お客様各位
2022年11月9日 掲載
富士通株式会社
Windowsの脆弱性(2022年11月公開)に関するお知らせ
マイクロソフト社より、「マイクロソフト セキュリティ情報」が公開されました。
以下の情報をご確認のうえ、至急対策の実施をお願いいたします。
Windowsの脆弱性に関する詳細
- 重要ADV220003Microsoft Defense in Depth Update
- 重要CVE-2022-23824AMD: CVE-2022-23824 IBPB and Return Address Predictor Interactions
- 重要CVE-2022-37966Windows Kerberos RC4-HMAC の特権の昇格の脆弱性
- 重要CVE-2022-37967Windows Kerberos の特権の昇格の脆弱性
- 重要CVE-2022-37992Windows グループ ポリシーの特権の昇格の脆弱性
- 重要CVE-2022-38014Linux 用 Windows サブシステム (WSL2) カーネルの特権の昇格の脆弱性
- 重要CVE-2022-38015Windows Hyper-V のサービス拒否の脆弱性
- 重要CVE-2022-38023Netlogon RPC の特権の昇格の脆弱性
- 重要CVE-2022-39253GitHub: CVE-2022-39253 Local clone optimization dereferences symbolic links by default
- 重要CVE-2022-39327GitHub: CVE-2022-39327 Improper Control of Generation of Code ('Code Injection') in Azure CLI
- 重要CVE-2022-41039Windows Point-to-Point トンネリング プロトコルのリモートでコードが実行される脆弱性
- 重要CVE-2022-41044Windows Point-to-Point トンネリング プロトコルのリモートでコードが実行される脆弱性
- 重要CVE-2022-41045Windows Advanced Local Procedure Call (ALPC) の特権の昇格に関する脆弱性
- 重要CVE-2022-41047Microsoft ODBC ドライバーのリモートでコードが実行される脆弱性
- 重要CVE-2022-41048Microsoft ODBC ドライバーのリモートでコードが実行される脆弱性
- 重要CVE-2022-41049Windows Mark Of The Web セキュリティ機能のバイパスの脆弱性
- 重要CVE-2022-41050Windows exFAT の特権の昇格の脆弱性
- 重要CVE-2022-41051Azure RTOS GUIX Studio のリモートでコードが実行される脆弱性
- 重要CVE-2022-41052Windows グラフィックス コンポーネントのリモートでコードが実行される脆弱性
- 重要CVE-2022-41053Windows Kerberos のサービス拒否の脆弱性
- 重要CVE-2022-41054Windows Resilient File System (ReFS) の特権の昇格の脆弱性
- 重要CVE-2022-41055Windows ヒューマン インターフェイス デバイスの情報漏えいの脆弱性
- 重要CVE-2022-41056ネットワーク ポリシー サーバー (NPS) RADIUS プロトコルのサービス拒否の脆弱性
- 重要CVE-2022-41057Windows HTTP.sys の特権の昇格の脆弱性
- 重要CVE-2022-41058Windows ネットワーク アドレス変換 (NAT) のサービス拒否の脆弱性
- 重要CVE-2022-41060Microsoft Word の情報漏えいの脆弱性
- 重要CVE-2022-41061Microsoft Word のリモートでコードが実行される脆弱性
- 重要CVE-2022-41062Microsoft SharePoint Server のリモートでコードが実行される脆弱性
- 重要CVE-2022-41063Microsoft Excel のリモートでコードが実行される脆弱性
- 重要CVE-2022-41064.NET Framework の情報漏えいの脆弱性
- 重要CVE-2022-41066Microsoft Business Central の情報漏えいの脆弱性
- 重要CVE-2022-41073Windows 印刷スプーラーの特権の昇格の脆弱性
- 重要CVE-2022-41078Microsoft Exchange Server のなりすましの脆弱性
- 重要CVE-2022-41079Microsoft Exchange Server のなりすましの脆弱性
- 重要CVE-2022-41080Microsoft Exchange Server の特権の昇格の脆弱性
- 重要CVE-2022-41085Azure CycleCloud の特権の昇格の脆弱性
- 重要CVE-2022-41086Windows グループ ポリシーの特権の昇格の脆弱性
- 重要CVE-2022-41088Windows Point-to-Point トンネリング プロトコルのリモートでコードが実行される脆弱性
- 重要CVE-2022-41090Windows Point-to-Point トンネリング プロトコルのサービス拒否の脆弱性
- 重要CVE-2022-41091Windows Mark Of The Web セキュリティ機能のバイパスの脆弱性
- 重要CVE-2022-41092Windows Win32k の特権の昇格の脆弱性
- 重要CVE-2022-41093Windows Advanced Local Procedure Call (ALPC) の特権の昇格に関する脆弱性
- 重要CVE-2022-41095Windows Digital Media Receiver の特権の昇格の脆弱性
- 重要CVE-2022-41096Microsoft DWM Core ライブラリの特権の昇格の脆弱性
- 重要CVE-2022-41097ネットワーク ポリシー サーバー (NPS) RADIUS プロトコルの情報漏えいの脆弱性
- 重要CVE-2022-41098Windows GDI+ の情報漏えいの脆弱性
- 重要CVE-2022-41099BitLocker のセキュリティ機能のバイパスの脆弱性
- 重要CVE-2022-41100Windows Advanced Local Procedure Call (ALPC) の特権の昇格に関する脆弱性
- 重要CVE-2022-41101Windows Overlay Filter の特権の昇格の脆弱性
- 重要CVE-2022-41102Windows Overlay Filter の特権の昇格の脆弱性
- 重要CVE-2022-41103Microsoft Word の情報漏えいの脆弱性
- 重要CVE-2022-41104Microsoft Excel のセキュリティ機能のバイパスの脆弱性
- 重要CVE-2022-41105Microsoft Excel の情報漏えいの脆弱性
- 重要CVE-2022-41106Microsoft Excel のリモートでコードが実行される脆弱性
- 重要CVE-2022-41107Microsoft Office Graphics のリモートでコードが実行される脆弱性
- 重要CVE-2022-41109Windows Win32k の特権の昇格の脆弱性
- 重要CVE-2022-41113Windows Win32 カーネル サブシステムの特権の昇格の脆弱性
- 重要CVE-2022-41114Windows Bind Filter ドライバーの特権の昇格の脆弱性
- 重要CVE-2022-41116Windows Point-to-Point トンネリング プロトコルのサービス拒否の脆弱性
- 重要CVE-2022-41118Windows スクリプト言語のリモートでコードが実行される脆弱性
- 重要CVE-2022-41119Visual Studio のリモートでコードが実行される脆弱性
- 重要CVE-2022-41120Microsoft Windows Sysmon の特権の昇格の脆弱性
- 重要CVE-2022-41122Microsoft SharePoint Server のなりすましの脆弱性
- 重要CVE-2022-41123Microsoft Exchange Server の特権の昇格の脆弱性
- 重要CVE-2022-41125Windows CNG キー分離サービスの特権の昇格の脆弱性
- 重要CVE-2022-41128Windows スクリプト言語のリモートでコードが実行される脆弱性
Windows 10 October 2020 Update(Windows 10 Version 20H2)以前をご利用の場合は、Windows 10 May 2021 Update(Windows 10 Version 21H1)以降にアップデートしてください。
2022年5月11日(米国時間)以降は、マイクロソフト社からWindows 10 October 2020 Update(Windows 10 Version 20H2)に関するセキュリティ更新プログラムが提供されません。アップデート手順に従ってWindows Updateを実行してください。
ただし、Windows 10 Enterprise LTSB 2015 / Windows 10 Enterprise LTSB Upgrade 2016 / Windows 10 Enterprise LTSC 2019は、ライフサイクル終了まで継続して提供されます。
Windows 10 October 2020 Update(Windows 10, version 20H2)のEnterprise, Educationは、2023年5月9日(米国時間)まで継続して提供されます。
Windows 8.1/Windows Server 2012 R2の場合は「Windows 8.1 Update(KB2919355)」/「Windows Server 2012 R2 Update (KB2919355)」が適用されているかご確認ください。
重要な更新プログラムWindows 8.1 Update (KB2919355)/Windows Server 2012 R2 Update (KB2919355)を適用しないと、マイクロソフト社から提供されるセキュリティ更新プログラムが適用できません。
Internet Explorer 11のサポートは終了しました、Microsoft Edgeをご利用ください。
Internet Explorer 11は、2022年6月15日(米国時間)をもってサポート終了しました。マイクロソフト社からセキュリティ更新プログラムが提供されません。詳細は以下をご参照ください。
- Internet Explorer 11 はサポートを終了しました。長年のご愛顧ありがとうございました。 (日本マイクロソフト社)
Windows 8.1のサポートは2023年1月10日(米国時間)に終了します。
既にWindows 8のサポートは終了しており、2016年2月以降マイクロソフト社からセキュリティ更新プログラムが提供されておりません。Windows 8をご利用の場合はWindows 8.1 Updateを適用してください。