*********************************************************************** * 2023年11月ウイルス対策情報メール#231130CM01 * Distributed from IOS Support Desk *********************************************************************** -今月のコンテンツ 【 バックアップは必ず取得することを推奨します 】 -今月のウイルス情報 【 端末の監視やシステム情報の窃取、横感染を狙うウイルス 】 -2023年11月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 バックアップは必ず取得することを推奨します 】 -------------------------------------------------------------------- 業務データなどの安全性確保には、バックアップサーバなどを用いて バックアップを行うことが不可欠です。 ハードウェアやソフトウェアの障害や人的ミスなど、運用中に万が一問題が生じた場合でも、 バックアップサーバに切り替えることでスムーズに運用を継続することができます。 また、直近でも多くの国内企業でランサムウェアによる被害が報告されていることや、 新しいウイルスによる脅威を鑑みると、感染時にファイルやデータが破壊されたり、 暗号化されて業務が全くできなくなってしまうといったことも考えられることから、 クライアント端末においてもバックアップは欠かせません。 バックアップを取得する手段としては、主に以下のような方法があります。 ・CDやDVD ・USB、外付けHDDやSSD ・NAS(Network Attached Storage) ・クラウドストレージ さらにサーバ端末のデータの場合は、上記以外にもバックアップサーバへ 一日に1回の頻度で直接データをコピーする手段もあります。 年に1回以上は、バックアップサーバへの切り替えや切り戻しを行うなど、 緊急時に備えたシミュレーションを実施いただくことを推奨いたします。 -------------------------------------------------------------------- ■今月のウイルス情報 【 端末の監視やシステム情報の窃取、横感染を狙うウイルス 】 -------------------------------------------------------------------- ■ウイルス名 Backdoor.Win32.DARKCOMET、Backdoor.Win32.DarkKomet.hqxy、W32/Redline!E8F02FA9ACB0、Worm:Win32/AutoRun!pz ■概要 本ウイルスに感染した場合、端末のシステム情報を盗み、キーボード操作を監視することが 確認されています。 感染後、ウイルスは証明書を取得しC&CサーバにHTTPS通信を介して接続を行うことで 信頼できる通信であるかのように偽装します。 また、%program data%フォルダや%ProgramFiles%フォルダなどに、正規のソフトウェア名を 装ったフォルダを作成し、自身のコピーまたはダウンロードした他のウイルスファイルを 設置します。 その他の動作として不正活動を永続的に行うために自動実行のレジストリを追加します。 作成されるレジストリ名は正規のドライバ名を装い利用者や解析者からの発見を逃れる工夫が 施されています。 さらに、端末がWindowsのセキュリティ更新プログラムなどを未適用の場合、 ウイルスは脆弱性を利用してWindowsの正規プログラムにインジェクションを行います。 また、ウイルスはシステム情報などから端末に接続されているUSBドライブの探索を行い、 USBドライブが接続されている場合、自身のコピーをUSBに配置することで、他の端末に USBドライブを接続した場合、さらなる感染被害をもたらします。 ■漏洩する情報 感染した場合、下記の情報が漏えいする可能性が考えられます。 ・OSのシステム情報 ・CPUやディスクなどハードウェア情報 ・スクリーンショット ・クリップボードのデータ ・ユーザ名 ・マシン名 ・特定レジストリキーの列挙 ・ホストファイルの情報 等 ■想定される侵入経路 誤ってダウンロードすることによりコンピュータに侵入することが想定されます。 -------------------------------------------------------------------- ■2023年11月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎2023年11月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」3件、「重要」58件、「警告」6件、「注意」2件、「なし」29件 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【CVE-2023-24023】 ---------------------------------------------------------- MITRE: CVE-2023-24023 Bluetooth Vulnerability 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24023 【CVE-2023-36007】 ---------------------------------------------------------- Microsoft Send Customer Voice survey from Dynamics 365 Spoofing Vulnerability 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36007 【CVE-2023-36014】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) のリモートでコードが実行される脆弱性 最大の深刻度:警告 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36014 【CVE-2023-36016】 ---------------------------------------------------------- Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36016 【CVE-2023-36017】 ---------------------------------------------------------- Windows スクリプト エンジンのメモリ破損の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36017 【CVE-2023-36018】 ---------------------------------------------------------- Visual Studio Code Jupyter 機能拡張のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36018 【CVE-2023-36021】 ---------------------------------------------------------- Microsoft オンプレミス データ ゲートウェイのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36021 【CVE-2023-36022】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) のリモートでコードが実行される脆弱性 最大の深刻度:警告 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36022 【CVE-2023-36024】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36024 【CVE-2023-36025】 ---------------------------------------------------------- Windows SmartScreen のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36025 【CVE-2023-36027】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36027 【CVE-2023-36028】 ---------------------------------------------------------- Microsoft Protected Extensible Authentication Protocol (PEAP) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36028 【CVE-2023-36029】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) のなりすましの脆弱性 最大の深刻度:警告 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36029 【CVE-2023-36030】 ---------------------------------------------------------- Microsoft Dynamics 365 Sales のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36030 【CVE-2023-36031】 ---------------------------------------------------------- Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36031 【CVE-2023-36033】 ---------------------------------------------------------- Windows DWM Core ライブラリの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36033 【CVE-2023-36034】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) のリモートでコードが実行される脆弱性 最大の深刻度:警告 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36034 【CVE-2023-36035】 ---------------------------------------------------------- Microsoft Exchange Server のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36035 【CVE-2023-36036】 ---------------------------------------------------------- Windows Cloud Files Mini Filter ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36036 【CVE-2023-36037】 ---------------------------------------------------------- Microsoft Excel のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36037 【CVE-2023-36038】 ---------------------------------------------------------- ASP.NET Core のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36038 【CVE-2023-36039】 ---------------------------------------------------------- Microsoft Exchange Server のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36039 【CVE-2023-36041】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36041 【CVE-2023-36042】 ---------------------------------------------------------- Visual Studio のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36042 【CVE-2023-36043】 ---------------------------------------------------------- Open Management Infrastructure の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36043 【CVE-2023-36045】 ---------------------------------------------------------- Microsoft Office Graphics のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36045 【CVE-2023-36046】 ---------------------------------------------------------- Windows 認証のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36046 【CVE-2023-36047】 ---------------------------------------------------------- Windows 認証の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36047 【CVE-2023-36049】 ---------------------------------------------------------- .NET、.NET Framework、Visual Studio の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36049 【CVE-2023-36050】 ---------------------------------------------------------- Microsoft Exchange Server のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36050 【CVE-2023-36052】 ---------------------------------------------------------- Azure CLI REST コマンドの情報漏えいの脆弱性 最大の深刻度:緊急 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36052 【CVE-2023-36392】 ---------------------------------------------------------- DHCP Server サービスのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36392 【CVE-2023-36393】 ---------------------------------------------------------- Windows ユーザー インターフェイス アプリケーション コアのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36393 【CVE-2023-36394】 ---------------------------------------------------------- Windows Search サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36394 【CVE-2023-36395】 ---------------------------------------------------------- Windows 展開サービスのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36395 【CVE-2023-36396】 ---------------------------------------------------------- Windows 圧縮フォルダーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36396 【CVE-2023-36397】 ---------------------------------------------------------- Windows Pragmatic General Multicast (PGM) のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36397 【CVE-2023-36398】 ---------------------------------------------------------- Windows NTFS の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36398 【CVE-2023-36399】 ---------------------------------------------------------- Windows ストレージの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36399 【CVE-2023-36400】 ---------------------------------------------------------- Windows HMAC Key Derivation の特権の昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36400 【CVE-2023-36401】 ---------------------------------------------------------- Microsoft リモート レジストリ サービスのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36401 【CVE-2023-36402】 ---------------------------------------------------------- SQL Server 用 Microsoft WDAC OLE DB プロバイダーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36402 【CVE-2023-36403】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36403 【CVE-2023-36404】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36404 【CVE-2023-36405】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36405 【CVE-2023-36406】 ---------------------------------------------------------- Windows Hyper-V の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36406 【CVE-2023-36407】 ---------------------------------------------------------- Windows Hyper-V の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36407 【CVE-2023-36408】 ---------------------------------------------------------- Windows Hyper-V の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36408 【CVE-2023-36409】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) の情報漏えいの脆弱性 最大の深刻度:警告 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36409 【CVE-2023-36410】 ---------------------------------------------------------- Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36410 【CVE-2023-36413】 ---------------------------------------------------------- Microsoft Office のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36413 【CVE-2023-36422】 ---------------------------------------------------------- Microsoft Windows Defender の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36422 【CVE-2023-36423】 ---------------------------------------------------------- Microsoft リモート レジストリ サービスのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36423 【CVE-2023-36424】 ---------------------------------------------------------- Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36424 【CVE-2023-36425】 ---------------------------------------------------------- Windows 分散ファイル システム (DFS) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36425 【CVE-2023-36427】 ---------------------------------------------------------- Windows Hyper-V の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36427 【CVE-2023-36428】 ---------------------------------------------------------- Microsoft Local Security Authority Subsystem Service の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36428 【CVE-2023-36437】 ---------------------------------------------------------- Azure DevOps Server のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36437 【CVE-2023-36439】 ---------------------------------------------------------- Microsoft Exchange Server のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36439 【CVE-2023-36558】 ---------------------------------------------------------- ASP.NET Core のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36558 【CVE-2023-36559】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) のなりすましの脆弱性 最大の深刻度:注意 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36559 【CVE-2023-36560】 ---------------------------------------------------------- ASP.NET のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36560 【CVE-2023-36705】 ---------------------------------------------------------- Windows インストーラーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36705 【CVE-2023-36719】 ---------------------------------------------------------- Microsoft Speech Application Programming Interface (SAPI) の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-36719 【CVE-2023-38039】 ---------------------------------------------------------- HackerOne: CVE-2023-38039 HTTP headers eat all memory 最大の深刻度:注意 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-38039 【CVE-2023-38151】 ---------------------------------------------------------- Microsoft Host Integration Server 2020 のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-38151 【CVE-2023-38177】 ---------------------------------------------------------- Microsoft SharePoint Server のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-38177 【CVE-2023-38545】 ---------------------------------------------------------- HackerOne: CVE-2023-38545 SOCKS5 heap buffer overflow 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-38545 【CVE-2023-44323】 ---------------------------------------------------------- Adobe: CVE-2023-44323 Adobe PDF Remote Code Execution Vulnerability 最大の深刻度:警告 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-44323 【CVE-2023-5218】 ---------------------------------------------------------- Chromium: CVE-2023-5218 Use after free in Site Isolation 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-5218 【CVE-2023-5472】 ---------------------------------------------------------- Chromium: CVE-2023-5472: Use after free in Profiles 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-5472 【CVE-2023-5473】 ---------------------------------------------------------- Chromium: CVE-2023-5473 Use after free in Cast 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-5473 【CVE-2023-5474】 ---------------------------------------------------------- Chromium: CVE-2023-5474 Heap buffer overflow in PDF 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-5474 【CVE-2023-5475】 ---------------------------------------------------------- Chromium: CVE-2023-5475 Inappropriate implementation in DevTools 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-5475 【CVE-2023-5476】 ---------------------------------------------------------- Chromium: CVE-2023-5476 Use after free in Blink History 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-5476 【CVE-2023-5477】 ---------------------------------------------------------- Chromium: CVE-2023-5477 Inappropriate implementation in Installer 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-5477 【CVE-2023-5478】 ---------------------------------------------------------- Chromium: CVE-2023-5478 Inappropriate implementation in Autofill 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-5478 【CVE-2023-5479】 ---------------------------------------------------------- Chromium: CVE-2023-5479 Inappropriate implementation in Extensions API 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-5479 【CVE-2023-5480】 ---------------------------------------------------------- Chromium: CVE-2023-5480 Inappropriate implementation in Payments 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-5480 【CVE-2023-5481】 ---------------------------------------------------------- Chromium: CVE-2023-5481 Inappropriate implementation in Downloads 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-5481 【CVE-2023-5482】 ---------------------------------------------------------- Chromium: CVE-2023-5482 Insufficient data validation in USB 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-5482 【CVE-2023-5483】 ---------------------------------------------------------- Chromium: CVE-2023-5483 Inappropriate implementation in Intents 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-5483 【CVE-2023-5484】 ---------------------------------------------------------- Chromium: CVE-2023-5484 Inappropriate implementation in Navigation 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-5484 【CVE-2023-5485】 ---------------------------------------------------------- Chromium: CVE-2023-5485 Inappropriate implementation in Autofill 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-5485 【CVE-2023-5486】 ---------------------------------------------------------- Chromium: CVE-2023-5486 Inappropriate implementation in Input 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-5486 【CVE-2023-5487】 ---------------------------------------------------------- Chromium: CVE-2023-5487 Inappropriate implementation in Fullscreen 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-5487 【CVE-2023-5849】 ---------------------------------------------------------- Chromium: CVE-2023-5849 Integer overflow in USB 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-5849 【CVE-2023-5850】 ---------------------------------------------------------- Chromium: CVE-2023-5850 Incorrect security UI in Downloads 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-5850 【CVE-2023-5851】 ---------------------------------------------------------- Chromium: CVE-2023-5851 Inappropriate implementation in Downloads 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-5851 【CVE-2023-5852】 ---------------------------------------------------------- Chromium: CVE-2023-5852 Use after free in Printing 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-5852 【CVE-2023-5853】 ---------------------------------------------------------- Chromium: CVE-2023-5853 Incorrect security UI in Downloads 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-5853 【CVE-2023-5854】 ---------------------------------------------------------- Chromium: CVE-2023-5854 Use after free in Profiles 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-5854 【CVE-2023-5855】 ---------------------------------------------------------- Chromium: CVE-2023-5855 Use after free in Reading Mode 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-5855 【CVE-2023-5856】 ---------------------------------------------------------- Chromium: CVE-2023-5856 Use after free in Side Panel 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-5856 【CVE-2023-5857】 ---------------------------------------------------------- Chromium: CVE-2023-5857 Inappropriate implementation in Downloads 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-5857 【CVE-2023-5858】 ---------------------------------------------------------- Chromium: CVE-2023-5858 Inappropriate implementation in WebApp Provider 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-5858 【CVE-2023-5859】 ---------------------------------------------------------- Chromium: CVE-2023-5859 Incorrect security UI in Picture In Picture 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-5859 【CVE-2023-5996】 ---------------------------------------------------------- Chromium: CVE-2023-5996 Use after free in WebAudio 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-5996 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2023年11月のセキュリティ情報】 https://msrc.microsoft.com/blog/2023/11/202311-security-update/ 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance /////////////////////////////////////////////////////////////////////////// ******************************************************************* ※本メールのフォーマット等は予告無く変更する場合がございます。 このセキュリティ対策情報メールは毎月末に発行されます。 サポート登録内容の変更や、メールマガジンの配信停止などは 下記IOSカスタマーセンターへご連絡願います。 IOSカスタマーセンター ※本メールアドレスは送信専用となります。 本メールマガジンの内容につきましてお問い合わせをいただく場合には、 新規お問い合わせ専用アドレス宛にご連絡いただけますでしょうか。 ******************************************************************** =-=-=-=-=-=-=-=-=-=-=-=-=- IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=- 株式会社 アイ・オー・エス 〒105-0013 東京都港区浜松町2-1-12 VORT浜松町V 7F IOS_Support_Desk@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-