SSTP) のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28241 【CVE-2023-28243】 ---------------------------------------------------------- Microsoft PostScript および PCL6 クラス プリンター ドライバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28243 【CVE-2023-28244】 ---------------------------------------------------------- Windows Kerberos の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28244 【CVE-2023-28246】 ---------------------------------------------------------- Windows レジストリの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28246 【CVE-2023-28247】 ---------------------------------------------------------- Windows Network File System Information Disclosure Vulnerability 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28247 【CVE-2023-28248】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28248 【CVE-2023-28249】 ---------------------------------------------------------- Windows ブート マネージャーのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28249 【CVE-2023-28250】 ---------------------------------------------------------- Windows Pragmatic General Multicast (PGM) のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28250 【CVE-2023-28252】 ---------------------------------------------------------- Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28252 【CVE-2023-28253】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28253 【CVE-2023-28254】 ---------------------------------------------------------- Windows DNS サーバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28254 【CVE-2023-28255】 ---------------------------------------------------------- Windows DNS サーバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28255 【CVE-2023-28256】 ---------------------------------------------------------- Windows DNS サーバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28256 【CVE-2023-28260】 ---------------------------------------------------------- .NET DLL Hijacking のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28260 【CVE-2023-28261】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) の特権の昇格の脆弱性 最大の深刻度:注意 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28261 【CVE-2023-28262】 ---------------------------------------------------------- Visual Studio の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28262 【CVE-2023-28263】 ---------------------------------------------------------- Visual Studio の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28263 【CVE-2023-28266】 ---------------------------------------------------------- Windows 共通ログ ファイル システム ドライバーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28266 【CVE-2023-28267】 ---------------------------------------------------------- リモート デスクトップ プロトコル クライアントの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28267 【CVE-2023-28268】 ---------------------------------------------------------- Netlogon RPC の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28268 【CVE-2023-28269】 ---------------------------------------------------------- Windows ブート マネージャーのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28269 【CVE-2023-28270】 ---------------------------------------------------------- Windows ロック画面のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28270 【CVE-2023-28271】 ---------------------------------------------------------- Windows カーネル メモリの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28271 【CVE-2023-28272】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28272 【CVE-2023-28273】 ---------------------------------------------------------- Windows クリップ サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28273 【CVE-2023-28274】 ---------------------------------------------------------- Windows Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28274 【CVE-2023-28275】 ---------------------------------------------------------- SQL Server 用 Microsoft WDAC OLE DB プロバイダーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28275 【CVE-2023-28276】 ---------------------------------------------------------- Windows グループ ポリシーのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28276 【CVE-2023-28277】 ---------------------------------------------------------- Windows DNS サーバーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28277 【CVE-2023-28278】 ---------------------------------------------------------- Windows DNS サーバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28278 【CVE-2023-28284】 ---------------------------------------------------------- Microsoft Edge (Chrome ベース) のセキュリティ機能のバイパスの脆弱性 最大の深刻度:警告 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28284 【CVE-2023-28285】 ---------------------------------------------------------- Microsoft Office Remote Code Execution Vulnerability 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28285 【CVE-2023-28286】 ---------------------------------------------------------- Microsoft Edge (Chrome ベース) のセキュリティ機能のバイパスの脆弱性 最大の深刻度:警告 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28286 【CVE-2023-28287】 ---------------------------------------------------------- Microsoft Publisher のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28287 【CVE-2023-28288】 ---------------------------------------------------------- Microsoft SharePoint Server のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28288 【CVE-2023-28291】 ---------------------------------------------------------- Raw Image Extension Remote Code Execution Vulnerability 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28291 【CVE-2023-28292】 ---------------------------------------------------------- Raw Image Extension Remote Code Execution Vulnerability 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28292 【CVE-2023-28293】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28293 【CVE-2023-28295】 ---------------------------------------------------------- Microsoft Publisher のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28295 【CVE-2023-28296】 ---------------------------------------------------------- Visual Studio のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28296 【CVE-2023-28297】 ---------------------------------------------------------- Windows リモート プロシージャ コール サービス (RPCSS) の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28297 【CVE-2023-28298】 ---------------------------------------------------------- Windows カーネルのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28298 【CVE-2023-28299】 ---------------------------------------------------------- Visual Studio のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28299 【CVE-2023-28300】 ---------------------------------------------------------- Azure Service Connector のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28300 【CVE-2023-28301】 ---------------------------------------------------------- Microsoft Edge (Chromium-based) Tampering Vulnerability 最大の深刻度:注意 脆弱性の影響:改ざん 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28301 【CVE-2023-28302】 ---------------------------------------------------------- Microsoft Message Queuing のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28302 【CVE-2023-28303】 ---------------------------------------------------------- Windows Snipping Tool の情報漏えいの脆弱性 最大の深刻度:注意 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28303 【CVE-2023-28304】 ---------------------------------------------------------- Microsoft ODBC and OLE DB Remote Code Execution Vulnerability 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28304 【CVE-2023-28305】 ---------------------------------------------------------- Windows DNS サーバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28305 【CVE-2023-28306】 ---------------------------------------------------------- Windows DNS サーバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28306 【CVE-2023-28307】 ---------------------------------------------------------- Windows DNS サーバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28307 【CVE-2023-28308】 ---------------------------------------------------------- Windows DNS サーバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28308 【CVE-2023-28309】 ---------------------------------------------------------- Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28309 【CVE-2023-28311】 ---------------------------------------------------------- Microsoft Word のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28311 【CVE-2023-28312】 ---------------------------------------------------------- Azure Machine Learning の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28312 【CVE-2023-28313】 ---------------------------------------------------------- Microsoft Dynamics 365 Customer Voice のクロスサイト スクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28313 【CVE-2023-28314】 ---------------------------------------------------------- Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28314 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2023年 4月のセキュリティ情報】 https://msrc.microsoft.com/blog/2023/04/202304-security-update/ 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance /////////////////////////////////////////////////////////////////////////// ******************************************************************* ※本メールのフォーマット等は予告無く変更する場合がございます。 このセキュリティ対策情報メールは毎月末に発行されます。 サポート登録内容の変更や、メールマガジンの配信停止などは 下記IOSカスタマーセンターへご連絡願います。 IOSカスタマーセンター ※本メールアドレスは送信専用となります。 本メールマガジンの内容につきましてお問い合わせをいただく場合には、 新規お問い合わせ専用アドレス宛にご連絡いただけますでしょうか。 ******************************************************************** =-=-=-=-=-=-=-=-=-=-=-=-=-=-= IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=-=-= 株式会社 アイ・オー・エス 〒108-0014 東京都港区芝5-20-14 三田鈴木ビル 3F IOS_Support_Desk@ios-corp.co.jp ◆本社移転のお知らせ◆ 2023年4月1日以降の住所は下記となります。 〒105-0013 東京都港区浜松町2-1-12 VORT浜松町V 7F =-=-=-=-=-=-=-=-=-=-=-=-=-=-=