お客様各位
2024年1月10日 掲載
富士通株式会社
Windowsの脆弱性(2024年1月公開)に関するお知らせ
マイクロソフト社より、「マイクロソフト セキュリティ情報」が公開されました。
以下の情報をご確認のうえ、至急対策の実施をお願いいたします。
Windowsの脆弱性に関する詳細
- 重要CVE-2022-35737MITRE: CVE-2022-35737 SQLite allows an array-bounds overflow
- 重要CVE-2023-21751Azure DevOps Server のなりすましの脆弱性
- 重要CVE-2024-0056Microsoft.Data.SqlClient と System.Data.SqlClient の SQL データ プロバイダーのセキュリティ機能のバイパスの脆弱性
- 重要CVE-2024-0057NET, .NET Framework, and Visual Studio Security Feature Bypass Vulnerability
- 重要CVE-2024-20652Windows HTML プラットフォームのセキュリティ機能のバイパスの脆弱性
- 重要CVE-2024-20653Microsoft Common Log File System Elevation of Privilege Vulnerability
- 重要CVE-2024-20654Microsoft ODBC ドライバーのリモートでコードが実行される脆弱性
- 重要CVE-2024-20655Microsoft オンライン証明書状態プロトコル (OCSP) のリモートでコードが実行される脆弱性
- 重要CVE-2024-20656Visual Studio の特権の昇格の脆弱性
- 重要CVE-2024-20657Windows グループ ポリシーの特権の昇格の脆弱性
- 重要CVE-2024-20658Microsoft 仮想ハード ディスクの特権の昇格の脆弱性
- 重要CVE-2024-20660Microsoft Message Queuing の情報漏えいの脆弱性
- 重要CVE-2024-20661Microsoft Message Queuing のサービス拒否の脆弱性
- 重要CVE-2024-20662Windows オンライン証明書状態プロトコル (OCSP) の情報漏えいの脆弱性
- 重要CVE-2024-20663Windows Message Queuing Client (MSMQC) の情報漏えい
- 重要CVE-2024-20664Microsoft Message Queuing の情報漏えいの脆弱性
- 重要CVE-2024-20666BitLocker のセキュリティ機能のバイパスの脆弱性
- 重要CVE-2024-20672.NET Core および Visual Studio のサービス拒否の脆弱性
- 重要CVE-2024-20674Windows Kerberos のセキュリティ機能のバイパスの脆弱性
- 重要CVE-2024-20676Azure Storage Mover のリモートでコードが実行される脆弱性
- 重要CVE-2024-20677Microsoft Office のリモートでコードが実行される脆弱性
- 重要CVE-2024-20680Windows Message Queuing Client (MSMQC) の情報漏えい
- 重要CVE-2024-20681Windows Subsystem for Linux の特権の昇格の脆弱性
- 重要CVE-2024-20682Windows Cryptographic Services のリモートでコードが実行される脆弱性
- 重要CVE-2024-20683Win32k の特権の昇格の脆弱性
- 重要CVE-2024-20686Win32k の特権の昇格の脆弱性
- 重要CVE-2024-20687Microsoft AllJoyn API のサービス拒否の脆弱性
- 重要CVE-2024-20690Windows の近距離共有のなりすましの脆弱性
- 重要CVE-2024-20691Windows テーマの情報漏えいの脆弱性
- 重要CVE-2024-20692Microsoft Local Security Authority Subsystem Service の情報漏えいの脆弱性
- 重要CVE-2024-20694Windows CoreMessaging の情報漏えいの脆弱性
- 重要CVE-2024-20696Windows Libarchive のリモートでコードが実行される脆弱性
- 重要CVE-2024-20697Windows Libarchive のリモートでコードが実行される脆弱性
- 重要CVE-2024-20698Windows カーネルの特権の昇格の脆弱性
- 重要CVE-2024-20699Windows Hyper-V のサービス拒否の脆弱性
- 重要CVE-2024-20700Windows Hyper-V のリモートでコードが実行される脆弱性
- 重要CVE-2024-21305Hypervisor-Protected Code Integrity (HVCI) のセキュリティ機能のバイパスの脆弱性
- 重要CVE-2024-21306Microsoft Bluetooth ドライバーのなりすましの脆弱性
- 重要CVE-2024-21307リモート デスクトップ クライアントのリモートでコードが実行される脆弱性
- 重要CVE-2024-21309Windows カーネルモード ドライバーの特権の昇格の脆弱性
- 重要CVE-2024-21310Windows Cloud Files Mini Filter ドライバーの特権の昇格の脆弱性
- 重要CVE-2024-21311Windows 暗号化サービスの情報漏えいの脆弱性
- 重要CVE-2024-21312.NET Framework のサービス拒否の脆弱性
- 重要CVE-2024-21313Windows TCP/IP の情報漏えいの脆弱性
- 重要CVE-2024-21314Microsoft Message Queuing の情報漏えいの脆弱性
- 重要CVE-2024-21316Windows Server キー配布サービスのセキュリティ機能のバイパス
- 重要CVE-2024-21318Microsoft SharePoint Server のリモートでコードが実行される脆弱性
- 重要CVE-2024-21319Microsoft ID のサービス拒否の脆弱性
- 重要CVE-2024-21320Windows テーマのなりすましの脆弱性
- 重要CVE-2024-21325Microsoft Printer Metadata Troubleshooter ツールのリモートでコードが実行される脆弱性
Windows 11(Windows 11, version 21H2)以前をご利用の場合は、Windows 11 2022 Update(Windows 11, version 22H2)以降にアップデートしてください。
2023年10月11日(米国時間)以降は、マイクロソフト社からWindows 11(Windows 11, version 21H2)に関するセキュリティ更新プログラムが提供されません。アップデート手順に従ってWindows Updateを実行してください。
Windows 10 November 2021 Update(Windows 10, version 21H2)以前をご利用の場合は、Windows 10 2022 Update(Windows 10, version 22H2)以降にアップデートしてください。
2023年6月14日(米国時間)以降は、マイクロソフト社からWindows 10 November 2021 Update(Windows 10, version 21H2)に関するセキュリティ更新プログラムが提供されません。アップデート手順に従ってWindows Updateを実行してください。
ただし、Windows 10 Enterprise LTSB 2015 / Windows 10 Enterprise LTSB Upgrade 2016 / Windows 10 Enterprise LTSC 2019は、ライフサイクル終了まで継続して提供されます。
Internet Explorer 11のサポートは終了しました、Microsoft Edgeをご利用ください。
Internet Explorer 11は、2022年6月15日(米国時間)をもってサポート終了しました。マイクロソフト社からセキュリティ更新プログラムが提供されません。詳細は以下をご参照ください。
- Internet Explorer 11 はサポートを終了しました。長年のご愛顧ありがとうございました。 (日本マイクロソフト社)
Windows 8.1のサポートは2023年1月10日(米国時間)に終了しました。
既にWindows 8.1のサポートは終了しており、マイクロソフト社からセキュリティ更新プログラムが提供されておりません。
詳細は、以下をご参照ください。
- 以前のバージョンのWindowsのサポート終了(日本マイクロソフト社)