********************************************************************** * 2026年1月ウイルス対策情報メール#260130CM01 * Distributed from IOS Support Desk *********************************************************************** -今月のコンテンツ【 社長からLINEグループ作成のお願い来ていませんか? 】 -今月のウイルス情報【 セキュリティ機能の回避や情報窃取を行うトロイの木馬型マルウェア 】 -2026年1月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 社長からLINEグループ作成のお願い来ていませんか? 】 -------------------------------------------------------------------- 社長から「今後の業務プロジェクトに対応するため、新しいLINEのワークグループの作成をお願いいたします」 といったメールが来ていませんか? これは"詐欺"の偽のメールです。 自分が勤める会社の社長を騙る人物からメールで指示され、 お金をだまし取られるという被害が2025年12月末から全国で相次いでいます。 偽メールの指示に従ってLINEグループを作成、偽メールにグループに入るためのQRコードを 返信してしまうと  「本日入金される予定の資金があります。経理担当者をグループチャットに招待してください。」 と会社の口座関係を知る人物をグループに参加させるよう要求されます。 少しのやり取りを行い最終的には、  「今、口座情報を送ってくれ。」  「XXXX万円の支払いがある。相手の口座情報を今すぐ渡すから、手続きしてくれ。」 と前段のやりとりで口座残高などを送ってしまうと最大金額で送金要求を されてしまうといった手口となります。 このような被害に遭わないためには送信元の名前表記が社長や社内・取引先などの メールが届いてもすぐに反応はせず、メールアドレスをしっかり確認し普段使っている ドメインなのかを確認するようにしましょう。 また、指示の内容なども含め不自然な点は多くあるため、届いたメールを鵜呑みにせず 少しでも違和感がある場合は電話で確認するなども効果的です。 もし不審なメールのファイルやリンクを開いてしまったなど、 ご不安な場合は弊社までお問い合わせいただけますと幸いです。 -------------------------------------------------------------------- ■今月のウイルス情報 【 セキュリティ機能の回避や情報窃取を行うトロイの木馬型マルウェア 】 -------------------------------------------------------------------- ■ウイルス名 Trojan:Win64/ClipBanker.PGCB、Exe.trojan.clipbanker、Win64/ClipBanker.JP Trojan 等 ■概要 このマルウェアは、感染したWindows端末上で不正なプロセスを起動し、 利用者に気付かれないようバックグラウンドで悪意ある活動を行います。 実行後、Windows Defenderなどのセキュリティ機能の無効化や 例外設定の追加を試みる挙動が確認されており、 外部からの操作を可能にするバックドアを設置します。 また、端末内の情報を収集する機能を備えており、 OSの資格情報やユーザーの操作情報を窃取した上で、 外部サーバーへ送信する挙動が確認されています。 さらに、スタートアップ設定やレジストリへ自身を登録することで、 端末再起動後も自動的に起動し、継続的に活動を行います。 ■漏洩/窃取されうる情報 - OSの資格情報(ユーザー名・パスワード等) - スクリーンショット - キーボードの入力情報 - 端末情報(ホスト名、IPアドレス 等) ■リバースエンジニアリング対策 本マルウェアは解析を回避するため、以下の対策を行う可能性があります。 - デバッグ環境や仮想環境の検出 - コードの難読化処理 - 一定条件下での処理遅延や動作停止 ■想定される侵入経路 - インターネット上からの不審なファイルのダウンロード - フリーソフトやクラックソフトへの混入 - メール添付ファイルや不正なURL経由での実行 -------------------------------------------------------------------- ■2026年1月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- マイクロソフト社より深刻度「緊急」15件、「重要」129件、「警告」41件、「注意」2件、「なし」6件 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【CVE-2023-31096】 ---------------------------------------------------------- MITRE: CVE-2023-31096 Windows Agere ソフト モデム ドライバーの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-31096 【CVE-2024-55414】 ---------------------------------------------------------- Windows Motorola ソフト モデム ドライバーの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-55414 【CVE-2025-12105】 ---------------------------------------------------------- Libsoup: heap use-after-free in libsoup message queue handling during http/2 read completion 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-12105 【CVE-2025-13281】 ---------------------------------------------------------- Portworx Half-Blind SSRF in kube-controller-manager 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-13281 【CVE-2025-13699】 ---------------------------------------------------------- MariaDB mariadb-dump Utility Directory Traversal Remote Code Execution Vulnerability 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-13699 【CVE-2025-13912】 ---------------------------------------------------------- Potential non-constant time compiled code with Clang LLVM 最大の深刻度:注意 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-13912 【CVE-2025-14087】 ---------------------------------------------------------- Glib: glib: buffer underflow in gvariant parser leads to heap corruption 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-14087 【CVE-2025-14104】 ---------------------------------------------------------- Util-linux: util-linux: heap buffer overread in setpwnam() when processing 256-byte usernames 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-14104 【CVE-2025-14174】 ---------------------------------------------------------- Chromium: CVE-2025-14174 Out of bounds memory access in ANGLE 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-14174 【CVE-2025-14177】 ---------------------------------------------------------- Information Leak of Memory in getimagesize 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-14177 【CVE-2025-14178】 ---------------------------------------------------------- Heap buffer overflow in array_merge() 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-14178 【CVE-2025-14180】 ---------------------------------------------------------- NULL Pointer Dereference in PDO quoting 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-14180 【CVE-2025-14372】 ---------------------------------------------------------- Chromium: CVE-2025-14372 Use after free in Password Manager 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-14372 【CVE-2025-14373】 ---------------------------------------------------------- Chromium: CVE-2025-14373 Inappropriate implementation in Toolbar 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-14373 【CVE-2025-14512】 ---------------------------------------------------------- Glib: integer overflow in glib gio attribute escaping causes heap buffer overflow 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-14512 【CVE-2025-14765】 ---------------------------------------------------------- Chromium: CVE-2025-14765 Out of bounds read and write in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-14765 【CVE-2025-14766】 ---------------------------------------------------------- Chromium: CVE-2025-14766 Use after free in WebGPU 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-14766 【CVE-2025-2296】 ---------------------------------------------------------- Un-verified kernel bypass Secure Boot mechanism in direct boot mode 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-2296 【CVE-2025-40328】 ---------------------------------------------------------- smb: client: fix potential UAF in smb2_close_cached_fid() 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40328 【CVE-2025-40329】 ---------------------------------------------------------- drm/sched: Fix deadlock in drm_sched_entity_kill_jobs_cb 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40329 【CVE-2025-40331】 ---------------------------------------------------------- sctp: Prevent TOCTOU out-of-bounds write 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40331 【CVE-2025-40333】 ---------------------------------------------------------- f2fs: fix infinite loop in __insert_extent_tree() 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40333 【CVE-2025-40337】 ---------------------------------------------------------- net: stmmac: Correctly handle Rx checksum offload errors 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40337 【CVE-2025-40341】 ---------------------------------------------------------- futex: Don't leak robust_list pointer on exec race 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40341 【CVE-2025-40342】 ---------------------------------------------------------- nvme-fc: use lock accessing port_state and rport state 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40342 【CVE-2025-40343】 ---------------------------------------------------------- nvmet-fc: avoid scheduling association deletion twice 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40343 【CVE-2025-40345】 ---------------------------------------------------------- usb: storage: sddr55: Reject out-of-bound new_pba 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-40345 【CVE-2025-55753】 ---------------------------------------------------------- Apache HTTP Server: mod_md (ACME), unintended retry intervals 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-55753 【CVE-2025-58098】 ---------------------------------------------------------- Apache HTTP Server: Server Side Includes adds query string to #exec cmd=... 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-58098 【CVE-2025-62408】 ---------------------------------------------------------- c-ares has a Use After Free vulnerability when connection is cleaned up after error 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-62408 【CVE-2025-64663】 ---------------------------------------------------------- カスタム質問応答の特権昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-64663 【CVE-2025-64675】 ---------------------------------------------------------- Azure Cosmos DB スプーフィングの脆弱性 最大の深刻度:緊急 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-64675 【CVE-2025-64676】 ---------------------------------------------------------- Microsoft Purview eDiscovery のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-64676 【CVE-2025-64677】 ---------------------------------------------------------- Office 初期設定プロセス (Out-of-Box-Experience) におけるスプーフィングの脆弱性 最大の深刻度:緊急 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-64677 【CVE-2025-65037】 ---------------------------------------------------------- Azure Container Apps Remote Code Execution Vulnerability 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-65037 【CVE-2025-65041】 ---------------------------------------------------------- Microsoft Partner Center Elevation of Privilege Vulnerability 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-65041 【CVE-2025-65046】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) のなりすましの脆弱性 最大の深刻度:注意 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-65046 【CVE-2025-66418】 ---------------------------------------------------------- urllib3 allows an unbounded number of links in the decompression chain 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-66418 【CVE-2025-66471】 ---------------------------------------------------------- urllib3 Streaming API improperly handles highly compressed data 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-66471 【CVE-2025-68146】 ---------------------------------------------------------- filelock has TOCTOU race condition that allows symlink attacks during lock file creation 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-68146 【CVE-2025-68156】 ---------------------------------------------------------- Expr has Denial of Service via Unbounded Recursion in Builtin Functions 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-68156 【CVE-2025-68198】 ---------------------------------------------------------- crash: fix crashkernel resource shrink 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-68198 【CVE-2025-68204】 ---------------------------------------------------------- pmdomain: arm: scmi: Fix genpd leak on provider registration failure 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-68204 【CVE-2025-68214】 ---------------------------------------------------------- timers: Fix NULL function pointer race in timer_shutdown_sync() 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-68214 【CVE-2025-68217】 ---------------------------------------------------------- Input: pegasus-notetaker - fix potential out-of-bounds access 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-68217 【CVE-2025-68219】 ---------------------------------------------------------- cifs: fix memory leak in smb3_fs_context_parse_param error path 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-68219 【CVE-2025-68220】 ---------------------------------------------------------- net: ethernet: ti: netcp: Standardize knav_dma_open_channel to return NULL on error 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-68220 【CVE-2025-68222】 ---------------------------------------------------------- pinctrl: s32cc: fix uninitialized memory in s32_pinctrl_desc 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-68222 【CVE-2025-68227】 ---------------------------------------------------------- mptcp: Fix proto fallback detection with BPF 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-68227 【CVE-2025-68229】 ---------------------------------------------------------- scsi: target: tcm_loop: Fix segfault in tcm_loop_tpg_address_show() 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-68229 【CVE-2025-68231】 ---------------------------------------------------------- mm/mempool: fix poisoning order>0 pages with HIGHMEM 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-68231 【CVE-2025-68233】 ---------------------------------------------------------- drm/tegra: Add call to put_pid() 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-68233 【CVE-2025-68235】 ---------------------------------------------------------- nouveau/firmware: Add missing kfree() of nvkm_falcon_fw::boot 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-68235 【CVE-2025-68237】 ---------------------------------------------------------- mtdchar: fix integer overflow in read/write ioctls 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-68237 【CVE-2025-68282】 ---------------------------------------------------------- usb: gadget: udc: fix use-after-free in usb_gadget_state_work 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-68282 【CVE-2025-68283】 ---------------------------------------------------------- libceph: replace BUG_ON with bounds check for map->max_osd 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-68283 【CVE-2025-68284】 ---------------------------------------------------------- libceph: prevent potential out-of-bounds writes in handle_auth_session_key() 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-68284 【CVE-2025-68285】 ---------------------------------------------------------- libceph: fix potential use-after-free in have_mon_and_osd_map() 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-68285 【CVE-2025-68286】 ---------------------------------------------------------- drm/amd/display: Check NULL before accessing 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-68286 【CVE-2025-68287】 ---------------------------------------------------------- usb: dwc3: Fix race condition between concurrent dwc3_remove_requests() call paths 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-68287 【CVE-2025-68288】 ---------------------------------------------------------- usb: storage: Fix memory leak in USB bulk transport 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-68288 【CVE-2025-68289】 ---------------------------------------------------------- usb: gadget: f_eem: Fix memory leak in eem_unwrap 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-68289 【CVE-2025-68290】 ---------------------------------------------------------- most: usb: fix double free on late probe failure 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-68290 【CVE-2025-68295】 ---------------------------------------------------------- smb: client: fix memory leak in cifs_construct_tcon() 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-68295 【CVE-2025-68301】 ---------------------------------------------------------- net: atlantic: fix fragment overflow handling in RX path 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-68301 【CVE-2025-68302】 ---------------------------------------------------------- net: sxgbe: fix potential NULL dereference in sxgbe_rx() 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-68302 【CVE-2025-68303】 ---------------------------------------------------------- platform/x86: intel: punit_ipc: fix memory corruption 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-68303 【CVE-2025-68307】 ---------------------------------------------------------- can: gs_usb: gs_usb_xmit_callback(): fix handling of failed transmitted URBs 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-68307 【CVE-2025-68308】 ---------------------------------------------------------- can: kvaser_usb: leaf: Fix potential infinite loop in command parsers 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-68308 【CVE-2025-68327】 ---------------------------------------------------------- usb: renesas_usbhs: Fix synchronous external abort on unbind 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-68327 【CVE-2025-68328】 ---------------------------------------------------------- firmware: stratix10-svc: fix bug in saving controller data 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-68328 【CVE-2025-68330】 ---------------------------------------------------------- iio: accel: bmc150: Fix irq assumption regression 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-68330 【CVE-2025-68331】 ---------------------------------------------------------- usb: uas: fix urb unmapping issue when the uas device is remove during ongoing data transfer 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-68331 【CVE-2025-68339】 ---------------------------------------------------------- atm/fore200e: Fix possible data race in fore200e_open() 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-68339 【CVE-2025-68342】 ---------------------------------------------------------- can: gs_usb: gs_usb_receive_bulk_callback(): check actual_length before accessing data 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-68342 【CVE-2025-68343】 ---------------------------------------------------------- can: gs_usb: gs_usb_receive_bulk_callback(): check actual_length before accessing header 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-68343 【CVE-2025-68476】 ---------------------------------------------------------- KEDA has Arbitrary File Read via Insufficient Path Validation in HashiCorp Vault Service Account Credential 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-68476 【CVE-2025-68615】 ---------------------------------------------------------- Net-SNMP snmptrapd crash 最大の深刻度:緊急 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-68615 【CVE-2025-68972】 ---------------------------------------------------------- In GnuPG through 2.4.8, if a signed message has \f at the end of a plaintext line, an adversary can construct a modified message that places additional text after the signed material, such that signature verification of the modified message succeeds (although an ""invalid armor"" message is printed during verification). This is related to use of \f as a marker to denote truncation of a long plaintext line. 最大の深刻度:警告 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-68972 【CVE-2025-68973】 ---------------------------------------------------------- In GnuPG through 2.4.8, armor_filter in g10/armor.c has two increments of an index variable where one is intended, leading to an out-of-bounds write for crafted input. (For ExtendedLTS, 2.2.51 and later are fixed versions.) 最大の深刻度:重要 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-68973 【CVE-2026-0386】 ---------------------------------------------------------- Windows 展開サービスのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-0386 【CVE-2026-0628】 ---------------------------------------------------------- Chromium: CVE-2026-0628 Web ビュー タグで十分なポリシーが適用されない 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-0628 【CVE-2026-20803】 ---------------------------------------------------------- Microsoft SQL Server の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20803 【CVE-2026-20804】 ---------------------------------------------------------- Windows Hello 改ざんの脆弱性 最大の深刻度:重要 脆弱性の影響:改ざん 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20804 【CVE-2026-20805】 ---------------------------------------------------------- デスクトップ ウィンドウ マネージャーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20805 【CVE-2026-20808】 ---------------------------------------------------------- Windows エクスプローラーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20808 【CVE-2026-20809】 ---------------------------------------------------------- Windows カーネル メモリの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20809 【CVE-2026-20810】 ---------------------------------------------------------- WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20810 【CVE-2026-20811】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20811 【CVE-2026-20812】 ---------------------------------------------------------- LDAP 改ざんの脆弱性 最大の深刻度:重要 脆弱性の影響:改ざん 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20812 【CVE-2026-20814】 ---------------------------------------------------------- DirectX グラフィック カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20814 【CVE-2026-20815】 ---------------------------------------------------------- 機能アクセス管理サービス (camsvc) の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20815 【CVE-2026-20816】 ---------------------------------------------------------- Windows インストーラーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20816 【CVE-2026-20817】 ---------------------------------------------------------- Windows エラー報告サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20817 【CVE-2026-20818】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20818 【CVE-2026-20819】 ---------------------------------------------------------- Windows 仮想化ベース セキュリティ (VBS) の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20819 【CVE-2026-20820】 ---------------------------------------------------------- Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20820 【CVE-2026-20821】 ---------------------------------------------------------- リモート プロシージャ コールの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20821 【CVE-2026-20822】 ---------------------------------------------------------- Windows Graphics コンポーネントの特権の昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20822 【CVE-2026-20823】 ---------------------------------------------------------- Windows エクスプローラーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20823 【CVE-2026-20824】 ---------------------------------------------------------- Windows リモート アシスタンスのセキュリティ機能バイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20824 【CVE-2026-20825】 ---------------------------------------------------------- Windows Hyper-V の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20825 【CVE-2026-20826】 ---------------------------------------------------------- タブレット Windows ユーザー インターフェイス (TWINUI) サブシステムの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20826 【CVE-2026-20827】 ---------------------------------------------------------- タブレット Windows ユーザー インターフェイス (TWINUI) サブシステムの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20827 【CVE-2026-20828】 ---------------------------------------------------------- Windows rndismp6.sys の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20828 【CVE-2026-20829】 ---------------------------------------------------------- TPM Trustlet の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20829 【CVE-2026-20830】 ---------------------------------------------------------- 機能アクセス管理サービス (camsvc) の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20830 【CVE-2026-20831】 ---------------------------------------------------------- WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20831 【CVE-2026-20832】 ---------------------------------------------------------- Windows リモート プロシージャ コール インターフェイス定義言語 (IDL) の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20832 【CVE-2026-20833】 ---------------------------------------------------------- Windows Kerberos の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20833 【CVE-2026-20834】 ---------------------------------------------------------- Windows のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20834 【CVE-2026-20835】 ---------------------------------------------------------- 機能アクセス管理サービス (camsvc) の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20835 【CVE-2026-20836】 ---------------------------------------------------------- DirectX グラフィック カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20836 【CVE-2026-20837】 ---------------------------------------------------------- Windows Media のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20837 【CVE-2026-20838】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20838 【CVE-2026-20839】 ---------------------------------------------------------- Windows クライアント側のキャッシュ (CSC) サービスの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20839 【CVE-2026-20840】 ---------------------------------------------------------- Windows NTFS のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20840 【CVE-2026-20842】 ---------------------------------------------------------- Microsoft DWM Core ライブラリの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20842 【CVE-2026-20843】 ---------------------------------------------------------- Windows ルーティングとリモート アクセス サービス (RRAS) の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20843 【CVE-2026-20844】 ---------------------------------------------------------- Windows クリップボード サーバーの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20844 【CVE-2026-20847】 ---------------------------------------------------------- Microsoft Windows ファイル エクスプローラーのスプーフィングの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20847 【CVE-2026-20848】 ---------------------------------------------------------- Windows SMB Server Elevation of Privilege Vulnerability 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20848 【CVE-2026-20849】 ---------------------------------------------------------- Windows Kerberos の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20849 【CVE-2026-20851】 ---------------------------------------------------------- 機能アクセス管理サービス (camsvc) の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20851 【CVE-2026-20852】 ---------------------------------------------------------- Windows Hello 改ざんの脆弱性 最大の深刻度:重要 脆弱性の影響:改ざん 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20852 【CVE-2026-20853】 ---------------------------------------------------------- Windows WalletService の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20853 【CVE-2026-20854】 ---------------------------------------------------------- Windows ローカル セキュリティ機関サブシステム サービス (LSASS) のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20854 【CVE-2026-20856】 ---------------------------------------------------------- Windows Server Update Service (WSUS) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20856 【CVE-2026-20857】 ---------------------------------------------------------- Windows Cloud Files Mini Filter ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20857 【CVE-2026-20858】 ---------------------------------------------------------- Windows Management サービスの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20858 【CVE-2026-20859】 ---------------------------------------------------------- Windows カーネルモード ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20859 【CVE-2026-20860】 ---------------------------------------------------------- WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20860 【CVE-2026-20861】 ---------------------------------------------------------- Windows Management サービスの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20861 【CVE-2026-20862】 ---------------------------------------------------------- Windows Management サービスの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20862 【CVE-2026-20863】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20863 【CVE-2026-20864】 ---------------------------------------------------------- Windows Connected Devices Platform Service に存在する特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20864 【CVE-2026-20865】 ---------------------------------------------------------- Windows Management サービスの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20865 【CVE-2026-20866】 ---------------------------------------------------------- Windows Management サービスの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20866 【CVE-2026-20867】 ---------------------------------------------------------- Windows Management サービスの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20867 【CVE-2026-20868】 ---------------------------------------------------------- Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20868 【CVE-2026-20869】 ---------------------------------------------------------- Windows ローカル セッション マネージャー (LSM) の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20869 【CVE-2026-20870】 ---------------------------------------------------------- Windows Win32 カーネル サブシステムの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20870 【CVE-2026-20871】 ---------------------------------------------------------- デスクトップ ウィンドウ マネージャーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20871 【CVE-2026-20872】 ---------------------------------------------------------- NTLM ハッシュ開示スプーフィングの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20872 【CVE-2026-20873】 ---------------------------------------------------------- Windows Management サービスの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20873 【CVE-2026-20874】 ---------------------------------------------------------- Windows Management サービスの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20874 【CVE-2026-20875】 ---------------------------------------------------------- Windows ローカル セキュリティ機関サブシステム サービス (LSASS) のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20875 【CVE-2026-20876】 ---------------------------------------------------------- Windows 仮想化ベースのセキュリティ (VBS) エンクレーブの特権昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20876 【CVE-2026-20877】 ---------------------------------------------------------- Windows Management サービスの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20877 【CVE-2026-20918】 ---------------------------------------------------------- Windows Management サービスの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20918 【CVE-2026-20919】 ---------------------------------------------------------- Windows SMB Server Elevation of Privilege Vulnerability 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20919 【CVE-2026-20920】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20920 【CVE-2026-20921】 ---------------------------------------------------------- Windows SMB Server Elevation of Privilege Vulnerability 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20921 【CVE-2026-20922】 ---------------------------------------------------------- Windows NTFS のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20922 【CVE-2026-20923】 ---------------------------------------------------------- Windows Management サービスの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20923 【CVE-2026-20924】 ---------------------------------------------------------- Windows Management サービスの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20924 【CVE-2026-20925】 ---------------------------------------------------------- NTLM ハッシュ開示スプーフィングの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20925 【CVE-2026-20926】 ---------------------------------------------------------- Windows SMB Server Elevation of Privilege Vulnerability 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20926 【CVE-2026-20927】 ---------------------------------------------------------- Windows SMB サーバーのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20927 【CVE-2026-20929】 ---------------------------------------------------------- Windows HTTP.sys の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20929 【CVE-2026-20931】 ---------------------------------------------------------- Windows テレフォニー サービスの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20931 【CVE-2026-20932】 ---------------------------------------------------------- Windows エクスプローラーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20932 【CVE-2026-20934】 ---------------------------------------------------------- Windows SMB Server Elevation of Privilege Vulnerability 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20934 【CVE-2026-20935】 ---------------------------------------------------------- Windows 仮想化ベース セキュリティ (VBS) の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20935 【CVE-2026-20936】 ---------------------------------------------------------- Windows NDIS の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20936 【CVE-2026-20937】 ---------------------------------------------------------- Windows エクスプローラーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20937 【CVE-2026-20938】 ---------------------------------------------------------- Windows 仮想化ベースのセキュリティ (VBS) エンクレーブの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20938 【CVE-2026-20939】 ---------------------------------------------------------- Windows エクスプローラーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20939 【CVE-2026-20940】 ---------------------------------------------------------- Windows Cloud Files Mini Filter ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20940 【CVE-2026-20941】 ---------------------------------------------------------- Host Process for Windows Tasks Elevation of Privilege Vulnerability 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20941 【CVE-2026-20943】 ---------------------------------------------------------- Microsoft Office クイック実行の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20943 【CVE-2026-20944】 ---------------------------------------------------------- Microsoft Word のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20944 【CVE-2026-20946】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20946 【CVE-2026-20947】 ---------------------------------------------------------- Microsoft SharePoint Server のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20947 【CVE-2026-20948】 ---------------------------------------------------------- Microsoft Word のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20948 【CVE-2026-20949】 ---------------------------------------------------------- Microsoft Excel のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20949 【CVE-2026-20950】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20950 【CVE-2026-20951】 ---------------------------------------------------------- Microsoft SharePoint Server のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20951 【CVE-2026-20952】 ---------------------------------------------------------- Microsoft Office のリモート コードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20952 【CVE-2026-20953】 ---------------------------------------------------------- Microsoft Office のリモート コードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20953 【CVE-2026-20955】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20955 【CVE-2026-20956】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20956 【CVE-2026-20957】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20957 【CVE-2026-20958】 ---------------------------------------------------------- Microsoft SharePoint の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20958 【CVE-2026-20959】 ---------------------------------------------------------- Microsoft SharePoint Server のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20959 【CVE-2026-20962】 ---------------------------------------------------------- Dynamic Root of Trust for Measurement (DRTM) の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20962 【CVE-2026-20963】 ---------------------------------------------------------- Microsoft SharePoint のリモート コードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20963 【CVE-2026-20965】 ---------------------------------------------------------- Windows Admin Center の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20965 【CVE-2026-21219】 ---------------------------------------------------------- 受信トレイ COM オブジェクト (グローバル メモリ) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21219 【CVE-2026-21221】 ---------------------------------------------------------- 機能アクセス管理サービス (camsvc) の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21221 【CVE-2026-21224】 ---------------------------------------------------------- Azure Connected Machine Agent の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21224 【CVE-2026-21226】 ---------------------------------------------------------- Python 用の Azure Core 共有クライアント ライブラリのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21226 【CVE-2026-21265】 ---------------------------------------------------------- セキュア ブート証明書の有効期限切れによるセキュリティ機能バイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21265 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2026年 1月のセキュリティ情報】 https://www.microsoft.com/en-us/msrc/blog/2026/01/202601-security-update 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance /////////////////////////////////////////////////////////////////////////// 以上、ご案内させて頂きます。 今後ともサポートデスクをご利用頂けますよう、お願い申し上げます。 ※本メールのフォーマット等は予告無く変更する場合がございます。 ※本メールアドレスは送信専用となります。 本メールマガジンの内容につきましてお問い合わせをいただく場合には、 新規お問い合わせ専用アドレス宛にご連絡いただけますでしょうか。 =-=-=-=-=-=-=-=-=-=-=-=-=- IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=- 株式会社 アイ・オー・エス 〒105-0013 東京都港区浜松町2-1-12 VORT浜松町V 7F IOS_Support_Desk@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-