.crit { font-weight:bold; color:red; } .article_section td { font-size: 14px!important;}。
本日は、マイクロソフトの7月2024日パッチチューズデーであり、142件の欠陥に対するセキュリティアップデートが含まれている。
今回のパッチ・チューズデーでは、5件の重大な脆弱性が修正され、そのすべてがリモート・コード実行の不具合である。
各脆弱性カテゴリーにおけるバグ数は以下の通り:
- 26件の特権昇格の脆弱性
- 24 セキュリティ機能バイパス脆弱性
- 59 リモート・コード実行の脆弱性
- 9 情報漏えいの脆弱性
- 17 サービス拒否の脆弱性
- 7 スプーフィング脆弱性
本日リリースされた非セキュリティ更新プログラムの詳細については、新しいWindows 11 KB5040442 更新プログラム およびWindows 10 KB5040427 更新プログラムに関する専用記事をご覧ください。
4件のゼロデイを修正
今月のパッチ・チューズデーでは、活発に悪用されている2件のゼロデイ脆弱性と、その他一般に公開されている2件のゼロデイ脆弱性が修正された。
マイクロソフトでは、ゼロデイ脆弱性を、公式な修正プログラムが提供されていないにもかかわらず、一般に公開されているもの、または積極的に悪用されているものと分類している。
本日のアップデートに含まれる、アクティブに悪用される2つのゼロデイ脆弱性は以下の通り:
CVE-2024-38080– Windows Hyper-V における特権昇格の脆弱性
マイクロソフトは、攻撃者に SYSTEM 権限を与える Hyper-V の特権昇格の脆弱性を修正しました。
「この脆弱性の悪用に成功した攻撃者は、SYSTEM 権限を得る可能性がある」とマイクロソフトは説明している。
マイクロソフトは、この脆弱性が積極的に悪用されているとしているが、誰がこの脆弱性を発見したのかなど、脆弱性に関する詳細は明らかにしていない。
CVE-2024-38112– Windows MSHTML プラットフォームのスプーフィング脆弱性
マイクロソフトは、アクティブに悪用される Windows MSHTML スプーフィングの脆弱性を修正しました。
「この脆弱性の悪用を成功させるには、攻撃者が悪用の前にターゲット環境を準備するための追加アクションを取る必要がある」とマイクロソフトは説明している。
「攻撃者は、被害者が実行しなければならない悪意のあるファイルを被害者に送信する必要があります」とマイクロソフトは続けた。
マイクロソフト社は、この脆弱性がどのように悪用されたのかについて、これ以上の詳細は明らかにしていない。
この欠陥は、チェック・ポイント・リサーチ社のHaifei Li氏が公表した。
公表されている脆弱性は2つある:
CVE-2024-35264– .NET および Visual Studio のリモート・コード実行の脆弱性
マイクロソフトは、公開された .NET および Visual Studio の RCE を修正した。
「攻撃者は、リクエスト本体が処理されている間に http/3 ストリームを閉じることで、レースコンディションを引き起こす可能性があります。この結果、リモートでコードが実行される可能性があります。
マイクロソフト社は、この問題がどこで公開されたかを共有しておらず、マイクロソフト社のRadek Zikmund氏によって内部的に発見されたとしている。
CVE-2024-37985– アーム:CVE-2024-37985 プロプライエタリ・プリフェッチャーの体系的な特定と特徴づけ
マイクロソフト社は、以前に公開された“FetchBench” サイドチャネル攻撃を修正しました。
「この脆弱性の悪用に成功した攻撃者は、サーバー上で実行されている特権プロセスからヒープメモリを見ることができる」とマイクロソフトは説明している。
「この脆弱性の悪用に成功した場合、攻撃者は悪用に先立ち、ターゲット環境を準備するための追加アクションを取る必要があります」とマイクロソフトは続けている。
他社の最近のアップデート
2024年7月にアップデートやアドバイザリをリリースした他のベンダーは以下の通り:
- Adobeは、Premiere Pro、InDesign、Bridgeのセキュリティアップデートを公開した。
- シスコは 、攻撃に悪用された NX-OS ソフトウェア CLI コマンドインジェクションの脆弱性を公開した。
- シトリックス、Windows Virtual Delivery AgentとCitrix Workspace アプリの欠陥を修正。
- 2024年5月に修正されたGhostScriptRCEの欠陥が攻撃で悪用される。
- フォーティネット、FortiOS などの複数の脆弱性を修正。
- Mozilla、複数の脆弱性を修正したFirefox 128をリリース。
- OpenSSHが新たな regreSSHion RCE の脆弱性を修正。昨日、CVE-2024-6409として追跡されていた同様の脆弱性の2つ目も公開された。
- VMwareはCloud DirectorのHTMLインジェクションの脆弱性を修正。
2024年7月パッチ・チューズデー・セキュリティ・アップデート
以下は、7月2024日のパッチ・チューズデー・アップデートで解決された脆弱性の完全なリストである。
各脆弱性の完全な説明と影響するシステムにアクセスするには、こちらのレポートをご覧ください。
タグ | CVE ID | CVE タイトル | 深刻度 |
---|---|---|---|
.NET および Visual Studio | CVE-2024-30105 | .NET Core および Visual Studio におけるサービス拒否の脆弱性 | 重要 |
.NET および Visual Studio | CVE-2024-38081 | .NET、.NET Framework および Visual Studio における特権昇格の脆弱性 | 重要 |
.NET および Visual Studio | CVE-2024-35264 | .NET および Visual Studio におけるリモートコード実行の脆弱性 | 重要 |
.NET および Visual Studio | CVE-2024-38095 | .NET および Visual Studio におけるサービス拒否の脆弱性 | 重要 |
Active Directory 権限管理サービス | CVE-2024-39684 | GithubCVE-2024-39684 TenCent RapidJSON における特権昇格の脆弱性 | 中程度 |
Active Directory 権限管理サービス | CVE-2024-38517 | GithubCVE-2024-38517 TenCent RapidJSON における特権昇格の脆弱性 | 中程度 |
Azure CycleCloud | CVE-2024-38092 | Azure CycleCloud における特権昇格の脆弱性 | 重要 |
Azure DevOps | CVE-2024-35266 | Azure DevOps サーバーのなりすましの脆弱性 | 重要 |
Azure DevOps | CVE-2024-35267 | Azure DevOps サーバーのなりすましの脆弱性 | 重要 |
Azure Kinect SDK | CVE-2024-38086 | Azure Kinect SDK のリモートコード実行の脆弱性 | 重要 |
Azure ネットワークウォッチャー | CVE-2024-35261 | Azure Network Watcher VM Extension の特権昇格の脆弱性 | 重要 |
インテル | CVE-2024-37985 | Arm: CVE-2024-37985 プロプライエタリなプリフェッチャの体系的な識別と特徴づけ | 重要 |
ラインプリンタデーモンサービス (LPD) | CVE-2024-38027 | Windows ラインプリンタデーモンサービスにおけるサービス拒否の脆弱性 | 重要 |
IoT 向け Microsoft Defender | CVE-2024-38089 | Microsoft Defender for IoT における特権昇格の脆弱性 | 重要 |
マイクロソフト ダイナミクス | CVE-2024-30061 | Microsoft Dynamics 365 (オンプレミス) 情報漏えいの脆弱性 | 重要 |
マイクロソフト グラフィックス コンポーネント | CVE-2024-38079 | Windows グラフィックコンポーネントにおける特権昇格の脆弱性 | 重要 |
マイクロソフト グラフィックス コンポーネント | CVE-2024-38051 | Windows グラフィックコンポーネントのリモートコード実行の脆弱性 | 重要 |
マイクロソフトオフィス | CVE-2024-38021 | Microsoft Office リモートコード実行の脆弱性 | 重要 |
マイクロソフトオフィスアウトルック | CVE-2024-38020 | Microsoft Outlook になりすましの脆弱性 | 中程度 |
Microsoft Office SharePoint | CVE-2024-38024 | Microsoft SharePoint Server のリモートコード実行の脆弱性 | 重要 |
Microsoft Office SharePoint | CVE-2024-38023 | Microsoft SharePoint Server のリモートコード実行の脆弱性 | 重要 |
Microsoft Office SharePoint | CVE-2024-32987 | Microsoft SharePoint Server 情報漏えいの脆弱性 | 重要 |
Microsoft Office SharePoint | CVE-2024-38094 | Microsoft SharePoint リモートコード実行の脆弱性 | 重要 |
マイクロソフト ストリーミング サービス | CVE-2024-38057 | カーネルストリーミング WOW Thunk サービスドライバに特権昇格の脆弱性 | 重要 |
マイクロソフト ストリーミング サービス | CVE-2024-38054 | カーネルストリーミング WOW サンクサービスドライバに特権昇格の脆弱性 | 重要 |
マイクロソフト ストリーミング サービス | CVE-2024-38052 | カーネルストリーミング WOW サンクサービスドライバに特権昇格の脆弱性 | 重要 |
Microsoft Windows コーデックライブラリ | CVE-2024-38055 | Microsoft Windows コーデックライブラリ情報漏えいの脆弱性 | 重要 |
Microsoft Windows コーデックライブラリ | CVE-2024-38056 | Microsoft Windows コーデックライブラリ情報漏洩の脆弱性 | 重要 |
マイクロソフト WS-Discovery | CVE-2024-38091 | Microsoft WS-Discovery にサービス拒否の脆弱性 | 重要 |
NDIS | CVE-2024-38048 | Windows ネットワークドライバインタフェース仕様 (NDIS) のサービス拒否の脆弱性 | 重要 |
NPS RADIUS サーバ | CVE-2024-3596 | CERT/CCCVE-2024-3596 RADIUS プロトコルなりすましの脆弱性 | 重要 |
役割Active Directory 証明書サービス; Active Directory ドメインサービス | CVE-2024-38061 | DCOM リモートクロスセッションアクティベーション特権昇格の脆弱性 | 重要 |
役割Windows Hyper-V | CVE-2024-38080 | Windows Hyper-V における特権昇格の脆弱性 | 重要 |
SQL サーバ | CVE-2024-28928 | SQL Server Native Client OLE DB プロバイダのリモートコード実行の脆弱性 | 重要 |
SQL Server | CVE-2024-38088 | SQL Server Native Client OLE DB Provider リモートコード実行の脆弱性 | 重要 |
SQL Server | CVE-2024-20701 | SQL Server Native Client OLE DB Provider リモートコード実行の脆弱性 | 重要 |
SQL Server | CVE-2024-21317 | SQL Server Native Client OLE DB Provider リモートコード実行の脆弱性 | 重要 |
SQL Server | CVE-2024-21331 | SQL Server Native Client OLE DB Provider リモートコード実行の脆弱性 | 重要 |
SQL Server | CVE-2024-21308 | SQL Server Native Client OLE DB Provider リモートコード実行の脆弱性 | 重要 |
SQL Server | CVE-2024-21333 | SQL Server Native Client OLE DB Provider リモートコード実行の脆弱性 | 重要 |
SQL Server | CVE-2024-35256 | SQL Server Native Client OLE DB Provider リモートコード実行の脆弱性 | 重要 |
SQL Server | CVE-2024-21303 | SQL Server Native Client OLE DB Provider リモートコード実行の脆弱性 | 重要 |
SQL Server | CVE-2024-21335 | SQL Server Native Client OLE DB Provider リモートコード実行の脆弱性 | 重要 |
SQL Server | CVE-2024-35271 | SQL Server Native Client OLE DB Provider リモートコード実行の脆弱性 | 重要 |
SQL Server | CVE-2024-35272 | SQL Server Native Client OLE DB Provider リモートコード実行の脆弱性 | 重要 |
SQL Server | CVE-2024-21332 | SQL Server Native Client OLE DB Provider リモートコード実行の脆弱性 | 重要 |
SQL Server | CVE-2024-38087 | SQL Server Native Client OLE DB Provider リモートコード実行の脆弱性 | 重要 |
SQL Server | CVE-2024-21425 | SQL Server Native Client OLE DB Provider リモートコード実行の脆弱性 | 重要 |
SQL Server | CVE-2024-21449 | SQL Server Native Client OLE DB Provider リモートコード実行の脆弱性 | 重要 |
SQL Server | CVE-2024-37324 | SQL Server Native Client OLE DB Provider リモートコード実行の脆弱性 | 重要 |
SQL Server | CVE-2024-37330 | SQL Server Native Client OLE DB Provider リモートコード実行の脆弱性 | 重要 |
SQL Server | CVE-2024-37326 | SQL Server Native Client OLE DB Provider リモートコード実行の脆弱性 | 重要 |
SQL Server | CVE-2024-37329 | SQL Server Native Client OLE DB Provider リモートコード実行の脆弱性 | 重要 |
SQL Server | CVE-2024-37328 | SQL Server Native Client OLE DB Provider リモートコード実行の脆弱性 | 重要 |
SQL Server | CVE-2024-37327 | SQL Server Native Client OLE DB Provider リモートコード実行の脆弱性 | 重要 |
SQL Server | CVE-2024-37334 | Microsoft OLE DB Driver for SQL Server リモートコード実行の脆弱性 | 重要 |
SQL Server | CVE-2024-37321 | SQL Server Native Client OLE DB Provider のリモートコード実行の脆弱性 | 重要 |
SQL Server | CVE-2024-37320 | SQL Server Native Client OLE DB Provider リモートコード実行の脆弱性 | 重要 |
SQL Server | CVE-2024-37319 | SQL Server Native Client OLE DB Provider リモートコード実行の脆弱性 | 重要 |
SQL Server | CVE-2024-37322 | SQL Server Native Client OLE DB Provider リモートコード実行の脆弱性 | 重要 |
SQL Server | CVE-2024-37333 | SQL Server Native Client OLE DB Provider リモートコード実行の脆弱性 | 重要 |
SQL Server | CVE-2024-37336 | SQL Server Native Client OLE DB Provider リモートコード実行の脆弱性 | 重要 |
SQL Server | CVE-2024-37323 | SQL Server Native Client OLE DB Provider リモートコード実行の脆弱性 | 重要 |
SQL Server | CVE-2024-37331 | SQL Server Native Client OLE DB Provider リモートコード実行の脆弱性 | 重要 |
SQL Server | CVE-2024-21398 | SQL Server Native Client OLE DB Provider リモートコード実行の脆弱性 | 重要 |
SQL Server | CVE-2024-21373 | SQL Server Native Client OLE DB Provider リモートコード実行の脆弱性 | 重要 |
SQL Server | CVE-2024-37318 | SQL Server Native Client OLE DB Provider リモートコード実行の脆弱性 | 重要 |
SQL Server | CVE-2024-21428 | SQL Server Native Client OLE DB Provider リモートコード実行の脆弱性 | 重要 |
SQL Server | CVE-2024-21415 | SQL Server Native Client OLE DB Provider リモートコード実行の脆弱性 | 重要 |
SQL Server | CVE-2024-37332 | SQL Server Native Client OLE DB Provider リモートコード実行の脆弱性 | 重要 |
SQL Server | CVE-2024-21414 | SQL Server Native Client OLE DB Provider リモートコード実行の脆弱性 | 重要 |
Windows ビットロッカー | CVE-2024-38058 | BitLocker セキュリティ機能バイパスの脆弱性 | 重要 |
Windows COM セッション | CVE-2024-38100 | Windows ファイルエクスプローラの特権昇格の脆弱性 | 重要 |
Windows コアメッセージ | CVE-2024-21417 | Windows テキストサービスフレームワークの特権昇格の脆弱性 | 重要 |
Windows 暗号サービス | CVE-2024-30098 | Windows 暗号化サービスのセキュリティ機能バイパスの脆弱性 | 重要 |
Windows DHCP サーバ | CVE-2024-38044 | DHCP サーバーサービスのリモートコード実行の脆弱性 | 重要 |
Windows 分散トランザクションコーディネータ | CVE-2024-38049 | Windows 分散トランザクションコーディネー ターのリモートコード実行の脆弱性 | 重要 |
Windows エンロールエンジン | CVE-2024-38069 | Windows Enroll Engine のセキュリティ機能バイパスの脆弱性 | 重要 |
Windows ファックスおよびスキャン サービス | CVE-2024-38104 | Windows Fax サービスにおけるリモートコード実行の脆弱性 | 重要 |
Windows フィルタリング | CVE-2024-38034 | Windows フィルタリングプラットフォームの特権昇格の脆弱性 | 重要 |
Windows 画像取得 | CVE-2024-38022 | Windows 画像取得における特権昇格の脆弱性 | 重要 |
Windows イメージングコンポーネント | CVE-2024-38060 | Windows イメージングコンポーネントのリモートコード実行の脆弱性 | 重要 |
Windows インターネット接続共有 (ICS) | CVE-2024-38105 | Windows レイヤー2 ブリッジネットワークドライバのサービス拒否の脆弱性 | 重要 |
Windows インターネット接続共有 (ICS) | CVE-2024-38053 | Windows レイヤー2 ブリッジネットワークドライバのリモートコード実行の脆弱性 | 重要 |
Windows インターネット接続共有 (ICS) | CVE-2024-38102 | Windows レイヤー2 ブリッジネットワークドライバのサービス拒否の脆弱性 | 重要 |
Windows インターネット接続共有 (ICS) | CVE-2024-38101 | Windows レイヤー2 ブリッジネットワークドライバにサービス拒否の脆弱性 | 重要 |
Windows iSCSI | CVE-2024-35270 | Windows iSCSI サービス拒否の脆弱性 | 重要 |
Windows カーネル | CVE-2024-38041 | Windows カーネル情報漏えいの脆弱性 | 重要 |
Windows カーネルモードドライバ | CVE-2024-38062 | Windows カーネルモードドライバの特権昇格の脆弱性 | 重要 |
Windows ロックダウンポリシー (WLDP) | CVE-2024-38070 | Windows LockDown ポリシー (WLDP) セキュリティ機能バイパスの脆弱性 | 重要 |
Windows メッセージキューイング | CVE-2024-38017 | マイクロソフト メッセージ キューイング情報漏えいの脆弱性 | 重要 |
Windows MSHTML プラットフォーム | CVE-2024-38112 | Windows MSHTML プラットフォームのなりすましの脆弱性 | 重要 |
Windows マルチポイントサービス | CVE-2024-30013 | Windows MultiPoint Services リモートコード実行の脆弱性 | 重要 |
Windows NTLM | CVE-2024-30081 | Windows NTLM スプーフィングの脆弱性 | 重要 |
Windows オンライン証明書ステータスプロトコル (OCSP) | CVE-2024-38068 | Windows オンライン証明書ステータスプロトコル (OCSP) サーバーのサービス拒否の脆弱性 | 重要 |
Windows オンライン証明書状態プロトコル (OCSP) | CVE-2024-38067 | Windows オンライン証明書状態プロトコル (OCSP) サーバーのサービス拒否の脆弱性 | 重要 |
Windows オンライン証明書状態プロトコル (OCSP) | CVE-2024-38031 | Windows オンライン証明書状態プロトコル (OCSP) サーバーのサービス拒否の脆弱性 | 重要 |
Windows パフォーマンスモニタ | CVE-2024-38028 | Microsoft Windows Performance Data Helper ライブラリにリモートコード実行の脆弱性 | 重要 |
Windows パフォーマンスモニタ | CVE-2024-38019 | Microsoft Windows パフォーマンスデータヘルパーライブラリ リモートコード実行の脆弱性 | 重要 |
Windows パフォーマンスモニタ | CVE-2024-38025 | Microsoft Windows パフォーマンスデータヘルパーライブラリ リモートコード実行の脆弱性 | 重要 |
Windows パワーシェル | CVE-2024-38043 | PowerShell における特権昇格の脆弱性 | 重要 |
Windows PowerShell | CVE-2024-38047 | PowerShell における特権昇格の脆弱性 | 重要 |
Windows PowerShell | CVE-2024-38033 | PowerShell における特権昇格の脆弱性 | 重要 |
Windows リモートアクセス接続マネージャ | CVE-2024-30071 | Windows リモートアクセス接続マネージャの情報漏えいの脆弱性 | 重要 |
Windows リモートアクセス接続マネージャ | CVE-2024-30079 | Windows リモートアクセス接続マネージャの特権昇格の脆弱性 | 重要 |
Windows リモートデスクトップ | CVE-2024-38076 | Windows リモートデスクトップライセンスサービスのリモートコード実行の脆弱性 | 重要 |
Windows リモートデスクトップ | CVE-2024-38015 | Windows リモートデスクトップゲートウェイ (RD ゲートウェイ) のサービス拒否の脆弱性 | 重要 |
Windows リモートデスクトップライセンスサービス | CVE-2024-38071 | Windows リモートデスクトップライセンスサービスにおけるサービス拒否の脆弱性 | 重要 |
Windows リモートデスクトップライセンスサービス | CVE-2024-38073 | Windows リモートデスクトップライセンスサービスにおけるサービス拒否の脆弱性 | 重要 |
Windows リモートデスクトップライセンスサービス | CVE-2024-38074 | Windows リモートデスクトップライセンスサービスリモートコード実行の脆弱性 | 重要 |
Windows リモートデスクトップライセンスサービス | CVE-2024-38072 | Windows リモートデスクトップライセンスサービスにおけるサービス拒否の脆弱性 | 重要 |
Windows リモートデスクトップライセンスサービス | CVE-2024-38077 | Windows リモートデスクトップライセンスサービスリモートコード実行の脆弱性 | 重要 |
Windows リモートデスクトップライセンスサービス | CVE-2024-38099 | Windows リモートデスクトップライセンスサービスにおけるサービス拒否の脆弱性 | 重要 |
Windows セキュアブート | CVE-2024-38065 | セキュアブートセキュリティ機能バイパスの脆弱性 | 重要 |
Windows セキュアブート | CVE-2024-37986 | セキュアブートセキュリティ機能バイパスの脆弱性 | 重要 |
Windows セキュアブート | CVE-2024-37981 | セキュアブートセキュリティ機能バイパスの脆弱性 | 重要 |
Windows セキュアブート | CVE-2024-37987 | セキュアブートセキュリティ機能バイパスの脆弱性 | 重要 |
Windows セキュアブート | CVE-2024-28899 | セキュアブートセキュリティ機能バイパスの脆弱性 | 重要 |
Windows セキュアブート | CVE-2024-26184 | セキュアブートセキュリティ機能バイパスの脆弱性 | 重要 |
Windows セキュアブート | CVE-2024-38011 | セキュアブートセキュリティ機能バイパスの脆弱性 | 重要 |
Windows セキュアブート | CVE-2024-37984 | セキュアブートセキュリティ機能バイパスの脆弱性 | 重要 |
Windows セキュアブート | CVE-2024-37988 | セキュアブートセキュリティ機能バイパスの脆弱性 | 重要 |
Windows セキュアブート | CVE-2024-37977 | セキュアブートセキュリティ機能バイパスの脆弱性 | 重要 |
Windows セキュアブート | CVE-2024-37978 | セキュアブートセキュリティ機能バイパスの脆弱性 | 重要 |
Windows セキュアブート | CVE-2024-37974 | セキュアブートセキュリティ機能バイパスの脆弱性 | 重要 |
Windows セキュアブート | CVE-2024-38010 | セキュアブートセキュリティ機能バイパスの脆弱性 | 重要 |
Windows セキュアブート | CVE-2024-37989 | セキュアブートセキュリティ機能バイパスの脆弱性 | 重要 |
Windows セキュアブート | CVE-2024-37970 | セキュアブートセキュリティ機能バイパスの脆弱性 | 重要 |
Windows セキュアブート | CVE-2024-37975 | セキュアブートセキュリティ機能バイパスの脆弱性 | 重要 |
Windows セキュアブート | CVE-2024-37972 | セキュアブートセキュリティ機能バイパスの脆弱性 | 重要 |
Windows セキュアブート | CVE-2024-37973 | セキュアブートセキュリティ機能バイパスの脆弱性 | 重要 |
Windows セキュアブート | CVE-2024-37971 | セキュアブートセキュリティ機能バイパスの脆弱性 | 重要 |
Windows セキュアブート | CVE-2024-37969 | セキュアブートセキュリティ機能バイパスの脆弱性 | 重要 |
Windows サーバーバックアップ | CVE-2024-38013 | Microsoft Windows Server Backup における特権昇格の脆弱性 | 重要 |
Windows TCP/IP | CVE-2024-38064 | Windows TCP/IP 情報漏えいの脆弱性 | 重要 |
Windows テーマ | CVE-2024-38030 | Windows テーマのなりすましの脆弱性 | 重要 |
Windows Win32 カーネルサブシステム | CVE-2024-38085 | Windows グラフィックコンポーネントの特権昇格の脆弱性 | 重要 |
Windows Win32K – GRFX | CVE-2024-38066 | Windows Win32k における特権昇格の脆弱性 | 重要 |
Windows Win32K – ICOMP | CVE-2024-38059 | Win32k における特権昇格の脆弱性 | 重要 |
Windows ワークステーションサービス | CVE-2024-38050 | Windows ワークステーションサービスにおける特権昇格の脆弱性 | 重要 |
XBox 暗号グラフィックサービス | CVE-2024-38032 | Microsoft Xbox リモートコード実行の脆弱性 | 重要 |
XBox 暗号グラフィックサービス | CVE-2024-38078 | Xbox ワイヤレスアダプタのリモートコード実行の脆弱性 | 重要 |
Comments