*********************************************************************** * 2024年5月ウイルス対策情報メール#240531CM01 * Distributed from IOS Support Desk *********************************************************************** -今月のコンテンツ 【 ビジネスメール詐欺にご用心 】 -今月のウイルス情報 【 遠隔で端末を操り、攻撃者の手中に収めることを目的としたウイルスDarkComet 】 -2024年5月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 ビジネスメール詐欺にご用心 】 -------------------------------------------------------------------- 近年、自社または関連会社の経営層・取引先等になりすまして、 金銭をだまし取ることを目的で偽のメールを送りつけるビジネスメール詐欺 (BEC)が急増しています。 一般的なウイルス付きメールやスパムメールと異なり、差出人となっている メールアドレス自体がなりすましや乗っ取られているため、実在の人物からの差出人となっていたり、 自社に関連のあるメールの内容となっているため、一目では本当のメールなのか 見分けがつかないことが特徴です。 攻撃者は、攻撃対象となる会社そのもの、もしくは攻撃対象となる会社の 取引先とのメールを傍受したり、SNSを活用して攻撃対象となる会社の 社内情報や関連している取引先の情報(人物・役職・連絡先含む)を取得します。 ●主な手口、被害について ・取引先企業を名乗った担当者より、振込先口座の変更に関するメールが届き  偽の口座に一定期間送金をしてしまった。 ・国内企業の社長になりすました攻撃者が、グループ会社の役員宛に  企業の買収に関する協力のために金銭を振り込んで欲しい、という  メールが送られてきた。  また、「極秘である」という文面を付け加え、メールを受信した担当者が  周りに相談しないように仕向けられている。 ・顧問弁護士になりすました攻撃者から、財務・経理部の担当者宛に  送金指示のメールが送られてきた。 このように、攻撃者は攻撃対象の内情を踏まえた上で、巧妙なメールを 送ってくるため、メールの文面を表面的に確認しただけでは騙されてしまう 可能性があります。 そのため、金銭が絡む内容であったり、個人情報を持ち出したりといった 影響が大きい内容のメールに関しては、可能な限りメール以外の方法にて メールの差出人の方に確認を取る(電話で確認する)等、1人1人が 意識をしていくことが大切です。 また、ビジネスメール詐欺の対策が行えるセキュリティ製品の導入も 方法の一つとなります。 -------------------------------------------------------------------- ■今月のウイルス情報 【 遠隔で端末を操り、攻撃者の手中に収めることを目的としたウイルスDarkComet 】 -------------------------------------------------------------------- ■ウイルス名 Backdoor.Win32.DARKOMET.NLJ、Backdoor.Win32.DarkKomet.ikdn、Trojan:Win32/CoinMiner!pz、W32/Injector.DZRT!tr ■概要 ダークコメットは、遠隔で端末を操るためのバックドア型ウイルスです。 感染した端末は、インターネットを介して攻撃者から不正なコマンドを受信し、遠隔で操作されます。 また、自動実行のレジストリキーを作成し、端末起動時に自身を実行するように設定します。 さらに、端末から収集した情報を利用者の目につかない、隠しフォルダ内に設置し、 収集後、特定の不正なサーバに送受信します。 ■漏洩する情報 感染した場合、以下の情報が漏洩する可能性があります。 ・OSのシステム情報 ・管理者権限 ・ユーザ名 ・メモリ使用量 ・Webカメラとマイクへの接続 ・キーボード操作の情報 など 外部の不正サーバから遠隔で操作を行えるようになった場合、 以下のようなコマンドを実行される可能性があります。 ・CD-ROMドライブのドアの開閉 ・Web カメラの一覧表示およびビデオの監視/キャプチャ ・サウンドの録音および再生 ・コンピュータのシャットダウン、再起動、ログオフ、またはロック ・システムのホストファイルの変更 ・ディスクドライブの一覧表示 ・パスワードの窃取 ・ファイアウォールの操作 ・プログラムのアンインストール ・マウスのクリック ・リモートシェルコマンド など ■リバースエンジニアリング対策 特定の環境での実行となる場合、ウイルスは動作を終了します。 具体的な対策として、サンドボックスの検出や仮想マシンの検出が考えられます。 ■想定される侵入経路 悪意のあるWebサイトから誤ってダウンロードされたり、 他のマルウェアによって作成されることが推測されます。 -------------------------------------------------------------------- ■2024年5月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎2024年5月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」1件、「重要」59件、「警告」1件、「注意」4件、「なし」26件 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【CVE-2024-26238】 ---------------------------------------------------------- Microsoft PLUGScheduler のスケジュールされたタスクの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-26238 【CVE-2024-29986】 ---------------------------------------------------------- Microsoft Edge for Android (Chromium ベース) の情報漏えいの脆弱性 最大の深刻度:注意 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-29986 【CVE-2024-29987】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) の情報漏えいの脆弱性 最大の深刻度:注意 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-29987 【CVE-2024-29991】 ---------------------------------------------------------- Microsoft Edge (Chrome ベース) のセキュリティ機能のバイパスの脆弱性 最大の深刻度:注意 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-29991 【CVE-2024-29994】 ---------------------------------------------------------- Microsoft Windows SCSI クラス システム ファイルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-29994 【CVE-2024-29996】 ---------------------------------------------------------- Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-29996 【CVE-2024-29997】 ---------------------------------------------------------- Windows モバイル ブロードバンド ドライバーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-29997 【CVE-2024-29998】 ---------------------------------------------------------- Windows モバイル ブロードバンド ドライバーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-29998 【CVE-2024-29999】 ---------------------------------------------------------- Windows モバイル ブロードバンド ドライバーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-29999 【CVE-2024-30000】 ---------------------------------------------------------- Windows モバイル ブロードバンド ドライバーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30000 【CVE-2024-30001】 ---------------------------------------------------------- Windows モバイル ブロードバンド ドライバーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30001 【CVE-2024-30002】 ---------------------------------------------------------- Windows モバイル ブロードバンド ドライバーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30002 【CVE-2024-30003】 ---------------------------------------------------------- Windows モバイル ブロードバンド ドライバーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30003 【CVE-2024-30004】 ---------------------------------------------------------- Windows モバイル ブロードバンド ドライバーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30004 【CVE-2024-30005】 ---------------------------------------------------------- Windows モバイル ブロードバンド ドライバーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30005 【CVE-2024-30006】 ---------------------------------------------------------- SQL Server 用 Microsoft WDAC OLE DB プロバイダーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30006 【CVE-2024-30007】 ---------------------------------------------------------- Microsoft Resilient File System の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30007 【CVE-2024-30008】 ---------------------------------------------------------- Windows DWM Core ライブラリの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30008 【CVE-2024-30009】 ---------------------------------------------------------- Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30009 【CVE-2024-30010】 ---------------------------------------------------------- Windows Hyper-V のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30010 【CVE-2024-30011】 ---------------------------------------------------------- Windows Hyper-V のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30011 【CVE-2024-30012】 ---------------------------------------------------------- Windows モバイル ブロードバンド ドライバーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30012 【CVE-2024-30014】 ---------------------------------------------------------- Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30014 【CVE-2024-30015】 ---------------------------------------------------------- Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30015 【CVE-2024-30016】 ---------------------------------------------------------- Windows 暗号化サービスの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30016 【CVE-2024-30017】 ---------------------------------------------------------- Windows Hyper-V のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30017 【CVE-2024-30018】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30018 【CVE-2024-30019】 ---------------------------------------------------------- DHCP Server サービスのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30019 【CVE-2024-30020】 ---------------------------------------------------------- Windows Cryptographic Services のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30020 【CVE-2024-30021】 ---------------------------------------------------------- Windows モバイル ブロードバンド ドライバーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30021 【CVE-2024-30022】 ---------------------------------------------------------- Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30022 【CVE-2024-30023】 ---------------------------------------------------------- Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30023 【CVE-2024-30024】 ---------------------------------------------------------- Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30024 【CVE-2024-30025】 ---------------------------------------------------------- Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30025 【CVE-2024-30027】 ---------------------------------------------------------- NTFS の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30027 【CVE-2024-30028】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30028 【CVE-2024-30029】 ---------------------------------------------------------- Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30029 【CVE-2024-30030】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30030 【CVE-2024-30031】 ---------------------------------------------------------- Windows CNG キー分離サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30031 【CVE-2024-30032】 ---------------------------------------------------------- Windows DWM Core ライブラリの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30032 【CVE-2024-30033】 ---------------------------------------------------------- Windows Search サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30033 【CVE-2024-30034】 ---------------------------------------------------------- Windows Cloud Files Mini Filter ドライバーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30034 【CVE-2024-30035】 ---------------------------------------------------------- Windows DWM Core ライブラリの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30035 【CVE-2024-30036】 ---------------------------------------------------------- Windows 展開サービスの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30036 【CVE-2024-30037】 ---------------------------------------------------------- Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30037 【CVE-2024-30038】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30038 【CVE-2024-30039】 ---------------------------------------------------------- Windows Remote Access Connection Manager の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30039 【CVE-2024-30040】 ---------------------------------------------------------- Windows MSHTML プラットフォームのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30040 【CVE-2024-30041】 ---------------------------------------------------------- Microsoft Bing Search のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30041 【CVE-2024-30042】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30042 【CVE-2024-30043】 ---------------------------------------------------------- Microsoft SharePoint Server の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30043 【CVE-2024-30044】 ---------------------------------------------------------- Microsoft SharePoint Server のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30044 【CVE-2024-30045】 ---------------------------------------------------------- .NET と Visual Studio のリモート コードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30045 【CVE-2024-30046】 ---------------------------------------------------------- Visual Studio のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30046 【CVE-2024-30047】 ---------------------------------------------------------- Dynamics 365 Customer Insights のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30047 【CVE-2024-30048】 ---------------------------------------------------------- Dynamics 365 Customer Insights のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30048 【CVE-2024-30049】 ---------------------------------------------------------- Windows Win32 カーネル サブシステムの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30049 【CVE-2024-30050】 ---------------------------------------------------------- Windows Mark Of The Web セキュリティ機能のバイパスの脆弱性 最大の深刻度:警告 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30050 【CVE-2024-30051】 ---------------------------------------------------------- Windows DWM Core ライブラリの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30051 【CVE-2024-30053】 ---------------------------------------------------------- Azure Migrate のクロスサイト スクリプティングの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30053 【CVE-2024-30054】 ---------------------------------------------------------- Microsoft Power BI クライアント JavaScript SDK の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30054 【CVE-2024-30055】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) のなりすましの脆弱性 最大の深刻度:注意 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30055 【CVE-2024-30059】 ---------------------------------------------------------- Microsoft Intune for Android モバイル アプリケーション管理の改ざんの脆弱性 最大の深刻度:重要 脆弱性の影響:改ざん 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30059 【CVE-2024-3157】 ---------------------------------------------------------- Chromium: CVE-2024-3157 Out of bounds write in Compositing 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-3157 【CVE-2024-32002】 ---------------------------------------------------------- CVE-2024-32002 Recursive clones on case-insensitive filesystems that support symlinks are susceptible to Remote Code Execution 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-32002 【CVE-2024-32004】 ---------------------------------------------------------- GitHub: CVE-2024-32004 Remote Code Execution while cloning special-crafted local repositories 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-32004 【CVE-2024-3515】 ---------------------------------------------------------- Chromium: CVE-2024-3515 Use after free in Dawn 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-3515 【CVE-2024-3516】 ---------------------------------------------------------- Chromium: CVE-2024-3516 Heap buffer overflow in ANGLE 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-3516 【CVE-2024-3832】 ---------------------------------------------------------- Chromium: CVE-2024-3832 Object corruption in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-3832 【CVE-2024-3833】 ---------------------------------------------------------- Chromium: CVE-2024-3833 Object corruption in WebAssembly 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-3833 【CVE-2024-3834】 ---------------------------------------------------------- Chromium: CVE-2024-3834 Use after free in Downloads 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-3834 【CVE-2024-3837】 ---------------------------------------------------------- Chromium: CVE-2024-3837 Use after free in QUIC 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-3837 【CVE-2024-3838】 ---------------------------------------------------------- Chromium: CVE-2024-3838 Inappropriate implementation in Autofill 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-3838 【CVE-2024-3839】 ---------------------------------------------------------- Chromium: CVE-2024-3839 Out of bounds read in Fonts 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-3839 【CVE-2024-3840】 ---------------------------------------------------------- Chromium: CVE-2024-3840 Insufficient policy enforcement in Site Isolation 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-3840 【CVE-2024-3841】 ---------------------------------------------------------- Chromium: CVE-2024-3841 Insufficient data validation in Browser Switcher 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-3841 【CVE-2024-3843】 ---------------------------------------------------------- Chromium: CVE-2024-3843 Insufficient data validation in Downloads 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-3843 【CVE-2024-3844】 ---------------------------------------------------------- Chromium: CVE-2024-3844 Inappropriate implementation in Extensions 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-3844 【CVE-2024-3845】 ---------------------------------------------------------- Chromium: CVE-2024-3845 Inappropriate implementation in Network 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-3845 【CVE-2024-3846】 ---------------------------------------------------------- Chromium: CVE-2024-3846 Inappropriate implementation in Prompts 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-3846 【CVE-2024-3847】 ---------------------------------------------------------- Chromium: CVE-2024-3847 Insufficient policy enforcement in WebUI 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-3847 【CVE-2024-3914】 ---------------------------------------------------------- Chromium: CVE-2024-3914 Use after free in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-3914 【CVE-2024-4058】 ---------------------------------------------------------- Chromium: CVE-2024-4058 Type Confusion in ANGLE 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-4058 【CVE-2024-4059】 ---------------------------------------------------------- Chromium: CVE-2024-4059 Out of bounds read in V8 API 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-4059 【CVE-2024-4060】 ---------------------------------------------------------- Chromium: CVE-2024-4060 Use after free in Dawn 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-4060 【CVE-2024-4331】 ---------------------------------------------------------- Chromium: CVE-2024-4331 Use after free in Picture In Picture 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-4331 【CVE-2024-4368】 ---------------------------------------------------------- Chromium: CVE-2024-4368 Use after free in Dawn 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-4368 【CVE-2024-4558】 ---------------------------------------------------------- Chromium: CVE-2024-4558 Use after free in ANGLE 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-4558 【CVE-2024-4559】 ---------------------------------------------------------- Chromium: CVE-2024-4559 Heap buffer overflow in WebAudio 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-4559 【CVE-2024-4671】 ---------------------------------------------------------- Chromium: CVE-2024-4671 Use after free in Visuals 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-4671 【CVE-2024-4761】 ---------------------------------------------------------- Chromium: CVE-2024-4761 Out of bounds write in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-4761 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2024年5月のセキュリティ情報】 https://msrc.microsoft.com/blog/2024/05/202405-security-update/ 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance /////////////////////////////////////////////////////////////////////////// ******************************************************************* ※本メールのフォーマット等は予告無く変更する場合がございます。 このセキュリティ対策情報メールは毎月末に発行されます。 サポート登録内容の変更や、メールマガジンの配信停止などは 下記IOSカスタマーセンターへご連絡願います。 IOSカスタマーセンター ※本メールアドレスは送信専用となります。 本メールマガジンの内容につきましてお問い合わせをいただく場合には、 新規お問い合わせ専用アドレス宛にご連絡いただけますでしょうか。 ******************************************************************** =-=-=-=-=-=-=-=-=-=-=-=-=- IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=- 株式会社 アイ・オー・エス 〒105-0013 東京都港区浜松町2-1-12 VORT浜松町V 7F IOS_Support_Desk@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-