********************************************************************** * 2024年10月ウイルス対策情報メール#241031CM01 * Distributed from IOS Support Desk *********************************************************************** -今月のコンテンツ 【 ソーシャルエンジニアリング詐欺に警戒 】 -今月のウイルス情報 【 著名なWebサイトへアカウントリスト攻撃を行うウイルス 】 -2024年10月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 ソーシャルエンジニアリング詐欺に警戒 】 -------------------------------------------------------------------- ソーシャルエンジニアリングについてご存知でしょうか。 ソーシャルエンジニアリングとは、人間の心理的な弱点を悪用する詐欺手法です。 この手口を使う攻撃者は、信頼できる組織や人物を装い、電話やメール、 SNSなどで人々を騙して機密情報を引き出そうとします。 攻撃者はあらゆる手段を使って相手に信頼を与え、最終的にはパスワード、 クレジットカード情報、企業の内部データなど、重要な情報を引き出します。 以下のポイントに留意し、詐欺被害を防ぎましょう。 ・個人情報を安易に提供しない  知らない相手や、普段やり取りのない企業からの問い合わせには、特に警戒が必要です。  攻撃者は「アカウントの確認」や「身分証明のため」と称して、巧みに情報を聞き出そうとしますが、  正規の機関であれば、個人情報やパスワードをメールや電話で要求することはほとんどありません。  安易にIDやパスワードを伝えることは避けましょう。 ・不審な電話やメールには慎重に対応する  「あなたのアカウントが危険にさらされています」「今すぐ対応しないと、アカウントが停止されます」  といった緊急を装う連絡があれば、一旦冷静になってください。  このようなメッセージは攻撃者がよく使う手口です。  公式の企業やサービスに関する問い合わせであれば、必ず公式の連絡先に自分で確認し、状況を確かめましょう。  特に、リンクが貼られたメールやSMSのメッセージは注意が必要です。 ・オンラインプラットフォームでのやり取りにも注意  ソーシャルメディアやオンライン掲示板でのやり取りでも、個人情報を聞き出す詐欺が横行しています。  フォロワーや友人を装い情報を求めてくる場合もあり、普段からやり取りしている人物でも、  相手が正しいかどうかを慎重に確認してください。  アカウントが乗っ取られているケースもあるため、突然の要求には特に警戒しましょう。 ・企業内のセキュリティ教育を徹底する  ソーシャルエンジニアリングの標的は、個人だけでなく企業全体にも及びます。  社員が一人でも騙されると、企業全体のデータが危険にさらされる可能性があります。  定期的なセキュリティ教育を通じて、従業員が不審な連絡に対してどのように対応すべきかを明確にし、  疑わしいケースではすぐにIT部門や上司に報告するよう促しましょう。 ・疑わしいメッセージは共有し、注意喚起する  個人や企業の中で疑わしいメッセージを受け取った場合、同僚や上司、友人にすぐに共有しましょう。  同じ手口が他の人にも届く可能性があるため、早期に注意喚起を行い、全体で警戒することが重要です。  また、可能であれば、詐欺の手口を公式な機関に報告し、他の被害者を未然に防ぐことにもつながります。 ソーシャルエンジニアリング詐欺は、技術ではなく「人間の信頼」を狙った攻撃であり、非常に巧妙かつ危険です。 普段の生活や業務の中で、常に「不審な点がないか」を意識し、被害を未然に防ぐよう心がけましょう。 -------------------------------------------------------------------- ■今月のウイルス情報 【 著名なWebサイトへアカウントリスト攻撃を行うウイルス 】 -------------------------------------------------------------------- ■ウイルス名 HEUR:Trojan.Win32.Agent.gen、ML.Attribute.HighConfidence、Trojan.Win32.CMSBRUTE.NLJ、W32/Kryptik.HWMW!tr 等 ■概要 本ウイルスは著名なエディタソフトのファイル名になりすましていることが 確認されています。 利用者がウイルスと知らずに実行してしまうと、感染時の動作として 端末のシステム情報を奪取するほか、ネットワークアダプタのアドレス情報を読み取り、 外部との不正な通信を行う前準備としてインターネットへの接続テストや その後不正なプロキシサーバへの接続を行います。 ウイルスはインターネット上のC&Cサーバから不正コマンドを受け取ることでローカル上で 不正な動作を行うことが確認されています。 その一つとして感染した端末にオニオンルータのインストールをバックグラウンドで行い使用を開始します。 当該ソフトは匿名通信で様々な拠点を中継してC&Cサーバに接続を行うため ホワイトハッカーといった解析者はどのような通信を行っているのか特定が 非常に困難なものになります。 他にも当該ウイルスの特徴として、感染を行った端末からインターネットを介して特定のWebサイトに対して アカウントリスト攻撃を行い管理者権限を取得しようと試みるといった動作が確認されています。 〇影響を受けるWebサイト - OpenCart - Magento - WordPress 等 ■リバースエンジニアリング対策 ・難読化処理 ・匿名通信 ■漏洩する情報 ・キーストローク ・システム情報 ・ネットワーク情報 また、OSの起動時にウイルスが自動実行できるように、スタートアップ用の レジストリが追加されるため永続的に感染活動を行うことが可能です。 ■想定される侵入経路 悪意あるWebサイトまたは、他のマルウェアに作成されることが推測されます。 -------------------------------------------------------------------- ■2024年10月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- マイクロソフト社より深刻度「緊急」5件、「重要」117件、「警告」3件、「なし」21件 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【CVE-2024-20659】 ---------------------------------------------------------- Windows Hyper-V のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-20659 【CVE-2024-30092】 ---------------------------------------------------------- Windows Hyper-V のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-30092 【CVE-2024-37976】 ---------------------------------------------------------- Windows Resume Extensible Firmware Interface のセキュリティ機能バイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-37976 【CVE-2024-37979】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-37979 【CVE-2024-37982】 ---------------------------------------------------------- Windows Resume Extensible Firmware Interface のセキュリティ機能バイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-37982 【CVE-2024-37983】 ---------------------------------------------------------- Windows Resume Extensible Firmware Interface のセキュリティ機能バイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-37983 【CVE-2024-38016】 ---------------------------------------------------------- Microsoft Office Visio のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38016 【CVE-2024-38029】 ---------------------------------------------------------- Microsoft OpenSSH for Windows のリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38029 【CVE-2024-38097】 ---------------------------------------------------------- Azure Monitor エージェントの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38097 【CVE-2024-38124】 ---------------------------------------------------------- Windows Netlogon の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38124 【CVE-2024-38129】 ---------------------------------------------------------- Windows Kerberos の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38129 【CVE-2024-38149】 ---------------------------------------------------------- BranchCache のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38149 【CVE-2024-38179】 ---------------------------------------------------------- Azure Stack HCI の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38179 【CVE-2024-38183】 ---------------------------------------------------------- GroupMe の特権昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38183 【CVE-2024-38212】 ---------------------------------------------------------- Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38212 【CVE-2024-38221】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) のなりすましの脆弱性 最大の深刻度:警告 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38221 【CVE-2024-38222】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) の情報漏えいの脆弱性 最大の深刻度:警告 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38222 【CVE-2024-38229】 ---------------------------------------------------------- .NET と Visual Studio のリモート コードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38229 【CVE-2024-38261】 ---------------------------------------------------------- Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38261 【CVE-2024-38262】 ---------------------------------------------------------- Windows リモート デスクトップ ライセンス サービスのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38262 【CVE-2024-38265】 ---------------------------------------------------------- Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-38265 【CVE-2024-43453】 ---------------------------------------------------------- Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43453 【CVE-2024-43456】 ---------------------------------------------------------- Windows リモート デスクトップ サービスの改ざんの脆弱性 最大の深刻度:重要 脆弱性の影響:改ざん 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43456 【CVE-2024-43460】 ---------------------------------------------------------- Dynamics 365 Business Central の特権昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43460 【CVE-2024-43468】 ---------------------------------------------------------- Microsoft Configuration Manager のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43468 【CVE-2024-43480】 ---------------------------------------------------------- Azure Service Fabric for Linux のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43480 【CVE-2024-43481】 ---------------------------------------------------------- Power BI Report Server のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43481 【CVE-2024-43483】 ---------------------------------------------------------- .NET、.NET Framework、Visual Studio のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43483 【CVE-2024-43484】 ---------------------------------------------------------- .NET、.NET Framework、Visual Studio のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43484 【CVE-2024-43485】 ---------------------------------------------------------- .NET および Visual Studio のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43485 【CVE-2024-43488】 ---------------------------------------------------------- Visual Studio コード Arduino 拡張機能のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43488 【CVE-2024-43489】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43489 【CVE-2024-43496】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43496 【CVE-2024-43497】 ---------------------------------------------------------- DeepSpeed のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43497 【CVE-2024-43500】 ---------------------------------------------------------- Windows Resilient File System (ReFS) の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43500 【CVE-2024-43501】 ---------------------------------------------------------- Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43501 【CVE-2024-43502】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43502 【CVE-2024-43503】 ---------------------------------------------------------- Microsoft SharePoint の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43503 【CVE-2024-43504】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43504 【CVE-2024-43505】 ---------------------------------------------------------- Microsoft Office Visio のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43505 【CVE-2024-43506】 ---------------------------------------------------------- BranchCache のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43506 【CVE-2024-43508】 ---------------------------------------------------------- Windows Graphics コンポーネントの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43508 【CVE-2024-43509】 ---------------------------------------------------------- Windows Graphics コンポーネントの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43509 【CVE-2024-43511】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43511 【CVE-2024-43512】 ---------------------------------------------------------- Windows Standards-Based Storage Management サービスのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43512 【CVE-2024-43513】 ---------------------------------------------------------- BitLocker のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43513 【CVE-2024-43514】 ---------------------------------------------------------- Windows Resilient File System (ReFS) の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43514 【CVE-2024-43515】 ---------------------------------------------------------- Internet Small Computer Systems Interface (iSCSI) のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43515 【CVE-2024-43516】 ---------------------------------------------------------- Windows 保護カーネル モードの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43516 【CVE-2024-43517】 ---------------------------------------------------------- Microsoft ActiveX データ オブジェクトのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43517 【CVE-2024-43518】 ---------------------------------------------------------- Windows テレフォニー サーバーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43518 【CVE-2024-43519】 ---------------------------------------------------------- SQL Server 用 Microsoft WDAC OLE DB プロバイダーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43519 【CVE-2024-43520】 ---------------------------------------------------------- Windows カーネルのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43520 【CVE-2024-43521】 ---------------------------------------------------------- Windows Hyper-V のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43521 【CVE-2024-43522】 ---------------------------------------------------------- Windows ローカル セキュリティ機関 (LSA) の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43522 【CVE-2024-43523】 ---------------------------------------------------------- Windows モバイル ブロードバンド ドライバーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43523 【CVE-2024-43524】 ---------------------------------------------------------- Windows モバイル ブロードバンド ドライバーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43524 【CVE-2024-43525】 ---------------------------------------------------------- Windows モバイル ブロードバンド ドライバーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43525 【CVE-2024-43526】 ---------------------------------------------------------- Windows モバイル ブロードバンド ドライバーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43526 【CVE-2024-43527】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43527 【CVE-2024-43528】 ---------------------------------------------------------- Windows 保護カーネル モードの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43528 【CVE-2024-43529】 ---------------------------------------------------------- Windows 印刷スプーラーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43529 【CVE-2024-43532】 ---------------------------------------------------------- リモート レジストリ サービスの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43532 【CVE-2024-43533】 ---------------------------------------------------------- リモート デスクトップ クライアントのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43533 【CVE-2024-43534】 ---------------------------------------------------------- Windows Graphics コンポーネントの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43534 【CVE-2024-43535】 ---------------------------------------------------------- Windows カーネルモード ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43535 【CVE-2024-43536】 ---------------------------------------------------------- Windows モバイル ブロードバンド ドライバーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43536 【CVE-2024-43537】 ---------------------------------------------------------- Windows モバイル ブロードバンド ドライバーのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43537 【CVE-2024-43538】 ---------------------------------------------------------- Windows モバイル ブロードバンド ドライバーのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43538 【CVE-2024-43540】 ---------------------------------------------------------- Windows モバイル ブロードバンド ドライバーのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43540 【CVE-2024-43541】 ---------------------------------------------------------- Microsoft Simple Certificate Enrollment Protocol のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43541 【CVE-2024-43542】 ---------------------------------------------------------- Windows モバイル ブロードバンド ドライバーのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43542 【CVE-2024-43543】 ---------------------------------------------------------- Windows モバイル ブロードバンド ドライバーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43543 【CVE-2024-43544】 ---------------------------------------------------------- Microsoft Simple Certificate Enrollment Protocol のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43544 【CVE-2024-43545】 ---------------------------------------------------------- Windows オンライン証明書状態プロトコル (OCSP) サーバーのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43545 【CVE-2024-43546】 ---------------------------------------------------------- Windows 暗号化の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43546 【CVE-2024-43547】 ---------------------------------------------------------- Windows Kerberos の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43547 【CVE-2024-43549】 ---------------------------------------------------------- Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43549 【CVE-2024-43550】 ---------------------------------------------------------- Windows のセキュリティで保護されたチャネルのスプーフィングの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43550 【CVE-2024-43551】 ---------------------------------------------------------- Windows ストレージの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43551 【CVE-2024-43552】 ---------------------------------------------------------- Windows Shell のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43552 【CVE-2024-43553】 ---------------------------------------------------------- NT OS カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43553 【CVE-2024-43554】 ---------------------------------------------------------- Windows カーネルモード ドライバーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43554 【CVE-2024-43555】 ---------------------------------------------------------- Windows モバイル ブロードバンド ドライバーのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43555 【CVE-2024-43556】 ---------------------------------------------------------- Windows Graphics コンポーネントの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43556 【CVE-2024-43557】 ---------------------------------------------------------- Windows モバイル ブロードバンド ドライバーのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43557 【CVE-2024-43558】 ---------------------------------------------------------- Windows モバイル ブロードバンド ドライバーのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43558 【CVE-2024-43559】 ---------------------------------------------------------- Windows モバイル ブロードバンド ドライバーのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43559 【CVE-2024-43560】 ---------------------------------------------------------- Microsoft Windows ストレージ ポート ドライバーの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43560 【CVE-2024-43561】 ---------------------------------------------------------- Windows モバイル ブロードバンド ドライバーのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43561 【CVE-2024-43562】 ---------------------------------------------------------- Windows ネットワーク アドレス変換 (NAT) のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43562 【CVE-2024-43563】 ---------------------------------------------------------- WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43563 【CVE-2024-43564】 ---------------------------------------------------------- Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43564 【CVE-2024-43565】 ---------------------------------------------------------- Windows ネットワーク アドレス変換 (NAT) のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43565 【CVE-2024-43567】 ---------------------------------------------------------- Windows Hyper-V のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43567 【CVE-2024-43570】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43570 【CVE-2024-43571】 ---------------------------------------------------------- Sudo for Windows スプーフィングの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43571 【CVE-2024-43572】 ---------------------------------------------------------- Microsoft 管理コンソールのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43572 【CVE-2024-43573】 ---------------------------------------------------------- Windows MSHTML Platform Spoofing Vulnerability 最大の深刻度:警告 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43573 【CVE-2024-43574】 ---------------------------------------------------------- Microsoft Speech Application Programming Interface (SAPI) のリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43574 【CVE-2024-43575】 ---------------------------------------------------------- Windows Hyper-V のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43575 【CVE-2024-43576】 ---------------------------------------------------------- Microsoft Office のリモート コードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43576 【CVE-2024-43581】 ---------------------------------------------------------- Microsoft OpenSSH for Windows のリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43581 【CVE-2024-43582】 ---------------------------------------------------------- リモート デスクトップ プロトコル サーバーのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43582 【CVE-2024-43583】 ---------------------------------------------------------- Winlogon の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43583 【CVE-2024-43584】 ---------------------------------------------------------- Windows スクリプト エンジンのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43584 【CVE-2024-43585】 ---------------------------------------------------------- Code Integrity Guard のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43585 【CVE-2024-43589】 ---------------------------------------------------------- Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43589 【CVE-2024-43590】 ---------------------------------------------------------- Visual Studio 再頒布可能インストーラーの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43590 【CVE-2024-43591】 ---------------------------------------------------------- Azure コマンド ライン統合 (CLI) の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43591 【CVE-2024-43592】 ---------------------------------------------------------- Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43592 【CVE-2024-43593】 ---------------------------------------------------------- Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43593 【CVE-2024-43599】 ---------------------------------------------------------- リモート デスクトップ クライアントのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43599 【CVE-2024-43601】 ---------------------------------------------------------- Linux 用の Visual Studio Code のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43601 【CVE-2024-43603】 ---------------------------------------------------------- Visual Studio Collector Service のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43603 【CVE-2024-43604】 ---------------------------------------------------------- Outlook for Android の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43604 【CVE-2024-43607】 ---------------------------------------------------------- Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43607 【CVE-2024-43608】 ---------------------------------------------------------- Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43608 【CVE-2024-43609】 ---------------------------------------------------------- Microsoft Office のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43609 【CVE-2024-43611】 ---------------------------------------------------------- Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43611 【CVE-2024-43612】 ---------------------------------------------------------- Power BI Report Server のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43612 【CVE-2024-43614】 ---------------------------------------------------------- Linux 用 Microsoft Defender for Endpoint スプーフィングの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43614 【CVE-2024-43615】 ---------------------------------------------------------- Microsoft OpenSSH for Windows のリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43615 【CVE-2024-43616】 ---------------------------------------------------------- Microsoft Office のリモート コードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-43616 【CVE-2024-6197】 ---------------------------------------------------------- オープン ソース Curl のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-6197 【CVE-2024-7025】 ---------------------------------------------------------- Chromium: CVE-2024-7025 Integer overflow in Layout 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-7025 【CVE-2024-7970】 ---------------------------------------------------------- Chromium: CVE-2024-7970 Out of bounds write in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-7970 【CVE-2024-8194】 ---------------------------------------------------------- Chromium: CVE-2024-8194 Type Confusion in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-8194 【CVE-2024-8198】 ---------------------------------------------------------- Chromium: CVE-2024-8198 Heap buffer overflow in Skia 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-8198 【CVE-2024-8362】 ---------------------------------------------------------- Chromium: CVE-2024-8362 Use after free in WebAudio 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-8362 【CVE-2024-8636】 ---------------------------------------------------------- Chromium: CVE-2024-8636 Heap buffer overflow in Skia 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-8636 【CVE-2024-8637】 ---------------------------------------------------------- Chromium: CVE-2024-8637 Use after free in Media Router 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-8637 【CVE-2024-8638】 ---------------------------------------------------------- Chromium: CVE-2024-8638 Type Confusion in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-8638 【CVE-2024-8639】 ---------------------------------------------------------- Chromium: CVE-2024-8639 Use after free in Autofill 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-8639 【CVE-2024-8904】 ---------------------------------------------------------- Chromium: CVE-2024-8904 Type Confusion in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-8904 【CVE-2024-8905】 ---------------------------------------------------------- Chromium: CVE-2024-8905 Inappropriate implementation in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-8905 【CVE-2024-8906】 ---------------------------------------------------------- Chromium: CVE-2024-8906 Incorrect security UI in Downloads 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-8906 【CVE-2024-8907】 ---------------------------------------------------------- Chromium: CVE-2024-8907 Insufficient data validation in Omnibox 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-8907 【CVE-2024-8908】 ---------------------------------------------------------- Chromium: CVE-2024-8908 Inappropriate implementation in Autofill 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-8908 【CVE-2024-8909】 ---------------------------------------------------------- Chromium: CVE-2024-8909 Inappropriate implementation in UI 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-8909 【CVE-2024-9120】 ---------------------------------------------------------- Chromium: CVE-2024-9120 Use after free in Dawn 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-9120 【CVE-2024-9121】 ---------------------------------------------------------- Chromium: CVE-2024-9121 Inappropriate implementation in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-9121 【CVE-2024-9122】 ---------------------------------------------------------- Chromium: CVE-2024-9122 Type Confusion in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-9122 【CVE-2024-9123】 ---------------------------------------------------------- Chromium: CVE-2024-9123 Integer overflow in Skia 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-9123 【CVE-2024-9369】 ---------------------------------------------------------- Chromium: CVE-2024-9369 Insufficient data validation in Mojo 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-9369 【CVE-2024-9370】 ---------------------------------------------------------- Chromium: CVE-2024-9370 Inappropriate implementation in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-9370 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2024年 10月のセキュリティ情報】 https://msrc.microsoft.com/blog/2024/10/202410-security-update/ 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance /////////////////////////////////////////////////////////////////////////// 以上、ご案内させて頂きます。 今後ともサポートデスクをご利用頂けますよう、お願い申し上げます。 ※本メールのフォーマット等は予告無く変更する場合がございます。 ※本メールアドレスは送信専用となります。 本メールマガジンの内容につきましてお問い合わせをいただく場合には、 新規お問い合わせ専用アドレス宛にご連絡いただけますでしょうか。 =-=-=-=-=-=-=-=-=-=-=-=-=- IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=- 株式会社 アイ・オー・エス 〒105-0013 東京都港区浜松町2-1-12 VORT浜松町V 7F IOS_Support_Desk@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-