お客様各位
2025年8月13日 掲載
富士通株式会社
Windowsの脆弱性(2025年8月公開)に関するお知らせ
マイクロソフト社より、「マイクロソフト セキュリティ情報
」が公開されました。
以下の情報をご確認のうえ、至急対策の実施をお願いいたします。
Windowsの脆弱性に関する詳細
- 重要CVE-2025-24999Microsoft SQL Server の特権昇格の脆弱性

- 重要CVE-2025-25005Microsoft Exchange Server の改ざんの脆弱性

- 重要CVE-2025-25006Microsoft Exchange Server のなりすましの脆弱性

- 重要CVE-2025-25007Microsoft Exchange Server のなりすましの脆弱性

- 重要CVE-2025-33051Microsoft Exchange Server の情報漏えいの脆弱性

- 緊急CVE-2025-47158Azure DevOps Server の特権の昇格の脆弱性

- 重要CVE-2025-47954Microsoft SQL Server の特権昇格の脆弱性

- 緊急CVE-2025-47995Azure Machine Learning の特権昇格の脆弱性

- 緊急CVE-2025-48807Windows Hyper-V のリモートでコードが実行される脆弱性

- 緊急CVE-2025-49707Azure Virtual Machines Spoofing Vulnerability

- 重要CVE-2025-49712Microsoft SharePoint のリモート コードが実行される脆弱性

- 重要CVE-2025-49743Windows Graphics コンポーネントの特権の昇格の脆弱性

- 重要CVE-2025-49745Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプトの脆弱性

- 緊急CVE-2025-49746Azure Machine Learning の特権昇格の脆弱性

- 緊急CVE-2025-49747Azure Machine Learning の特権昇格の脆弱性

- 重要CVE-2025-49751Windows Hyper-V のサービス拒否の脆弱性

- 重要CVE-2025-49757Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性

- 重要CVE-2025-49758Microsoft SQL Server の特権昇格の脆弱性

- 重要CVE-2025-49759Microsoft SQL Server の特権昇格の脆弱性

- 重要CVE-2025-49761Windows カーネルの特権の昇格の脆弱性

- 重要CVE-2025-49762WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性

- 重要CVE-2025-50153デスクトップ ウィンドウ マネージャーの特権の昇格の脆弱性

- 重要CVE-2025-50154Microsoft Windows ファイル エクスプローラーのスプーフィングの脆弱性

- 重要CVE-2025-50155Windows プッシュ通知アプリの特権の昇格の脆弱性

- 重要CVE-2025-50156Windows ルーティングとリモート アクセス サービス (RRAS) の情報漏えいの脆弱性

- 重要CVE-2025-50157Windows ルーティングとリモート アクセス サービス (RRAS) の情報漏えいの脆弱性

- 重要CVE-2025-50158Windows NTFS の情報漏えいの脆弱性

- 重要CVE-2025-50159Point-to-Point プロトコル (PPP) EAP-TLS の特権の昇格の脆弱性

- 重要CVE-2025-50160Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性

- 重要CVE-2025-50161Win32k の特権の昇格の脆弱性

- 重要CVE-2025-50162Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性

- 重要CVE-2025-50163Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性

- 重要CVE-2025-50164Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性

- 緊急CVE-2025-50165Windows グラフィックス コンポーネントのリモートでコードが実行される脆弱性

- 重要CVE-2025-50166Microsoft 分散トランザクション コーディネーター (MSDTC) の情報漏えいの脆弱性

- 重要CVE-2025-50167Windows Hyper-V の特権の昇格の脆弱性

- 重要CVE-2025-50168Win32k の特権の昇格の脆弱性

- 重要CVE-2025-50169Windows SMB のリモートでコードが実行される脆弱性

- 重要CVE-2025-50170Windows Cloud Files Mini Filter ドライバーの特権の昇格の脆弱性

- 重要CVE-2025-50171リモート デスクトップのスプーフィングの脆弱性

- 重要CVE-2025-50172DirectX グラフィック カーネルのサービス拒否の脆弱性

- 重要CVE-2025-50173Windows インストーラーの特権の昇格の脆弱性

- 緊急CVE-2025-50176DirectX Graphics カーネルのリモートでコードが実行される脆弱性

- 緊急CVE-2025-50177Microsoft Message Queuing (MSMQ) のリモートでコードが実行される脆弱性

- 重要CVE-2025-53131Windows Media のリモートでコードが実行される脆弱性

- 重要CVE-2025-53132Win32k の特権の昇格の脆弱性

- 重要CVE-2025-53133Windows PrintWorkflowUserSvc の特権昇格の脆弱性

- 重要CVE-2025-53134WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性

- 重要CVE-2025-53135DirectX グラフィック カーネルの特権の昇格の脆弱性

- 重要CVE-2025-53136NT OS カーネルの情報漏えいの脆弱性

- 重要CVE-2025-53137WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性

- 重要CVE-2025-53138Windows ルーティングとリモート アクセス サービス (RRAS) の情報漏えいの脆弱性

- 重要CVE-2025-53140Windows カーネル トランザクション マネージャーの特権の昇格の脆弱性

- 重要CVE-2025-53141WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性

- 重要CVE-2025-53142Microsoft Resilient File System の特権昇格の脆弱性

- 重要CVE-2025-53143Microsoft Message Queuing (MSMQ) のリモートでコードが実行される脆弱性

- 重要CVE-2025-53144Microsoft Message Queuing (MSMQ) のリモートでコードが実行される脆弱性

- 重要CVE-2025-53145Microsoft Message Queuing (MSMQ) のリモートでコードが実行される脆弱性

- 重要CVE-2025-53147WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性

- 重要CVE-2025-53148Windows ルーティングとリモート アクセス サービス (RRAS) の情報漏えいの脆弱性

- 重要CVE-2025-53149Kernel Streaming WOW Thunk Service ドライバーの特権昇格の脆弱性

- 重要CVE-2025-53151Windows カーネルの特権の昇格の脆弱性

- 重要CVE-2025-53152デスクトップ ウィンドウ マネージャーのリモートでコードが実行される脆弱性

- 重要CVE-2025-53153Windows ルーティングとリモート アクセス サービス (RRAS) の情報漏えいの脆弱性

- 重要CVE-2025-53154WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性

- 重要CVE-2025-53155Windows Hyper-V の特権の昇格の脆弱性

- 重要CVE-2025-53156Windows ストレージ ポート ドライバーの情報漏えいの脆弱性

- 重要CVE-2025-53716ローカル セキュリティ機関サブシステム サービス (LSASS) のサービス拒否の脆弱性

- 重要CVE-2025-53718WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性

- 重要CVE-2025-53719Windows ルーティングとリモート アクセス サービス (RRAS) の情報漏えいの脆弱性

- 重要CVE-2025-53720Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性

- 重要CVE-2025-53721Windows Connected Devices Platform Service に存在する特権昇格の脆弱性

- 重要CVE-2025-53722Windows リモート デスクトップ サービスのサービス拒否の脆弱性

- 重要CVE-2025-53723Windows Hyper-V の特権の昇格の脆弱性

- 重要CVE-2025-53724Windows プッシュ通知アプリの特権の昇格の脆弱性

- 重要CVE-2025-53725Windows プッシュ通知アプリの特権の昇格の脆弱性

- 重要CVE-2025-53726Windows プッシュ通知アプリの特権の昇格の脆弱性

- 重要CVE-2025-53727Microsoft SQL Server の特権昇格の脆弱性

- 重要CVE-2025-53728Microsoft Dynamics 365 の(オンプレミス) で、情報漏えいの脆弱性

- 重要CVE-2025-53729Microsoft Azure File Sync の特権の昇格の脆弱性

- 重要CVE-2025-53730Microsoft Office Visio のリモートでコードが実行される脆弱性

- 緊急CVE-2025-53731Microsoft Office のリモート コードが実行される脆弱性

- 重要CVE-2025-53732Microsoft Office のリモート コードが実行される脆弱性

- 緊急CVE-2025-53733Microsoft Word のリモートでコードが実行される脆弱性

- 重要CVE-2025-53734Microsoft Office Visio のリモートでコードが実行される脆弱性

- 重要CVE-2025-53735Microsoft Excel のリモートでコードが実行される脆弱性

- 重要CVE-2025-53736Microsoft Word の情報漏えいの脆弱性

- 重要CVE-2025-53737Microsoft Excel のリモートでコードが実行される脆弱性

- 重要CVE-2025-53738Microsoft Word のリモートでコードが実行される脆弱性

- 重要CVE-2025-53739Microsoft Excel のリモートでコードが実行される脆弱性

- 緊急CVE-2025-53740Microsoft Office のリモート コードが実行される脆弱性

- 重要CVE-2025-53741Microsoft Excel のリモートでコードが実行される脆弱性

- 重要CVE-2025-53759Microsoft Excel のリモートでコードが実行される脆弱性

- 重要CVE-2025-53760Microsoft SharePoint の特権の昇格の脆弱性

- 重要CVE-2025-53761Microsoft PowerPoint のリモートでコードが実行される脆弱性

- 緊急CVE-2025-53762Microsoft Purview の特権昇格の脆弱性

- 重要CVE-2025-53765Azure Stack Hub の情報漏えいの脆弱性

- 緊急CVE-2025-53766GDI+ のリモート コードが実行される脆弱性

- 緊急CVE-2025-53767Azure OpenAI の特権の昇格の脆弱性

- 重要CVE-2025-53769Windows セキュリティ アプリのスプーフィングの脆弱性

- 緊急CVE-2025-53770Microsoft SharePoint Server Remote Code Execution Vulnerability

- 重要CVE-2025-53771Microsoft SharePoint Server のなりすましの脆弱性

- 重要CVE-2025-53772Web 配置のリモートでコードが実行される脆弱性

- 重要CVE-2025-53773GitHub Copilot と Visual Studio のリモートでコードが実行される脆弱性

- 緊急CVE-2025-53774Microsoft 365 Copilot BizChat の情報漏えいの脆弱性

- 緊急CVE-2025-53778Windows NTLM の特権の昇格の脆弱性

- 緊急CVE-2025-53781Azure Virtual Machines Information Disclosure Vulnerability

- 重要CVE-2025-53783Microsoft Teams のリモートでコードが実行される脆弱性

- 緊急CVE-2025-53784Microsoft Word のリモートでコードが実行される脆弱性

- 重要CVE-2025-53786Microsoft Exchange Server ハイブリッド展開の特権の昇格の脆弱性

- 緊急CVE-2025-53787Microsoft 365 Copilot BizChat の情報漏えいの脆弱性

- 重要CVE-2025-53788Linux 用 Windows サブシステム (WSL2) カーネルの特権の昇格の脆弱性

- 重要CVE-2025-53789Windows StateRepository API Server ファイルの特権の昇格の脆弱性

- 緊急CVE-2025-53792Azure portal の特権の昇格の脆弱性

- 緊急CVE-2025-53793Azure Stack Hub の情報漏えいの脆弱性

Windows 11 2022 Update(Windows 11, version 22H2)以前をご利用の場合は、Windows 11 2023 Update(Windows 11, version 23H2)以降にアップデートしてください。
2024年10月9日(米国時間)以降は、マイクロソフト社からWindows 11 2022 Update(Windows 11, version 22H2)に関するセキュリティ更新プログラムが提供されません。アップデート手順に従ってWindows Updateを実行してください。
Windows 10 November 2021 Update(Windows 10, version 21H2)以前をご利用の場合は、Windows 10 2022 Update(Windows 10, version 22H2)以降にアップデートしてください。
2023年6月14日(米国時間)以降は、マイクロソフト社からWindows 10 November 2021 Update(Windows 10, version 21H2)に関するセキュリティ更新プログラムが提供されません。アップデート手順に従ってWindows Updateを実行してください。
ただし、Windows 10 Enterprise LTSB 2015 / Windows 10 Enterprise LTSB Upgrade 2016 / Windows 10 Enterprise LTSC 2019は、ライフサイクル終了まで継続して提供されます。
Internet Explorer 11のサポートは終了しました、Microsoft Edgeをご利用ください。
Internet Explorer 11は、2022年6月15日(米国時間)をもってサポート終了しました。マイクロソフト社からセキュリティ更新プログラムが提供されません。詳細は以下をご参照ください。
- Internet Explorer 11 はサポートを終了しました。長年のご愛顧ありがとうございました。
(日本マイクロソフト社)
Windows 8.1のサポートは2023年1月10日(米国時間)に終了しました。
既にWindows 8.1のサポートは終了しており、マイクロソフト社からセキュリティ更新プログラムが提供されておりません。
詳細は、以下をご参照ください。
- 以前のバージョンのWindowsのサポート終了
(日本マイクロソフト社)

