
.crit { font-weight:bold; color:red; } .article_section td { font-size: 14px!important;}。
本日は、マイクロソフトの2026年1月パッチ・チューズデーであり、積極的に悪用されている脆弱性1件と公表されているゼロデイ脆弱性2件を含む、114件の欠陥に対するセキュリティ更新プログラムが提供される。
また、今回のパッチ・チューズデーでは、8件の「クリティカル(Critical)」な脆弱性(うち6件はリモート・コード実行の不具合、2件は特権昇格の不具合)に対処している。
各脆弱性カテゴリにおけるバグの数は以下の通り:
- 57 権限昇格の脆弱性
- 3 セキュリティ機能バイパスの脆弱性
- 22 リモート・コード実行の脆弱性
- 22 情報漏えいの脆弱性
- 2 サービス拒否の脆弱性
- 5 なりすましの脆弱性
パッチチューズデーのセキュリティ更新プログラムに関するレポートでは、マイクロソフトが本日リリースしたもののみをカウントしています。そのため、脆弱性の件数には、Microsoft Edge(1件)と今月初めに修正されたMarinerの脆弱性は含まれていません。
本日リリースされた非セキュリティ更新プログラムの詳細については、Windows 11 KB5074109 & KB5073455 累積更新プログラムおよびWindows 10 KB5073724 拡張セキュリティ更新プログラムに関する専用記事をご覧ください。
3件のゼロデイ、1件が悪用される
今月のパッチ・チューズデーでは、積極的に悪用されている脆弱性1件と、一般に公開されているゼロデイ脆弱性2件が修正された。
マイクロソフトは、公式な修正プログラムが提供されていないゼロデイ脆弱性を、一般に公開されているもの、または積極的に悪用されているものと分類しています。
アクティブに悪用されるゼロデイ脆弱性は以下の通り:
CVE-2026-20805 – デスクトップ・ウィンドウ・マネージャ情報漏えいの脆弱性
マイクロソフトは、積極的に悪用されるデスクトップ ウィンドウ マネージャの情報漏えいの脆弱性にパッチを適用しました。
マイクロソフトは、「Desktop Window Managerにおいて、権限のない行為者に機密情報が公開されることで、権限のある攻撃者がローカルに情報を開示することが可能になる」と説明している。
マイクロソフト社によると、この欠陥の悪用に成功すると、攻撃者はリモートのALPCポートに関連するメモリアドレスを読み取ることができる。
「攻撃者がこの脆弱性の悪用に成功した場合に開示される可能性のある情報の種類は、ユーザーモードメモリであるリモートALPCポートからのセクションアドレスである」とマイクロソフトは続ける。
マイクロソフトは、この欠陥をマイクロソフト脅威インテリジェンスセンター(MSTIC)とマイクロソフト・セキュリティ・レスポンス・センター(MSRC)に起因するとしているが、この欠陥がどのように悪用されたかは明らかにしていない。
公開されているゼロデイ欠陥は以下の通り:
CVE-2026-21265 – セキュアブート証明書の有効期限セキュリティ機能バイパスの脆弱性
マイクロソフトは、2011年に発行されたWindowsセキュアブート証明書の有効期限が迫っており、更新されていないシステムは、脅威行為者がセキュアブートをバイパスするリスクが高まっていると警告している。
有効期限が近づいている証明書は以下のとおりです。
| 認証局(CA) | 場所 | 目的 | 有効期限 |
|---|---|---|---|
| マイクロソフト株式会社 KEK CA 2011 | KEK | DBとDBXの更新に署名 | 06/24/2026 |
| マイクロソフト株式会社 UEFI CA 2011 | DB | サードパーティのブートローダー、オプションROMなどに署名する。 | 06/27/2026 |
| マイクロソフト Windows プロダクション PCA 2011 | DB | Windowsブートマネージャーに署名 | 10/19/2026 |
このセキュリティ更新プログラムは、セキュアブートの信頼チェーンを維持し、ブートコンポーネントの継続的な検証を可能にするために、影響を受ける証明書を更新します。
マイクロソフトは、6月のアドバイザリ「Windows Secure Boot 証明書の期限切れと CA の更新」でこの脆弱性を公表しています。
CVE-2023-31096 – MITRE: CVE-2023-31096 Windows Agere ソフトモデムドライバの特権昇格の脆弱性
10月のパッチ・チューズデーの一環として、マイクロソフトは以前、サポートされているWindowsバージョンに同梱されているサードパーティ製Agereモデム・ドライバに、積極的に悪用される脆弱性があることを警告し、将来のアップデートで削除されると述べていた。
これらの脆弱性は、侵害されたシステム上で管理者権限を得るために悪用されていました。
本日のパッチ・チューズデー・アップデートの一環として、マイクロソフトはWindowsからこれらの脆弱なドライバーを削除しました。
「マイクロソフトは、サポートされているWindowsオペレーティングシステムにネイティブで同梱されているサードパーティ製Agere Soft Modemドライバに脆弱性があることを認識しています。
「これは、agrsm64.sysとagrsm.sysドライバーの削除のお知らせです。これらのドライバは、1月2026日の累積アップデートで削除されました。
マイクロソフトは、これをTeamT5を使用したZezeによるものだとしている。
他社の最近のアップデート
2026年1月に更新プログラムまたはアドバイザリをリリースした他のベンダーは次のとおりです:
- Adobeは、InDesign、Illustrator、InCopy、Bridge、Substance 3D Modeler、Substance 3D Stager、Substance 3D Painter、Substance 3D Sampler、Coldfusion、Substance 3D Designerのセキュリティアップデートをリリースした。
- シスコ、Identity Services Engine(ISE)の脆弱性に関するセキュリティアップデートを公開。
- フォーティネットは、2つのRCEの修正を含む複数の製品のセキュリティアップデートをリリース。
- D-Linkは、アクティブに悪用される新たな脆弱性が使用済みルータに影響することを確認した。
- Googleは、Dolbyコンポーネントに影響を与える「DD+コーデック」の重大な欠陥の修正を含む、Androidの1月のセキュリティ情報を公開した。
- jsPDF は 、PDF を生成する際にサーバーから任意のファイルを密輸するために使用される可能性のある重大な脆弱性を修正した。
- n8n は、「Ni8mare」と呼ばれる、サーバーを乗っ取るために使用される可能性のある最大深刻度の脆弱性を修正した。
- SAPは 、SAP Solution Managerの9.9/10コードインジェクションの不具合の修正を含む、複数の製品の1月のセキュリティアップデートを公開した。
- ServiceNowは、ServiceNow AI Platformに重大な特権昇格の脆弱性があることを公表した。
- トレンドマイクロは、攻撃者がSYSTEM権限で任意のコードを実行できる可能性のあるApex Central(オンプレミス)の重大なセキュリティ上の欠陥にパッチを適用した。
- Veeamは、重大なRCEの脆弱性を含む、Backup & Replicationソフトウェアの複数のセキュリティ上の欠陥を修正するセキュリティアップデートをリリースした。
2026年1月パッチ・チューズデー・セキュリティ・アップデート
以下は、2026年1月のパッチ・チューズデー・アップデートで解決された脆弱性の完全なリストです。
各脆弱性の完全な説明と影響を受けるシステムについては、こちらのレポートをご覧ください。
| タグ | CVE ID | CVE タイトル | 深刻度 |
|---|---|---|---|
| Agere Windows モデムドライバ | CVE-2023-31096 | MITRE:CVE-2023-31096 Windows Agere ソフトモデムドライバに特権昇格の脆弱性 | 重要 |
| Azure Connected Machine エージェント | CVE-2026-21224 | Azure Connected Machine エージェントにおける特権昇格の脆弱性 | 重要 |
| Python 用 Azure Core 共有クライアントライブラリ | CVE-2026-21226 | Python 用 Azure Core 共有クライアントライブラリにリモートコード実行の脆弱性 | 重要 |
| ケイパビリティアクセス管理サービス (camsvc) | CVE-2026-20835 | Capability Access Management Service (camsvc) 情報漏えいの脆弱性 | 重要 |
| ケイパビリティアクセス管理サービス (camsvc) | CVE-2026-20851 | ケイパビリティアクセス管理サービス (camsvc) 情報漏えいの脆弱性 | 重要 |
| ケイパビリティアクセス管理サービス (camsvc) | CVE-2026-20830 | Capability Access Management Service (camsvc) 権限昇格の脆弱性 | 重要 |
| ケイパビリティアクセス管理サービス (camsvc) | CVE-2026-21221 | ケイパビリティアクセス管理サービス (camsvc) の特権昇格の脆弱性 | 重要 |
| ケイパビリティアクセス管理サービス (camsvc) | CVE-2026-20815 | ケイパビリティアクセス管理サービス (camsvc) の特権昇格の脆弱性 | 重要 |
| 接続デバイスプラットフォームサービス (Cdpsvc) | CVE-2026-20864 | Windows Connected Devices Platform Service における特権昇格の脆弱性 | 重要 |
| デスクトップ ウィンドウ マネージャ | CVE-2026-20805 | デスクトップ ウィンドウ マネージャの情報漏えいの脆弱性 | 重要 |
| デスクトップ ウィンドウ マネージャ | CVE-2026-20871 | デスクトップ Windows マネージャーの特権昇格の脆弱性 | 重要 |
| 計測のための動的信頼ルート (DRTM) | CVE-2026-20962 | 計測のための動的信頼ルート (DRTM) 情報漏えいの脆弱性 | 重要 |
| グラフィックスカーネル | CVE-2026-20836 | DirectX グラフィックカーネルにおける特権昇格の脆弱性 | 重要 |
| グラフィックカーネル | CVE-2026-20814 | DirectX グラフィックカーネルにおける特権昇格の脆弱性 | 重要 |
| Windows タスクのホストプロセス | CVE-2026-20941 | Windows タスク用ホストプロセスにおける特権昇格の脆弱性 | 重要 |
| 受信トレイ COM オブジェクト | CVE-2026-21219 | 受信箱 COM オブジェクト (グローバルメモリ) のリモートコード実行の脆弱性 | 重要 |
| マリナー | CVE-2026-21444 | libtpms が特定の対称暗号を使用した場合に誤った初期化ベクトルを返す | 中程度 |
| マリナー | CVE-2025-68758 | バックライト: led-bl:サプライヤLEDにdevlinkを追加 | 中程度 |
| マリナー | CVE-2025-68757 | drm/vgem-fence:リリース時のデッドロックの可能性を修正 | 中程度 |
| マリナー | CVE-2025-68764 | NFS: 自動マウントされたファイルシステムは ro,noexec,nodev,sync フラグを継承すべきである | 中程度 |
| マリナー | CVE-2025-68756 | ブロックのset->tag_list_lock の代わりに blk_mq_[un]quiesce_tagset() で RCU を使用するようにした | 重要 |
| マリナー | CVE-2025-68763 | crypto: starfive – sg_nents_for_len の戻りを正しく処理する | 中程度 |
| マリナー | CVE-2025-68755 | staging: most: 壊れた i2c ドライバを削除 | モデレート |
| マリナー | CVE-2025-68759 | wifi: rtl818x:rtl8180_init_rx_ring() の潜在的なメモリリークを修正した。 | 重要 |
| マリナー | CVE-2025-68766 | irqchip/mchp-eic:mchp_eic_domain_alloc() のエラーコードを修正 | 重要 |
| マリナ | CVE-2025-68753 | ALSA: firewire-motu: DSP イベントの put_user ループに境界チェックを追加 | 重要 |
| マリナー | CVE-2025-68765 | mt76: mt7615: mt7615_mcu_wtbl_sta_add() のメモリリークを修正 | 中度 |
| Microsoft Edge (Chromium ベース) | CVE-2026-0628 | ChromiumCVE-2026-0628 WebView タグにおけるポリシー強制の不備 | 不明 |
| Microsoft グラフィックス コンポーネント | CVE-2026-20822 | Windows グラフィックコンポーネントの特権昇格の脆弱性 | クリティカル |
| マイクロソフトオフィス | CVE-2026-20952 | Microsoft Office リモートコード実行の脆弱性 | クリティカル |
| マイクロソフトオフィス | CVE-2026-20953 | Microsoft Office リモートコード実行の脆弱性 | クリティカル |
| マイクロソフトオフィス | CVE-2026-20943 | Microsoft Office のクリック実行による特権昇格の脆弱性 | 重要 |
| Microsoft Office Excel | CVE-2026-20949 | Microsoft Excel セキュリティ機能バイパスの脆弱性 | 重要 |
| Microsoft Office Excel | CVE-2026-20950 | Microsoft Excel リモートコード実行の脆弱性 | 重要 |
| Microsoft Office Excel | CVE-2026-20956 | Microsoft Excel リモートコード実行の脆弱性 | 重要 |
| Microsoft Office Excel | CVE-2026-20957 | Microsoft Excel リモートコード実行の脆弱性 | 重要 |
| Microsoft Office Excel | CVE-2026-20946 | Microsoft Excel リモートコード実行の脆弱性 | 重要 |
| Microsoft Office Excel | CVE-2026-20955 | Microsoft Excel リモートコード実行の脆弱性 | 重要 |
| Microsoft Office SharePoint | CVE-2026-20958 | Microsoft SharePoint 情報漏えいの脆弱性 | 重要 |
| Microsoft Office SharePoint | CVE-2026-20959 | Microsoft SharePoint Server のなりすましの脆弱性 | 重要 |
| Microsoft Office SharePoint | CVE-2026-20947 | Microsoft SharePoint Server のリモートコード実行の脆弱性 | 重要 |
| Microsoft Office SharePoint | CVE-2026-20951 | Microsoft SharePoint Server のリモートコード実行の脆弱性 | 重要 |
| Microsoft Office SharePoint | CVE-2026-20963 | Microsoft SharePoint リモートコード実行の脆弱性 | 重要 |
| Microsoft Office Word | CVE-2026-20948 | Microsoft Word リモートコード実行の脆弱性 | 重要 |
| Microsoft Office Word | CVE-2026-20944 | Microsoft Word リモートコード実行の脆弱性 | 重要 |
| プリンタ関連オブジェクト | CVE-2026-20808 | Windows ファイルエクスプローラの特権昇格の脆弱性 | 重要 |
| SQL サーバー | CVE-2026-20803 | Microsoft SQL Server における特権昇格の脆弱性 | 重要 |
| タブレット Windows ユーザーインターフェース (TWINUI) サブシステム | CVE-2026-20827 | タブレット Windows ユーザーインターフェース (TWINUI) サブシステム情報漏洩の脆弱性 | 重要 |
| タブレット Windows ユーザーインターフェース (TWINUI) サブシステム | CVE-2026-20826 | タブレット Windows ユーザーインターフェース (TWINUI) サブシステム情報漏洩の脆弱性 | 重要 |
| Windows 管理センター | CVE-2026-20965 | Windows Admin Center における特権昇格の脆弱性 | 重要 |
| WinSock 用 Windows 補助機能ドライバ | CVE-2026-20831 | WinSock 用 Windows 補助機能ドライバに特権昇格の脆弱性 | 重要 |
| WinSock 用 Windows 補助機能ドライバ | CVE-2026-20860 | WinSock 用 Windows 補助機能ドライバに特権昇格の脆弱性 | 重要 |
| WinSock 用 Windows 補助機能ドライバ | CVE-2026-20810 | WinSock 用 Windows 補助機能ドライバに特権昇格の脆弱性 | 重要 |
| Windows クライアントサイドキャッシュ (CSC) サービス | CVE-2026-20839 | Windows Client-Side Caching (CSC) サービス情報漏えいの脆弱性 | 重要 |
| Windows クリップボードサーバー | CVE-2026-20844 | Windows クリップボードサーバーの特権昇格の脆弱性 | 重要 |
| Windows クラウドファイルミニフィルタドライバ | CVE-2026-20940 | Windows クラウド ファイル ミニ フィルター ドライバーの特権昇格の脆弱性 | 重要 |
| Windows クラウド ファイル ミニ フィルタ ドライバ | CVE-2026-20857 | Windows クラウド ファイル ミニ フィルター ドライバーの特権昇格の脆弱性 | 重要 |
| Windows 共通ログファイルシステムドライバ | CVE-2026-20820 | Windows 共通ログファイルシステムドライバに特権昇格の脆弱性 | 重要 |
| Windows デプロイメントサービス | CVE-2026-0386 | Windows デプロイメントサービスにおけるリモートコード実行の脆弱性 | 重要 |
| Windows DWM | CVE-2026-20842 | Microsoft DWM コアライブラリの特権昇格の脆弱性 | 重要 |
| Windows エラー報告 | CVE-2026-20817 | Windows エラー報告サービスにおける特権昇格の脆弱性 | 重要 |
| Windows ファイルエクスプローラ | CVE-2026-20939 | Windows ファイルエクスプローラの情報漏えいの脆弱性 | 重要 |
| Windows ファイルエクスプローラ | CVE-2026-20932 | Windows ファイルエクスプローラに情報漏えいの脆弱性 | 重要 |
| Windows ファイルエクスプローラ | CVE-2026-20937 | Windows ファイルエクスプローラに情報漏えいの脆弱性 | 重要 |
| Windows ファイルエクスプローラ | CVE-2026-20823 | Windows ファイルエクスプローラに情報漏えいの脆弱性 | 重要 |
| Windows Hello | CVE-2026-20852 | Windows Hello の改ざんの脆弱性 | 重要 |
| Windows Hello | CVE-2026-20804 | Windows Hello 改ざんの脆弱性 | 重要 |
| Windows HTTP.sys | CVE-2026-20929 | Windows HTTP.sys における特権昇格の脆弱性 | 重要 |
| Windows Hyper-V | CVE-2026-20825 | Windows Hyper-V 情報漏えいの脆弱性 | 重要 |
| Windows インストーラ | CVE-2026-20816 | Windows インストーラの特権昇格の脆弱性 | 重要 |
| Windows インターネット接続共有 (ICS) | CVE-2026-20828 | Windows rndismp6.sys 情報漏えいの脆弱性 | 重要 |
| Windows ケルベロス | CVE-2026-20849 | Windows Kerberos における特権昇格の脆弱性 | 重要 |
| Windows Kerberos | CVE-2026-20833 | Windows Kerberos 情報漏えいの脆弱性 | 重要 |
| Windows カーネル | CVE-2026-20838 | Windows カーネル情報漏えいの脆弱性 | 重要 |
| Windows カーネル | CVE-2026-20818 | Windows カーネル情報漏えいの脆弱性 | 重要 |
| Windows カーネルメモリ | CVE-2026-20809 | Windows カーネルメモリの特権昇格の脆弱性 | 重要 |
| Windows カーネルモードドライバ | CVE-2026-20859 | Windows カーネルモードドライバの特権昇格の脆弱性 | 重要 |
| Windows LDAP – 軽量ディレクトリアクセスプロトコル | CVE-2026-20812 | LDAP 改ざんの脆弱性 | 重要 |
| Windows ローカルセキュリティ権限サブシステムサービス (LSASS) | CVE-2026-20854 | Windows ローカルセキュリティ権限サブシステムサービス (LSASS) のリモートコード実行の脆弱性 | 重要 |
| Windows ローカルセキュリティ権限サブシステムサービス (LSASS) | CVE-2026-20875 | Windows ローカルセキュリティ権限サブシステムサービス (LSASS) のサービス拒否の脆弱性 | 重要 |
| Windows ローカルセッションマネージャ (LSM) | CVE-2026-20869 | Windows ローカルセッションマネージャ (LSM) の特権昇格の脆弱性 | 重要 |
| Windows 管理サービス | CVE-2026-20924 | Windows 管理サービスにおける特権昇格の脆弱性 | 重要 |
| Windows 管理サービス | CVE-2026-20874 | Windows 管理サービスにおける特権昇格の脆弱性 | 重要 |
| Windows 管理サービス | CVE-2026-20862 | Windows 管理サービスの情報漏えいの脆弱性 | 重要 |
| Windows 管理サービス | CVE-2026-20866 | Windows 管理サービスにおける特権昇格の脆弱性 | 重要 |
| Windows 管理サービス | CVE-2026-20867 | Windows 管理サービスにおける特権昇格の脆弱性 | 重要 |
| Windows 管理サービス | CVE-2026-20861 | Windows 管理サービスにおける特権昇格の脆弱性 | 重要 |
| Windows 管理サービス | CVE-2026-20865 | Windows 管理サービスにおける特権昇格の脆弱性 | 重要 |
| Windows 管理サービス | CVE-2026-20858 | Windows 管理サービスにおける特権昇格の脆弱性 | 重要 |
| Windows 管理サービス | CVE-2026-20918 | Windows 管理サービスにおける特権昇格の脆弱性 | 重要 |
| Windows 管理サービス | CVE-2026-20877 | Windows 管理サービスにおける特権昇格の脆弱性 | 重要 |
| Windows 管理サービス | CVE-2026-20923 | Windows 管理サービスにおける特権昇格の脆弱性 | 重要 |
| Windows 管理サービス | CVE-2026-20873 | Windows 管理サービスにおける特権昇格の脆弱性 | 重要 |
| Windows メディア | CVE-2026-20837 | Windows Media リモートコード実行の脆弱性 | 重要 |
| Windows モトローラソフトモデムドライバ | CVE-2024-55414 | Windows モトローラソフトモデムドライバにおける特権昇格の脆弱性 | 重要 |
| Windows NDIS | CVE-2026-20936 | Windows NDIS 情報漏えいの脆弱性 | 重要 |
| Windows NTFS | CVE-2026-20922 | Windows NTFS リモートコード実行の脆弱性 | 重要 |
| Windows NTFS | CVE-2026-20840 | Windows NTFS リモートコード実行の脆弱性 | 重要 |
| Windows NTLM | CVE-2026-20925 | NTLM ハッシュ開示なりすましの脆弱性 | 重要 |
| Windows NTLM | CVE-2026-20872 | NTLM ハッシュ開示なりすましの脆弱性 | 重要 |
| Windows リモートアシスタンス | CVE-2026-20824 | Windows リモートアシスタンスセキュリティ機能バイパスの脆弱性 | 重要 |
| Windows リモートプロシージャコール | CVE-2026-20821 | リモートプロシージャコールの情報漏えいの脆弱性 | 重要 |
| Windows リモート プロシージャ コール インターフェース定義言語 (IDL) | CVE-2026-20832 | Windows リモートプロシージャコールインタフェース定義言語 (IDL) の特権昇格の脆弱性 | 重要 |
| Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2026-20868 | Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 | 重要 |
| Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2026-20843 | Windows ルーティングおよびリモートアクセスサービス (RRAS) の特権昇格の脆弱性 | 重要 |
| Windows セキュアブート | CVE-2026-21265 | セキュアブート証明書の有効期限切れセキュリティ機能バイパスの脆弱性 | 重要 |
| Windows Server 更新サービス | CVE-2026-20856 | Windows Server Update Service (WSUS) のリモートコード実行の脆弱性 | 重要 |
| Windows シェル | CVE-2026-20834 | Windows スプーフィング脆弱性 | 重要 |
| Windows シェル | CVE-2026-20847 | Microsoft Windows ファイルエクスプローラのなりすましの脆弱性 | 重要 |
| Windows SMB サーバー | CVE-2026-20926 | Windows SMB サーバーの特権昇格の脆弱性 | 重要 |
| Windows SMB サーバー | CVE-2026-20921 | Windows SMB サーバーにおける特権昇格の脆弱性 | 重要 |
| Windows SMB サーバー | CVE-2026-20919 | Windows SMB サーバーにおける特権昇格の脆弱性 | 重要 |
| Windows SMB サーバー | CVE-2026-20927 | Windows SMB サーバーのサービス拒否の脆弱性 | 重要 |
| Windows SMB サーバー | CVE-2026-20848 | Windows SMB サーバーの特権昇格の脆弱性 | 重要 |
| Windows SMB サーバー | CVE-2026-20934 | Windows SMB サーバーにおける特権昇格の脆弱性 | 重要 |
| Windows テレフォニーサービス | CVE-2026-20931 | Windows テレフォニーサービスにおける特権昇格の脆弱性 | 重要 |
| Windows TPM | CVE-2026-20829 | TPM トラストレット情報漏えいの脆弱性 | 重要 |
| Windows 仮想化ベースのセキュリティ (VBS) エンクレーブ | CVE-2026-20938 | Windows 仮想化ベースのセキュリティ (VBS) エンクレーブにおける特権昇格の脆弱性 | 重要 |
| Windows 仮想化ベースのセキュリティ (VBS) エンクレーブ | CVE-2026-20935 | Windows 仮想化ベースのセキュリティ (VBS) 情報漏えいの脆弱性 | 重要 |
| Windows 仮想化ベースのセキュリティ (VBS) エンクレーブ | CVE-2026-20819 | Windows 仮想化ベースのセキュリティ (VBS) 情報漏えいの脆弱性 | 重要 |
| Windows 仮想化ベースのセキュリティ (VBS) エンクレーブ | CVE-2026-20876 | Windows 仮想化ベースのセキュリティ (VBS) エンクレーブの特権昇格の脆弱性 | 重要 |
| Windows ウォレットサービス | CVE-2026-20853 | Windows WalletService における特権昇格の脆弱性 | 重要 |
| Windows Win32K – ICOMP | CVE-2026-20811 | Win32k における特権昇格の脆弱性 | 重要 |
| Windows Win32K – ICOMP | CVE-2026-20870 | Windows Win32 カーネルサブシステムの特権昇格の脆弱性 | 重要 |
| Windows Win32K – ICOMP | CVE-2026-20920 | Win32k における特権昇格の脆弱性 | 重要 |
| Windows Win32K – ICOMP | CVE-2026-20863 | Win32k における特権昇格の脆弱性 | 重要 |
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}
.ia_button {
width: 100%;
margin: 0px auto;
}
}





Comments