.crit { font-weight:bold; color:red; } .article_section td { font-size: 14px!important;}。
本日は、マイクロソフトの6月2024日パッチチューズデーであり、51件の欠陥、18件のリモートコード実行の欠陥、および1件の一般に公開されたゼロデイ脆弱性に対するセキュリティアップデートが含まれている。
今回のパッチチューズデーでは、18件のRCEの不具合が修正されたが、重大な脆弱性はMicrosoft Message Queuing(MSMQ)のリモートコード実行の脆弱性1件のみであった。
各脆弱性カテゴリーにおけるバグの数は以下の通り:
- 25 権限昇格の脆弱性
- 18 リモート・コード実行の脆弱性
- 3 情報漏えいの脆弱性
- 5 サービス拒否脆弱性
合計51件の脆弱性には、6月3日に修正されたMicrosoft Edgeの7件の脆弱性は含まれていません。
本日リリースされた非セキュリティ更新プログラムの詳細については、新しいWindows 11 KB5039212 更新プログラムおよびWindows 10 KB5039211 更新プログラムに関する専用記事をご覧ください。
公開されたゼロデイ
今月のパッチ・チューズデーでは、公に公開されたゼロデイが1件修正され、アクティブに悪用される欠陥は修正されませんでした。
マイクロソフトでは、ゼロデイを、公式の修正プログラムが提供されていない、公に公開された、または積極的に悪用された欠陥と分類しています。
公開されたゼロデイ脆弱性とは、以前に公開されたDNSプロトコルにおける「Keytrap」攻撃であり、マイクロソフトは本日の更新プログラムの一部として修正した。
CVE-2023-50868– MITRE: CVE-2023-50868 NSEC3 に最も近いエンクローザ証明が CPU を使い果たす可能性
“CVE-2023-50868は、DNSSEC検証の脆弱性に関するもので、攻撃者がリゾルバの過剰なリソースを使用することで、DNSの完全性を意図した標準DNSSECプロトコルを悪用し、正当なユーザーにサービス拒否を引き起こす可能性があります。MITREは彼らのためにこのCVEを作成しました」とマイクロソフト社のアドバイザリは述べている。
この欠陥は2月に公開され、BIND、PowerDNS、Unbound、Knot Resolver、Dnsmasqを含む多くのDNS実装でパッチが適用されている。
今月修正されたその他の興味深い脆弱性には、プレビュー・ペインから悪用可能なMicrosoft Outlook RCEを含む、複数のMicrosoft Officeのリモート・コード実行の欠陥が含まれる。
また、マイクロソフトは、ローカル攻撃者がSYSTEM権限を取得できる可能性のあるWindowsカーネルの権限昇格の不具合7件を修正した。
他社の最近のアップデート
2024年6月にアップデートまたはアドバイザリをリリースした他のベンダは以下のとおりです:
- Apple は、visionOS 1.2リリースで 21 件のセキュリティ上の不具合を修正しました。
- ARMは、Mali GPU カーネルドライバで悪用されるバグを修正しました。
- Cisco は Cisco Finesse と Webex のセキュリティアップデートをリリースした。
- Coxは、100万台のモデムに影響を与えるAPI 認証バイパスのバグを修正。
- F5は、深刻度の高い BIG-IP Next Central Manager API の欠陥 2 件に対するセキュリティアップデートをリリース。
- PHP 、ランサムウェア攻撃に悪用されているRCE の重大な不具合を修正。
- TikTokは、ダイレクトメッセージ機能で悪用されるゼロデイ、ゼロクリックの欠陥を修正。
- VMwareがPwn2Own 2024で悪用された3つのゼロデイバグを修正。
- Zyxel、製造終了のNASデバイス向けに緊急RCEパッチをリリース
残念ながら、SAPのパッチ・チューズデー・セキュリティ・アップデートへのリンクは、顧客ログインの背後に置かれたため、今後は行わない。
2024年6月パッチチューズデー・セキュリティアップデート
以下は、2024年6月のパッチ・チューズデー・アップデートで解決された脆弱性の全リストです。
各脆弱性の完全な説明と影響するシステムにアクセスするには、ここで完全なレポートを見ることができます。
タグ | CVE ID | CVE タイトル | 深刻度 |
---|---|---|---|
Azure データサイエンス仮想マシン | CVE-2024-37325 | Azure Science 仮想マシン (DSVM) における特権昇格の脆弱性 | 重要 |
Azure ファイル同期 | CVE-2024-35253 | Microsoft Azure File Sync における特権昇格の脆弱性 | 重要 |
Azure モニター | CVE-2024-35254 | Azure Monitor エージェントの特権昇格の脆弱性 | 重要 |
Azure SDK | CVE-2024-35255 | Azure Identity ライブラリおよび Microsoft 認証ライブラリの特権昇格の脆弱性 | 重要 |
Azure ストレージ ライブラリ | CVE-2024-35252 | Azure Storage Movement クライアントライブラリにサービス拒否の脆弱性 | 重要 |
Dynamics Business Central | CVE-2024-35248 | Microsoft Dynamics 365 Business Central における特権昇格の脆弱性 | 重要 |
Dynamics Business Central | CVE-2024-35249 | Microsoft Dynamics 365 Business Central リモートコード実行の脆弱性 | 重要 |
Microsoft Dynamics | CVE-2024-35263 | Microsoft Dynamics 365 (オンプレミス) 情報漏えいの脆弱性 | 重要 |
Microsoft Edge (Chromium ベース) | CVE-2024-5498 | ChromiumCVE-2024-5498 Presentation API における free 以降の使用 | 不明 |
Microsoft Edge (Chromium ベース) | CVE-2024-5493 | ChromiumCVE-2024-5493 WebRTC におけるヒープバッファオーバーフロー | 不明 |
Microsoft Edge(Chromium ベース) | CVE-2024-5497 | ChromiumCVE-2024-5497 キーボード入力における境界外メモリアクセス | 不明 |
Microsoft Edge(Chromium ベース) | CVE-2024-5495 | ChromiumCVE-2024-5495 Dawn における free 後の使用 | 不明 |
Microsoft Edge(Chromiumベース) | CVE-2024-5499 | ChromiumCVE-2024-5499 Streams API における境界外書き込み | 不明 |
Microsoft Edge(Chromium ベース) | CVE-2024-5494 | ChromiumCVE-2024-5494 Dawn における free 後の使用 | 不明 |
Microsoft Edge(Chromiumベース) | CVE-2024-5496 | ChromiumCVE-2024-5496 メディアセッションでの free 後の使用 | 不明 |
マイクロソフトオフィス | CVE-2024-30101 | Microsoft Office リモートコード実行の脆弱性 | 重要 |
マイクロソフトオフィス | CVE-2024-30104 | Microsoft Office リモートコード実行の脆弱性 | 重要 |
マイクロソフトオフィスアウトルック | CVE-2024-30103 | Microsoft Outlook リモートコード実行の脆弱性 | 重要 |
Microsoft Office SharePoint | CVE-2024-30100 | Microsoft SharePoint Server のリモートコード実行の脆弱性 | 重要 |
Microsoft Office Word | CVE-2024-30102 | Microsoft Office リモートコード実行の脆弱性 | 重要 |
マイクロソフト ストリーミング サービス | CVE-2024-30090 | Microsoft ストリーミングサービスにおける特権昇格の脆弱性 | 重要 |
マイクロソフト ストリーミング サービス | CVE-2024-30089 | Microsoft ストリーミングサービスにおける特権昇格の脆弱性 | 重要 |
SQL 用 Microsoft WDAC OLE DB プロバイダ | CVE-2024-30077 | Windows OLE リモートコード実行の脆弱性 | 重要 |
マイクロソフト Windows | CVE-2023-50868 | MITRE: CVE-2023-50868 NSEC3 に最も近いエンクローザ証明が CPU を使い果たす可能性 | 重要 |
Microsoft Windows スピーチ | CVE-2024-30097 | Microsoft Speech Application Programming Interface (SAPI) リモートコード実行の脆弱性 | 重要 |
ビジュアルスタジオ | CVE-2024-30052 | Visual Studio リモートコード実行の脆弱性 | 重要 |
ビジュアルスタジオ | CVE-2024-29060 | Visual Studio における特権昇格の脆弱性 | 重要 |
ビジュアルスタジオ | CVE-2024-29187 | GitHubCVE-2024-29187 WiX Burn ベースのバンドルを SYSTEM として実行するとバイナリハイジャックされる脆弱性 | 重要 |
Windows Cloud Files ミニフィルタドライバ | CVE-2024-30085 | Windows Cloud Files Mini Filter ドライバに特権昇格の脆弱性 | 重要 |
Windows コンテナマネージャサービス | CVE-2024-30076 | Windows コンテナー マネージャー サービスにおける特権昇格の脆弱性 | 重要 |
Windows 暗号化サービス | CVE-2024-30096 | Windows 暗号化サービスの情報漏えいの脆弱性 | 重要 |
Windows DHCP サーバ | CVE-2024-30070 | DHCP サーバーサービス拒否の脆弱性 | 重要 |
Windows 分散ファイルシステム (DFS) | CVE-2024-30063 | Windows 分散ファイルシステム (DFS) リモートコード実行の脆弱性 | 重要 |
Windows イベントロギングサービス | CVE-2024-30072 | Microsoft イベントトレースログファイルの解析におけるリモートコード実行の脆弱性 | 重要 |
Windows カーネル | CVE-2024-30068 | Windows カーネルにおける特権昇格の脆弱性 | 重要 |
Windows カーネル | CVE-2024-30064 | Windows カーネルにおける特権昇格の脆弱性 | 重要 |
Windows カーネルモードドライバ | CVE-2024-30084 | Windows カーネルモードドライバの特権昇格の脆弱性 | 重要 |
Windows カーネルモードドライバ | CVE-2024-35250 | Windows カーネルモードドライバの特権昇格の脆弱性 | 重要 |
Windows リンク層トポロジー発見プロトコル | CVE-2024-30075 | Windows リンク層トポロジー発見プロトコルのリモートコード実行の脆弱性 | 重要 |
Windows リンク層トポロジー発見プロトコル | CVE-2024-30074 | Windows リンク層トポロジー発見プロトコルのリモートコード実行の脆弱性 | 重要 |
Windows NT OS カーネル | CVE-2024-30099 | Windows カーネル特権昇格の脆弱性 | 重要 |
Windows NT OS カーネル | CVE-2024-30088 | Windows カーネルの特権昇格の脆弱性 | 重要 |
Windows パーセプションサービス | CVE-2024-35265 | Windows Perception サービスにおける特権昇格の脆弱性 | 重要 |
Windows リモートアクセス接続マネージャ | CVE-2024-30069 | Windows リモートアクセス接続マネージャの情報漏えいの脆弱性 | 重要 |
Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2024-30095 | Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 | 重要 |
Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2024-30094 | Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 | 重要 |
Windows サーバーサービス | CVE-2024-30062 | Windows 標準ベースのストレージ管理サービスのリモートコード実行の脆弱性 | 重要 |
Windows サーバーサービス | CVE-2024-30080 | マイクロソフト メッセージ キューイング (MSMQ) リモート コード実行の脆弱性 | 重要 |
Windows 標準ベースのストレージ管理サービス | CVE-2024-30083 | Windows 標準ベースのストレージ管理サービスにおけるサービス拒否の脆弱性 | 重要 |
Windows ストレージ | CVE-2024-30093 | Windows ストレージの特権昇格の脆弱性 | 重要 |
Windows テーマ | CVE-2024-30065 | Windows テーマのサービス拒否の脆弱性 | 重要 |
Windows Wi-Fi ドライバ | CVE-2024-30078 | Windows Wi-Fi ドライバのリモートコード実行の脆弱性 | 重要 |
Windows Win32 カーネルサブシステム | CVE-2024-30086 | Windows Win32 カーネルサブシステムの特権昇格の脆弱性 | 重要 |
Windows Win32K – GRFX | CVE-2024-30087 | Win32k における特権昇格の脆弱性 | 重要 |
Windows Win32K – GRFX | CVE-2024-30091 | Win32k における特権昇格の脆弱性 | 重要 |
Windows Win32K – GRFX | CVE-2024-30082 | Win32k における特権昇格の脆弱性 | 重要 |
ウィンログオン | CVE-2024-30067 | Winlogon における特権昇格の脆弱性 | 重要 |
Winlogon | CVE-2024-30066 | Winlogon における特権昇格の脆弱性 | 重要 |
Comments