お客様各位
2023年10月11日 掲載
富士通株式会社
Windowsの脆弱性(2023年10月公開)に関するお知らせ
マイクロソフト社より、「マイクロソフト セキュリティ情報」が公開されました。
以下の情報をご確認のうえ、至急対策の実施をお願いいたします。
Windowsの脆弱性に関する詳細
- 重要CVE-2023-29348Windows リモート デスクトップ ゲートウェイ (RD ゲートウェイ) の情報漏えいの脆弱性
- 重要CVE-2023-35349Microsoft Message Queuing のリモートでコードが実行される脆弱性
- 緊急CVE-2023-36414Azure Identity SDK のリモートでコードが実行される脆弱性
- 緊急CVE-2023-36415Azure Identity SDK のリモートでコードが実行される脆弱性
- 緊急CVE-2023-36416Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプトの脆弱性
- 重要CVE-2023-36417Microsoft SQL ODBC ドライバーのリモートでコードが実行される脆弱性
- 緊急CVE-2023-36418Azure RTOS GUIX Studio のリモートでコードが実行される脆弱性
- 重要CVE-2023-36419Azure HDInsight の Apache Oozie ワークフロー スケジューラーの特権の昇格の脆弱性
- 重要CVE-2023-36420SQL Server 用 Microsoft ODBC ドライバーのリモートでコードが実行される脆弱性
- 重要CVE-2023-36429Microsoft Dynamics 365 の(オンプレミス) で、情報漏えいの脆弱性
- 重要CVE-2023-36431Microsoft Message Queuing のサービス拒否の脆弱性
- 重要CVE-2023-36433Microsoft Dynamics 365 の(オンプレミス) で、情報漏えいの脆弱性
- 緊急CVE-2023-36434Windows IIS Server の特権の昇格の脆弱性
- 重要CVE-2023-36435Microsoft QUIC のサービス拒否の脆弱性
- 重要CVE-2023-36436Windows MSHTML プラットフォームのリモートでコードが実行される脆弱性
- 重要CVE-2023-36438Windows TCP/IP の情報漏えいの脆弱性
- 重要CVE-2023-36557PrintHTML API のリモートでコードが実行される脆弱性
- 緊急CVE-2023-36561Azure DevOps Server の特権の昇格の脆弱性
- 重要CVE-2023-36563Microsoft ワードパッドの情報漏えいの脆弱性
- 重要CVE-2023-36564Windows Search のセキュリティ機能のバイパスの脆弱性
- 重要CVE-2023-36565Microsoft Office Graphics の特権の昇格の脆弱性
- 緊急CVE-2023-36566Microsoft Common Data Model SDK のサービス拒否の脆弱性
- 重要CVE-2023-36567Windows 展開サービスの情報漏えいの脆弱性
- 重要CVE-2023-36568Microsoft Office クイック実行の特権の昇格の脆弱性
- 緊急CVE-2023-36569Microsoft Office の特権の昇格の脆弱性
- 緊急CVE-2023-36570Microsoft Message Queuing のリモートでコードが実行される脆弱性
- 緊急CVE-2023-36571Microsoft Message Queuing のリモートでコードが実行される脆弱性
- 重要CVE-2023-36572Microsoft Message Queuing のリモートでコードが実行される脆弱性
- 重要CVE-2023-36573Microsoft Message Queuing のリモートでコードが実行される脆弱性
- 重要CVE-2023-36574Microsoft Message Queuing のリモートでコードが実行される脆弱性
- 緊急CVE-2023-36575Microsoft Message Queuing のリモートでコードが実行される脆弱性
- 重要CVE-2023-36576Windows カーネルの情報漏えいの脆弱性
- 緊急CVE-2023-36577SQL Server 用 Microsoft WDAC OLE DB プロバイダーのリモートでコードが実行される脆弱性
- 重要CVE-2023-36578Microsoft Message Queuing のリモートでコードが実行される脆弱性
- 重要CVE-2023-36579Microsoft Message Queuing のサービス拒否の脆弱性
- 重要CVE-2023-36581Microsoft Message Queuing のサービス拒否の脆弱性
- 重要CVE-2023-36582Microsoft Message Queuing のリモートでコードが実行される脆弱性
- 重要CVE-2023-36583Microsoft Message Queuing のリモートでコードが実行される脆弱性
- 重要CVE-2023-36584Windows Mark Of The Web セキュリティ機能のバイパスの脆弱性
- 緊急CVE-2023-36585Active Template Library のサービスの拒否の脆弱性
- 重要CVE-2023-36589Microsoft Message Queuing のリモートでコードが実行される脆弱性
- 緊急CVE-2023-36590Microsoft Message Queuing のリモートでコードが実行される脆弱性
- 重要CVE-2023-36591Microsoft Message Queuing のリモートでコードが実行される脆弱性
- 重要CVE-2023-36592Microsoft Message Queuing のリモートでコードが実行される脆弱性
- 重要CVE-2023-36593Microsoft Message Queuing のリモートでコードが実行される脆弱性
- 重要CVE-2023-36594Windows Graphics コンポーネントの特権の昇格の脆弱性
- 重要CVE-2023-36596リモート プロシージャ コールの情報漏えいの脆弱性
- 重要CVE-2023-36598Microsoft WDAC ODBC ドライバーのリモートでコードが実行される脆弱性
- 重要CVE-2023-36602Windows TCP/IP のサービス拒否の脆弱性
- 重要CVE-2023-36603Windows TCP/IP のサービス拒否の脆弱性
- 重要CVE-2023-36605Windows Named Pipe Filesystem の特権昇格の脆弱性
- 重要CVE-2023-36606Microsoft Message Queuing のサービス拒否の脆弱性
- 緊急CVE-2023-36697Microsoft Message Queuing のリモートでコードが実行される脆弱性
- 緊急CVE-2023-36698Windows カーネルのセキュリティ機能のバイパスの脆弱性
- 重要CVE-2023-36701Microsoft Resilient File System (ReFS) の特権の昇格の脆弱性
- 重要CVE-2023-36702Microsoft DirectMusic のリモートでコードが実行される脆弱性
- 重要CVE-2023-36703DHCP Server サービスのサービス拒否の脆弱性
- 重要CVE-2023-36704Windows セットアップ ファイル クリーンアップのリモートでコードが実行される脆弱性
- 重要CVE-2023-36706Windows 展開サービスの情報漏えいの脆弱性
- 重要CVE-2023-36707Windows 展開サービスのサービス拒否の脆弱性
- 重要CVE-2023-36709Microsoft AllJoyn API のサービス拒否の脆弱性
- 重要CVE-2023-36710Windows Media Foundation Core のリモートでコードが実行される脆弱性
- 重要CVE-2023-36711Windows ランタイム C++ テンプレート ライブラリの特権の昇格の脆弱性
- 緊急CVE-2023-36712Windows カーネルの特権の昇格の脆弱性
- 重要CVE-2023-36713Windows 共通ログ ファイル システム ドライバーの情報漏えいの脆弱性
- 重要CVE-2023-36717Windows Virtual Trusted Platform Module のサービス拒否の脆弱性
- 重要CVE-2023-36718Microsoft Virtual Trusted Platform Module のリモートでコードが実行される脆弱性
- 緊急CVE-2023-36720Windows Mixed Reality Developer Tools のサービス拒否の脆弱性
- 重要CVE-2023-36721Windows エラー報告サービスの特権の昇格の脆弱性
- 重要CVE-2023-36722Active Directory Domain Services の情報漏えいの脆弱性
- 重要CVE-2023-36723Windows Container Manager サービスの特権の昇格の脆弱性
- 重要CVE-2023-36724Windows Power Management Service の情報漏えいの脆弱性
- 重要CVE-2023-36725Windows カーネルの特権の昇格の脆弱性
- 重要CVE-2023-36726Windows インターネット キー交換 (IKE) 拡張機能の特権昇格の脆弱性
- 重要CVE-2023-36727Microsoft Edge (Chromium ベース) のなりすましの脆弱性
- 緊急CVE-2023-36728Microsoft SQL Server のサービス拒否の脆弱性
- 重要CVE-2023-36729名前付きパイプ ファイル システムの特権の昇格の脆弱性
- 重要CVE-2023-36730Microsoft ODBC Driver for SQL Server Remote Code Execution Vulnerability
- 重要CVE-2023-36731Win32k の特権の昇格の脆弱性
- 重要CVE-2023-36732Win32k の特権の昇格の脆弱性
- 緊急CVE-2023-36737Azure Network Watcher VM エージェントの特権の昇格の脆弱性
- 重要CVE-2023-36743Win32k の特権の昇格の脆弱性
- 重要CVE-2023-36776Win32k の特権の昇格の脆弱性
- 重要CVE-2023-36778Microsoft Exchange Server のリモートでコードが実行される脆弱性
- 重要CVE-2023-36780Skype for Business のリモートでコードが実行される脆弱性
- 重要CVE-2023-36785SQL Server 用 Microsoft ODBC ドライバーのリモートでコードが実行される脆弱性
- 重要CVE-2023-36786Skype for Business のリモートでコードが実行される脆弱性
- 重要CVE-2023-36789Skype for Business のリモートでコードが実行される脆弱性
- 重要CVE-2023-36790Windows RDP Encoder ミラー ドライバーの特権の昇格の脆弱性
- 重要CVE-2023-36902Windows ランタイムのリモートでコードが実行される脆弱性
- 重要CVE-2023-38159Windows Graphics コンポーネントの特権の昇格の脆弱性
- 重要CVE-2023-38166レイヤー 2 トンネリング プロトコルのリモートでコードが実行される脆弱性
- 重要CVE-2023-38171Microsoft QUIC のサービス拒否の脆弱性
- 緊急CVE-2023-41763Skype for Business の特権の昇格の脆弱性
- 重要CVE-2023-41765レイヤー 2 トンネリング プロトコルのリモートでコードが実行される脆弱性
- 重要CVE-2023-41766Windows Client Server Run-time Subsystem (CSRSS) の特権の昇格の脆弱性
- 重要CVE-2023-41767レイヤー 2 トンネリング プロトコルのリモートでコードが実行される脆弱性
- 重要CVE-2023-41768レイヤー 2 トンネリング プロトコルのリモートでコードが実行される脆弱性
- 重要CVE-2023-41769レイヤー 2 トンネリング プロトコルのリモートでコードが実行される脆弱性
- 重要CVE-2023-41770レイヤー 2 トンネリング プロトコルのリモートでコードが実行される脆弱性
- 重要CVE-2023-41771レイヤー 2 トンネリング プロトコルのリモートでコードが実行される脆弱性
- 重要CVE-2023-41772Win32k の特権の昇格の脆弱性
- 重要CVE-2023-41773レイヤー 2 トンネリング プロトコルのリモートでコードが実行される脆弱性
- 緊急CVE-2023-41774レイヤー 2 トンネリング プロトコルのリモートでコードが実行される脆弱性
- 重要CVE-2023-44487MITRE: CVE-2023-44487 HTTP/2 Rapid Reset Attack
Windows 11(Windows 11, version 21H2)以前をご利用の場合は、Windows 11 2022 Update(Windows 11, version 22H2)以降にアップデートしてください。
2023年10月11日(米国時間)以降は、マイクロソフト社からWindows 11(Windows 11, version 21H2)に関するセキュリティ更新プログラムが提供されません。アップデート手順に従ってWindows Updateを実行してください。
Windows 10 November 2021 Update(Windows 10, version 21H2)以前をご利用の場合は、Windows 10 2022 Update(Windows 10, version 22H2)以降にアップデートしてください。
2023年6月14日(米国時間)以降は、マイクロソフト社からWindows 10 November 2021 Update(Windows 10, version 21H2)に関するセキュリティ更新プログラムが提供されません。アップデート手順に従ってWindows Updateを実行してください。
ただし、Windows 10 Enterprise LTSB 2015 / Windows 10 Enterprise LTSB Upgrade 2016 / Windows 10 Enterprise LTSC 2019は、ライフサイクル終了まで継続して提供されます。
Internet Explorer 11のサポートは終了しました、Microsoft Edgeをご利用ください。
Internet Explorer 11は、2022年6月15日(米国時間)をもってサポート終了しました。マイクロソフト社からセキュリティ更新プログラムが提供されません。詳細は以下をご参照ください。
- Internet Explorer 11 はサポートを終了しました。長年のご愛顧ありがとうございました。 (日本マイクロソフト社)
Windows 8.1のサポートは2023年1月10日(米国時間)に終了しました。
既にWindows 8.1のサポートは終了しており、マイクロソフト社からセキュリティ更新プログラムが提供されておりません。
詳細は、以下をご参照ください。
- 以前のバージョンのWindowsのサポート終了(日本マイクロソフト社)