お客様各位
2024年8月14日 掲載
富士通株式会社
Windowsの脆弱性(2024年8月公開)に関するお知らせ
マイクロソフト社より、「マイクロソフト セキュリティ情報」が公開されました。
以下の情報をご確認のうえ、至急対策の実施をお願いいたします。
Windowsの脆弱性に関する詳細
- 重要CVE-2022-2601Redhat: CVE-2022-2601 grub2: Buffer overflow in grub_font_construct_glyph() can lead to out-of-bound write and possible secure boot bypass
- 重要CVE-2022-3775Redhat: CVE-2022-3775 grub2: Heap based out-of-bounds write when rendering certain Unicode sequences
- 重要CVE-2023-40547Redhat: CVE-2023-40547 Shim: RCE in HTTP boot support may lead to secure boot bypass
- 重要CVE-2024-21302Windows 保護カーネル モードの特権の昇格の脆弱性
- 重要CVE-2024-29995Windows Kerberos の特権の昇格の脆弱性
- 重要CVE-2024-37968Windows DNS のなりすましの脆弱性
- 重要CVE-2024-38063Windows TCP/IP のリモートでコードが実行される脆弱性
- 重要CVE-2024-38084Microsoft OfficePlus の特権昇格の脆弱性
- 重要CVE-2024-38098Azure Connected Machine Agent の特権の昇格の脆弱性
- 重要CVE-2024-38106Windows カーネルの特権の昇格の脆弱性
- 重要CVE-2024-38107Windows Power Dependency Coordinator の特権昇格の脆弱性
- 重要CVE-2024-38108Azure Stack Hub のなりすHubましの脆弱性
- 重要CVE-2024-38109Azure Health Bot の特権昇格の脆弱性
- 重要CVE-2024-38114Windows IP Routing Management Snapin のリモートでコードが実行される脆弱性
- 重要CVE-2024-38115Windows IP Routing Management Snapin のリモートでコードが実行される脆弱性
- 重要CVE-2024-38116Windows IP Routing Management Snapin のリモートでコードが実行される脆弱性
- 重要CVE-2024-38117NTFS の特権の昇格の脆弱性
- 重要CVE-2024-38118Microsoft Local Security Authority (LSA) Server の情報漏えいの脆弱性
- 重要CVE-2024-38120Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性
- 重要CVE-2024-38121Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性
- 重要CVE-2024-38122Microsoft Local Security Authority (LSA) Server の情報漏えいの脆弱性
- 重要CVE-2024-38123Windows Bluetooth Driver の情報漏えいの脆弱性
- 重要CVE-2024-38125Kernel Streaming WOW Thunk Service ドライバーの特権昇格の脆弱性
- 重要CVE-2024-38126Windows ネットワーク アドレス変換 (NAT) のサービス拒否の脆弱性
- 重要CVE-2024-38127Windows Hyper-V の特権の昇格の脆弱性
- 重要CVE-2024-38128Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性
- 重要CVE-2024-38130Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性
- 重要CVE-2024-38131クリップボード仮想チャネル拡張機能のリモートでコードが実行される脆弱性
- 重要CVE-2024-38132Windows ネットワーク アドレス変換 (NAT) のサービス拒否の脆弱性
- 重要CVE-2024-38133Windows カーネルの特権の昇格の脆弱性
- 重要CVE-2024-38134Kernel Streaming WOW Thunk Service ドライバーの特権昇格の脆弱性
- 重要CVE-2024-38135Windows Resilient File System (ReFS) の特権の昇格の脆弱性
- 重要CVE-2024-38136Windows Resource Manager PSM Service 拡張機能の特権の昇格の脆弱性
- 重要CVE-2024-38137Windows Resource Manager PSM Service 拡張機能の特権の昇格の脆弱性
- 重要CVE-2024-38138Windows 展開サービスのリモートでコードが実行される脆弱性
- 重要CVE-2024-38140Windows Reliable Multicast Transport Driver (RMCAST) のリモートでコードが実行される脆弱性
- 重要CVE-2024-38141WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性
- 重要CVE-2024-38142Windows 保護カーネル モードの特権の昇格の脆弱性
- 重要CVE-2024-38143Windows WLAN AutoConfig サービスの特権の昇格の脆弱性
- 緊急CVE-2024-38144Kernel Streaming WOW Thunk Service ドライバーの特権昇格の脆弱性
- 重要CVE-2024-38145Windows レイヤー 2 ブリッジ ネットワーク ドライバーのサービス拒否の脆弱性
- 重要CVE-2024-38146Windows レイヤー 2 ブリッジ ネットワーク ドライバーのサービス拒否の脆弱性
- 重要CVE-2024-38147Microsoft DWM Core ライブラリの特権の昇格の脆弱性
- 重要CVE-2024-38148Windows Secure Channel のサービス拒否の脆弱性
- 重要CVE-2024-38150Windows DWM Core ライブラリの特権の昇格の脆弱性
- 重要CVE-2024-38151Windows カーネルの情報漏えいの脆弱性
- 重要CVE-2024-38152Windows OLE のリモートでコードが実行される脆弱性
- 重要CVE-2024-38153Windows カーネルの特権の昇格の脆弱性
- 重要CVE-2024-38154Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性
- 重要CVE-2024-38155セキュリティ センター ブローカーの情報漏えいの脆弱性
- 重要CVE-2024-38157Azure IoT SDK のリモートでコードが実行される脆弱性
- 重要CVE-2024-38158Azure IoT SDK のリモートでコードが実行される脆弱性
- 重要CVE-2024-38159Windows ネットワーク仮想化のリモートでコードが実行される脆弱性
- 重要CVE-2024-38160Windows ネットワーク仮想化のリモートでコードが実行される脆弱性
- 重要CVE-2024-38161Windows モバイル ブロードバンド ドライバーのリモート コード実行に対する脆弱性
- 重要CVE-2024-38162Azure Connected Machine Agent の特権の昇格の脆弱性
- 重要CVE-2024-38163Windows Update スタックの特権の昇格の脆弱性
- 重要CVE-2024-38164GroupMe の特権昇格の脆弱性
- 重要CVE-2024-38165Windows の圧縮フォルダーの改ざんの脆弱性
- 重要CVE-2024-38166Microsoft Dynamics 365 のクロスサイト スクリプトの脆弱性
- 重要CVE-2024-38167.NET および Visual Studio の情報漏えいの脆弱性
- 重要CVE-2024-38168.NET および Visual Studio のサービス拒否の脆弱性
- 重要CVE-2024-38169Microsoft Office Visio のリモートでコードが実行される脆弱性
- 重要CVE-2024-38170Microsoft Excel のリモートでコードが実行される脆弱性
- 重要CVE-2024-38171Microsoft PowerPoint のリモートでコードが実行される脆弱性
- 重要CVE-2024-38172Microsoft Excel のリモートでコードが実行される脆弱性
- 重要CVE-2024-38173Microsoft Outlook のリモートでコードが実行される脆弱性
- 重要CVE-2024-38176GroupMe の特権昇格の脆弱性
- 重要CVE-2024-38177Windows App インストーラーのなりすましの脆弱性
- 重要CVE-2024-38178スクリプト エンジンのメモリ破損の脆弱性
- 重要CVE-2024-38180Windows SmartScreen のセキュリティ機能のバイパスの脆弱性
- 重要CVE-2024-38182Microsoft Dynamics 365 の特権の昇格の脆弱性
- 重要CVE-2024-38184Windows カーネルモード ドライバーの特権の昇格の脆弱性
- 重要CVE-2024-38185Windows カーネルモード ドライバーの特権の昇格の脆弱性
- 重要CVE-2024-38186Windows カーネルモード ドライバーの特権の昇格の脆弱性
- 重要CVE-2024-38187Windows カーネルモード ドライバーの特権の昇格の脆弱性
- 重要CVE-2024-38189Microsoft Project のリモートでコードが実行される脆弱性
- 重要CVE-2024-38191カーネル ストリーミング サービス ドライバーの特権昇格の脆弱性
- 重要CVE-2024-38193WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性
- 重要CVE-2024-38195Azure CycleCloud のリモートでコードが実行される脆弱性
- 重要CVE-2024-38196Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性
- 重要CVE-2024-38197Microsoft Teams for iOS のなりすましの脆弱性
- 重要CVE-2024-38198Windows 印刷スプーラーの特権の昇格の脆弱性
- 重要CVE-2024-38199Windows Line Printer Daemon (LPD) サービスのリモートでコードが実行される脆弱性
- 重要CVE-2024-38200Microsoft Office のなりすましの脆弱性
- 重要CVE-2024-38201Azure Stack Hub の特権昇格の脆弱性
- 重要CVE-2024-38202Windows Update スタックの特権の昇格の脆弱性
- 重要CVE-2024-38206Microsoft Copilot Studio の情報漏えいの脆弱性
- 重要CVE-2024-38211Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプトの脆弱性
- 重要CVE-2024-38214Windows ルーティングとリモート アクセス サービス (RRAS) の情報漏えいの脆弱性
- 重要CVE-2024-38215Windows Cloud Files Mini Filter ドライバーの特権の昇格の脆弱性
- 重要CVE-2024-38218Microsoft Edge (HTML ベース) のメモリ破損の脆弱性
- 重要CVE-2024-38223Windows コンピューターの初期構成の特権昇格の脆弱性
- 重要CVE-2024-6387RedHat Openssh: CVE-2024-6387 Remote Code Execution Due To A Race Condition In Signal Handling
Windows 11(Windows 11, version 21H2)以前をご利用の場合は、Windows 11 2022 Update(Windows 11, version 22H2)以降にアップデートしてください。
2023年10月11日(米国時間)以降は、マイクロソフト社からWindows 11(Windows 11, version 21H2)に関するセキュリティ更新プログラムが提供されません。アップデート手順に従ってWindows Updateを実行してください。
Windows 10 November 2021 Update(Windows 10, version 21H2)以前をご利用の場合は、Windows 10 2022 Update(Windows 10, version 22H2)以降にアップデートしてください。
2023年6月14日(米国時間)以降は、マイクロソフト社からWindows 10 November 2021 Update(Windows 10, version 21H2)に関するセキュリティ更新プログラムが提供されません。アップデート手順に従ってWindows Updateを実行してください。
ただし、Windows 10 Enterprise LTSB 2015 / Windows 10 Enterprise LTSB Upgrade 2016 / Windows 10 Enterprise LTSC 2019は、ライフサイクル終了まで継続して提供されます。
Internet Explorer 11のサポートは終了しました、Microsoft Edgeをご利用ください。
Internet Explorer 11は、2022年6月15日(米国時間)をもってサポート終了しました。マイクロソフト社からセキュリティ更新プログラムが提供されません。詳細は以下をご参照ください。
- Internet Explorer 11 はサポートを終了しました。長年のご愛顧ありがとうございました。 (日本マイクロソフト社)
Windows 8.1のサポートは2023年1月10日(米国時間)に終了しました。
既にWindows 8.1のサポートは終了しており、マイクロソフト社からセキュリティ更新プログラムが提供されておりません。
詳細は、以下をご参照ください。
- 以前のバージョンのWindowsのサポート終了(日本マイクロソフト社)