
.crit { font-weight:bold; color:red; } .article_section td { font-size: 14px!important;}。
本日は、マイクロソフトの2026年3月パッチ・チューズデーであり、公開された2件のゼロデイ脆弱性を含む79件の欠陥に対するセキュリティ更新プログラムが提供される。
今回のパッチ・チューズデーでは、3件の「クリティカル」な脆弱性にも対応しており、そのうちの2件はリモート・コード実行の不具合、もう1件は情報漏えいの不具合である。
各脆弱性カテゴリにおけるバグ数は以下の通り:
- 特権昇格の脆弱性 46件
- 2 セキュリティ機能バイパス脆弱性
- 18 リモート・コード実行の脆弱性
- 10 情報漏洩の脆弱性
- 4 サービス拒否の脆弱性
- 4 スプーフィング脆弱性
パッチチューズデーのセキュリティ更新プログラムに関するレポートでは、マイクロソフトが本日リリースしたもののみをカウントしています。そのため、件数には、Microsoft Edgeの脆弱性9件、Mariner、Payment Orchestrator Service、Azure、および今月初めに修正されたMicrosoft Devices Pricing Programの脆弱性は含まれていません。
本日リリースされたセキュリティ更新プログラム以外の更新プログラムの詳細については、Windows 11 KB5079473 & KB5078883 累積更新プログラムおよびWindows 10 KB5078885 拡張セキュリティ更新プログラムに関する専用記事をご覧ください。
2件のゼロデイとMicrosoft Officeの欠陥
今月のパッチ・チューズデーでは、一般に公開されている2件のゼロデイ脆弱性が修正された。
マイクロソフトでは、公式な修正プログラムが提供されていないゼロデイ脆弱性を、一般に公開されている、または積極的に悪用されていると分類している。
公開されているゼロデイ脆弱性は以下の2つ:
CVE-2026-21262 – SQL Server の特権昇格の脆弱性
マイクロソフトは、SQLAdmin 権限を付与する SQL Server の特権昇格の不具合を修正しました。
「SQL Server の不適切なアクセス制御により、許可された攻撃者がネットワーク上で特権を昇格させることができる」とマイクロソフトは説明している。
マイクロソフト社は、この欠陥を発見したErland Sommarskog氏の功績を称えており、同氏はこの欠陥が元々は「ストアドプロシージャにおけるパッケージ化されたパーミッション」の記事で公開されたものであると語っている。
CVE-2026-26127 – .NET サービス拒否の脆弱性
マイクロソフトは、一般に公開されている .NET のサービス拒否の欠陥にパッチを当てました。
「.NET の境界外読み取りにより、無許可の攻撃者がネットワーク上のサービスを拒否できる」と、マイクロソフトは説明しています。
この欠陥は匿名の研究者によるものです。
マイクロソフト社はまた、プレビュー・ペイン経由で悪用される可能性のある、マイクロソフト・オフィスの2つのリモート・コード実行バグ(CVE-2026-26110およびCVE-2026-26113)も修正した。したがって、ユーザーはアプリケーションのアップデートを優先すべきである。
特に注目すべきは、マイクロソフト・エクセルの情報漏えいの欠陥(CVE-2026-26144)で、マイクロソフト・コパイロットを経由したデータ流出に利用される可能性がある。
「この脆弱性の悪用に成功した攻撃者は、Copilot Agentモードが意図しないネットワーク経由でデータを流出させ、ゼロクリック情報漏えい攻撃を可能にする可能性がある」とマイクロソフトは説明している。
他社の最近のアップデート
2026年3月にアップデートやアドバイザリをリリースした他のベンダーには、次のようなものがある:
- Adobeは、Commerce、Illustrator、Substance 3D Painter、Acrobat Reader、Premiere Proなどのセキュリティアップデートをリリースした。いずれの不具合も悪用されるものではありません。
- Cisco は、多数の製品のセキュリティアップデートをリリースした。
- フォーティネットは、FortiOS、FortiPAM、FortiProxyのセキュリティアップデートをリリースした。
- Googleは、Androidの3月のセキュリティ情報をリリースし、クアルコムのディスプレイコンポーネントにおけるゼロデイ脆弱性を修正した。
- HPE は、HPE Aruba Networking AOS-CX の複数の脆弱性を修正した。
- SAPは 、2件の重大な脆弱性の修正を含む、複数の製品の3月セキュリティ更新プログラムをリリースした。
2026年3月パッチチューズデーセキュリティアップデート
以下は、2026年3月のパッチチューズデーのアップデートで解決された脆弱性の全リストです。
各脆弱性の完全な説明と影響するシステムにアクセスするには、ここで完全なレポートを見ることができます。
| タグ | CVE ID | CVE タイトル | 深刻度 |
|---|---|---|---|
| .NET | CVE-2026-26131 | .NET における特権昇格の脆弱性 | 重要 |
| .NET | CVE-2026-26127 | .NET サービス拒否の脆弱性 | 重要 |
| Active Directory ドメインサービス | CVE-2026-25177 | Active Directory ドメインサービスにおける特権昇格の脆弱性 | 重要 |
| ASP.NET コア | CVE-2026-26130 | ASP.NET Core におけるサービス拒否の脆弱性 | 重要 |
| Azure Arc | CVE-2026-26141 | Hybrid Worker Extension (Arc 対応 Windows VM) の特権昇格の脆弱性 | 重要 |
| Azure コンピュートギャラリー | CVE-2026-23651 | Microsoft ACI Confidential Containers における特権昇格の脆弱性 | 重要 |
| Azure コンピュートギャラリー | CVE-2026-26124 | Microsoft ACI の機密コンテナに特権昇格の脆弱性 | クリティカル |
| Azure コンピュート ギャラリー | CVE-2026-26122 | Microsoft ACI Confidential Containers 情報漏えいの脆弱性 | クリティカル |
| Azure Entra ID | CVE-2026-26148 | Microsoft Azure AD SSH Login extension for Linux における特権昇格の脆弱性 | 重要 |
| Azure IoT Explorer | CVE-2026-26121 | Azure IoT Explorer のなりすましの脆弱性 | 重要 |
| Azure IoT Explorer | CVE-2026-23662 | Azure IoT Explorer 情報漏えいの脆弱性 | 重要 |
| Azure IoT Explorer | CVE-2026-23661 | Azure IoT Explorer 情報漏えいの脆弱性 | 重要 |
| Azure IoT Explorer | CVE-2026-23664 | Azure IoT Explorer 情報漏えいの脆弱性 | 重要 |
| Azure Linux 仮想マシン | CVE-2026-23665 | Linux Azure Diagnostic extension (LAD) の特権昇格の脆弱性 | 重要 |
| Azure MCP サーバ | CVE-2026-26118 | Azure MCP Server ツールにおける特権昇格の脆弱性 | 重要 |
| Azure ポータル Windows 管理センター | CVE-2026-23660 | Azure Portal の Windows Admin Center における特権昇格の脆弱性 | 重要 |
| Azure Windows 仮想マシンエージェント | CVE-2026-26117 | Arc 対応サーバー – Azure 接続マシンエージェントの特権昇格の脆弱性 | 重要 |
| ブロードキャスト DVR | CVE-2026-23667 | ブロードキャスト DVR における特権昇格の脆弱性 | 重要 |
| 接続機器プラットフォームサービス (Cdpsvc) | CVE-2026-24292 | Windows 接続デバイスプラットフォームサービスにおける特権昇格の脆弱性 | 重要 |
| GitHub Repo: ゼロショット-scfoundation | CVE-2026-23654 | GitHubゼロショット SCFoundation リモートコード実行の脆弱性 | 重要 |
| マリナー | CVE-2026-23235 | f2fs: sysfs 属性の読み書きにおける境界外アクセスの修正 | 重要 |
| マリナー | CVE-2026-23234 | f2fs: f2fs_write_end_io() の UAF を回避するための修正 | 重要 |
| マリナー | CVE-2026-3713 | pnggroup libpng pnm2png pnm2png.c do_pnm2png ヒープベースのオーバーフロー | 中程度 |
| マリナ | CVE-2026-23237 | platform/x86: classmate-laptop:欠落していた NULL ポインタチェックを追加 | 中程度 |
| マリナー | CVE-2026-26017 | CoreDNS ACL バイパス | 重要 |
| マリナー | CVE-2026-26018 | CoreDNS ループ検出のサービス拒否の脆弱性 | 重要 |
| マリナー | CVE-2026-2297 | SourcelessFileLoader が io.open_code() を使用していない | 中程度 |
| マリナー | CVE-2026-0038 | mem_protect.c の複数の関数に、コードのロジックエラーにより任意のコードを実行できる可能性があります。このため、実行権限を追加することなく、ローカルでの権限昇格につながる可能性があります。悪用にユーザーによる操作は必要ありません。 | 重要 |
| マリナー | CVE-2026-27601 | Underscore.js の _.flatten と _.isEqual に無制限の再帰があり、DoS 攻撃を受ける可能性があります。 | 重要 |
| マリナー | CVE-2026-23236 | fbdev: smscufx: ioctl メモリをカーネル空間に適切にコピーする | 中程度 |
| マリナー | CVE-2026-23865 | バージョン 2.13.2 および 2.13.3 の Freetype ライブラリの tt_var_load_item_variation_store 関数に整数オーバーフローがあり、OpenType 変数フォントの HVAR/VVAR/MVAR テーブルを解析する際に境界外からの読み込み操作を許してしまう可能性があります。この問題はバージョン 2.14.2 で修正されています。 | モデレート |
| マリナー | CVE-2025-71238 | scsi: qla2xxx:二重フリーの原因となる bsg_done() を修正 | 中程度 |
| マリナー | CVE-2026-3338 | AWS-LC における PKCS7_verify 署名検証のバイパス | 重要 |
| Mariner | CVE-2026-23231 | netfilter: nf_tables: nf_tables_addchain() の use-after-free を修正 | 重要 |
| マリナ | CVE-2026-3381 | Perl 用の Compress::Raw::Zlib 2.219 までのバージョンで、潜在的に安全でないバージョンの zlib を使用している | 重要 |
| マリナー | CVE-2026-0031 | mem_protect.c の複数の関数に、整数オーバーフローによる境界外書き込みの可能性があります。これは、ローカルでの権限昇格につながる可能性があり、追加の実行権限は必要ありません。悪用にユーザーによる操作は必要ありません。 | 重要 |
| マリナー | CVE-2026-23238 | romfs: sb_set_blocksize() の戻り値のチェック | 中程度 |
| マリナー | CVE-2026-3494 | MariaDB サーバ監査プラグインのコメント処理バイパス | 中程度 |
| マリナー | CVE-2026-3336 | AWS-LC における PKCS7_verify 証明書チェーン検証のバイパス | 重要 |
| マリナー | CVE-2026-0032 | mem_protect.c の複数の関数において、コードのロジックエラーに起因する境界外書き込みの可能性があります。このため、実行権限を追加することなく、ローカルでの権限昇格につながる可能性があります。悪用にユーザーによる操作は必要ありません。 | 重要 |
| マイクロソフト認証システム | CVE-2026-26123 | Microsoft Authenticator 情報漏えいの脆弱性 | 重要 |
| Microsoft ブローカリングファイルシステム | CVE-2026-25167 | Microsoft Brokering File System における特権昇格の脆弱性 | 重要 |
| マイクロソフト デバイス価格プログラム | CVE-2026-21536 | Microsoft Devices Pricing Program リモートコード実行の脆弱性 | 重要 |
| Microsoft Edge (Chromium ベース) | CVE-2026-3544 | ChromiumCVE-2026-3544 WebCodecs におけるヒープバッファオーバーフロー | 不明 |
| Microsoft Edge (Chromium ベース) | CVE-2026-3540 | ChromiumCVE-2026-3540 WebAudio における不適切な実装 | 不明 |
| Microsoft Edge (Chromium ベース) | CVE-2026-3536 | ChromiumCVE-2026-3536 ANGLE における整数オーバーフロー | 不明 |
| Microsoft Edge (Chromium ベース) | CVE-2026-3538 | ChromiumCVE-2026-3538 Skia における整数オーバーフロー | 不明 |
| Microsoft Edge (Chromium ベース) | CVE-2026-3545 | ChromiumCVE-2026-3545 Navigation における不十分なデータ検証 | 不明 |
| Microsoft Edge(Chromium ベース) | CVE-2026-3541 | ChromiumCVE-2026-3541 CSS における不適切な実装 | 不明 |
| Microsoft Edge (Chromium ベース) | CVE-2026-3543 | ChromiumCVE-2026-3543 V8 における不適切な実装 | 不明 |
| Microsoft Edge (Chromium ベース) | CVE-2026-3539 | ChromiumCVE-2026-3539 DevTools におけるオブジェクトライフサイクルの問題 | 不明 |
| Microsoft Edge(Chromium ベース) | CVE-2026-3542 | ChromiumCVE-2026-3542 WebAssembly における不適切な実装 | 不明 |
| Microsoft グラフィックス コンポーネント | CVE-2026-25169 | Windows グラフィックコンポーネントにサービス拒否の脆弱性 | 重要 |
| Microsoft グラフィックスコンポーネント | CVE-2026-25180 | Windows グラフィックコンポーネント情報漏洩の脆弱性 | 重要 |
| Microsoft グラフィックスコンポーネント | CVE-2026-25168 | Windows グラフィックコンポーネントにサービス拒否の脆弱性 | 重要 |
| Microsoft グラフィックスコンポーネント | CVE-2026-23668 | Windows グラフィックコンポーネントの特権昇格の脆弱性 | 重要 |
| マイクロソフトオフィス | CVE-2026-26110 | Microsoft Office のリモートコード実行の脆弱性 | 重要 |
| マイクロソフトオフィス | CVE-2026-26113 | Microsoft Office リモートコード実行の脆弱性 | クリティカル |
| マイクロソフトオフィス | CVE-2026-26134 | Microsoft Office の特権昇格の脆弱性 | 重要 |
| Microsoft Office Excel | CVE-2026-26144 | Microsoft Excel 情報漏えいの脆弱性 | 重要 |
| Microsoft Office Excel | CVE-2026-26109 | Microsoft Excel リモートコード実行の脆弱性 | 重要 |
| Microsoft Office Excel | CVE-2026-26108 | Microsoft Excel リモートコード実行の脆弱性 | 重要 |
| マイクロソフトオフィスエクセル | CVE-2026-26107 | Microsoft Excel リモートコード実行の脆弱性 | 重要 |
| マイクロソフトオフィスエクセル | CVE-2026-26112 | Microsoft Excel リモートコード実行の脆弱性 | 重要 |
| Microsoft Office SharePoint | CVE-2026-26105 | Microsoft SharePoint Server のなりすましの脆弱性 | 重要 |
| Microsoft Office SharePoint | CVE-2026-26114 | Microsoft SharePoint Server のリモートコード実行の脆弱性 | 重要 |
| Microsoft Office SharePoint | CVE-2026-26106 | Microsoft SharePoint Server のリモートコード実行の脆弱性 | 重要 |
| Microsoft セマンティックカーネル Python SDK | CVE-2026-26030 | GitHubCVE-2026-26030 Microsoft Semantic Kernel InMemoryVectorStore フィルタ機能に脆弱性 | 重要 |
| Payment Orchestrator サービス | CVE-2026-26125 | Payment Orchestrator サービスに特権昇格の脆弱性 | 重要 |
| プッシュメッセージルーティングサービス | CVE-2026-24282 | プッシュメッセージルーティングサービスの特権昇格の脆弱性 | 重要 |
| 役割Windows Hyper-V | CVE-2026-25170 | Windows Hyper-V における特権昇格の脆弱性 | 重要 |
| SQL サーバ | CVE-2026-21262 | SQL Server における特権昇格の脆弱性 | 重要 |
| SQL サーバー | CVE-2026-26116 | SQL Server における特権昇格の脆弱性 | 重要 |
| SQL サーバー | CVE-2026-26115 | SQL Server における特権昇格の脆弱性 | 重要 |
| System Center オペレーションマネージャ | CVE-2026-20967 | System Center Operations Manager (SCOM) における特権昇格の脆弱性 | 重要 |
| Windows アクセシビリティ基盤 (ATBroker.exe) | CVE-2026-25186 | Windows アクセシビリティ基盤 (ATBroker.exe) 情報漏えいの脆弱性 | 重要 |
| Windows アクセシビリティ基盤 (ATBroker.exe) | CVE-2026-24291 | Windows アクセシビリティ基盤 (ATBroker.exe) における特権昇格の脆弱性 | 重要 |
| WinSock 用 Windows 補助機能ドライバ | CVE-2026-25179 | WinSock 用 Windows 補助機能ドライバに特権昇格の脆弱性 | 重要 |
| WinSock 用 Windows 補助機能ドライバ | CVE-2026-24293 | WinSock 用 Windows 補助機能ドライバに特権昇格の脆弱性 | 重要 |
| WinSock 用 Windows 補助機能ドライバ | CVE-2026-25176 | WinSock 用 Windows 補助機能ドライバに特権昇格の脆弱性 | 重要 |
| WinSock 用 Windows 補助機能ドライバ | CVE-2026-25178 | WinSock 用 Windows 補助機能ドライバに特権昇格の脆弱性 | 重要 |
| Windows アプリインストーラ | CVE-2026-23656 | Windows アプリインストーラのなりすましの脆弱性 | 重要 |
| Windows 認証方法 | CVE-2026-25171 | Windows 認証における特権昇格の脆弱性 | 重要 |
| Windows Bluetooth RFCOM プロトコルドライバー | CVE-2026-23671 | Windows Bluetooth RFCOM プロトコルドライバーの特権昇格の脆弱性 | 重要 |
| Windows デバイスアソシエーションサービス | CVE-2026-24296 | Windows デバイスアソシエーションサービスにおける特権昇格の脆弱性 | 重要 |
| Windows デバイスアソシエーションサービス | CVE-2026-24295 | Windows デバイスアソシエーションサービスにおける特権昇格の脆弱性 | 重要 |
| Windows DWM コアライブラリ | CVE-2026-25189 | Windows DWM コアライブラリにおける特権昇格の脆弱性 | 重要 |
| Windows 拡張ファイル割り当て | CVE-2026-25174 | Windows 拡張ファイルアロケーションテーブルの特権昇格の脆弱性 | 重要 |
| Windows ファイルサーバー | CVE-2026-24283 | 複数の UNC プロバイダカーネルドライバに特権昇格の脆弱性 | 重要 |
| Windows GDI | CVE-2026-25190 | GDI リモートコード実行の脆弱性 | 重要 |
| Windows GDI+ | CVE-2026-25181 | GDI+ 情報漏えいの脆弱性 | 重要 |
| Windows ケルベロス | CVE-2026-24297 | Windows Kerberos セキュリティ機能バイパスの脆弱性 | 重要 |
| Windows カーネル | CVE-2026-26132 | Windows カーネルの特権昇格の脆弱性 | 重要 |
| Windows カーネル | CVE-2026-24289 | Windows カーネルの特権昇格の脆弱性 | 重要 |
| Windows カーネル | CVE-2026-24287 | Windows カーネルの特権昇格の脆弱性 | 重要 |
| Windows MapUrlToZone | CVE-2026-23674 | MapUrlToZone セキュリティ機能バイパスの脆弱性 | 重要 |
| Windows モバイルブロードバンド | CVE-2026-24288 | Windows Mobile Broadband ドライバのリモートコード実行の脆弱性 | 重要 |
| Windows NTFS | CVE-2026-25175 | Windows NTFS における特権昇格の脆弱性 | 重要 |
| Windows パフォーマンスカウンタ | CVE-2026-25165 | Windows における特権昇格の脆弱性のパフォーマンスカウンター | 重要 |
| Windows プリントスプーラコンポーネント | CVE-2026-23669 | Windows Print Spooler リモートコード実行の脆弱性 | 重要 |
| Windows プロジェクトファイルシステム | CVE-2026-24290 | Windows Projected File System における特権昇格の脆弱性 | 重要 |
| Windows レジリエントファイルシステム (ReFS) | CVE-2026-23673 | Windows レジリエントファイルシステム (ReFS) の特権昇格の脆弱性 | 重要 |
| Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2026-26111 | Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 | 重要 |
| Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2026-25173 | Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 | 重要 |
| Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2026-25172 | Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 | 重要 |
| Windows シェルリンク処理 | CVE-2026-25185 | Windows シェルリンク処理のなりすましの脆弱性 | 重要 |
| Windows SMB サーバ | CVE-2026-26128 | Windows SMB サーバーの特権昇格の脆弱性 | 重要 |
| Windows SMB サーバー | CVE-2026-24294 | Windows SMB サーバーにおける特権昇格の脆弱性 | 重要 |
| Windows システムイメージマネージャ | CVE-2026-25166 | Windows System Image Manager Assessment and Deployment Kit (ADK) のリモートコード実行の脆弱性 | 重要 |
| Windows テレフォニーサービス | CVE-2026-25188 | Windows テレフォニーサービスにおける特権昇格の脆弱性 | 重要 |
| Windows ユニバーサルディスクフォーマットファイルシステムドライバ (UDFS) | CVE-2026-23672 | Windows ユニバーサルディスクフォーマットファイルシステムドライバ (UDFS) の特権昇格の脆弱性 | 重要 |
| Windows Win32K | CVE-2026-24285 | Win32k における特権昇格の脆弱性 | 重要 |
| ウィンログオン | CVE-2026-25187 | Winlogon における特権昇格の脆弱性 | 重要 |
更新 3/10/26: CVE-2026-21262 が公開された場所に関する情報を更新しました。
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}
.ia_button {
width: 100%;
margin: 0px auto;
}
}



Comments