*********************************************************************** * 2024年6月ウイルス対策情報メール#240628CM01 * Distributed from IOS Support Desk *********************************************************************** -今月のコンテンツ 【 猛威を振るうランサムウェア 】 -今月のウイルス情報 【 自由自在、コマンドラインを使用してマシンを操るワームウイルス 】 -2024年6月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 猛威を振るうランサムウェア 】 -------------------------------------------------------------------- 2024年に入り、システムや個人情報、機密情報を人質として身代金を要求する 「ランサムウェア攻撃」による被害が急増しています。 一般的に「ランサムウェア」とは、侵入したシステムやPC内のデータファイル、 システムそのものを暗号化し、ファイルの情報を読み取れない状態にして、 ファイルの復号化の対価として金銭等を要求するマルウェア(ransom = 身代金)を 指します。 被害の内容としては、ファイルの暗号化だけでなく、身代金を支払わなければ 盗んだ個人情報・機密情報をインターネット上に公開するといった脅迫が 行われる場合もあります。 最近では、大手企業のサービスがランサムウェア攻撃の被害により長期間の サービス停止を余儀なくされるなど、会社内部だけの影響では済まず 一般利用者まで影響が広がっています。 ランサムウェアの侵入経路としては、主に下記が挙げられます。 〇VPN機器の脆弱性を悪用して侵入 〇リモートデスクトップを用いて侵入 〇メールの添付ファイルやリンクから侵入 近年の傾向としては、従来から用いられるようなメール(添付されたマルウェアや URLをクリックしてしまうこと)からの侵入方法以上に、セキュリティの弱い VPN機器から直接ネットワークに侵入する手口や、ネットワーク内の脆弱な端末に 直接リモートデスクトップ接続をすることで侵入する手口が多く使われています。 どちらも、不要なアクセス許可やネットワーク機器の脆弱性が発端となっている ケースが多いため、今一度社内のアクセスポリシーやネットワーク機器の 脆弱性対策(ファームウェアアップデートなど)を確認するようにしましょう。 また、万が一ランサムウェアが侵入してしまった場合の感染拡大・被害を 最小限に防ぐ手立てを先だって打っておくことも推奨いたします。 主な方法としては下記が挙げられます。 〇重要情報は複数環境にバックアップを持つ  (オンプレミスの隔離ネットワーク内や複数のクラウド等) 〇横感染を防ぐため、ネットワーク内にNATやファイヤーウォールを構築する 〇セキュリティルータ(UTM等)を導入する 〇ウイルス対策製品を常に最新に保つ その他、万が一の際感染経路を調査したり、パターンファイルで検知できない 未知のウイルスや攻撃の兆候を察知するために、EDRソリューションの導入も 情報を守る重要な方法の一つです。 -------------------------------------------------------------------- ■今月のウイルス情報 【 自由自在、コマンドラインを使用してマシンを操るワームウイルス 】 -------------------------------------------------------------------- ■ウイルス名 TrojanSpy.Win32.XWORM、Backdoor.Win32.Agent.myuvxx、Backdoor.BDS/Agent.gpbmy、Trojan:Win32/Leonem 等 ■概要 当該ウイルスはワームウイルスとして知られており、感染した場合 ワーム自身のコピーを拡散させる伝染機能をもつウイルスとして確認されています。 また、有益な情報を端末から盗むため、キー入力操作情報の監視(キーロギング)や C&Cサーバへの通信などコマンドを実行して様々な活動を行います。 利用されるコマンドライン(例) ・findstr (文字列を検索) ・cmd /c md (ランダムフォルダの作成) ワームウイルスは自身をコピーしたり、不正活動を行うために悪意あるファイルを 作成しますが、ウイルス対策製品や利用者、ホワイトハッカーからの早期発見を逃れるため、 特定のフォルダ内にファイルを作成したり、稼働中のプロセス自体を隠し属性に変更して 隠ぺいを行うことが確認されています。 その他、隠し属性のフォルダ内に搾取した情報をログファイルとして蓄積したり、 永続的に稼働できるようにスタートアップに自動実行のレジストリキーの追加、 タスクスケジューラにて3分間隔で自身を実行できるように設定します。 ■漏洩する情報 ・CPU情報 ・GPU 情報 ・OSの正式名称、バージョン、アーキテクチャ ・RAM情報 ・インストールされているウイルス対策製品に関する情報 ・ウェブカメラの情報 ・クリップボード ・コンピュータ名 ・プロセッサ数 ・ユーザ名 ■想定される侵入経路 他のマルウェアからの作成, インターネットからのダウンロード -------------------------------------------------------------------- ■2024年6月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎2024年6月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」1件、「重要」52件、「なし」16件 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【CVE-2023-50868】 ---------------------------------------------------------- MITRE: CVE-2023-50868 NSEC3 closest encloser proof can exhaust CPU 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-50868 【CVE-2024-29060】 ---------------------------------------------------------- Visual Studio の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-29060 【CVE-2024-29187】 ---------------------------------------------------------- GitHub: CVE-2024-29187 WiX Burn-based bundles are vulnerable to binary hijack when run as SYSTEM 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-29187 【CVE-2024-30052】 ---------------------------------------------------------- Visual Studio のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30052 【CVE-2024-30056】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30056 【CVE-2024-30060】 ---------------------------------------------------------- Azure Monitor エージェントの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30060 【CVE-2024-30062】 ---------------------------------------------------------- Windows Standards-Based Storage Management サービスのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30062 【CVE-2024-30063】 ---------------------------------------------------------- Windows 分散ファイル システム (DFS) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30063 【CVE-2024-30064】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30064 【CVE-2024-30065】 ---------------------------------------------------------- Windows Themes のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30065 【CVE-2024-30066】 ---------------------------------------------------------- Winlogon の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30066 【CVE-2024-30067】 ---------------------------------------------------------- Winlogon の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30067 【CVE-2024-30068】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30068 【CVE-2024-30069】 ---------------------------------------------------------- Windows Remote Access Connection Manager の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30069 【CVE-2024-30070】 ---------------------------------------------------------- DHCP Server サービスのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30070 【CVE-2024-30072】 ---------------------------------------------------------- Microsoft イベント トレース ログ ファイル解析のリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30072 【CVE-2024-30074】 ---------------------------------------------------------- Windows Link Layer Topology Discovery プロトコルのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30074 【CVE-2024-30075】 ---------------------------------------------------------- Windows Link Layer Topology Discovery プロトコルのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30075 【CVE-2024-30076】 ---------------------------------------------------------- Windows Container Manager サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30076 【CVE-2024-30077】 ---------------------------------------------------------- Windows OLE のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30077 【CVE-2024-30078】 ---------------------------------------------------------- Windows WiFi ドライバーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30078 【CVE-2024-30080】 ---------------------------------------------------------- Microsoft Message Queuing (MSMQ) のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30080 【CVE-2024-30082】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30082 【CVE-2024-30083】 ---------------------------------------------------------- Windows Standards-Based Storage Management サービスのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30083 【CVE-2024-30084】 ---------------------------------------------------------- Windows カーネルモード ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30084 【CVE-2024-30085】 ---------------------------------------------------------- Windows Cloud Files Mini Filter ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30085 【CVE-2024-30086】 ---------------------------------------------------------- Windows Win32 カーネル サブシステムの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30086 【CVE-2024-30087】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30087 【CVE-2024-30088】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30088 【CVE-2024-30089】 ---------------------------------------------------------- Microsoft Stream サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30089 【CVE-2024-30090】 ---------------------------------------------------------- Microsoft Stream サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30090 【CVE-2024-30091】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30091 【CVE-2024-30093】 ---------------------------------------------------------- Windows ストレージの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30093 【CVE-2024-30094】 ---------------------------------------------------------- Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30094 【CVE-2024-30095】 ---------------------------------------------------------- Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30095 【CVE-2024-30096】 ---------------------------------------------------------- Windows 暗号化サービスの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30096 【CVE-2024-30097】 ---------------------------------------------------------- Microsoft Speech Application Programming Interface (SAPI) のリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30097 【CVE-2024-30099】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30099 【CVE-2024-30100】 ---------------------------------------------------------- Microsoft SharePoint Server のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30100 【CVE-2024-30101】 ---------------------------------------------------------- Microsoft Office のリモート コードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30101 【CVE-2024-30102】 ---------------------------------------------------------- Microsoft Office のリモート コードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30102 【CVE-2024-30103】 ---------------------------------------------------------- Microsoft Outlook のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30103 【CVE-2024-30104】 ---------------------------------------------------------- Microsoft Office のリモート コードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30104 【CVE-2024-35248】 ---------------------------------------------------------- Microsoft Dynamics 365 Business Central の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-35248 【CVE-2024-35249】 ---------------------------------------------------------- Microsoft Dynamics 365 Business Central のリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-35249 【CVE-2024-35250】 ---------------------------------------------------------- Windows カーネルモード ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-35250 【CVE-2024-35252】 ---------------------------------------------------------- Azure Storage 移動クライアント ライブラリのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-35252 【CVE-2024-35253】 ---------------------------------------------------------- Microsoft Azure File Sync の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-35253 【CVE-2024-35254】 ---------------------------------------------------------- Azure Monitor エージェントの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-35254 【CVE-2024-35255】 ---------------------------------------------------------- Azure ID ライブラリと Microsoft 認証ライブラリの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-35255 【CVE-2024-35263】 ---------------------------------------------------------- Microsoft Dynamics 365 の(オンプレミス) で、情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-35263 【CVE-2024-35265】 ---------------------------------------------------------- Windows 認識サービスの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-35265 【CVE-2024-37325】 ---------------------------------------------------------- Azure Science Virtual Machine (DSVM) の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-37325 【CVE-2024-4947】 ---------------------------------------------------------- Chromium: CVE-2024-4947 Type Confusion in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-4947 【CVE-2024-4948】 ---------------------------------------------------------- Chromium: CVE-2024-4948 Use after free in Dawn 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-4948 【CVE-2024-4949】 ---------------------------------------------------------- Chromium: CVE-2024-4949 Use after free in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-4949 【CVE-2024-4950】 ---------------------------------------------------------- Chromium: CVE-2024-4950 Inappropriate implementation in Downloads 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-4950 【CVE-2024-5157】 ---------------------------------------------------------- Chromium: CVE-2024-5157 Use after free in Scheduling 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-5157 【CVE-2024-5158】 ---------------------------------------------------------- Chromium: CVE-2024-5158 Type Confusion in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-5158 【CVE-2024-5159】 ---------------------------------------------------------- Chromium: CVE-2024-5159 Heap buffer overflow in ANGLE 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-5159 【CVE-2024-5160】 ---------------------------------------------------------- Chromium: CVE-2024-5160 Heap buffer overflow in Dawn 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-5160 【CVE-2024-5274】 ---------------------------------------------------------- Chromium: CVE-2024-5274 Type Confusion in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-5274 【CVE-2024-5493】 ---------------------------------------------------------- Chromium: CVE-2024-5493 Heap buffer overflow in WebRTC 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-5493 【CVE-2024-5494】 ---------------------------------------------------------- Chromium: CVE-2024-5494 Use after free in Dawn 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-5494 【CVE-2024-5495】 ---------------------------------------------------------- Chromium: CVE-2024-5495 Use after free in Dawn 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-5495 【CVE-2024-5496】 ---------------------------------------------------------- Chromium: CVE-2024-5496 Use after free in Media Session 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-5496 【CVE-2024-5497】 ---------------------------------------------------------- Chromium: CVE-2024-5497 Out of bounds memory access in Keyboard Inputs 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-5497 【CVE-2024-5498】 ---------------------------------------------------------- Chromium: CVE-2024-5498 Use after free in Presentation API 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-5498 【CVE-2024-5499】 ---------------------------------------------------------- Chromium: CVE-2024-5499 Out of bounds write in Streams API 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-5499 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2024年6月のセキュリティ情報】 https://msrc.microsoft.com/blog/2024/06/202406-security-update/ 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance /////////////////////////////////////////////////////////////////////////// ******************************************************************* ※本メールのフォーマット等は予告無く変更する場合がございます。 このセキュリティ対策情報メールは毎月末に発行されます。 サポート登録内容の変更や、メールマガジンの配信停止などは 下記IOSカスタマーセンターへご連絡願います。 IOSカスタマーセンター ※本メールアドレスは送信専用となります。 本メールマガジンの内容につきましてお問い合わせをいただく場合には、 新規お問い合わせ専用アドレス宛にご連絡いただけますでしょうか。 ******************************************************************** =-=-=-=-=-=-=-=-=-=-=-=-=- IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=- 株式会社 アイ・オー・エス 〒105-0013 東京都港区浜松町2-1-12 VORT浜松町V 7F IOS_Support_Desk@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-