お客様各位
2022年1月12日 掲載
富士通株式会社
Windowsの脆弱性(2022年1月公開)に関するお知らせ
マイクロソフト社より、「マイクロソフト セキュリティ情報」が公開されました。
以下の情報をご確認のうえ、至急対策の実施をお願いいたします。
Windowsの脆弱性に関する詳細
- 重要CVE-2021-22947オープン ソース Curl のリモートでコードが実行される脆弱性
- 重要CVE-2021-36976Libarchive のリモートでコードが実行される脆弱性
- 重要CVE-2021-44228Apache Log4j のリモートでコードが実行される脆弱性
- 重要CVE-2022-21833仮想マシンの IDE ドライブの特権の昇格の脆弱性
- 重要CVE-2022-21834Windows ユーザー モード ドライバー フレームワーク リフレクター ドライバーの特権の昇格の脆弱性
- 重要CVE-2022-21835Microsoft Cryptographic Services の特権の昇格の脆弱性
- 重要CVE-2022-21836Windows 証明書のなりすましの脆弱性
- 重要CVE-2022-21837Microsoft SharePoint Server のリモートでコードが実行される脆弱性
- 重要CVE-2022-21838Windows クリーンアップ マネージャーの特権の昇格の脆弱性
- 重要CVE-2022-21839Windows イベント トレーシングの随意アクセス制御リストのサービス拒否の脆弱性
- 重要CVE-2022-21840Microsoft Office のリモート コードが実行される脆弱性
- 重要CVE-2022-21841Microsoft Excel のリモートでコードが実行される脆弱性
- 重要CVE-2022-21842Microsoft Word のリモートでコードが実行される脆弱性
- 重要CVE-2022-21843Windows IKE Extension Denial of Service Vulnerability
- 重要CVE-2022-21846Microsoft Exchange Server のリモートでコードが実行される脆弱性
- 重要CVE-2022-21847Windows Hyper-V のサービス拒否の脆弱性
- 緊急CVE-2022-21848Windows IKE Extension Denial of Service Vulnerability
- 重要CVE-2022-21849Windows IKE Extension Remote Code Execution Vulnerability
- 重要CVE-2022-21850リモート デスクトップ クライアントのリモートでコードが実行される脆弱性
- 重要CVE-2022-21851リモート デスクトップ クライアントのリモートでコードが実行される脆弱性
- 重要CVE-2022-21852Windows DWM Core ライブラリの特権の昇格の脆弱性
- 重要CVE-2022-21855Microsoft Exchange Server のリモートでコードが実行される脆弱性
- 緊急CVE-2022-21857Active Directory Domain Services Elevation of Privilege Vulnerability
- 重要CVE-2022-21858Windows Bind Filter ドライバーの特権の昇格の脆弱性
- 重要CVE-2022-21859Windows Accounts Control の特権の昇格の脆弱性
- 重要CVE-2022-21860Windows AppContracts API Server の特権の昇格の脆弱性
- 重要CVE-2022-21861タスク フロー データ エンジンの特権の昇格の脆弱性
- 重要CVE-2022-21862Windows Application Model Core API の特権の昇格の脆弱性
- 重要CVE-2022-21863Windows StateRepository API Server ファイルの特権の昇格の脆弱性
- 重要CVE-2022-21864Windows UI Immersive Server API の特権の昇格の脆弱性
- 重要CVE-2022-21865Connected Devices Platform Service の特権の昇格の脆弱性
- 重要CVE-2022-21866Windows System Launcher の特権の昇格の脆弱性
- 重要CVE-2022-21867Windows プッシュ通知アプリの特権の昇格の脆弱性
- 重要CVE-2022-21868Windows Devices Human Interface の特権の昇格の脆弱性
- 重要CVE-2022-21869クリップボード ユーザー サービスの特権の昇格の脆弱性
- 重要CVE-2022-21870タブレット Windows ユーザー インターフェイス アプリケーション コアの特権の昇格の脆弱性
- 重要CVE-2022-21871Microsoft 診断ハブ標準コレクター ランタイムの特権の昇格の脆弱性
- 重要CVE-2022-21872Windows Event Tracing の特権の昇格の脆弱性
- 重要CVE-2022-21873タイル データ リポジトリの特権の昇格の脆弱性
- 重要CVE-2022-21874Windows Security Center API のリモートでコードが実行される脆弱性
- 重要CVE-2022-21875Windows ストレージの特権の昇格の脆弱性
- 重要CVE-2022-21876Win32k の情報漏えいの脆弱性
- 重要CVE-2022-21877Storage Spaces Controller の情報漏えいの脆弱性
- 重要CVE-2022-21878Windows Geolocation Service のリモートでコードが実行される脆弱性
- 重要CVE-2022-21879Windows カーネルの特権の昇格の脆弱性
- 重要CVE-2022-21880Windows GDI+ の情報漏えいの脆弱性
- 重要CVE-2022-21881Windows カーネルの特権の昇格の脆弱性
- 重要CVE-2022-21882Win32k の特権の昇格の脆弱性
- 重要CVE-2022-21883Windows IKE Extension Denial of Service Vulnerability
- 重要CVE-2022-21884ローカル セキュリティ機関サブシステム サービスの特権の昇格の脆弱性
- 重要CVE-2022-21885Windows Remote Access Connection Manager の特権の昇格の脆弱性
- 重要CVE-2022-21887Win32k の特権の昇格の脆弱性
- 重要CVE-2022-21888Windows モダン実行サーバーのリモートでコードが実行される脆弱性
- 重要CVE-2022-21889Windows IKE Extension Denial of Service Vulnerability
- 重要CVE-2022-21890Windows IKE Extension Denial of Service Vulnerability
- 重要CVE-2022-21891Microsoft Dynamics 365 Sales のなりすましの脆弱性
- 重要CVE-2022-21892Windows Resilient File System (ReFS) のリモートでコードが実行される脆弱性
- 重要CVE-2022-21893リモート デスクトップ プロトコルのリモートでコードが実行される脆弱性
- 重要CVE-2022-21894セキュア ブートのセキュリティ機能のバイパスの脆弱性
- 重要CVE-2022-21895Windows User Profile Service の特権の昇格の脆弱性
- 重要CVE-2022-21896Windows DWM Core ライブラリの特権の昇格の脆弱性
- 重要CVE-2022-21897Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性
- 重要CVE-2022-21898DirectX Graphics カーネルのリモートでコードが実行される脆弱性
- 重要CVE-2022-21899Windows Extensible Firmware Interface のセキュリティ機能のバイパスの脆弱性
- 重要CVE-2022-21900Windows Hyper-V のセキュリティ機能のバイパスの脆弱性
- 重要CVE-2022-21901Windows Hyper-V の特権の昇格の脆弱性
- 重要CVE-2022-21902Windows DWM Core ライブラリの特権の昇格の脆弱性
- 重要CVE-2022-21903Windows GDI の特権の昇格の脆弱性
- 重要CVE-2022-21904Windows GDI の情報漏えいの脆弱性
- 重要CVE-2022-21905Windows Hyper-V のセキュリティ機能のバイパスの脆弱性
- 重要CVE-2022-21906Windows Defender アプリケーション制御のセキュリティ機能のバイパスの脆弱性
- 重要CVE-2022-21907HTTP プロトコル スタックのリモートでコードが実行される脆弱性
- 重要CVE-2022-21908Windows インストーラーの特権の昇格の脆弱性
- 重要CVE-2022-21910Microsoft クラスター ポート ドライバーの特権の昇格の脆弱性
- 重要CVE-2022-21911.NET Framework のサービス拒否の脆弱性
- 重要CVE-2022-21912DirectX Graphics カーネルのリモートでコードが実行される脆弱性
- 重要CVE-2022-21913ローカル セキュリティ機関 (ドメイン ポリシー) リモート プロトコルのセキュリティ機能のバイパス
- 重要CVE-2022-21914Windows Remote Access Connection Manager の特権の昇格の脆弱性
- 重要CVE-2022-21915Windows GDI+ の情報漏えいの脆弱性
- 緊急CVE-2022-21916Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性
- 重要CVE-2022-21917HEVC ビデオ拡張機能のリモートでコードが実行される脆弱性
- 重要CVE-2022-21918DirectX グラフィック カーネル ファイルのサービス拒否の脆弱性
- 重要CVE-2022-21919Windows User Profile Service の特権の昇格の脆弱性
- 重要CVE-2022-21920Windows Kerberos の特権の昇格の脆弱性
- 重要CVE-2022-21921Windows Defender Credential Guard のセキュリティ機能のバイパスの脆弱性
- 重要CVE-2022-21922リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性
- 重要CVE-2022-21924ワークステーション サービス リモート プロトコルのセキュリティ機能のバイパスの脆弱性
- 重要CVE-2022-21925Windows BackupKey リモート プロトコルのセキュリティ機能のバイパスの脆弱性
- 重要CVE-2022-21928Windows Resilient File System (ReFS) のリモートでコードが実行される脆弱性
- 重要CVE-2022-21930Microsoft Edge (Chromium ベース) のリモートでコードが実行される脆弱性
- 重要CVE-2022-21931Microsoft Edge (Chromium ベース) のリモートでコードが実行される脆弱性
- 重要CVE-2022-21932Microsoft Dynamics 365 Customer Engagement のクロスサイト スクリプトの脆弱性
- 重要CVE-2022-21954Microsoft Edge (Chromium ベース) の特権の昇格の脆弱性
- 重要CVE-2022-21958Windows Resilient File System (ReFS) のリモートでコードが実行される脆弱性
- 重要CVE-2022-21959Windows Resilient File System (ReFS) のリモートでコードが実行される脆弱性
- 重要CVE-2022-21960Windows Resilient File System (ReFS) のリモートでコードが実行される脆弱性
- 緊急CVE-2022-21961Windows Resilient File System (ReFS) のリモートでコードが実行される脆弱性
- 重要CVE-2022-21962Windows Resilient File System (ReFS) のリモートでコードが実行される脆弱性
- 重要CVE-2022-21963Windows Resilient File System (ReFS) のリモートでコードが実行される脆弱性
- 重要CVE-2022-21964リモート デスクトップ ライセンス診断の情報漏えいの脆弱性
- 重要CVE-2022-21969Microsoft Exchange Server のリモートでコードが実行される脆弱性
- 重要CVE-2022-21970Microsoft Edge (Chromium ベース) の特権の昇格の脆弱性
Windows 10 May 2020 Update(Windows 10 Version 2004)以前をご利用の場合は、Windows 10 October 2020 Update(Windows 10 Version 20H2)以降にアップデートしてください。
2021年12月15日(米国時間)以降は、マイクロソフト社からWindows 10 May 2020 Update(Windows 10 Version 2004)に関するセキュリティ更新プログラムが提供されません。アップデート手順に従ってWindows Updateを実行してください。
ただし、Windows 10 Enterprise LTSB 2015 / Windows 10 Enterprise LTSB Upgrade 2016 / Windows 10 Enterprise LTSC 2019は、ライフサイクル終了まで継続して提供されます。
Windows 10 November 2019 Update(Windows 10, version 1909)のEnterprise、Educationは、2022年5月10日まで継続して提供されます。
Windows 8.1/Windows Server 2012 R2の場合は「Windows 8.1 Update(KB2919355)」/「Windows Server 2012 R2 Update (KB2919355)」が適用されているかご確認ください。
重要な更新プログラムWindows 8.1 Update (KB2919355)/Windows Server 2012 R2 Update (KB2919355)を適用しないと、マイクロソフト社から提供されるセキュリティ更新プログラムが適用できません。
旧バージョンのInternet Explorer をご利用の場合は、最新のInternet Explorerに更新してください。
2016年2月以降はマイクロソフト社から旧バージョンのInternet Explorerに関するセキュリティ更新プログラムが提供されません。
Windows 8をご利用の場合は、Windows 8.1 Updateを適用してください。
2016年2月以降はマイクロソフト社からWindows 8に関するセキュリティ更新プログラムが提供されません。