
.crit { font-weight:bold; color:red; } .article_section td { font-size: 14px!important;}。
本日は、マイクロソフト社の7月2025日パッチ・チューズデーであり、Microsoft SQL Serverにおける公に公開されたゼロデイ脆弱性1件を含む137件の欠陥に対するセキュリティ更新が含まれている。
今回のパッチ・チューズデーでは、14件の「クリティカル」な脆弱性も修正されており、そのうちの10件はリモート・コード実行の脆弱性、1件は情報漏えいの脆弱性、2件はAMDサイドチャネル攻撃の脆弱性である。
各脆弱性カテゴリーにおけるバグの数は以下の通り:
- 53件の特権昇格の脆弱性
- 8 セキュリティ機能バイパス脆弱性
- 41 リモート・コード実行の脆弱性
- 18 情報漏洩の脆弱性
- 6 サービス拒否の脆弱性
- 4 スプーフィング脆弱性
これらの件数には、今月初めに修正された4件のMarinerと3件のMicrosoft Edgeの問題は含まれていません。
本日リリースされたセキュリティ更新プログラム以外の更新プログラムの詳細については、Windows 11 KB5062553 & KB5062552 累積更新プログラムおよびWindows 10 KB5062554 累積更新プログラムに関する専用記事をご覧ください。
1件のゼロデイとMicrosoft Officeの重大な欠陥
今月のパッチ・チューズデーでは、Microsoft SQL Serverにおける公に公開されたゼロデイが1件修正された。マイクロソフトでは、公式な修正プログラムが提供されていないゼロデイを、一般に公開されている、または積極的に悪用されている欠陥と分類しています。
公開されているゼロデイとは、以下のとおりです:
CVE-2025-49719– マイクロソフト SQL サーバーの情報漏えいの脆弱性
マイクロソフトは、リモートの認証されていない攻撃者が、初期化されていないメモリからデータにアクセスできる可能性がある Microsoft SQL Server の欠陥を修正します。
「SQL Server の不適切な入力検証により、認証されていない攻撃者がネットワーク経由で情報を開示することが可能になる」とマイクロソフトは説明している。
管理者は、最新バージョンのMicrosoft SQL Serverをインストールし、Microsoft OLE DB Driver 18または19をインストールすることで、この欠陥を修正することができる。
マイクロソフト社は、この欠陥を発見したのはマイクロソフト社のウラジミール・アレクシック氏だとしており、どのようにして公開されたのかについての詳細は明らかにしていない。
今回のパッチ・チューズデーでは、ゼロデイが1件しかなかったものの、マイクロソフトは、特別に細工された文書を開いたり、プレビュー・ペインで表示したりするだけで悪用できる、マイクロソフト・オフィスの多数の重大なリモート・コード実行の不具合を修正した。
マイクロソフト社によると、これらの欠陥に対するセキュリティ更新プログラムは、Microsoft Office LTSC for Mac 2021および2024ではまだ提供されておらず、まもなくリリースされる予定だという。
同社はまた、CVE-2025-49704として追跡されているMicrosoft SharePointの別の重大なRCEを修正した。
他社の最近のアップデート
2025年7月にアップデートやアドバイザリを公開した他のベンダーには、以下のようなものがある:
- AMD は、マイクロソフト社のレポート「Enter, Exit, Page Fault, Leak」に基づく新たなトランジェント・スケジューラ攻撃を公開しました:マイクロアーキテクチャのリークに対する分離境界のテスト” と題されたマイクロソフトのレポートに基づいて、AMD は新たな一時的スケジューラ攻撃を公開した。
- Cisco は 今月、Unified CM のハードコードされたルート SSH 認証情報に対するパッチを含む、多数のパッチをリリースした。
- フォーティネットは本日、FortiOS、FortiManager、FortiSandbox、FortiIsolator、FortiProxy など複数の製品向けにセキュリティアップデートをリリースした。
- Google は 、CVE-2025-6554 として追跡されているアクティブに悪用されるゼロデイを修正するため、Google Chrome のセキュリティアップデートをリリースしました。Googleは、7月2025 Android Security Bulletinにおいて、Androidのセキュリティパッチをリリースしていない。
- Grafanaは、Grafana Image RendererプラグインとSynthetic Monitoring Agentにおける4つのChromiumの脆弱性に対するセキュリティ修正をリリースした。
- Ivantiは、Ivanti Connect SecureおよびPolicy Secure、Ivanti EPM、Ivanti EPMの欠陥に対するセキュリティアップデートをリリースした。これらの脆弱性はいずれも、積極的に悪用されたとは報告されていない。
- SAPは 、SAP Supplier Relationship Managementの以前の欠陥(CVE-2025-30012)をレーティング10/10にアップグレードするなど、複数の製品向けに7月のセキュリティアップデートをリリースした。
2025年7月パッチチューズデーセキュリティアップデート
以下は、2025年7月パッチチューズデーのアップデートで解決された脆弱性の全リストです。
各脆弱性の完全な説明と影響するシステムにアクセスするには、ここで完全なレポートを見ることができます。
| タグ | CVE ID | CVE タイトル | 深刻度 |
|---|---|---|---|
| AMD L1データキュー | CVE-2025-36357 | AMD: CVE-2025-36357 L1 データキューにおける一時的なスケジューラー攻撃 | クリティカル |
| AMD ストアキュー | CVE-2025-36350 | AMD: CVE-2024-36350 ストアキューにおける一時的なスケジューラ攻撃 | クリティカル |
| Azure モニターエージェント | CVE-2025-47988 | Azure Monitor Agent のリモートコード実行の脆弱性 | 重要 |
| ケイパビリティアクセス管理サービス (camsvc) | CVE-2025-49690 | Capability Access Management Service (camsvc) の特権昇格の脆弱性 | 重要 |
| HID クラスドライバ | CVE-2025-48816 | HID クラスドライバに特権昇格の脆弱性 | 重要 |
| カーネルストリーミング WOW Thunk サービスドライバ | CVE-2025-49675 | カーネルストリーミング WOW サンクサービスドライバに特権昇格の脆弱性 | 重要 |
| Microsoft ブローカリングファイルシステム | CVE-2025-49677 | Microsoft Brokering File System における特権昇格の脆弱性 | 重要 |
| マイクロソフトブローカリングファイルシステム | CVE-2025-49694 | Microsoft Brokering File System における特権昇格の脆弱性 | 重要 |
| マイクロソフトブローカリングファイルシステム | CVE-2025-49693 | Microsoft Brokering File System における特権昇格の脆弱性 | 重要 |
| マイクロソフト コンフィギュレーション マネージャ | CVE-2025-47178 | Microsoft Configuration Manager のリモートコード実行の脆弱性 | 重要 |
| マイクロソフト グラフィックス コンポーネント | CVE-2025-49732 | Windows グラフィックコンポーネントの特権昇格の脆弱性 | 重要 |
| Microsoft グラフィックスコンポーネント | CVE-2025-49742 | Windows グラフィックコンポーネントのリモートコード実行の脆弱性 | 重要 |
| Microsoft グラフィックスコンポーネント | CVE-2025-49744 | Windows グラフィックコンポーネントの特権昇格の脆弱性 | 重要 |
| Microsoft 入力メソッドエディタ (IME) | CVE-2025-49687 | Windows 入力メソッドエディタ (IME) の特権昇格の脆弱性 | 重要 |
| Microsoft 入力メソッドエディタ (IME) | CVE-2025-47991 | Windows 入力メソッドエディタ (IME) の特権昇格の脆弱性 | 重要 |
| Microsoft 入力メソッドエディタ (IME) | CVE-2025-47972 | Windows 入力メソッドエディタ (IME) の特権昇格の脆弱性 | 重要 |
| マイクロソフト MPEG-2 ビデオ拡張 | CVE-2025-48806 | Microsoft MPEG-2 Video Extension のリモートコード実行の脆弱性 | 重要 |
| Microsoft MPEG-2 ビデオ拡張 | CVE-2025-48805 | Microsoft MPEG-2 Video Extension リモートコード実行の脆弱性 | 重要 |
| マイクロソフトオフィス | CVE-2025-47994 | Microsoft Office における特権昇格の脆弱性 | 重要 |
| マイクロソフトオフィス | CVE-2025-49697 | Microsoft Office リモートコード実行の脆弱性 | 重要 |
| マイクロソフトオフィス | CVE-2025-49695 | Microsoft Office リモートコード実行の脆弱性 | クリティカル |
| マイクロソフトオフィス | CVE-2025-49696 | Microsoft Office リモートコード実行の脆弱性 | クリティカル |
| マイクロソフトオフィス | CVE-2025-49699 | Microsoft Office リモートコード実行の脆弱性 | 重要 |
| マイクロソフトオフィス | CVE-2025-49702 | Microsoft Office リモートコード実行の脆弱性 | 重要 |
| Microsoft Office Excel | CVE-2025-48812 | Microsoft Excel 情報漏えいの脆弱性 | 重要 |
| Microsoft Office Excel | CVE-2025-49711 | Microsoft Excel リモートコード実行の脆弱性 | 重要 |
| Microsoft Office PowerPoint | CVE-2025-49705 | Microsoft PowerPoint のリモートコード実行の脆弱性 | 重要 |
| Microsoft Office SharePoint | CVE-2025-49701 | Microsoft SharePoint リモートコード実行の脆弱性 | 重要 |
| Microsoft Office SharePoint | CVE-2025-49704 | Microsoft SharePoint リモートコード実行の脆弱性 | 重要 |
| Microsoft Office SharePoint | CVE-2025-49706 | Microsoft SharePoint Server になりすましの脆弱性 | 重要 |
| Microsoft Office Word | CVE-2025-49703 | Microsoft Word のリモートコード実行の脆弱性 | 重要 |
| Microsoft Office Word | CVE-2025-49698 | Microsoft Word リモートコード実行の脆弱性 | クリティカル |
| Microsoft Office Word | CVE-2025-49700 | Microsoft Word リモートコード実行の脆弱性 | 重要 |
| マイクロソフト PC マネージャ | CVE-2025-47993 | Microsoft PC Manager の特権昇格の脆弱性 | 重要 |
| マイクロソフト PC マネージャ | CVE-2025-49738 | Microsoft PC Manager における特権昇格の脆弱性 | 重要 |
| マイクロソフト チーム | CVE-2025-49731 | Microsoft Teams における特権昇格の脆弱性 | 重要 |
| Microsoft Teams | CVE-2025-49737 | Microsoft Teams における特権昇格の脆弱性 | 重要 |
| Microsoft Windows QoS スケジューラ | CVE-2025-49730 | Microsoft Windows QoS スケジューラドライバの特権昇格の脆弱性 | 重要 |
| Microsoft Windows 検索コンポーネント | CVE-2025-49685 | Windows Search サービスにおける特権昇格の脆弱性 | 重要 |
| Office 開発者プラットフォーム | CVE-2025-49756 | Office Developer Platform セキュリティ機能バイパスの脆弱性 | 重要 |
| リモートデスクトップクライアント | CVE-2025-48817 | リモートデスクトップクライアントのリモートコード実行の脆弱性 | 重要 |
| リモートデスクトップクライアント | CVE-2025-33054 | リモートデスクトップスプーフィング脆弱性 | 重要 |
| 役割Windows Hyper-V | CVE-2025-48822 | Windows Hyper-V Discrete Device Assignment (DDA) リモートコード実行の脆弱性 | 重要 |
| 役割Windows Hyper-V | CVE-2025-47999 | Windows Hyper-V サービス拒否の脆弱性 | 重要 |
| 役割Windows Hyper-V | CVE-2025-48002 | Windows Hyper-V 情報漏えいの脆弱性 | 重要 |
| サービス ファブリック | CVE-2025-21195 | Azure Service Fabric ランタイムの特権昇格の脆弱性 | 重要 |
| SQL サーバ | CVE-2025-49719 | Microsoft SQL Server 情報漏えいの脆弱性 | 重要 |
| SQL サーバ | CVE-2025-49718 | Microsoft SQL Server 情報漏えいの脆弱性 | 重要 |
| SQL サーバ | CVE-2025-49717 | Microsoft SQL Server のリモートコード実行の脆弱性 | 重要 |
| ストレージポートドライバ | CVE-2025-49684 | Windows ストレージポートドライバ情報漏洩の脆弱性 | 重要 |
| ユニバーサルプリント管理サービス | CVE-2025-47986 | ユニバーサルプリント管理サービスにおける特権昇格の脆弱性 | 重要 |
| 仮想ハードディスク (VHDX) | CVE-2025-47971 | マイクロソフト仮想ハードディスクにおける特権昇格の脆弱性 | 重要 |
| 仮想ハードディスク (VHDX) | CVE-2025-49689 | マイクロソフト仮想ハードディスクにおける特権昇格の脆弱性 | 重要 |
| 仮想ハードディスク (VHDX) | CVE-2025-49683 | マイクロソフト仮想ハードディスクのリモートコード実行の脆弱性 | 低い |
| 仮想ハードディスク (VHDX) | CVE-2025-47973 | マイクロソフト仮想ハードディスクの特権昇格の脆弱性 | 重要 |
| ビジュアルスタジオ | CVE-2025-49739 | Visual Studio における特権昇格の脆弱性 | 重要 |
| ビジュアルスタジオ | CVE-2025-27614 | MITRE: CVE-2025-27614 Gitk の任意コード実行の脆弱性 | 不明 |
| ビジュアルスタジオ | CVE-2025-27613 | MITRE: CVE-2025-27613 Gitk 引数の脆弱性 | 不明 |
| ビジュアルスタジオ | CVE-2025-46334 | MITRE: CVE-2025-46334 Git 悪意のあるシェルの脆弱性 | 不明 |
| ビジュアルスタジオ | CVE-2025-46835 | MITRE: CVE-2025-46835 Git ファイル上書き脆弱性 | 不明 |
| ビジュアルスタジオ | CVE-2025-48384 | MITRE: CVE-2025-48384 Git シムリンクの脆弱性 | 不明 |
| ビジュアルスタジオ | CVE-2025-48386 | MITRE: CVE-2025-48386 Git クレデンシャルヘルパーの脆弱性 | 不明 |
| ビジュアルスタジオ | CVE-2025-48385 | MITRE: CVE-2025-48385 Git プロトコルインジェクションの脆弱性 | 不明 |
| Visual Studio コード – Python 拡張 | CVE-2025-49714 | Visual Studio Code Python 拡張のリモートコード実行の脆弱性 | 重要 |
| WinSock 用 Windows 補助関数ドライバ | CVE-2025-49661 | WinSock 用 Windows 補助機能ドライバに特権昇格の脆弱性 | 重要 |
| Windows AppX デプロイメントサービス | CVE-2025-48820 | Windows AppX デプロイメントサービスにおける特権昇格の脆弱性 | 重要 |
| Windows ビットロッカー | CVE-2025-48818 | BitLocker セキュリティ機能バイパスの脆弱性 | 重要 |
| Windows ビットロッカー | CVE-2025-48001 | BitLocker セキュリティ機能バイパスの脆弱性 | 重要 |
| Windows ビットロッカー | CVE-2025-48804 | BitLocker セキュリティ機能バイパスの脆弱性 | 重要 |
| Windows ビットロッカー | CVE-2025-48003 | BitLocker セキュリティ機能バイパスの脆弱性 | 重要 |
| Windows ビットロッカー | CVE-2025-48800 | BitLocker セキュリティ機能バイパスの脆弱性 | 重要 |
| Windows 接続デバイス プラットフォーム サービス | CVE-2025-48000 | Windows Connected Devices Platform Service における特権昇格の脆弱性 | 重要 |
| Windows 接続デバイス プラットフォーム サービス | CVE-2025-49724 | Windows Connected Devices Platform Service リモートコード実行の脆弱性 | 重要 |
| Windows Cred SSProvider プロトコル | CVE-2025-47987 | クレデンシャルセキュリティサポートプロバイダプロトコル (CredSSP) の特権昇格の脆弱性 | 重要 |
| Windows 暗号サービス | CVE-2025-48823 | Windows 暗号サービスの情報漏えいの脆弱性 | 重要 |
| Windows イベントトレース | CVE-2025-47985 | Windows イベントトレースにおける特権昇格の脆弱性 | 重要 |
| Windows イベントトレース | CVE-2025-49660 | Windows イベントトレースにおける特権の昇格の脆弱性 | 重要 |
| Windows 高速 FAT ドライバ | CVE-2025-49721 | Windows Fast FAT ファイルシステムドライバに特権昇格の脆弱性 | 重要 |
| Windows GDI | CVE-2025-47984 | Windows GDI 情報漏えいの脆弱性 | 重要 |
| Windows イメージングコンポーネント | CVE-2025-47980 | Windows イメージングコンポーネントに情報漏えいの脆弱性 | 重要 |
| Windows KDC プロキシサービス (KPSSVC) | CVE-2025-49735 | Windows KDC プロキシサービス (KPSSVC) のリモートコード実行の脆弱性 | クリティカル |
| Windows ケルベロス | CVE-2025-47978 | Windows Kerberos サービス拒否の脆弱性 | 重要 |
| Windows カーネル | CVE-2025-49666 | Windows Server セットアップおよびブートイベントコレクションのリモートコード実行の脆弱性 | 重要 |
| Windows カーネル | CVE-2025-26636 | Windows カーネル情報漏えいの脆弱性 | 重要 |
| Windows カーネル | CVE-2025-48809 | Windows セキュアカーネルモード情報漏えいの脆弱性 | 重要 |
| Windows カーネル | CVE-2025-48808 | Windows カーネル情報漏えいの脆弱性 | 重要 |
| Windows MBT トランスポートドライバ | CVE-2025-47996 | Windows MBT トランスポートドライバーの特権昇格の脆弱性 | 重要 |
| Windows メディア | CVE-2025-49682 | Windows Media における特権昇格の脆弱性 | 重要 |
| Windows Media | CVE-2025-49691 | Windows Miracast ワイヤレスディスプレイのリモートコード実行の脆弱性 | 重要 |
| Windows ネットログオン | CVE-2025-49716 | Windows ネットログオンのサービス拒否の脆弱性 | 重要 |
| Windows 通知 | CVE-2025-49726 | Windows 通知における特権昇格の脆弱性 | 重要 |
| Windows 通知 | CVE-2025-49725 | Windows 通知における特権の昇格の脆弱性 | 重要 |
| Windows NTFS | CVE-2025-49678 | NTFS における特権昇格の脆弱性 | 重要 |
| Windows パフォーマンスレコーダー | CVE-2025-49680 | Windows パフォーマンスレコーダー (WPR) のサービス拒否の脆弱性 | 重要 |
| Windows プリントスプーラコンポーネント | CVE-2025-49722 | Windows プリントスプーラのサービス拒否の脆弱性 | 重要 |
| Windows リモートデスクトップライセンスサービス | CVE-2025-48814 | リモートデスクトップライセンスサービスセキュリティ機能バイパスの脆弱性 | 重要 |
| Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2025-49688 | Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 | 重要 |
| Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2025-49676 | Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 | 重要 |
| Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2025-49672 | Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 | 重要 |
| Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2025-49670 | Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 | 重要 |
| Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2025-49671 | Windows ルーティングおよびリモートアクセスサービス (RRAS) 情報漏えいの脆弱性 | 重要 |
| Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2025-49753 | Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 | 重要 |
| Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2025-49729 | Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 | 重要 |
| Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2025-49673 | Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 | 重要 |
| Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2025-49674 | Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 | 重要 |
| Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2025-49669 | Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 | 重要 |
| Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2025-49663 | Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 | 重要 |
| Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2025-49668 | Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 | 重要 |
| Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2025-49681 | Windows ルーティングおよびリモートアクセスサービス (RRAS) 情報漏えいの脆弱性 | 重要 |
| Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2025-49657 | Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 | 重要 |
| Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2025-47998 | Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 | 重要 |
| Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2025-48824 | Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 | 重要 |
| Windows セキュアカーネルモード | CVE-2025-48810 | Windows Secure Kernel Mode 情報漏えいの脆弱性 | 重要 |
| Windows シェル | CVE-2025-49679 | Windows シェルの特権昇格の脆弱性 | 重要 |
| Windows スマートスクリーン | CVE-2025-49740 | Windows SmartScreen セキュリティ機能バイパスの脆弱性 | 重要 |
| Windows SMB | CVE-2025-48802 | Windows SMB サーバなりすましの脆弱性 | 重要 |
| Windows SPNEGO 拡張ネゴシエーション | CVE-2025-47981 | SPNEGO Extended Negotiation (NEGOEX) セキュリティメカニズムリモートコード実行の脆弱性 | 重要 |
| Windows SSDP サービス | CVE-2025-47976 | Windows SSDP サービスにおける特権昇格の脆弱性 | 重要 |
| Windows SSDP サービス | CVE-2025-47975 | Windows SSDP サービスにおける特権昇格の脆弱性 | 重要 |
| Windows SSDP サービス | CVE-2025-48815 | Windows SSDP サービスにおける特権昇格の脆弱性 | 重要 |
| Windows StateRepository API | CVE-2025-49723 | Windows StateRepository API サーバーファイル改ざんの脆弱性 | 重要 |
| Windows ストレージ | CVE-2025-49760 | Windows ストレージのなりすましの脆弱性 | 中程度 |
| Windows ストレージ VSP ドライバ | CVE-2025-47982 | Windows Storage VSP ドライバに特権昇格の脆弱性 | 重要 |
| Windows TCP/IP | CVE-2025-49686 | Windows TCP/IP ドライバに特権昇格の脆弱性 | 重要 |
| Windows TDX.sys | CVE-2025-49658 | Windows トランスポートドライバインタフェース (TDI) 変換ドライバ情報漏洩の脆弱性 | 重要 |
| Windows TDX.sys | CVE-2025-49659 | Windows Transport Driver Interface (TDI) Translation Driver の特権昇格の脆弱性 | 重要 |
| Windows ユニバーサルプラグアンドプレイ (UPnP) デバイスホスト | CVE-2025-48821 | Windows ユニバーサルプラグアンドプレイ (UPnP) デバイスホストの特権昇格の脆弱性 | 重要 |
| Windows ユニバーサルプラグアンドプレイ (UPnP) デバイスホスト | CVE-2025-48819 | Windows ユニバーサルプラグアンドプレイ (UPnP) デバイスホストの特権昇格の脆弱性 | 重要 |
| Windows 更新サービス | CVE-2025-48799 | Windows Update サービスにおける特権昇格の脆弱性 | 重要 |
| Windows ユーザーモードドライバフレームワークホスト | CVE-2025-49664 | Windows ユーザーモードドライバフレームワークホストの情報漏えいの脆弱性 | 重要 |
| Windows 仮想化ベースのセキュリティ (VBS) エンクレーブ | CVE-2025-47159 | Windows 仮想化ベースのセキュリティ (VBS) における特権昇格の脆弱性 | 重要 |
| Windows 仮想化ベースのセキュリティ (VBS) エンクレーブ | CVE-2025-48811 | Windows 仮想化ベースのセキュリティ (VBS) エンクレーブにおける特権昇格の脆弱性 | 重要 |
| Windows 仮想化ベースのセキュリティ (VBS) エンクレーブ | CVE-2025-48803 | Windows 仮想化ベースのセキュリティ (VBS) 権限昇格の脆弱性 | 重要 |
| Windows Win32K – GRFX | CVE-2025-49727 | Win32k における特権昇格の脆弱性 | 重要 |
| Windows Win32K – ICOMP | CVE-2025-49733 | Win32k における特権昇格の脆弱性 | 重要 |
| Windows Win32K – ICOMP | CVE-2025-49667 | Windows Win32 カーネルサブシステムの特権昇格の脆弱性 | 重要 |
| ワークスペースブローカー | CVE-2025-49665 | Workspace Broker における特権昇格の脆弱性 | 重要 |
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}
.ia_button {
width: 100%;
margin: 0px auto;
}
}




Comments