お客様各位
2022年3月9日 掲載
富士通株式会社
Windowsの脆弱性(2022年3月公開)に関するお知らせ
マイクロソフト社より、「マイクロソフト セキュリティ情報」が公開されました。
以下の情報をご確認のうえ、至急対策の実施をお願いいたします。
Windowsの脆弱性に関する詳細
- 重要CVE-2020-8927Brotli ライブラリのバッファー オーバーフローの脆弱性
- 重要CVE-2022-21967Xbox Live Auth Manager for Windows の特権の昇格の脆弱性
- 重要CVE-2022-21973Windows Media Center 更新プログラムのサービス拒否の脆弱性
- 重要CVE-2022-21975Windows Hyper-V のサービス拒否の脆弱性
- 重要CVE-2022-21977メディア ファンデーションの情報漏えいの脆弱性
- 重要CVE-2022-21990リモート デスクトップ クライアントのリモートでコードが実行される脆弱性
- 重要CVE-2022-22006HEVC ビデオ拡張機能のリモートでコードが実行される脆弱性
- 重要CVE-2022-22007HEVC ビデオ拡張機能のリモートでコードが実行される脆弱性
- 重要CVE-2022-22010メディア ファンデーションの情報漏えいの脆弱性
- 重要CVE-2022-23253Point-to-Point Tunneling プロトコルのサービス拒否の脆弱性
- 重要CVE-2022-23265Microsoft Defender for IoT のリモートでコードが実行される脆弱性
- 重要CVE-2022-23266Microsoft Defender for IoT の特権の昇格の脆弱性
- 重要CVE-2022-23277Microsoft Exchange Server のリモートでコードが実行される脆弱性
- 重要CVE-2022-23278Microsoft Defender for Endpoint のなりすましの脆弱性
- 重要CVE-2022-23281Windows 共通ログ ファイル システム ドライバーの情報漏えいの脆弱性
- 重要CVE-2022-23282ペイント 3D のリモートでコードが実行される脆弱性
- 重要CVE-2022-23283Windows ALPC の特権の昇格の脆弱性
- 重要CVE-2022-23284Windows 印刷スプーラーの特権の昇格の脆弱性
- 重要CVE-2022-23285リモート デスクトップ クライアントのリモートでコードが実行される脆弱性
- 重要CVE-2022-23286Windows Cloud Files Mini Filter ドライバーの特権の昇格の脆弱性
- 重要CVE-2022-23287Windows ALPC の特権の昇格の脆弱性
- 重要CVE-2022-23288Windows DWM Core ライブラリの特権の昇格の脆弱性
- 重要CVE-2022-23290Windows Inking COM の特権の昇格の脆弱性
- 重要CVE-2022-23291Windows DWM Core ライブラリの特権の昇格の脆弱性
- 重要CVE-2022-23293Windows Fast FAT File System Driver Elevation of Privilege Vulnerability
- 重要CVE-2022-23294Windows イベント トレーシングのリモートでコードが実行される脆弱性
- 重要CVE-2022-23295Raw Image Extension Remote Code Execution Vulnerability
- 重要CVE-2022-23296Windows インストーラーの特権の昇格の脆弱性
- 重要CVE-2022-23297Windows NT Lan Manager Datagram Receiver ドライバーの情報漏えいの脆弱性
- 重要CVE-2022-23298Windows NT OS カーネルの特権の昇格の脆弱性
- 重要CVE-2022-23299Windows PDEV の特権の昇格の脆弱性
- 重要CVE-2022-23300Raw Image Extension Remote Code Execution Vulnerability
- 重要CVE-2022-23301HEVC ビデオ拡張機能のリモートでコードが実行される脆弱性
- 重要CVE-2022-24451VP9 Video 拡張機能のリモートでコードが実行される脆弱性
- 重要CVE-2022-24452HEVC ビデオ拡張機能のリモートでコードが実行される脆弱性
- 重要CVE-2022-24453HEVC ビデオ拡張機能のリモートでコードが実行される脆弱性
- 重要CVE-2022-24454Windows Security Support Provider Interface の特権の昇格の脆弱性
- 重要CVE-2022-24455Windows CD-ROM ドライバーの特権の昇格の脆弱性
- 重要CVE-2022-24456HEVC ビデオ拡張機能のリモートでコードが実行される脆弱性
- 重要CVE-2022-24457HEIF 画像拡張機能のリモートでコードが実行される脆弱性
- 重要CVE-2022-24459Windows Fax とスキャン サービスの特権の昇格の脆弱性
- 重要CVE-2022-24460タブレット Windows ユーザー インターフェイス アプリケーションの特権の昇格の脆弱性
- 重要CVE-2022-24461Microsoft Office Visio のリモートでコードが実行される脆弱性
- 重要CVE-2022-24462Microsoft Word のセキュリティ機能のバイパスの脆弱性
- 重要CVE-2022-24463Microsoft Exchange Server のなりすましの脆弱性
- 重要CVE-2022-24464.NET および Visual Studio のサービス拒否の脆弱性
- 重要CVE-2022-24465iOS 用 Microsoft Intune ポータルのセキュリティ機能のバイパスの脆弱性
- 重要CVE-2022-24467Azure Site Recovery のリモートでコードが実行される脆弱性
- 重要CVE-2022-24468Azure Site Recovery のリモートでコードが実行される脆弱性
- 重要CVE-2022-24469Azure Site Recovery の特権の昇格の脆弱性
- 重要CVE-2022-24470Azure Site Recovery のリモートでコードが実行される脆弱性
- 重要CVE-2022-24471Azure Site Recovery のリモートでコードが実行される脆弱性
- 重要CVE-2022-24501VP9 Video 拡張機能のリモートでコードが実行される脆弱性
- 重要CVE-2022-24502Windows HTML プラットフォームのセキュリティ機能のバイパスの脆弱性
- 重要CVE-2022-24503リモート デスクトップ プロトコル クライアントの情報漏えいの脆弱性
- 重要CVE-2022-24505Windows ALPC の特権の昇格の脆弱性
- 重要CVE-2022-24506Azure Site Recovery の特権の昇格の脆弱性
- 重要CVE-2022-24507WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性
- 重要CVE-2022-24508Windows SMBv3 クライアント/サーバーのリモートでコードが実行される脆弱性
- 重要CVE-2022-24509Microsoft Office Visio のリモートでコードが実行される脆弱性
- 重要CVE-2022-24510Microsoft Office Visio のリモートでコードが実行される脆弱性
- 重要CVE-2022-24511Microsoft Office Word の改ざんの脆弱性
- 重要CVE-2022-24512.NET と Visual Studio のリモート コードが実行される脆弱性
- 重要CVE-2022-24515Azure Site Recovery の特権の昇格の脆弱性
- 重要CVE-2022-24517Azure Site Recovery のリモートでコードが実行される脆弱性
- 重要CVE-2022-24518Azure Site Recovery の特権の昇格の脆弱性
- 重要CVE-2022-24519Azure Site Recovery の特権の昇格の脆弱性
- 重要CVE-2022-24520Azure Site Recovery のリモートでコードが実行される脆弱性
- 重要CVE-2022-24522Chrome 用 Skype 拡張機能の情報漏えいの脆弱性
- 重要CVE-2022-24525Windows Update スタックの特権の昇格の脆弱性
- 重要CVE-2022-24526Visual Studio Code のなりすましの脆弱性
Windows 10 May 2020 Update(Windows 10 Version 2004)以前をご利用の場合は、Windows 10 October 2020 Update(Windows 10 Version 20H2)以降にアップデートしてください。
2021年12月15日(米国時間)以降は、マイクロソフト社からWindows 10 May 2020 Update(Windows 10 Version 2004)に関するセキュリティ更新プログラムが提供されません。アップデート手順に従ってWindows Updateを実行してください。
ただし、Windows 10 Enterprise LTSB 2015 / Windows 10 Enterprise LTSB Upgrade 2016 / Windows 10 Enterprise LTSC 2019は、ライフサイクル終了まで継続して提供されます。
Windows 10 November 2019 Update(Windows 10, version 1909)のEnterprise、Educationは、2022年5月10日まで継続して提供されます。
Windows 8.1/Windows Server 2012 R2の場合は「Windows 8.1 Update(KB2919355)」/「Windows Server 2012 R2 Update (KB2919355)」が適用されているかご確認ください。
重要な更新プログラムWindows 8.1 Update (KB2919355)/Windows Server 2012 R2 Update (KB2919355)を適用しないと、マイクロソフト社から提供されるセキュリティ更新プログラムが適用できません。
旧バージョンのInternet Explorer をご利用の場合は、最新のInternet Explorerに更新してください。
2016年2月以降はマイクロソフト社から旧バージョンのInternet Explorerに関するセキュリティ更新プログラムが提供されません。
Windows 8をご利用の場合は、Windows 8.1 Updateを適用してください。
2016年2月以降はマイクロソフト社からWindows 8に関するセキュリティ更新プログラムが提供されません。