.crit { font-weight:bold; color:red; } .article_section td { font-size: 14px!important;}。
本日はマイクロソフトの10月2024日パッチ・チューズデーであり、118件の欠陥に対するセキュリティ更新が含まれている。
今回のパッチ・チューズデーでは、3件の重大な脆弱性が修正されており、いずれもリモート・コード実行の不具合である。
各脆弱性カテゴリーにおけるバグ数は以下の通り:
- 特権昇格の脆弱性 28件
- 7 セキュリティ機能バイパスの脆弱性
- 43 リモート・コード実行の脆弱性
- 6 情報漏えいの脆弱性
- 26 サービス拒否の脆弱性
- 7 スプーフィングの脆弱性
この件数には、10月3日に修正された3件のEdgeの不具合は含まれていません。
本日リリースされたセキュリティ更新プログラム以外の更新プログラムの詳細については、Windows 11のKB5044284およびKB5044285累積更新プログラム、およびWindows 10のKB5044273更新プログラムに関する専用記事をご覧ください。
4件のゼロデイが公開
今月のパッチ・チューズデーでは、5件のゼロデイが修正され、そのうちの2件は攻撃で積極的に悪用されており、5件すべてが公表されている。
マイクロソフトでは、ゼロデイ欠陥とは、公式な修正プログラムが提供されていないにもかかわらず、一般に公開されている、または積極的に悪用されている欠陥と分類しています。
本日の更新プログラムのうち、積極的に悪用されたゼロデイ脆弱性は以下の2件である:
CVE-2024-43573– Windows MSHTML プラットフォームのスプーフィング脆弱性
マイクロソフトは、このバグに関する詳細な情報やどのように悪用されるのかについては共有していないが、Internet ExplorerとLegacy Microsoft Edgeで以前使用されていたMSHTMLプラットフォームが関係しており、そのコンポーネントは現在もWindowsにインストールされていると述べている。
「マイクロソフトは、特定のプラットフォームにおけるInternet Explorer 11アプリケーションの廃止とMicrosoft Edge Legacyアプリケーションの非推奨を発表しましたが、基盤となるMSHTML、EdgeHTML、およびスクリプティング・プラットフォームはまだサポートされています」とマイクロソフトは説明しています。
「MSHTMLプラットフォームは、Microsoft EdgeのInternet Explorerモードや、WebBrowserコントロールによる他のアプリケーションで使用されます。EdgeHTMLプラットフォームは、WebViewと一部のUWPアプリケーションで使用されます。スクリプティング・プラットフォームは、MSHTMLとEdgeHTMLで使用されますが、他のレガシー・アプリケーションでも使用できます。”
確認はされていないが、これはMSHTMLを悪用してファイルを開く際に表示されるアラートでファイル拡張子を偽装する以前の脆弱性のバイパスである可能性がある。同様のMSHTML偽装の欠陥は、先月、ファイル名の点字を利用してPDFファイルを偽装する攻撃で公表されている。
マイクロソフトは、誰がこの脆弱性を公表したのかは明らかにしていない。
CVE-2024-43572– Microsoft 管理コンソールのリモートコード実行の脆弱性
この脆弱性により、悪意のある Microsoft Saved Console (MSC) ファイルが、脆弱性のあるデバイス上でリモートコード実行を行う可能性があります。
マイクロソフトは、信頼されていない MSC ファイルが開かれないようにすることで、この欠陥を修正しました。
「このセキュリティ更新プログラムは、信頼されていないMicrosoft Saved Console (MSC)ファイルが開かれないようにし、この脆弱性に関連するリスクから顧客を保護します」とマイクロソフトは説明している。
この欠陥が攻撃においてどのように積極的に悪用されたかは不明である。
マイクロソフト社によると、このバグを公表したのは「AndresとShady」だという。
マイクロソフト社によると、この2件も公開されたものだという。
公開されたが攻撃に悪用されなかった他の3つの脆弱性は以下の通り:
CVE-2024-6197– オープンソースCurlリモートコード実行の脆弱性
マイクロソフトは、Curlが悪意のあるサーバーに接続しようとするとコマンドが実行される可能性のあるlibcurlのリモートコード実行の不具合を修正しました。
「脆弱なコードパスは、特に細工されたTLS証明書を提供する悪意のあるサーバーによって引き起こされる可能性がある」とCurlのセキュリティアドバイザリは説明している。
マイクロソフト社は、WindowsにバンドルされているCurl実行ファイルで使用されているlibcurlライブラリを更新することで、この欠陥を修正した。
この欠陥は「z2_」というセキュリティ研究者によって発見され、技術的な詳細をHackerOneのレポートで共有している。
CVE-2024-20659– Windows Hyper-V セキュリティ機能バイパスの脆弱性
マイクロソフトは、攻撃者がハイパーバイザーとカーネルを侵害する可能性のある UEFI バイパスを修正しました。
「このハイパーバイザーの脆弱性は、Unified Extensible Firmware Interface (UEFI) ホストマシン内の仮想マシンに関するものです。
「特定のハードウェア上では、UEFIをバイパスすることが可能で、ハイパーバイザーとセキュアカーネルの侵害につながる可能性があります。
マイクロソフトによれば、攻撃者はデバイスに物理的にアクセスする必要があり、この欠陥を悪用するにはデバイスを再起動する必要があるという。
この欠陥はQuarkslabのFrancisco Falcón氏とIván Arce氏によって発見されたが、どこで公開されたかは不明。
CVE-2024-43583– Winlogon における特権昇格の脆弱性
マイクロソフト社は、攻撃者にWindowsのSYSTEM権限を与える特権昇格の不具合を修正した。
この欠陥から保護されるために、マイクロソフトは、管理者が追加のアクションを取る必要があると述べています。
「この脆弱性に対処するには、お使いのデバイスでMicrosoftのファーストパーティIMEが有効になっていることを確認してください。
「そうすることで、サインインプロセス中にサードパーティ(3P)のIMEに関連する潜在的な脆弱性からデバイスを保護することができます。
マイクロソフトは、wh1tcとpwnullのZhiniang Pengが欠陥を発見したと述べている。
他社の最近のアップデート
2024年10月にアップデートやアドバイザリをリリースした他のベンダーは以下の通り:
- Cisco は、Cisco Meraki MX および Z Series Teleworker Gateway、Cisco Nexus Dashboard、ルーターなど、複数の製品のセキュリティアップデートをリリースしている。
- DrayTek は、さまざまなルータモデルにおける 14 件の脆弱性に対するセキュリティアップデートをリリース。
- フォーティネットは、各種ファームウェアの脆弱性 4 件を修正。
- Ivanti は、アクティブな攻撃で連鎖する 3 つのゼロデイに対するセキュリティ・アップデートをリリースした。
- Optigo Networksは、同社の ONS-S8 アグリゲーションスイッチ製品に存在する 2 件の脆弱性に対するセキュリティアップデートをリリースした。
- クアルコムは、デジタルシグナルプロセッサ(DSP)サービスのゼロデイ脆弱性に対するセキュリティパッチをリリース。
- SAP 、10月パッチデーの一環として複数製品のセキュリティアップデートをリリース。
2024年10月パッチ・チューズデー・セキュリティ・アップデート
以下は、10月2024日のパッチ・チューズデー・アップデートで解決された脆弱性の全リストです。
各脆弱性の完全な説明と影響するシステムにアクセスするには、ここで完全なレポートを見ることができます。
タグ | CVE ID | CVE タイトル | 深刻度 |
---|---|---|---|
.NET および Visual Studio | CVE-2024-38229 | .NET および Visual Studio におけるリモートコード実行の脆弱性 | 重要 |
.NET および Visual Studio | CVE-2024-43485 | .NET および Visual Studio におけるサービス拒否の脆弱性 | 重要 |
.NET、.NET Framework、Visual Studio | CVE-2024-43484 | .NET、.NET Framework、および Visual Studio のサービス拒否の脆弱性 | 重要 |
.NET、.NET Framework、Visual Studio | CVE-2024-43483 | .NET、.NET Framework、および Visual Studio のサービス拒否の脆弱性 | 重要 |
Azure CLI | CVE-2024-43591 | Azure コマンドライン統合 (CLI) における特権昇格の脆弱性 | 重要 |
Azure モニター | CVE-2024-38097 | Azure Monitor エージェントの特権昇格の脆弱性 | 重要 |
アジュールスタック | CVE-2024-38179 | Azure Stack ハイパーコンバージドインフラストラクチャ (HCI) における特権昇格の脆弱性 | 重要 |
ブランチキャッシュ | CVE-2024-43506 | BranchCache にサービス拒否の脆弱性 | 重要 |
ブランチキャッシュ | CVE-2024-38149 | BranchCache サービス拒否の脆弱性 | 重要 |
コード整合性ガード | CVE-2024-43585 | Code Integrity Guard セキュリティ機能バイパスの脆弱性 | 重要 |
ディープスピード | CVE-2024-43497 | DeepSpeed リモートコード実行の脆弱性 | 重要 |
インターネット小型コンピュータシステムインタフェース (iSCSI) | CVE-2024-43515 | インターネットスモールコンピュータシステムインターフェイス (iSCSI) のサービス拒否の脆弱性 | 重要 |
マイクロソフト ActiveX | CVE-2024-43517 | Microsoft ActiveX データオブジェクトのリモートコード実行の脆弱性 | 重要 |
マイクロソフトコンフィギュレーションマネージャ | CVE-2024-43468 | Microsoft Configuration Manager のリモートコード実行の脆弱性 | 重要 |
エンドポイント向け Microsoft Defender | CVE-2024-43614 | Microsoft Defender for Endpoint for Linux のなりすましの脆弱性 | 重要 |
Microsoft Edge (Chromium ベース) | CVE-2024-9369 | ChromiumCVE-2024-9369 Mojo におけるデータ検証の不備 | 不明 |
Microsoft Edge(Chromium ベース) | CVE-2024-9370 | ChromiumCVE-2024-9370 V8 における不適切な実装 | 不明 |
Microsoft Edge(Chromium ベース) | CVE-2024-7025 | ChromiumCVE-2024-7025 Layout における整数オーバーフロー | 不明 |
マイクロソフト グラフィックス コンポーネント | CVE-2024-43534 | Windows グラフィックコンポーネント情報漏洩の脆弱性 | 重要 |
Microsoft グラフィックスコンポーネント | CVE-2024-43508 | Windows グラフィックコンポーネント情報漏洩の脆弱性 | 重要 |
Microsoft グラフィックスコンポーネント | CVE-2024-43556 | Windows グラフィックコンポーネントの特権昇格の脆弱性 | 重要 |
マイクロソフト グラフィックス コンポーネント | CVE-2024-43509 | Windows グラフィックコンポーネントにおける特権昇格の脆弱性 | 重要 |
マイクロソフト管理コンソール | CVE-2024-43572 | Microsoft 管理コンソールにおけるリモートコード実行の脆弱性 | 重要 |
マイクロソフトオフィス | CVE-2024-43616 | Microsoft Office リモートコード実行の脆弱性 | 重要 |
マイクロソフトオフィス | CVE-2024-43576 | Microsoft Office リモートコード実行の脆弱性 | 重要 |
マイクロソフトオフィス | CVE-2024-43609 | Microsoft Office になりすましの脆弱性 | 重要 |
Microsoft Office Excel | CVE-2024-43504 | Microsoft Excel リモートコード実行の脆弱性 | 重要 |
Microsoft Office SharePoint | CVE-2024-43503 | Microsoft SharePoint における特権昇格の脆弱性 | 重要 |
Microsoft Office Visio | CVE-2024-43505 | Microsoft Office Visio のリモートコード実行の脆弱性 | 重要 |
マイクロソフト簡易証明書登録プロトコル | CVE-2024-43544 | マイクロソフト簡易証明書登録プロトコルのサービス拒否の脆弱性 | 重要 |
マイクロソフト簡易証明書登録プロトコル | CVE-2024-43541 | マイクロソフト簡易証明書登録プロトコルのサービス拒否の脆弱性 | 重要 |
SQL 用 Microsoft WDAC OLE DB プロバイダ | CVE-2024-43519 | Microsoft WDAC OLE DB provider for SQL Server リモートコード実行の脆弱性 | 重要 |
マイクロソフト Windows スピーチ | CVE-2024-43574 | Microsoft Speech Application Programming Interface (SAPI) リモートコード実行の脆弱性 | 重要 |
Windows 用 OpenSSH | CVE-2024-43615 | Microsoft OpenSSH for Windows リモートコード実行の脆弱性 | 重要 |
Windows 用 OpenSSH | CVE-2024-43581 | Microsoft OpenSSH for Windows リモートコード実行の脆弱性 | 重要 |
Windows 用 OpenSSH | CVE-2024-38029 | Microsoft OpenSSH for Windows リモートコード実行の脆弱性 | 重要 |
Android 版 Outlook | CVE-2024-43604 | Outlook for Android における特権昇格の脆弱性 | 重要 |
パワーBI | CVE-2024-43612 | Power BI レポートサーバーのなりすましの脆弱性 | 重要 |
Power BI | CVE-2024-43481 | Power BI レポートサーバーのなりすましの脆弱性 | 重要 |
リモートデスクトップクライアント | CVE-2024-43533 | リモートデスクトップクライアントのリモートコード実行の脆弱性 | 重要 |
リモートデスクトップクライアント | CVE-2024-43599 | リモートデスクトップクライアントのリモートコード実行の脆弱性 | 重要 |
役割Windows Hyper-V | CVE-2024-43521 | Windows Hyper-V サービス拒否の脆弱性 | 重要 |
役割Windows Hyper-V | CVE-2024-20659 | Windows Hyper-V セキュリティ機能バイパスの脆弱性 | 重要 |
役割Windows Hyper-V | CVE-2024-43567 | Windows Hyper-V サービス拒否の脆弱性 | 重要 |
役割Windows Hyper-V | CVE-2024-43575 | Windows Hyper-V サービス拒否の脆弱性 | 重要 |
RPC エンドポイントマッパーサービス | CVE-2024-43532 | リモートレジストリサービスにおける特権昇格の脆弱性 | 重要 |
サービス ファブリック | CVE-2024-43480 | Azure Service Fabric for Linux のリモートコード実行の脆弱性 | 重要 |
Windows 版 Sudo | CVE-2024-43571 | Sudo for Windows になりすましの脆弱性 | 重要 |
Visual C++ 再頒布可能インストーラ | CVE-2024-43590 | Visual C++ 再頒布可能インストーラの特権昇格の脆弱性 | 重要 |
ビジュアルスタジオ | CVE-2024-43603 | Visual Studio コレクターサービスサービス拒否の脆弱性 | 重要 |
Visual Studio コード | CVE-2024-43488 | Visual Studio Code extension for Arduino リモートコード実行の脆弱性 | 重要 |
Visual Studio コード | CVE-2024-43601 | Visual Studio Code for Linux リモートコード実行の脆弱性 | 重要 |
WinSock 用 Windows 補助機能ドライバ | CVE-2024-43563 | WinSock 用 Windows 補助機能ドライバに特権昇格の脆弱性 | 重要 |
Windows ビットロッカー | CVE-2024-43513 | BitLocker セキュリティ機能バイパスの脆弱性 | 重要 |
Windows 共通ログファイルシステムドライバ | CVE-2024-43501 | Windows 共通ログファイルシステムドライバに特権昇格の脆弱性 | 重要 |
Windows 暗号サービス | CVE-2024-43546 | Windows 暗号情報漏えいの脆弱性 | 重要 |
Windows cURL の実装 | CVE-2024-6197 | オープンソース Curl リモートコード実行の脆弱性 | 重要 |
Windows EFI パーティション | CVE-2024-37982 | Windows Resume Extensible Firmware Interface セキュリティ機能バイパスの脆弱性 | 重要 |
Windows EFI パーティション | CVE-2024-37976 | Windows の再開 Extensible Firmware Interface セキュリティ機能バイパスの脆弱性 | 重要 |
Windows EFI パーティション | CVE-2024-37983 | Windows の再開 Extensible Firmware Interface セキュリティ機能バイパスの脆弱性 | 重要 |
Windows Hyper-V | CVE-2024-30092 | Windows Hyper-V リモートコード実行の脆弱性 | 重要 |
Windows ケルベロス | CVE-2024-43547 | Windows Kerberos 情報漏えいの脆弱性 | 重要 |
Windows Kerberos | CVE-2024-38129 | Windows Kerberos における特権昇格の脆弱性 | 重要 |
Windows カーネル | CVE-2024-43502 | Windows カーネルの特権昇格の脆弱性 | 重要 |
Windows カーネル | CVE-2024-43511 | Windows カーネルの特権昇格の脆弱性 | 重要 |
Windows カーネル | CVE-2024-43520 | Windows カーネルにサービス拒否の脆弱性 | 重要 |
Windows カーネル | CVE-2024-43527 | Windows カーネルの特権昇格の脆弱性 | 重要 |
Windows カーネル | CVE-2024-43570 | Windows カーネルの特権昇格の脆弱性 | 重要 |
Windows カーネル | CVE-2024-37979 | Windows カーネルの特権昇格の脆弱性 | 重要 |
Windows カーネルモードドライバ | CVE-2024-43554 | Windows カーネルモードドライバ情報漏えいの脆弱性 | 重要 |
Windows カーネルモードドライバ | CVE-2024-43535 | Windows カーネルモードドライバの特権昇格の脆弱性 | 重要 |
Windows ローカルセキュリティ権限 (LSA) | CVE-2024-43522 | Windows ローカルセキュリティ権限 (LSA) の特権昇格の脆弱性 | 重要 |
Windows モバイルブロードバンド | CVE-2024-43555 | Windows Mobile Broadband ドライバにサービス拒否の脆弱性 | 重要 |
Windows Mobile ブロードバンド | CVE-2024-43540 | Windows Mobile Broadband ドライバにサービス拒否の脆弱性 | 重要 |
Windows Mobile ブロードバンド | CVE-2024-43536 | Windows Mobile Broadband ドライバにリモートコード実行の脆弱性 | 重要 |
Windows モバイルブロードバンド | CVE-2024-43538 | Windows Mobile Broadband ドライバにサービス拒否の脆弱性 | 重要 |
Windows Mobile ブロードバンド | CVE-2024-43525 | Windows Mobile Broadband ドライバにリモートコード実行の脆弱性 | 重要 |
Windows Mobile ブロードバンド | CVE-2024-43559 | Windows Mobile Broadband ドライバにサービス拒否の脆弱性 | 重要 |
Windows Mobile ブロードバンド | CVE-2024-43561 | Windows Mobile Broadband ドライバにサービス拒否の脆弱性 | 重要 |
Windows Mobile ブロードバンド | CVE-2024-43558 | Windows Mobile Broadband ドライバにサービス拒否の脆弱性 | 重要 |
Windows Mobile ブロードバンド | CVE-2024-43542 | Windows Mobile Broadband ドライバにサービス拒否の脆弱性 | 重要 |
Windows Mobile ブロードバンド | CVE-2024-43557 | Windows Mobile Broadband ドライバにサービス拒否の脆弱性 | 重要 |
Windows Mobile ブロードバンド | CVE-2024-43526 | Windows Mobile Broadband ドライバにリモートコード実行の脆弱性 | 重要 |
Windows モバイルブロードバンド | CVE-2024-43543 | Windows Mobile Broadband ドライバにリモートコード実行の脆弱性 | 重要 |
Windows モバイルブロードバンド | CVE-2024-43523 | Windows Mobile Broadband ドライバにリモートコード実行の脆弱性 | 重要 |
Windows モバイルブロードバンド | CVE-2024-43524 | Windows Mobile Broadband ドライバにリモートコード実行の脆弱性 | 重要 |
Windows モバイルブロードバンド | CVE-2024-43537 | Windows Mobile Broadband ドライバにサービス拒否の脆弱性 | 重要 |
Windows MSHTML プラットフォーム | CVE-2024-43573 | Windows MSHTML プラットフォームのなりすましの脆弱性 | 中程度 |
Windows ネットログオン | CVE-2024-38124 | Windows ネットログオンの特権昇格の脆弱性 | 重要 |
Windows ネットワークアドレス変換 (NAT) | CVE-2024-43562 | Windows ネットワークアドレス変換 (NAT) サービス拒否の脆弱性 | 重要 |
Windows ネットワークアドレス変換 (NAT) | CVE-2024-43565 | Windows ネットワークアドレス変換 (NAT) サービス拒否の脆弱性 | 重要 |
Windows NT OS カーネル | CVE-2024-43553 | NT OS カーネルにおける特権昇格の脆弱性 | 重要 |
Windows NTFS | CVE-2024-43514 | Windows レジリエントファイルシステム (ReFS) の特権昇格の脆弱性 | 重要 |
Windows オンライン証明書ステータスプロトコル (OCSP) | CVE-2024-43545 | Windows オンライン証明書ステータスプロトコル (OCSP) サーバーのサービス拒否の脆弱性 | 重要 |
Windows プリントスプーラコンポーネント | CVE-2024-43529 | Windows プリントスプーラの特権昇格の脆弱性 | 重要 |
Windows リモートデスクトップ | CVE-2024-43582 | リモートデスクトッププロトコルサーバーのリモートコード実行の脆弱性 | 重要 |
Windows リモートデスクトップライセンスサービス | CVE-2024-38262 | Windows リモートデスクトップライセンスサービスリモートコード実行の脆弱性 | 重要 |
Windows リモートデスクトップサービス | CVE-2024-43456 | Windows リモートデスクトップサービス改ざんの脆弱性 | 重要 |
Windows レジリエントファイルシステム (ReFS) | CVE-2024-43500 | Windows レジリエントファイルシステム (ReFS) 情報漏えいの脆弱性 | 重要 |
Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2024-43592 | Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 | 重要 |
Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2024-43589 | Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 | 重要 |
Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2024-38212 | Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 | 重要 |
Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2024-43593 | Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 | 重要 |
Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2024-38261 | Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 | 重要 |
Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2024-43611 | Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 | 重要 |
Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2024-43453 | Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 | 重要 |
Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2024-38265 | Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 | 重要 |
Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2024-43607 | Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 | 重要 |
Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2024-43549 | Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 | 重要 |
Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2024-43608 | Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 | 重要 |
Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2024-43564 | Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 | 重要 |
Windows スクリプト | CVE-2024-43584 | Windows スクリプトエンジンのセキュリティ機能バイパスの脆弱性 | 重要 |
Windows セキュアチャネル | CVE-2024-43550 | Windows Secure Channel のなりすましの脆弱性 | 重要 |
Windows セキュアカーネルモード | CVE-2024-43516 | Windows セキュアカーネルモードの特権昇格の脆弱性 | 重要 |
Windows セキュアカーネルモード | CVE-2024-43528 | Windows セキュアカーネルモードの特権昇格の脆弱性 | 重要 |
Windows シェル | CVE-2024-43552 | Windows シェルのリモートコード実行の脆弱性 | 重要 |
Windows 標準ベースのストレージ管理サービス | CVE-2024-43512 | Windows 標準ベースのストレージ管理サービスにおけるサービス拒否の脆弱性 | 重要 |
Windows ストレージ | CVE-2024-43551 | Windows ストレージの特権昇格の脆弱性 | 重要 |
Windows ストレージポートドライバ | CVE-2024-43560 | Microsoft Windows ストレージポートドライバの特権昇格の脆弱性 | 重要 |
Windows テレフォニーサーバ | CVE-2024-43518 | Windows テレフォニーサーバーのリモートコード実行の脆弱性 | 重要 |
ウィンログオン | CVE-2024-43583 | Winlogon における特権昇格の脆弱性 | 重要 |
更新 9/11/24: 活発に悪用されたのは3つの欠陥のみであることと、CVE-2024-43491 が悪用されたとマークされた理由を説明するために更新しました。
The post マイクロソフト、2024年10月のパッチ・チューズデーで5件のゼロデイと118件の欠陥を修正 first appeared on PRSOL:CC.