*********************************************************************** * 2024年7月ウイルス対策情報メール#240731CM01 * Distributed from IOS Support Desk *********************************************************************** -今月のコンテンツ 【 ソフトウェアアップデートを行わないと…? 】 -今月のウイルス情報 【 感染した端末からWebサイトへブルートフォースアタックを行うウイルス 】 -2024年7月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 ソフトウェアアップデートを行わないと…? 】 -------------------------------------------------------------------- 業務でPCを使用するうえで、メールソフトやテキストエディタなど 必ず何らかのソフトウェアをインストールしご利用されていると思いますが、 そのソフトウェアは最新版にアップデートされていますか? ソフトウェアは一度インストールしたら終わりではなく、ソフトウェアの 開発者(メーカー)によって次々と新しいバージョンがリリースされます。 昨今のソフトウェアでは、使用していく中で自動的に最新バージョンに アップデートされる物もございますが、手動でアップデートが必要となる ソフトウェアもあります。 ソフトウェアのアップデートと聞くと、一般的なイメージでは新しい機能が 使えるようになったり、ソフトウェアの見た目がより洗練されたものに 変更されるといったものもございますが、セキュリティホールを塞いだり 脆弱性に対応するといった、セキュリティ向上のためのアップデートが 行なわれている場合も数多くございます。 ※WindowsやMacOS等のオペレーティングシステム(OS)についても、日々大量の  脆弱性が発見され、セキュリティアップデートが積極的に行われています。 インターネット等にネットワーク通信を行うソフトウェアでは、新しい 通信方式や暗号化方式に準拠し、より情報を安全にやり取りできるような 変更が行われている場合もあります。 もし、重要なセキュリティに関するアップデートを行わないまま業務に 使用した場合、ソフトウェアやOSの脆弱性を悪用され、社内ネットワークに 侵入され機密情報を持ち出されたり、ネットワークやサーバそのものを破壊され 業務が停止するなどといったことが発生する場合があります。 新たな攻撃手法やウイルスが日々膨大な数生み出されている中、OSや ソフトウェアを古い状態で使用すると、取り返しのつかない被害を被る 可能性が高くなります。 今一度、ご利用のサーバやPCにインストールされているソフトウェアを 見直していただき、新しいアップデートがリリースされていないか、 脆弱性が修正されている等が無いかを確認するようにしましょう。 -------------------------------------------------------------------- ■今月のウイルス情報 【 感染した端末からWebサイトへブルートフォースアタックを行うウイルス 】 -------------------------------------------------------------------- ■ウイルス名 Trojan.Win32.CMSBRUTE.NLJ、ML.Attribute.HighConfidence、HEUR:Trojan.Win32.Agent.gen、W32/Kryptik.HWMW!tr 等 ■概要 当該ファイルは正規ソフトにみられるファイル名とアイコンの偽装を行い 一見すると無害なファイルになりすましています。 しかし、当該ファイルを実行するとTor(The Onion Router)を使用してインターネット上へアクセスを試みて 通信を行うほか、しばらくするとブルートフォースアタック(総当たり攻撃)を開始してひっきりなしに インターネット上に公開されているWebサーバへHTTP、HTTPSの通信を使用して攻撃を仕掛ける動作が確認されています。 また、ブルートフォースアタック(総当たり攻撃)の際にアクセスするWebサイトには以下URIが含まれており、 Web サイトの管理画面に対して攻撃を仕掛けている可能性が考えられます。 〇攻撃を受けるURI /admin /admin.php /administrator/ /administrator/index.php /index.php /login/index.php /phpmyadmin/ /user/login /wp-admin/ /wp-login.php 等 その他の動作として当該ウイルスにより作成されるフォルダをバックグラウンドで隠し属性にしたり、 ウイルスが永続的にブルートフォースアタック(総当たり攻撃)ができるように自身のウイルスを スタートアップに追加することでOSの起動時に自動実行ができます。 ■漏洩する情報 感染した場合、以下の情報が漏洩する可能性があります。 ・OSのシステム情報 ・攻撃を仕掛けたWebサイトの情報 等 ■想定される侵入経路 他のマルウェアからの作成, インターネットからのダウンロード -------------------------------------------------------------------- ■2024年7月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎2024年7月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」6件、「警告」6件、「重要」134件、「注意」3件、「なし」26件 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【CVE-2024-20701】 ---------------------------------------------------------- SQL Server Native Client OLE DB プロバイダーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-20701 【CVE-2024-21303】 ---------------------------------------------------------- SQL Server Native Client OLE DB プロバイダーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21303 【CVE-2024-21308】 ---------------------------------------------------------- SQL Server Native Client OLE DB プロバイダーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21308 【CVE-2024-21317】 ---------------------------------------------------------- SQL Server Native Client OLE DB プロバイダーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21317 【CVE-2024-21331】 ---------------------------------------------------------- SQL Server Native Client OLE DB プロバイダーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21331 【CVE-2024-21332】 ---------------------------------------------------------- SQL Server Native Client OLE DB プロバイダーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21332 【CVE-2024-21333】 ---------------------------------------------------------- SQL Server Native Client OLE DB プロバイダーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21333 【CVE-2024-21335】 ---------------------------------------------------------- SQL Server Native Client OLE DB プロバイダーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21335 【CVE-2024-21373】 ---------------------------------------------------------- SQL Server Native Client OLE DB プロバイダーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21373 【CVE-2024-21398】 ---------------------------------------------------------- SQL Server Native Client OLE DB プロバイダーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21398 【CVE-2024-21414】 ---------------------------------------------------------- SQL Server Native Client OLE DB プロバイダーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21414 【CVE-2024-21415】 ---------------------------------------------------------- SQL Server Native Client OLE DB プロバイダーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21415 【CVE-2024-21417】 ---------------------------------------------------------- Windows Text Service Framework の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21417 【CVE-2024-21425】 ---------------------------------------------------------- SQL Server Native Client OLE DB プロバイダーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21425 【CVE-2024-21428】 ---------------------------------------------------------- SQL Server Native Client OLE DB プロバイダーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21428 【CVE-2024-21449】 ---------------------------------------------------------- SQL Server Native Client OLE DB プロバイダーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21449 【CVE-2024-26184】 ---------------------------------------------------------- セキュア ブートのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-26184 【CVE-2024-28899】 ---------------------------------------------------------- セキュア ブートのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-28899 【CVE-2024-28928】 ---------------------------------------------------------- SQL Server Native Client OLE DB プロバイダーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-28928 【CVE-2024-30013】 ---------------------------------------------------------- Windows MultiPoint Services のリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30013 【CVE-2024-30057】 ---------------------------------------------------------- Microsoft Edge for iOS のなりすましの脆弱性 最大の深刻度:注意 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30057 【CVE-2024-30058】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) のなりすましの脆弱性 最大の深刻度:注意 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30058 【CVE-2024-30061】 ---------------------------------------------------------- Microsoft Dynamics 365 の(オンプレミス) で、情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30061 【CVE-2024-30071】 ---------------------------------------------------------- Windows Remote Access Connection Manager の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30071 【CVE-2024-30079】 ---------------------------------------------------------- Windows Remote Access Connection Manager の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30079 【CVE-2024-30081】 ---------------------------------------------------------- Windows NTLM のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30081 【CVE-2024-30098】 ---------------------------------------------------------- Windows 暗号化サービスのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30098 【CVE-2024-30105】 ---------------------------------------------------------- .NET Core および Visual Studio のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30105 【CVE-2024-32987】 ---------------------------------------------------------- Microsoft SharePoint Server の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-32987 【CVE-2024-34122】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) のリモートでコードが実行される脆弱性 最大の深刻度:警告 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-34122 【CVE-2024-35256】 ---------------------------------------------------------- SQL Server Native Client OLE DB プロバイダーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-35256 【CVE-2024-35260】 ---------------------------------------------------------- Microsoft Dataverse のリモート コード実行に対する脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-35260 【CVE-2024-35261】 ---------------------------------------------------------- Azure Network Watcher VM 拡張機能の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-35261 【CVE-2024-35264】 ---------------------------------------------------------- .NET と Visual Studio のリモート コードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-35264 【CVE-2024-35266】 ---------------------------------------------------------- Azure DevOps Server のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-35266 【CVE-2024-35267】 ---------------------------------------------------------- Azure DevOps Server のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-35267 【CVE-2024-35270】 ---------------------------------------------------------- Windows iSCSI サービスのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-35270 【CVE-2024-35271】 ---------------------------------------------------------- SQL Server Native Client OLE DB プロバイダーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-35271 【CVE-2024-35272】 ---------------------------------------------------------- SQL Server Native Client OLE DB プロバイダーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-35272 【CVE-2024-3596】 ---------------------------------------------------------- CERT/CC: CVE-2024-3596 RADIUS プロトコルのスプーフィングの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-3596 【CVE-2024-37318】 ---------------------------------------------------------- SQL Server Native Client OLE DB プロバイダーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-37318 【CVE-2024-37319】 ---------------------------------------------------------- SQL Server Native Client OLE DB プロバイダーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-37319 【CVE-2024-37320】 ---------------------------------------------------------- SQL Server Native Client OLE DB プロバイダーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-37320 【CVE-2024-37321】 ---------------------------------------------------------- SQL Server Native Client OLE DB プロバイダーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-37321 【CVE-2024-37322】 ---------------------------------------------------------- SQL Server Native Client OLE DB プロバイダーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-37322 【CVE-2024-37323】 ---------------------------------------------------------- SQL Server Native Client OLE DB プロバイダーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-37323 【CVE-2024-37324】 ---------------------------------------------------------- SQL Server Native Client OLE DB プロバイダーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-37324 【CVE-2024-37326】 ---------------------------------------------------------- SQL Server Native Client OLE DB プロバイダーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-37326 【CVE-2024-37327】 ---------------------------------------------------------- SQL Server Native Client OLE DB プロバイダーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-37327 【CVE-2024-37328】 ---------------------------------------------------------- SQL Server Native Client OLE DB プロバイダーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-37328 【CVE-2024-37329】 ---------------------------------------------------------- SQL Server Native Client OLE DB プロバイダーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-37329 【CVE-2024-37330】 ---------------------------------------------------------- SQL Server Native Client OLE DB プロバイダーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-37330 【CVE-2024-37331】 ---------------------------------------------------------- SQL Server Native Client OLE DB プロバイダーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-37331 【CVE-2024-37332】 ---------------------------------------------------------- SQL Server Native Client OLE DB プロバイダーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-37332 【CVE-2024-37333】 ---------------------------------------------------------- SQL Server Native Client OLE DB プロバイダーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-37333 【CVE-2024-37334】 ---------------------------------------------------------- SQL Server 用 Microsoft OLE DB ドライバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-37334 【CVE-2024-37336】 ---------------------------------------------------------- SQL Server Native Client OLE DB プロバイダーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-37336 【CVE-2024-37969】 ---------------------------------------------------------- セキュア ブートのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-37969 【CVE-2024-37970】 ---------------------------------------------------------- セキュア ブートのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-37970 【CVE-2024-37971】 ---------------------------------------------------------- セキュア ブートのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-37971 【CVE-2024-37972】 ---------------------------------------------------------- セキュア ブートのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-37972 【CVE-2024-37973】 ---------------------------------------------------------- セキュア ブートのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-37973 【CVE-2024-37974】 ---------------------------------------------------------- セキュア ブートのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-37974 【CVE-2024-37975】 ---------------------------------------------------------- セキュア ブートのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-37975 【CVE-2024-37977】 ---------------------------------------------------------- セキュア ブートのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-37977 【CVE-2024-37978】 ---------------------------------------------------------- セキュア ブートのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-37978 【CVE-2024-37981】 ---------------------------------------------------------- セキュア ブートのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-37981 【CVE-2024-37984】 ---------------------------------------------------------- セキュア ブートのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-37984 【CVE-2024-37985】 ---------------------------------------------------------- Arm: CVE-2024-37985 独自のプリフェッチャーの体系的な識別と特性評価 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-37985 【CVE-2024-37986】 ---------------------------------------------------------- セキュア ブートのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-37986 【CVE-2024-37987】 ---------------------------------------------------------- セキュア ブートのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-37987 【CVE-2024-37988】 ---------------------------------------------------------- セキュア ブートのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-37988 【CVE-2024-37989】 ---------------------------------------------------------- セキュア ブートのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-37989 【CVE-2024-38010】 ---------------------------------------------------------- セキュア ブートのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38010 【CVE-2024-38011】 ---------------------------------------------------------- セキュア ブートのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38011 【CVE-2024-38013】 ---------------------------------------------------------- Microsoft Windows Server バックアップの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38013 【CVE-2024-38015】 ---------------------------------------------------------- Windows リモート デスクトップ ゲートウェイ (RD ゲートウェイ) のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38015 【CVE-2024-38017】 ---------------------------------------------------------- Microsoft Message Queuing の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38017 【CVE-2024-38019】 ---------------------------------------------------------- Microsoft Windows パフォーマンス データ ヘルパー ライブラリのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38019 【CVE-2024-38020】 ---------------------------------------------------------- Microsoft Outlook のなりすましの脆弱性 最大の深刻度:警告 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38020 【CVE-2024-38021】 ---------------------------------------------------------- Microsoft Office のリモート コードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38021 【CVE-2024-38022】 ---------------------------------------------------------- Windows Image Acquisition の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38022 【CVE-2024-38023】 ---------------------------------------------------------- Microsoft SharePoint Server のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38023 【CVE-2024-38024】 ---------------------------------------------------------- Microsoft SharePoint Server のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38024 【CVE-2024-38025】 ---------------------------------------------------------- Microsoft Windows パフォーマンス データ ヘルパー ライブラリのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38025 【CVE-2024-38027】 ---------------------------------------------------------- Windows ライン プリンタ デーモン サービスのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38027 【CVE-2024-38028】 ---------------------------------------------------------- Microsoft Windows パフォーマンス データ ヘルパー ライブラリのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38028 【CVE-2024-38030】 ---------------------------------------------------------- Windows テーマのなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38030 【CVE-2024-38031】 ---------------------------------------------------------- Windows オンライン証明書状態プロトコル (OCSP) サーバーのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38031 【CVE-2024-38032】 ---------------------------------------------------------- Microsoft Xbox のリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38032 【CVE-2024-38033】 ---------------------------------------------------------- PowerShell の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38033 【CVE-2024-38034】 ---------------------------------------------------------- Windows フィルタリング プラットフォームの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38034 【CVE-2024-38041】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38041 【CVE-2024-38043】 ---------------------------------------------------------- PowerShell の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38043 【CVE-2024-38044】 ---------------------------------------------------------- DHCP Server Service のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38044 【CVE-2024-38047】 ---------------------------------------------------------- PowerShell の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38047 【CVE-2024-38048】 ---------------------------------------------------------- Windows Network Driver Interface Specification (NDIS) のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38048 【CVE-2024-38049】 ---------------------------------------------------------- Windows 分散トランザクション コーディネーター サービスのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38049 【CVE-2024-38050】 ---------------------------------------------------------- Windows ワークステーション サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38050 【CVE-2024-38051】 ---------------------------------------------------------- Windows グラフィックス コンポーネントのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38051 【CVE-2024-38052】 ---------------------------------------------------------- Kernel Streaming WOW Thunk Service ドライバーの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38052 【CVE-2024-38053】 ---------------------------------------------------------- Windows レイヤー 2 ブリッジ ネットワーク ドライバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38053 【CVE-2024-38054】 ---------------------------------------------------------- Kernel Streaming WOW Thunk Service ドライバーの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38054 【CVE-2024-38055】 ---------------------------------------------------------- Microsoft Windows Codecs Library の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38055 【CVE-2024-38056】 ---------------------------------------------------------- Microsoft Windows Codecs Library の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38056 【CVE-2024-38057】 ---------------------------------------------------------- Kernel Streaming WOW Thunk Service ドライバーの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38057 【CVE-2024-38058】 ---------------------------------------------------------- BitLocker のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38058 【CVE-2024-38059】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38059 【CVE-2024-38060】 ---------------------------------------------------------- Windows Imaging Component Remote Code Execution Vulnerability 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38060 【CVE-2024-38061】 ---------------------------------------------------------- DCOM リモート クロスセッション アクティベーションの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38061 【CVE-2024-38062】 ---------------------------------------------------------- Windows カーネルモード ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38062 【CVE-2024-38064】 ---------------------------------------------------------- Windows TCP/IP の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38064 【CVE-2024-38065】 ---------------------------------------------------------- セキュア ブートのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38065 【CVE-2024-38066】 ---------------------------------------------------------- Windows Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38066 【CVE-2024-38067】 ---------------------------------------------------------- Windows オンライン証明書状態プロトコル (OCSP) サーバーのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38067 【CVE-2024-38068】 ---------------------------------------------------------- Windows オンライン証明書状態プロトコル (OCSP) サーバーのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38068 【CVE-2024-38069】 ---------------------------------------------------------- Windows Enroll Engine のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38069 【CVE-2024-38070】 ---------------------------------------------------------- Windows LockDown Policy (WLDP) のセキュリティ機能バイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38070 【CVE-2024-38071】 ---------------------------------------------------------- Windows リモート デスクトップ ライセンス サービスのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38071 【CVE-2024-38072】 ---------------------------------------------------------- Windows リモート デスクトップ ライセンス サービスのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38072 【CVE-2024-38073】 ---------------------------------------------------------- Windows リモート デスクトップ ライセンス サービスのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38073 【CVE-2024-38074】 ---------------------------------------------------------- Windows リモート デスクトップ ライセンス サービスのリモート コード実行に対する脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38074 【CVE-2024-38076】 ---------------------------------------------------------- Windows リモート デスクトップ ライセンス サービスのリモート コード実行に対する脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38076 【CVE-2024-38077】 ---------------------------------------------------------- Windows リモート デスクトップ ライセンス サービスのリモート コード実行に対する脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38077 【CVE-2024-38078】 ---------------------------------------------------------- Xbox ワイヤレス アダプターのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38078 【CVE-2024-38079】 ---------------------------------------------------------- Windows Graphics コンポーネントの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38079 【CVE-2024-38080】 ---------------------------------------------------------- Windows Hyper-V の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38080 【CVE-2024-38081】 ---------------------------------------------------------- .NET、.NET Framework、Visual Studio の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38081 【CVE-2024-38082】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) のなりすましの脆弱性 最大の深刻度:注意 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38082 【CVE-2024-38083】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) のなりすましの脆弱性 最大の深刻度:警告 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38083 【CVE-2024-38085】 ---------------------------------------------------------- Windows Graphics コンポーネントの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38085 【CVE-2024-38086】 ---------------------------------------------------------- Azure Identity SDK のリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38086 【CVE-2024-38087】 ---------------------------------------------------------- SQL Server Native Client OLE DB プロバイダーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38087 【CVE-2024-38088】 ---------------------------------------------------------- SQL Server Native Client OLE DB プロバイダーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38088 【CVE-2024-38089】 ---------------------------------------------------------- Microsoft Defender for IoT の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38089 【CVE-2024-38091】 ---------------------------------------------------------- Microsoft WS-Discovery のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38091 【CVE-2024-38092】 ---------------------------------------------------------- Azure CycleCloud の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38092 【CVE-2024-38093】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) のなりすましの脆弱性 最大の深刻度:警告 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38093 【CVE-2024-38094】 ---------------------------------------------------------- Microsoft SharePoint のリモート コードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38094 【CVE-2024-38095】 ---------------------------------------------------------- .NET および Visual Studio のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38095 【CVE-2024-38099】 ---------------------------------------------------------- Windows リモート デスクトップ ライセンス サービスのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38099 【CVE-2024-38100】 ---------------------------------------------------------- Windows エクスプローラーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38100 【CVE-2024-38101】 ---------------------------------------------------------- Windows レイヤー 2 ブリッジ ネットワーク ドライバーのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38101 【CVE-2024-38102】 ---------------------------------------------------------- Windows レイヤー 2 ブリッジ ネットワーク ドライバーのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38102 【CVE-2024-38104】 ---------------------------------------------------------- Windows Fax サービスのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38104 【CVE-2024-38105】 ---------------------------------------------------------- Windows レイヤー 2 ブリッジ ネットワーク ドライバーのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38105 【CVE-2024-38112】 ---------------------------------------------------------- Windows MSHTML Platform Spoofing Vulnerability 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38112 【CVE-2024-38517】 ---------------------------------------------------------- Github: CVE-2024-38517 TenCent RapidJSON の特権昇格の脆弱性 最大の深刻度:警告 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38517 【CVE-2024-39684】 ---------------------------------------------------------- Github: CVE-2024-39684 TenCent RapidJSON の特権昇格の脆弱性 最大の深刻度:警告 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-39684 【CVE-2024-5830】 ---------------------------------------------------------- Chromium: CVE-2024-5830 Type Confusion in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-5830 【CVE-2024-5831】 ---------------------------------------------------------- Chromium: CVE-2024-5831 Use after free in Dawn 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-5831 【CVE-2024-5832】 ---------------------------------------------------------- Chromium: CVE-2024-5832 Use after free in Dawn 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-5832 【CVE-2024-5833】 ---------------------------------------------------------- Chromium: CVE-2024-5833 Type Confusion in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-5833 【CVE-2024-5834】 ---------------------------------------------------------- Chromium: CVE-2024-5834 Inappropriate implementation in Dawn 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-5834 【CVE-2024-5835】 ---------------------------------------------------------- Chromium: CVE-2024-5835 Heap buffer overflow in Tab Groups 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-5835 【CVE-2024-5836】 ---------------------------------------------------------- Chromium: CVE-2024-5836 Inappropriate Implementation in DevTools 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-5836 【CVE-2024-5837】 ---------------------------------------------------------- Chromium: CVE-2024-5837 Type Confusion in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-5837 【CVE-2024-5838】 ---------------------------------------------------------- Chromium: CVE-2024-5838 Type Confusion in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-5838 【CVE-2024-5839】 ---------------------------------------------------------- Chromium: CVE-2024-5839 Inappropriate Implementation in Memory Allocator 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-5839 【CVE-2024-5840】 ---------------------------------------------------------- Chromium: CVE-2024-5840 Policy Bypass in CORS 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-5840 【CVE-2024-5841】 ---------------------------------------------------------- Chromium: CVE-2024-5841 Use after free in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-5841 【CVE-2024-5842】 ---------------------------------------------------------- Chromium: CVE-2024-5842 Use after free in Browser UI 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-5842 【CVE-2024-5843】 ---------------------------------------------------------- Chromium: CVE-2024-5843 Inappropriate implementation in Downloads 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-5843 【CVE-2024-5844】 ---------------------------------------------------------- Chromium: CVE-2024-5844 Heap buffer overflow in Tab Strip 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-5844 【CVE-2024-5845】 ---------------------------------------------------------- Chromium: CVE-2024-5845 Use after free in Audio 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-5845 【CVE-2024-5846】 ---------------------------------------------------------- Chromium: CVE-2024-5846 Use after free in PDFium 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-5846 【CVE-2024-5847】 ---------------------------------------------------------- Chromium: CVE-2024-5847 Use after free in PDFium 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-5847 【CVE-2024-6100】 ---------------------------------------------------------- Chromium: CVE-2024-6100 Type Confusion in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-6100 【CVE-2024-6101】 ---------------------------------------------------------- Chromium: CVE-2024-6101: Inappropriate implementation in WebAssembly 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-6101 【CVE-2024-6102】 ---------------------------------------------------------- Chromium: CVE-2024-6102: Out of bounds memory access in Dawn 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-6102 【CVE-2024-6103】 ---------------------------------------------------------- Chromium: CVE-2024-6103: Use after free in Dawn 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-6103 【CVE-2024-6290】 ---------------------------------------------------------- Chromium: CVE-2024-6290 Use after free in Dawn 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-6290 【CVE-2024-6291】 ---------------------------------------------------------- Chromium: CVE-2024-6291 Use after free in Swiftshader 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-6291 【CVE-2024-6292】 ---------------------------------------------------------- Chromium: CVE-2024-6292 Use after free in Dawn 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-6292 【CVE-2024-6293】 ---------------------------------------------------------- Chromium: CVE-2024-6293 Use after free in Dawn 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-6293 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2024年 7月のセキュリティ情報】 https://msrc.microsoft.com/blog/2024/07/202407-security-update/ 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance /////////////////////////////////////////////////////////////////////////// ******************************************************************* ※本メールのフォーマット等は予告無く変更する場合がございます。 このセキュリティ対策情報メールは毎月末に発行されます。 サポート登録内容の変更や、メールマガジンの配信停止などは 下記IOSカスタマーセンターへご連絡願います。 IOSカスタマーセンター ※本メールアドレスは送信専用となります。 本メールマガジンの内容につきましてお問い合わせをいただく場合には、 新規お問い合わせ専用アドレス宛にご連絡いただけますでしょうか。 ******************************************************************** =-=-=-=-=-=-=-=-=-=-=-=-=- IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=- 株式会社 アイ・オー・エス 〒105-0013 東京都港区浜松町2-1-12 VORT浜松町V 7F IOS_Support_Desk@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-