Table of Contents
2024年9月。Microsoftセキュリティ更新プログラム公開。早急な更新プログラムの適用を
2024年9月10日、マイクロソフトはセキュリティ更新プログラムを公開しました。
以下の脆弱性は更新プログラムが公開されるよりも前に悪用や脆弱性の詳細が一般へ公開されていることを確認しています。
- CVE-2024-43491 Microsoft Windows Update のリモートでコードが実行される脆弱性
- CVE-2024-38014 Windows インストーラーの特権の昇格の脆弱性
- CVE-2024-38217 Windows Mark Of The Web セキュリティ機能のバイパスの脆弱性
- CVE-2024-38226 Microsoft Publisher のセキュリティ機能のバイパスの脆弱性
CVE-2024-43491 WindowsUpdateのリモートでコードが実行される脆弱性はCVSS基本値が9.8と高いスコアで認証やユーザーの操作なしで悪用が可能です。早急な対応を推奨しています。
<参考URL>
2024年9月のセキュリティ更新プログラム(月例)
2024年9月セキュリティ更新プログラムリリースノート
2024 年 9 月のセキュリティ更新プログラム一覧
製品ファミリ |
深刻度 |
最も大きな影響 |
関連するサポート技術情報またはサポートの Web ページ |
Windows 11 v24H2, v23H2, v22H2, v21H2 |
緊急 |
リモートでコードの実行が可能 |
|
Windows 10 v22H2, 21H2 |
緊急 |
リモートでコードの実行が可能 |
|
Windows Server 2022,23H2 (Server Core installationを含む) |
緊急 |
リモートでコードの実行が可能 |
|
Windows Server 2019 , 2016 (Server Core installation を含む) |
緊急 |
リモートでコードの実行が可能 |
|
Microsoft Office |
重要 |
リモートでコードの実行が可能 |
|
Microsoft SharePoint |
緊急 |
リモートでコードの実行が可能 |
https://learn.microsoft.com/officeupdates/sharepoint-updates |
Microsoft Dynamics 365 |
重要 |
特権の昇格 |
|
Microsoft SQL Server |
重要 |
リモートでコードの実行が可能 |
|
Microsoft Azure |
緊急 |
リモートでコードの実行が可能 |
|
Power Automate for Desktop |
重要 |
リモートでコードの実行が可能 |
既存の脆弱性情報の更新
- CVE-2020-17042 Windows 印刷スプーラーのリモートでコードが実行される脆弱性
表 セキュリティ更新プログラムに、Windows Server 2022 および Windows Server 2022 (Server Core インストール) を追加しました。
マイクロソフトでは、これらの製品のいずれかを利用しているお客様に、この脆弱性から完全に保護するために更新プログラムをインストールすることを推奨しています。システムが自動更新を受信するように設定されているお客様は、これ以上対応する必要はありません。 - CVE-2024-35272 SQL Server Native Client OLE DB プロバイダーのリモート コード実行に対する脆弱性
表セキュリティ更新プログラムに、この脆弱性の影響を受ける以下の製品を追加しました。
Visual Studio 2017 バージョン 15.9
Visual Studio 2019 バージョン 16.11
Visual Studio 2022 バージョン 17.6、17.8、17.10、17.11マイクロソフトでは、これらの製品のいずれかを実行しているお客様に、この脆弱性から完全に保護するために更新プログラムをインストールすることを推奨しています。システムが自動更新を受信するように設定されているお客様は、これ以上対応する必要はありません。 - CVE-2024-38063 Windows TCP/IP のリモートでコードが実行される脆弱性
CVE-2024-38063に包括的に対処するため、マイクロソフトは影響を受ける以下のバージョンに2024年9月のセキュリティ更新プログラムをリリースしました。
Windows 10 Version 1809
Windows Server 2019
Windows Server 2022
Windows 11 Version 21H2 マイクロソフトは、本脆弱性から完全に保護するために、お客様に更新プログラムをインストールすることを推奨します。システムが自動更新を受信するように設定されているお客様は、これ以上対応する必要はありません。 - CVE-2024-38138 Windows 展開サービスのリモートでコードが実行される脆弱性
CVE-2024-38138 に対して、以下の更新を行いました。- 表セキュリティ更新プログラムに、脆弱性の影響を受ける以下のバージョンを追加しました。
Windows Server 2008
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2 - さらに、この脆弱性に包括的に対処するため、マイクロソフトは、影響を受けるすべてのバージョン Windows Server 2016、Windows Server 2019、Windows Server 2022、および Windows Server 2022, 23H2 Edition に対して、2024年9月のセキュリティ更新プログラムをリリースしました。
- 表セキュリティ更新プログラムに、脆弱性の影響を受ける以下のバージョンを追加しました。
セキュリティに関するおススメ記事
2024年8月。Microsoftセキュリティ更新プログラム公開。早急な更新プログラムの適用を
MicrosoftDefender誤検知でwsfファイルの中身が真っ白で実行できない