お客様各位
2026年4月15日 掲載
富士通株式会社
Windowsの脆弱性(2026年4月公開)に関するお知らせ
マイクロソフト社より、「マイクロソフト セキュリティ情報
」が公開されました。
以下の情報をご確認のうえ、至急対策の実施をお願いいたします。
Windowsの脆弱性に関する詳細
- 重要CVE-2023-20585AMD: CVE-2023-20585 IOMMU 書き込みバッファーの脆弱性

- 重要CVE-2026-0390UEFI セキュア ブートのセキュリティ機能バイパスの脆弱性

- 重要CVE-2026-20806Windows COM サーバーの情報漏えいの脆弱性

- 重要CVE-2026-20928Windows 回復環境のセキュリティ機能バイパスの脆弱性

- 重要CVE-2026-20930Windows Management サービスの特権昇格の脆弱性

- 重要CVE-2026-20945Microsoft SharePoint Server のなりすましの脆弱性

- 重要CVE-2026-23653GitHub Copilot と Visual Studio Code の情報漏えいの脆弱性

- 重要CVE-2026-23657Microsoft Word のリモートでコードが実行される脆弱性

- 緊急CVE-2026-23658Azure DevOps: msazure の特権昇格の脆弱性

- 緊急CVE-2026-23659Azure Data Factory の情報漏えいの脆弱性

- 緊急CVE-2026-23666.NET Framework のサービス拒否の脆弱性

- 重要CVE-2026-23670Windows 仮想化ベース セキュリティ (VBS) のセキュリティ機能バイパスの脆弱性

- 緊急CVE-2026-24299M365 Copilot の情報漏えいの脆弱性

- 重要CVE-2026-25184AppLocker フィルター ドライバー (applockerfltr.sys) の特権昇格の脆弱性

- 重要CVE-2026-25250MITRE: CVE-2026-25250 セキュア ブートを無効にする Eazy 修正プログラム

- 緊急CVE-2026-26120Microsoft Bing の改ざんの脆弱性

- 重要CVE-2026-26133M365 Copilot の情報漏えいの脆弱性

- 緊急CVE-2026-26136Microsoft Copilot の情報漏えいの脆弱性

- 緊急CVE-2026-26137Microsoft Exchange の特権の昇格の脆弱性

- 緊急CVE-2026-26138Microsoft Purview の特権昇格の脆弱性

- 緊急CVE-2026-26139Microsoft Purview の特権昇格の脆弱性

- 重要CVE-2026-26143Microsoft PowerShell セキュリティ機能のバイパスの脆弱性

- 重要CVE-2026-26149Microsoft Power Apps のセキュリティ機能のバイパス

- 重要CVE-2026-26151リモート デスクトップのスプーフィングの脆弱性

- 重要CVE-2026-26152Microsoft Cryptographic Services の特権の昇格の脆弱性

- 重要CVE-2026-26153Windows 暗号化ファイル システム (EFS) の特権昇格の脆弱性

- 重要CVE-2026-26154Windows Server Update Service (WSUS) の改ざんの脆弱性

- 重要CVE-2026-26155Microsoft Local Security Authority Subsystem Service の情報漏えいの脆弱性

- 重要CVE-2026-26156Windows Hyper-V のリモートでコードが実行される脆弱性

- 重要CVE-2026-26159リモート デスクトップ ライセンス サービスの特権昇格の脆弱性

- 重要CVE-2026-26160リモート デスクトップ ライセンス サービスの特権昇格の脆弱性

- 重要CVE-2026-26161Windows Sensor Data Service の特権昇格の脆弱性

- 重要CVE-2026-26162Windows OLE の特権の昇格の脆弱性

- 重要CVE-2026-26163Windows カーネルの特権の昇格の脆弱性

- 重要CVE-2026-26165Windows シェルの特権の昇格の脆弱性

- 重要CVE-2026-26166Windows シェルの特権の昇格の脆弱性

- 重要CVE-2026-26167Windows プッシュ通知の特権昇格の脆弱性

- 重要CVE-2026-26168WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性

- 重要CVE-2026-26169Windows カーネル メモリの情報漏えいの脆弱性

- 重要CVE-2026-26170PowerShell の特権の昇格の脆弱性

- 重要CVE-2026-26171.NET のサービス拒否の脆弱性

- 重要CVE-2026-26172Windows プッシュ通知の特権昇格の脆弱性

- 重要CVE-2026-26173WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性

- 重要CVE-2026-26174Windows Server Update Services (WSUS) の特権の昇格の脆弱性

- 重要CVE-2026-26175Windows ブート マネージャーのセキュリティ機能のバイパスの脆弱性

- 重要CVE-2026-26176Windows クライアント側のキャッシュ ドライバー (csc.sys) の特権昇格の脆弱性

- 重要CVE-2026-26177WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性

- 重要CVE-2026-26178Windows Advanced Rasterization Platform の特権昇格の脆弱性

- 重要CVE-2026-26179Windows カーネルの特権の昇格の脆弱性

- 重要CVE-2026-26180Windows カーネルの特権の昇格の脆弱性

- 重要CVE-2026-26181Microsoft Resilient File System の特権昇格の脆弱性

- 重要CVE-2026-26182WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性

- 重要CVE-2026-26183リモート アクセス管理サービス/API (RPC サーバー) の特権昇格の脆弱性

- 重要CVE-2026-26184Windows Projected File System の特権の昇格の脆弱性

- 重要CVE-2026-27906Windows Hello のセキュリティ機能のバイパスの脆弱性

- 重要CVE-2026-27907Windows 記憶域スペース コントローラーの特権昇格の脆弱性

- 重要CVE-2026-27908Windows TDI 翻訳ドライバー (tdx.sys) の特権昇格の脆弱性

- 重要CVE-2026-27909Windows Search サービスの特権の昇格の脆弱性

- 重要CVE-2026-27910Windows インストーラーの特権の昇格の脆弱性

- 重要CVE-2026-27911Windows ユーザー インターフェイス コアの特権昇格の脆弱性

- 重要CVE-2026-27912Windows Kerberos の特権の昇格の脆弱性

- 重要CVE-2026-27913Windows BitLocker セキュリティ機能バイパスの脆弱性

- 重要CVE-2026-27914Microsoft 管理コンソールの特権昇格の脆弱性

- 重要CVE-2026-27915Windows UPnP Device Host の特権の昇格の脆弱性

- 重要CVE-2026-27916Windows UPnP Device Host の特権の昇格の脆弱性

- 重要CVE-2026-27917Windows WFP NDIS ライトウェイト フィルター ドライバー (wfplwfs.sys) の特権昇格の脆弱性

- 重要CVE-2026-27918Windows シェルの特権の昇格の脆弱性

- 重要CVE-2026-27919Windows UPnP Device Host の特権の昇格の脆弱性

- 重要CVE-2026-27920Windows UPnP Device Host の特権の昇格の脆弱性

- 重要CVE-2026-27921Windows TDI 翻訳ドライバー (tdx.sys) の特権昇格の脆弱性

- 重要CVE-2026-27922WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性

- 重要CVE-2026-27923デスクトップ ウィンドウ マネージャーの特権昇格の脆弱性

- 重要CVE-2026-27924デスクトップ ウィンドウ マネージャーの特権昇格の脆弱性

- 重要CVE-2026-27925Windows UPnP デバイス ホスティングの情報漏えいの脆弱性

- 重要CVE-2026-27926Windows Cloud Files Mini Filter ドライバーの特権の昇格の脆弱性

- 重要CVE-2026-27927Windows Projected File System の特権の昇格の脆弱性

- 重要CVE-2026-27928Windows Hello のセキュリティ機能のバイパスの脆弱性

- 重要CVE-2026-27929Windows LUA ファイル仮想化フィルター ドライバーの特権昇格の脆弱性

- 重要CVE-2026-27930Windows GDI の情報漏えいの脆弱性

- 重要CVE-2026-27931Windows GDI の情報漏えいの脆弱性

- 重要CVE-2026-32068Windows Simple Search Discovery Protocol (SSDP) サービスの特権昇格の脆弱性

- 重要CVE-2026-32069Windows Projected File System の特権の昇格の脆弱性

- 重要CVE-2026-32070Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性

- 重要CVE-2026-32071Windows ローカル セキュリティ機関サブシステム サービス (LSASS) のサービス拒否の脆弱性

- 重要CVE-2026-32072Active Directory のなりすましの脆弱性

- 重要CVE-2026-32073WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性

- 重要CVE-2026-32074Windows Projected File System の特権の昇格の脆弱性

- 重要CVE-2026-32075Windows UPnP Device Host の特権の昇格の脆弱性

- 重要CVE-2026-32076Windows 記憶域スペース コントローラーの特権昇格の脆弱性

- 重要CVE-2026-32077Windows UPnP Device Host の特権の昇格の脆弱性

- 重要CVE-2026-32078Windows Projected File System の特権の昇格の脆弱性

- 重要CVE-2026-32079Web アカウント マネージャーの情報漏えいの脆弱性

- 重要CVE-2026-32080Windows WalletService の特権の昇格の脆弱性

- 重要CVE-2026-32081パッケージ カタログの情報漏えいの脆弱性

- 重要CVE-2026-32082Windows Simple Search Discovery Protocol (SSDP) サービスの特権昇格の脆弱性

- 重要CVE-2026-32083Windows Simple Search Discovery Protocol (SSDP) サービスの特権昇格の脆弱性

- 重要CVE-2026-32084Windows 印刷スプーラーの情報漏えいの脆弱性

- 重要CVE-2026-32085リモート プロシージャ コールの情報漏えいの脆弱性

- 重要CVE-2026-32086Windows Function Discovery Service (fdwsd.dll) の特権昇格の脆弱性

- 重要CVE-2026-32087Windows Function Discovery Service (fdwsd.dll) の特権昇格の脆弱性

- 重要CVE-2026-32088Windows 生体認証サービスのセキュリティ機能のバイパスの脆弱性

- 重要CVE-2026-32089Windows Speech Brokered API の特権昇格の脆弱性

- 重要CVE-2026-32090Windows Speech Brokered API の特権昇格の脆弱性

- 重要CVE-2026-32091Microsoft Resilient File System の特権昇格の脆弱性

- 重要CVE-2026-32093Windows Function Discovery Service (fdwsd.dll) の特権昇格の脆弱性

- 重要CVE-2026-32149Windows Hyper-V のリモートでコードが実行される脆弱性

- 重要CVE-2026-32150Windows Function Discovery Service (fdwsd.dll) の特権昇格の脆弱性

- 重要CVE-2026-32151Windows シェルの情報漏えいの脆弱性

- 重要CVE-2026-32152デスクトップ ウィンドウ マネージャーの特権昇格の脆弱性

- 重要CVE-2026-32153Windows Speech Runtime の特権の昇格の脆弱性

- 重要CVE-2026-32154デスクトップ ウィンドウ マネージャーの特権昇格の脆弱性

- 重要CVE-2026-32155デスクトップ ウィンドウ マネージャーの特権昇格の脆弱性

- 重要CVE-2026-32156Windows UPnP デバイス ホストのリモートでコードが実行される脆弱性

- 緊急CVE-2026-32157リモート デスクトップ クライアントのリモートでコードが実行される脆弱性

- 重要CVE-2026-32158Windows プッシュ通知の特権昇格の脆弱性

- 重要CVE-2026-32159Windows プッシュ通知の特権昇格の脆弱性

- 重要CVE-2026-32160Windows プッシュ通知の特権昇格の脆弱性

- 重要CVE-2026-32162Windows COM の特権の昇格の脆弱性

- 重要CVE-2026-32163Windows ユーザー インターフェイス コアの特権昇格の脆弱性

- 重要CVE-2026-32164Windows ユーザー インターフェイス コアの特権昇格の脆弱性

- 重要CVE-2026-32165Windows ユーザー インターフェイス コアの特権昇格の脆弱性

- 重要CVE-2026-32167SQL サーバーの特権の昇格の脆弱性

- 重要CVE-2026-32168Azure Monitor エージェントの特権昇格の脆弱性

- 緊急CVE-2026-32169Azure Cloud Shell の特権昇格の脆弱性

- 重要CVE-2026-32171Azure Logic Apps の特権昇格の脆弱性

- 重要CVE-2026-32176SQL サーバーの特権の昇格の脆弱性

- 重要CVE-2026-32178.NET のなりすましの脆弱性

- 重要CVE-2026-32181接続ユーザー エクスペリエンスとテレメトリ サービスのサービス拒否の脆弱性

- 重要CVE-2026-32183Windows Snipping Tool のリモートでコードが実行される脆弱性

- 重要CVE-2026-32184Microsoft のハイ パフォーマンス コンピューティング (HPC) パックの特権昇格の脆弱性

- 重要CVE-2026-32188Microsoft Excel の情報漏えいの脆弱性

- 重要CVE-2026-32189Microsoft Excel のリモートでコードが実行される脆弱性

- 緊急CVE-2026-32190Microsoft Office のリモート コードが実行される脆弱性

- 緊急CVE-2026-32191Microsoft Bing Images のリモートでコードが実行される脆弱性

- 重要CVE-2026-32192Azure Monitor エージェントの特権昇格の脆弱性

- 緊急CVE-2026-32194Microsoft Bing Images のリモートでコードが実行される脆弱性

- 重要CVE-2026-32195Windows カーネルの特権の昇格の脆弱性

- 重要CVE-2026-32196Windows Admin Center のなりすましの脆弱性

- 重要CVE-2026-32197Microsoft Excel のリモートでコードが実行される脆弱性

- 重要CVE-2026-32198Microsoft Excel のリモートでコードが実行される脆弱性

- 重要CVE-2026-32199Microsoft Excel のリモートでコードが実行される脆弱性

- 重要CVE-2026-32200Microsoft PowerPoint のリモートでコードが実行される脆弱性

- 重要CVE-2026-32201Microsoft SharePoint Server のなりすましの脆弱性

- 重要CVE-2026-32202Windows シェルのスプーフィングの脆弱性

- 重要CVE-2026-32203.NET および Visual Studio のサービス拒否の脆弱性

- 重要CVE-2026-32212ユニバーサル プラグ アンド プレイ (upnp.dll) の情報漏えいの脆弱性

- 重要CVE-2026-32214ユニバーサル プラグ アンド プレイ (upnp.dll) の情報漏えいの脆弱性

- 重要CVE-2026-32215Windows カーネルの情報漏えいの脆弱性

- 重要CVE-2026-32216Windows リダイレクト ドライブ バッファリング システムのサービス拒否の脆弱性

- 重要CVE-2026-32217Windows カーネルの情報漏えいの脆弱性

- 重要CVE-2026-32218Windows カーネルの情報漏えいの脆弱性

- 重要CVE-2026-32219Microsoft Resilient File System の特権昇格の脆弱性

- 重要CVE-2026-32220UEFI セキュア ブートのセキュリティ機能バイパスの脆弱性

- 重要CVE-2026-32221Windows グラフィックス コンポーネントのリモートでコードが実行される脆弱性

- 重要CVE-2026-32222Windows Win32k の特権の昇格の脆弱性

- 重要CVE-2026-32223Windows USB Printing Stack (usbprint.sys) の特権昇格の脆弱性

- 重要CVE-2026-32224Windows Server Update Services (WSUS) の特権の昇格の脆弱性

- 重要CVE-2026-32225Windows シェル セキュリティ機能のバイパスの脆弱性

- 重要CVE-2026-32226.NET Framework のサービス拒否の脆弱性

- 重要CVE-2026-32631GitHub: CVE-2026-32631 'git clone' from manipulated repositories can leak NTLM hashes

- 重要CVE-2026-33095Microsoft Word のリモートでコードが実行される脆弱性

- 重要CVE-2026-33096HTTP.sys のサービス拒否の脆弱性

- 重要CVE-2026-33098Windows Container Isolation FS Filter ドライバーの特権の昇格の脆弱性

- 重要CVE-2026-33099WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性

- 重要CVE-2026-33100WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性

- 重要CVE-2026-33101Windows 印刷スプーラーの特権の昇格の脆弱性

- 重要CVE-2026-33103Microsoft Dynamics 365 の(オンプレミス) で、情報漏えいの脆弱性

- 重要CVE-2026-33104Win32k の特権の昇格の脆弱性

- 緊急CVE-2026-33114Microsoft Word のリモートでコードが実行される脆弱性

- 緊急CVE-2026-33115Microsoft Word のリモートでコードが実行される脆弱性

- 重要CVE-2026-33116.NET、.NET Framework、Visual Studio のサービス拒否の脆弱性

- 重要CVE-2026-33120Microsoft SQL Server のリモート コードが実行される脆弱性

- 重要CVE-2026-33822Microsoft Word の情報漏えいの脆弱性

- 緊急CVE-2026-33824Windows インターネット キー交換 (IKE) サーバー拡張機能のリモートでコードが実行される脆弱性

- 重要CVE-2026-33825Microsoft Defender の特権の昇格の脆弱性

- 緊急CVE-2026-33826Windows Active Directory のリモートでコードが実行される脆弱性

- 緊急CVE-2026-33827Windows TCP/IP のリモートでコードが実行される脆弱性

Windows 11 2023 Update(Windows 11, version 23H2)以前をご利用の場合は、Windows 11 2024 Update(Windows 11, version 24H2)以降にアップデートしてください。
2025 年11月11日(米国時間)以降は、マイクロソフト社からWindows 11 2023 Update(Windows 11, version 23H2)に関するセキュリティ更新プログラムが提供されません。サポート期間範囲内のWindowsにアップデートしてください。
Windows 10 2022 Update(Windows 10, version 22H2)は、2025年10月14日(米国時間)でサポートを終了しています。Windows 11へのアップグレードまたはWindows 11のパソコンへの移行をおすすめします。
ただし、以下のWindows製品は、サポートライフサイクルが終了するまでセキュリティ更新プログラムは継続して提供されます。
- Windows 10 IoT Enterprise 2016 LTSB
- Windows 10 IoT Enterprise 2019 LTSC
- Windows 10 IoT Enterprise 2021 LTSC
- 以前のバージョンのWindowsのサポート終了
(日本マイクロソフト社)
Internet Explorer 11のサポートは終了しました、Microsoft Edgeをご利用ください。
ただし、サポートライフサイクル内の製品はInternet Explorer 11が引きつづきサポートされます。製品のサポートライフサイクルをご確認ください。
- Internet Explorer 11 はサポートを終了しました。長年のご愛顧ありがとうございました。
(日本マイクロソフト社)
【参考情報】
サポートライフサイクルを確認し、サポート期間の範囲内のWindowsをご利用ください。

