*********************************************************************** * 2024年8月ウイルス対策情報メール#240831CM01 * Distributed from IOS Support Desk *********************************************************************** -今月のコンテンツ 【 弊社ウイルス情報(報告ベース)からみる検知情報 】 -今月のウイルス情報 【 .Net Frame Workを悪用したウイルス 】 -2024年8月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 弊社ウイルス情報(報告ベース)からみる検知情報 】 -------------------------------------------------------------------- 弊社トップページをご覧になられたことはございますでしょうか。 すべての製品ではございませんが、トップページの冒頭”ウイルス情報(報告ベース)”では 1週間のスパンで弊社セキュリティ対策製品による検知情報を更新しています。 https://www.ios-corp.co.jp/ このウイルス情報(報告ベース)は検知した実績の情報から集計を行い、 以下の情報として公開しています。 ・感染数情報:複数製品による検知の総合計数 ・感染元情報:検知時に利用していた媒体 ・感染元:検知したOS 現在の状況として感染元から確認する限りではWebサイトによる検知が 最も多くを占めています。 また、検知したWebサイトとしては、詐欺サイトへのアクセスが増加しています。 詐欺サイトにも様々なものがございますが、いくつか例をあげると下記がございます。 ・フリーソフトのダウンロードサイト、ブログサイトなどのバナーリンクより リダイレクトが発生、アクセス先が詐欺サイトだった。 ・業務利用のため海外サイトを調べていたところ「通知許可」がブラウザに表示され 手動で許可後、ブラウザ、タスクトレイから偽のウイルス感染の警告が表示された。 ・備品購入のため調べものをしていたところ誤って偽の懸賞サイトへのアクセスや、 偽のショッピングサイトの表示など。 対応としては不要なサイトにアクセスしないことが望ましいですが、ウイルス対策製品や ゲートウェイ製品などに搭載されているカテゴリフィルタ機能などを利用し、 通信自体の遮断(ブロック)を行い被害を防ぐことが必要となります。 しかし、外部への不審な通信が繰り返し発生している場合や ウイルス対策製品による通信のブロックが繰り返し生じている場合、 弊社サポートデスクまでお問い合わせいただければと思います。 -------------------------------------------------------------------- ■今月のウイルス情報 【 .Net Frame Workを悪用したウイルス 】 -------------------------------------------------------------------- ■ウイルス名 Trojan.MSIL.DOWNLOADER、TrojanDownloader:MSIL/TinyDow.A、 HEUR:Trojan.MSIL.Tasker.gen、Generic.mg.4ef284c7f5647453 等 ■概要 本ウイルスは.Net Frame Workを悪用するウイルスとして確認されており、 感染した場合システム情報やソフトウェアの情報を盗み、 外部インターネット上のC2サーバへ情報を送信します。 .Net Frame Workは様々なWindowsOSで幅広く利用されていることから 汎用性があり攻撃者にも利用される傾向があります。 また、アクセスするインターネット上のサーバにはC2サーバのほか マイクロソフト社への通信や一般的にも利用されている証明書サイトから 証明書のダウンロードを行う挙動が確認されています。 その他、C2サーバから新たなウイルスファイルをダウンロードします。 監視面としてはアンチデバッグ機能が搭載されておりウイルスが デバッグ環境上で動作されているか監視を行います。 ■漏洩する情報 ・システム情報 ・ホストファイル情報 ・稼働中のプロセスの監視 ・インストールされたソフトウェア 等 ■想定される侵入経路 他のマルウェアからの作成, インターネットからのダウンロード -------------------------------------------------------------------- ■2024年8月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎2024年8月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」13件、「警告」5件、「重要」81件、「注意」0件、「なし」31件 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【CVE-2022-2601】 ---------------------------------------------------------- Redhat: CVE-2022-2601 grub2: Buffer overflow in grub_font_construct_glyph() can lead to out-of-bound write and possible secure boot bypass 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-2601 【CVE-2022-3775】 ---------------------------------------------------------- Redhat: CVE-2022-3775 grub2: Heap based out-of-bounds write when rendering certain Unicode sequences 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2022-3775 【CVE-2023-40547】 ---------------------------------------------------------- Redhat: CVE-2023-40547 Shim: RCE in HTTP boot support may lead to secure boot bypass 最大の深刻度:緊急 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-40547 【CVE-2024-21302】 ---------------------------------------------------------- Windows 保護カーネル モードの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21302 【CVE-2024-29995】 ---------------------------------------------------------- Windows Kerberos の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-29995 【CVE-2024-37968】 ---------------------------------------------------------- Windows DNS のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-37968 【CVE-2024-38063】 ---------------------------------------------------------- Windows TCP/IP のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38063 【CVE-2024-38084】 ---------------------------------------------------------- Microsoft OfficePlus の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38084 【CVE-2024-38098】 ---------------------------------------------------------- Azure Connected Machine Agent の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38098 【CVE-2024-38103】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) の情報漏えいの脆弱性 最大の深刻度:警告 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38103 【CVE-2024-38106】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38106 【CVE-2024-38107】 ---------------------------------------------------------- Windows Power Dependency Coordinator の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38107 【CVE-2024-38108】 ---------------------------------------------------------- Azure Stack Hub のなりすHubましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38108 【CVE-2024-38109】 ---------------------------------------------------------- Azure Health Bot の特権昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38109 【CVE-2024-38114】 ---------------------------------------------------------- Windows IP Routing Management Snapin のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38114 【CVE-2024-38115】 ---------------------------------------------------------- Windows IP Routing Management Snapin のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38115 【CVE-2024-38116】 ---------------------------------------------------------- Windows IP Routing Management Snapin のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38116 【CVE-2024-38117】 ---------------------------------------------------------- NTFS の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38117 【CVE-2024-38118】 ---------------------------------------------------------- Microsoft Local Security Authority (LSA) Server の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38118 【CVE-2024-38120】 ---------------------------------------------------------- Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38120 【CVE-2024-38121】 ---------------------------------------------------------- Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38121 【CVE-2024-38122】 ---------------------------------------------------------- Microsoft Local Security Authority (LSA) Server の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38122 【CVE-2024-38123】 ---------------------------------------------------------- Windows Bluetooth Driver の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38123 【CVE-2024-38125】 ---------------------------------------------------------- Kernel Streaming WOW Thunk Service ドライバーの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38125 【CVE-2024-38126】 ---------------------------------------------------------- Windows ネットワーク アドレス変換 (NAT) のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38126 【CVE-2024-38127】 ---------------------------------------------------------- Windows Hyper-V の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38127 【CVE-2024-38128】 ---------------------------------------------------------- Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38128 【CVE-2024-38130】 ---------------------------------------------------------- Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38130 【CVE-2024-38131】 ---------------------------------------------------------- クリップボード仮想チャネル拡張機能のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38131 【CVE-2024-38132】 ---------------------------------------------------------- Windows ネットワーク アドレス変換 (NAT) のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38132 【CVE-2024-38133】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38133 【CVE-2024-38134】 ---------------------------------------------------------- Kernel Streaming WOW Thunk Service ドライバーの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38134 【CVE-2024-38135】 ---------------------------------------------------------- Windows Resilient File System (ReFS) の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38135 【CVE-2024-38136】 ---------------------------------------------------------- Windows Resource Manager PSM Service 拡張機能の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38136 【CVE-2024-38137】 ---------------------------------------------------------- Windows Resource Manager PSM Service 拡張機能の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38137 【CVE-2024-38138】 ---------------------------------------------------------- Windows 展開サービスのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38138 【CVE-2024-38140】 ---------------------------------------------------------- Windows Reliable Multicast Transport Driver (RMCAST) のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38140 【CVE-2024-38141】 ---------------------------------------------------------- WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38141 【CVE-2024-38142】 ---------------------------------------------------------- Windows 保護カーネル モードの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38142 【CVE-2024-38143】 ---------------------------------------------------------- Windows WLAN AutoConfig サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38143 【CVE-2024-38144】 ---------------------------------------------------------- Kernel Streaming WOW Thunk Service ドライバーの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38144 【CVE-2024-38145】 ---------------------------------------------------------- Windows レイヤー 2 ブリッジ ネットワーク ドライバーのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38145 【CVE-2024-38146】 ---------------------------------------------------------- Windows レイヤー 2 ブリッジ ネットワーク ドライバーのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38146 【CVE-2024-38147】 ---------------------------------------------------------- Microsoft DWM Core ライブラリの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38147 【CVE-2024-38148】 ---------------------------------------------------------- Windows Secure Channel のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38148 【CVE-2024-38150】 ---------------------------------------------------------- Windows DWM Core ライブラリの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38150 【CVE-2024-38151】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38151 【CVE-2024-38152】 ---------------------------------------------------------- Windows OLE のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38152 【CVE-2024-38153】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38153 【CVE-2024-38154】 ---------------------------------------------------------- Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38154 【CVE-2024-38155】 ---------------------------------------------------------- セキュリティ センター ブローカーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38155 【CVE-2024-38156】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) のなりすましの脆弱性 最大の深刻度:警告 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38156 【CVE-2024-38157】 ---------------------------------------------------------- Azure IoT SDK のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38157 【CVE-2024-38158】 ---------------------------------------------------------- Azure IoT SDK のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38158 【CVE-2024-38159】 ---------------------------------------------------------- Windows ネットワーク仮想化のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38159 【CVE-2024-38160】 ---------------------------------------------------------- Windows ネットワーク仮想化のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38160 【CVE-2024-38161】 ---------------------------------------------------------- Windows モバイル ブロードバンド ドライバーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38161 【CVE-2024-38162】 ---------------------------------------------------------- Azure Connected Machine Agent の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38162 【CVE-2024-38163】 ---------------------------------------------------------- Windows Update スタックの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38163 【CVE-2024-38164】 ---------------------------------------------------------- GroupMe の特権昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38164 【CVE-2024-38165】 ---------------------------------------------------------- Windows の圧縮フォルダーの改ざんの脆弱性 最大の深刻度:重要 脆弱性の影響:改ざん 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38165 【CVE-2024-38166】 ---------------------------------------------------------- Microsoft Dynamics 365 のクロスサイト スクリプトの脆弱性 最大の深刻度:緊急 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38166 【CVE-2024-38167】 ---------------------------------------------------------- .NET および Visual Studio の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38167 【CVE-2024-38168】 ---------------------------------------------------------- .NET および Visual Studio のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38168 【CVE-2024-38169】 ---------------------------------------------------------- Microsoft Office Visio のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38169 【CVE-2024-38170】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38170 【CVE-2024-38171】 ---------------------------------------------------------- Microsoft PowerPoint のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38171 【CVE-2024-38172】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38172 【CVE-2024-38173】 ---------------------------------------------------------- Microsoft Outlook のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38173 【CVE-2024-38176】 ---------------------------------------------------------- GroupMe の特権昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38176 【CVE-2024-38177】 ---------------------------------------------------------- Windows App インストーラーのなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38177 【CVE-2024-38178】 ---------------------------------------------------------- スクリプト エンジンのメモリ破損の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38178 【CVE-2024-38180】 ---------------------------------------------------------- Windows SmartScreen のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38180 【CVE-2024-38182】 ---------------------------------------------------------- Microsoft Dynamics 365 の特権の昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38182 【CVE-2024-38184】 ---------------------------------------------------------- Windows カーネルモード ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38184 【CVE-2024-38185】 ---------------------------------------------------------- Windows カーネルモード ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38185 【CVE-2024-38186】 ---------------------------------------------------------- Windows カーネルモード ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38186 【CVE-2024-38187】 ---------------------------------------------------------- Windows カーネルモード ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38187 【CVE-2024-38189】 ---------------------------------------------------------- Microsoft Project のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38189 【CVE-2024-38191】 ---------------------------------------------------------- カーネル ストリーミング サービス ドライバーの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38191 【CVE-2024-38193】 ---------------------------------------------------------- WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38193 【CVE-2024-38195】 ---------------------------------------------------------- Azure CycleCloud のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38195 【CVE-2024-38196】 ---------------------------------------------------------- Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38196 【CVE-2024-38197】 ---------------------------------------------------------- Microsoft Teams for iOS のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38197 【CVE-2024-38198】 ---------------------------------------------------------- Windows 印刷スプーラーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38198 【CVE-2024-38199】 ---------------------------------------------------------- Windows Line Printer Daemon (LPD) サービスのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38199 【CVE-2024-38200】 ---------------------------------------------------------- Microsoft Office のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38200 【CVE-2024-38201】 ---------------------------------------------------------- Azure Stack Hub の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38201 【CVE-2024-38202】 ---------------------------------------------------------- Windows Update スタックの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38202 【CVE-2024-38206】 ---------------------------------------------------------- Microsoft Copilot Studio の情報漏えいの脆弱性 最大の深刻度:緊急 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38206 【CVE-2024-38211】 ---------------------------------------------------------- Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38211 【CVE-2024-38213】 ---------------------------------------------------------- Windows Mark Of The Web セキュリティ機能のバイパスの脆弱性 最大の深刻度:警告 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38213 【CVE-2024-38214】 ---------------------------------------------------------- Windows ルーティングとリモート アクセス サービス (RRAS) の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38214 【CVE-2024-38215】 ---------------------------------------------------------- Windows Cloud Files Mini Filter ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38215 【CVE-2024-38218】 ---------------------------------------------------------- Microsoft Edge (HTML ベース) のメモリ破損の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38218 【CVE-2024-38219】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) のリモートでコードが実行される脆弱性 最大の深刻度:警告 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38219 【CVE-2024-38223】 ---------------------------------------------------------- Windows コンピューターの初期構成の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38223 【CVE-2024-39379】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) のリモートでコードが実行される脆弱性 最大の深刻度:警告 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-39379 【CVE-2024-6387】 ---------------------------------------------------------- RedHat Openssh: CVE-2024-6387 Remote Code Execution Due To A Race Condition In Signal Handling 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-6387 【CVE-2024-6772】 ---------------------------------------------------------- Chromium: CVE-2024-6772 Inappropriate implementation in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-6772 【CVE-2024-6773】 ---------------------------------------------------------- Chromium: CVE-2024-6773 Type Confusion in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-6773 【CVE-2024-6774】 ---------------------------------------------------------- Chromium: CVE-2024-6774 Use after free in Screen Capture 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-6774 【CVE-2024-6775】 ---------------------------------------------------------- Chromium: CVE-2024-6775 Use after free in Media Stream 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-6775 【CVE-2024-6776】 ---------------------------------------------------------- Chromium: CVE-2024-6776 Use after free in Audio 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-6776 【CVE-2024-6777】 ---------------------------------------------------------- Chromium: CVE-2024-6777 Use after free in Navigation 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-6777 【CVE-2024-6778】 ---------------------------------------------------------- Chromium: CVE-2024-6778 Race in DevTools 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-6778 【CVE-2024-6779】 ---------------------------------------------------------- Chromium: CVE-2024-6779 Out of bounds memory access in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-6779 【CVE-2024-6988】 ---------------------------------------------------------- Chromium: CVE-2024-6988 Use after free in Downloads 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-6988 【CVE-2024-6989】 ---------------------------------------------------------- Chromium: CVE-2024-6989 Use after free in Loader 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-6989 【CVE-2024-6990】 ---------------------------------------------------------- Chromium: CVE-2024-6990 Uninitialized Use in Dawn 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-6990 【CVE-2024-6991】 ---------------------------------------------------------- Chromium: CVE-2024-6991 Use after free in Dawn 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-6991 【CVE-2024-6994】 ---------------------------------------------------------- Chromium: CVE-2024-6994 Heap buffer overflow in Layout 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-6994 【CVE-2024-6995】 ---------------------------------------------------------- Chromium: CVE-2024-6995 Inappropriate implementation in Fullscreen 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-6995 【CVE-2024-6996】 ---------------------------------------------------------- Chromium: CVE-2024-6996 Race in Frames 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-6996 【CVE-2024-6997】 ---------------------------------------------------------- Chromium: CVE-2024-6997 Use after free in Tabs 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-6997 【CVE-2024-6998】 ---------------------------------------------------------- Chromium: CVE-2024-6998 Use after free in User Education 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-6998 【CVE-2024-6999】 ---------------------------------------------------------- Chromium: CVE-2024-6999 Inappropriate implementation in FedCM 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-6999 【CVE-2024-7000】 ---------------------------------------------------------- Chromium: CVE-2024-7000 Use after free in CSS 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-7000 【CVE-2024-7001】 ---------------------------------------------------------- Chromium: CVE-2024-7001 Inappropriate implementation in HTML 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-7001 【CVE-2024-7003】 ---------------------------------------------------------- Chromium: CVE-2024-7003 Inappropriate implementation in FedCM 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-7003 【CVE-2024-7004】 ---------------------------------------------------------- Chromium: CVE-2024-7004 Insufficient validation of untrusted input in Safe Browsing 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-7004 【CVE-2024-7005】 ---------------------------------------------------------- Chromium: CVE-2024-7005 Insufficient validation of untrusted input in Safe Browsing 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-7005 【CVE-2024-7255】 ---------------------------------------------------------- Chromium: CVE-2024-7255 Out of bounds read in WebTransport 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-7255 【CVE-2024-7256】 ---------------------------------------------------------- Chromium: CVE-2024-7256 Insufficient data validation in Dawn 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-7256 【CVE-2024-7532】 ---------------------------------------------------------- Chromium: CVE-2024-7533 Use after free in Sharing 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-7532 【CVE-2024-7533】 ---------------------------------------------------------- Chromium: CVE-2024-7534 Heap buffer overflow in Layout 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-7533 【CVE-2024-7534】 ---------------------------------------------------------- Chromium: CVE-2024-7535 Inappropriate implementation in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-7534 【CVE-2024-7535】 ---------------------------------------------------------- Chromium: CVE-2024-7536 Use after free in WebAudio 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-7535 【CVE-2024-7536】 ---------------------------------------------------------- Chromium: CVE-2024-7550 Type Confusion in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-7536 【CVE-2024-7550】 ---------------------------------------------------------- Chromium: CVE-2024-7532 Out of bounds memory access in ANGLE 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-7550 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2024年 8月のセキュリティ情報】 https://msrc.microsoft.com/blog/2024/08/202408-security-update/ 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance /////////////////////////////////////////////////////////////////////////// ******************************************************************* ※本メールのフォーマット等は予告無く変更する場合がございます。 このセキュリティ対策情報メールは毎月末に発行されます。 サポート登録内容の変更や、メールマガジンの配信停止などは 下記IOSカスタマーセンターへご連絡願います。 IOSカスタマーセンター ※本メールアドレスは送信専用となります。 本メールマガジンの内容につきましてお問い合わせをいただく場合には、 新規お問い合わせ専用アドレス宛にご連絡いただけますでしょうか。 ******************************************************************** =-=-=-=-=-=-=-=-=-=-=-=-=- IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=- 株式会社 アイ・オー・エス 〒105-0013 東京都港区浜松町2-1-12 VORT浜松町V 7F IOS_Support_Desk@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-