お客様各位
2023年6月14日 掲載
富士通株式会社
Windowsの脆弱性(2023年6月公開)に関するお知らせ
マイクロソフト社より、「マイクロソフト セキュリティ情報」が公開されました。
以下の情報をご確認のうえ、至急対策の実施をお願いいたします。
Windowsの脆弱性に関する詳細
- 重要CVE-2023-21565Azure DevOps Server のなりすましの脆弱性
- 重要CVE-2023-21569Azure DevOps Server のなりすましの脆弱性
- 重要CVE-2023-24895.NET, .NET Framework, and Visual Studio Remote Code Execution Vulnerability
- 重要CVE-2023-24896Dynamics 365 Finance Spoofing Vulnerability
- 重要CVE-2023-24897.NET, .NET Framework, and Visual Studio Remote Code Execution Vulnerability
- 重要CVE-2023-24937Windows CryptoAPI のサービス拒否の脆弱性
- 重要CVE-2023-24938Windows CryptoAPI のサービス拒否の脆弱性
- 重要CVE-2023-25652GitHub: CVE-2023-25652 "git apply --reject" partially-controlled arbitrary file write
- 重要CVE-2023-25815GitHub: CVE-2023-25815 Git looks for localized messages in an unprivileged place
- 緊急CVE-2023-27909AutoDesk: CVE-2023-27909 Out-Of-Bounds Write Vulnerability in Autodesk® FBX® SDK 2020 or prior
- 重要CVE-2023-27910AutoDesk: CVE-2023-27910 stack buffer overflow vulnerability in Autodesk® FBX® SDK 2020 or prior
- 重要CVE-2023-27911AutoDesk: CVE-2023-27911 Heap buffer overflow vulnerability in Autodesk® FBX® SDK 2020 or prior
- 重要CVE-2023-28310Microsoft Exchange Server のリモートでコードが実行される脆弱性
- 重要CVE-2023-29007GitHub: CVE-2023-29007 Arbitrary configuration injection via `git submodule deinit`
- 重要CVE-2023-29011GitHub: CVE-2023-29011 The config file of `connect.exe` is susceptible to malicious placing
- 重要CVE-2023-29012GitHub: CVE-2023-29012 Git CMD erroneously executes `doskey.exe` in current directory, if it exists
- 重要CVE-2023-29326.NET Framework のリモートでコードが実行される脆弱性
- 重要CVE-2023-29331.NET、.NET Framework、Visual Studio のサービス拒否の脆弱性
- 重要CVE-2023-29337NuGet クライアントのリモートでコードが実行される脆弱性
- 重要CVE-2023-29346NTFS の特権の昇格の脆弱性
- 重要CVE-2023-29351Windows グループ ポリシーの特権の昇格の脆弱性
- 重要CVE-2023-29352Windows リモート デスクトップのセキュリティ機能のバイパスの脆弱性
- 重要CVE-2023-29355DHCP サーバー サービスの情報漏えいの脆弱性
- 重要CVE-2023-29357Microsoft SharePoint Server の特権の昇格の脆弱性
- 重要CVE-2023-29358Windows GDI の特権の昇格の脆弱性
- 重要CVE-2023-29359GDI の特権の昇格の脆弱性
- 重要CVE-2023-29360Windows TPM デバイス ドライバーの特権の昇格の脆弱性
- 重要CVE-2023-29361Windows Cloud Files Mini Filter ドライバーの特権の昇格の脆弱性
- 重要CVE-2023-29362リモート デスクトップ クライアントのリモートでコードが実行される脆弱性
- 重要CVE-2023-29363Windows Pragmatic General Multicast (PGM) のリモートでコードが実行される脆弱性
- 重要CVE-2023-29364Windows 認証の特権の昇格の脆弱性
- 重要CVE-2023-29365Windows Media のリモートでコードが実行される脆弱性
- 緊急CVE-2023-29366Windows Geolocation Service のリモートでコードが実行される脆弱性
- 重要CVE-2023-29367iSCSI Target WMI プロバイダーのリモートでコードが実行される脆弱性
- 重要CVE-2023-29368Windows フィルタリング プラットフォームの特権の昇格の脆弱性
- 重要CVE-2023-29369リモート プロシージャ コール ランタイムのサービス拒否の脆弱性
- 重要CVE-2023-29370Windows Media のリモートでコードが実行される脆弱性
- 重要CVE-2023-29371Windows GDI の特権の昇格の脆弱性
- 重要CVE-2023-29372SQL Server 用 Microsoft WDAC OLE DB プロバイダーのリモートでコードが実行される脆弱性
- 重要CVE-2023-29373Microsoft ODBC ドライバーのリモートでコードが実行される脆弱性
- 重要CVE-2023-32008Windows Resilient File System (ReFS) のリモートでコードが実行される脆弱性
- 重要CVE-2023-32009Windows Collaborative Translation Framework の特権の昇格の脆弱性
- 重要CVE-2023-32010Windows Bus Filter ドライバーの特権の昇格の脆弱性
- 緊急CVE-2023-32011Windows iSCSI Discovery サービスのサービス拒否の脆弱性
- 緊急CVE-2023-32012Windows Container Manager サービスの特権の昇格の脆弱性
- 緊急CVE-2023-32013Windows Hyper-V のサービス拒否の脆弱性
- 重要CVE-2023-32014Windows Pragmatic General Multicast (PGM) のリモートでコードが実行される脆弱性
- 重要CVE-2023-32015Windows Pragmatic General Multicast (PGM) のリモートでコードが実行される脆弱性
- 緊急CVE-2023-32016Windows インストーラーの情報漏えいの脆弱性
- 重要CVE-2023-32017Microsoft PostScript プリンター ドライバーのリモートでコードが実行される脆弱性
- 重要CVE-2023-32018Windows Hello のリモートでコードが実行される脆弱性
- 重要CVE-2023-32019Windows カーネルの情報漏えいの脆弱性
- 重要CVE-2023-32020Windows DNS のなりすましの脆弱性
- 緊急CVE-2023-32021Windows SMB 監視サービスのセキュリティ機能のバイパスの脆弱性
- 重要CVE-2023-32022Windows Server サービスのセキュリティ機能のバイパスの脆弱性
- 緊急CVE-2023-32024Microsoft Power Apps のなりすましの脆弱性
- 重要CVE-2023-32029Microsoft Excel のリモートでコードが実行される脆弱性
- 重要CVE-2023-32030.NET および Visual Studio のサービス拒否の脆弱性
- 重要CVE-2023-32031Microsoft Exchange Server のリモートでコードが実行される脆弱性
- 重要CVE-2023-32032.NET および Visual Studio の特権の昇格の脆弱性
- 重要CVE-2023-33126.NET と Visual Studio のリモートでコードが実行される脆弱性
- 重要CVE-2023-33128.NET と Visual Studio のリモートでコードが実行される脆弱性
- 重要CVE-2023-33129Microsoft SharePoint のサービス拒否の脆弱性
- 重要CVE-2023-33130Microsoft SharePoint Server のなりすましの脆弱性
- 重要CVE-2023-33131Microsoft Outlook のリモートでコードが実行される脆弱性
- 重要CVE-2023-33132Microsoft SharePoint Server のなりすましの脆弱性
- 重要CVE-2023-33133Microsoft Excel のリモートでコードが実行される脆弱性
- 重要CVE-2023-33135.NET および Visual Studio の特権の昇格の脆弱性
- 重要CVE-2023-33137Microsoft Excel のリモートでコードが実行される脆弱性
- 緊急CVE-2023-33139Visual Studio の情報漏えいの脆弱性
- 重要CVE-2023-33140Microsoft OneNote のなりすましの脆弱性
- 重要CVE-2023-33141Yet Another Reverse Proxy (YARP) のサービス拒否の脆弱性
- 重要CVE-2023-33142Microsoft SharePoint Server の特権の昇格の脆弱性
- 重要CVE-2023-33144Visual Studio Code のなりすましの脆弱性
- 重要CVE-2023-33145Microsoft Edge (Chromium ベース) の情報漏えいの脆弱性
- 重要CVE-2023-33146Microsoft Office のリモート コードが実行される脆弱性
Windows 10 November 2021 Update(Windows 10, version 21H2)以前をご利用の場合は、Windows 10 2022 Update(Windows 10, version 22H2)以降にアップデートしてください。
2023年6月14日(米国時間)以降は、マイクロソフト社からWindows 10 November 2021 Update(Windows 10, version 21H2)に関するセキュリティ更新プログラムが提供されません。アップデート手順に従ってWindows Updateを実行してください。
ただし、Windows 10 Enterprise LTSB 2015 / Windows 10 Enterprise LTSB Upgrade 2016 / Windows 10 Enterprise LTSC 2019は、ライフサイクル終了まで継続して提供されます。
Internet Explorer 11のサポートは終了しました、Microsoft Edgeをご利用ください。
Internet Explorer 11は、2022年6月15日(米国時間)をもってサポート終了しました。マイクロソフト社からセキュリティ更新プログラムが提供されません。詳細は以下をご参照ください。
- Internet Explorer 11 はサポートを終了しました。長年のご愛顧ありがとうございました。
(日本マイクロソフト社)
Windows 8.1のサポートは2023年1月10日(米国時間)に終了しました。
既にWindows 8.1のサポートは終了しており、マイクロソフト社からセキュリティ更新プログラムが提供されておりません。
詳細は、以下をご参照ください。
- 以前のバージョンのWindowsのサポート終了
(日本マイクロソフト社)