Windows 11 Update 月例 Build 22621.2134 – KB5029263

Windows 11
windows11Build22621.2134
記事内に広告が含まれています。

更新プログラムは主にシステムの品質を改善し、セキュリティ問題を修正するものです。

Thank you for reading this post, don't forget to subscribe!

CVE-2023-38180 .NET and Visual Studio Denial of Service Vulnerability
ADV230003 Microsoft Office の多層防御機能の更新プログラム
ADV230004 Memory Integrity System Readiness Scan Tool Defense in Depth Update

今月のセキュリティ更新プログラムで修正した脆弱性のうち、
以下の脆弱性は、CVSS 基本値が9.8 と高いスコアで、認証やユーザーの操作なしで悪用が可能な脆弱性です。
これらの脆弱性が存在する製品、および悪用が可能となる条件については、各CVEのページの「よく寄せられる質問」 を参照してください。
セキュリティ更新プログラムが公開されるよりも前に、脆弱性の情報の一般への公開、脆弱性の悪用はありませんが、脆弱性の特性を鑑み、企業組織では早急なリスク評価とセキュリティ更新プログラムの適用を推奨しています。

CVE-2023-21709 Microsoft Exchange Server の特権の昇格の脆弱性
CVE-2023-35385 Microsoft Message Queuing のリモートでコードが実行される脆弱性
CVE-2023-36910 Microsoft Message Queuing のリモートでコードが実行される脆弱性
CVE-2023-36911 Microsoft Message Queuing のリモートでコードが実行される脆弱性

PR広告

セキュリティ更新プログラム一覧

 
セキュリティ更新プログラム一覧 2023/08/09
製品ファミリ 最大
深刻度
最も大きな
影響
関連するサポート技術情報
または
サポートの Web ページ
01 Windows 11
v22H2, v21H2
緊急 リモートで
コードの実行が
可能
V22H25029263
V21H25029253
02 Windows 10
v22H2, v21H2
緊急 リモートで
コードの実行が
可能
5029247
03 Windows
Server 2022
(Server
Core installation
を含む)
緊急 リモートで
コードの実行が
可能
5029250
Security
Hotpatch Update5029367
04 Windows
Server
2019 , 2016
(Server
Core installation
を含む)
緊急 リモートで
コードの実行が
可能
Windows Server 2019,5029247
Windows Server 2016,5029242
05 Windows
Server 2012 R2,
Windows
Server 2012
(Server
Core installation
を含む)
緊急 リモートで
コードの実行が
可能
Windows Server 2012 R2
Monthly Rollup5029312
Security Only5029304
Windows Server 2012
Monthly Rollup5029295
Security Only5029308
06 Microsoft
Office
緊急 リモートで
コードの実行が
可能
https://learn.microsoft.com/ja-jp/officeupdates/
07 Microsoft
SharePoint
重要 情報漏えい https://learn.microsoft.com/officeupdates/sharepoint-updates
08 Microsoft
Exchange
Server
重要 リモートで
コードの実行が
可能
https://learn.microsoft.com/exchange
Released: August 2023
Exchange Server Security Updates
09 Microsoft .NET 重要 リモートで
コードの実行が
可能
https://learn.microsoft.com/dotnet
10 Microsoft
Visual Studio
重要 リモートで
コードの実行が
可能
https://learn.microsoft.com/visualstudio
11 Microsoft
Dynamics 365
重要 リモートで
コードの実行が
可能
https://learn.microsoft.com/dynamics365
12 Azure
関連ソフトウェア
重要 特権の昇格 https://learn.microsoft.com/azure
13 Windows Defender
Antimalware
Platform
重要 特権の昇格 https://learn.microsoft.com/defender

既存の脆弱性情報の更新

既存の脆弱性 1 件を更新しました。

CVE-2023-36884 Windows Search のセキュリティ機能のバイパスの脆弱性
影響を受けるソフトウェアを更新し、2023 年 8 月のセキュリティ更新プログラムへのリンクを記載した Windows 製品を追加しました。FAQ の情報を修正しました。Office の更新プログラムは ADV230003 に記載しています。

新規セキュリティ アドバイザリの公開

新規のアドバイザリ 2 件を公開しました。

  • ADV230003 Microsoft Office の多層防御機能の更新プログラム
    マイクロソフトは、多層防御策としてセキュリティを強化する Microsoft Office 用更新プログラムをリリースしました。ADV230004 Memory Integrity System Readiness Scan Tool Defense in Depth Update
  • メモリ整合性システム準備スキャン ツール (hvciscan_amd64.exe および hvciscan_arm64.exe) を使用して、ハイパーバイザーで保護されたコード整合性 (HVCI) とも呼ばれるメモリ整合性との互換性の問題を確認しています。
    従来のバージョンは RSRC セクションなしで公開されました。このセクションにはモジュールのリソース情報が含まれています。新しいバージョンでは、この問題が解決されます。詳細については、「メモリの整合性と VBS とのドライバーの互換性」を参照してください。

既存のセキュリティ アドバイザリの更新

既存のアドバイザリ 3 件を更新しました。

  • ADV230001 Microsoft 署名済みドライバーが悪用された場合のガイダンス マイクロソフトは、2023 年 8 月 8 日の Windows セキュリティ更新プログラム (「セキュリティ更新プログラム」一覧を参照) で、信頼されていないドライバーとドライバーの署名証明書を Windows Driver STL 失効リストに追加したことをお知らせします。これらの追加のドライバーおよびドライバー証明書を追加するために、2023 年 8 月の更新プログラムをインストールすることを強く推奨します。自動更新が有効に設定されているお客様は、これ以上対応する必要はありません。
  • ADV190023 LDAP チャネル バインディングと LDAP 署名を有効にするためのマイクロソフト ガイダンス マイクロソフトは、2023 年 8 月 8 日にWindows Server 2022 および Windows Server 2022 (Server Core インストール) 用の更新プログラムをリリースし、Active Directory ドメイン コントローラー上のイベントを介して LDAP チャネル バインディング トークンを使用できないクライアント マシンを監査することをお知らせします。この更新プログラムにより、ディレクトリ サービスのイベント ログでイベント ソース Microsoft-Windows-ActiveDirectory_DomainService で CBT イベント 3074 および 3075 を有効にする機能が追加されます。
  • ADV990001 最新のサービス スタック更新プログラム
    新しいバージョンのサービス スタック更新プログラムが入手可能であることをお知らせするために、アドバイザリが更新されました。詳細については、FAQ を参照してください。

補足情報

最新のサービス スタック更新プログラム (SSU) は、アドバイザリ ADV990001 を確認してください。

  • Microsoft Edge (Chromium-based) のセキュリティ情報は、公開のスケジュールが月例のリリースとは異なりますので、セキュリティ更新プログラム ガイド上で製品にて Microsoft Edge (Chromium-based) を選択し、確認してください。または、Edge のセキュリティ リリース情報にてご確認ください。
  • 各脆弱性情報 (CVE) のページには、緩和策、回避策、注意事項やよく寄せられる質問など、追加の情報が掲載されている場合があります。セキュリティ更新プログラムの適用の前に、併せてご確認ください。
  • 最新の情報は、セキュリティ更新プログラム ガイド を確認してください。セキュリティ更新プログラムガイドでは、セキュリティの脆弱性および更新プログラムの情報を、CVE、KB 番号、製品、またはリリース日別に並べ替えたりフィルターをかけたりすることができます。各月のセキュリティ更新プログラムを絞り込むには、日付範囲に絞り込む月の第 2 火曜日を指定して検索してください。なお、セキュリティ更新プログラム ガイド API を活用して、自社に特化したカスタム レポートを作成することができます。API の活用方法を紹介する 6 つのビデオ (API の情報 (GitHub)、API へのアクセス、HTML ファイルの出力、Excel へのエクスポート、CVE リストの取得、KB リストの取得) を公開していますので、是非ご活用ください。
  • マイクロソフトでは、セキュリティ更新プログラムの新着情報及び更新情報を、お客様がタイムリーに受け取れるように、通知方法法をリニューアルしました。まだ購読されていない方、これまでのメールでの通知のみ受信している方は、この機会にどちらかの方法で、是非ご登録ください。
  • 通知方法1 プロファイルを作成する方法 : セキュリティ更新プログラム ガイドの通知システム : 今すぐプロファイルを作成しましょう
    通知方法2 RSS フィードで購読する方法 : セキュリティ更新プログラムの通知・配信の改善 – 新しい配信方法について
Microsoft https://msrc.microsoft.com/blog/2023/08/202308-security-update/
PR広告

次回以降の更新スケジュール

2023/09分、および2023年中の月例更新スケジュールは、以下のブログカードのクリックで確認できます。

コメント

タイトルとURLをコピーしました