********************************************************************** * 2025年11月ウイルス対策情報メール#251128CM01 * Distributed from IOS Support Desk *********************************************************************** -今月のコンテンツ【 社会的に影響が出た2025年下半期のランサムウェア被害 】 -今月のウイルス情報【 .NETを利用し気づかない間にリモート操作するマルウェア 】 -2025年11月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 社会的に影響が出た2025年下半期のランサムウェア被害 】 -------------------------------------------------------------------- 2025年9月下旬から大手飲料メーカーや大手通販サイトがランサムウェアの被害に遭い、 工場停止や出荷業務が止まるなど、法人向けサービスだけでなく一般生活にも 大きな影響が出ました。 すでに2025年上半期には前年同期から比べ1.4倍のランサムウェア被害報告がありました。 そして近年の被害傾向として顕著なのが、サプライチェーン経由での感染拡大です。 取引先や委託業者が攻撃を受けたことで、自社システムにも侵入を許す例が増えており、 物流会社が被害を受けたことで大手小売のオンライン販売が停止するなど、 業務連携の密な構造が裏目に出ているケース発生していることから、 直接の標的でなくとも関係企業を介して被害が波及するリスクは避けられません。 侵入経路として考えられるのはコロナ禍を機に急速に導入されたVPN機器や リモート接続環境の設定不備が狙われるケースがあり、クラウド連携による データの流通量増加も、攻撃の入口を増やす要因と考えられます。 パソコン、サーバ、スマートフォン、ルータなどで セキュリティ・ウイルス対策の強化をご検討またご相談されたい場合は 弊社までお問い合わせいただけますと幸いです。 -------------------------------------------------------------------- ■今月のウイルス情報 【 .NETを利用し気づかない間にリモート操作するマルウェア 】 -------------------------------------------------------------------- ■ウイルス名 Trojan:Win32/Wacatac、ML.Attribute.HighConfidence、Trojan.TR/AVI.Agent 等 ■概要 当該ウイルスは、感染するとローカル内の.NET Frameworkに関する プログラムに不正なコードを流し込み永続的に動作します。 感染後に違うウイルスファイルが勝手にダウンロードされ、 その後、バックグラウンドで動作し定期的に外部サーバとデータが送受信されます。 また遠隔操作が可能になるので情報を抜き取るだけではとどまらず、 他のサーバやネットワークなどに攻撃をするための踏み台として利用される危険性もあります。 さらに、コードの難読化や暗号化技術を用いて解析を困難にし、 仮想環境などを検出して挙動を停止する機能を備えています。 持続性を確保するためにレジストリの追加やサービスの登録を行い、 長期間にわたり潜伏することが可能です。 これらの特徴により、情報窃取だけでなく他の攻撃などの危険性もあり、 非常に多機能かつ悪質なマルウェアといえます。 ■漏洩する情報 ローカル内でウイルスによりコンパイルされたデータファイルが 送信されている可能性が考えられます。 ■リバースエンジニアリング対策 -仮想環境検出 -データ変換 -コードの暗号化による難読化 -解析ツールの検知 ■想定される侵入経路 インターネットからのダウンロードが推測されます。 -------------------------------------------------------------------- ■2025年11月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- マイクロソフト社より深刻度「緊急」7件、「重要」56件、「警告」0件、「注意」0件、「なし」23件 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【CVE-2025-12428】 ---------------------------------------------------------- Chromium: CVE-2025-12428 Type Confusion in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-12428 【CVE-2025-12429】 ---------------------------------------------------------- Chromium: CVE-2025-12429 Inappropriate implementation in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-12429 【CVE-2025-12430】 ---------------------------------------------------------- Chromium: CVE-2025-12430 Object lifecycle issue in Media 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-12430 【CVE-2025-12431】 ---------------------------------------------------------- Chromium: CVE-2025-12431 Inappropriate implementation in Extensions 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-12431 【CVE-2025-12432】 ---------------------------------------------------------- Chromium: CVE-2025-12432 Race in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-12432 【CVE-2025-12433】 ---------------------------------------------------------- Chromium: CVE-2025-12433 Inappropriate implementation in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-12433 【CVE-2025-12434】 ---------------------------------------------------------- Chromium: CVE-2025-12434 Race in Storage 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-12434 【CVE-2025-12435】 ---------------------------------------------------------- Chromium: CVE-2025-12435 Incorrect security UI in Omnibox 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-12435 【CVE-2025-12436】 ---------------------------------------------------------- Chromium: CVE-2025-12436 Policy bypass in Extensions 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-12436 【CVE-2025-12437】 ---------------------------------------------------------- Chromium: CVE-2025-12437 Use after free in PageInfo 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-12437 【CVE-2025-12438】 ---------------------------------------------------------- Chromium: CVE-2025-12438 Use after free in Ozone 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-12438 【CVE-2025-12439】 ---------------------------------------------------------- Chromium: CVE-2025-12439 Inappropriate implementation in App-Bound Encryption 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-12439 【CVE-2025-12440】 ---------------------------------------------------------- Chromium: CVE-2025-12440 Inappropriate implementation in Autofill 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-12440 【CVE-2025-12441】 ---------------------------------------------------------- Chromium: CVE-2025-12441 Out of bounds read in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-12441 【CVE-2025-12443】 ---------------------------------------------------------- Chromium: CVE-2025-12433 Inappropriate implementation in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-12443 【CVE-2025-12444】 ---------------------------------------------------------- Chromium: CVE-2025-12444 Incorrect security UI in Fullscreen UI 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-12444 【CVE-2025-12445】 ---------------------------------------------------------- Chromium: CVE-2025-12445 Policy bypass in Extensions 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-12445 【CVE-2025-12446】 ---------------------------------------------------------- Chromium: CVE-2025-12446 Incorrect security UI in SplitView 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-12446 【CVE-2025-12447】 ---------------------------------------------------------- Chromium: CVE-2025-12447 Incorrect security UI in Omnibox 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-12447 【CVE-2025-12725】 ---------------------------------------------------------- Chromium: CVE-2025-12725 WebGPU における境界外書き込み 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-12725 【CVE-2025-12726】 ---------------------------------------------------------- Chromium: CVE-2025-12726 ビューでの不適切な実装 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-12726 【CVE-2025-12727】 ---------------------------------------------------------- Chromium: CVE-2025-12727 Inappropriate implementation in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-12727 【CVE-2025-12728】 ---------------------------------------------------------- Chromium: CVE-2025-12728 オムニボックスでの不適切な実装 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-12728 【CVE-2025-12729】 ---------------------------------------------------------- Chromium: CVE-2025-12729 オムニボックスでの不適切な実装 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-12729 【CVE-2025-59240】 ---------------------------------------------------------- Microsoft Excel の情報漏えいの脆弱性 最大の深刻度:Important 脆弱性の影響:Information Disclosure 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-59240 【CVE-2025-59273】 ---------------------------------------------------------- Azure Event Grid システムの特権昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-59273 【CVE-2025-59499】 ---------------------------------------------------------- Microsoft SQL Server の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-59499 【CVE-2025-59500】 ---------------------------------------------------------- Azure Notification Service Elevation of Privilege Vulnerability 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-59500 【CVE-2025-59501】 ---------------------------------------------------------- Microsoft Configuration Manager Spoofing Vulnerability 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-59501 【CVE-2025-59503】 ---------------------------------------------------------- Azure Compute Resource Provider Elevation of Privilege Vulnerability 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-59503 【CVE-2025-59504】 ---------------------------------------------------------- Azure Monitor エージェントのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-59504 【CVE-2025-59505】 ---------------------------------------------------------- Windows Smart Card Reader Elevation of Privilege Vulnerability 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-59505 【CVE-2025-59506】 ---------------------------------------------------------- DirectX グラフィック カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-59506 【CVE-2025-59507】 ---------------------------------------------------------- Windows Speech Runtime の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-59507 【CVE-2025-59508】 ---------------------------------------------------------- Windows Speech Recognition Elevation of Privilege Vulnerability 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-59508 【CVE-2025-59509】 ---------------------------------------------------------- Windows Speech Recognition Information Disclosure Vulnerability 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-59509 【CVE-2025-59510】 ---------------------------------------------------------- Windows ルーティングとリモート アクセス サービス (RRAS) のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-59510 【CVE-2025-59511】 ---------------------------------------------------------- Windows WLAN サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-59511 【CVE-2025-59512】 ---------------------------------------------------------- Customer Experience Improvement Program (CEIP) Elevation of Privilege Vulnerability 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-59512 【CVE-2025-59513】 ---------------------------------------------------------- Windows Bluetooth RFCOM Protocol Driver Information Disclosure Vulnerability 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-59513 【CVE-2025-59514】 ---------------------------------------------------------- Microsoft Stream Services サービスのプロキシの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-59514 【CVE-2025-60703】 ---------------------------------------------------------- Windows リモート デスクトップ サービスの特権昇格の脆弱性 最大の深刻度:Important 脆弱性の影響:Elevation of Privilege 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-60703 【CVE-2025-60704】 ---------------------------------------------------------- Windows Kerberos の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-60704 【CVE-2025-60705】 ---------------------------------------------------------- Windows クライアント側のキャッシュの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-60705 【CVE-2025-60706】 ---------------------------------------------------------- Windows Hyper-V の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-60706 【CVE-2025-60707】 ---------------------------------------------------------- Multimedia Class Scheduler Service (MMCSS) Driver Elevation of Privilege Vulnerability 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-60707 【CVE-2025-60708】 ---------------------------------------------------------- Storvsp.sys Driver Denial of Service Vulnerability 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-60708 【CVE-2025-60709】 ---------------------------------------------------------- Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-60709 【CVE-2025-60710】 ---------------------------------------------------------- Host Process for Windows Tasks Elevation of Privilege Vulnerability 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-60710 【CVE-2025-60711】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-60711 【CVE-2025-60713】 ---------------------------------------------------------- Windows ルーティングとリモート アクセス サービス (RRAS) の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-60713 【CVE-2025-60714】 ---------------------------------------------------------- Windows OLE のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-60714 【CVE-2025-60715】 ---------------------------------------------------------- Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-60715 【CVE-2025-60716】 ---------------------------------------------------------- DirectX グラフィック カーネルの特権の昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-60716 【CVE-2025-60717】 ---------------------------------------------------------- Windows Broadcast DVR User Service Elevation of Privilege Vulnerability 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-60717 【CVE-2025-60718】 ---------------------------------------------------------- Windows Administrator Protection Elevation of Privilege Vulnerability 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-60718 【CVE-2025-60719】 ---------------------------------------------------------- WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-60719 【CVE-2025-60720】 ---------------------------------------------------------- Windows Transport Driver Interface (TDI) 翻訳ドライバーの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-60720 【CVE-2025-60721】 ---------------------------------------------------------- Windows Administrator Protection Elevation of Privilege Vulnerability 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-60721 【CVE-2025-60722】 ---------------------------------------------------------- Microsoft OneDrive for Android Elevation of Privilege Vulnerability 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-60722 【CVE-2025-60723】 ---------------------------------------------------------- DirectX グラフィック カーネルのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-60723 【CVE-2025-60724】 ---------------------------------------------------------- GDI+ のリモート コードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-60724 【CVE-2025-60726】 ---------------------------------------------------------- Microsoft Excel の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-60726 【CVE-2025-60727】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-60727 【CVE-2025-62199】 ---------------------------------------------------------- Microsoft Office のリモート コードが実行される脆弱性 最大の深刻度:Critical 脆弱性の影響:Remote Code Execution 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62199 【CVE-2025-62200】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62200 【CVE-2025-62201】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62201 【CVE-2025-62202】 ---------------------------------------------------------- Microsoft Excel の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62202 【CVE-2025-62203】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62203 【CVE-2025-62204】 ---------------------------------------------------------- Microsoft SharePoint のリモート コードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62204 【CVE-2025-62205】 ---------------------------------------------------------- Microsoft Office のリモート コードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62205 【CVE-2025-62206】 ---------------------------------------------------------- Microsoft Dynamics 365 の(オンプレミス) で、情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62206 【CVE-2025-62208】 ---------------------------------------------------------- Windows License Manager Information Disclosure Vulnerability 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62208 【CVE-2025-62209】 ---------------------------------------------------------- Windows License Manager Information Disclosure Vulnerability 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62209 【CVE-2025-62210】 ---------------------------------------------------------- Dynamics 365 Field Service (オンライン) のスプーフィングの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62210 【CVE-2025-62211】 ---------------------------------------------------------- Dynamics 365 Field Service (オンライン) のスプーフィングの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62211 【CVE-2025-62213】 ---------------------------------------------------------- WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62213 【CVE-2025-62214】 ---------------------------------------------------------- Visual Studio のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62214 【CVE-2025-62215】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62215 【CVE-2025-62216】 ---------------------------------------------------------- Microsoft Office のリモート コードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62216 【CVE-2025-62217】 ---------------------------------------------------------- WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62217 【CVE-2025-62218】 ---------------------------------------------------------- Microsoft Wireless Provisioning System Elevation of Privilege Vulnerability 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62218 【CVE-2025-62219】 ---------------------------------------------------------- Microsoft Wireless Provisioning System Elevation of Privilege Vulnerability 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62219 【CVE-2025-62220】 ---------------------------------------------------------- Windows Subsystem for Linux GUI Remote Code Execution Vulnerability 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62220 【CVE-2025-62449】 ---------------------------------------------------------- Microsoft Visual Studio Code CoPilot Chat Extension Security Feature Bypass Vulnerability 最大の深刻度:Important 脆弱性の影響:Security Feature Bypass 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62449 【CVE-2025-62452】 ---------------------------------------------------------- Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62452 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2025年 11月のセキュリティ情報】 https://www.microsoft.com/en-us/msrc/blog/2025/11/202511-security-update 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance /////////////////////////////////////////////////////////////////////////// 以上、ご案内させて頂きます。 今後ともサポートデスクをご利用頂けますよう、お願い申し上げます。 ※本メールのフォーマット等は予告無く変更する場合がございます。 ※本メールアドレスは送信専用となります。 本メールマガジンの内容につきましてお問い合わせをいただく場合には、 新規お問い合わせ専用アドレス宛にご連絡いただけますでしょうか。 =-=-=-=-=-=-=-=-=-=-=-=-=- IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=- 株式会社 アイ・オー・エス 〒105-0013 東京都港区浜松町2-1-12 VORT浜松町V 7F IOS_Support_Desk@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-