*********************************************************************** * 2023年9月ウイルス対策情報メール#230929CM01 * Distributed from IOS Support Desk *********************************************************************** -今月のコンテンツ 【 機器やソフトウェアのセキュリティアップデートはすぐに対応しましょう 】 -今月のウイルス情報 【 複数の通信やファイルの生成実行によって、目的の攻撃をカモフラージュするウイルス 】 -2023年9月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 機器やソフトウェアのセキュリティアップデートはすぐに対応しましょう 】 -------------------------------------------------------------------- セキュリティは日々攻撃者との闘いです。 様々な機器やソフトウェアで、脆弱性が発見されては修正されています。 しかし、脆弱性が修正されたアップデートが滞ると、攻撃者はその隙間に忍び寄り セキュリティの穴を狙って攻撃を仕掛けてきます。 攻撃手段は多岐にわたります。 例えば、脆弱性の見つかったネットワーク機器の設定を改ざんすることで、遠隔からの 操作が可能になってしまう危険性があります。 また、遠隔操作が可能となってしまうことでウイルスが侵入してしまうことも脅威のひとつです。 こうした脆弱性を放置してしまうと、ウイルスの侵入経路として、企業や組織全体まで 被害が拡大するリスクが潜んでいます。 通常、私たちは自身のPCやスマートフォンのOSやソフトウェアのアップデートには 気を配りますが、あまり見ることが少ないネットワーク機器やサーバのアップデートは 見落としがちです。 脆弱性を存在させない対策として、アップデートの自動更新に対応している機器の場合は これを有効にすることが対策の一つです。 また、利用中の機器やソフトウェアのアップデート情報を開発元のサイトなどで 定期的にチェックし、セキュリティに関連するアップデートがあれば速やかに対応しましょう。 攻撃者からの攻撃から大切な情報等を守るために闘い続ける必要があり、正しい対策を 取ることが不可欠です。 -------------------------------------------------------------------- ■今月のウイルス情報 【 複数の通信やファイルの生成実行によって、目的の攻撃をカモフラージュするウイルス 】 -------------------------------------------------------------------- ■ウイルス名 HEUR:Trojan.Win32.Chapak、Trojan.Gen、TrojanSpy.Win32.REDLINE、BehavesLike.Win32.Lockbit 等 ■概要 本ウイルスは感染した場合、正規のソフトウェアをインストールする挙動や 複数のC&Cサーバや正規のサイトへ接続することで、複数の不正なファイルを ダウンロードすることや、バッチファイルを生成するウイルスとして 確認されております。 感染後永続的に不正活動を行うため、生成した複数のバッチファイルや 実行ファイルをスタートアップに設定することで、OSが起動する際に複数の コマンドプロンプトが表示され、バッチファイルや実行ファイルが 自動起動します。 また、主にtemp領域やWindowsフォルダ内にファイルを生成し複数の 不正活動することで、ランサムウェア自体を感染するための時間稼ぎや カモフラージュさせるためのウイルスとなります。 その他の動作として本ウイルスにより不正に権限の昇格が行われた場合 以下のセキュリティ機能で設定変更が行われます。 ・特定のEPP(エンドポイント)で不正ファイルが検出されないよう機能の無効化 ・特定のファイヤーウォールでC&Cサーバへの通信に対する監視の無効化 またホワイトハッカーによる解析への対策として端末内に解析ツールが存在する場合などは 以下のような確認を行い長期のスリープ状態や感染活動自体を終了する設定が施されています ・サンドボックスの検出 ・仮想マシンの検出 ・デバッグ環境の検出 ■漏洩する情報 感染した場合、下記の情報が漏えいする可能性が考えられます。 ・システム情報 ・稼働中のドライバ/プロセス情報 ・管理者権限の情報 ・仮想通貨 等 ■想定される侵入経路 Webサイトまたは、他のマルウェアに作成されることが推測されます。 -------------------------------------------------------------------- ■2023年9月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎2023年9月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」5件、「重要」56件、「警告」3件、「注意」1件、「なし」32件 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【CVE-2022-41303】 ---------------------------------------------------------- AutoDesk: CVE-2022-41303 use-after-free vulnerability in AutodeskR FBXR SDK 2020 or prior 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-41303 【CVE-2023-2312】 ---------------------------------------------------------- Chromium: CVE-2023-2312 Use after free in Offline 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-2312 【CVE-2023-29332】 ---------------------------------------------------------- Microsoft Azure Kubernetes サービスの特権の昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-29332 【CVE-2023-33136】 ---------------------------------------------------------- Azure DevOps Server のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-33136 【CVE-2023-35355】 ---------------------------------------------------------- Windows Cloud Files Mini Filter ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-35355 【CVE-2023-36736】 ---------------------------------------------------------- Microsoft Identity Linux Broker Remote Code Execution Vulnerability 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36736 【CVE-2023-36739】 ---------------------------------------------------------- 3D ビューアーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36739 【CVE-2023-36740】 ---------------------------------------------------------- 3D ビューアーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36740 【CVE-2023-36741】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36741 【CVE-2023-36742】 ---------------------------------------------------------- Visual Studio Code のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36742 【CVE-2023-36744】 ---------------------------------------------------------- Microsoft Exchange Server のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36744 【CVE-2023-36745】 ---------------------------------------------------------- Microsoft Exchange Server のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36745 【CVE-2023-36756】 ---------------------------------------------------------- Microsoft Exchange Server のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36756 【CVE-2023-36757】 ---------------------------------------------------------- Microsoft Exchange Server のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36757 【CVE-2023-36758】 ---------------------------------------------------------- Visual Studio の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36758 【CVE-2023-36759】 ---------------------------------------------------------- Visual Studio の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36759 【CVE-2023-36760】 ---------------------------------------------------------- 3D ビューアーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36760 【CVE-2023-36761】 ---------------------------------------------------------- Microsoft Word の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36761 【CVE-2023-36762】 ---------------------------------------------------------- Microsoft Word のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36762 【CVE-2023-36763】 ---------------------------------------------------------- Microsoft Outlook の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36763 【CVE-2023-36764】 ---------------------------------------------------------- Microsoft SharePoint Server の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36764 【CVE-2023-36765】 ---------------------------------------------------------- Microsoft Office の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36765 【CVE-2023-36766】 ---------------------------------------------------------- Microsoft Excel の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36766 【CVE-2023-36767】 ---------------------------------------------------------- Microsoft Office のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36767 【CVE-2023-36769】 ---------------------------------------------------------- Microsoft OneNote のなりすましの脆弱性 最大の深刻度:警告 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36769 【CVE-2023-36770】 ---------------------------------------------------------- 3D Builder のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36770 【CVE-2023-36771】 ---------------------------------------------------------- 3D Builder のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36771 【CVE-2023-36772】 ---------------------------------------------------------- 3D Builder のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36772 【CVE-2023-36773】 ---------------------------------------------------------- 3D Builder のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36773 【CVE-2023-36777】 ---------------------------------------------------------- Microsoft Exchange Server の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36777 【CVE-2023-36787】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) の特権の昇格の脆弱性 最大の深刻度:警告 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36787 【CVE-2023-36788】 ---------------------------------------------------------- .NET Framework のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36788 【CVE-2023-36792】 ---------------------------------------------------------- Visual Studio のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36792 【CVE-2023-36793】 ---------------------------------------------------------- Visual Studio のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36793 【CVE-2023-36794】 ---------------------------------------------------------- Visual Studio のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36794 【CVE-2023-36796】 ---------------------------------------------------------- Visual Studio のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36796 【CVE-2023-36799】 ---------------------------------------------------------- .NET Core および Visual Studio のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36799 【CVE-2023-36800】 ---------------------------------------------------------- Dynamics Finance and Operations のクロスサイト スクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36800 【CVE-2023-36801】 ---------------------------------------------------------- DHCP サーバー サービスの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36801 【CVE-2023-36802】 ---------------------------------------------------------- Microsoft Stream Services サービスのプロキシの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36802 【CVE-2023-36803】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36803 【CVE-2023-36804】 ---------------------------------------------------------- Windows GDI の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36804 【CVE-2023-36805】 ---------------------------------------------------------- Windows MSHTML プラットフォームのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36805 【CVE-2023-36886】 ---------------------------------------------------------- Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36886 【CVE-2023-38139】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-38139 【CVE-2023-38140】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-38140 【CVE-2023-38141】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-38141 【CVE-2023-38142】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-38142 【CVE-2023-38143】 ---------------------------------------------------------- Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-38143 【CVE-2023-38144】 ---------------------------------------------------------- Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-38144 【CVE-2023-38146】 ---------------------------------------------------------- Windows Themes のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-38146 【CVE-2023-38147】 ---------------------------------------------------------- Windows Miracast Wireless Display のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-38147 【CVE-2023-38148】 ---------------------------------------------------------- インターネット接続の共有 (ICS) のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-38148 【CVE-2023-38149】 ---------------------------------------------------------- Windows TCP/IP のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-38149 【CVE-2023-38150】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-38150 【CVE-2023-38152】 ---------------------------------------------------------- DHCP サーバー サービスの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-38152 【CVE-2023-38155】 ---------------------------------------------------------- Azure DevOps Server のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-38155 【CVE-2023-38156】 ---------------------------------------------------------- Azure HDInsight の Apache Ambari の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-38156 【CVE-2023-38158】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) の情報漏えいの脆弱性 最大の深刻度:注意 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-38158 【CVE-2023-38160】 ---------------------------------------------------------- Windows TCP/IP の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-38160 【CVE-2023-38161】 ---------------------------------------------------------- Windows GDI の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-38161 【CVE-2023-38162】 ---------------------------------------------------------- DHCP Server サービスのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-38162 【CVE-2023-38163】 ---------------------------------------------------------- Windows Defender の攻撃面を縮小するためのセキュリティ機能のバイパス 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-38163 【CVE-2023-38164】 ---------------------------------------------------------- Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-38164 【CVE-2023-39956】 ---------------------------------------------------------- Electron: CVE-2023-39956 -Visual Studio Code Remote Code Execution Vulnerability 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-39956 【CVE-2023-41764】 ---------------------------------------------------------- Microsoft Office のなりすましの脆弱性 最大の深刻度:警告 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-41764 【CVE-2023-4349】 ---------------------------------------------------------- Chromium: CVE-2023-4349 Use after free in Device Trust Connectors 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4349 【CVE-2023-4350】 ---------------------------------------------------------- Chromium: CVE-2023-4350 Inappropriate implementation in Fullscreen 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4350 【CVE-2023-4351】 ---------------------------------------------------------- Chromium: CVE-2023-4351 Use after free in Network 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4351 【CVE-2023-4352】 ---------------------------------------------------------- Chromium: CVE-2023-4352 Type Confusion in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4352 【CVE-2023-4353】 ---------------------------------------------------------- Chromium: CVE-2023-4353 Heap buffer overflow in ANGLE 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4353 【CVE-2023-4354】 ---------------------------------------------------------- Chromium: CVE-2023-4354 Heap buffer overflow in Skia 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4354 【CVE-2023-4355】 ---------------------------------------------------------- Chromium: CVE-2023-4355 Out of bounds memory access in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4355 【CVE-2023-4356】 ---------------------------------------------------------- Chromium: CVE-2023-4356 Use after free in Audio 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4356 【CVE-2023-4357】 ---------------------------------------------------------- Chromium: CVE-2023-4357 Insufficient validation of untrusted input in XML 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4357 【CVE-2023-4358】 ---------------------------------------------------------- Chromium: CVE-2023-4358 Use after free in DNS 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4358 【CVE-2023-4359】 ---------------------------------------------------------- Chromium: CVE-2023-4359 Inappropriate implementation in App Launcher 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4359 【CVE-2023-4360】 ---------------------------------------------------------- Chromium: CVE-2023-4360 Inappropriate implementation in Color 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4360 【CVE-2023-4361】 ---------------------------------------------------------- Chromium: CVE-2023-4361 Inappropriate implementation in Autofill 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4361 【CVE-2023-4362】 ---------------------------------------------------------- Chromium: CVE-2023-4362 Heap buffer overflow in Mojom IDL 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4362 【CVE-2023-4363】 ---------------------------------------------------------- Chromium: CVE-2023-4363 Inappropriate implementation in WebShare 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4363 【CVE-2023-4364】 ---------------------------------------------------------- Chromium: CVE-2023-4364 Inappropriate implementation in Permission Prompts 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4364 【CVE-2023-4365】 ---------------------------------------------------------- Chromium: CVE-2023-4365 Inappropriate implementation in Fullscreen 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4365 【CVE-2023-4366】 ---------------------------------------------------------- Chromium: CVE-2023-4366 Use after free in Extensions 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4366 【CVE-2023-4367】 ---------------------------------------------------------- Chromium: CVE-2023-4367 Insufficient policy enforcement in Extensions API 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4367 【CVE-2023-4368】 ---------------------------------------------------------- Chromium: CVE-2023-4368 Insufficient policy enforcement in Extensions API 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4368 【CVE-2023-4427】 ---------------------------------------------------------- Chromium: CVE-2023-4427: Out of bounds memory access in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4427 【CVE-2023-4428】 ---------------------------------------------------------- Chromium: CVE-2023-4428: Out of bounds memory access in CSS 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4428 【CVE-2023-4429】 ---------------------------------------------------------- Chromium: CVE-2023-4429: Use after free in Loader 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4429 【CVE-2023-4430】 ---------------------------------------------------------- Chromium: CVE-2023-4430: Use after free in Vulkan 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4430 【CVE-2023-4431】 ---------------------------------------------------------- Chromium: CVE-2023-4431: Out of bounds memory access in Fonts 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4431 【CVE-2023-4572】 ---------------------------------------------------------- Chromium: CVE-2023-4572 Use after free in MediaStream 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4572 【CVE-2023-4761】 ---------------------------------------------------------- Chromium: CVE-2023-4761 Out of bounds memory access in FedCM 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4761 【CVE-2023-4762】 ---------------------------------------------------------- Chromium: CVE-2023-4762 Type Confusion in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4762 【CVE-2023-4763】 ---------------------------------------------------------- Chromium: CVE-2023-4763 Use after free in Networks 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4763 【CVE-2023-4764】 ---------------------------------------------------------- Chromium: CVE-2023-4764 Incorrect security UI in BFCache 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4764 【CVE-2023-4863】 ---------------------------------------------------------- Chromium: CVE-2023-4863 Heap buffer overflow in WebP 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4863 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2023年9月のセキュリティ情報】 https://msrc.microsoft.com/blog/2023/09/202309-security-update/ 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance /////////////////////////////////////////////////////////////////////////// ******************************************************************* ※本メールのフォーマット等は予告無く変更する場合がございます。 このセキュリティ対策情報メールは毎月末に発行されます。 サポート登録内容の変更や、メールマガジンの配信停止などは 下記IOSカスタマーセンターへご連絡願います。 IOSカスタマーセンター ※本メールアドレスは送信専用となります。 本メールマガジンの内容につきましてお問い合わせをいただく場合には、 新規お問い合わせ専用アドレス宛にご連絡いただけますでしょうか。 ******************************************************************** =-=-=-=-=-=-=-=-=-=-=-=-=- IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=- 株式会社 アイ・オー・エス 〒105-0013 東京都港区浜松町2-1-12 VORT浜松町V 7F IOS_Support_Desk@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-