お客様各位
2023年7月12日 掲載
富士通株式会社
Windowsの脆弱性(2023年7月公開)に関するお知らせ
マイクロソフト社より、「マイクロソフト セキュリティ情報」が公開されました。
以下の情報をご確認のうえ、至急対策の実施をお願いいたします。
Windowsの脆弱性に関する詳細
- 重要ADV230002Trend Micro EFI モジュールにおけるセキュリティ機能のバイパスに対処するためのマイクロソフト ガイダンス
- 重要CVE-2023-21526Windows Netlogon の情報漏えいの脆弱性
- 重要CVE-2023-21756Windows Win32k の特権の昇格の脆弱性
- 重要CVE-2023-29347Windows Admin Center のなりすましの脆弱性
- 重要CVE-2023-29349Microsoft ODBC と OLE DB のリモートでコードが実行される脆弱性
- 重要CVE-2023-29356SQL Server 用 Microsoft ODBC ドライバーのリモートでコードが実行される脆弱性
- 重要CVE-2023-32025SQL Server 用 Microsoft ODBC ドライバーのリモートでコードが実行される脆弱性
- 重要CVE-2023-32026SQL Server 用 Microsoft ODBC ドライバーのリモートでコードが実行される脆弱性
- 重要CVE-2023-32027SQL Server 用 Microsoft ODBC ドライバーのリモートでコードが実行される脆弱性
- 重要CVE-2023-32028Microsoft OLE DB のリモートでコードが実行される脆弱性
- 重要CVE-2023-32033Microsoft フェールオーバー クラスターのリモートでコードが実行される脆弱性
- 重要CVE-2023-32034リモート プロシージャ コール ランタイムのサービス拒否の脆弱性
- 重要CVE-2023-32035リモート プロシージャ コール ランタイムのサービス拒否の脆弱性
- 重要CVE-2023-32037Windows レイヤー 2 ブリッジ ネットワーク ドライバーの情報漏えいの脆弱性
- 重要CVE-2023-32038Microsoft ODBC ドライバーのリモートでコードが実行される脆弱性
- 重要CVE-2023-32039Microsoft PostScript および PCL6 クラス プリンター ドライバーの情報漏えいの脆弱性
- 重要CVE-2023-32040Microsoft PostScript および PCL6 クラス プリンター ドライバーの情報漏えいの脆弱性
- 重要CVE-2023-32041Windows Update Orchestrator サービスの情報漏えいの脆弱性
- 重要CVE-2023-32042OLE オートメーションの情報漏えいの脆弱性
- 重要CVE-2023-32043Windows リモート デスクトップのセキュリティ機能のバイパスの脆弱性
- 重要CVE-2023-32044Microsoft Message Queuing のサービス拒否の脆弱性
- 重要CVE-2023-32045Microsoft Message Queuing のサービス拒否の脆弱性
- 重要CVE-2023-32046Windows MSHTML プラットフォームの特権の昇格の脆弱性
- 緊急CVE-2023-32047ペイント 3D のリモートでコードが実行される脆弱性
- 重要CVE-2023-32049Windows SmartScreen のセキュリティ機能のバイパスの脆弱性
- 重要CVE-2023-32050Windows インストーラーの特権の昇格の脆弱性
- 重要CVE-2023-32051Raw Image Extension Remote Code Execution Vulnerability
- 重要CVE-2023-32052Microsoft Power Apps (online) Spoofing Vulnerability
- 重要CVE-2023-32053Windows インストーラーの特権の昇格の脆弱性
- 重要CVE-2023-32054ボリューム シャドウ コピー サービスの特権の昇格の脆弱性
- 重要CVE-2023-32055Active Template ライブラリの特権の昇格の脆弱性
- 重要CVE-2023-32056Windows Server Update Services (WSUS) の特権の昇格の脆弱性
- 重要CVE-2023-32057Microsoft Message Queuing のリモートでコードが実行される脆弱性
- 重要CVE-2023-32083Microsoft フェールオーバー クラスターの情報漏えいの脆弱性
- 重要CVE-2023-32084HTTP.sys のサービス拒否の脆弱性
- 重要CVE-2023-32085Microsoft PostScript および PCL6 クラス プリンター ドライバーの情報漏えいの脆弱性
- 重要CVE-2023-33127.NET および Visual Studio の特権の昇格の脆弱性
- 重要CVE-2023-33134Microsoft SharePoint Server のリモートでコードが実行される脆弱性
- 重要CVE-2023-33148Microsoft Office の特権の昇格の脆弱性
- 重要CVE-2023-33149Microsoft Office Graphics のリモートでコードが実行される脆弱性
- 重要CVE-2023-33150Microsoft Office のセキュリティ機能のバイパスの脆弱性
- 緊急CVE-2023-33151Microsoft Outlook のなりすましの脆弱性
- 緊急CVE-2023-33152Microsoft ActiveX のリモートでコードが実行される脆弱性
- 重要CVE-2023-33153Microsoft Outlook のリモートでコードが実行される脆弱性
- 重要CVE-2023-33154Windows Partition Management Driver の特権の昇格の脆弱性
- 重要CVE-2023-33155Windows Cloud Files Mini Filter ドライバーの特権の昇格の脆弱性
- 重要CVE-2023-33156Microsoft Defender の特権の昇格の脆弱性
- 重要CVE-2023-33157Microsoft SharePoint のリモート コードが実行される脆弱性
- 重要CVE-2023-33158Microsoft Excel のリモートでコードが実行される脆弱性
- 重要CVE-2023-33159Microsoft SharePoint Server のなりすましの脆弱性
- 緊急CVE-2023-33160Microsoft SharePoint Server のリモートでコードが実行される脆弱性
- 重要CVE-2023-33161Microsoft Excel のリモートでコードが実行される脆弱性
- 重要CVE-2023-33162Microsoft Excel の情報漏えいの脆弱性
- 重要CVE-2023-33163Windows ネットワーク負荷分散でコードが実行される脆弱性
- 重要CVE-2023-33164リモート プロシージャ コール ランタイムのサービス拒否の脆弱性
- 重要CVE-2023-33165Microsoft SharePoint Server のセキュリティ機能のバイパスの脆弱性
- 重要CVE-2023-33166リモート プロシージャ コール ランタイムのサービス拒否の脆弱性
- 重要CVE-2023-33167リモート プロシージャ コール ランタイムのサービス拒否の脆弱性
- 重要CVE-2023-33168リモート プロシージャ コール ランタイムのサービス拒否の脆弱性
- 重要CVE-2023-33169リモート プロシージャ コール ランタイムのサービス拒否の脆弱性
- 重要CVE-2023-33170ASP.NET と Visual Studio のセキュリティ機能のバイパスの脆弱性
- 重要CVE-2023-33171Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプトの脆弱性
- 重要CVE-2023-33172リモート プロシージャ コール ランタイムのサービス拒否の脆弱性
- 重要CVE-2023-33173リモート プロシージャ コール ランタイムのサービス拒否の脆弱性
- 重要CVE-2023-33174Windows 暗号化の情報漏えいの脆弱性
- 重要CVE-2023-35296Microsoft PostScript および PCL6 クラス プリンター ドライバーの情報漏えいの脆弱性
- 重要CVE-2023-35297Windows Pragmatic General Multicast (PGM) のリモートでコードが実行される脆弱性
- 重要CVE-2023-35298HTTP.sys のサービス拒否の脆弱性
- 重要CVE-2023-35299Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性
- 重要CVE-2023-35300リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性
- 重要CVE-2023-35302Microsoft PostScript および PCL6 クラス プリンター ドライバーのリモートでコードが実行される脆弱性
- 重要CVE-2023-35303USB オーディオ クラス システム ドライバーのリモートでコードが実行される脆弱性
- 緊急CVE-2023-35304Windows カーネルの特権の昇格の脆弱性
- 重要CVE-2023-35305Windows カーネルの特権の昇格の脆弱性
- 重要CVE-2023-35306Microsoft PostScript および PCL6 クラス プリンター ドライバーの情報漏えいの脆弱性
- 重要CVE-2023-35308Windows MSHTML プラットフォームのセキュリティ機能のバイパスの脆弱性
- 重要CVE-2023-35309Microsoft Message Queuing のリモートでコードが実行される脆弱性
- 重要CVE-2023-35310Windows DNS サーバーのリモートでコードが実行される脆弱性
- 重要CVE-2023-35311Microsoft Outlook のセキュリティ機能のバイパスの脆弱性
- 重要CVE-2023-35312Microsoft VOLSNAP.SYS の特権の昇格の脆弱性
- 重要CVE-2023-35313Windows オンライン証明書状態プロトコル (OCSP) スナップインのリモートでコードが実行される脆弱性
- 重要CVE-2023-35314リモート プロシージャ コール ランタイムのサービス拒否の脆弱性
- 重要CVE-2023-35315Windows レイヤー 2 ブリッジ ネットワーク ドライバーのリモートでコードが実行される脆弱性
- 重要CVE-2023-35316リモート プロシージャ コール ランタイムの情報漏えいの脆弱性
- 緊急CVE-2023-35317Windows Server Update Services (WSUS) の特権の昇格の脆弱性
- 緊急CVE-2023-35318リモート プロシージャ コール ランタイムのサービス拒否の脆弱性
- 重要CVE-2023-35319リモート プロシージャ コール ランタイムのサービス拒否の脆弱性
- 重要CVE-2023-35320接続ユーザー エクスペリエンスとテレメトリの特権の昇格の脆弱性
- 重要CVE-2023-35321Windows 展開サービスのサービス拒否の脆弱性
- 重要CVE-2023-35322Windows 展開サービスのリモートでコードが実行される脆弱性
- 重要CVE-2023-35323Windows OLE のリモートでコードが実行される脆弱性
- 緊急CVE-2023-35324Microsoft PostScript および PCL6 クラス プリンター ドライバーの情報漏えいの脆弱性
- 緊急CVE-2023-35325Windows 印刷スプーラーの情報漏えいの脆弱性
- 緊急CVE-2023-35326Windows CDP ユーザー コンポーネントの情報漏えいの脆弱性
- 重要CVE-2023-35328Windows トランザクション マネージャーの特権の昇格の脆弱性
- 重要CVE-2023-35329Windows 認証のサービス拒否の脆弱性
- 重要CVE-2023-35330Windows Extended Negotiation のサービス拒否の脆弱性
- 重要CVE-2023-35331Windows ローカル セキュリティ機関 (LSA) のサービス拒否の脆弱性
- 重要CVE-2023-35332Windows リモート デスクトップ プロトコルのセキュリティ機能のバイパス
- 重要CVE-2023-35333MediaWiki PandocUpload 拡張機能のリモートでコードが実行される脆弱性
- 重要CVE-2023-35335Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプトの脆弱性
- 緊急CVE-2023-35336Windows MSHTML プラットフォームのセキュリティ機能のバイパスの脆弱性
- 重要CVE-2023-35337Win32k の特権の昇格の脆弱性
- 重要CVE-2023-35338Windows ピア名解決プロトコルのサービス拒否の脆弱性
- 重要CVE-2023-35339Windows CryptoAPI のサービス拒否の脆弱性
- 重要CVE-2023-35340Windows CNG キー分離サービスの特権の昇格の脆弱性
- 重要CVE-2023-35341Microsoft DirectMusic の情報漏えいの脆弱性
- 緊急CVE-2023-35342Windows Image Acquisition の特権の昇格の脆弱性
- 緊急CVE-2023-35343Windows Geolocation Service のリモートでコードが実行される脆弱性
- 重要CVE-2023-35344Windows DNS サーバーのリモートでコードが実行される脆弱性
- 緊急CVE-2023-35345Windows DNS サーバーのリモートでコードが実行される脆弱性
- 重要CVE-2023-35346Windows DNS サーバーのリモートでコードが実行される脆弱性
- 重要CVE-2023-35347Microsoft Install Service Elevation of Privilege Vulnerability
- 重要CVE-2023-35350Windows Active Directory 証明書サービス (AD CS) のリモートでコードが実行される脆弱性
- 重要CVE-2023-35351Windows Active Directory 証明書サービス (AD CS) のリモートでコードが実行される脆弱性
- 重要CVE-2023-35352Windows リモート デスクトップのセキュリティ機能のバイパスの脆弱性
- 緊急CVE-2023-35353接続ユーザー エクスペリエンスとテレメトリの特権の昇格の脆弱性
- 緊急CVE-2023-35356Windows カーネルの特権の昇格の脆弱性
- 重要CVE-2023-35357Windows カーネルの特権の昇格の脆弱性
- 緊急CVE-2023-35358Windows カーネルの特権の昇格の脆弱性
- 重要CVE-2023-35360Windows カーネルの特権の昇格の脆弱性
- 重要CVE-2023-35361Windows カーネルの特権の昇格の脆弱性
- 重要CVE-2023-35362Windows クリップ サービスの特権の昇格の脆弱性
- 重要CVE-2023-35363Windows カーネルの特権の昇格の脆弱性
- 重要CVE-2023-35364Windows カーネルの特権の昇格の脆弱性
- 重要CVE-2023-35365Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性
- 重要CVE-2023-35366Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性
- 重要CVE-2023-35367Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性
- 重要CVE-2023-35373Mono Authenticode 検証のなりすましの脆弱性
- 重要CVE-2023-35374ペイント 3D のリモートでコードが実行される脆弱性
- 重要CVE-2023-36867Visual Studio Code GitHub Pull Requests and Issues 拡張機能のリモートでコードが実行される脆弱性
- 重要CVE-2023-36868Azure Service Fabric on Windows の情報漏えいの脆弱性
- 重要CVE-2023-36871Azure Active Directory のセキュリティ機能のバイパスの脆弱性
- 重要CVE-2023-36872VP9 Video 拡張機能の情報漏えいの脆弱性
- 重要CVE-2023-36874Windows エラー報告サービスの特権の昇格の脆弱性
- 重要CVE-2023-36884Office and Windows HTML Remote Code Execution Vulnerability
Windows 10 November 2021 Update(Windows 10, version 21H2)以前をご利用の場合は、Windows 10 2022 Update(Windows 10, version 22H2)以降にアップデートしてください。
2023年6月14日(米国時間)以降は、マイクロソフト社からWindows 10 November 2021 Update(Windows 10, version 21H2)に関するセキュリティ更新プログラムが提供されません。アップデート手順に従ってWindows Updateを実行してください。
ただし、Windows 10 Enterprise LTSB 2015 / Windows 10 Enterprise LTSB Upgrade 2016 / Windows 10 Enterprise LTSC 2019は、ライフサイクル終了まで継続して提供されます。
Internet Explorer 11のサポートは終了しました、Microsoft Edgeをご利用ください。
Internet Explorer 11は、2022年6月15日(米国時間)をもってサポート終了しました。マイクロソフト社からセキュリティ更新プログラムが提供されません。詳細は以下をご参照ください。
- Internet Explorer 11 はサポートを終了しました。長年のご愛顧ありがとうございました。
(日本マイクロソフト社)
Windows 8.1のサポートは2023年1月10日(米国時間)に終了しました。
既にWindows 8.1のサポートは終了しており、マイクロソフト社からセキュリティ更新プログラムが提供されておりません。
詳細は、以下をご参照ください。
- 以前のバージョンのWindowsのサポート終了
(日本マイクロソフト社)