Patch Tuesday

.crit { font-weight:bold; color:red; } .article_section td { font-size: 14px!important; }.

本日は、マイクロソフト社の10月2025年パッチ・チューズデーであり、6件のゼロデイ脆弱性を含む172件の欠陥に対するセキュリティアップデートが含まれている。

今回のパッチ・チューズデーでは、8件の「クリティカル」な脆弱性にも対処しており、そのうち5件はリモート・コード実行の脆弱性、3件は特権昇格の脆弱性である。

各脆弱性カテゴリーにおけるバグの数は以下の通り:

  • 80 特権昇格の脆弱性
  • 11 セキュリティ機能バイパス脆弱性
  • 31 リモート・コード実行の脆弱性
  • 28 情報漏えいの脆弱性
  • 11 サービス拒否の脆弱性
  • 10 スプーフィング脆弱性

パッチ・チューズデーのセキュリティ更新プログラムについて報告する際、マイクロソフトが本日リリースしたもののみをカウントしている。したがって、不具合の数には、Azure、Mariner、Microsoft Edge、および今月初めに修正されたその他の脆弱性は含まれていません。

注目すべきは、ウィンドウズ10が本日サポート終了を迎えることで、マイクロソフトが由緒あるOSに無料のセキュリティ更新プログラムを提供する最後のパッチ・チューズデーとなることだ。

Windows 10のセキュリティ更新プログラムを継続的に受け取るには、消費者は1年間の延長セキュリティ更新プログラム(ESU)に、企業は合計3年間申し込むことができる。

本日リリースされたセキュリティ更新プログラム以外の更新プログラムについては、Windows 11 KB5066835およびKB5066793の更新プログラムについての記事をご覧ください。

10月のパッチチューズデーに6つのゼロデイ

今月のパッチ・チューズデーでは、Windows SMB ServerおよびMicrosoft SQL Serverにおける、一般に公開されている2つのゼロデイ欠陥が修正される。マイクロソフトでは、公式な修正プログラムが提供されていないゼロデイ欠陥は、一般に公開されているか、または積極的に悪用されていると分類しています。

悪用された3つのゼロデイとは

CVE-2025-24990– Windows Agere モデムドライバに特権昇格の脆弱性

マイクロソフトは、管理者権限を得るために悪用されたAgereモデムドライバーを削除している。

「マイクロソフト社は、サポートされているWindowsオペレーティングシステムにネイティブで同梱されているサードパーティ製Agereモデムドライバーの脆弱性を認識している」とマイクロソフト社は説明している。

“これは、ldmdm64.sys ドライバの削除に関するお知らせです。このドライバは10月の累積アップデートで削除されました。”

マイクロソフト社は、このドライバを削除すると、関連するFaxモデムハードウェアが機能しなくなることを警告している。

マイクロソフト社は、この欠陥はファビアン・モッシュとジョーダン・ジェイによるものだとしている。

CVE-2025-59230– Windows リモートアクセス接続マネージャの特権昇格の脆弱性

マイクロソフト社は、SYSTEM権限を得るために悪用されたWindowsリモートアクセス接続マネージャの不具合を修正した。

「Windowsリモートアクセス接続マネージャの不適切なアクセス制御により、許可された攻撃者がローカルで特権を昇格させることができる」とマイクロソフト社は説明している。

マイクロソフト社によると、攻撃者がこの欠陥を悪用するためには、「準備や実行に、ある程度測定可能な労力を費やす」必要があるという。

この脆弱性は、マイクロソフト脅威インテリジェンスセンター(MSTIC)とマイクロソフト・セキュリティ・レスポンス・センター(MSRC)に内部的に起因している。

CVE-2025-47827– MITRE CVE-2025-47827: 11 以前の IGEL OS におけるセキュアブートバイパス

マイクロソフトは、IGEL OSのセキュアブートバイパスに対する修正を追加した。

「11以前のIGEL OSでは、igel-flash-driverモジュールが暗号署名を不適切に検証するため、Secure Bootがバイパスされる可能性があります。最終的には、検証されていないSquashFSイメージから、細工されたルートファイルシステムをマウントすることができます」とマイクロソフト社は説明している。

「MITREはこのCVEを彼らのために作成した。文書化されたWindowsアップデートには、この脆弱性に対処するIGEL OSのアップデートが組み込まれています。詳細については、セキュリティアップデートガイドが業界パートナーによって割り当てられたCVEをサポートするを参照してください。”

この欠陥はZack Didcottによって発見され、GitHubの書き込みで公開された。

一般に悪用されている欠陥は以下の通り:

CVE-2025-0033– AMD CVE-2025-0033:SNP 初期化中の RMP 破壊

マイクロソフト社は、メモリの整合性に影響を及ぼす可能性のあるAMD社の欠陥の修正に取り組んでいる。

「CVE-2025-0033 は、Secure Encrypted Virtualization – Secure Nested Paging (SEV-SNP) を使用する AMD EPYC プロセッサにおける脆弱性です。この脆弱性には、リバースマップテーブル(RMP)初期化時の競合状態が関与しており、悪意のあるハイパーバイザーや侵害されたハイパーバイザーが、RMPエントリーをロックされる前に変更できる可能性があり、SEV-SNPゲストメモリの整合性に影響を与える可能性があります。この問題を悪用するには、ハイパーバイザーの特権制御が必要です。

「Azure Confidential Computing製品全体では、ホストの侵害を防ぐために、隔離、完全性の検証、継続的な監視を組み合わせた複数のセキュリティガードレールが設けられています。すべてのホスト操作は、監査および承認された管理経路に従い、管理者アクセスは厳格に制御、制限、および記録されます。これらの保護を組み合わせることで、ホストの侵害や不正なメモリ操作のリスクを低減し、機密ワークロードと顧客のVMがAzureホスト上で機密性と完全性を維持できるようにします。”

Microsoftは、Azure Confidential Computing(ACC)のAMDベースのクラスタにおけるこの脆弱性に対するセキュリティアップデートはまだ完了していないとしている。アップデートが導入可能になった時点で、Azure Service Health Alertsを通じて顧客に通知される。

この欠陥は昨日AMDが公表したもので、チューリッヒ工科大学のベネディクト・シュルーター、スープラジャ・スリダラ、シュウェタ・シンデによって発見された。

CVE-2025-24052– Windows Agere モデムドライバに特権昇格の脆弱性

これは、上述のCVE-2025-24990と同様の欠陥であり、同様に公開されているようだ。

マイクロソフト社は、この欠陥はウィンドウズの全バージョンに影響し、欠陥を悪用するためにモデムを使用する必要はないと繰り返している。

「サポートされているWindowsのすべてのバージョンは、モデムがアクティブに使用されていなくても、この脆弱性の悪用に成功すると影響を受ける可能性がある」とマイクロソフト社は説明している。

このCVEはどの研究者にも帰属しない。

CVE-2025-2884– 認証 CC: CVE-2025-2884 TCG TPM2.0 リファレンス実装における境界外読み出しの脆弱性

マイクロソフトは、TPMの情報漏洩やサービス拒否につながる可能性のあるTCG TPM 2.0の不具合を修正した。

「CVE-2025-2884は、CG TPM2.0リファレンス実装のCryptHmacSignヘルパー関数の脆弱性に関するもので、署名スキームと署名キーのアルゴリズムが検証されていないため、Out-of-Bounds readの脆弱性がある」とマイクロソフトは説明している。

「CERT/CC は、この CVE を彼らのために作成した。文書化された Windows アップデートには、この脆弱性に対処する CG TPM2.0 リファレンス実装の更新が組み込まれています。詳細については、CVE-2025-2884 を参照してください。”

この欠陥は、Trusted Computing Group(TCG)と匿名の研究者によるものとされている。TCGはこの記事で欠陥を公表している。

他社の最新情報

2025年10月にアップデートや勧告を発表した他のベンダーは以下の通り:

2025年10月パッチ・チューズデー・セキュリティ・アップデート

以下は、2025年10月のパッチ・チューズデー・アップデートで解決された脆弱性の全リストである。

各脆弱性の完全な説明と、それが影響するシステムにアクセスするには、ここで報告書の全文を見ることができる。

タグ CVE ID CVE タイトル 深刻度
.NET CVE-2025-55247 .NET における特権昇格の脆弱性 重要
.NET, .NET Framework, Visual Studio CVE-2025-55248 .NET、.NET Framework、Visual Studio に情報漏えいの脆弱性 重要
Active Directory フェデレーションサービス CVE-2025-59258 Windows Active Directory フェデレーションサービス (ADFS) 情報漏えいの脆弱性 重要
Agere Windows モデムドライバ CVE-2025-24990 Windows Agere モデムドライバに特権昇格の脆弱性 重要
Agere Windows モデムドライバ CVE-2025-24052 Windows Agere モデムドライバに特権昇格の脆弱性 重要
AMD 制限メモリページ CVE-2025-0033 AMD CVE-2025-0033:SNP 初期化中の RMP 破壊 クリティカル
ASP.NET Core CVE-2025-55315 ASP.NETセキュリティ機能バイパスの脆弱性 重要
Azure Connected Machine エージェント CVE-2025-47989 Azure Connected Machine Agent における特権昇格の脆弱性 重要
Azure Connected Machine エージェント CVE-2025-58724 Arc 対応サーバ – Azure Connected Machine Agent における特権昇格の脆弱性 重要
Azure Entra ID CVE-2025-59218 Azure Entra ID における特権昇格の脆弱性 クリティカル
Azure Entra ID CVE-2025-59246 Azure Entra ID における特権昇格の脆弱性 クリティカル
Azure ローカル CVE-2025-55697 Azure ローカルにおける特権昇格の脆弱性 重要
アジュール・モニター CVE-2025-55321 Azure Monitor ログ解析のなりすましの脆弱性 クリティカル
Azure モニターエージェント CVE-2025-59285 Azure Monitor Agent における特権昇格の脆弱性 重要
Azure Monitor エージェント CVE-2025-59494 Azure Monitor Agent における特権昇格の脆弱性 重要
Azure PlayFab CVE-2025-59247 Azure PlayFab における特権昇格の脆弱性 クリティカル
機密の Azure コンテナインスタンス CVE-2025-59292 Azure Compute Gallery における特権昇格の脆弱性 クリティカル
機密の Azure コンテナインスタンス CVE-2025-59291 機密 Azure コンテナインスタンスにおける特権昇格の脆弱性 クリティカル
接続機器プラットフォームサービス (Cdpsvc) CVE-2025-59191 Windows Connected Devices Platform Service における特権昇格の脆弱性 重要
接続機器プラットフォームサービス (Cdpsvc) CVE-2025-55326 Windows Connected Devices Platform Service (Cdpsvc) リモートコード実行の脆弱性 重要
接続機器プラットフォームサービス (Cdpsvc) CVE-2025-58719 Windows Connected Devices Platform Service における特権昇格の脆弱性 重要
コパイロット CVE-2025-59272 Copilot になりすましの脆弱性 クリティカル
コパイロット CVE-2025-59252 M365 Copilot になりすましの脆弱性 クリティカル
コパイロット CVE-2025-59286 Copilot になりすましの脆弱性 クリティカル
データ共有サービスクライアント CVE-2025-59200 データ共有サービスなりすましの脆弱性 重要
ゲーム CVE-2025-59489 MITRE:CVE-2025-59489 Unity ゲームエンジンエディタの脆弱性 重要
ギットハブ CVE-2025-59288 Playwrightなりすましの脆弱性 モデレート
受信トレイCOMオブジェクト CVE-2025-58735 受信箱 COM オブジェクト (グローバルメモリ) のリモートコード実行の脆弱性 重要
受信トレイ COM オブジェクト CVE-2025-58732 受信箱 COM オブジェクト (グローバルメモリ) のリモートコード実行の脆弱性 重要
受信トレイ COM オブジェクト CVE-2025-59282 インターネットインフォメーションサービス(IIS)の受信トレイCOMオブジェクト(グローバルメモリ)にリモートコード実行の脆弱性 重要
受信トレイCOMオブジェクト CVE-2025-58733 受信箱 COM オブジェクト (グローバルメモリ) のリモートコード実行の脆弱性 重要
受信トレイCOMオブジェクト CVE-2025-58734 受信箱COMオブジェクト(グローバルメモリ)リモートコード実行の脆弱性 重要
受信トレイ COM オブジェクト CVE-2025-58738 受信箱COMオブジェクト(グローバルメモリ)リモートコード実行の脆弱性 重要
受信トレイ COM オブジェクト CVE-2025-58731 受信箱 COM オブジェクト (グローバルメモリ) のリモートコード実行の脆弱性 重要
受信トレイ COM オブジェクト CVE-2025-58730 受信箱 COM オブジェクト (グローバルメモリ) リモートコード実行の脆弱性 重要
受信トレイCOMオブジェクト CVE-2025-58736 受信箱 COM オブジェクト (グローバルメモリ) のリモートコード実行の脆弱性 重要
インターネットエクスプローラ CVE-2025-59295 Windows URL パースにおけるリモートコード実行の脆弱性 重要
SQL Server 用 JDBC ドライバ CVE-2025-59250 SQL Server 用 JDBC ドライバになりすましの脆弱性 重要
マリナー CVE-2025-39943 ksmbd: smbdirect: smb_direct_data_transfer の data_offset と data_length フィールドの検証 クリティカル
マリナー CVE-2025-39946 tls: ヘッダが偽の場合はストリームを中止するようにする 中程度
マリナー CVE-2025-39942 ksmbd: smbdirect: remaining_data_length と max_fragmented_recv_size の関係を検証する モデレート
マリナー CVE-2025-39951 um: virtio_uml:プローブの put_device の後の use-after-free を修正 モデレート
マリナー CVE-2025-39932 smb: client: let smbd_destroy() call disable_work_sync(&info->post_send_credits_work) 中程度
マリナー CVE-2025-39949 qed:保護オーバーライドGRC要素を集めすぎない 中程度
マリナー CVE-2025-39937 net: rfkill: gpio:初期化されていないポインタの再参照によるクラッシュを修正 モデレート
マリナー CVE-2025-39955 tcp:tcp_disconnect() で tcp_sk(sk)->fastopen_rsk をクリア。 中程度
マリナー CVE-2025-39895 sched:マスクがオフラインの場合の sched_numa_find_nth_cpu() を修正 モデレート
マリナー CVE-2025-11413 GNU Binutils リンカ elflink.c elf_link_add_object_symbols out-of-bounds 中程度
マリナー CVE-2025-11414 GNU Binutils リンカ elflink.c get_link_hash_entry out-of-bounds 中程度
マリナー CVE-2025-39938 ASoC: qcom: q6apm-lpass-dais:ソースグラフが失敗した場合の NULL ポインタ参照を修正 モデレート
マリナー CVE-2025-11495 GNU Binutils リンカ elf64-x86-64.c elf_x86_64_relocate_section ヒープベースのオーバーフロー 中程度
マリナー CVE-2025-39934 drm: bridge: anx7625:初期 IRQ での NULL ポインタ参照を修正 中程度
マリナー CVE-2025-39929 smb: client: smbd_negotiate() のエラーパスにおける smbdirect_recv_io のリークを修正 中程度
マリナー CVE-2025-39945 cnic:cnic_delete_task の use-after-free バグの修正 重要
マリナー CVE-2025-39907 mtd: rawnand: stm32_fmc2: ECC バッファの重複マッピング回避 クリティカル
マリナー CVE-2025-39913 tcp_bpf:tcp_bpf_send_verdict() が psock->cork の割り当てに失敗した場合に sk_msg_free() をコールする。 中程度
マリナー CVE-2025-39952 wifi: wilc1000: WID 文字列設定におけるバッファオーバフローの回避 重要
マリナー CVE-2025-39940 dm-stripe: 整数オーバーフローの可能性を修正 モデレート
マリナー CVE-2025-39953 cgroup: cgroup_destroy_wq を3つのワークキューに分割した。 モデレート
マリナー CVE-2023-53469 af_unix:unix_stream_sendpage() の null-ptr-deref を修正。 重要
マリナー CVE-2025-39914 トレース:trace_pid_write でチャンクの割り当てに失敗した場合に警告を無音にする モデレート
マリナー CVE-2025-39905 net: phylink: pl->phydev の同時書き込みをリゾルバでシリアライズするためのロックを追加 モデレート
マリナー CVE-2025-39920 pcmcia:do_validate_mem() に add_interval() のエラー処理を追加 中程度
マリナー CVE-2025-39911 i40e: IRQ freeing in i40e_vsi_request_irq_msix エラーパスの修正 低い
マリナー CVE-2025-39958 iommu/s390:デバイスがサプライズで取り外された場合にアタッチを成功させる 低い
マリナー CVE-2025-8291 ZIP64 End of Central Directory (EOCD) Locator レコードのオフセットがチェックされない 中程度
マリナー CVE-2025-39957 wifi: mac80211: S1G の scan_ies_len を増やす 低い
マリナー CVE-2025-46818 Redis:認証済みユーザが別ユーザとしてLUAスクリプトを実行可能 モデレート
マリナー CVE-2025-46817 Lua ライブラリコマンドによる整数オーバーフローと RCE の可能性 重要
マリナー CVE-2022-50502 mm:/proc/pid/smaps_rollup:vmaのnull-derefがないのを修正した。 モデレート
マリナー CVE-2025-39944 octeontx2-pf:otx2_sync_tstamp() の use-after-free バグを修正 重要
マリナー CVE-2025-11234 Qemu-kvm: vnc ウェブソケットハンドシェイクのユーズアフターフリー 中程度
マリナー CVE-2025-49844 Redis LuaのUse-After-Freeによりリモートでコードが実行される可能性 クリティカル
マリナー CVE-2025-10729 Qt SVG qsvghandler.cpp にUse-after-freeの脆弱性があり、細工されたSVGを経由したサービス拒否が可能 重要
マリナー CVE-2025-39961 iommu/amd/pgtbl:ページテーブルレベルの増加中に発生しうる競合を修正 モデレート
マリナー CVE-2025-61984 10.1 より前の OpenSSH の ssh では、ProxyCommand を使用した際に、ユーザー名に含まれる制御文字が、信頼できないソースからのものである可能性があり、コードの実行につながる可能性があります。信頼できないソースとは、コマンドラインと設定ファイルの %-sequence 展開です。(完全にリテラルなユーザ名を提供する構成ファイルは、信頼できないソースには分類されません)。
マリナー CVE-2025-46819 Redis に特別に細工された LUA スクリプトを経由した DoS の脆弱性 中程度
マリナー CVE-2025-37727 Elasticsearch ログファイルへの機密情報の挿入 中程度
マリナー CVE-2025-11412 GNU Binutils リンカ elflink.c bfd_elf_gc_record_vtentry のアウトオブバウンズ 中程度
マリナー CVE-2025-39931 crypto: af_alg – af_alg_sendmsg で早期にマージをゼロに設定する モデレート
マリナー CVE-2025-39933 smb: client: recv_done に data_offset、data_length、remaining_data_length を検証させる モデレート
マリナー CVE-2025-39947 net/mlx5e:デバイスのアンバインドに対するアップリンク netdev アクセスのハード化 中程度
マリナー CVE-2025-61985 10.1 より前の OpenSSH の ssh において、ssh:// URI に ‘¬0’ 文字が使用可能であり、ProxyCommand を使用した場合にコードが実行される可能性があります。 低い
マリナー CVE-2025-10728 Qt SVG モジュールにおける制御不能な再帰 重要
マリナー CVE-2025-39916 mm/damon/reclaim: damon_reclaim_apply_parameters() における divide-by-zero の回避 中程度
マリナー CVE-2025-39902 mm/slub: object_err() でポインタが無効な場合にメタデータへのアクセスを回避する 中程度
マリナー CVE-2025-39923 dmaengine: qcom: bam_dma:num-channels/ees の DT エラー処理を修正 中程度
マリナー CVE-2025-39898 e1000e: e1000_set_eeprom のヒープオーバーフローを修正 クリティカル
マリナー CVE-2025-39925 can: j1939: NETDEV_UNREGISTER 通知ハンドラの実装 クリティカル
マリナー CVE-2025-39891 wifi: mwifiex: chan_stats 配列をゼロに初期化する モデレート
マリナー CVE-2025-39927 ceph: 状態を適用する前にr_parentを検証する競合状態を修正 モデレート
マリナー CVE-2025-39901 i40e: debugfs ファイルへの読み取りアクセスの削除 重要
マリナー CVE-2025-39910 mm/vmalloc, mm/kasan: kasan_populate_vmalloc() における gfp マスクの尊重 クリティカル
マリナー CVE-2025-39909 mm/damon/lru_sort: damon_lru_sort_apply_parameters() における divide-by-zero の回避 モデレート
マイクロソフトのブローカリングファイルシステム CVE-2025-48004 Microsoft Brokering File System における特権昇格の脆弱性 重要
マイクロソフトのブローカリングファイルシステム CVE-2025-59189 Microsoft Brokering File System における特権昇格の脆弱性 重要
マイクロソフト コンフィギュレーション マネージャー CVE-2025-55320 Configuration Manager における特権昇格の脆弱性 重要
マイクロソフト コンフィギュレーション マネージャ CVE-2025-59213 Configuration Manager における特権昇格の脆弱性 重要
Linux 用 Microsoft Defender CVE-2025-59497 Microsoft Defender for Linux にサービス拒否の脆弱性 重要
Microsoft Edge (Chromium ベース) CVE-2025-11213 ChromiumCVE-2025-11213 Omnibox における不適切な実装 不明
Microsoft Edge (Chromium ベース) CVE-2025-11210 ChromiumCVE-2025-11210 タブにおけるサイドチャネル情報漏洩 不明
Microsoft Edge (Chromium ベース) CVE-2025-11460 ChromiumCVE-2025-11460 ストレージにおける free 以降の使用 不明
Microsoft Edge (Chromium ベース) CVE-2025-11458 ChromiumCVE-2025-11458 Sync におけるヒープバッファオーバーフロー 不明
Microsoft Edge (Chromium ベース) CVE-2025-11215 ChromiumCVE-2025-11215 V8 で一つずれたエラー 不明
Microsoft Edge (Chromium ベース) CVE-2025-11216 ChromiumCVE-2025-11216 ストレージの不適切な実装 不明
Microsoft Edge (Chromium ベース) CVE-2025-11208 ChromiumCVE-2025-11208 Media での不適切な実装 不明
Microsoft Edge (Chromium ベース) CVE-2025-11212 ChromiumCVE-2025-11212 Media における不適切な実装 不明
Microsoft Edge (Chromium ベース) CVE-2025-11211 ChromiumCVE-2025-11211 Media における境界外読み取り 不明
Microsoft Edge (Chromium ベース) CVE-2025-11205 ChromiumCVE-2025-11205 WebGPU におけるヒープバッファオーバーフロー 不明
Microsoft Edge (Chromium ベース) CVE-2025-11207 ChromiumCVE-2025-11207 Storage におけるサイドチャネル情報漏洩 不明
Microsoft Edge (Chromium ベース) CVE-2025-11209 ChromiumCVE-2025-11209 Omnibox における不適切な実装 不明
Microsoft Edge (Chromium ベース) CVE-2025-11206 ChromiumCVE-2025-11206 Video におけるヒープバッファオーバーフロー 不明
Microsoft Edge (Chromium ベース) CVE-2025-11219 ChromiumCVE-2025-11219 V8 における free 以降の使用 不明
マイクロソフトExchangeサーバー CVE-2025-59248 Microsoft Exchange Server になりすましの脆弱性 重要
マイクロソフトExchangeサーバー CVE-2025-59249 Microsoft Exchange Server における特権昇格の脆弱性 重要
マイクロソフトExchangeサーバー CVE-2025-53782 Microsoft Exchange Server における特権昇格の脆弱性 重要
マイクロソフトフェールオーバークラスター仮想ドライバ CVE-2025-59260 Microsoft Failover Cluster 仮想ドライバ情報漏洩の脆弱性 重要
マイクロソフト グラフィックス コンポーネント CVE-2025-59195 Microsoft グラフィックスコンポーネントにサービス拒否の脆弱性 重要
マイクロソフト グラフィックス コンポーネント CVE-2016-9535 MITRE CVE-2016-9535: LibTIFF ヒープバッファオーバーフローの脆弱性 クリティカル
マイクロソフト グラフィックス コンポーネント CVE-2025-59261 Windows グラフィックコンポーネントにおける特権昇格の脆弱性 重要
マイクロソフト グラフィックス コンポーネント CVE-2025-49708 Microsoft グラフィックスコンポーネントの特権昇格の脆弱性 クリティカル
マイクロソフト グラフィックス コンポーネント CVE-2025-59205 Windows グラフィックコンポーネントにおける特権昇格の脆弱性 重要
マイクロソフトオフィス CVE-2025-59229 Microsoft Office にサービス拒否の脆弱性 重要
マイクロソフトオフィス CVE-2025-59227 Microsoft Office リモートコード実行の脆弱性 クリティカル
マイクロソフトオフィス CVE-2025-59234 Microsoft Office リモートコード実行の脆弱性 クリティカル
Microsoft Office Excel CVE-2025-59223 Microsoft Excel リモートコード実行の脆弱性 重要
Microsoft Office Excel CVE-2025-59224 Microsoft Excel リモートコード実行の脆弱性 重要
Microsoft Office Excel CVE-2025-59225 Microsoft Excel リモートコード実行の脆弱性 重要
Microsoft Office Excel CVE-2025-59232 Microsoft Excel 情報漏洩の脆弱性 重要
Microsoft Office Excel CVE-2025-59235 Microsoft Excel 情報漏洩の脆弱性 重要
Microsoft Office Excel CVE-2025-59233 Microsoft Excel リモートコード実行の脆弱性 重要
Microsoft Office Excel CVE-2025-59231 Microsoft Excel リモートコード実行の脆弱性 重要
Microsoft Office Excel CVE-2025-59236 Microsoft Excel リモートコード実行の脆弱性 クリティカル
Microsoft Office Excel CVE-2025-59243 Microsoft Excel リモートコード実行の脆弱性 重要
Microsoft Office PowerPoint CVE-2025-59238 Microsoft PowerPoint におけるリモートコード実行の脆弱性 重要
Microsoft Office SharePoint CVE-2025-59237 Microsoft SharePoint リモートコード実行の脆弱性 重要
Microsoft Office SharePoint CVE-2025-59228 Microsoft SharePoint リモートコード実行の脆弱性 重要
Microsoft Office Visio CVE-2025-59226 Microsoft Office Visio のリモートコード実行の脆弱性 重要
Microsoft Office Word CVE-2025-59222 Microsoft Word リモートコード実行の脆弱性 重要
Microsoft Office Word CVE-2025-59221 Microsoft Word のリモートコード実行の脆弱性 重要
Microsoft PowerShell CVE-2025-25004 PowerShell における特権昇格の脆弱性 重要
Microsoft Windows CVE-2025-55701 Windows 認証における特権昇格の脆弱性 重要
Microsoft Windows コーデックライブラリ CVE-2025-54957 CVE-2025-54957:Dolby Digital Plus オーディオデコーダの整数オーバーフロー 重要
マイクロソフト Windows 検索コンポーネント CVE-2025-59198 Windows Search サービスにおけるサービス拒否の脆弱性 重要
マイクロソフト Windows 検索コンポーネント CVE-2025-59190 Windows Search サービスにおけるサービス拒否の脆弱性 重要
マイクロソフト Windows 検索コンポーネント CVE-2025-59253 Windows Search サービスにおけるサービス拒否の脆弱性 重要
マイクロソフト Windows スピーチ CVE-2025-58715 Windows スピーチランタイムの特権昇格の脆弱性 重要
マイクロソフト Windows スピーチ CVE-2025-58716 Windows スピーチランタイムの特権昇格の脆弱性 重要
ネットワーク接続ステータスインジケータ (NCSI) CVE-2025-59201 ネットワーク接続ステータスインジケータ (NCSI) の特権昇格の脆弱性 重要
NtQueryInformation トークン関数 (ntifs.h) CVE-2025-55696 NtQueryInformation トークン関数 (ntifs.h) 権限昇格の脆弱性 重要
Redis Enterprise CVE-2025-59271 Redis Enterprise における特権昇格の脆弱性 クリティカル
リモートデスクトップクライアント CVE-2025-58718 リモートデスクトップクライアントのリモートコード実行の脆弱性 重要
ソフトウェア保護プラットフォーム (SPP) CVE-2025-59199 ソフトウェア保護プラットフォーム (SPP) の特権昇格の脆弱性 重要
Storport.sys ドライバ CVE-2025-59192 Storport.sys ドライバに特権昇格の脆弱性 重要
TCG TPM2.0 CVE-2025-2884 Cert CC: CVE-2025-2884 TCG TPM2.0 リファレンス実装における境界外読み出しの脆弱性 重要
仮想セキュアモード CVE-2025-48813 仮想セキュアモードなりすましの脆弱性 重要
ビジュアルスタジオ CVE-2025-55240 Visual Studio における特権昇格の脆弱性 重要
ビジュアルスタジオ CVE-2025-54132 GitHub CVE-2025-54132: Mermaid Diagram ツールにおける任意の画像フェッチ 重要
WinSock 用 Windows 補助機能ドライバ CVE-2025-58714 WinSock 用 Windows 補助機能ドライバに特権昇格の脆弱性 重要
WinSock 用 Windows 補助機能ドライバ CVE-2025-59242 WinSock 用 Windows 補助機能ドライバに特権昇格の脆弱性 重要
Windows 認証方法 CVE-2025-59277 Windows 認証における特権昇格の脆弱性 重要
Windows 認証方法 CVE-2025-59278 Windows 認証における特権昇格の脆弱性 重要
Windows 認証方法 CVE-2025-59275 Windows 認証における特権昇格の脆弱性 重要
Windows ビットロッカー CVE-2025-55337 Windows BitLocker セキュリティ機能バイパスの脆弱性 重要
Windows ビットロッカー CVE-2025-55332 Windows BitLocker セキュリティ機能バイパスの脆弱性 重要
Windows ビットロッカー CVE-2025-55333 Windows BitLocker セキュリティ機能バイパスの脆弱性 重要
Windows ビットロッカー CVE-2025-55330 Windows BitLocker セキュリティ機能バイパスの脆弱性 重要
Windows ビットロッカー CVE-2025-55338 Windows BitLocker セキュリティ機能バイパスの脆弱性 重要
Windows ビットロッカー CVE-2025-55682 Windows BitLocker セキュリティ機能バイパスの脆弱性 重要
Windows Bluetooth サービス CVE-2025-59290 Windows Bluetooth サービスにおける特権昇格の脆弱性 重要
Windows Bluetooth サービス CVE-2025-58728 Windows Bluetooth サービスにおける特権昇格の脆弱性 重要
Windows Bluetooth サービス CVE-2025-59289 Windows Bluetooth サービスにおける特権昇格の脆弱性 重要
Windows Cloud Files Mini フィルタドライバ CVE-2025-55680 Windows Cloud Files Mini Filter ドライバに特権昇格の脆弱性 重要
Windows Cloud Files ミニフィルタドライバ CVE-2025-55336 Windows Cloud Files Mini Filter ドライバ情報漏洩の脆弱性 重要
Windows COM CVE-2025-58725 Windows COM+ イベントシステムサービスにおける特権昇格の脆弱性 重要
Windows Connected Devices プラットフォームサービス CVE-2025-58727 Windows Connected Devices Platform Service における特権昇格の脆弱性 重要
Windows コアシェル CVE-2025-59185 NTLM ハッシュ開示なりすましの脆弱性 重要
Windows コアシェル CVE-2025-59244 NTLM ハッシュ開示なりすましの脆弱性 重要
Windows 暗号サービス CVE-2025-58720 Windows 暗号化サービスの情報漏えいの脆弱性 重要
Windows デバイスアソシエーションブローカーサービス CVE-2025-50174 Windows デバイスアソシエーションブローカーサービスにおける特権昇格の脆弱性 重要
Windows デバイスアソシエーションブローカーサービス CVE-2025-55677 Windows デバイスアソシエーションブローカーサービスにおける特権昇格の脆弱性 重要
Windows デジタルメディア CVE-2025-53150 Windows デジタルメディアの特権昇格の脆弱性 重要
Windows デジタルメディア CVE-2025-50175 Windows デジタルメディアの特権昇格の脆弱性 重要
Windows DirectX CVE-2025-55678 DirectX グラフィックカーネルにおける特権昇格の脆弱性 重要
Windows DirectX CVE-2025-55698 DirectX グラフィックカーネルにおけるサービス拒否の脆弱性 重要
Windows DWM CVE-2025-58722 Microsoft DWM コアライブラリの特権昇格の脆弱性 重要
Windows DWM CVE-2025-55681 Desktop Windows Manager における特権昇格の脆弱性 重要
Windows DWM コアライブラリ CVE-2025-59255 Windows DWM コアライブラリの特権昇格の脆弱性 重要
Windows DWM コアライブラリ CVE-2025-59254 Microsoft DWM コアライブラリの特権昇格の脆弱性 重要
Windows エラー報告 CVE-2025-55692 Windows エラー報告サービスにおける特権昇格の脆弱性 重要
Windows エラー報告 CVE-2025-55694 Windows エラー報告サービスにおける特権昇格の脆弱性 重要
Windows ETL チャネル CVE-2025-59197 Windows ETL チャネル情報漏洩の脆弱性 重要
Windows フェールオーバークラスター CVE-2025-59188 マイクロソフト フェールオーバークラスタ情報漏洩の脆弱性 重要
Windows フェールオーバークラスター CVE-2025-47979 マイクロソフト フェールオーバークラスタ情報漏洩の脆弱性 重要
Windows ファイルエクスプローラ CVE-2025-59214 Microsoft Windows ファイルエクスプローラになりすましの脆弱性 重要
Windows ファイルエクスプローラ CVE-2025-58739 Microsoft Windows ファイルエクスプローラになりすましの脆弱性 重要
Windows Health および最適化されたエクスペリエンスサービス CVE-2025-59241 Windows Health および Optimized Experiences における特権昇格の脆弱性 重要
Windows Hello CVE-2025-53139 Windows Hello セキュリティ機能バイパスの脆弱性 重要
Windows 高可用性サービス CVE-2025-59184 Storage Spaces の直接情報漏洩の脆弱性 重要
Windows Hyper-V CVE-2025-55328 Windows Hyper-V における特権昇格の脆弱性 重要
Windows カーネル CVE-2025-55679 Windows カーネル情報漏えいの脆弱性 重要
Windows カーネル CVE-2025-55683 Windows カーネル情報漏洩の脆弱性 重要
Windows カーネル CVE-2025-59207 Windows カーネルにおける特権昇格の脆弱性 重要
Windows カーネル CVE-2025-55334 Windows カーネル セキュリティ機能バイパスの脆弱性 重要
Windows カーネル CVE-2025-59186 Windows カーネル情報漏えいの脆弱性 重要
Windows カーネル CVE-2025-55693 Windows カーネルにおける特権昇格の脆弱性 重要
Windows カーネル CVE-2025-59194 Windows カーネルにおける特権昇格の脆弱性 重要
Windows カーネル CVE-2025-59187 Windows カーネルにおける特権昇格の脆弱性 重要
Windows カーネル CVE-2025-50152 Windows カーネルにおける特権昇格の脆弱性 重要
Windows カーネル CVE-2025-55699 Windows カーネル情報漏えいの脆弱性 重要
Windows ローカルセッションマネージャ (LSM) CVE-2025-58729 Windows ローカルセッションマネージャ (LSM) のサービス拒否の脆弱性 重要
Windows ローカルセッションマネージャ (LSM) CVE-2025-59257 Windows ローカルセッションマネージャ (LSM) のサービス拒否の脆弱性 重要
Windows ローカルセッションマネージャ (LSM) CVE-2025-59259 Windows ローカルセッションマネージャ (LSM) のサービス拒否の脆弱性 重要
Windows 管理サービス CVE-2025-59193 Windows 管理サービスにおける特権昇格の脆弱性 重要
Windows 管理サービス CVE-2025-59204 Windows 管理サービスの情報漏えいの脆弱性 重要
Windows MapUrlToZone CVE-2025-59208 Windows MapUrlToZone 情報漏洩の脆弱性 重要
Windows NDIS CVE-2025-55339 Windows ネットワークドライバインタフェース仕様ドライバに特権昇格の脆弱性 重要
Windows NTFS CVE-2025-55335 Windows NTFS における特権昇格の脆弱性 重要
Windows NTLM CVE-2025-59284 Windows NTLM スプーフィング脆弱性 重要
Windows PrintWorkflowUserSvc CVE-2025-55331 Windows PrintWorkflowUserSvc における特権昇格の脆弱性 重要
Windows PrintWorkflowUserSvc CVE-2025-55689 Windows PrintWorkflowUserSvc における特権昇格の脆弱性 重要
Windows PrintWorkflowUserSvc CVE-2025-55685 Windows PrintWorkflowUserSvc における特権昇格の脆弱性 重要
Windows PrintWorkflowUserSvc CVE-2025-55686 Windows PrintWorkflowUserSvc における特権昇格の脆弱性 重要
Windows PrintWorkflowUserSvc CVE-2025-55690 Windows PrintWorkflowUserSvc における特権昇格の脆弱性 重要
Windows PrintWorkflowUserSvc CVE-2025-55684 Windows PrintWorkflowUserSvc における特権昇格の脆弱性 重要
Windows PrintWorkflowUserSvc CVE-2025-55688 Windows PrintWorkflowUserSvc における特権昇格の脆弱性 重要
Windows PrintWorkflowUserSvc CVE-2025-55691 Windows PrintWorkflowUserSvc における特権昇格の脆弱性 重要
Windows プッシュ通知コア CVE-2025-59209 Windows プッシュ通知情報漏洩の脆弱性 重要
Windows プッシュ通知コア CVE-2025-59211 Windows プッシュ通知情報漏洩の脆弱性 重要
Windows リモートアクセス接続マネージャ CVE-2025-59230 Windows リモートアクセス接続マネージャの特権昇格の脆弱性 重要
Windows リモートデスクトップ CVE-2025-58737 リモートデスクトッププロトコルのリモートコード実行の脆弱性 重要
Windows リモートデスクトッププロトコル CVE-2025-55340 Windows リモートデスクトッププロトコルのセキュリティ機能のバイパス 重要
Windows リモートデスクトップサービス CVE-2025-59202 Windows リモートデスクトップサービスにおける特権昇格の脆弱性 重要
Windows リモートプロシージャコール CVE-2025-59502 リモートプロシージャコールによるサービス拒否の脆弱性 中程度
Windows レジリエントファイルシステム (ReFS) CVE-2025-55687 Windows Resilient File System (ReFS) における特権昇格の脆弱性 重要
Windows レジリエントファイルシステム (ReFS) 重複排除サービス CVE-2025-59210 Windows Resilient File System (ReFS) 重複排除サービスにおける特権昇格の脆弱性 重要
Windows Resilient File System (ReFS) 重複排除サービス CVE-2025-59206 Windows Resilient File System (ReFS) 重複排除サービスにおける特権昇格の脆弱性 重要
Windows ルーティングおよびリモートアクセスサービス (RRAS) CVE-2025-58717 Windows ルーティングおよびリモートアクセスサービス (RRAS) 情報漏えいの脆弱性 重要
Windows ルーティング&リモートアクセスサービス (RRAS) CVE-2025-55700 Windows ルーティングおよびリモートアクセスサービス (RRAS) 情報漏えいの脆弱性 重要
Windowsセキュアブート CVE-2025-47827 MITRE CVE-2025-47827: 11 以前の IGEL OS におけるセキュアブートのバイパス 重要
Windows Server 更新サービス CVE-2025-59287 Windows Server Update Service (WSUS) リモートコード実行の脆弱性 クリティカル
Windows SMB クライアント CVE-2025-59280 Windows SMB クライアント改ざんの脆弱性 重要
Windows SMB サーバ CVE-2025-58726 Windows SMB サーバにおける特権昇格の脆弱性 重要
Windows SSDP サービス CVE-2025-59196 Windows SSDP サービスにおける特権昇格の脆弱性 重要
Windows StateRepository API CVE-2025-59203 Windows State Repository API サーバファイル情報漏洩の脆弱性 重要
Windows ストレージ管理プロバイダ CVE-2025-55325 Windows ストレージ管理プロバイダ情報漏洩の脆弱性 重要
Windows タスクバー ライブ CVE-2025-59294 Windows タスクバー ライブ プレビュー情報漏洩の脆弱性 重要
Windows USB ビデオドライバ CVE-2025-55676 Windows USB ビデオクラスシステムドライバ情報漏洩の脆弱性 重要
Windows 仮想化ベースのセキュリティ(VBS)エンクレーブ CVE-2025-53717 Windows 仮想化ベースのセキュリティ (VBS) エンクレーブにおける特権昇格の脆弱性 重要
Windows WLAN 自動設定サービス CVE-2025-55695 Windows WLAN AutoConfig サービス情報漏洩の脆弱性 重要
Xbox CVE-2025-53768 Xbox IStorageService における特権昇格の脆弱性 重要
XBox ゲーミングサービス CVE-2025-59281 Xbox ゲームサービスにおける特権昇格の脆弱性 重要

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}

.ia_button {
width: 100%;
margin: 0px auto;
}
}

今年のセキュリティ検証イベント:Picus BASサミット

Breach and Attack Simulation Summitに参加して、セキュリティ検証の未来を体験してください。一流の専門家から話を聞き、AIを搭載したBASが侵害と攻撃のシミュレーションをどのように変革するかをご覧ください。

セキュリティ戦略の未来を形作るイベントをお見逃しなく。