2024年8月。Microsoftセキュリティ更新プログラム公開。早急な更新プログラムの適用を

2024年8月。Microsoftセキュリティ更新プログラム公開。 早急な更新プログラムの適用を

2024年8月。Microsoftセキュリティ更新プログラム公開。
早急な更新プログラムの適用を

2024年8月13日、マイクロソフトはセキュリティ更新プログラムを公開しました。
以下の脆弱性は更新プログラムが公開されるよりも前に悪用や脆弱性の詳細が一般へ公開されていることを確認しています。

  • CVE-2024-38189 Microsoft Project のリモートでコードが実行される脆弱性
  • CVE-2024-38107 Windows Power Dependency Coordinator の特権昇格の脆弱性
  • CVE-2024-38106 Windows カーネルの特権の昇格の脆弱性
  • CVE-2024-38193 WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性
  • CVE-2024-38178 スクリプト エンジンのメモリ破損の脆弱性
  • CVE-2024-38199 Windows Line Printer Daemon (LPD) サービスのリモートでコードが実行される脆弱性

以下の脆弱性は、CVSS 基本値が9.8 と高いスコアで、認証やユーザーの操作なしで悪用が可能な脆弱性です。脆弱性の悪用はありませんが、早急な対応を推奨しています。

  • CVE-2024-38199 Windows Line Printer Daemon (LPD) サービスのリモートでコードが実行される脆弱性
  • CVE-2024-38063 Windows TCP/IP のリモートでコードが実行される脆弱性
  • CVE-2024-38140 Windows Reliable Multicast Transport Driver (RMCAST) のリモートでコードが実行される脆弱性

<参考URL>
2024年8月のセキュリティ更新プログラム(月例)
2024年8月セキュリティ更新プログラムリリースノート

2024年8月のセキュリティ更新プログラム一覧


製品ファミリ


深刻度


最も大きな影響


関連するサポート技術情報またはサポートの Web ページ


Windows 11 v24H2, v23H2, v22H2, v21H2


緊急


リモートでコードの実行が可能


v24H2 5041571
v23H2, v22H2 5041585
v21H2 5041592 


Windows 10 v22H2


緊急


リモートでコードの実行が可能


5041580


Windows Server 2022,23H2 (Server Core installationを含む)


緊急


リモートでコードの実行が可能


Windows Server 2022, 5041160
Windows Server 23H2, 5041573


Windows Server 2019 , 2016 (Server Core installation を含む)


緊急


リモートでコードの実行が可能


Windows Server 2019 5041578
Windows Server 2016 5041773


Microsoft Office


重要


リモートでコードの実行が可能


https://learn.microsoft.com/officeupdates


Microsoft .NET


重要


情報漏えい


https://learn.microsoft.com/dotnet 


Microsoft Visual Studio


重要


情報漏えい


https://learn.microsoft.com/visualstudio


Microsoft Dynamics 365


重要


なりすまし


https://learn.microsoft.com/dynamics365


Microsoft Azure


緊急


リモートでコードの実行が可能


https://learn.microsoft.com/azure

既存の脆弱性情報の更新

脆弱性情報 4 件を更新しました。

  • CVE-2024-29187 GitHub: CVE-2024-29187 WiX Burn-based bundles are vulnerable to binary hijack when run as SYSTEM
    CVE-2024-29187 に包括的に対処するために、マイクロソフトは2024 年 8 月13 日 (米国時間)に Microsoft Visual Studio 2017 バージョン 15.9、Microsoft Visual Studio 2019 バージョン 16.11、および Microsoft Visual Studio 2022 バージョン 17.6 のセキュリティ更新プログラムをリリースしました。マイクロソフトは、この脆弱性から完全に保護するために、更新プログラムをインストールすることをお客様に推奨します。

  • CVE-2024-38213 Windows Mark Of The Web セキュリティ機能のバイパスの脆弱性
    情報を公開しました。この CVE は、2024 年 6 月にリリースした更新プログラムで対処していましたが、不注意により、2024 年 6 月のセキュリティ更新プログラムで記載が漏れていました。これは情報のみ変更しています。すでに 2024 年 6 月の更新プログラムをインストールしているお客様は、これ以上対応する必要はありません。

  • CVE-2024-38058 BitLocker のセキュリティ機能のバイパスの脆弱性
    ファームウェアの非互換性の問題により一部のデバイスで BitLocker がリカバリ モードになったため、CVE-2024-38058 の修正が 2024 年 8 月のセキュリティ更新プログラムのリリースで無効になっていることを説明する FAQ を追加しました。この脆弱性からの保護を希望されるお客様は、KB5025885 に記載している緩和策を適用してください。

  • CVE-2024-38081 .NET、.NET Framework、Visual Studio の特権の昇格の脆弱性
    影響を受ける製品の表の資料とダウンロードのエントリを修正しました。これは情報提供のみを目的としています。

 

セキュリティに関するおススメ記事

2024年7月。Microsoftセキュリティ更新プログラム公開。早急な更新プログラムの適用を
MicrosoftDefender誤検知でwsfファイルの中身が真っ白で実行できない


私たちは、今までにないPCキッティングの新しいカタチ、PCキッティング自動化サービスKitPost(きっとぽすと)を運営しています。
情シス担当者様をご支援・サポートしたいと考えています。

PCキッティングに関するご相談がございましたら、ぜひお気軽にお問合せください。

山梨ニューメディアセンター

TEL:055-231-3063
Mail:nmcei@y-nmc.jp