.crit { font-weight:bold; color:red; } .article_section td { font-size: 14px!important;}。
本日は、マイクロソフトの1月2025年パッチ・チューズデーであり、8件のゼロデイ脆弱性を含む159件の欠陥に対するセキュリティ更新プログラムが含まれている。
また、今回のパッチ・チューズデーでは、情報漏えい、権限昇格、リモートコード実行の不具合を含む12の「クリティカル」な脆弱性も修正されている。
各脆弱性カテゴリーにおけるバグの数は以下の通り:
- 40件の特権昇格の脆弱性
- 14 セキュリティ機能バイパス脆弱性
- 58 リモート・コード実行の脆弱性
- 24 情報開示の脆弱性
- 20 サービス拒否の脆弱性
- 5 スプーフィング脆弱性
本日リリースされた非セキュリティ更新プログラムの詳細については、Windows 11 KB5050009 & KB5050021 累積更新プログラムおよびWindows 10 KB5048652 累積更新プログラムに関する専用記事をご覧ください。
アクティブに悪用される3つのゼロデイが公開
今月のパッチ・チューズデーでは、3件のアクティブに悪用されるゼロデイ脆弱性と5件の公開されたゼロデイ脆弱性が修正されました。
マイクロソフトでは、ゼロデイ脆弱性を、公式な修正プログラムが提供されていないにもかかわらず、一般に公開されているもの、または積極的に悪用されているものと分類している。
本日のアップデートに含まれるアクティブに悪用されるゼロデイ脆弱性は以下の通り:
CVE-2025-21333,CVE-2025-21334,CVE-2025-21335– Windows Hyper-V NT カーネル統合 VSP における特権昇格の脆弱性
マイクロソフトは、Windows デバイス上で SYSTEM 権限を取得する攻撃に悪用された Windows Hyper-V の特権昇格の脆弱性 3 件を修正した。
これらの欠陥が攻撃でどのように悪用されたかについての情報は公表されておらず、いずれも匿名で公開されたものであることが示されている。
これら3つの脆弱性のCVEは連続しており、同じ機能に対するものであることから、これらはすべて同じ攻撃で使用されたか、発見された可能性が高い。
公開されているゼロデイ脆弱性は以下の通り:
CVE-2025-21275– Windows アプリパッケージインストーラの特権昇格の脆弱性
マイクロソフトは、SYSTEM 特権につながる可能性のある Windows App Package Installer の特権昇格の不具合を修正しました。
「この脆弱性の悪用に成功した攻撃者は、SYSTEM 特権を獲得する可能性がある」とマイクロソフトのアドバイザリは説明している。
この脆弱性は匿名でマイクロソフトに提出された。
CVE-2025-21308– Windows テーマのなりすましの脆弱性
マイクロソフトは、Windowsエクスプローラで特別に細工されたテーマファイルを表示するだけで悪用されるWindowsテーマの脆弱性を修正した。
「攻撃者は、通常、電子メールやインスタント・メッセンジャー・メッセージの誘い文句によって、脆弱なシステムに悪意のあるファイルをロードするようユーザーを説得し、特別に細工されたファイルを操作するようユーザーを説得する必要があるが、必ずしも悪意のあるファイルをクリックしたり開いたりする必要はない」と、マイクロソフト社のアドバイザリは説明している。
この欠陥は、ACROS Security社の0patchを使用してBlaz Satler氏によって発見されたもので、CVE-2024-38030として追跡されている以前の欠陥のバイパスである。0patchは10月にこの欠陥に対するマイクロパッチをリリースしており、マイクロソフトが修正するのを待っていた。
Windowsエクスプローラでテーマファイルを表示し、ネットワークファイルパスを指定するBrandImageおよびWallpaperオプションを使用すると、Windowsは自動的にリモートホストに認証要求を送信し、これにはログインしているユーザーのNTLM認証情報が含まれる。
これらのNTLMハッシュは、プレーンテキストのパスワードを取得するためにクラックされたり、パスザハッシュ攻撃に使用される可能性がある。
マイクロソフト社によれば、この不具合は NTLM が無効化されているか、「Restrict NTLM: Outgoing NTLM traffic to remote servers」ポリシーが有効化されている場合に軽減されるとのことである。
CVE-2025-21186,CVE-2025-21366,CVE-2025-21395– Microsoft Access リモートコード実行の脆弱性
マイクロソフトは、特別に細工された Microsoft Access ドキュメントを開くと悪用される Microsoft Access のリモートコード実行の脆弱性 3 件を修正しました。
マイクロソフトは、以下の Microsoft Access ドキュメントが電子メールで送信された場合、そのドキュメントへのアクセスをブロックすることで、この問題を緩和しています:
- accdb
- accde
- accdw
- accdb accde accdw accdt
- accda
- accdr
- accdu
興味深いのは、AIによる脆弱性発見プラットフォームであるUnpatched.aiが、この3つの欠陥をすべて発見したことだ。
他社の最近のアップデート
2025年1月にアップデートや勧告をリリースした他のベンダーは以下の通り:
- Adobeは、Photoshop、Substance3D StagerおよびDesigner、Adobe Illustrator for iPad、Adobe Animateのセキュリティアップデートをリリースした。
- Cisco は、Cisco ThousandEyes Endpoint Agent および Cisco Crosswork Network Controller を含む複数の製品のセキュリティ更新プログラムをリリースした。
- Ivantiは、デバイス上にカスタムマルウェアを展開する攻撃で悪用されるConnect Secureのゼロデイ欠陥に対するセキュリティアップデートをリリース。
- フォーティネットは、11月以降の攻撃で悪用されたFortiOSおよびFortiProxyの認証バイパスのゼロデイ脆弱性に対するセキュリティアップデートをリリースした。
- GitHubは、Gitの脆弱性2件に対するセキュリティアップデートをリリース。
- Moxa は、同社の産業用ネットワークおよび通信ネットワークデバイスの深刻度の高い脆弱性および重要な脆弱性に対するセキュリティアップデートをリリースした。
- ProjectDiscoveryは、悪意のあるテンプレートが署名検証をバイパスできるNucleiの欠陥に対するセキュリティアップデートを9月にリリース。
- SAPは 、SAP NetWeaverの2つの重大な(9.9/10)脆弱性の修正を含む、複数の製品のセキュリティアップデートをリリース。
- SonicWall は、SSL VPN および SSH 管理における認証バイパスの脆弱性(”実際に悪用される可能性がある”)に対するパッチをリリース。
- Zyxelは、ウェブ管理インターフェイスにおける不適切な権限管理の脆弱性を修正するセキュリティアップデートをリリースした。
2025年1月パッチチューズデーのセキュリティアップデート
以下は、2025年1月のパッチ・チューズデー・アップデートで解決された脆弱性の完全なリストです。
各脆弱性の完全な説明と影響するシステムにアクセスするには、ここで完全なレポートを見ることができます。
タグ | CVE ID | CVE タイトル | 深刻度 |
---|---|---|---|
.NET | CVE-2025-21171 | .NET リモートコード実行の脆弱性 | 重要 |
.NET | CVE-2025-21173 | .NET における特権昇格の脆弱性 | 重要 |
.NET および Visual Studio | CVE-2025-21172 | .NET および Visual Studio におけるリモートコード実行の脆弱性 | 重要 |
.NET、.NET Framework、Visual Studio | CVE-2025-21176 | .NET、.NET Framework、Visual Studio におけるリモートコード実行の脆弱性 | 重要 |
Active Directory ドメインサービス | CVE-2025-21293 | Active Directory ドメインサービスにおける特権昇格の脆弱性 | 重要 |
Active Directory フェデレーションサービス | CVE-2025-21193 | Active Directory フェデレーションサーバーのなりすましの脆弱性 | 重要 |
Azure Marketplace SaaS リソース | CVE-2025-21380 | Azure Marketplace SaaS リソースの情報漏えいの脆弱性 | 重要 |
ブランチキャッシュ | CVE-2025-21296 | BranchCache リモートコード実行の脆弱性 | クリティカル |
インターネットエクスプローラ | CVE-2025-21326 | Internet Explorer のリモートコード実行の脆弱性 | 重要 |
IP ヘルパー | CVE-2025-21231 | IP Helper のサービス運用妨害の脆弱性 | 重要 |
ラインプリンタデーモンサービス (LPD) | CVE-2025-21224 | Windows Line Printer Daemon (LPD) サービスにおけるリモートコード実行の脆弱性 | 重要 |
マイクロソフト自動更新 (MAU) | CVE-2025-21360 | Microsoft AutoUpdate (MAU) の特権昇格の脆弱性 | 重要 |
マイクロソフト Azure ゲートウェイ マネージャ | CVE-2025-21403 | オンプレミスデータゲートウェイ情報漏えいの脆弱性 | 重要 |
マイクロソフトのブローカリングファイルシステム | CVE-2025-21315 | Microsoft Brokering File System における特権昇格の脆弱性 | 重要 |
マイクロソフトブローカリングファイルシステム | CVE-2025-21372 | Microsoft Brokering File System における特権昇格の脆弱性 | 重要 |
マイクロソフトのダイジェスト認証 | CVE-2025-21294 | マイクロソフトダイジェスト認証のリモートコード実行の脆弱性 | 重要 |
マイクロソフトグラフィックスコンポーネント | CVE-2025-21382 | Windows グラフィックコンポーネントの特権昇格の脆弱性 | 重要 |
マイクロソフトオフィス | CVE-2025-21346 | Microsoft Office セキュリティ機能バイパスの脆弱性 | 重要 |
マイクロソフトオフィス | CVE-2025-21365 | Microsoft Office リモートコード実行の脆弱性 | 重要 |
マイクロソフトオフィスアクセス | CVE-2025-21186 | Microsoft Access リモートコード実行の脆弱性 | 重要 |
マイクロソフトオフィスアクセス | CVE-2025-21366 | Microsoft Access リモートコード実行の脆弱性 | 重要 |
マイクロソフトオフィスアクセス | CVE-2025-21395 | Microsoft Access リモートコード実行の脆弱性 | 重要 |
Microsoft Office Excel | CVE-2025-21364 | Microsoft Excel セキュリティ機能バイパスの脆弱性 | 重要 |
Microsoft Office Excel | CVE-2025-21362 | Microsoft Excel リモートコード実行の脆弱性 | 重要 |
Microsoft Office Excel | CVE-2025-21354 | Microsoft Excel リモートコード実行の脆弱性 | クリティカル |
Microsoft Office OneNote | CVE-2025-21402 | Microsoft Office OneNote リモートコード実行の脆弱性 | 重要 |
Microsoft Office Outlook | CVE-2025-21357 | Microsoft Outlook リモートコード実行の脆弱性 | 重要 |
Microsoft Office Outlook for Mac | CVE-2025-21361 | Microsoft Outlook リモートコード実行の脆弱性 | 重要 |
Microsoft Office SharePoint | CVE-2025-21344 | Microsoft SharePoint Server のリモートコード実行の脆弱性 | 重要 |
Microsoft Office SharePoint | CVE-2025-21348 | Microsoft SharePoint Server のリモートコード実行の脆弱性 | 重要 |
Microsoft Office SharePoint | CVE-2025-21393 | Microsoft SharePoint Server のなりすましの脆弱性 | 重要 |
Microsoft Office Visio | CVE-2025-21345 | Microsoft Office Visio のリモートコード実行の脆弱性 | 重要 |
Microsoft Office Visio | CVE-2025-21356 | Microsoft Office Visio リモートコード実行の脆弱性 | 重要 |
Microsoft Office Word | CVE-2025-21363 | Microsoft Word リモートコード実行の脆弱性 | 重要 |
マイクロソフト パービュー | CVE-2025-21385 | Microsoft Purview の情報漏えいの脆弱性 | 重要 |
マイクロソフト Windows 検索コンポーネント | CVE-2025-21292 | Windows Search サービスにおける特権昇格の脆弱性 | 重要 |
パワーオートメーション | CVE-2025-21187 | Microsoft Power Automate のリモートコード実行の脆弱性 | 重要 |
信頼できるマルチキャストトランスポートドライバ (RMCAST) | CVE-2025-21307 | Windows の信頼性の高いマルチキャストトランスポートドライバ (RMCAST) のリモートコード実行の脆弱性 | 重要 |
ビジュアルスタジオ | CVE-2025-21405 | Visual Studio における特権昇格の脆弱性 | 重要 |
ビジュアルスタジオ | CVE-2024-50338 | GitHubCVE-2024-50338 URL の不正記述により git-credential-manager を介した情報漏洩の可能性 | 重要 |
ビジュアルスタジオ | CVE-2025-21178 | Visual Studio におけるリモートコード実行の脆弱性 | 重要 |
Windows ビットロッカー | CVE-2025-21213 | セキュアブートセキュリティ機能バイパスの脆弱性 | 重要 |
Windows ビットロッカー | CVE-2025-21214 | Windows BitLocker 情報漏えいの脆弱性 | 重要 |
Windows ブートローダー | CVE-2025-21211 | セキュアブートセキュリティ機能バイパスの脆弱性 | 重要 |
Windows ブートマネージャ | CVE-2025-21215 | セキュアブートセキュリティ機能バイパスの脆弱性 | 重要 |
Windows クライアントサイドキャッシュ (CSC) サービス | CVE-2025-21374 | Windows CSC サービス情報漏えいの脆弱性 | 重要 |
Windows クライアントサイドキャッシング (CSC) サービス | CVE-2025-21378 | Windows CSC サービスにおける特権昇格の脆弱性 | 重要 |
Windows クラウドファイルミニフィルタドライバ | CVE-2025-21271 | Windows クラウド ファイル ミニ フィルター ドライバーの特権昇格の脆弱性 | 重要 |
Windows COM | CVE-2025-21281 | Microsoft COM for Windows における特権昇格の脆弱性 | 重要 |
Windows COM | CVE-2025-21272 | Windows COM サーバー情報漏えいの脆弱性 | 重要 |
Windows COM | CVE-2025-21288 | Windows COM サーバー情報漏えいの脆弱性 | 重要 |
Windows 接続デバイス プラットフォーム サービス | CVE-2025-21207 | Windows Connected Devices Platform Service (Cdpsvc) サービス拒否の脆弱性 | 重要 |
Windows 暗号化サービス | CVE-2025-21336 | Windows 暗号情報漏えいの脆弱性 | 重要 |
Windows デジタルメディア | CVE-2025-21261 | Windows デジタルメディアの特権昇格の脆弱性 | 重要 |
Windows デジタルメディア | CVE-2025-21258 | Windows デジタルメディアの特権昇格の脆弱性 | 重要 |
Windows デジタルメディア | CVE-2025-21232 | Windows デジタルメディアの特権昇格の脆弱性 | 重要 |
Windows デジタルメディア | CVE-2025-21256 | Windows デジタルメディアの特権昇格の脆弱性 | 重要 |
Windows デジタルメディア | CVE-2025-21255 | Windows デジタルメディアの特権昇格の脆弱性 | 重要 |
Windows デジタルメディア | CVE-2025-21226 | Windows デジタルメディアの特権昇格の脆弱性 | 重要 |
Windows デジタルメディア | CVE-2025-21310 | Windows デジタルメディアの特権昇格の脆弱性 | 重要 |
Windows デジタルメディア | CVE-2025-21324 | Windows デジタルメディアの特権昇格の脆弱性 | 重要 |
Windows デジタルメディア | CVE-2025-21249 | Windows デジタルメディアの特権昇格の脆弱性 | 重要 |
Windows デジタルメディア | CVE-2025-21341 | Windows デジタルメディアの特権昇格の脆弱性 | 重要 |
Windows デジタルメディア | CVE-2025-21227 | Windows デジタルメディアの特権昇格の脆弱性 | 重要 |
Windows デジタルメディア | CVE-2025-21260 | Windows デジタルメディアの特権昇格の脆弱性 | 重要 |
Windows デジタルメディア | CVE-2025-21265 | Windows デジタルメディアの特権昇格の脆弱性 | 重要 |
Windows デジタルメディア | CVE-2025-21263 | Windows デジタルメディアの特権昇格の脆弱性 | 重要 |
Windows デジタルメディア | CVE-2025-21228 | Windows デジタルメディアの特権昇格の脆弱性 | 重要 |
Windows デジタルメディア | CVE-2025-21327 | Windows デジタルメディアの特権昇格の脆弱性 | 重要 |
Windows デジタルメディア | CVE-2025-21229 | Windows デジタルメディアの特権昇格の脆弱性 | 重要 |
Windows ダイレクトショー | CVE-2025-21291 | Windows Direct Show リモートコード実行の脆弱性 | 重要 |
Windows DWM コアライブラリ | CVE-2025-21304 | Microsoft DWM コアライブラリの特権昇格の脆弱性 | 重要 |
Windows イベントトレース | CVE-2025-21274 | Windows イベントトレーシングのサービス拒否の脆弱性 | 重要 |
Windows ジオロケーションサービス | CVE-2025-21301 | Windows Geolocation サービス情報漏えいの脆弱性 | 重要 |
Windows Hello | CVE-2025-21340 | Windows 仮想化ベースのセキュリティ (VBS) セキュリティ機能バイパスの脆弱性 | 重要 |
Windows Hyper-V NT カーネル統合 VSP | CVE-2025-21335 | Windows Hyper-V NT カーネル統合 VSP における特権昇格の脆弱性 | 重要 |
Windows Hyper-V NT カーネル統合 VSP | CVE-2025-21334 | Windows Hyper-V NT カーネル統合 VSP における特権昇格の脆弱性 | 重要 |
Windows Hyper-V NT カーネル統合 VSP | CVE-2025-21333 | Windows Hyper-V NT カーネル統合 VSP における特権昇格の脆弱性 | 重要 |
Windows インストーラ | CVE-2025-21275 | Windows アプリパッケージインストーラの特権昇格の脆弱性 | 重要 |
Windows インストーラ | CVE-2025-21331 | Windows インストーラの特権昇格の脆弱性 | 重要 |
Windows インストーラ | CVE-2025-21287 | Windows インストーラの特権昇格の脆弱性 | 重要 |
Windows ケルベロス | CVE-2025-21242 | Windows Kerberos 情報漏えいの脆弱性 | 重要 |
Windows Kerberos | CVE-2025-21299 | Windows Kerberos セキュリティ機能バイパスの脆弱性 | 重要 |
Windows Kerberos | CVE-2025-21218 | Windows Kerberos サービス拒否の脆弱性 | 重要 |
Windows カーネルメモリ | CVE-2025-21316 | Windows カーネルメモリ情報漏えいの脆弱性 | 重要 |
Windows カーネルメモリ | CVE-2025-21318 | Windows カーネルメモリ情報漏えいの脆弱性 | 重要 |
Windows カーネルメモリ | CVE-2025-21321 | Windows カーネルメモリ情報漏えいの脆弱性 | 重要 |
Windows カーネルメモリ | CVE-2025-21320 | Windows カーネルメモリ情報漏えいの脆弱性 | 重要 |
Windows カーネルメモリ | CVE-2025-21317 | Windows カーネルメモリ情報漏えいの脆弱性 | 重要 |
Windows カーネルメモリ | CVE-2025-21319 | Windows カーネルメモリ情報漏えいの脆弱性 | 重要 |
Windows カーネルメモリ | CVE-2025-21323 | Windows カーネルメモリ情報漏えいの脆弱性 | 重要 |
Windows MapUrlToZone | CVE-2025-21268 | MapUrlToZone セキュリティ機能バイパスの脆弱性 | 重要 |
Windows MapUrlToZone | CVE-2025-21269 | Windows HTML プラットフォームのセキュリティ機能バイパスの脆弱性 | 重要 |
Windows MapUrlToZone | CVE-2025-21332 | MapUrlToZone セキュリティ機能バイパスの脆弱性 | 重要 |
Windows MapUrlToZone | CVE-2025-21276 | Windows MapUrlToZone サービス拒否の脆弱性 | 重要 |
Windows MapUrlToZone | CVE-2025-21219 | MapUrlToZone セキュリティ機能バイパスの脆弱性 | 重要 |
Windows MapUrlToZone | CVE-2025-21328 | MapUrlToZone セキュリティ機能バイパスの脆弱性 | 重要 |
Windows MapUrlToZone | CVE-2025-21329 | MapUrlToZone セキュリティ機能バイパスの脆弱性 | 重要 |
Windows MapUrlToZone | CVE-2025-21189 | MapUrlToZone セキュリティ機能バイパスの脆弱性 | 重要 |
Windows メッセージキューイング | CVE-2025-21251 | マイクロソフト メッセージ キューイング (MSMQ) サービス拒否の脆弱性 | 重要 |
Windows メッセージキューイング | CVE-2025-21230 | マイクロソフト メッセージ キューイング (MSMQ) サービス拒否の脆弱性 | 重要 |
Windows メッセージキューイング | CVE-2025-21220 | マイクロソフト メッセージ キューイング情報漏えいの脆弱性 | 重要 |
Windows メッセージキューイング | CVE-2025-21270 | マイクロソフト メッセージ キューイング (MSMQ) のサービス運用妨害の脆弱性 | 重要 |
Windows メッセージキューイング | CVE-2025-21285 | マイクロソフト メッセージ キューイング (MSMQ) サービス拒否の脆弱性 | 重要 |
Windows メッセージキューイング | CVE-2025-21290 | マイクロソフト メッセージ キューイング (MSMQ) サービス拒否の脆弱性 | 重要 |
Windows メッセージキューイング | CVE-2025-21289 | マイクロソフト メッセージ キューイング (MSMQ) サービス拒否の脆弱性 | 重要 |
Windows メッセージキューイング | CVE-2025-21277 | マイクロソフト メッセージ キューイング (MSMQ) サービス拒否の脆弱性 | 重要 |
Windows NTLM | CVE-2025-21217 | Windows NTLM スプーフィングの脆弱性 | 重要 |
Windows NTLM | CVE-2025-21311 | Windows NTLM V1 権限昇格の脆弱性 | 重要 |
Windows OLE | CVE-2025-21298 | Windows OLE リモートコード実行の脆弱性 | クリティカル |
Windows PrintWorkflowUserSvc | CVE-2025-21235 | Windows PrintWorkflowUserSvc における特権昇格の脆弱性 | 重要 |
Windows PrintWorkflowUserSvc | CVE-2025-21234 | Windows PrintWorkflowUserSvc における特権昇格の脆弱性 | 重要 |
Windows 回復環境エージェント | CVE-2025-21202 | Windows 回復環境エージェントの特権昇格の脆弱性 | 重要 |
Windows リモートデスクトップサービス | CVE-2025-21309 | Windows リモートデスクトップサービスのリモートコード実行の脆弱性 | 重要 |
Windows リモートデスクトップサービス | CVE-2025-21297 | Windows リモートデスクトップサービス リモートコード実行の脆弱性 | クリティカル |
Windows リモートデスクトップサービス | CVE-2025-21225 | Windows リモートデスクトップゲートウェイ (RD ゲートウェイ) のサービス拒否の脆弱性 | 重要 |
Windows リモートデスクトップサービス | CVE-2025-21330 | Windows リモートデスクトップサービスのサービス拒否の脆弱性 | 重要 |
Windows リモートデスクトップサービス | CVE-2025-21278 | Windows リモートデスクトップゲートウェイ (RD Gateway) のサービス拒否の脆弱性 | 重要 |
Windows セキュアブート | CVE-2024-7344 | Cert CC: CVE-2024-7344 Howyar Taiwan セキュアブートバイパス | 重要 |
Windows セキュリティアカウントマネージャ | CVE-2025-21313 | Windows セキュリティアカウントマネージャ (SAM) のサービス拒否の脆弱性 | 重要 |
Windows スマートカード | CVE-2025-21312 | Windows スマートカードリーダーの情報漏えいの脆弱性 | 重要 |
Windows スマートスクリーン | CVE-2025-21314 | Windows SmartScreen のなりすましの脆弱性 | 重要 |
Windows SPNEGO 拡張ネゴシエーション | CVE-2025-21295 | SPNEGO Extended Negotiation (NEGOEX) セキュリティメカニズムリモートコード実行の脆弱性 | 重要 |
Windows テレフォニーサービス | CVE-2025-21243 | Windows テレフォニーサービスのリモートコード実行の脆弱性 | 重要 |
Windows テレフォニーサービス | CVE-2025-21244 | Windows テレフォニーサービスのリモートコード実行の脆弱性 | 重要 |
Windows テレフォニーサービス | CVE-2025-21241 | Windows テレフォニーサービスのリモートコード実行の脆弱性 | 重要 |
Windows テレフォニーサービス | CVE-2025-21303 | Windows テレフォニーサービスのリモートコード実行の脆弱性 | 重要 |
Windows テレフォニーサービス | CVE-2025-21246 | Windows テレフォニーサービスのリモートコード実行の脆弱性 | 重要 |
Windows テレフォニーサービス | CVE-2025-21252 | Windows テレフォニーサービスのリモートコード実行の脆弱性 | 重要 |
Windows テレフォニーサービス | CVE-2025-21417 | Windows テレフォニーサービスのリモートコード実行の脆弱性 | 重要 |
Windows テレフォニーサービス | CVE-2025-21248 | Windows テレフォニーサービスのリモートコード実行の脆弱性 | 重要 |
Windows テレフォニーサービス | CVE-2025-21306 | Windows テレフォニーサービスのリモートコード実行の脆弱性 | 重要 |
Windows テレフォニーサービス | CVE-2025-21233 | Windows テレフォニーサービスのリモートコード実行の脆弱性 | 重要 |
Windows テレフォニーサービス | CVE-2025-21411 | Windows テレフォニーサービスのリモートコード実行の脆弱性 | 重要 |
Windows テレフォニーサービス | CVE-2025-21413 | Windows テレフォニーサービスのリモートコード実行の脆弱性 | 重要 |
Windows テレフォニーサービス | CVE-2025-21237 | Windows テレフォニーサービスのリモートコード実行の脆弱性 | 重要 |
Windows テレフォニーサービス | CVE-2025-21239 | Windows テレフォニーサービスのリモートコード実行の脆弱性 | 重要 |
Windows テレフォニーサービス | CVE-2025-21339 | Windows テレフォニーサービスのリモートコード実行の脆弱性 | 重要 |
Windows テレフォニーサービス | CVE-2025-21236 | Windows テレフォニーサービスのリモートコード実行の脆弱性 | 重要 |
Windows テレフォニーサービス | CVE-2025-21245 | Windows テレフォニーサービスのリモートコード実行の脆弱性 | 重要 |
Windows テレフォニーサービス | CVE-2025-21409 | Windows テレフォニーサービスのリモートコード実行の脆弱性 | 重要 |
Windows テレフォニーサービス | CVE-2025-21223 | Windows テレフォニーサービスのリモートコード実行の脆弱性 | 重要 |
Windows テレフォニーサービス | CVE-2025-21282 | Windows テレフォニーサービスのリモートコード実行の脆弱性 | 重要 |
Windows テレフォニーサービス | CVE-2025-21305 | Windows テレフォニーサービスのリモートコード実行の脆弱性 | 重要 |
Windows テレフォニーサービス | CVE-2025-21273 | Windows テレフォニーサービスのリモートコード実行の脆弱性 | 重要 |
Windows テレフォニーサービス | CVE-2025-21266 | Windows テレフォニーサービスのリモートコード実行の脆弱性 | 重要 |
Windows テレフォニーサービス | CVE-2025-21250 | Windows テレフォニーサービスのリモートコード実行の脆弱性 | 重要 |
Windows テレフォニーサービス | CVE-2025-21302 | Windows テレフォニーサービスのリモートコード実行の脆弱性 | 重要 |
Windows テレフォニーサービス | CVE-2025-21240 | Windows テレフォニーサービスのリモートコード実行の脆弱性 | 重要 |
Windows テレフォニーサービス | CVE-2025-21286 | Windows テレフォニーサービスのリモートコード実行の脆弱性 | 重要 |
Windows テレフォニーサービス | CVE-2025-21238 | Windows テレフォニーサービスのリモートコード実行の脆弱性 | 重要 |
Windows テーマ | CVE-2025-21308 | Windows テーマのなりすましの脆弱性 | 重要 |
Windows UPnP デバイスホスト | CVE-2025-21300 | Windows upnphost.dll にサービス拒否の脆弱性 | 重要 |
Windows UPnP デバイスホスト | CVE-2025-21389 | Windows upnphost.dll にサービス拒否の脆弱性 | 重要 |
Windows 仮想信頼プラットフォームモジュール | CVE-2025-21210 | Windows BitLocker 情報漏えいの脆弱性 | 重要 |
Windows 仮想信頼プラットフォームモジュール | CVE-2025-21284 | Windows 仮想トラステッドプラットフォームモジュールにサービス拒否の脆弱性 | 重要 |
Windows 仮想トラステッドプラットフォームモジュール | CVE-2025-21280 | Windows 仮想トラステッドプラットフォームモジュールにサービス拒否の脆弱性 | 重要 |
Windows 仮想化ベースセキュリティ (VBS) エンクレーブ | CVE-2025-21370 | Windows 仮想化ベースのセキュリティ (VBS) エンクレーブの特権昇格の脆弱性 | 重要 |
Windows ウェブ脅威防御ユーザーサービス | CVE-2025-21343 | Windows Web 脅威防御ユーザーサービス情報漏えいの脆弱性 | 重要 |
Windows Win32K – GRFX | CVE-2025-21338 | GDI+ リモートコード実行の脆弱性 | 重要 |
Windows WLAN 自動設定サービス | CVE-2025-21257 | Windows WLAN AutoConfig サービス情報漏えいの脆弱性 | 重要 |
Comments