*********************************************************************** * 2023年10月ウイルス対策情報メール#231031CM01 * Distributed from IOS Support Desk *********************************************************************** -今月のコンテンツ 【 架空請求詐欺が増えています 】 -今月のウイルス情報 【 システムの改ざんや監視を行い有益な情報を搾取するウイルス 】 -2023年10月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 架空請求詐欺が増えています 】 -------------------------------------------------------------------- これまで架空請求は何らかの名簿を入手した悪質事業者がその名簿に基づき、 実際に利用はされていない架空の請求ハガキや電子メールなどを送るといった 手法が多くありました。 しかしながら昨今では、インターネット上のウェブサイトを閲覧している際に、 突然画面上に「お使いのパソコンはウイルスに感染しているため、除去するには この番号まで電話をかけてください」といった表示がされ、実際にはウイルスに 感染していないにも関わらず、サポートの名目で電子マネーや現金をだまし取る 架空請求詐欺が増加しています。 こういったメッセージの多くはウェブブラウザにてウェブサイトを閲覧した際に 表示される通知設定の許可を行うことで表示されるため、業務で利用しない ウェブサイトの通知設定は不用意に許可しないようにしましょう。 もしこういったメッセージが表示されても電話はせず、ブラウザの通知設定にて 不要なウェブサイトからの通知が許可されていないかの確認を行ってください。 また、弊社にて端末がウイルスに感染していないかの調査が可能なため、 その場合には弊社までお問い合わせいただけますと幸いです。 その他、何等かご不安な点がございましたら弊社担当営業まで お問い合わせください。 -------------------------------------------------------------------- ■今月のウイルス情報 【 システムの改ざんや監視を行い有益な情報を搾取するウイルス 】 -------------------------------------------------------------------- ■ウイルス名 Trojan.Win32.SMOKELOADER.YXDJ、Trojan.TR/AD.Nekark.dee、Trojan:Win32/Stealc.MTB、W32/Kryptik.HUKQ! 等 ■概要 本ウイルスは感染した場合端末のシステム情報の他、著名なブラウザソフトやSNS、 動画サイトの資格情報やビットコインを盗むウイルスとして確認されております。 また、OSで稼働中の正規プログラムやメモリに不正なコードの注入(インジェクション)を行うことで、 稼働中の正規プログラムを介して通信を行い収集したデータの送信や、他のウイルスをダウンロードする 動きも確認されています。 その他にも本ウイルスの不正な動作として以下が挙げられます。 ・端末への侵入の際ウイルスファイル自体がウイルス対策ソフトからの発見を逃れる 対策としてファイル自体のコードが暗号化や一般的に利用されない拡張子に変更 ・侵入後ローカル上で動作する際に端末の利用者などから不正なファイルではないものとして なりすましを行うため、ファイル自体に自己証明書や正規ファイルを模したプロパティ情報が記載 ■端末への影響 感染した場合ウイルスにより以下の影響を受ける可能性が考えられます。 ・キーストロークの監視 ・ファイルのアクセス権限やファイル属性の変更 ・特定のEPP(エンドポイント)通知やスキャンを無効化 ・特定のレジストリ キー/値の変更 ・タスクスケジューラーにウイルスが自動実行できるよう永続化 ・OSのシャットダウン/OSの再起動 ・ランサムウェアやルートキットなどを含む他のウイルスのダウンロードと実行 ・著名なブラウザや動画サイト、SNSのログイン画面を自動起動及び情報の搾取 ・侵害されたサーバから各種コマンドの受け取り また、リバースエンジニアリング対策として、端末がサンドボックス環境、仮想環境、 といった特定の環境となる場合、自身を終了します。 ・アンチウイルス製品の検出 ・サンドボックスの検出 ・仮想マシンの検出 ・デバッグ環境の検出 ■漏洩する情報 感染した場合、下記の情報が漏えいする可能性が考えられます。 ・GUID ・OSの情報 ・インストールされたアプリケーション/バージョン情報 ・ディスクの空き容量 ・ディレクトリやファイルの抽出 ・デバイスのボリューム情報 (名前、シリアル番号など) ・ネットワークサービスディスカバリ ・ビデオカード情報 ・プロセッサ情報 ・ホストファイルの情報 ・レジストリ キー ・稼働中のすべてのドライバーのリスト ・環境変数 ・稼働中のプロセス情報 ・キーボード操作の情報 ・仮想通貨 ・Webブラウザ(Edge、Google Chrome等)の情報 ・SNS(Facebook)/動画サイト(YouTube)などの資格情報 等 ■想定される侵入経路 誤ってダウンロードすることによりコンピュータに侵入することが想定されます。 -------------------------------------------------------------------- ■2023年10月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎2023年10月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」12件、「重要」93件、「警告」2件、「なし」15件 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【CVE-2023-1999】 ---------------------------------------------------------- Chromium: CVE-2023-1999 Use after free in libwebp 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-1999 【CVE-2023-29348】 ---------------------------------------------------------- Windows リモート デスクトップ ゲートウェイ (RD ゲートウェイ) の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-29348 【CVE-2023-35349】 ---------------------------------------------------------- Microsoft Message Queuing のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-35349 【CVE-2023-36414】 ---------------------------------------------------------- Azure Identity SDK のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36414 【CVE-2023-36415】 ---------------------------------------------------------- Azure Identity SDK のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36415 【CVE-2023-36416】 ---------------------------------------------------------- Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36416 【CVE-2023-36417】 ---------------------------------------------------------- Microsoft SQL ODBC ドライバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36417 【CVE-2023-36418】 ---------------------------------------------------------- Azure RTOS GUIX Studio のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36418 【CVE-2023-36419】 ---------------------------------------------------------- Azure HDInsight の Apache Oozie ワークフロー スケジューラーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36419 【CVE-2023-36420】 ---------------------------------------------------------- SQL Server 用 Microsoft ODBC ドライバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36420 【CVE-2023-36429】 ---------------------------------------------------------- Microsoft Dynamics 365 の(オンプレミス) で、情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36429 【CVE-2023-36431】 ---------------------------------------------------------- Microsoft Message Queuing のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36431 【CVE-2023-36433】 ---------------------------------------------------------- Microsoft Dynamics 365 の(オンプレミス) で、情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36433 【CVE-2023-36434】 ---------------------------------------------------------- Windows IIS Server の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36434 【CVE-2023-36435】 ---------------------------------------------------------- Microsoft QUIC のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36435 【CVE-2023-36436】 ---------------------------------------------------------- Windows MSHTML プラットフォームのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36436 【CVE-2023-36438】 ---------------------------------------------------------- Windows TCP/IP の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36438 【CVE-2023-36557】 ---------------------------------------------------------- PrintHTML API のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36557 【CVE-2023-36561】 ---------------------------------------------------------- Azure DevOps Server の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36561 【CVE-2023-36562】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) の特権の昇格の脆弱性 最大の深刻度:警告 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36562 【CVE-2023-36563】 ---------------------------------------------------------- Microsoft ワードパッドの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36563 【CVE-2023-36564】 ---------------------------------------------------------- Windows Search のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36564 【CVE-2023-36565】 ---------------------------------------------------------- Microsoft Office Graphics の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36565 【CVE-2023-36566】 ---------------------------------------------------------- Microsoft Common Data Model SDK のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36566 【CVE-2023-36567】 ---------------------------------------------------------- Windows 展開サービスの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36567 【CVE-2023-36568】 ---------------------------------------------------------- Microsoft Office クイック実行の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36568 【CVE-2023-36569】 ---------------------------------------------------------- Microsoft Office の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36569 【CVE-2023-36570】 ---------------------------------------------------------- Microsoft Message Queuing のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36570 【CVE-2023-36571】 ---------------------------------------------------------- Microsoft Message Queuing のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36571 【CVE-2023-36572】 ---------------------------------------------------------- Microsoft Message Queuing のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36572 【CVE-2023-36573】 ---------------------------------------------------------- Microsoft Message Queuing のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36573 【CVE-2023-36574】 ---------------------------------------------------------- Microsoft Message Queuing のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36574 【CVE-2023-36575】 ---------------------------------------------------------- Microsoft Message Queuing のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36575 【CVE-2023-36576】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36576 【CVE-2023-36577】 ---------------------------------------------------------- SQL Server 用 Microsoft WDAC OLE DB プロバイダーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36577 【CVE-2023-36578】 ---------------------------------------------------------- Microsoft Message Queuing のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36578 【CVE-2023-36579】 ---------------------------------------------------------- Microsoft Message Queuing のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36579 【CVE-2023-36581】 ---------------------------------------------------------- Microsoft Message Queuing のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36581 【CVE-2023-36582】 ---------------------------------------------------------- Microsoft Message Queuing のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36582 【CVE-2023-36583】 ---------------------------------------------------------- Microsoft Message Queuing のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36583 【CVE-2023-36584】 ---------------------------------------------------------- Windows Mark Of The Web セキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36584 【CVE-2023-36585】 ---------------------------------------------------------- Active Template Library のサービスの拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36585 【CVE-2023-36589】 ---------------------------------------------------------- Microsoft Message Queuing のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36589 【CVE-2023-36590】 ---------------------------------------------------------- Microsoft Message Queuing のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36590 【CVE-2023-36591】 ---------------------------------------------------------- Microsoft Message Queuing のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36591 【CVE-2023-36592】 ---------------------------------------------------------- Microsoft Message Queuing のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36592 【CVE-2023-36593】 ---------------------------------------------------------- Microsoft Message Queuing のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36593 【CVE-2023-36594】 ---------------------------------------------------------- Windows Graphics コンポーネントの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36594 【CVE-2023-36596】 ---------------------------------------------------------- リモート プロシージャ コールの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36596 【CVE-2023-36598】 ---------------------------------------------------------- Microsoft WDAC ODBC ドライバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36598 【CVE-2023-36602】 ---------------------------------------------------------- Windows TCP/IP のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36602 【CVE-2023-36603】 ---------------------------------------------------------- Windows TCP/IP のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36603 【CVE-2023-36605】 ---------------------------------------------------------- Windows Named Pipe Filesystem の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36605 【CVE-2023-36606】 ---------------------------------------------------------- Microsoft Message Queuing のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36606 【CVE-2023-36697】 ---------------------------------------------------------- Microsoft Message Queuing のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36697 【CVE-2023-36698】 ---------------------------------------------------------- Windows カーネルのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36698 【CVE-2023-36701】 ---------------------------------------------------------- Microsoft Resilient File System (ReFS) の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36701 【CVE-2023-36702】 ---------------------------------------------------------- Microsoft DirectMusic のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36702 【CVE-2023-36703】 ---------------------------------------------------------- DHCP Server サービスのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36703 【CVE-2023-36704】 ---------------------------------------------------------- Windows セットアップ ファイル クリーンアップのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36704 【CVE-2023-36706】 ---------------------------------------------------------- Windows 展開サービスの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36706 【CVE-2023-36707】 ---------------------------------------------------------- Windows 展開サービスのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36707 【CVE-2023-36709】 ---------------------------------------------------------- Microsoft AllJoyn API のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36709 【CVE-2023-36710】 ---------------------------------------------------------- Windows Media Foundation Core のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36710 【CVE-2023-36711】 ---------------------------------------------------------- Windows ランタイム C++ テンプレート ライブラリの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36711 【CVE-2023-36712】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36712 【CVE-2023-36713】 ---------------------------------------------------------- Windows 共通ログ ファイル システム ドライバーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36713 【CVE-2023-36717】 ---------------------------------------------------------- Windows Virtual Trusted Platform Module のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36717 【CVE-2023-36718】 ---------------------------------------------------------- Microsoft Virtual Trusted Platform Module のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36718 【CVE-2023-36720】 ---------------------------------------------------------- Windows Mixed Reality Developer Tools のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36720 【CVE-2023-36721】 ---------------------------------------------------------- Windows エラー報告サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36721 【CVE-2023-36722】 ---------------------------------------------------------- Active Directory Domain Services の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36722 【CVE-2023-36723】 ---------------------------------------------------------- Windows Container Manager サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36723 【CVE-2023-36724】 ---------------------------------------------------------- Windows Power Management Service の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36724 【CVE-2023-36725】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36725 【CVE-2023-36726】 ---------------------------------------------------------- Windows インターネット キー交換 (IKE) 拡張機能の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36726 【CVE-2023-36727】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36727 【CVE-2023-36728】 ---------------------------------------------------------- Microsoft SQL Server のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36728 【CVE-2023-36729】 ---------------------------------------------------------- 名前付きパイプ ファイル システムの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36729 【CVE-2023-36730】 ---------------------------------------------------------- Microsoft ODBC Driver for SQL Server Remote Code Execution Vulnerability 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36730 【CVE-2023-36731】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36731 【CVE-2023-36732】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36732 【CVE-2023-36735】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) の特権の昇格の脆弱性 最大の深刻度:警告 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36735 【CVE-2023-36737】 ---------------------------------------------------------- Azure Network Watcher VM エージェントの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36737 【CVE-2023-36743】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36743 【CVE-2023-36776】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36776 【CVE-2023-36778】 ---------------------------------------------------------- Microsoft Exchange Server のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36778 【CVE-2023-36780】 ---------------------------------------------------------- Skype for Business のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36780 【CVE-2023-36785】 ---------------------------------------------------------- SQL Server 用 Microsoft ODBC ドライバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36785 【CVE-2023-36786】 ---------------------------------------------------------- Skype for Business のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36786 【CVE-2023-36789】 ---------------------------------------------------------- Skype for Business のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36789 【CVE-2023-36790】 ---------------------------------------------------------- Windows RDP Encoder ミラー ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36790 【CVE-2023-36902】 ---------------------------------------------------------- Windows ランタイムのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36902 【CVE-2023-38159】 ---------------------------------------------------------- Windows Graphics コンポーネントの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-38159 【CVE-2023-38166】 ---------------------------------------------------------- レイヤー 2 トンネリング プロトコルのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-38166 【CVE-2023-38171】 ---------------------------------------------------------- Microsoft QUIC のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-38171 【CVE-2023-41763】 ---------------------------------------------------------- Skype for Business の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-41763 【CVE-2023-41765】 ---------------------------------------------------------- レイヤー 2 トンネリング プロトコルのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-41765 【CVE-2023-41766】 ---------------------------------------------------------- Windows Client Server Run-time Subsystem (CSRSS) の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-41766 【CVE-2023-41767】 ---------------------------------------------------------- レイヤー 2 トンネリング プロトコルのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-41767 【CVE-2023-41768】 ---------------------------------------------------------- レイヤー 2 トンネリング プロトコルのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-41768 【CVE-2023-41769】 ---------------------------------------------------------- レイヤー 2 トンネリング プロトコルのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-41769 【CVE-2023-41770】 ---------------------------------------------------------- レイヤー 2 トンネリング プロトコルのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-41770 【CVE-2023-41771】 ---------------------------------------------------------- レイヤー 2 トンネリング プロトコルのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-41771 【CVE-2023-41772】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-41772 【CVE-2023-41773】 ---------------------------------------------------------- レイヤー 2 トンネリング プロトコルのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-41773 【CVE-2023-41774】 ---------------------------------------------------------- レイヤー 2 トンネリング プロトコルのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-41774 【CVE-2023-44487】 ---------------------------------------------------------- MITRE: CVE-2023-44487 HTTP/2 Rapid Reset Attack 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-44487 【CVE-2023-4900】 ---------------------------------------------------------- Chromium: CVE-2023-4900 Inappropriate implementation in Custom Tabs 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4900 【CVE-2023-4901】 ---------------------------------------------------------- Chromium: CVE-2023-4901 Inappropriate implementation in Prompts 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4901 【CVE-2023-4902】 ---------------------------------------------------------- Chromium: CVE-2023-4902 Inappropriate implementation in Input 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4902 【CVE-2023-4903】 ---------------------------------------------------------- Chromium: CVE-2023-4903 Inappropriate implementation in Custom Mobile Tabs 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4903 【CVE-2023-4904】 ---------------------------------------------------------- Chromium: CVE-2023-4904 Insufficient policy enforcement in Downloads 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4904 【CVE-2023-4905】 ---------------------------------------------------------- Chromium: CVE-2023-4905 Inappropriate implementation in Prompts 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4905 【CVE-2023-4906】 ---------------------------------------------------------- Chromium: CVE-2023-4906 Insufficient policy enforcement in Autofill 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4906 【CVE-2023-4907】 ---------------------------------------------------------- Chromium: CVE-2023-4907 Inappropriate implementation in Intents 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4907 【CVE-2023-4908】 ---------------------------------------------------------- Chromium: CVE-2023-4908 Inappropriate implementation in Picture in Picture 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4908 【CVE-2023-4909】 ---------------------------------------------------------- Chromium: CVE-2023-4909 Inappropriate implementation in Interstitials 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-4909 【CVE-2023-5186】 ---------------------------------------------------------- Chromium: CVE-2023-5186 Use after free in Passwords 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-5186 【CVE-2023-5187】 ---------------------------------------------------------- Chromium: CVE-2023-5187 Use after free in Extensions 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-5187 【CVE-2023-5217】 ---------------------------------------------------------- Chromium: CVE-2023-5217 Heap buffer overflow in vp8 encoding in libvpx 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-5217 【CVE-2023-5346】 ---------------------------------------------------------- Chromium: CVE-2023-5346 Type Confusion in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-5346 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2023年10月のセキュリティ情報】 https://msrc.microsoft.com/blog/2023/10/202310-security-update/ 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance /////////////////////////////////////////////////////////////////////////// ******************************************************************* ※本メールのフォーマット等は予告無く変更する場合がございます。 このセキュリティ対策情報メールは毎月末に発行されます。 サポート登録内容の変更や、メールマガジンの配信停止などは 下記IOSカスタマーセンターへご連絡願います。 IOSカスタマーセンター ※本メールアドレスは送信専用となります。 本メールマガジンの内容につきましてお問い合わせをいただく場合には、 新規お問い合わせ専用アドレス宛にご連絡いただけますでしょうか。 ******************************************************************** =-=-=-=-=-=-=-=-=-=-=-=-=- IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=- 株式会社 アイ・オー・エス 〒105-0013 東京都港区浜松町2-1-12 VORT浜松町V 7F IOS_Support_Desk@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-