*********************************************************************** * 2023年8月ウイルス対策情報メール#230831CM01 * Distributed from IOS Support Desk *********************************************************************** -今月のコンテンツ 【 外部からの攻撃への対応を見直しましょう 】 -今月のウイルス情報 【 OSシステムの改ざんや端末内部の情報を盗むウイルス 】 -2023年8月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 外部からの攻撃への対応を見直しましょう 】 -------------------------------------------------------------------- 海外からの迷惑電話が来て業務にならないというニュースを見ることが多くなって きましたが、原因としてはSNSで企業等の電話番号が拡散されて個人が電話を かけてきているといった背景があるようです。 現在は迷惑電話がかけてきている程度ですが、今後さらにエスカレートし 電話ではなく、サイバー攻撃に変わる可能性も考えられます。 例えば、スパムメールの増加やWebサイトを改ざんするためなどで攻撃される 可能性が考えられます。 そのため、外部からの攻撃に対して現在行われている対応状況を見直し、 早いうちに予防することを推奨します。 予防策の例としては以下のような点がありますが、ご不安な場合は弊社まで ご連絡をいただければと思います。 ・スパムメールをブロックする機器やツールを導入する ・Webサーバの脆弱性の対処 ・管理用ページのログインIDとパスワードの見直し ・IPS機能のある機器やツールの導入 ・クラウドアプリケーション等のインターネット経由する際に利用しているIDやパスワードの見直し -------------------------------------------------------------------- ■今月のウイルス情報 【 OSシステムの改ざんや端末内部の情報を盗むウイルス 】 -------------------------------------------------------------------- ■ウイルス名 HEUR:Trojan-Spy.Win32.Windigo、Trojan.Win32.AMADEY.YXDH、Trojan:Win32/Wacatac.B、Trojan.TR/Redcap 等 ■概要 本ウイルスは感染した場合、稼働中のプロセスの監視やシステム情報を盗む ウイルスとして確認されており、「C:\Windows\」フォルダ内に 自身のコピーファイルやルートキットをフォルダ内に追加します。 また、利用者などからの早期発見を逃れるためファイル自体に自己証明書や、 正規ファイルになりすますためのファイル名、プロパティ情報の記載があります。 ウイルスは端末に侵入後永続的に不正活動を行うため、OSにログオンの都度 自動で実行が行えるようにレジストリの改ざんや、特定のウイルス対策製品が インストールされている場合、検索機能の無効化やウイルスファイル自体の除外登録、 また、ファイヤーウォールの設定でウイルスの許可を行うなどといった、 様々な改ざんを行うことが確認されております。 その他、仮想マシン、サンドボックス上での実行を検知した場合、 動的解析や検知を回避するためのスリープや終了するなどの対策を備えているため、 発見が厄介な性質を持っています。 ■漏洩する情報 感染した場合、下記の情報が漏えいする可能性が考えられます。 ・キーストローク情報 ・OSのシステム情報 ・GUID ・端末名 ・シリアル番号 ・稼働中のプロセス情報 ・GUID ・インストールされたソフトウェア情報 ・メモリの情報 ■想定される侵入経路 マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤って ダウンロードすることによりコンピュータに侵入します。 -------------------------------------------------------------------- ■2023年8月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎2023年8月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」6件、「重要」70件、「警告」6件、「注意」1件、「なし」22件 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【ADV230003】 ---------------------------------------------------------- Microsoft Office の多層防御機能の更新プログラム 最大の深刻度:警告 脆弱性の影響:多層防御 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/ADV230003 【ADV230004】 ---------------------------------------------------------- Memory Integrity System Readiness Scan Tool Defense in Depth Update 最大の深刻度:警告 脆弱性の影響:多層防御 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/ADV230004 【CVE-2023-20569】 ---------------------------------------------------------- AMD: CVE-2023-20569 リターン アドレス予測機能 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-20569 【CVE-2023-21709】 ---------------------------------------------------------- Microsoft Exchange Server の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-21709 【CVE-2023-29328】 ---------------------------------------------------------- Microsoft Teams のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-29328 【CVE-2023-29330】 ---------------------------------------------------------- Microsoft Teams のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-29330 【CVE-2023-35359】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-35359 【CVE-2023-35368】 ---------------------------------------------------------- Microsoft Exchange のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-35368 【CVE-2023-35371】 ---------------------------------------------------------- Microsoft Office のリモート コードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-35371 【CVE-2023-35372】 ---------------------------------------------------------- Microsoft Office Visio のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-35372 【CVE-2023-35376】 ---------------------------------------------------------- Microsoft Message Queuing のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-35376 【CVE-2023-35377】 ---------------------------------------------------------- Microsoft Message Queuing のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-35377 【CVE-2023-35378】 ---------------------------------------------------------- Windows Projected File System の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-35378 【CVE-2023-35379】 ---------------------------------------------------------- Reliability Analysis Metrics Calculation Engine (RACEng) の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-35379 【CVE-2023-35380】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-35380 【CVE-2023-35381】 ---------------------------------------------------------- Windows Fax サービスのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-35381 【CVE-2023-35382】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-35382 【CVE-2023-35383】 ---------------------------------------------------------- Microsoft Message Queuing の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-35383 【CVE-2023-35384】 ---------------------------------------------------------- Windows HTML プラットフォームのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-35384 【CVE-2023-35385】 ---------------------------------------------------------- Microsoft Message Queuing のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-35385 【CVE-2023-35386】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-35386 【CVE-2023-35387】 ---------------------------------------------------------- Windows Bluetooth A2DP ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-35387 【CVE-2023-35388】 ---------------------------------------------------------- Microsoft Exchange Server のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-35388 【CVE-2023-35389】 ---------------------------------------------------------- Microsoft Dynamics 365 オンプレミスのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-35389 【CVE-2023-35390】 ---------------------------------------------------------- .NET と Visual Studio のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-35390 【CVE-2023-35391】 ---------------------------------------------------------- ASP.NET Core SignalR および Visual Studio の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-35391 【CVE-2023-35392】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) のなりすましの脆弱性 最大の深刻度:注意 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-35392 【CVE-2023-35393】 ---------------------------------------------------------- Azure Apache Hive のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-35393 【CVE-2023-35394】 ---------------------------------------------------------- Azure HDInsight の Jupyter Notebookのなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-35394 【CVE-2023-36865】 ---------------------------------------------------------- Microsoft Office Visio のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36865 【CVE-2023-36866】 ---------------------------------------------------------- Microsoft Office Visio のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36866 【CVE-2023-36869】 ---------------------------------------------------------- Azure DevOps Server のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36869 【CVE-2023-36873】 ---------------------------------------------------------- .NET Framework のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36873 【CVE-2023-36876】 ---------------------------------------------------------- Reliability Analysis Metrics Calculation (RacTask) の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36876 【CVE-2023-36877】 ---------------------------------------------------------- Azure Apache Oozie のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36877 【CVE-2023-36881】 ---------------------------------------------------------- Azure Apache Ambari のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36881 【CVE-2023-36882】 ---------------------------------------------------------- SQL Server 用 Microsoft WDAC OLE DB プロバイダーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36882 【CVE-2023-36883】 ---------------------------------------------------------- Microsoft Edge for iOS のなりすましの脆弱性 最大の深刻度:警告 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36883 【CVE-2023-36887】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36887 【CVE-2023-36888】 ---------------------------------------------------------- Microsoft Edge for Android(Chromium ベース) の改ざんの脆弱性 最大の深刻度:重要 脆弱性の影響:改ざん 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36888 【CVE-2023-36889】 ---------------------------------------------------------- Windows グループ ポリシーのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36889 【CVE-2023-36890】 ---------------------------------------------------------- Microsoft SharePoint Server の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36890 【CVE-2023-36891】 ---------------------------------------------------------- Microsoft SharePoint Server のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36891 【CVE-2023-36892】 ---------------------------------------------------------- Microsoft SharePoint Server のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36892 【CVE-2023-36893】 ---------------------------------------------------------- Microsoft Outlook のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36893 【CVE-2023-36894】 ---------------------------------------------------------- Microsoft SharePoint Server の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36894 【CVE-2023-36895】 ---------------------------------------------------------- Microsoft Outlook のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36895 【CVE-2023-36896】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36896 【CVE-2023-36897】 ---------------------------------------------------------- Visual Studio Tools for Office ランタイムのなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36897 【CVE-2023-36898】 ---------------------------------------------------------- タブレット Windows ユーザー インターフェイス アプリケーション コアのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36898 【CVE-2023-36899】 ---------------------------------------------------------- ASP.NET の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36899 【CVE-2023-36900】 ---------------------------------------------------------- Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36900 【CVE-2023-36903】 ---------------------------------------------------------- Windows システム評価ツールの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36903 【CVE-2023-36904】 ---------------------------------------------------------- Windows Cloud Files Mini Filter ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36904 【CVE-2023-36905】 ---------------------------------------------------------- Windows ワイヤレス ワイド エリア ネットワーク サービス (WwanSvc) の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36905 【CVE-2023-36906】 ---------------------------------------------------------- Windows 暗号化サービスの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36906 【CVE-2023-36907】 ---------------------------------------------------------- Windows 暗号化サービスの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36907 【CVE-2023-36908】 ---------------------------------------------------------- Windows Hyper-V の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36908 【CVE-2023-36909】 ---------------------------------------------------------- Microsoft Message Queuing のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36909 【CVE-2023-36910】 ---------------------------------------------------------- Microsoft Message Queuing のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36910 【CVE-2023-36911】 ---------------------------------------------------------- Microsoft Message Queuing のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36911 【CVE-2023-36912】 ---------------------------------------------------------- Microsoft Message Queuing のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36912 【CVE-2023-36913】 ---------------------------------------------------------- Microsoft Message Queuing の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36913 【CVE-2023-36914】 ---------------------------------------------------------- Windows スマート カード リソース管理サーバーのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36914 【CVE-2023-3727】 ---------------------------------------------------------- Chromium: CVE-2023-3727 WebRTC での解放済みメモリ使用 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-3727 【CVE-2023-3728】 ---------------------------------------------------------- Chromium: CVE-2023-3728 WebRTC での解放済みメモリ使用 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-3728 【CVE-2023-3730】 ---------------------------------------------------------- Chromium: CVE-2023-3730 タブ グループでの解放済みメモリ使用 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-3730 【CVE-2023-3732】 ---------------------------------------------------------- Chromium: CVE-2023-3732 Mojo での境界を越えたメモリ アクセス 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-3732 【CVE-2023-3733】 ---------------------------------------------------------- Chromium: CVE-2023-3733 WebApp インストールでの不適切な実装 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-3733 【CVE-2023-3734】 ---------------------------------------------------------- Chromium: CVE-2023-3734 ピクチャー イン ピクチャーでの不適切な実装 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-3734 【CVE-2023-3735】 ---------------------------------------------------------- Chromium: CVE-2023-3735 Web API 許可プロンプトでの不適切な実装 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-3735 【CVE-2023-3736】 ---------------------------------------------------------- Chromium: CVE-2023-3736 カスタム タブでの不適切な実装 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-3736 【CVE-2023-3737】 ---------------------------------------------------------- Chromium: CVE-2023-3737 通知での不適切な実装 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-3737 【CVE-2023-3738】 ---------------------------------------------------------- Chromium: CVE-2023-3738 オートフィルでの不適切な実装 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-3738 【CVE-2023-3740】 ---------------------------------------------------------- Chromium: CVE-2023-3740 テーマでの信頼できない入力に対する検証が不十分 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-3740 【CVE-2023-38154】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-38154 【CVE-2023-38157】 ---------------------------------------------------------- Microsoft Edge (Chrome ベース) のセキュリティ機能のバイパスの脆弱性 最大の深刻度:警告 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-38157 【CVE-2023-38167】 ---------------------------------------------------------- Microsoft Dynamics Business Central の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-38167 【CVE-2023-38169】 ---------------------------------------------------------- Microsoft OLE DB のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-38169 【CVE-2023-38170】 ---------------------------------------------------------- HEVC ビデオ拡張機能のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-38170 【CVE-2023-38172】 ---------------------------------------------------------- Microsoft Message Queuing のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-38172 【CVE-2023-38173】 ---------------------------------------------------------- Microsoft Edge for Android のなりすましの脆弱性 最大の深刻度:警告 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-38173 【CVE-2023-38175】 ---------------------------------------------------------- Microsoft Windows Defender の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-38175 【CVE-2023-38176】 ---------------------------------------------------------- Azure Arc 対応サーバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-38176 【CVE-2023-38178】 ---------------------------------------------------------- .NET Core および Visual Studio のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-38178 【CVE-2023-38180】 ---------------------------------------------------------- .NET and Visual Studio Denial of Service Vulnerability 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-38180 【CVE-2023-38181】 ---------------------------------------------------------- Microsoft Exchange Server のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-38181 【CVE-2023-38182】 ---------------------------------------------------------- Microsoft Exchange Server のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-38182 【CVE-2023-38184】 ---------------------------------------------------------- Windows Lightweight Directory Access Protocol (LDAP) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-38184 【CVE-2023-38185】 ---------------------------------------------------------- Microsoft Exchange Server のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-38185 【CVE-2023-38186】 ---------------------------------------------------------- Windows モバイル デバイス管理の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-38186 【CVE-2023-38187】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) の特権の昇格の脆弱性 最大の深刻度:警告 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-38187 【CVE-2023-38188】 ---------------------------------------------------------- Azure Apache Hadoop のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-38188 【CVE-2023-38254】 ---------------------------------------------------------- Microsoft Message Queuing のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-38254 【CVE-2023-4068】 ---------------------------------------------------------- Chromium: CVE-2023-4068 Type Confusion in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4068 【CVE-2023-4069】 ---------------------------------------------------------- Chromium: CVE-2023-4069 Type Confusion in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4069 【CVE-2023-4070】 ---------------------------------------------------------- Chromium: CVE-2023-4070 Type Confusion in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4070 【CVE-2023-4071】 ---------------------------------------------------------- Chromium: CVE-2023-4071 Heap buffer overflow in Visuals 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4071 【CVE-2023-4072】 ---------------------------------------------------------- Chromium: CVE-2023-4072 Out of bounds read and write in WebGL 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4072 【CVE-2023-4073】 ---------------------------------------------------------- Chromium: CVE-2023-4073 Out of bounds memory access in ANGLE 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4073 【CVE-2023-4074】 ---------------------------------------------------------- Chromium: CVE-2023-4074 Use after free in Blink Task Scheduling 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4074 【CVE-2023-4075】 ---------------------------------------------------------- Chromium: CVE-2023-4075 Use after free in Cast 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4075 【CVE-2023-4076】 ---------------------------------------------------------- Chromium: CVE-2023-4076 Use after free in WebRTC 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4076 【CVE-2023-4077】 ---------------------------------------------------------- Chromium: CVE-2023-4077 Insufficient data validation in Extensions 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4077 【CVE-2023-4078】 ---------------------------------------------------------- Chromium: CVE-2023-4078 Inappropriate implementation in Extensions 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4078 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2023年8月のセキュリティ情報】 https://msrc.microsoft.com/blog/2023/08/202308-security-update/ 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance /////////////////////////////////////////////////////////////////////////// ******************************************************************* ※本メールのフォーマット等は予告無く変更する場合がございます。 このセキュリティ対策情報メールは毎月末に発行されます。 サポート登録内容の変更や、メールマガジンの配信停止などは 下記IOSカスタマーセンターへご連絡願います。 IOSカスタマーセンター ※本メールアドレスは送信専用となります。 本メールマガジンの内容につきましてお問い合わせをいただく場合には、 新規お問い合わせ専用アドレス宛にご連絡いただけますでしょうか。 ******************************************************************** =-=-=-=-=-=-=-=-=-=-=-=-=- IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=- 株式会社 アイ・オー・エス 〒105-0013 東京都港区浜松町2-1-12 VORT浜松町V 7F IOS_Support_Desk@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-