お客様各位
2025年7月9日 掲載
富士通株式会社
Windowsの脆弱性(2025年7月公開)に関するお知らせ
マイクロソフト社より、「マイクロソフト セキュリティ情報
」が公開されました。
以下の情報をご確認のうえ、至急対策の実施をお願いいたします。
Windowsの脆弱性に関する詳細
- 重要CVE-2025-21195Azure Service Fabric ランタイムの特権昇格の脆弱性

- 重要CVE-2025-26636Windows カーネルの情報漏えいの脆弱性

- 重要CVE-2025-33054リモート デスクトップのスプーフィングの脆弱性

- 重要CVE-2025-36350AMD: CVE-2024-36350 ストア キューでの一時スケジューラ攻撃

- 重要CVE-2025-36357AMD: CVE-2025-36357 L1 データ キューでの一時スケジューラ攻撃

- 重要CVE-2025-47159Windows 仮想化ベースのセキュリティ (VBS) の特権昇格の脆弱性

- 重要CVE-2025-47178Microsoft Configuration Manager のリモートでコードが実行される脆弱性

- 重要CVE-2025-47971Microsoft 仮想ハード ディスクの特権の昇格の脆弱性

- 重要CVE-2025-47972Windows Input Method Editor (IME) の特権昇格の脆弱性

- 重要CVE-2025-47973Microsoft 仮想ハード ディスクの特権の昇格の脆弱性

- 重要CVE-2025-47975Windows Simple Search Discovery Protocol (SSDP) サービスの特権昇格の脆弱性

- 重要CVE-2025-47976Windows Simple Search Discovery Protocol (SSDP) サービスの特権昇格の脆弱性

- 重要CVE-2025-47978Windows Kerberos のサービス拒否の脆弱性

- 重要CVE-2025-47980Windows Imaging Component の情報漏えいの脆弱性

- 重要CVE-2025-47981SPNEGO Extended Negotiation (NEGOEX) Security Mechanism Remote Code Execution Vulnerability

- 重要CVE-2025-47982Windows Storage VSP ドライバーの特権の昇格の脆弱性

- 重要CVE-2025-47984Windows GDI の情報漏えいの脆弱性

- 重要CVE-2025-47985Windows Event Tracing の特権の昇格の脆弱性

- 重要CVE-2025-47986ユニバーサル プリント マネジメント サービスの特権昇格の脆弱性

- 重要CVE-2025-47987Credential Security Support Provider Protocol (CredSSP) Elevation of Privilege Vulnerability

- 重要CVE-2025-47988Azure Monitor エージェントのリモートでコードが実行される脆弱性

- 重要CVE-2025-47991Windows Input Method Editor (IME) の特権昇格の脆弱性

- 重要CVE-2025-47993Microsoft PC Manager の特権昇格の脆弱性

- 重要CVE-2025-47994Microsoft Office の特権の昇格の脆弱性

- 重要CVE-2025-47996Windows MBT トランスポート ドライバーの特権昇格の脆弱性

- 重要CVE-2025-47998Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性

- 重要CVE-2025-47999Windows Hyper-V のサービス拒否の脆弱性

- 重要CVE-2025-48000Windows Connected Devices Platform Service に存在する特権昇格の脆弱性

- 重要CVE-2025-48001BitLocker のセキュリティ機能のバイパスの脆弱性

- 重要CVE-2025-48002Windows Hyper-V の情報漏えいの脆弱性

- 重要CVE-2025-48003BitLocker のセキュリティ機能のバイパスの脆弱性

- 重要CVE-2025-48799Windows Update サービスの特権の昇格の脆弱性

- 重要CVE-2025-48800BitLocker のセキュリティ機能のバイパスの脆弱性

- 重要CVE-2025-48802Windows SMB Server のスプーフィングの脆弱性

- 重要CVE-2025-48803Windows 仮想化ベースのセキュリティ (VBS) の特権昇格の脆弱性

- 重要CVE-2025-48804BitLocker のセキュリティ機能のバイパスの脆弱性

- 重要CVE-2025-48805Microsoft MPEG-2 ビデオ拡張機能のリモートでコードが実行される脆弱性

- 重要CVE-2025-48806Microsoft MPEG-2 ビデオ拡張機能のリモートでコードが実行される脆弱性

- 重要CVE-2025-48808Windows カーネルの情報漏えいの脆弱性

- 重要CVE-2025-48809Windows の保護カーネル モードの情報漏えいの脆弱性

- 重要CVE-2025-48810Windows の保護カーネル モードの情報漏えいの脆弱性

- 重要CVE-2025-48811Windows 仮想化ベースのセキュリティ (VBS) エンクレーブの特権昇格の脆弱性

- 重要CVE-2025-48812Microsoft Excel の情報漏えいの脆弱性

- 重要CVE-2025-48814リモート デスクトップ ライセンス サービスのセキュリティ機能バイパスの脆弱性

- 重要CVE-2025-48815Windows Simple Search Discovery Protocol (SSDP) サービスの特権昇格の脆弱性

- 重要CVE-2025-48816HID クラス ドライバーの特権昇格の脆弱性

- 重要CVE-2025-48817リモート デスクトップ クライアントのリモートでコードが実行される脆弱性

- 重要CVE-2025-48818BitLocker のセキュリティ機能のバイパスの脆弱性

- 重要CVE-2025-48819Windows ユニバーサル プラグ アンド プレイ (UPnP) デバイス ホストの特権昇格の脆弱性

- 重要CVE-2025-48820Windows AppX 展開サービスの特権の昇格の脆弱性

- 重要CVE-2025-48821Windows ユニバーサル プラグ アンド プレイ (UPnP) デバイス ホストの特権昇格の脆弱性

- 重要CVE-2025-48822Windows Hyper-V 個別デバイスの割り当て (DDA) のリモートでコードが実行される脆弱性

- 重要CVE-2025-48823Windows 暗号化サービスの情報漏えいの脆弱性

- 重要CVE-2025-48824Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性

- 重要CVE-2025-49657Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性

- 重要CVE-2025-49658Windows Transport Driver Interface (TDI) Translation Driver Information Disclosure Vulnerability

- 重要CVE-2025-49659Windows Transport Driver Interface (TDI) 翻訳ドライバーの特権昇格の脆弱性

- 重要CVE-2025-49660Windows Event Tracing の特権の昇格の脆弱性

- 重要CVE-2025-49661WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性

- 重要CVE-2025-49663Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性

- 重要CVE-2025-49664Windows ユーザーモード ドライバー フレームワークのホスト情報漏えいの脆弱性

- 重要CVE-2025-49665ワークスペース ブローカーの特権昇格の脆弱性

- 重要CVE-2025-49666Windows Server セットアップとブート イベント収集においてリモートでコードが実行される脆弱性

- 重要CVE-2025-49667Windows Win32 カーネル サブシステムの特権の昇格の脆弱性

- 重要CVE-2025-49668Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性

- 重要CVE-2025-49669Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性

- 重要CVE-2025-49670Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性

- 重要CVE-2025-49671Windows ルーティングとリモート アクセス サービス (RRAS) の情報漏えいの脆弱性

- 重要CVE-2025-49672Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性

- 重要CVE-2025-49673Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性

- 重要CVE-2025-49674Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性

- 重要CVE-2025-49675Kernel Streaming WOW Thunk Service ドライバーの特権昇格の脆弱性

- 重要CVE-2025-49676Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性

- 重要CVE-2025-49677Microsoft Resilient File System の特権昇格の脆弱性

- 重要CVE-2025-49678NTFS の特権の昇格の脆弱性

- 重要CVE-2025-49679Windows シェルの特権の昇格の脆弱性

- 重要CVE-2025-49680Windows Performance Recorder (WPR) のサービス拒否の脆弱性

- 重要CVE-2025-49681Windows ルーティングとリモート アクセス サービス (RRAS) の情報漏えいの脆弱性

- 重要CVE-2025-49682Windows Media の特権の昇格の脆弱性

- 重要CVE-2025-49683Microsoft 仮想ハード ディスクのリモートでコードが実行される脆弱性

- 重要CVE-2025-49684Windows ストレージ ポート ドライバーの情報漏えいの脆弱性

- 重要CVE-2025-49685Windows Search サービスの特権の昇格の脆弱性

- 重要CVE-2025-49686Windows TCP/IP ドライバーの特権の昇格の脆弱性

- 重要CVE-2025-49687Windows Input Method Editor (IME) の特権昇格の脆弱性

- 重要CVE-2025-49688Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性

- 重要CVE-2025-49689Microsoft 仮想ハード ディスクの特権の昇格の脆弱性

- 重要CVE-2025-49690機能アクセス管理サービス (camsvc) の特権昇格の脆弱性

- 重要CVE-2025-49691Windows Miracast Wireless Display のリモートでコードが実行される脆弱性

- 重要CVE-2025-49693Microsoft Resilient File System の特権昇格の脆弱性

- 重要CVE-2025-49694Microsoft Resilient File System の特権昇格の脆弱性

- 重要CVE-2025-49695Microsoft Office のリモート コードが実行される脆弱性

- 重要CVE-2025-49696Microsoft Office のリモート コードが実行される脆弱性

- 重要CVE-2025-49697Microsoft Office のリモート コードが実行される脆弱性

- 重要CVE-2025-49698Microsoft Word のリモートでコードが実行される脆弱性

- 重要CVE-2025-49699Microsoft Office のリモート コードが実行される脆弱性

- 重要CVE-2025-49700Microsoft Word のリモートでコードが実行される脆弱性

- 重要CVE-2025-49701Microsoft SharePoint のリモート コードが実行される脆弱性

- 重要CVE-2025-49702Microsoft Office のリモート コードが実行される脆弱性

- 重要CVE-2025-49703Microsoft Word のリモートでコードが実行される脆弱性

- 重要CVE-2025-49704Microsoft SharePoint のリモート コードが実行される脆弱性

- 重要CVE-2025-49705Microsoft PowerPoint のリモートでコードが実行される脆弱性

- 重要CVE-2025-49706Microsoft SharePoint Server のなりすましの脆弱性

- 重要CVE-2025-49711Microsoft Excel のリモートでコードが実行される脆弱性

- 重要CVE-2025-49713Microsoft Edge (Chromium ベース) のリモートでコードが実行される脆弱性

- 重要CVE-2025-49714Visual Studio Code Python 拡張機能のリモートでコードが実行される脆弱性

- 重要CVE-2025-49715Dynamics 365 FastTrack 実装アセットの情報漏えいの脆弱性

- 重要CVE-2025-49716Windows Netlogon のサービス拒否の脆弱性

- 重要CVE-2025-49717Microsoft SQL Server のリモート コードが実行される脆弱性

- 重要CVE-2025-49718Microsoft SQL Server の情報漏えいの脆弱性

- 重要CVE-2025-49719Microsoft SQL Server の情報漏えいの脆弱性

- 重要CVE-2025-49721Windows Fast FAT File System Driver Elevation of Privilege Vulnerability

- 重要CVE-2025-49722Windows 印刷スプーラーのサービス拒否の脆弱性

- 重要CVE-2025-49723Windows StateRepository API Server に存在するファイル改ざんの脆弱性

- 重要CVE-2025-49724Windows Connected Devices Platform サービスのリモートでコードが実行される脆弱性

- 重要CVE-2025-49725Windows 通知の特権昇格の脆弱性

- 重要CVE-2025-49726Windows 通知の特権昇格の脆弱性

- 重要CVE-2025-49727Win32k の特権の昇格の脆弱性

- 重要CVE-2025-49729Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性

- 重要CVE-2025-49730Microsoft Windows QoS スケジューラ ドライバーの特権昇格の脆弱性

- 重要CVE-2025-49731Microsoft Teams の特権昇格の脆弱性

- 重要CVE-2025-49732Windows Graphics コンポーネントの特権の昇格の脆弱性

- 重要CVE-2025-49733Win32k の特権の昇格の脆弱性

- 重要CVE-2025-49735Windows KDC プロキシ サービス (KPSSVC) のリモートでコードが実行される脆弱性

- 重要CVE-2025-49737Microsoft Teams の特権昇格の脆弱性

- 重要CVE-2025-49738Microsoft PC Manager の特権昇格の脆弱性

- 重要CVE-2025-49739Visual Studio の特権の昇格の脆弱性

- 重要CVE-2025-49740Windows SmartScreen のセキュリティ機能のバイパスの脆弱性

- 重要CVE-2025-49741Microsoft Edge (Chromium ベース) の情報漏えいの脆弱性

- 重要CVE-2025-49742Windows グラフィックス コンポーネントのリモートでコードが実行される脆弱性

- 重要CVE-2025-49744Windows Graphics コンポーネントの特権の昇格の脆弱性

- 重要CVE-2025-49753Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性

- 重要CVE-2025-49756Office Developer Platform セキュリティ機能のバイパスの脆弱性

Windows 11 2022 Update(Windows 11, version 22H2)以前をご利用の場合は、Windows 11 2023 Update(Windows 11, version 23H2)以降にアップデートしてください。
2024年10月9日(米国時間)以降は、マイクロソフト社からWindows 11 2022 Update(Windows 11, version 22H2)に関するセキュリティ更新プログラムが提供されません。アップデート手順に従ってWindows Updateを実行してください。
Windows 10 November 2021 Update(Windows 10, version 21H2)以前をご利用の場合は、Windows 10 2022 Update(Windows 10, version 22H2)以降にアップデートしてください。
2023年6月14日(米国時間)以降は、マイクロソフト社からWindows 10 November 2021 Update(Windows 10, version 21H2)に関するセキュリティ更新プログラムが提供されません。アップデート手順に従ってWindows Updateを実行してください。
ただし、Windows 10 Enterprise LTSB 2015 / Windows 10 Enterprise LTSB Upgrade 2016 / Windows 10 Enterprise LTSC 2019は、ライフサイクル終了まで継続して提供されます。
Internet Explorer 11のサポートは終了しました、Microsoft Edgeをご利用ください。
Internet Explorer 11は、2022年6月15日(米国時間)をもってサポート終了しました。マイクロソフト社からセキュリティ更新プログラムが提供されません。詳細は以下をご参照ください。
- Internet Explorer 11 はサポートを終了しました。長年のご愛顧ありがとうございました。
(日本マイクロソフト社)
Windows 8.1のサポートは2023年1月10日(米国時間)に終了しました。
既にWindows 8.1のサポートは終了しており、マイクロソフト社からセキュリティ更新プログラムが提供されておりません。
詳細は、以下をご参照ください。
- 以前のバージョンのWindowsのサポート終了
(日本マイクロソフト社)

