.crit { font-weight:bold; color:red; } .article_section td { font-size: 14px!important;}。
本日は、マイクロソフトの4月2025年パッチ・チューズデーであり、積極的に悪用されているゼロデイ脆弱性1件を含む、134件の欠陥に対するセキュリティ更新が含まれている。
今回のパッチ・チューズデーでは、11件の「クリティカル」な脆弱性も修正されており、いずれもリモート・コード実行の脆弱性である。
各脆弱性カテゴリーにおけるバグの数は以下の通り:
- 49件の特権昇格の脆弱性
- 9 セキュリティ機能迂回の脆弱性
- 31 リモート・コード実行の脆弱性
- 17 情報漏えいの脆弱性
- 14 サービス拒否の脆弱性
- 3 スプーフィング脆弱性
上記の件数には、今月初めに修正されたMarinerの欠陥および13件のMicrosoft Edgeの脆弱性は含まれていません。
本日リリースされたセキュリティ更新プログラム以外の更新プログラムの詳細については、Windows 11 KB5055523 & KB5055528 累積更新プログラムおよびWindows 10 KB5055518 更新プログラムに関する専用記事をご覧ください。
アクティブに悪用されるゼロデイ
今月のパッチ・チューズデーでは、アクティブに悪用されるゼロデイが1つ修正されました。マイクロソフトでは、公式な修正プログラムが提供されていないゼロデイを、一般に公開されているゼロデイまたはアクティブに悪用されているゼロデイと分類しています。
本日のアップデートに含まれるアクティブに悪用されるゼロデイ脆弱性は以下の通り:
CVE-2025-29824– Windows Common Log File System Driver の特権昇格の脆弱性
マイクロソフト社によると、この脆弱性により、ローカル攻撃者がデバイス上で SYSTEM 権限を得ることが可能になるとのことです。
このセキュリティ更新プログラムは、Windows ServerおよびWindows 11に対してのみ提供され、Windows 10の更新プログラムは後日公開される。
「x64ベースのシステム用のWindows 10と32ビットのシステム用のWindows 10のセキュリティ更新プログラムは、すぐには利用できません。
「更新プログラムはできるだけ早くリリースされ、利用可能になった時点で、このCVE情報の改訂版を通じて顧客に通知される。
この記事の公開後、マイクロソフトは、この欠陥がランサムウェア集団RansomEXXによってゼロデイとして悪用され、昇格した特権を獲得した経緯について、さらに詳細を共有した。
マイクロソフトは、この欠陥の発見をMicrosoft Threat Intelligence Centerによるものだとしている。
他社の最近のアップデート
2025年4月にアップデートまたはアドバイザリをリリースした他のベンダーは以下の通り:
- Apache は、Apache Parquet の最大重大度 RCE の不具合を修正しました。
- Appleは、積極的に悪用される欠陥の修正を古いデバイスにバックポートした。
- Googleは 、標的型攻撃で悪用された2件のゼロデイを含む、62件のAndroidの脆弱性に対するセキュリティアップデートをリリースしました。
- Ivantiは、4月のセキュリティ・アップデートをリリースし、今月初めには、中国の脅威行為者に悪用されたConnect Secureのリモート・コード実行の重大な欠陥にパッチを当てた。
- フォーティネットは、FortiSwitchの管理者パスワードを攻撃者に変更させる重大な欠陥を含む、多数の製品のセキュリティアップデートをリリースした。
- Mikrotekは、2025年4月のセキュリティ情報の一部として、セキュリティアップデートをリリースした。
- Minioは、「署名されていないトレーラーのアップロードに対する不完全な署名検証」の欠陥に対するセキュリティアップデートをリリースし、ユーザーに早急にアップグレードするよう促している。
- SAP 、3つの重大な欠陥を含む複数の製品のセキュリティアップデートを公開。
- WinRARは、Mark of the Webのアップデートが解凍したファイルに伝搬しない不具合を公開。
2025年4月パッチ・チューズデー・セキュリティ・アップデート
以下は、2025年4月のパッチ・チューズデー・アップデートで解決された脆弱性の完全なリストです。
各脆弱性の完全な説明と影響するシステムにアクセスするには、ここで完全なレポートを見ることができます。
タグ | CVE ID | CVE タイトル | 深刻度 |
---|---|---|---|
Active Directory ドメインサービス | CVE-2025-29810 | Active Directory ドメインサービスにおける特権昇格の脆弱性 | 重要 |
ASP.NET コア | CVE-2025-26682 | ASP.NET Core および Visual Studio におけるサービス拒否の脆弱性 | 重要 |
Azure ローカル | CVE-2025-27489 | Azure ローカル特権昇格の脆弱性 | 重要 |
Azure ローカル クラスタ | CVE-2025-26628 | Azure ローカルクラスタ情報漏えいの脆弱性 | 重要 |
Azure ローカルクラスタ | CVE-2025-25002 | Azure ローカルクラスタ情報漏えいの脆弱性 | 重要 |
Azure ポータル Windows 管理センター | CVE-2025-29819 | Azure Portal の Windows Admin Center に情報漏えいの脆弱性 | 重要 |
Dynamics Business Central | CVE-2025-29821 | Microsoft Dynamics Business Central 情報漏えいの脆弱性 | 重要 |
マイクロソフト自動更新 (MAU) | CVE-2025-29800 | Microsoft AutoUpdate (MAU) の特権昇格の脆弱性 | 重要 |
マイクロソフト自動更新 (MAU) | CVE-2025-29801 | Microsoft AutoUpdate (MAU) の特権昇格の脆弱性 | 重要 |
Microsoft Edge (Chromium ベース) | CVE-2025-3073 | ChromiumCVE-2025-3073 オートフィルにおける不適切な実装 | 不明 |
Microsoft Edge (Chromium ベース) | CVE-2025-3068 | ChromiumCVE-2025-3068 Intents における不適切な実装 | 不明 |
Microsoft Edge (Chromium ベース) | CVE-2025-3074 | ChromiumCVE-2025-3074 ダウンロードにおける不適切な実装 | 不明 |
Microsoft Edge (Chromium ベース) | CVE-2025-3067 | ChromiumCVE-2025-3067 カスタムタブにおける不適切な実装 | 不明 |
Microsoft Edge (Chromium ベース) | CVE-2025-3071 | ChromiumCVE-2025-3071 ナビゲーションにおける不適切な実装 | 不明 |
Microsoft Edge (Chromium ベース) | CVE-2025-3072 | ChromiumCVE-2025-3072 カスタムタブにおける不適切な実装 | 不明 |
Microsoft Edge (Chromium ベース) | CVE-2025-3070 | ChromiumCVE-2025-3070 拡張機能における信頼できない入力の不十分な検証 | 不明 |
Microsoft Edge (Chromium ベース) | CVE-2025-3069 | ChromiumCVE-2025-3069 拡張機能における不適切な実装 | 不明 |
Microsoft Edge (Chromium ベース) | CVE-2025-25000 | Microsoft Edge (Chromium ベース) リモートコード実行の脆弱性 | 重要 |
Microsoft Edge (Chromium ベース) | CVE-2025-29815 | Microsoft Edge (Chromium ベース) のリモートコード実行の脆弱性 | 重要 |
Microsoft Edge (Chromium ベース) | CVE-2025-25001 | iOS 版 Microsoft Edge になりすましの脆弱性 | 低い |
Microsoft Edge (Chromium ベース) | CVE-2025-3066 | ChromiumCVE-2025-3066 ナビゲーションの free 以降の使用 | 不明 |
iOS 版 Microsoft Edge | CVE-2025-29796 | iOS 版 Microsoft Edge になりすましの脆弱性 | 低い |
マイクロソフトオフィス | CVE-2025-27745 | Microsoft Office リモートコード実行の脆弱性 | 致命的 |
マイクロソフトオフィス | CVE-2025-27744 | Microsoft Office における特権昇格の脆弱性 | 重要 |
マイクロソフトオフィス | CVE-2025-26642 | Microsoft Office リモートコード実行の脆弱性 | 重要 |
マイクロソフトオフィス | CVE-2025-29792 | Microsoft Office における特権昇格の脆弱性 | 重要 |
マイクロソフトオフィス | CVE-2025-29791 | Microsoft Excel リモートコード実行の脆弱性 | 重要 |
マイクロソフトオフィス | CVE-2025-27748 | Microsoft Office リモートコード実行の脆弱性 | クリティカル |
マイクロソフトオフィス | CVE-2025-27746 | Microsoft Office リモートコード実行の脆弱性 | 重要 |
マイクロソフトオフィス | CVE-2025-27749 | Microsoft Office リモートコード実行の脆弱性 | 重要 |
Microsoft Office Excel | CVE-2025-27751 | Microsoft Excel リモートコード実行の脆弱性 | 重要 |
Microsoft Office Excel | CVE-2025-27750 | Microsoft Excel リモートコード実行の脆弱性 | 重要 |
Microsoft Office Excel | CVE-2025-29823 | Microsoft Excel リモートコード実行の脆弱性 | 重要 |
マイクロソフトオフィスエクセル | CVE-2025-27752 | Microsoft Excel リモートコード実行の脆弱性 | 重要 |
Microsoft Office OneNote | CVE-2025-29822 | Microsoft OneNote セキュリティ機能バイパスの脆弱性 | 重要 |
Microsoft Office SharePoint | CVE-2025-29794 | Microsoft SharePoint リモートコード実行の脆弱性 | 重要 |
Microsoft Office SharePoint | CVE-2025-29793 | Microsoft SharePoint リモートコード実行の脆弱性 | 重要 |
Microsoft Office Word | CVE-2025-27747 | Microsoft Word のリモートコード実行の脆弱性 | 重要 |
Microsoft Office Word | CVE-2025-29816 | Microsoft Word セキュリティ機能バイパスの脆弱性 | 重要 |
Microsoft Office Word | CVE-2025-29820 | Microsoft Word リモートコード実行の脆弱性 | 重要 |
マイクロソフト ストリーミング サービス | CVE-2025-27471 | Microsoft ストリーミングサービスにおけるサービス拒否の脆弱性 | 重要 |
マイクロソフト仮想ハードドライブ | CVE-2025-26688 | マイクロソフト仮想ハードディスクにおける特権昇格の脆弱性 | 重要 |
Windows 用 OpenSSH | CVE-2025-27731 | Microsoft OpenSSH for Windows における特権昇格の脆弱性 | 重要 |
Android 版 Outlook | CVE-2025-29805 | Outlook for Android 情報漏えいの脆弱性 | 重要 |
リモートデスクトップクライアント | CVE-2025-27487 | リモートデスクトップクライアントのリモートコード実行の脆弱性 | 重要 |
リモートデスクトップゲートウェイサービス | CVE-2025-27482 | Windows リモートデスクトップサービスのリモートコード実行の脆弱性 | 重要 |
リモートデスクトップゲートウェイサービス | CVE-2025-27480 | Windows リモートデスクトップサービス リモートコード実行の脆弱性 | クリティカル |
RPC エンドポイントマッパーサービス | CVE-2025-26679 | RPC Endpoint Mapper サービスにおける特権昇格の脆弱性 | 重要 |
システムセンター | CVE-2025-27743 | Microsoft System Center における特権昇格の脆弱性 | 重要 |
ビジュアルスタジオ | CVE-2025-29802 | Visual Studio における特権昇格の脆弱性 | 重要 |
ビジュアルスタジオ | CVE-2025-29804 | Visual Studio における特権昇格の脆弱性 | 重要 |
Visual Studio コード | CVE-2025-20570 | Visual Studio コードの特権昇格の脆弱性 | 重要 |
アプリケーション用 Visual Studio ツールおよび SQL Server Management Studio | CVE-2025-29803 | Visual Studio Tools for Applications および SQL Server Management Studio における特権昇格の脆弱性 | 重要 |
Windows Active Directory 証明書サービス | CVE-2025-27740 | Active Directory 証明書サービスにおける特権昇格の脆弱性 | 重要 |
Windows ビットロッカー | CVE-2025-26637 | BitLocker セキュリティ機能バイパスの脆弱性 | 重要 |
Windows Bluetooth サービス | CVE-2025-27490 | Windows Bluetooth サービスにおける特権昇格の脆弱性 | 重要 |
Windows 共通ログファイルシステムドライバ | CVE-2025-29824 | Windows 共通ログファイルシステムドライバに特権昇格の脆弱性 | 重要 |
Windows 暗号化サービス | CVE-2025-29808 | Windows 暗号化サービスの情報漏えいの脆弱性 | 重要 |
Windows 暗号サービス | CVE-2025-26641 | マイクロソフト メッセージ キューイング (MSMQ) サービス拒否の脆弱性 | 重要 |
Windows Defender アプリケーションコントロール (WDAC) | CVE-2025-26678 | Windows Defender アプリケーションコントロールのセキュリティ機能バイパスの脆弱性 | 重要 |
Windows デジタルメディア | CVE-2025-27730 | Windows デジタルメディアの特権昇格の脆弱性 | 重要 |
Windows デジタルメディア | CVE-2025-27467 | Windows デジタルメディアの特権昇格の脆弱性 | 重要 |
Windows デジタルメディア | CVE-2025-26640 | Windows デジタルメディアの特権昇格の脆弱性 | 重要 |
Windows デジタルメディア | CVE-2025-27476 | Windows デジタルメディアの特権昇格の脆弱性 | 重要 |
Windows DWM コアライブラリ | CVE-2025-24074 | Microsoft DWM コアライブラリの特権昇格の脆弱性 | 重要 |
Windows DWM コアライブラリ | CVE-2025-24073 | Microsoft DWM コアライブラリの特権昇格の脆弱性 | 重要 |
Windows DWM コアライブラリ | CVE-2025-24058 | Windows DWM コアライブラリにおける特権昇格の脆弱性 | 重要 |
Windows DWM コアライブラリ | CVE-2025-24062 | Microsoft DWM コアライブラリの特権昇格の脆弱性 | 重要 |
Windows DWM コアライブラリ | CVE-2025-24060 | Microsoft DWM コアライブラリの特権昇格の脆弱性 | 重要 |
Windows Hello | CVE-2025-26635 | Windows Hello セキュリティ機能バイパスの脆弱性 | 重要 |
Windows Hello | CVE-2025-26644 | Windows Hello なりすましの脆弱性 | 重要 |
Windows HTTP.sys | CVE-2025-27473 | HTTP.sys のサービス運用妨害の脆弱性 | 重要 |
Windows Hyper-V | CVE-2025-27491 | Windows Hyper-V リモートコード実行の脆弱性 | 重要 |
Windows インストーラ | CVE-2025-27727 | Windows インストーラの特権昇格の脆弱性 | 重要 |
Windows ケルベロス | CVE-2025-26647 | Windows Kerberos における特権昇格の脆弱性 | 重要 |
Windows Kerberos | CVE-2025-27479 | Kerberos 鍵配布プロキシサービスのサービス拒否の脆弱性 | 重要 |
Windows Kerberos | CVE-2025-29809 | Windows Kerberos セキュリティ機能バイパスの脆弱性 | 重要 |
Windows カーネル | CVE-2025-26648 | Windows カーネルの特権昇格の脆弱性 | 重要 |
Windows カーネル | CVE-2025-27739 | Windows カーネル特権昇格の脆弱性 | 重要 |
Windows カーネルメモリ | CVE-2025-29812 | DirectX グラフィックカーネルにおける特権昇格の脆弱性 | 重要 |
Windows カーネルモードドライバ | CVE-2025-27728 | Windows カーネルモードドライバの特権昇格の脆弱性 | 重要 |
Windows LDAP – ライトウェイトディレクトリアクセスプロトコル | CVE-2025-26673 | Windows Lightweight Directory Access Protocol (LDAP) サービス拒否の脆弱性 | 重要 |
Windows LDAP – 軽量ディレクトリアクセスプロトコル | CVE-2025-26663 | Windows Lightweight Directory Access Protocol (LDAP) リモートコード実行の脆弱性 | 重要 |
Windows LDAP – 軽量ディレクトリアクセスプロトコル | CVE-2025-27469 | Windows Lightweight Directory Access Protocol (LDAP) サービス拒否の脆弱性 | 重要 |
Windows LDAP – 軽量ディレクトリアクセスプロトコル | CVE-2025-26670 | Lightweight Directory Access Protocol (LDAP) クライアントのリモートコード実行の脆弱性 | 重要 |
Windows ローカルセキュリティ権限 (LSA) | CVE-2025-21191 | Windows ローカルセキュリティ権限 (LSA) 権限昇格の脆弱性 | 重要 |
Windows ローカルセキュリティ権限 (LSA) | CVE-2025-27478 | Windows ローカルセキュリティ権限 (LSA) 権限昇格の脆弱性 | 重要 |
Windows ローカルセッションマネージャ (LSM) | CVE-2025-26651 | Windows ローカルセッションマネージャ (LSM) のサービス拒否の脆弱性 | 重要 |
Windows マークオブザウェブ (MOTW) | CVE-2025-27472 | Windows Mark of the Web セキュリティ機能バイパスの脆弱性 | 重要 |
Windows Media | CVE-2025-26666 | Windows Media リモートコード実行の脆弱性 | 重要 |
Windows Media | CVE-2025-26674 | Windows Media リモートコード実行の脆弱性 | 重要 |
Windows Mobile ブロードバンド | CVE-2025-29811 | Windows Mobile Broadband ドライバに特権昇格の脆弱性 | 重要 |
Windows NTFS | CVE-2025-27742 | NTFS 情報漏えいの脆弱性 | 重要 |
Windows NTFS | CVE-2025-21197 | Windows NTFS 情報漏えいの脆弱性 | 重要 |
Windows NTFS | CVE-2025-27741 | NTFS における特権昇格の脆弱性 | 重要 |
Windows NTFS | CVE-2025-27483 | NTFS における特権昇格の脆弱性 | 重要 |
Windows NTFS | CVE-2025-27733 | NTFS における特権昇格の脆弱性 | 重要 |
Windows パワー依存コーディネータ | CVE-2025-27736 | Windows パワー依存コーディネータ情報漏えいの脆弱性 | 重要 |
Windows リモートデスクトップサービス | CVE-2025-26671 | Windows リモートデスクトップサービスのリモートコード実行の脆弱性 | 重要 |
Windows レジリエントファイルシステム (ReFS) | CVE-2025-27738 | Windows レジリエントファイルシステム (ReFS) 情報漏えいの脆弱性 | 重要 |
Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2025-27474 | Windows ルーティングおよびリモートアクセスサービス (RRAS) 情報漏えいの脆弱性 | 重要 |
Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2025-21203 | Windows ルーティングおよびリモートアクセスサービス (RRAS) 情報漏えいの脆弱性 | 重要 |
Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2025-26668 | Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 | 重要 |
Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2025-26667 | Windows ルーティングおよびリモートアクセスサービス (RRAS) 情報漏えいの脆弱性 | 重要 |
Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2025-26664 | Windows ルーティングおよびリモートアクセスサービス (RRAS) 情報漏えいの脆弱性 | 重要 |
Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2025-26672 | Windows ルーティングおよびリモートアクセスサービス (RRAS) 情報漏えいの脆弱性 | 重要 |
Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2025-26669 | Windows ルーティングおよびリモートアクセスサービス (RRAS) 情報漏えいの脆弱性 | 重要 |
Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2025-26676 | Windows ルーティングおよびリモートアクセスサービス (RRAS) 情報漏えいの脆弱性 | 重要 |
Windows セキュアチャネル | CVE-2025-27492 | Windows Secure Channel における特権昇格の脆弱性 | 重要 |
Windows セキュアチャネル | CVE-2025-26649 | Windows Secure Channel における特権昇格の脆弱性 | 重要 |
Windows セキュリティゾーンマッピング | CVE-2025-27737 | Windows セキュリティゾーンマッピングのセキュリティ機能バイパスの脆弱性 | 重要 |
Windows シェル | CVE-2025-27729 | Windows シェルのリモートコード実行の脆弱性 | 重要 |
Windows 標準ベースのストレージ管理サービス | CVE-2025-27485 | Windows 標準ベースのストレージ管理サービスにおけるサービス拒否の脆弱性 | 重要 |
Windows 標準ベースのストレージ管理サービス | CVE-2025-27486 | Windows 標準ベースのストレージ管理サービスにおけるサービス拒否の脆弱性 | 重要 |
Windows 標準ベースのストレージ管理サービス | CVE-2025-21174 | Windows 標準ベースのストレージ管理サービスにおけるサービス拒否の脆弱性 | 重要 |
Windows 標準ベースのストレージ管理サービス | CVE-2025-26680 | Windows 標準ベースのストレージ管理サービスにおけるサービス拒否の脆弱性 | 重要 |
Windows 標準ベースのストレージ管理サービス | CVE-2025-27470 | Windows 標準ベースのストレージ管理サービスにおけるサービス拒否の脆弱性 | 重要 |
Windows 標準ベースのストレージ管理サービス | CVE-2025-26652 | Windows 標準ベースのストレージ管理サービスにおけるサービス拒否の脆弱性 | 重要 |
Linux 用 Windows サブシステム | CVE-2025-26675 | Windows Subsystem for Linux における特権昇格の脆弱性 | 重要 |
Windows TCP/IP | CVE-2025-26686 | Windows TCP/IP リモートコード実行の脆弱性 | 重要 |
Windows テレフォニーサービス | CVE-2025-27481 | Windows テレフォニーサービスのリモートコード実行の脆弱性 | 重要 |
Windows テレフォニーサービス | CVE-2025-21222 | Windows テレフォニーサービスのリモートコード実行の脆弱性 | 重要 |
Windows テレフォニーサービス | CVE-2025-21205 | Windows テレフォニーサービスのリモートコード実行の脆弱性 | 重要 |
Windows テレフォニーサービス | CVE-2025-21221 | Windows テレフォニーサービスのリモートコード実行の脆弱性 | 重要 |
Windows テレフォニーサービス | CVE-2025-27477 | Windows テレフォニーサービスのリモートコード実行の脆弱性 | 重要 |
Windows ユニバーサルプラグアンドプレイ (UPnP) デバイスホスト | CVE-2025-27484 | Windows ユニバーサルプラグアンドプレイ (UPnP) デバイスホストの特権昇格の脆弱性 | 重要 |
Windows 更新スタック | CVE-2025-21204 | Windows プロセス起動の特権昇格の脆弱性 | 重要 |
Windows Update スタック | CVE-2025-27475 | Windows Update スタックの特権昇格の脆弱性 | 重要 |
Windows upnphost.dll | CVE-2025-26665 | Windows upnphost.dll における特権昇格の脆弱性 | 重要 |
Windows USB プリントドライバ | CVE-2025-26639 | Windows USB プリントドライバに特権昇格の脆弱性 | 重要 |
Windows 仮想化ベースのセキュリティ (VBS) エンクレーブ | CVE-2025-27735 | Windows 仮想化ベースのセキュリティ (VBS) セキュリティ機能バイパスの脆弱性 | 重要 |
Windows Win32K – GRFX | CVE-2025-27732 | Windows グラフィックコンポーネントの特権昇格の脆弱性 | 重要 |
Windows Win32K – GRFX | CVE-2025-26687 | Win32k における特権昇格の脆弱性 | 重要 |
Windows Win32K – GRFX | CVE-2025-26681 | Win32k における特権昇格の脆弱性 | 重要 |
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .
Comments