
.crit { font-weight:bold; color:red; } .article_section td { font-size: 14px!important; }.
本日は、マイクロソフト社の10月2025年パッチ・チューズデーであり、6件のゼロデイ脆弱性を含む172件の欠陥に対するセキュリティアップデートが含まれている。
今回のパッチ・チューズデーでは、8件の「クリティカル」な脆弱性にも対処しており、そのうち5件はリモート・コード実行の脆弱性、3件は特権昇格の脆弱性である。
各脆弱性カテゴリーにおけるバグの数は以下の通り:
- 80 特権昇格の脆弱性
- 11 セキュリティ機能バイパス脆弱性
- 31 リモート・コード実行の脆弱性
- 28 情報漏えいの脆弱性
- 11 サービス拒否の脆弱性
- 10 スプーフィング脆弱性
パッチ・チューズデーのセキュリティ更新プログラムについて報告する際、マイクロソフトが本日リリースしたもののみをカウントしている。したがって、不具合の数には、Azure、Mariner、Microsoft Edge、および今月初めに修正されたその他の脆弱性は含まれていません。
注目すべきは、ウィンドウズ10が本日サポート終了を迎えることで、マイクロソフトが由緒あるOSに無料のセキュリティ更新プログラムを提供する最後のパッチ・チューズデーとなることだ。
Windows 10のセキュリティ更新プログラムを継続的に受け取るには、消費者は1年間の延長セキュリティ更新プログラム(ESU)に、企業は合計3年間申し込むことができる。
本日リリースされたセキュリティ更新プログラム以外の更新プログラムについては、Windows 11 KB5066835およびKB5066793の更新プログラムについての記事をご覧ください。
10月のパッチチューズデーに6つのゼロデイ
今月のパッチ・チューズデーでは、Windows SMB ServerおよびMicrosoft SQL Serverにおける、一般に公開されている2つのゼロデイ欠陥が修正される。マイクロソフトでは、公式な修正プログラムが提供されていないゼロデイ欠陥は、一般に公開されているか、または積極的に悪用されていると分類しています。
悪用された3つのゼロデイとは
CVE-2025-24990– Windows Agere モデムドライバに特権昇格の脆弱性
マイクロソフトは、管理者権限を得るために悪用されたAgereモデムドライバーを削除している。
「マイクロソフト社は、サポートされているWindowsオペレーティングシステムにネイティブで同梱されているサードパーティ製Agereモデムドライバーの脆弱性を認識している」とマイクロソフト社は説明している。
“これは、ldmdm64.sys ドライバの削除に関するお知らせです。このドライバは10月の累積アップデートで削除されました。”
マイクロソフト社は、このドライバを削除すると、関連するFaxモデムハードウェアが機能しなくなることを警告している。
マイクロソフト社は、この欠陥はファビアン・モッシュとジョーダン・ジェイによるものだとしている。
CVE-2025-59230– Windows リモートアクセス接続マネージャの特権昇格の脆弱性
マイクロソフト社は、SYSTEM権限を得るために悪用されたWindowsリモートアクセス接続マネージャの不具合を修正した。
「Windowsリモートアクセス接続マネージャの不適切なアクセス制御により、許可された攻撃者がローカルで特権を昇格させることができる」とマイクロソフト社は説明している。
マイクロソフト社によると、攻撃者がこの欠陥を悪用するためには、「準備や実行に、ある程度測定可能な労力を費やす」必要があるという。
この脆弱性は、マイクロソフト脅威インテリジェンスセンター(MSTIC)とマイクロソフト・セキュリティ・レスポンス・センター(MSRC)に内部的に起因している。
CVE-2025-47827– MITRE CVE-2025-47827: 11 以前の IGEL OS におけるセキュアブートバイパス
マイクロソフトは、IGEL OSのセキュアブートバイパスに対する修正を追加した。
「11以前のIGEL OSでは、igel-flash-driverモジュールが暗号署名を不適切に検証するため、Secure Bootがバイパスされる可能性があります。最終的には、検証されていないSquashFSイメージから、細工されたルートファイルシステムをマウントすることができます」とマイクロソフト社は説明している。
「MITREはこのCVEを彼らのために作成した。文書化されたWindowsアップデートには、この脆弱性に対処するIGEL OSのアップデートが組み込まれています。詳細については、セキュリティアップデートガイドが業界パートナーによって割り当てられたCVEをサポートするを参照してください。”
この欠陥はZack Didcottによって発見され、GitHubの書き込みで公開された。
一般に悪用されている欠陥は以下の通り:
CVE-2025-0033– AMD CVE-2025-0033:SNP 初期化中の RMP 破壊
マイクロソフト社は、メモリの整合性に影響を及ぼす可能性のあるAMD社の欠陥の修正に取り組んでいる。
「CVE-2025-0033 は、Secure Encrypted Virtualization – Secure Nested Paging (SEV-SNP) を使用する AMD EPYC プロセッサにおける脆弱性です。この脆弱性には、リバースマップテーブル(RMP)初期化時の競合状態が関与しており、悪意のあるハイパーバイザーや侵害されたハイパーバイザーが、RMPエントリーをロックされる前に変更できる可能性があり、SEV-SNPゲストメモリの整合性に影響を与える可能性があります。この問題を悪用するには、ハイパーバイザーの特権制御が必要です。
「Azure Confidential Computing製品全体では、ホストの侵害を防ぐために、隔離、完全性の検証、継続的な監視を組み合わせた複数のセキュリティガードレールが設けられています。すべてのホスト操作は、監査および承認された管理経路に従い、管理者アクセスは厳格に制御、制限、および記録されます。これらの保護を組み合わせることで、ホストの侵害や不正なメモリ操作のリスクを低減し、機密ワークロードと顧客のVMがAzureホスト上で機密性と完全性を維持できるようにします。”
Microsoftは、Azure Confidential Computing(ACC)のAMDベースのクラスタにおけるこの脆弱性に対するセキュリティアップデートはまだ完了していないとしている。アップデートが導入可能になった時点で、Azure Service Health Alertsを通じて顧客に通知される。
この欠陥は昨日AMDが公表したもので、チューリッヒ工科大学のベネディクト・シュルーター、スープラジャ・スリダラ、シュウェタ・シンデによって発見された。
CVE-2025-24052– Windows Agere モデムドライバに特権昇格の脆弱性
これは、上述のCVE-2025-24990と同様の欠陥であり、同様に公開されているようだ。
マイクロソフト社は、この欠陥はウィンドウズの全バージョンに影響し、欠陥を悪用するためにモデムを使用する必要はないと繰り返している。
「サポートされているWindowsのすべてのバージョンは、モデムがアクティブに使用されていなくても、この脆弱性の悪用に成功すると影響を受ける可能性がある」とマイクロソフト社は説明している。
このCVEはどの研究者にも帰属しない。
CVE-2025-2884– 認証 CC: CVE-2025-2884 TCG TPM2.0 リファレンス実装における境界外読み出しの脆弱性
マイクロソフトは、TPMの情報漏洩やサービス拒否につながる可能性のあるTCG TPM 2.0の不具合を修正した。
「CVE-2025-2884は、CG TPM2.0リファレンス実装のCryptHmacSignヘルパー関数の脆弱性に関するもので、署名スキームと署名キーのアルゴリズムが検証されていないため、Out-of-Bounds readの脆弱性がある」とマイクロソフトは説明している。
「CERT/CC は、この CVE を彼らのために作成した。文書化された Windows アップデートには、この脆弱性に対処する CG TPM2.0 リファレンス実装の更新が組み込まれています。詳細については、CVE-2025-2884 を参照してください。”
この欠陥は、Trusted Computing Group(TCG)と匿名の研究者によるものとされている。TCGはこの記事で欠陥を公表している。
他社の最新情報
2025年10月にアップデートや勧告を発表した他のベンダーは以下の通り:
- アドビは、各種製品のセキュリティアップデートをリリースした。
- Cisco は 、Cisco IOS、Cisco Unified Communications Manager、Cyber Vision Center のパッチをリリース。
- Draytekは、複数の Vigor ルーターモデルにおける事前認証 RCE の欠陥に対するセキュリティアップデートをリリースした。
- Gladinet は、CentreStack のゼロデイが悪用され、サーバーに侵入されたとして、顧客に警告を発している。
- Ivanti は、Ivanti Endpoint Manager Mobile (EPMM) と Ivanti Neurons for MDM のセキュリティアップデートをリリースした。
- オラクルは、積極的に悪用された2つのE-Business Suiteのゼロデイに対するセキュリティ更新プログラムを、非常にわかりにくい形でリリースした。
- Redisは、最大深刻度のRCE脆弱性を修正するセキュリティアップデートをリリースした。
- SAPは 、Netweaverの最大重大度のコマンド実行の欠陥の修正を含む、複数の製品の10月のセキュリティアップデートをリリースした。
- Synacor は、Zimbra Collaboration Suite のゼロデイを悪用してデータを盗む セキュリティアップデートをリリースした。
2025年10月パッチ・チューズデー・セキュリティ・アップデート
以下は、2025年10月のパッチ・チューズデー・アップデートで解決された脆弱性の全リストである。
各脆弱性の完全な説明と、それが影響するシステムにアクセスするには、ここで報告書の全文を見ることができる。
| タグ | CVE ID | CVE タイトル | 深刻度 |
|---|---|---|---|
| .NET | CVE-2025-55247 | .NET における特権昇格の脆弱性 | 重要 |
| .NET, .NET Framework, Visual Studio | CVE-2025-55248 | .NET、.NET Framework、Visual Studio に情報漏えいの脆弱性 | 重要 |
| Active Directory フェデレーションサービス | CVE-2025-59258 | Windows Active Directory フェデレーションサービス (ADFS) 情報漏えいの脆弱性 | 重要 |
| Agere Windows モデムドライバ | CVE-2025-24990 | Windows Agere モデムドライバに特権昇格の脆弱性 | 重要 |
| Agere Windows モデムドライバ | CVE-2025-24052 | Windows Agere モデムドライバに特権昇格の脆弱性 | 重要 |
| AMD 制限メモリページ | CVE-2025-0033 | AMD CVE-2025-0033:SNP 初期化中の RMP 破壊 | クリティカル |
| ASP.NET Core | CVE-2025-55315 | ASP.NETセキュリティ機能バイパスの脆弱性 | 重要 |
| Azure Connected Machine エージェント | CVE-2025-47989 | Azure Connected Machine Agent における特権昇格の脆弱性 | 重要 |
| Azure Connected Machine エージェント | CVE-2025-58724 | Arc 対応サーバ – Azure Connected Machine Agent における特権昇格の脆弱性 | 重要 |
| Azure Entra ID | CVE-2025-59218 | Azure Entra ID における特権昇格の脆弱性 | クリティカル |
| Azure Entra ID | CVE-2025-59246 | Azure Entra ID における特権昇格の脆弱性 | クリティカル |
| Azure ローカル | CVE-2025-55697 | Azure ローカルにおける特権昇格の脆弱性 | 重要 |
| アジュール・モニター | CVE-2025-55321 | Azure Monitor ログ解析のなりすましの脆弱性 | クリティカル |
| Azure モニターエージェント | CVE-2025-59285 | Azure Monitor Agent における特権昇格の脆弱性 | 重要 |
| Azure Monitor エージェント | CVE-2025-59494 | Azure Monitor Agent における特権昇格の脆弱性 | 重要 |
| Azure PlayFab | CVE-2025-59247 | Azure PlayFab における特権昇格の脆弱性 | クリティカル |
| 機密の Azure コンテナインスタンス | CVE-2025-59292 | Azure Compute Gallery における特権昇格の脆弱性 | クリティカル |
| 機密の Azure コンテナインスタンス | CVE-2025-59291 | 機密 Azure コンテナインスタンスにおける特権昇格の脆弱性 | クリティカル |
| 接続機器プラットフォームサービス (Cdpsvc) | CVE-2025-59191 | Windows Connected Devices Platform Service における特権昇格の脆弱性 | 重要 |
| 接続機器プラットフォームサービス (Cdpsvc) | CVE-2025-55326 | Windows Connected Devices Platform Service (Cdpsvc) リモートコード実行の脆弱性 | 重要 |
| 接続機器プラットフォームサービス (Cdpsvc) | CVE-2025-58719 | Windows Connected Devices Platform Service における特権昇格の脆弱性 | 重要 |
| コパイロット | CVE-2025-59272 | Copilot になりすましの脆弱性 | クリティカル |
| コパイロット | CVE-2025-59252 | M365 Copilot になりすましの脆弱性 | クリティカル |
| コパイロット | CVE-2025-59286 | Copilot になりすましの脆弱性 | クリティカル |
| データ共有サービスクライアント | CVE-2025-59200 | データ共有サービスなりすましの脆弱性 | 重要 |
| ゲーム | CVE-2025-59489 | MITRE:CVE-2025-59489 Unity ゲームエンジンエディタの脆弱性 | 重要 |
| ギットハブ | CVE-2025-59288 | Playwrightなりすましの脆弱性 | モデレート |
| 受信トレイCOMオブジェクト | CVE-2025-58735 | 受信箱 COM オブジェクト (グローバルメモリ) のリモートコード実行の脆弱性 | 重要 |
| 受信トレイ COM オブジェクト | CVE-2025-58732 | 受信箱 COM オブジェクト (グローバルメモリ) のリモートコード実行の脆弱性 | 重要 |
| 受信トレイ COM オブジェクト | CVE-2025-59282 | インターネットインフォメーションサービス(IIS)の受信トレイCOMオブジェクト(グローバルメモリ)にリモートコード実行の脆弱性 | 重要 |
| 受信トレイCOMオブジェクト | CVE-2025-58733 | 受信箱 COM オブジェクト (グローバルメモリ) のリモートコード実行の脆弱性 | 重要 |
| 受信トレイCOMオブジェクト | CVE-2025-58734 | 受信箱COMオブジェクト(グローバルメモリ)リモートコード実行の脆弱性 | 重要 |
| 受信トレイ COM オブジェクト | CVE-2025-58738 | 受信箱COMオブジェクト(グローバルメモリ)リモートコード実行の脆弱性 | 重要 |
| 受信トレイ COM オブジェクト | CVE-2025-58731 | 受信箱 COM オブジェクト (グローバルメモリ) のリモートコード実行の脆弱性 | 重要 |
| 受信トレイ COM オブジェクト | CVE-2025-58730 | 受信箱 COM オブジェクト (グローバルメモリ) リモートコード実行の脆弱性 | 重要 |
| 受信トレイCOMオブジェクト | CVE-2025-58736 | 受信箱 COM オブジェクト (グローバルメモリ) のリモートコード実行の脆弱性 | 重要 |
| インターネットエクスプローラ | CVE-2025-59295 | Windows URL パースにおけるリモートコード実行の脆弱性 | 重要 |
| SQL Server 用 JDBC ドライバ | CVE-2025-59250 | SQL Server 用 JDBC ドライバになりすましの脆弱性 | 重要 |
| マリナー | CVE-2025-39943 | ksmbd: smbdirect: smb_direct_data_transfer の data_offset と data_length フィールドの検証 | クリティカル |
| マリナー | CVE-2025-39946 | tls: ヘッダが偽の場合はストリームを中止するようにする | 中程度 |
| マリナー | CVE-2025-39942 | ksmbd: smbdirect: remaining_data_length と max_fragmented_recv_size の関係を検証する | モデレート |
| マリナー | CVE-2025-39951 | um: virtio_uml:プローブの put_device の後の use-after-free を修正 | モデレート |
| マリナー | CVE-2025-39932 | smb: client: let smbd_destroy() call disable_work_sync(&info->post_send_credits_work) | 中程度 |
| マリナー | CVE-2025-39949 | qed:保護オーバーライドGRC要素を集めすぎない | 中程度 |
| マリナー | CVE-2025-39937 | net: rfkill: gpio:初期化されていないポインタの再参照によるクラッシュを修正 | モデレート |
| マリナー | CVE-2025-39955 | tcp:tcp_disconnect() で tcp_sk(sk)->fastopen_rsk をクリア。 | 中程度 |
| マリナー | CVE-2025-39895 | sched:マスクがオフラインの場合の sched_numa_find_nth_cpu() を修正 | モデレート |
| マリナー | CVE-2025-11413 | GNU Binutils リンカ elflink.c elf_link_add_object_symbols out-of-bounds | 中程度 |
| マリナー | CVE-2025-11414 | GNU Binutils リンカ elflink.c get_link_hash_entry out-of-bounds | 中程度 |
| マリナー | CVE-2025-39938 | ASoC: qcom: q6apm-lpass-dais:ソースグラフが失敗した場合の NULL ポインタ参照を修正 | モデレート |
| マリナー | CVE-2025-11495 | GNU Binutils リンカ elf64-x86-64.c elf_x86_64_relocate_section ヒープベースのオーバーフロー | 中程度 |
| マリナー | CVE-2025-39934 | drm: bridge: anx7625:初期 IRQ での NULL ポインタ参照を修正 | 中程度 |
| マリナー | CVE-2025-39929 | smb: client: smbd_negotiate() のエラーパスにおける smbdirect_recv_io のリークを修正 | 中程度 |
| マリナー | CVE-2025-39945 | cnic:cnic_delete_task の use-after-free バグの修正 | 重要 |
| マリナー | CVE-2025-39907 | mtd: rawnand: stm32_fmc2: ECC バッファの重複マッピング回避 | クリティカル |
| マリナー | CVE-2025-39913 | tcp_bpf:tcp_bpf_send_verdict() が psock->cork の割り当てに失敗した場合に sk_msg_free() をコールする。 | 中程度 |
| マリナー | CVE-2025-39952 | wifi: wilc1000: WID 文字列設定におけるバッファオーバフローの回避 | 重要 |
| マリナー | CVE-2025-39940 | dm-stripe: 整数オーバーフローの可能性を修正 | モデレート |
| マリナー | CVE-2025-39953 | cgroup: cgroup_destroy_wq を3つのワークキューに分割した。 | モデレート |
| マリナー | CVE-2023-53469 | af_unix:unix_stream_sendpage() の null-ptr-deref を修正。 | 重要 |
| マリナー | CVE-2025-39914 | トレース:trace_pid_write でチャンクの割り当てに失敗した場合に警告を無音にする | モデレート |
| マリナー | CVE-2025-39905 | net: phylink: pl->phydev の同時書き込みをリゾルバでシリアライズするためのロックを追加 | モデレート |
| マリナー | CVE-2025-39920 | pcmcia:do_validate_mem() に add_interval() のエラー処理を追加 | 中程度 |
| マリナー | CVE-2025-39911 | i40e: IRQ freeing in i40e_vsi_request_irq_msix エラーパスの修正 | 低い |
| マリナー | CVE-2025-39958 | iommu/s390:デバイスがサプライズで取り外された場合にアタッチを成功させる | 低い |
| マリナー | CVE-2025-8291 | ZIP64 End of Central Directory (EOCD) Locator レコードのオフセットがチェックされない | 中程度 |
| マリナー | CVE-2025-39957 | wifi: mac80211: S1G の scan_ies_len を増やす | 低い |
| マリナー | CVE-2025-46818 | Redis:認証済みユーザが別ユーザとしてLUAスクリプトを実行可能 | モデレート |
| マリナー | CVE-2025-46817 | Lua ライブラリコマンドによる整数オーバーフローと RCE の可能性 | 重要 |
| マリナー | CVE-2022-50502 | mm:/proc/pid/smaps_rollup:vmaのnull-derefがないのを修正した。 | モデレート |
| マリナー | CVE-2025-39944 | octeontx2-pf:otx2_sync_tstamp() の use-after-free バグを修正 | 重要 |
| マリナー | CVE-2025-11234 | Qemu-kvm: vnc ウェブソケットハンドシェイクのユーズアフターフリー | 中程度 |
| マリナー | CVE-2025-49844 | Redis LuaのUse-After-Freeによりリモートでコードが実行される可能性 | クリティカル |
| マリナー | CVE-2025-10729 | Qt SVG qsvghandler.cpp にUse-after-freeの脆弱性があり、細工されたSVGを経由したサービス拒否が可能 | 重要 |
| マリナー | CVE-2025-39961 | iommu/amd/pgtbl:ページテーブルレベルの増加中に発生しうる競合を修正 | モデレート |
| マリナー | CVE-2025-61984 | 10.1 より前の OpenSSH の ssh では、ProxyCommand を使用した際に、ユーザー名に含まれる制御文字が、信頼できないソースからのものである可能性があり、コードの実行につながる可能性があります。信頼できないソースとは、コマンドラインと設定ファイルの %-sequence 展開です。(完全にリテラルなユーザ名を提供する構成ファイルは、信頼できないソースには分類されません)。 | 低 |
| マリナー | CVE-2025-46819 | Redis に特別に細工された LUA スクリプトを経由した DoS の脆弱性 | 中程度 |
| マリナー | CVE-2025-37727 | Elasticsearch ログファイルへの機密情報の挿入 | 中程度 |
| マリナー | CVE-2025-11412 | GNU Binutils リンカ elflink.c bfd_elf_gc_record_vtentry のアウトオブバウンズ | 中程度 |
| マリナー | CVE-2025-39931 | crypto: af_alg – af_alg_sendmsg で早期にマージをゼロに設定する | モデレート |
| マリナー | CVE-2025-39933 | smb: client: recv_done に data_offset、data_length、remaining_data_length を検証させる | モデレート |
| マリナー | CVE-2025-39947 | net/mlx5e:デバイスのアンバインドに対するアップリンク netdev アクセスのハード化 | 中程度 |
| マリナー | CVE-2025-61985 | 10.1 より前の OpenSSH の ssh において、ssh:// URI に ‘¬0’ 文字が使用可能であり、ProxyCommand を使用した場合にコードが実行される可能性があります。 | 低い |
| マリナー | CVE-2025-10728 | Qt SVG モジュールにおける制御不能な再帰 | 重要 |
| マリナー | CVE-2025-39916 | mm/damon/reclaim: damon_reclaim_apply_parameters() における divide-by-zero の回避 | 中程度 |
| マリナー | CVE-2025-39902 | mm/slub: object_err() でポインタが無効な場合にメタデータへのアクセスを回避する | 中程度 |
| マリナー | CVE-2025-39923 | dmaengine: qcom: bam_dma:num-channels/ees の DT エラー処理を修正 | 中程度 |
| マリナー | CVE-2025-39898 | e1000e: e1000_set_eeprom のヒープオーバーフローを修正 | クリティカル |
| マリナー | CVE-2025-39925 | can: j1939: NETDEV_UNREGISTER 通知ハンドラの実装 | クリティカル |
| マリナー | CVE-2025-39891 | wifi: mwifiex: chan_stats 配列をゼロに初期化する | モデレート |
| マリナー | CVE-2025-39927 | ceph: 状態を適用する前にr_parentを検証する競合状態を修正 | モデレート |
| マリナー | CVE-2025-39901 | i40e: debugfs ファイルへの読み取りアクセスの削除 | 重要 |
| マリナー | CVE-2025-39910 | mm/vmalloc, mm/kasan: kasan_populate_vmalloc() における gfp マスクの尊重 | クリティカル |
| マリナー | CVE-2025-39909 | mm/damon/lru_sort: damon_lru_sort_apply_parameters() における divide-by-zero の回避 | モデレート |
| マイクロソフトのブローカリングファイルシステム | CVE-2025-48004 | Microsoft Brokering File System における特権昇格の脆弱性 | 重要 |
| マイクロソフトのブローカリングファイルシステム | CVE-2025-59189 | Microsoft Brokering File System における特権昇格の脆弱性 | 重要 |
| マイクロソフト コンフィギュレーション マネージャー | CVE-2025-55320 | Configuration Manager における特権昇格の脆弱性 | 重要 |
| マイクロソフト コンフィギュレーション マネージャ | CVE-2025-59213 | Configuration Manager における特権昇格の脆弱性 | 重要 |
| Linux 用 Microsoft Defender | CVE-2025-59497 | Microsoft Defender for Linux にサービス拒否の脆弱性 | 重要 |
| Microsoft Edge (Chromium ベース) | CVE-2025-11213 | ChromiumCVE-2025-11213 Omnibox における不適切な実装 | 不明 |
| Microsoft Edge (Chromium ベース) | CVE-2025-11210 | ChromiumCVE-2025-11210 タブにおけるサイドチャネル情報漏洩 | 不明 |
| Microsoft Edge (Chromium ベース) | CVE-2025-11460 | ChromiumCVE-2025-11460 ストレージにおける free 以降の使用 | 不明 |
| Microsoft Edge (Chromium ベース) | CVE-2025-11458 | ChromiumCVE-2025-11458 Sync におけるヒープバッファオーバーフロー | 不明 |
| Microsoft Edge (Chromium ベース) | CVE-2025-11215 | ChromiumCVE-2025-11215 V8 で一つずれたエラー | 不明 |
| Microsoft Edge (Chromium ベース) | CVE-2025-11216 | ChromiumCVE-2025-11216 ストレージの不適切な実装 | 不明 |
| Microsoft Edge (Chromium ベース) | CVE-2025-11208 | ChromiumCVE-2025-11208 Media での不適切な実装 | 不明 |
| Microsoft Edge (Chromium ベース) | CVE-2025-11212 | ChromiumCVE-2025-11212 Media における不適切な実装 | 不明 |
| Microsoft Edge (Chromium ベース) | CVE-2025-11211 | ChromiumCVE-2025-11211 Media における境界外読み取り | 不明 |
| Microsoft Edge (Chromium ベース) | CVE-2025-11205 | ChromiumCVE-2025-11205 WebGPU におけるヒープバッファオーバーフロー | 不明 |
| Microsoft Edge (Chromium ベース) | CVE-2025-11207 | ChromiumCVE-2025-11207 Storage におけるサイドチャネル情報漏洩 | 不明 |
| Microsoft Edge (Chromium ベース) | CVE-2025-11209 | ChromiumCVE-2025-11209 Omnibox における不適切な実装 | 不明 |
| Microsoft Edge (Chromium ベース) | CVE-2025-11206 | ChromiumCVE-2025-11206 Video におけるヒープバッファオーバーフロー | 不明 |
| Microsoft Edge (Chromium ベース) | CVE-2025-11219 | ChromiumCVE-2025-11219 V8 における free 以降の使用 | 不明 |
| マイクロソフトExchangeサーバー | CVE-2025-59248 | Microsoft Exchange Server になりすましの脆弱性 | 重要 |
| マイクロソフトExchangeサーバー | CVE-2025-59249 | Microsoft Exchange Server における特権昇格の脆弱性 | 重要 |
| マイクロソフトExchangeサーバー | CVE-2025-53782 | Microsoft Exchange Server における特権昇格の脆弱性 | 重要 |
| マイクロソフトフェールオーバークラスター仮想ドライバ | CVE-2025-59260 | Microsoft Failover Cluster 仮想ドライバ情報漏洩の脆弱性 | 重要 |
| マイクロソフト グラフィックス コンポーネント | CVE-2025-59195 | Microsoft グラフィックスコンポーネントにサービス拒否の脆弱性 | 重要 |
| マイクロソフト グラフィックス コンポーネント | CVE-2016-9535 | MITRE CVE-2016-9535: LibTIFF ヒープバッファオーバーフローの脆弱性 | クリティカル |
| マイクロソフト グラフィックス コンポーネント | CVE-2025-59261 | Windows グラフィックコンポーネントにおける特権昇格の脆弱性 | 重要 |
| マイクロソフト グラフィックス コンポーネント | CVE-2025-49708 | Microsoft グラフィックスコンポーネントの特権昇格の脆弱性 | クリティカル |
| マイクロソフト グラフィックス コンポーネント | CVE-2025-59205 | Windows グラフィックコンポーネントにおける特権昇格の脆弱性 | 重要 |
| マイクロソフトオフィス | CVE-2025-59229 | Microsoft Office にサービス拒否の脆弱性 | 重要 |
| マイクロソフトオフィス | CVE-2025-59227 | Microsoft Office リモートコード実行の脆弱性 | クリティカル |
| マイクロソフトオフィス | CVE-2025-59234 | Microsoft Office リモートコード実行の脆弱性 | クリティカル |
| Microsoft Office Excel | CVE-2025-59223 | Microsoft Excel リモートコード実行の脆弱性 | 重要 |
| Microsoft Office Excel | CVE-2025-59224 | Microsoft Excel リモートコード実行の脆弱性 | 重要 |
| Microsoft Office Excel | CVE-2025-59225 | Microsoft Excel リモートコード実行の脆弱性 | 重要 |
| Microsoft Office Excel | CVE-2025-59232 | Microsoft Excel 情報漏洩の脆弱性 | 重要 |
| Microsoft Office Excel | CVE-2025-59235 | Microsoft Excel 情報漏洩の脆弱性 | 重要 |
| Microsoft Office Excel | CVE-2025-59233 | Microsoft Excel リモートコード実行の脆弱性 | 重要 |
| Microsoft Office Excel | CVE-2025-59231 | Microsoft Excel リモートコード実行の脆弱性 | 重要 |
| Microsoft Office Excel | CVE-2025-59236 | Microsoft Excel リモートコード実行の脆弱性 | クリティカル |
| Microsoft Office Excel | CVE-2025-59243 | Microsoft Excel リモートコード実行の脆弱性 | 重要 |
| Microsoft Office PowerPoint | CVE-2025-59238 | Microsoft PowerPoint におけるリモートコード実行の脆弱性 | 重要 |
| Microsoft Office SharePoint | CVE-2025-59237 | Microsoft SharePoint リモートコード実行の脆弱性 | 重要 |
| Microsoft Office SharePoint | CVE-2025-59228 | Microsoft SharePoint リモートコード実行の脆弱性 | 重要 |
| Microsoft Office Visio | CVE-2025-59226 | Microsoft Office Visio のリモートコード実行の脆弱性 | 重要 |
| Microsoft Office Word | CVE-2025-59222 | Microsoft Word リモートコード実行の脆弱性 | 重要 |
| Microsoft Office Word | CVE-2025-59221 | Microsoft Word のリモートコード実行の脆弱性 | 重要 |
| Microsoft PowerShell | CVE-2025-25004 | PowerShell における特権昇格の脆弱性 | 重要 |
| Microsoft Windows | CVE-2025-55701 | Windows 認証における特権昇格の脆弱性 | 重要 |
| Microsoft Windows コーデックライブラリ | CVE-2025-54957 | CVE-2025-54957:Dolby Digital Plus オーディオデコーダの整数オーバーフロー | 重要 |
| マイクロソフト Windows 検索コンポーネント | CVE-2025-59198 | Windows Search サービスにおけるサービス拒否の脆弱性 | 重要 |
| マイクロソフト Windows 検索コンポーネント | CVE-2025-59190 | Windows Search サービスにおけるサービス拒否の脆弱性 | 重要 |
| マイクロソフト Windows 検索コンポーネント | CVE-2025-59253 | Windows Search サービスにおけるサービス拒否の脆弱性 | 重要 |
| マイクロソフト Windows スピーチ | CVE-2025-58715 | Windows スピーチランタイムの特権昇格の脆弱性 | 重要 |
| マイクロソフト Windows スピーチ | CVE-2025-58716 | Windows スピーチランタイムの特権昇格の脆弱性 | 重要 |
| ネットワーク接続ステータスインジケータ (NCSI) | CVE-2025-59201 | ネットワーク接続ステータスインジケータ (NCSI) の特権昇格の脆弱性 | 重要 |
| NtQueryInformation トークン関数 (ntifs.h) | CVE-2025-55696 | NtQueryInformation トークン関数 (ntifs.h) 権限昇格の脆弱性 | 重要 |
| Redis Enterprise | CVE-2025-59271 | Redis Enterprise における特権昇格の脆弱性 | クリティカル |
| リモートデスクトップクライアント | CVE-2025-58718 | リモートデスクトップクライアントのリモートコード実行の脆弱性 | 重要 |
| ソフトウェア保護プラットフォーム (SPP) | CVE-2025-59199 | ソフトウェア保護プラットフォーム (SPP) の特権昇格の脆弱性 | 重要 |
| Storport.sys ドライバ | CVE-2025-59192 | Storport.sys ドライバに特権昇格の脆弱性 | 重要 |
| TCG TPM2.0 | CVE-2025-2884 | Cert CC: CVE-2025-2884 TCG TPM2.0 リファレンス実装における境界外読み出しの脆弱性 | 重要 |
| 仮想セキュアモード | CVE-2025-48813 | 仮想セキュアモードなりすましの脆弱性 | 重要 |
| ビジュアルスタジオ | CVE-2025-55240 | Visual Studio における特権昇格の脆弱性 | 重要 |
| ビジュアルスタジオ | CVE-2025-54132 | GitHub CVE-2025-54132: Mermaid Diagram ツールにおける任意の画像フェッチ | 重要 |
| WinSock 用 Windows 補助機能ドライバ | CVE-2025-58714 | WinSock 用 Windows 補助機能ドライバに特権昇格の脆弱性 | 重要 |
| WinSock 用 Windows 補助機能ドライバ | CVE-2025-59242 | WinSock 用 Windows 補助機能ドライバに特権昇格の脆弱性 | 重要 |
| Windows 認証方法 | CVE-2025-59277 | Windows 認証における特権昇格の脆弱性 | 重要 |
| Windows 認証方法 | CVE-2025-59278 | Windows 認証における特権昇格の脆弱性 | 重要 |
| Windows 認証方法 | CVE-2025-59275 | Windows 認証における特権昇格の脆弱性 | 重要 |
| Windows ビットロッカー | CVE-2025-55337 | Windows BitLocker セキュリティ機能バイパスの脆弱性 | 重要 |
| Windows ビットロッカー | CVE-2025-55332 | Windows BitLocker セキュリティ機能バイパスの脆弱性 | 重要 |
| Windows ビットロッカー | CVE-2025-55333 | Windows BitLocker セキュリティ機能バイパスの脆弱性 | 重要 |
| Windows ビットロッカー | CVE-2025-55330 | Windows BitLocker セキュリティ機能バイパスの脆弱性 | 重要 |
| Windows ビットロッカー | CVE-2025-55338 | Windows BitLocker セキュリティ機能バイパスの脆弱性 | 重要 |
| Windows ビットロッカー | CVE-2025-55682 | Windows BitLocker セキュリティ機能バイパスの脆弱性 | 重要 |
| Windows Bluetooth サービス | CVE-2025-59290 | Windows Bluetooth サービスにおける特権昇格の脆弱性 | 重要 |
| Windows Bluetooth サービス | CVE-2025-58728 | Windows Bluetooth サービスにおける特権昇格の脆弱性 | 重要 |
| Windows Bluetooth サービス | CVE-2025-59289 | Windows Bluetooth サービスにおける特権昇格の脆弱性 | 重要 |
| Windows Cloud Files Mini フィルタドライバ | CVE-2025-55680 | Windows Cloud Files Mini Filter ドライバに特権昇格の脆弱性 | 重要 |
| Windows Cloud Files ミニフィルタドライバ | CVE-2025-55336 | Windows Cloud Files Mini Filter ドライバ情報漏洩の脆弱性 | 重要 |
| Windows COM | CVE-2025-58725 | Windows COM+ イベントシステムサービスにおける特権昇格の脆弱性 | 重要 |
| Windows Connected Devices プラットフォームサービス | CVE-2025-58727 | Windows Connected Devices Platform Service における特権昇格の脆弱性 | 重要 |
| Windows コアシェル | CVE-2025-59185 | NTLM ハッシュ開示なりすましの脆弱性 | 重要 |
| Windows コアシェル | CVE-2025-59244 | NTLM ハッシュ開示なりすましの脆弱性 | 重要 |
| Windows 暗号サービス | CVE-2025-58720 | Windows 暗号化サービスの情報漏えいの脆弱性 | 重要 |
| Windows デバイスアソシエーションブローカーサービス | CVE-2025-50174 | Windows デバイスアソシエーションブローカーサービスにおける特権昇格の脆弱性 | 重要 |
| Windows デバイスアソシエーションブローカーサービス | CVE-2025-55677 | Windows デバイスアソシエーションブローカーサービスにおける特権昇格の脆弱性 | 重要 |
| Windows デジタルメディア | CVE-2025-53150 | Windows デジタルメディアの特権昇格の脆弱性 | 重要 |
| Windows デジタルメディア | CVE-2025-50175 | Windows デジタルメディアの特権昇格の脆弱性 | 重要 |
| Windows DirectX | CVE-2025-55678 | DirectX グラフィックカーネルにおける特権昇格の脆弱性 | 重要 |
| Windows DirectX | CVE-2025-55698 | DirectX グラフィックカーネルにおけるサービス拒否の脆弱性 | 重要 |
| Windows DWM | CVE-2025-58722 | Microsoft DWM コアライブラリの特権昇格の脆弱性 | 重要 |
| Windows DWM | CVE-2025-55681 | Desktop Windows Manager における特権昇格の脆弱性 | 重要 |
| Windows DWM コアライブラリ | CVE-2025-59255 | Windows DWM コアライブラリの特権昇格の脆弱性 | 重要 |
| Windows DWM コアライブラリ | CVE-2025-59254 | Microsoft DWM コアライブラリの特権昇格の脆弱性 | 重要 |
| Windows エラー報告 | CVE-2025-55692 | Windows エラー報告サービスにおける特権昇格の脆弱性 | 重要 |
| Windows エラー報告 | CVE-2025-55694 | Windows エラー報告サービスにおける特権昇格の脆弱性 | 重要 |
| Windows ETL チャネル | CVE-2025-59197 | Windows ETL チャネル情報漏洩の脆弱性 | 重要 |
| Windows フェールオーバークラスター | CVE-2025-59188 | マイクロソフト フェールオーバークラスタ情報漏洩の脆弱性 | 重要 |
| Windows フェールオーバークラスター | CVE-2025-47979 | マイクロソフト フェールオーバークラスタ情報漏洩の脆弱性 | 重要 |
| Windows ファイルエクスプローラ | CVE-2025-59214 | Microsoft Windows ファイルエクスプローラになりすましの脆弱性 | 重要 |
| Windows ファイルエクスプローラ | CVE-2025-58739 | Microsoft Windows ファイルエクスプローラになりすましの脆弱性 | 重要 |
| Windows Health および最適化されたエクスペリエンスサービス | CVE-2025-59241 | Windows Health および Optimized Experiences における特権昇格の脆弱性 | 重要 |
| Windows Hello | CVE-2025-53139 | Windows Hello セキュリティ機能バイパスの脆弱性 | 重要 |
| Windows 高可用性サービス | CVE-2025-59184 | Storage Spaces の直接情報漏洩の脆弱性 | 重要 |
| Windows Hyper-V | CVE-2025-55328 | Windows Hyper-V における特権昇格の脆弱性 | 重要 |
| Windows カーネル | CVE-2025-55679 | Windows カーネル情報漏えいの脆弱性 | 重要 |
| Windows カーネル | CVE-2025-55683 | Windows カーネル情報漏洩の脆弱性 | 重要 |
| Windows カーネル | CVE-2025-59207 | Windows カーネルにおける特権昇格の脆弱性 | 重要 |
| Windows カーネル | CVE-2025-55334 | Windows カーネル セキュリティ機能バイパスの脆弱性 | 重要 |
| Windows カーネル | CVE-2025-59186 | Windows カーネル情報漏えいの脆弱性 | 重要 |
| Windows カーネル | CVE-2025-55693 | Windows カーネルにおける特権昇格の脆弱性 | 重要 |
| Windows カーネル | CVE-2025-59194 | Windows カーネルにおける特権昇格の脆弱性 | 重要 |
| Windows カーネル | CVE-2025-59187 | Windows カーネルにおける特権昇格の脆弱性 | 重要 |
| Windows カーネル | CVE-2025-50152 | Windows カーネルにおける特権昇格の脆弱性 | 重要 |
| Windows カーネル | CVE-2025-55699 | Windows カーネル情報漏えいの脆弱性 | 重要 |
| Windows ローカルセッションマネージャ (LSM) | CVE-2025-58729 | Windows ローカルセッションマネージャ (LSM) のサービス拒否の脆弱性 | 重要 |
| Windows ローカルセッションマネージャ (LSM) | CVE-2025-59257 | Windows ローカルセッションマネージャ (LSM) のサービス拒否の脆弱性 | 重要 |
| Windows ローカルセッションマネージャ (LSM) | CVE-2025-59259 | Windows ローカルセッションマネージャ (LSM) のサービス拒否の脆弱性 | 重要 |
| Windows 管理サービス | CVE-2025-59193 | Windows 管理サービスにおける特権昇格の脆弱性 | 重要 |
| Windows 管理サービス | CVE-2025-59204 | Windows 管理サービスの情報漏えいの脆弱性 | 重要 |
| Windows MapUrlToZone | CVE-2025-59208 | Windows MapUrlToZone 情報漏洩の脆弱性 | 重要 |
| Windows NDIS | CVE-2025-55339 | Windows ネットワークドライバインタフェース仕様ドライバに特権昇格の脆弱性 | 重要 |
| Windows NTFS | CVE-2025-55335 | Windows NTFS における特権昇格の脆弱性 | 重要 |
| Windows NTLM | CVE-2025-59284 | Windows NTLM スプーフィング脆弱性 | 重要 |
| Windows PrintWorkflowUserSvc | CVE-2025-55331 | Windows PrintWorkflowUserSvc における特権昇格の脆弱性 | 重要 |
| Windows PrintWorkflowUserSvc | CVE-2025-55689 | Windows PrintWorkflowUserSvc における特権昇格の脆弱性 | 重要 |
| Windows PrintWorkflowUserSvc | CVE-2025-55685 | Windows PrintWorkflowUserSvc における特権昇格の脆弱性 | 重要 |
| Windows PrintWorkflowUserSvc | CVE-2025-55686 | Windows PrintWorkflowUserSvc における特権昇格の脆弱性 | 重要 |
| Windows PrintWorkflowUserSvc | CVE-2025-55690 | Windows PrintWorkflowUserSvc における特権昇格の脆弱性 | 重要 |
| Windows PrintWorkflowUserSvc | CVE-2025-55684 | Windows PrintWorkflowUserSvc における特権昇格の脆弱性 | 重要 |
| Windows PrintWorkflowUserSvc | CVE-2025-55688 | Windows PrintWorkflowUserSvc における特権昇格の脆弱性 | 重要 |
| Windows PrintWorkflowUserSvc | CVE-2025-55691 | Windows PrintWorkflowUserSvc における特権昇格の脆弱性 | 重要 |
| Windows プッシュ通知コア | CVE-2025-59209 | Windows プッシュ通知情報漏洩の脆弱性 | 重要 |
| Windows プッシュ通知コア | CVE-2025-59211 | Windows プッシュ通知情報漏洩の脆弱性 | 重要 |
| Windows リモートアクセス接続マネージャ | CVE-2025-59230 | Windows リモートアクセス接続マネージャの特権昇格の脆弱性 | 重要 |
| Windows リモートデスクトップ | CVE-2025-58737 | リモートデスクトッププロトコルのリモートコード実行の脆弱性 | 重要 |
| Windows リモートデスクトッププロトコル | CVE-2025-55340 | Windows リモートデスクトッププロトコルのセキュリティ機能のバイパス | 重要 |
| Windows リモートデスクトップサービス | CVE-2025-59202 | Windows リモートデスクトップサービスにおける特権昇格の脆弱性 | 重要 |
| Windows リモートプロシージャコール | CVE-2025-59502 | リモートプロシージャコールによるサービス拒否の脆弱性 | 中程度 |
| Windows レジリエントファイルシステム (ReFS) | CVE-2025-55687 | Windows Resilient File System (ReFS) における特権昇格の脆弱性 | 重要 |
| Windows レジリエントファイルシステム (ReFS) 重複排除サービス | CVE-2025-59210 | Windows Resilient File System (ReFS) 重複排除サービスにおける特権昇格の脆弱性 | 重要 |
| Windows Resilient File System (ReFS) 重複排除サービス | CVE-2025-59206 | Windows Resilient File System (ReFS) 重複排除サービスにおける特権昇格の脆弱性 | 重要 |
| Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2025-58717 | Windows ルーティングおよびリモートアクセスサービス (RRAS) 情報漏えいの脆弱性 | 重要 |
| Windows ルーティング&リモートアクセスサービス (RRAS) | CVE-2025-55700 | Windows ルーティングおよびリモートアクセスサービス (RRAS) 情報漏えいの脆弱性 | 重要 |
| Windowsセキュアブート | CVE-2025-47827 | MITRE CVE-2025-47827: 11 以前の IGEL OS におけるセキュアブートのバイパス | 重要 |
| Windows Server 更新サービス | CVE-2025-59287 | Windows Server Update Service (WSUS) リモートコード実行の脆弱性 | クリティカル |
| Windows SMB クライアント | CVE-2025-59280 | Windows SMB クライアント改ざんの脆弱性 | 重要 |
| Windows SMB サーバ | CVE-2025-58726 | Windows SMB サーバにおける特権昇格の脆弱性 | 重要 |
| Windows SSDP サービス | CVE-2025-59196 | Windows SSDP サービスにおける特権昇格の脆弱性 | 重要 |
| Windows StateRepository API | CVE-2025-59203 | Windows State Repository API サーバファイル情報漏洩の脆弱性 | 重要 |
| Windows ストレージ管理プロバイダ | CVE-2025-55325 | Windows ストレージ管理プロバイダ情報漏洩の脆弱性 | 重要 |
| Windows タスクバー ライブ | CVE-2025-59294 | Windows タスクバー ライブ プレビュー情報漏洩の脆弱性 | 重要 |
| Windows USB ビデオドライバ | CVE-2025-55676 | Windows USB ビデオクラスシステムドライバ情報漏洩の脆弱性 | 重要 |
| Windows 仮想化ベースのセキュリティ(VBS)エンクレーブ | CVE-2025-53717 | Windows 仮想化ベースのセキュリティ (VBS) エンクレーブにおける特権昇格の脆弱性 | 重要 |
| Windows WLAN 自動設定サービス | CVE-2025-55695 | Windows WLAN AutoConfig サービス情報漏洩の脆弱性 | 重要 |
| Xbox | CVE-2025-53768 | Xbox IStorageService における特権昇格の脆弱性 | 重要 |
| XBox ゲーミングサービス | CVE-2025-59281 | Xbox ゲームサービスにおける特権昇格の脆弱性 | 重要 |
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}
.ia_button {
width: 100%;
margin: 0px auto;
}
}




Comments