お客様各位
2023年4月12日 掲載
富士通株式会社
Windowsの脆弱性(2023年4月公開)に関するお知らせ
マイクロソフト社より、「マイクロソフト セキュリティ情報」が公開されました。
以下の情報をご確認のうえ、至急対策の実施をお願いいたします。
Windowsの脆弱性に関する詳細
- 重要CVE-2023-21554Microsoft Message Queuing のリモートでコードが実行される脆弱性
- 重要CVE-2023-21727リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性
- 重要CVE-2023-21729リモート プロシージャ コール ランタイムの情報漏えいの脆弱性
- 重要CVE-2023-21769Microsoft Message Queuing のサービス拒否の脆弱性
- 緊急CVE-2023-23375Microsoft ODBC and OLE DB Remote Code Execution Vulnerability
- 重要CVE-2023-23384Microsoft SQL Server のリモート コードが実行される脆弱性
- 重要CVE-2023-24860Microsoft Defender のサービス拒否の脆弱性
- 重要CVE-2023-24883Microsoft PostScript および PCL6 クラス プリンター ドライバーの情報漏えいの脆弱性
- 重要CVE-2023-24884Microsoft PostScript および PCL6 クラス プリンター ドライバーのリモートでコードが実行される脆弱性
- 緊急CVE-2023-24885Microsoft PostScript および PCL6 クラス プリンター ドライバーのリモートでコードが実行される脆弱性
- 緊急CVE-2023-24886Microsoft PostScript および PCL6 クラス プリンター ドライバーのリモートでコードが実行される脆弱性
- 緊急CVE-2023-24887Microsoft PostScript および PCL6 クラス プリンター ドライバーのリモートでコードが実行される脆弱性
- 重要CVE-2023-24893Visual Studio Code のリモートでコードが実行される脆弱性
- 重要CVE-2023-24912Windows Graphics コンポーネントの特権の昇格の脆弱性
- 重要CVE-2023-24914Win32k の特権の昇格の脆弱性
- 重要CVE-2023-24924Microsoft PostScript および PCL6 クラス プリンター ドライバーのリモートでコードが実行される脆弱性
- 重要CVE-2023-24925Microsoft PostScript および PCL6 クラス プリンター ドライバーのリモートでコードが実行される脆弱性
- 緊急CVE-2023-24926Microsoft PostScript および PCL6 クラス プリンター ドライバーのリモートでコードが実行される脆弱性
- 緊急CVE-2023-24927Microsoft PostScript および PCL6 クラス プリンター ドライバーのリモートでコードが実行される脆弱性
- 緊急CVE-2023-24928Microsoft PostScript および PCL6 クラス プリンター ドライバーのリモートでコードが実行される脆弱性
- 重要CVE-2023-24929Microsoft PostScript および PCL6 クラス プリンター ドライバーのリモートでコードが実行される脆弱性
- 重要CVE-2023-24931Windows Secure Channel のサービス拒否の脆弱性
- 重要CVE-2023-28216Windows Advanced Local Procedure Call (ALPC) の特権の昇格に関する脆弱性
- 重要CVE-2023-28217Windows ネットワーク アドレス変換 (NAT) のサービス拒否の脆弱性
- 重要CVE-2023-28218WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性
- 緊急CVE-2023-28219レイヤー 2 トンネリング プロトコルのリモートでコードが実行される脆弱性
- 緊急CVE-2023-28220レイヤー 2 トンネリング プロトコルのリモートでコードが実行される脆弱性
- 緊急CVE-2023-28221Windows エラー報告サービスの特権の昇格の脆弱性
- 緊急CVE-2023-28222Windows カーネルの特権の昇格の脆弱性
- 緊急CVE-2023-28223Windows ドメイン ネーム サービスのリモートでコードが実行される脆弱性
- 重要CVE-2023-28224Windows Point-to-Point Protocol over Ethernet (PPPoE) のリモートでコードが実行される脆弱性
- 重要CVE-2023-28225Windows NTLM の特権の昇格の脆弱性
- 重要CVE-2023-28226Windows Enroll Engine のセキュリティ機能のバイパスの脆弱性
- 重要CVE-2023-28227Windows Bluetooth ドライバーのリモートでコードが実行される脆弱性
- 重要CVE-2023-28228Windows のなりすましの脆弱性
- 緊急CVE-2023-28229Windows CNG キー分離サービスの特権の昇格の脆弱性
- 重要CVE-2023-28231DHCP Server Service のリモートでコードが実行される脆弱性
- 緊急CVE-2023-28232Windows Point-to-Point トンネリング プロトコルのリモートでコードが実行される脆弱性
- 緊急CVE-2023-28233Windows Secure Channel のサービス拒否の脆弱性
- 重要CVE-2023-28234Windows Secure Channel のサービス拒否の脆弱性
- 重要CVE-2023-28235Windows ロック画面のセキュリティ機能のバイパスの脆弱性
- 緊急CVE-2023-28236Windows カーネルの特権の昇格の脆弱性
- 重要CVE-2023-28237Windows カーネルのリモートでコードが実行される脆弱性
- 重要CVE-2023-28238Windows インターネット キー交換 (IKE) プロトコル拡張機能のリモートでコードが実行される脆弱性
- 重要CVE-2023-28240Windows ネットワーク負荷分散でコードが実行される脆弱性
- 重要CVE-2023-28241Windows Secure Socket トンネリング プロトコル (SSTP) のサービス拒否の脆弱性
- 重要CVE-2023-28243Microsoft PostScript および PCL6 クラス プリンター ドライバーのリモートでコードが実行される脆弱性
- 重要CVE-2023-28244Windows Kerberos の特権の昇格の脆弱性
- 重要CVE-2023-28246Windows レジストリの特権の昇格の脆弱性
- 重要CVE-2023-28247Windows Network File System Information Disclosure Vulnerability
- 重要CVE-2023-28248Windows カーネルの特権の昇格の脆弱性
- 重要CVE-2023-28249Windows ブート マネージャーのセキュリティ機能のバイパスの脆弱性
- 緊急CVE-2023-28250Windows Pragmatic General Multicast (PGM) のリモートでコードが実行される脆弱性
- 重要CVE-2023-28252Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性
- 重要CVE-2023-28253Windows カーネルの情報漏えいの脆弱性
- 重要CVE-2023-28254Windows DNS サーバーのリモートでコードが実行される脆弱性
- 重要CVE-2023-28255Windows DNS サーバーのリモートでコードが実行される脆弱性
- 重要CVE-2023-28256Windows DNS サーバーのリモートでコードが実行される脆弱性
- 緊急CVE-2023-28260.NET DLL Hijacking のリモートでコードが実行される脆弱性
- 緊急CVE-2023-28262Visual Studio の特権の昇格の脆弱性
- 重要CVE-2023-28263Visual Studio の情報漏えいの脆弱性
- 重要CVE-2023-28266Windows 共通ログ ファイル システム ドライバーの情報漏えいの脆弱性
- 緊急CVE-2023-28267リモート デスクトップ プロトコル クライアントの情報漏えいの脆弱性
- 重要CVE-2023-28268Netlogon RPC の特権の昇格の脆弱性
- 緊急CVE-2023-28269Windows ブート マネージャーのセキュリティ機能のバイパスの脆弱性
- 重要CVE-2023-28270Windows ロック画面のセキュリティ機能のバイパスの脆弱性
- 重要CVE-2023-28271Windows カーネル メモリの情報漏えいの脆弱性
- 重要CVE-2023-28272Windows カーネルの特権の昇格の脆弱性
- 重要CVE-2023-28273Windows クリップ サービスの特権の昇格の脆弱性
- 重要CVE-2023-28274Windows Win32k の特権の昇格の脆弱性
- 重要CVE-2023-28275SQL Server 用 Microsoft WDAC OLE DB プロバイダーのリモートでコードが実行される脆弱性
- 重要CVE-2023-28276Windows グループ ポリシーのセキュリティ機能のバイパスの脆弱性
- 重要CVE-2023-28277Windows DNS サーバーの情報漏えいの脆弱性
- 重要CVE-2023-28278Windows DNS サーバーのリモートでコードが実行される脆弱性
- 重要CVE-2023-28285Microsoft Office Remote Code Execution Vulnerability
- 重要CVE-2023-28287Microsoft Publisher のリモートでコードが実行される脆弱性
- 緊急CVE-2023-28288Microsoft SharePoint Server のなりすましの脆弱性
- 重要CVE-2023-28291Raw Image Extension Remote Code Execution Vulnerability
- 緊急CVE-2023-28292Raw Image Extension Remote Code Execution Vulnerability
- 重要CVE-2023-28293Windows カーネルの特権の昇格の脆弱性
- 緊急CVE-2023-28295Microsoft Publisher のリモートでコードが実行される脆弱性
- 重要CVE-2023-28296Visual Studio のリモートでコードが実行される脆弱性
- 重要CVE-2023-28297Windows リモート プロシージャ コール サービス (RPCSS) の特権の昇格の脆弱性
- 重要CVE-2023-28298Windows カーネルのサービス拒否の脆弱性
- 重要CVE-2023-28299Visual Studio のなりすましの脆弱性
- 緊急CVE-2023-28300Azure Service Connector のセキュリティ機能のバイパスの脆弱性
- 重要CVE-2023-28302Microsoft Message Queuing のサービス拒否の脆弱性
- 緊急CVE-2023-28304Microsoft ODBC and OLE DB Remote Code Execution Vulnerability
- 重要CVE-2023-28305Windows DNS サーバーのリモートでコードが実行される脆弱性
- 重要CVE-2023-28306Windows DNS サーバーのリモートでコードが実行される脆弱性
- 重要CVE-2023-28307Windows DNS サーバーのリモートでコードが実行される脆弱性
- 重要CVE-2023-28308Windows DNS サーバーのリモートでコードが実行される脆弱性
- 重要CVE-2023-28309Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプトの脆弱性
- 重要CVE-2023-28311Microsoft Word のリモートでコードが実行される脆弱性
- 緊急CVE-2023-28312Azure Machine Learning の情報漏えいの脆弱性
- 重要CVE-2023-28313Microsoft Dynamics 365 Customer Voice のクロスサイト スクリプトの脆弱性
- 重要CVE-2023-28314Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプトの脆弱性
Windows 10 May 2021 Update(Windows 10, version 21H1)以前をご利用の場合は、Windows 10 November 2021 Update(Windows 10, version 21H2)以降にアップデートしてください。
2022年12月13日(米国時間)以降は、マイクロソフト社からWindows 10 May 2021 Update(Windows 10, version 21H1)に関するセキュリティ更新プログラムが提供されません。アップデート手順に従ってWindows Updateを実行してください。
ただし、Windows 10 Enterprise LTSB 2015 / Windows 10 Enterprise LTSB Upgrade 2016 / Windows 10 Enterprise LTSC 2019は、ライフサイクル終了まで継続して提供されます。
Internet Explorer 11のサポートは終了しました、Microsoft Edgeをご利用ください。
Internet Explorer 11は、2022年6月15日(米国時間)をもってサポート終了しました。マイクロソフト社からセキュリティ更新プログラムが提供されません。詳細は以下をご参照ください。
- Internet Explorer 11 はサポートを終了しました。長年のご愛顧ありがとうございました。
(日本マイクロソフト社)
Windows 8.1のサポートは2023年1月10日(米国時間)に終了しました。
既にWindows 8.1のサポートは終了しており、マイクロソフト社からセキュリティ更新プログラムが提供されておりません。
詳細は、以下をご参照ください。
- 以前のバージョンのWindowsのサポート終了
(日本マイクロソフト社)