********************************************************************** * 2025年12月ウイルス対策情報メール#251226CM01 * Distributed from IOS Support Desk *********************************************************************** -今月のコンテンツ【 セキュリティアップデートは“後回しにしない”が最大の防御 】 -今月のウイルス情報【 バックドア・マイニング系トロイの木馬 】 -2025年12月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 セキュリティアップデートは“後回しにしない”が最大の防御 】 -------------------------------------------------------------------- 「後でやろう」「時間があるときにまとめて更新しよう」 ついそう思ってしまうことはありませんか。 しかし、この“少しの油断”こそが、攻撃者にとって最も大きなチャンスになります。 OS やソフトウェア、ネットワーク機器には日々新しい脆弱性が見つかり、 メーカーはそれを修正するためのアップデートを提供しています。 本来であれば、これらの更新を適用することで弱点は解消され、安全性が保たれます。 しかし、アップデートを適用せずに放置してしまうと、その修正前の弱点を狙って 攻撃が行われる危険性が高まります。 アップデート遅延による被害を防ぐための対策としては、下記が挙げられます。 1.更新情報を定期的に確認する  PC・スマホだけでなく、ルーターやサーバなどの機器も最新状態か確認する。 2.自動更新を有効にする  対応している機器は自動更新をオンにして、更新漏れを防ぐ。 3.不審な通知やメールから更新しない  「アップデートが必要です」といった不自然な案内は攻撃の可能性があるため、  必ず公式サイトや正規の設定画面から更新を行う。 もし不審なメールのファイルやリンクを開いてしまったなど、 ご不安な場合は弊社までお問い合わせいただけますと幸いです。 -------------------------------------------------------------------- ■今月のウイルス情報 【 バックドア・マイニング系トロイの木馬 】 -------------------------------------------------------------------- ■ウイルス名(判定名) Backdoor:Win64/Remcos、Backdoor:Win/Remcos、Trojan:Win64/Remcos.ARE!MTB 等 ■概要 このマルウェアは、感染した端末上で複数の悪意ある機能を実行する高度な トロイの木馬型プログラムです。 感染すると、まずセキュリティ対策を回避するためにWindows Defenderや その他のアンチウイルス機能を無効化します。 その後、バックドアを設置し、外部からのリモートアクセスを可能にし、 利用者に気付かれないようにシステム資源を不正利用し、情報窃取や 暗号通貨のマイニングを行い端末のパフォーマンス低下や電力消費増加が発生します。 ■漏洩/窃取されうる情報 -OSの認証情報 -スクリーンショット -キーボード入力内容 -システム情報 など ■リバースエンジニアリング対策 サンドボックス、デバッガ、仮想環境の検出による停止 コードの難読化/暗号化処理 API呼び出し時のタイミング調整や遅延機能による分析回避 ■想定される侵入経路 インターネットからのダウンロードやメール添付などが推測されます。 -------------------------------------------------------------------- ■2025年12月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- マイクロソフト社より深刻度「緊急」13件、「重要」87件、「警告」89件、「注意」3件、「なし」16件 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【CVE-2011-10034】 ---------------------------------------------------------- IRAI AUTOMGEN <= 8.0.0.7 Use-After-Free Remote DoS 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2011-10034 【CVE-2023-53749】 ---------------------------------------------------------- x86: fix clear_user_rep_good() exception handling annotation 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-53749 【CVE-2024-47866】 ---------------------------------------------------------- RGW DoS attack with empty HTTP header in S3 object copy 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-47866 【CVE-2025-10158】 ---------------------------------------------------------- Rsync: Out of bounds array access via negative index 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-10158 【CVE-2025-11230】 ---------------------------------------------------------- Denial of service vulnerability in HAProxy mjson library 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-11230 【CVE-2025-12084】 ---------------------------------------------------------- Quadratic complexity in node ID cache clearing 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-12084 【CVE-2025-12385】 ---------------------------------------------------------- Improper validation of tag size in Text component parser 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-12385 【CVE-2025-12748】 ---------------------------------------------------------- Libvirt: denial of service in xml parsing 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-12748 【CVE-2025-12817】 ---------------------------------------------------------- PostgreSQL CREATE STATISTICS does not check for schema CREATE privilege 最大の深刻度:注意 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-12817 【CVE-2025-12818】 ---------------------------------------------------------- PostgreSQL libpq undersizes allocations, via integer wraparound 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-12818 【CVE-2025-12819】 ---------------------------------------------------------- Untrusted search path in auth_query connection in PgBouncer 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-12819 【CVE-2025-13042】 ---------------------------------------------------------- Chromium: CVE-2025-13042 Inappropriate implementation in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-13042 【CVE-2025-13193】 ---------------------------------------------------------- Libvirt: information disclosure via world-readable vm snapshots 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-13193 【CVE-2025-13223】 ---------------------------------------------------------- Chromium: CVE-2025-13223 Type Confusion in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-13223 【CVE-2025-13224】 ---------------------------------------------------------- Chromium: CVE-2025-13224 Type Confusion in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-13224 【CVE-2025-13226】 ---------------------------------------------------------- Type Confusion in V8 in Google Chrome prior to 142.0.7444.59 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. (Chromium security severity: High) 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-13226 【CVE-2025-13227】 ---------------------------------------------------------- Type Confusion in V8 in Google Chrome prior to 142.0.7444.59 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. (Chromium security severity: High) 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-13227 【CVE-2025-13230】 ---------------------------------------------------------- Type Confusion in V8 in Google Chrome prior to 142.0.7444.59 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. (Chromium security severity: High) 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-13230 【CVE-2025-13630】 ---------------------------------------------------------- Chromium: CVE-2025-13630 V8 における型の混同 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-13630 【CVE-2025-13631】 ---------------------------------------------------------- Chromium: CVE-2025-13631 Google Updater での不適切な実装 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-13631 【CVE-2025-13632】 ---------------------------------------------------------- Chromium: CVE-2025-13632 DevTools における不適切な実装 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-13632 【CVE-2025-13633】 ---------------------------------------------------------- Chromium: CVE-2025-13633 デジタル認証情報での解放済みメモリ使用 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-13633 【CVE-2025-13634】 ---------------------------------------------------------- Chromium: CVE-2025-13634 Downloads における不適切な実装 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-13634 【CVE-2025-13635】 ---------------------------------------------------------- Chromium: CVE-2025-13635 Downloads における不適切な実装 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-13635 【CVE-2025-13636】 ---------------------------------------------------------- Chromium: CVE-2025-13636 分割ビューにおける不適切な実装 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-13636 【CVE-2025-13637】 ---------------------------------------------------------- Chromium: CVE-2025-13637 Downloads における不適切な実装 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-13637 【CVE-2025-13638】 ---------------------------------------------------------- Chromium: CVE-2025-13638 Media Stream における use-after-free 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-13638 【CVE-2025-13639】 ---------------------------------------------------------- Chromium: CVE-2025-13639 WebRTC における不適切な実装 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-13639 【CVE-2025-13640】 ---------------------------------------------------------- Chromium: CVE-2025-13640 Passwords における不適切な実装 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-13640 【CVE-2025-13720】 ---------------------------------------------------------- Chromium: CVE-2025-13720 ローダーでの不適切なキャスト 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-13720 【CVE-2025-13721】 ---------------------------------------------------------- Chromium: CVE-2025-13721 v8 の競合 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-13721 【CVE-2025-13836】 ---------------------------------------------------------- Excessive read buffering DoS in http.client 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-13836 【CVE-2025-13837】 ---------------------------------------------------------- Out-of-memory when loading Plist 最大の深刻度:注意 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-13837 【CVE-2025-34297】 ---------------------------------------------------------- KissFFT Integer Overflow Heap Buffer Overflow via kiss_fft_alloc 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-34297 【CVE-2025-40110】 ---------------------------------------------------------- drm/vmwgfx: Fix a null-ptr access in the cursor snooper 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40110 【CVE-2025-40111】 ---------------------------------------------------------- drm/vmwgfx: Fix Use-after-free in validation 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40111 【CVE-2025-40135】 ---------------------------------------------------------- ipv6: use RCU in ip6_xmit() 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40135 【CVE-2025-40139】 ---------------------------------------------------------- smc: Use __sk_dst_get() and dst_dev_rcu() in in smc_clc_prfx_set(). 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40139 【CVE-2025-40146】 ---------------------------------------------------------- blk-mq: fix potential deadlock while nr_requests grown 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40146 【CVE-2025-40149】 ---------------------------------------------------------- tls: Use __sk_dst_get() and dst_dev_rcu() in get_netdev_for_sock(). 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40149 【CVE-2025-40158】 ---------------------------------------------------------- ipv6: use RCU in ip6_output() 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40158 【CVE-2025-40164】 ---------------------------------------------------------- usbnet: Fix using smp_processor_id() in preemptible code warnings 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40164 【CVE-2025-40167】 ---------------------------------------------------------- ext4: detect invalid INLINE_DATA + EXTENTS flag combination 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40167 【CVE-2025-40168】 ---------------------------------------------------------- smc: Use __sk_dst_get() and dst_dev_rcu() in smc_clc_prfx_match(). 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40168 【CVE-2025-40170】 ---------------------------------------------------------- net: use dst_dev_rcu() in sk_setup_caps() 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40170 【CVE-2025-40173】 ---------------------------------------------------------- net/ip6_tunnel: Prevent perpetual tunnel growth 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40173 【CVE-2025-40176】 ---------------------------------------------------------- tls: wait for pending async decryptions if tls_strp_msg_hold fails 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40176 【CVE-2025-40178】 ---------------------------------------------------------- pid: Add a judgment for ns null in pid_nr_ns 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40178 【CVE-2025-40179】 ---------------------------------------------------------- ext4: verify orphan file size is not too big 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40179 【CVE-2025-40180】 ---------------------------------------------------------- mailbox: zynqmp-ipi: Fix out-of-bounds access in mailbox cleanup loop 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40180 【CVE-2025-40187】 ---------------------------------------------------------- net/sctp: fix a null dereference in sctp_disposition sctp_sf_do_5_1D_ce() 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40187 【CVE-2025-40190】 ---------------------------------------------------------- ext4: guard against EA inode refcount underflow in xattr update 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40190 【CVE-2025-40192】 ---------------------------------------------------------- Revert ipmi: fix msg stack when IPMI is disconnected 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40192 【CVE-2025-40193】 ---------------------------------------------------------- xtensa: simdisk: add input size check in proc_write_simdisk 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40193 【CVE-2025-40194】 ---------------------------------------------------------- cpufreq: intel_pstate: Fix object lifecycle issue in update_qos_request() 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40194 【CVE-2025-40195】 ---------------------------------------------------------- mount: handle NULL values in mnt_ns_release() 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40195 【CVE-2025-40197】 ---------------------------------------------------------- media: mc: Clear minor number before put device 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40197 【CVE-2025-40198】 ---------------------------------------------------------- ext4: avoid potential buffer over-read in parse_apply_sb_mount_options() 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40198 【CVE-2025-40200】 ---------------------------------------------------------- Squashfs: reject negative file sizes in squashfs_read_inode() 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40200 【CVE-2025-40201】 ---------------------------------------------------------- kernel/sys.c: fix the racy usage of task_lock(tsk->group_leader) in sys_prlimit64() paths 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40201 【CVE-2025-40202】 ---------------------------------------------------------- ipmi: Rework user message limit handling 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40202 【CVE-2025-40204】 ---------------------------------------------------------- sctp: Fix MAC comparison to be constant-time 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40204 【CVE-2025-40205】 ---------------------------------------------------------- btrfs: avoid potential out-of-bounds in btrfs_encode_fh() 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40205 【CVE-2025-40206】 ---------------------------------------------------------- netfilter: nft_objref: validate objref and objrefmap expressions 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40206 【CVE-2025-40207】 ---------------------------------------------------------- media: v4l2-subdev: Fix alloc failure check in v4l2_subdev_call_state_try() 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40207 【CVE-2025-40210】 ---------------------------------------------------------- Revert NFSD: Remove the cap on number of operations per NFSv4 COMPOUND 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40210 【CVE-2025-40211】 ---------------------------------------------------------- ACPI: video: Fix use-after-free in acpi_video_switch_brightness() 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40211 【CVE-2025-40215】 ---------------------------------------------------------- xfrm: delete x->tunnel as we delete x 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40215 【CVE-2025-40217】 ---------------------------------------------------------- pidfs: validate extensible ioctls 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40217 【CVE-2025-40218】 ---------------------------------------------------------- mm/damon/vaddr: do not repeat pte_offset_map_lock() until success 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40218 【CVE-2025-40219】 ---------------------------------------------------------- PCI/IOV: Add PCI rescan-remove locking when enabling/disabling SR-IOV 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40219 【CVE-2025-40220】 ---------------------------------------------------------- fuse: fix livelock in synchronous file put from fuseblk workers 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40220 【CVE-2025-40223】 ---------------------------------------------------------- most: usb: Fix use-after-free in hdm_disconnect 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40223 【CVE-2025-40233】 ---------------------------------------------------------- ocfs2: clear extent cache after moving/defragmenting extents 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40233 【CVE-2025-40240】 ---------------------------------------------------------- sctp: avoid NULL dereference when chunk data buffer is missing 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40240 【CVE-2025-40242】 ---------------------------------------------------------- gfs2: Fix unlikely race in gdlm_put_lock 最大の深刻度:緊急 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40242 【CVE-2025-40243】 ---------------------------------------------------------- hfs: fix KMSAN uninit-value issue in hfs_find_set_zero_bits() 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40243 【CVE-2025-40244】 ---------------------------------------------------------- hfsplus: fix KMSAN uninit-value issue in __hfsplus_ext_cache_extent() 最大の深刻度:緊急 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40244 【CVE-2025-40245】 ---------------------------------------------------------- nios2: ensure that memblock.current_limit is set when setting pfn limits 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40245 【CVE-2025-40247】 ---------------------------------------------------------- drm/msm: Fix pgtable prealloc error path 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40247 【CVE-2025-40248】 ---------------------------------------------------------- vsock: Ignore signal/timeout on connect() if already established 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40248 【CVE-2025-40250】 ---------------------------------------------------------- net/mlx5: Clean up only new IRQ glue on request_irq() failure 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40250 【CVE-2025-40251】 ---------------------------------------------------------- devlink: rate: Unset parent pointer in devl_rate_nodes_destroy 最大の深刻度:緊急 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40251 【CVE-2025-40252】 ---------------------------------------------------------- net: qlogic/qede: fix potential out-of-bounds read in qede_tpa_cont() and qede_tpa_end() 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40252 【CVE-2025-40253】 ---------------------------------------------------------- s390/ctcm: Fix double-kfree 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40253 【CVE-2025-40254】 ---------------------------------------------------------- net: openvswitch: remove never-working support for setting nsh fields 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40254 【CVE-2025-40257】 ---------------------------------------------------------- mptcp: fix a race in mptcp_pm_del_add_timer() 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40257 【CVE-2025-40258】 ---------------------------------------------------------- mptcp: fix race condition in mptcp_schedule_work() 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40258 【CVE-2025-40259】 ---------------------------------------------------------- scsi: sg: Do not sleep in atomic context 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40259 【CVE-2025-40261】 ---------------------------------------------------------- nvme: nvme-fc: Ensure ->ioerr_work is cancelled in nvme_fc_delete_ctrl() 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40261 【CVE-2025-40262】 ---------------------------------------------------------- Input: imx_sc_key - fix memory corruption on unload 最大の深刻度:緊急 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40262 【CVE-2025-40263】 ---------------------------------------------------------- Input: cros_ec_keyb - fix an invalid memory access 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40263 【CVE-2025-40264】 ---------------------------------------------------------- be2net: pass wrb_params in case of OS2BMC 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40264 【CVE-2025-40266】 ---------------------------------------------------------- KVM: arm64: Check the untrusted offset in FF-A memory share 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40266 【CVE-2025-40268】 ---------------------------------------------------------- cifs: client: fix memory leak in smb3_fs_context_parse_param 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40268 【CVE-2025-40269】 ---------------------------------------------------------- ALSA: usb-audio: Fix potential overflow of PCM transfer buffer 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40269 【CVE-2025-40272】 ---------------------------------------------------------- mm/secretmem: fix use-after-free race in fault handler 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40272 【CVE-2025-40273】 ---------------------------------------------------------- NFSD: free copynotify stateid in nfs4_free_ol_stateid() 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40273 【CVE-2025-40275】 ---------------------------------------------------------- ALSA: usb-audio: Fix NULL pointer dereference in snd_usb_mixer_controls_badd 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40275 【CVE-2025-40277】 ---------------------------------------------------------- drm/vmwgfx: Validate command header size against SVGA_CMD_MAX_DATASIZE 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40277 【CVE-2025-40279】 ---------------------------------------------------------- net: sched: act_connmark: initialize struct tc_ife to fix kernel leak 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40279 【CVE-2025-40280】 ---------------------------------------------------------- tipc: Fix use-after-free in tipc_mon_reinit_self(). 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40280 【CVE-2025-40281】 ---------------------------------------------------------- sctp: prevent possible shift-out-of-bounds in sctp_transport_update_rto 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40281 【CVE-2025-40282】 ---------------------------------------------------------- Bluetooth: 6lowpan: reset link-local header on ipv6 recv path 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40282 【CVE-2025-40283】 ---------------------------------------------------------- Bluetooth: btusb: reorder cleanup in btusb_disconnect to avoid UAF 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40283 【CVE-2025-40284】 ---------------------------------------------------------- Bluetooth: MGMT: cancel mesh send timer when hdev removed 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40284 【CVE-2025-40287】 ---------------------------------------------------------- exfat: fix improper check of dentry.stream.valid_size 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40287 【CVE-2025-40288】 ---------------------------------------------------------- drm/amdgpu: Fix NULL pointer dereference in VRAM logic for APU devices 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40288 【CVE-2025-40289】 ---------------------------------------------------------- drm/amdgpu: hide VRAM sysfs attributes on GPUs without VRAM 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40289 【CVE-2025-40292】 ---------------------------------------------------------- virtio-net: fix received length check in big packets 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40292 【CVE-2025-40294】 ---------------------------------------------------------- Bluetooth: MGMT: Fix OOB access in parse_adv_monitor_pattern() 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40294 【CVE-2025-40297】 ---------------------------------------------------------- net: bridge: fix use-after-free due to MST port state bypass 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40297 【CVE-2025-40301】 ---------------------------------------------------------- Bluetooth: hci_event: validate skb length for unknown CC opcode 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40301 【CVE-2025-40303】 ---------------------------------------------------------- btrfs: ensure no dirty metadata is written back for an fs with errors 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40303 【CVE-2025-40304】 ---------------------------------------------------------- fbdev: Add bounds checking in bit_putcs to fix vmalloc-out-of-bounds 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40304 【CVE-2025-40305】 ---------------------------------------------------------- 9p/trans_fd: p9_fd_request: kick rx thread if EPOLLIN 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40305 【CVE-2025-40308】 ---------------------------------------------------------- Bluetooth: bcsp: receive data only if registered 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40308 【CVE-2025-40310】 ---------------------------------------------------------- amd/amdkfd: resolve a race in amdgpu_amdkfd_device_fini_sw 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40310 【CVE-2025-40311】 ---------------------------------------------------------- accel/habanalabs: support mapping cb with vmalloc-backed coherent memory 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40311 【CVE-2025-40319】 ---------------------------------------------------------- bpf: Sync pending IRQ work before freeing ring buffer 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40319 【CVE-2025-40321】 ---------------------------------------------------------- wifi: brcmfmac: fix crash while sending Action Frames in standalone AP Mode 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40321 【CVE-2025-40322】 ---------------------------------------------------------- fbdev: bitblit: bound-check glyph index in bit_putcs* 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40322 【CVE-2025-40323】 ---------------------------------------------------------- fbcon: Set fb_display[i]->mode to NULL when the mode is released 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40323 【CVE-2025-40324】 ---------------------------------------------------------- NFSD: Fix crash in nfsd4_read_release() 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40324 【CVE-2025-47913】 ---------------------------------------------------------- Potential denial of service in golang.org/x/crypto/ssh/agent 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-47913 【CVE-2025-49752】 ---------------------------------------------------------- Azure Bastion の特権昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-49752 【CVE-2025-54100】 ---------------------------------------------------------- PowerShell のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54100 【CVE-2025-54770】 ---------------------------------------------------------- Grub2: use-after-free in net_set_vlan 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54770 【CVE-2025-54771】 ---------------------------------------------------------- Grub2: use-after-free in grub_file_close() 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54771 【CVE-2025-55233】 ---------------------------------------------------------- Windows Projected File System の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-55233 【CVE-2025-59245】 ---------------------------------------------------------- Microsoft Office SharePoint Online の特権昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-59245 【CVE-2025-59516】 ---------------------------------------------------------- Windows Storage VSP ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-59516 【CVE-2025-59517】 ---------------------------------------------------------- Windows Storage VSP ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-59517 【CVE-2025-59775】 ---------------------------------------------------------- Apache HTTP Server: NTLM Leakage on Windows through UNC SSRF 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-59775 【CVE-2025-59777】 ---------------------------------------------------------- NULL pointer dereference vulnerability exists in GNU libmicrohttpd v1.0.2 and earlier. The vulnerability was fixed in commit ff13abc on the master branch of the libmicrohttpd Git repository, after the v1.0.2 tag. A specially crafted packet sent by an attacker could cause a denial-of-service (DoS) condition. 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-59777 【CVE-2025-60876】 ---------------------------------------------------------- BusyBox wget thru 1.3.7 accepted raw CR (0x0D)/LF (0x0A) and other C0 control bytes in the HTTP request-target (path/query), allowing the request line to be split and attacker-controlled headers to be injected. To preserve the HTTP/1.1 request-line shape METHOD SP request-target SP HTTP/1.1, a raw space (0x20) in the request-target must also be rejected (clients should use %20). 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-60876 【CVE-2025-61661】 ---------------------------------------------------------- Grub2: grub2: out-of-bounds write via malicious usb device 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-61661 【CVE-2025-61662】 ---------------------------------------------------------- Grub2: missing unregister call for gettext command may lead to use-after-free 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-61662 【CVE-2025-61663】 ---------------------------------------------------------- Grub2: missing unregister call for normal commands may lead to use-after-free 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-61663 【CVE-2025-61664】 ---------------------------------------------------------- Grub2: missing unregister call for normal_exit command may lead to use-after-free 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-61664 【CVE-2025-61727】 ---------------------------------------------------------- Improper application of excluded DNS name constraints when verifying wildcard names in crypto/x509 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-61727 【CVE-2025-61729】 ---------------------------------------------------------- Excessive resource consumption when printing error string for host certificate validation in crypto/x509 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-61729 【CVE-2025-62207】 ---------------------------------------------------------- Azure Monitor Elevation of Privilege Vulnerability 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62207 【CVE-2025-62221】 ---------------------------------------------------------- Windows Cloud Files Mini Filter ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62221 【CVE-2025-62223】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) for Mac のスプーフィングの脆弱性 最大の深刻度:注意 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62223 【CVE-2025-62454】 ---------------------------------------------------------- Windows Cloud Files Mini Filter ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62454 【CVE-2025-62455】 ---------------------------------------------------------- Microsoft Message Queuing (MSMQ) の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62455 【CVE-2025-62456】 ---------------------------------------------------------- Windows Resilient File System (ReFS) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62456 【CVE-2025-62457】 ---------------------------------------------------------- Windows Cloud Files Mini Filter ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62457 【CVE-2025-62458】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62458 【CVE-2025-62459】 ---------------------------------------------------------- Microsoft Defender Portal Spoofing Vulnerability 最大の深刻度:緊急 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62459 【CVE-2025-62461】 ---------------------------------------------------------- Windows Projected File System の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62461 【CVE-2025-62462】 ---------------------------------------------------------- Windows Projected File System の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62462 【CVE-2025-62463】 ---------------------------------------------------------- DirectX グラフィック カーネルのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62463 【CVE-2025-62464】 ---------------------------------------------------------- Windows Projected File System の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62464 【CVE-2025-62465】 ---------------------------------------------------------- DirectX グラフィック カーネルのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62465 【CVE-2025-62466】 ---------------------------------------------------------- Windows クライアント側のキャッシュの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62466 【CVE-2025-62467】 ---------------------------------------------------------- Windows Projected File System の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62467 【CVE-2025-62468】 ---------------------------------------------------------- Windows Defender ファイアウォール サービスの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62468 【CVE-2025-62469】 ---------------------------------------------------------- Microsoft Resilient File System の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62469 【CVE-2025-62470】 ---------------------------------------------------------- Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62470 【CVE-2025-62472】 ---------------------------------------------------------- Windows Remote Access Connection Manager の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62472 【CVE-2025-62473】 ---------------------------------------------------------- Windows ルーティングとリモート アクセス サービス (RRAS) の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62473 【CVE-2025-62474】 ---------------------------------------------------------- Windows Remote Access Connection Manager の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62474 【CVE-2025-62549】 ---------------------------------------------------------- Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62549 【CVE-2025-62550】 ---------------------------------------------------------- Azure Monitor エージェントのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62550 【CVE-2025-62552】 ---------------------------------------------------------- Microsoft Access のリモート コードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62552 【CVE-2025-62553】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62553 【CVE-2025-62554】 ---------------------------------------------------------- Microsoft Office のリモート コードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62554 【CVE-2025-62555】 ---------------------------------------------------------- Microsoft Word のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62555 【CVE-2025-62556】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62556 【CVE-2025-62557】 ---------------------------------------------------------- Microsoft Office のリモート コードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62557 【CVE-2025-62558】 ---------------------------------------------------------- Microsoft Word のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62558 【CVE-2025-62559】 ---------------------------------------------------------- Microsoft Word のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62559 【CVE-2025-62560】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62560 【CVE-2025-62561】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62561 【CVE-2025-62562】 ---------------------------------------------------------- Microsoft Outlook のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62562 【CVE-2025-62563】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62563 【CVE-2025-62564】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62564 【CVE-2025-62565】 ---------------------------------------------------------- Windows エクスプローラーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62565 【CVE-2025-62567】 ---------------------------------------------------------- Windows Hyper-V のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62567 【CVE-2025-62569】 ---------------------------------------------------------- Microsoft Resilient File System の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62569 【CVE-2025-62570】 ---------------------------------------------------------- Windows カメラ フレーム サーバー モニターの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62570 【CVE-2025-62571】 ---------------------------------------------------------- Windows インストーラーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62571 【CVE-2025-62572】 ---------------------------------------------------------- アプリケーション情報サービスの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62572 【CVE-2025-62573】 ---------------------------------------------------------- DirectX グラフィック カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62573 【CVE-2025-62689】 ---------------------------------------------------------- NULL pointer dereference vulnerability exists in GNU libmicrohttpd v1.0.2 and earlier. The vulnerability was fixed in commit ff13abc on the master branch of the libmicrohttpd Git repository, after the v1.0.2 tag. A specially crafted packet sent by an attacker could cause a denial-of-service (DoS) condition. 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62689 【CVE-2025-64324】 ---------------------------------------------------------- KubeVirt Vulnerable to Arbitrary Host File Read and Write 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-64324 【CVE-2025-64655】 ---------------------------------------------------------- Dynamics OmniChannel SDK Storage Containers Elevation of Privilege Vulnerability 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-64655 【CVE-2025-64656】 ---------------------------------------------------------- Azure Application Gateway Elevation of Privilege Vulnerability 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-64656 【CVE-2025-64657】 ---------------------------------------------------------- Azure Application Gateway の特権の昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-64657 【CVE-2025-64658】 ---------------------------------------------------------- Windows エクスプローラーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-64658 【CVE-2025-64660】 ---------------------------------------------------------- GitHub Copilot and Visual Studio Code Remote Code Execution Vulnerability 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-64660 【CVE-2025-64661】 ---------------------------------------------------------- Windows シェルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-64661 【CVE-2025-64666】 ---------------------------------------------------------- Microsoft Exchange Server の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-64666 【CVE-2025-64667】 ---------------------------------------------------------- Microsoft Exchange Server のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-64667 【CVE-2025-64670】 ---------------------------------------------------------- Windows DirectX の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-64670 【CVE-2025-64671】 ---------------------------------------------------------- GitHub Copilot for Jetbrains のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-64671 【CVE-2025-64672】 ---------------------------------------------------------- Microsoft SharePoint Server のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-64672 【CVE-2025-64673】 ---------------------------------------------------------- Windows Storage VSP ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-64673 【CVE-2025-64678】 ---------------------------------------------------------- Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-64678 【CVE-2025-64679】 ---------------------------------------------------------- Windows DWM Core ライブラリの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-64679 【CVE-2025-64680】 ---------------------------------------------------------- Windows DWM Core ライブラリの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-64680 【CVE-2025-65082】 ---------------------------------------------------------- Apache HTTP Server: CGI environment variable override 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-65082 【CVE-2025-65637】 ---------------------------------------------------------- A denial-of-service vulnerability exists in github.com/sirupsen/logrus when using Entry.Writer() to log a single-line payload larger than 64KB without newline characters. 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-65637 【CVE-2025-66200】 ---------------------------------------------------------- Apache HTTP Server: mod_userdir+suexec bypass via AllowOverride FileInfo 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-66200 【CVE-2025-66293】 ---------------------------------------------------------- LIBPNG has an out-of-bounds read in png_image_read_composite 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-66293 【CVE-2025-66476】 ---------------------------------------------------------- Vim for Windows Uncontrolled Search Path Element Remote Code Execution Vulnerability 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-66476 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2025年 12月のセキュリティ情報】 https://www.microsoft.com/en-us/msrc/blog/2025/12/202512-security-update 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance /////////////////////////////////////////////////////////////////////////// 以上、ご案内させて頂きます。 今後ともサポートデスクをご利用頂けますよう、お願い申し上げます。 ※本メールのフォーマット等は予告無く変更する場合がございます。 ※本メールアドレスは送信専用となります。 本メールマガジンの内容につきましてお問い合わせをいただく場合には、 新規お問い合わせ専用アドレス宛にご連絡いただけますでしょうか。 =-=-=-=-=-=-=-=-=-=-=-=-=- IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=- 株式会社 アイ・オー・エス 〒105-0013 東京都港区浜松町2-1-12 VORT浜松町V 7F IOS_Support_Desk@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-