********************************************************************** * 2025年6月ウイルス対策情報メール#250630CM01 * Distributed from IOS Support Desk *********************************************************************** -今月のコンテンツ【 cookieに潜む甘い罠 】 -今月のウイルス情報【 PowerShellを悪用して情報を搾取するウイルス 】 -2025年6月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 cookieに潜む甘い罠 】 -------------------------------------------------------------------- 皆さんはcookieをご存じでしょうか。 Webを閲覧しているときに「cookieを受け入れますか?」と聞かれ 選ばないと先に進めないため仕方なく受け入れるを押す、 そういった経験をしたことのある方も多いのではないでしょうか。 cookieとは、Webサイトで入力した情報をユーザのデバイスに記録、保存したものになります。 また、作成されるcookieにも種類があります。 「ファーストパーティcookie」は現在アクセスしているWebサイトと同じドメインから 送信されるcookieです。 例えば、Webサイトのログイン情報を保持して次回以降自動ログインする、 あるいはショッピングサイトの買い物かごの情報を保持します。 「サードパーティcookie」は現在アクセスしているWebサイト以外のドメインから 送信されるcookieです。 例えば、ユーザがアクセスしたWebサイトの情報から、ユーザに合った広告を表示する ターゲティング広告などに利用されます。 このような形でcookieはユーザの利便性や企業のマーケティングの向上に役立っています。 しかし、そんな便利なcookieであるがゆえに、悪意を持った第三者に狙われるリスクがあります。 ある調査では2025年4月23日から4月30日に世界で流出したcookieは約940億件にものぼり、 日本も約2億5,000万件の被害が確認されています。 cookieはユーザーのログイン情報や行動履歴を保持する重要なデータであるため、 流出することで個人情報の悪用やなりすまし被害につながるリスクが高まります。 こうしたcookieの盗難から身を守るための対策として、 下記の4つの方法があります。  1.cookieの受け入れは慎重に判断する  2.セキュリティツールを活用し、マルウェアの侵入を防ぐ  3.cookieを定期的に削除する習慣をつける  4.VPNを活用して、安全な通信環境を確保する Webサイトの閲覧時に上記点について意識してみてはいかがでしょうか。 もしご不安な場合は、弊社までお問い合わせいただけますと幸いです。 -------------------------------------------------------------------- ■今月のウイルス情報 【 PowerShellを悪用して情報を搾取するウイルス 】 -------------------------------------------------------------------- ■ウイルス名 Trojan:Script/Wacatac.B!ml、Trojan Horse、Trojan.GenericKD.76702483 等 ■概要 このウイルスはPowerShellを悪用して情報を搾取します。 感染すると、端末から有益な情報が盗まれます。 ウイルスによって実行されるPowerShellは、利用者に気付かれないように 隠しウィンドウで動作します。 そのため、ローカル上にPowerShellの画面は表示されません。 また、PowerShellのコードはすべて難読化されています。 端末上でウイルスが実行されると、難読化されたコードやバイト列が復号され、 不正な動作が可能になります。 さらに、侵入した端末がインターネットに接続しているかを確認するために、 インターネット上のIPアドレス検索サイトを利用することも確認されています。 その他の通信についてはTLS 1.2を使用したセキュアな通信となり、 外部インターネット上の侵害されたサーバへ情報を送信します。 このウイルスは特定のウイルス対策ソフトを発見して検出を回避するほか、 PowerShellによるレジストリ操作や設定変更を行い、通信経路のバイパス化を 行うことも確認されています。 ■漏洩する情報 感染した場合、以下の情報が漏洩する可能性があります: - システム情報 - ネットワーク情報 - Webブラウザの情報 - キーストローク ■リバースエンジニアリング対策 特定の環境での実行となる場合、ウイルスは動作を終了します。 - 仮想マシンの検出 - デバッグ環境の検出 ■想定される侵入経路 Webサイトからの侵入が推測されます。 -------------------------------------------------------------------- ■2025年6月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- マイクロソフト社より深刻度「緊急」11件、「重要」59件、「なし」12件 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【CVE-2025-24065】 ---------------------------------------------------------- Windows Storage Management プロバイダーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-24065 【CVE-2025-24068】 ---------------------------------------------------------- Windows Storage Management プロバイダーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-24068 【CVE-2025-24069】 ---------------------------------------------------------- Windows Storage Management プロバイダーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-24069 【CVE-2025-29828】 ---------------------------------------------------------- Windows Schannel のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-29828 【CVE-2025-30399】 ---------------------------------------------------------- .NET と Visual Studio のリモート コードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-30399 【CVE-2025-3052】 ---------------------------------------------------------- Cert CC: CVE-2025-3052 InsydeH2O セキュア ブートのバイパス 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-3052 【CVE-2025-32710】 ---------------------------------------------------------- Windows リモート デスクトップ サービスのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-32710 【CVE-2025-32712】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-32712 【CVE-2025-32713】 ---------------------------------------------------------- Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-32713 【CVE-2025-32714】 ---------------------------------------------------------- Windows インストーラーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-32714 【CVE-2025-32715】 ---------------------------------------------------------- リモート デスクトップ プロトコル クライアントの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-32715 【CVE-2025-32716】 ---------------------------------------------------------- Windows Media の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-32716 【CVE-2025-32717】 ---------------------------------------------------------- Microsoft Word のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-32717 【CVE-2025-32718】 ---------------------------------------------------------- Windows SMB クライアントの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-32718 【CVE-2025-32719】 ---------------------------------------------------------- Windows Storage Management プロバイダーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-32719 【CVE-2025-32720】 ---------------------------------------------------------- Windows Storage Management プロバイダーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-32720 【CVE-2025-32721】 ---------------------------------------------------------- Windows 回復ドライバーの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-32721 【CVE-2025-32722】 ---------------------------------------------------------- Windows ストレージ ポート ドライバーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-32722 【CVE-2025-32724】 ---------------------------------------------------------- ローカル セキュリティ機関サブシステム サービス (LSASS) のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-32724 【CVE-2025-32725】 ---------------------------------------------------------- DHCP Server サービスのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-32725 【CVE-2025-33050】 ---------------------------------------------------------- DHCP Server サービスのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-33050 【CVE-2025-33052】 ---------------------------------------------------------- Windows DWM Core ライブラリの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-33052 【CVE-2025-33053】 ---------------------------------------------------------- Web 分散オーサリングとバージョン管理 (WebDAV) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-33053 【CVE-2025-33055】 ---------------------------------------------------------- Windows Storage Management プロバイダーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-33055 【CVE-2025-33056】 ---------------------------------------------------------- Windows ローカル セキュリティ機関 (LSA) のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-33056 【CVE-2025-33057】 ---------------------------------------------------------- Windows ローカル セキュリティ機関 (LSA) のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-33057 【CVE-2025-33058】 ---------------------------------------------------------- Windows Storage Management プロバイダーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-33058 【CVE-2025-33059】 ---------------------------------------------------------- Windows Storage Management プロバイダーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-33059 【CVE-2025-33060】 ---------------------------------------------------------- Windows Storage Management プロバイダーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-33060 【CVE-2025-33061】 ---------------------------------------------------------- Windows Storage Management プロバイダーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-33061 【CVE-2025-33062】 ---------------------------------------------------------- Windows Storage Management プロバイダーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-33062 【CVE-2025-33063】 ---------------------------------------------------------- Windows Storage Management プロバイダーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-33063 【CVE-2025-33064】 ---------------------------------------------------------- Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-33064 【CVE-2025-33065】 ---------------------------------------------------------- Windows Storage Management プロバイダーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-33065 【CVE-2025-33066】 ---------------------------------------------------------- Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-33066 【CVE-2025-33067】 ---------------------------------------------------------- Windows タスク スケジューラの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-33067 【CVE-2025-33068】 ---------------------------------------------------------- Windows Standards-Based Storage Management サービスのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-33068 【CVE-2025-33069】 ---------------------------------------------------------- Windows App Control for Business のセキュリティ機能バイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-33069 【CVE-2025-33070】 ---------------------------------------------------------- Windows Netlogon の特権昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-33070 【CVE-2025-33071】 ---------------------------------------------------------- Windows KDC プロキシ サービス (KPSSVC) のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-33071 【CVE-2025-33073】 ---------------------------------------------------------- Windows SMB クライアントの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-33073 【CVE-2025-33075】 ---------------------------------------------------------- Windows インストーラーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-33075 【CVE-2025-4609】 ---------------------------------------------------------- Chromium: CVE-2025-4609 Incorrect handle provided in unspecified circumstances in Mojo 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-4609 【CVE-2025-4664】 ---------------------------------------------------------- Chromium: CVE-2025-4664 Insufficient policy enforcement in Loader 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-4664 【CVE-2025-47160】 ---------------------------------------------------------- Windows ショートカット ファイルのセキュリティ機能バイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-47160 【CVE-2025-47161】 ---------------------------------------------------------- Microsoft Defender for Endpoint Elevation of Privilege Vulnerability 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-47161 【CVE-2025-47162】 ---------------------------------------------------------- Microsoft Office のリモート コードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-47162 【CVE-2025-47163】 ---------------------------------------------------------- Microsoft SharePoint Server のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-47163 【CVE-2025-47164】 ---------------------------------------------------------- Microsoft Office のリモート コードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-47164 【CVE-2025-47165】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-47165 【CVE-2025-47166】 ---------------------------------------------------------- Microsoft SharePoint Server のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-47166 【CVE-2025-47167】 ---------------------------------------------------------- Microsoft Office のリモート コードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-47167 【CVE-2025-47168】 ---------------------------------------------------------- Microsoft Word のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-47168 【CVE-2025-47169】 ---------------------------------------------------------- Microsoft Word のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-47169 【CVE-2025-47170】 ---------------------------------------------------------- Microsoft Word のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-47170 【CVE-2025-47171】 ---------------------------------------------------------- Microsoft Outlook のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-47171 【CVE-2025-47172】 ---------------------------------------------------------- Microsoft SharePoint Server のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-47172 【CVE-2025-47173】 ---------------------------------------------------------- Microsoft Office のリモート コードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-47173 【CVE-2025-47174】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-47174 【CVE-2025-47175】 ---------------------------------------------------------- Microsoft PowerPoint のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-47175 【CVE-2025-47176】 ---------------------------------------------------------- Microsoft Outlook のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-47176 【CVE-2025-47181】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) 更新プログラムの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-47181 【CVE-2025-47953】 ---------------------------------------------------------- Microsoft Office のリモート コードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-47953 【CVE-2025-47955】 ---------------------------------------------------------- Windows Remote Access Connection Manager の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-47955 【CVE-2025-47956】 ---------------------------------------------------------- Windows セキュリティ アプリのスプーフィングの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-47956 【CVE-2025-47957】 ---------------------------------------------------------- Microsoft Word のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-47957 【CVE-2025-47959】 ---------------------------------------------------------- Visual Studio のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-47959 【CVE-2025-47962】 ---------------------------------------------------------- Windows SDK の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-47962 【CVE-2025-47966】 ---------------------------------------------------------- Power Automate の特権昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-47966 【CVE-2025-47968】 ---------------------------------------------------------- Microsoft AutoUpdate (MAU) の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-47968 【CVE-2025-47969】 ---------------------------------------------------------- Windows 仮想化ベース セキュリティ (VBS) の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-47969 【CVE-2025-47977】 ---------------------------------------------------------- Nuance Digital Engagement Platform のスプーフィングの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-47977 【CVE-2025-5063】 ---------------------------------------------------------- Chromium: CVE-2025-5063 Use after free in Compositing 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-5063 【CVE-2025-5064】 ---------------------------------------------------------- Chromium: CVE-2025-5064 Inappropriate implementation in Background Fetch API 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-5064 【CVE-2025-5065】 ---------------------------------------------------------- Chromium: CVE-2025-5065 Inappropriate implementation in FileSystemAccess API 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-5065 【CVE-2025-5066】 ---------------------------------------------------------- Chromium: CVE-2025-5066 Inappropriate implementation in Messages 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-5066 【CVE-2025-5067】 ---------------------------------------------------------- Chromium: CVE-2025-5067 Inappropriate implementation in Tab Strip 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-5067 【CVE-2025-5068】 ---------------------------------------------------------- Chromium: CVE-2025-5068 Use after free in Blink 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-5068 【CVE-2025-5280】 ---------------------------------------------------------- Chromium: CVE-2025-5280 Out of bounds write in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-5280 【CVE-2025-5281】 ---------------------------------------------------------- Chromium: CVE-2025-5281 Inappropriate implementation in BFCache 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-5281 【CVE-2025-5283】 ---------------------------------------------------------- Chromium: CVE-2025-5283 Use after free in libvpx 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-5283 【CVE-2025-5419】 ---------------------------------------------------------- Chromium: CVE-2025-5419 V8 における範囲外の読み取りと書き込み 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-5419 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2025年 06月のセキュリティ情報】 https://msrc.microsoft.com/blog/2025/06/202506-security-update/ 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance /////////////////////////////////////////////////////////////////////////// 以上、ご案内させて頂きます。 今後ともサポートデスクをご利用頂けますよう、お願い申し上げます。 ※本メールのフォーマット等は予告無く変更する場合がございます。 ※本メールアドレスは送信専用となります。 本メールマガジンの内容につきましてお問い合わせをいただく場合には、 新規お問い合わせ専用アドレス宛にご連絡いただけますでしょうか。 =-=-=-=-=-=-=-=-=-=-=-=-=- IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=- 株式会社 アイ・オー・エス 〒105-0013 東京都港区浜松町2-1-12 VORT浜松町V 7F IOS_Support_Desk@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-