0 / 140

【Windows Update】Microsoft、2023年11月のセキュリティ更新プログラムを公開!

Microsoftは2023年11月15日(日本時間)、2023年11月の月例Windows UpdateとしてWindowsをはじめとしたセキュリティ更新プログラムを公開しました。セキュリティ脆弱性などの更新が含まれているので、Windows PCをお使いのユーザーは、なるべく早くアップデートを行いましょう。

今月のセキュリティ更新プログラムでは、Windowsのセキュリティ更新やバグ修正に関する計12件(緊急5件、重要7件)の新規セキュリティ情報を公開しています。

また、新規セキュリティ更新プログラムを公開すると共に、既存の脆弱性更新情報 9 件の公開を行いました。
なお、今月の「悪意のあるソフトウェアの削除ツール」では、このツールで削除できる悪意のあるソフトウェアが追加されています。詳細は、対象のマルウェアファミリ を参照してください。

Windowsユーザーはできるだけ早く、2023年11月の公開セキュリティ更新プログラムを適用することが推奨されます。

セキュリティ更新プログラム、セキュリティ アドバイザリに関する主な注意点

  • 今月のセキュリティ更新プログラムで修正した脆弱性のうち、以下の脆弱性は更新プログラムが公開されるよりも前に悪用や脆弱性の詳細が一般へ公開されていることを確認しています。お客様においては、更新プログラムの適用を早急に行ってください。脆弱性の詳細は、各 CVE のページを参照してください。
    • CVE-2023-36413 Microsoft Office のセキュリティ機能のバイパスの脆弱性
    • CVE-2023-36038 ASP.NET Core のサービス拒否の脆弱性
    • CVE-2023-36033 Windows DWM Core ライブラリの特権の昇格の脆弱性
    • CVE-2023-36036 Windows Cloud Files Mini Filter ドライバーの特権の昇格の脆弱性
    • CVE-2023-36025 Windows SmartScreen のセキュリティ機能のバイパスの脆弱性
  • 今月のセキュリティ更新プログラムで修正した脆弱性のうち、CVE-2023-36028 Microsoft Protected Extensible Authentication Protocol (PEAP) のリモートでコードが実行される脆弱性 および CVE-2023-36397 Windows Pragmatic General Multicast (PGM) のリモートでコードが実行される脆弱性は、CVSS 基本値が9.8 と高いスコアで、認証やユーザーの操作なしで悪用が可能な脆弱性です。これらの脆弱性が存在する製品、および悪用が可能となる条件については、各CVEのページの「よく寄せられる質問」 を参照してください。セキュリティ更新プログラムが公開されるよりも前に、脆弱性の情報の一般への公開、脆弱性の悪用はありませんが、脆弱性の特性を鑑み、企業組織では早急なリスク評価とセキュリティ更新プログラムの適用を推奨しています。
  • 今月のセキュリティ更新プログラムで修正した脆弱性のうち、CVE-2023-36052 Azure CLI REST コマンドの情報漏えいの脆弱性 は、脆弱性の詳細についてブログに公開しています。詳細については、Microsoft Security Response Center のブログ Microsoft guidance regarding credentials leaked to Github Actions logs through Azure CLI. を参照してください。
  • Microsoft Exchange の更新プログラムを展開する際のガイダンスは、Microsoft Exchange チームブログ Released: November 2023 Exchange Server Security Updates Released: November 2023 Exchange Server Security Updates も併せてご参照ください。
  • セキュリティ更新プログラムにおける既知の問題は、各セキュリティ更新プログラムのサポート技術情報を参照してください。既知の問題が確認されている各セキュリティ更新プログラムのサポート技術情報一覧は、2023 年 11 月セキュリティ更新プログラム リリースノートに掲載されています。

2023年11月のセキュリティ更新プログラムを公開した製品、コンポーネント一覧

Microsoftが2023年11月15日(日本時間)にセキュリティ更新プログラムを公開した製品およびコンポーネントの一覧が公開されています。最新の情報は、2023 年 11 月セキュリティ更新プログラム リリースノート をご確認ください。

2023年11月のセキュリティ更新プログラム一覧

Microsoftが2023年11月15日(日本時間)に公開したセキュリティ更新プログラムは次の通りです。
最新の情報は、セキュリティ更新プログラム ガイド を確認してください。

最大深刻度「緊急」のセキュリティ更新情報

製品ファミリ:Windows 11 v23H2, v22H2, v21H2

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
v23H2, v22H2 5032190
v21H2 5032192

製品ファミリ:Windows 10 v22H2, v21H2

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
5032189

製品ファミリ:Windows Server 2022, 23H2 (Server Core installationを含む)

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
5032198

製品ファミリ:Windows Server 2019 , 2016 (Server Core installation を含む)

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
Windows Server 2019 5032196
Windows Server 2016 5032197

製品ファミリ:Microsoft Azure 関連 のソフトウェア

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/azure

最大深刻度「重要」のセキュリティ更新情報

製品ファミリ:Microsoft Office

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/officeupdates

製品ファミリ:Microsoft SharePoint

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/officeupdates/sharepoint-updates

製品ファミリ:Microsoft Exchange Server

■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/exchange
Released: November 2023 Exchange Server Security Updates

製品ファミリ:Microsoft .NET

■最も大きな影響
特権の昇格
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/dotnet

製品ファミリ:Microsoft Visual Studio

■最も大きな影響
特権の昇格
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/visualstudio

製品ファミリ:Microsoft Dynamics 365

■最も大きな影響
なりすまし
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/dynamics365

製品ファミリ:System Center

■最も大きな影響
特権の昇格
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/system-center

既存の脆弱性情報の更新

Microsoftが2023年11月15日(日本時間)に公開した、既存の脆弱性9件の更新情報は次の通りです。

  • CVE-2021-1730 Microsoft Exchange Server のなりすましの脆弱性
    FAQ 情報を更新しました。これは、情報のみの変更です。
  • CVE-2023-4863 Chromium: CVE-2023-4863 Heap buffer overflow in WebP
    この脆弱性の影響を受けるその他の Microsoft 製品に関する情報で、CVE の詳細を更新しました。 マイクロソフトは、CVE の一覧に記載されている最新のバージョンの製品に更新することをお勧めします。
  • CVE-2023-36728 Microsoft SQL Server のサービス拒否の脆弱性
    セキュリティ更新プログラムのリンクを更新しました。これは情報のみの変更です。
  • CVE-2023-36796 Visual Studio のリモートでコードが実行される脆弱性
  • CVE-2023-36794 Visual Studio のリモートでコードが実行される脆弱性
  • CVE-2023-36793 Visual Studio のリモートでコードが実行される脆弱性
  • CVE-2023-36792 Visual Studio のリモートでコードが実行される脆弱性
    マイクロソフトは、以下の既知の問題に対処するため、KB5029366 を再リリースしました。 :
    Microsoft Visual Studio 2015 Update 3 を使用しているお客様が、/Gm および /ZI (Edit and Continue) スイッチを使用するプリコンパイル済みヘッダー (PCH) を含むビルドをコンパイルしようとすると、「C2471」エラーが発生する場合があります。マイクロソフトでは、この更新プログラムをインストールし、適用されている回避策をすべて削除することを推奨しています。詳細については、KB5029366 を参照してください。
  • CVE-2023-38545 HackerOne: CVE-2023-38545 SOCKS5 heap buffer overflow
  • CVE-2023-38039 HackerOne: CVE-2023-38039 HTTP headers eat all memory
    マイクロソフトは、2023 年 11 月 14 日にリリースした Windows 向けのセキュリティ更新プログラムに、この脆弱性を解決する curl 8.4.0 を含んだことを発表しています。2023 年 11 月 14 日の更新プログラムをインストールし、最新バージョンの curl をインストールすることをお勧めします。Windows デバイスが自動更新を受信するように構成されているお客様は、特別な措置を講じる必要はありません。

新規のセキュリティ アドバイザリの公開

今月、新たに公開したセキュリティ アドバイザリはありませんでした。

既存のセキュリティ アドバイザリの更新

Microsoftが2023年11月15日(日本時間)に公開した、既存のセキュリティアドバイザリ1件の更新情報は次の通りです。

  • ADV990001 最新のサービス スタック更新プログラム
    新しいバージョンのサービス スタック更新プログラムが入手可能であることをお知らせするために、アドバイザリが更新されました。詳細については、FAQ を参照してください。

その他情報

つぶやき

Facebookのコメント

この記事へのコメント

メールアドレスが公開されることはありません。 が付いている欄は必須項目です