Patch Tuesday

.crit { font-weight:bold; color:red; } .article_section td { font-size: 14px!important;}。

本日は、マイクロソフトの2026年1月パッチ・チューズデーであり、積極的に悪用されている脆弱性1件と公表されているゼロデイ脆弱性2件を含む、114件の欠陥に対するセキュリティ更新プログラムが提供される。

また、今回のパッチ・チューズデーでは、8件の「クリティカル(Critical)」な脆弱性(うち6件はリモート・コード実行の不具合、2件は特権昇格の不具合)に対処している。

各脆弱性カテゴリにおけるバグの数は以下の通り:

Wiz
  • 57 権限昇格の脆弱性
  • 3 セキュリティ機能バイパスの脆弱性
  • 22 リモート・コード実行の脆弱性
  • 22 情報漏えいの脆弱性
  • 2 サービス拒否の脆弱性
  • 5 なりすましの脆弱性

パッチチューズデーのセキュリティ更新プログラムに関するレポートでは、マイクロソフトが本日リリースしたもののみをカウントしています。そのため、脆弱性の件数には、Microsoft Edge(1件)と今月初めに修正されたMarinerの脆弱性は含まれていません。

本日リリースされた非セキュリティ更新プログラムの詳細については、Windows 11 KB5074109 & KB5073455 累積更新プログラムおよびWindows 10 KB5073724 拡張セキュリティ更新プログラムに関する専用記事をご覧ください。

3件のゼロデイ、1件が悪用される

今月のパッチ・チューズデーでは、積極的に悪用されている脆弱性1件と、一般に公開されているゼロデイ脆弱性2件が修正された。

マイクロソフトは、公式な修正プログラムが提供されていないゼロデイ脆弱性を、一般に公開されているもの、または積極的に悪用されているものと分類しています。

アクティブに悪用されるゼロデイ脆弱性は以下の通り:

CVE-2026-20805 – デスクトップ・ウィンドウ・マネージャ情報漏えいの脆弱性

マイクロソフトは、積極的に悪用されるデスクトップ ウィンドウ マネージャの情報漏えいの脆弱性にパッチを適用しました。

マイクロソフトは、「Desktop Window Managerにおいて、権限のない行為者に機密情報が公開されることで、権限のある攻撃者がローカルに情報を開示することが可能になる」と説明している。

マイクロソフト社によると、この欠陥の悪用に成功すると、攻撃者はリモートのALPCポートに関連するメモリアドレスを読み取ることができる。

「攻撃者がこの脆弱性の悪用に成功した場合に開示される可能性のある情報の種類は、ユーザーモードメモリであるリモートALPCポートからのセクションアドレスである」とマイクロソフトは続ける。

マイクロソフトは、この欠陥をマイクロソフト脅威インテリジェンスセンター(MSTIC)とマイクロソフト・セキュリティ・レスポンス・センター(MSRC)に起因するとしているが、この欠陥がどのように悪用されたかは明らかにしていない。

公開されているゼロデイ欠陥は以下の通り:

CVE-2026-21265 – セキュアブート証明書の有効期限セキュリティ機能バイパスの脆弱性

マイクロソフトは、2011年に発行されたWindowsセキュアブート証明書の有効期限が迫っており、更新されていないシステムは、脅威行為者がセキュアブートをバイパスするリスクが高まっていると警告している。

有効期限が近づいている証明書は以下のとおりです。

認証局(CA) 場所 目的 有効期限
マイクロソフト株式会社 KEK CA 2011 KEK DBとDBXの更新に署名 06/24/2026
マイクロソフト株式会社 UEFI CA 2011 DB サードパーティのブートローダー、オプションROMなどに署名する。 06/27/2026
マイクロソフト Windows プロダクション PCA 2011 DB Windowsブートマネージャーに署名 10/19/2026

このセキュリティ更新プログラムは、セキュアブートの信頼チェーンを維持し、ブートコンポーネントの継続的な検証を可能にするために、影響を受ける証明書を更新します。

マイクロソフトは、6月のアドバイザリ「Windows Secure Boot 証明書の期限切れと CA の更新」でこの脆弱性を公表しています。

CVE-2023-31096 – MITRE: CVE-2023-31096 Windows Agere ソフトモデムドライバの特権昇格の脆弱性

10月のパッチ・チューズデーの一環として、マイクロソフトは以前、サポートされているWindowsバージョンに同梱されているサードパーティ製Agereモデム・ドライバに、積極的に悪用される脆弱性があることを警告し、将来のアップデートで削除されると述べていた。

これらの脆弱性は、侵害されたシステム上で管理者権限を得るために悪用されていました。

本日のパッチ・チューズデー・アップデートの一環として、マイクロソフトはWindowsからこれらの脆弱なドライバーを削除しました。

「マイクロソフトは、サポートされているWindowsオペレーティングシステムにネイティブで同梱されているサードパーティ製Agere Soft Modemドライバに脆弱性があることを認識しています。

「これは、agrsm64.sysとagrsm.sysドライバーの削除のお知らせです。これらのドライバは、1月2026日の累積アップデートで削除されました。

マイクロソフトは、これをTeamT5を使用したZezeによるものだとしている。

他社の最近のアップデート

2026年1月に更新プログラムまたはアドバイザリをリリースした他のベンダーは次のとおりです:

2026年1月パッチ・チューズデー・セキュリティ・アップデート

以下は、2026年1月のパッチ・チューズデー・アップデートで解決された脆弱性の完全なリストです。

各脆弱性の完全な説明と影響を受けるシステムについては、こちらのレポートをご覧ください。

タグ CVE ID CVE タイトル 深刻度
Agere Windows モデムドライバ CVE-2023-31096 MITRE:CVE-2023-31096 Windows Agere ソフトモデムドライバに特権昇格の脆弱性 重要
Azure Connected Machine エージェント CVE-2026-21224 Azure Connected Machine エージェントにおける特権昇格の脆弱性 重要
Python 用 Azure Core 共有クライアントライブラリ CVE-2026-21226 Python 用 Azure Core 共有クライアントライブラリにリモートコード実行の脆弱性 重要
ケイパビリティアクセス管理サービス (camsvc) CVE-2026-20835 Capability Access Management Service (camsvc) 情報漏えいの脆弱性 重要
ケイパビリティアクセス管理サービス (camsvc) CVE-2026-20851 ケイパビリティアクセス管理サービス (camsvc) 情報漏えいの脆弱性 重要
ケイパビリティアクセス管理サービス (camsvc) CVE-2026-20830 Capability Access Management Service (camsvc) 権限昇格の脆弱性 重要
ケイパビリティアクセス管理サービス (camsvc) CVE-2026-21221 ケイパビリティアクセス管理サービス (camsvc) の特権昇格の脆弱性 重要
ケイパビリティアクセス管理サービス (camsvc) CVE-2026-20815 ケイパビリティアクセス管理サービス (camsvc) の特権昇格の脆弱性 重要
接続デバイスプラットフォームサービス (Cdpsvc) CVE-2026-20864 Windows Connected Devices Platform Service における特権昇格の脆弱性 重要
デスクトップ ウィンドウ マネージャ CVE-2026-20805 デスクトップ ウィンドウ マネージャの情報漏えいの脆弱性 重要
デスクトップ ウィンドウ マネージャ CVE-2026-20871 デスクトップ Windows マネージャーの特権昇格の脆弱性 重要
計測のための動的信頼ルート (DRTM) CVE-2026-20962 計測のための動的信頼ルート (DRTM) 情報漏えいの脆弱性 重要
グラフィックスカーネル CVE-2026-20836 DirectX グラフィックカーネルにおける特権昇格の脆弱性 重要
グラフィックカーネル CVE-2026-20814 DirectX グラフィックカーネルにおける特権昇格の脆弱性 重要
Windows タスクのホストプロセス CVE-2026-20941 Windows タスク用ホストプロセスにおける特権昇格の脆弱性 重要
受信トレイ COM オブジェクト CVE-2026-21219 受信箱 COM オブジェクト (グローバルメモリ) のリモートコード実行の脆弱性 重要
マリナー CVE-2026-21444 libtpms が特定の対称暗号を使用した場合に誤った初期化ベクトルを返す 中程度
マリナー CVE-2025-68758 バックライト: led-bl:サプライヤLEDにdevlinkを追加 中程度
マリナー CVE-2025-68757 drm/vgem-fence:リリース時のデッドロックの可能性を修正 中程度
マリナー CVE-2025-68764 NFS: 自動マウントされたファイルシステムは ro,noexec,nodev,sync フラグを継承すべきである 中程度
マリナー CVE-2025-68756 ブロックのset->tag_list_lock の代わりに blk_mq_[un]quiesce_tagset() で RCU を使用するようにした 重要
マリナー CVE-2025-68763 crypto: starfive – sg_nents_for_len の戻りを正しく処理する 中程度
マリナー CVE-2025-68755 staging: most: 壊れた i2c ドライバを削除 モデレート
マリナー CVE-2025-68759 wifi: rtl818x:rtl8180_init_rx_ring() の潜在的なメモリリークを修正した。 重要
マリナー CVE-2025-68766 irqchip/mchp-eic:mchp_eic_domain_alloc() のエラーコードを修正 重要
マリナ CVE-2025-68753 ALSA: firewire-motu: DSP イベントの put_user ループに境界チェックを追加 重要
マリナー CVE-2025-68765 mt76: mt7615: mt7615_mcu_wtbl_sta_add() のメモリリークを修正 中度
Microsoft Edge (Chromium ベース) CVE-2026-0628 ChromiumCVE-2026-0628 WebView タグにおけるポリシー強制の不備 不明
Microsoft グラフィックス コンポーネント CVE-2026-20822 Windows グラフィックコンポーネントの特権昇格の脆弱性 クリティカル
マイクロソフトオフィス CVE-2026-20952 Microsoft Office リモートコード実行の脆弱性 クリティカル
マイクロソフトオフィス CVE-2026-20953 Microsoft Office リモートコード実行の脆弱性 クリティカル
マイクロソフトオフィス CVE-2026-20943 Microsoft Office のクリック実行による特権昇格の脆弱性 重要
Microsoft Office Excel CVE-2026-20949 Microsoft Excel セキュリティ機能バイパスの脆弱性 重要
Microsoft Office Excel CVE-2026-20950 Microsoft Excel リモートコード実行の脆弱性 重要
Microsoft Office Excel CVE-2026-20956 Microsoft Excel リモートコード実行の脆弱性 重要
Microsoft Office Excel CVE-2026-20957 Microsoft Excel リモートコード実行の脆弱性 重要
Microsoft Office Excel CVE-2026-20946 Microsoft Excel リモートコード実行の脆弱性 重要
Microsoft Office Excel CVE-2026-20955 Microsoft Excel リモートコード実行の脆弱性 重要
Microsoft Office SharePoint CVE-2026-20958 Microsoft SharePoint 情報漏えいの脆弱性 重要
Microsoft Office SharePoint CVE-2026-20959 Microsoft SharePoint Server のなりすましの脆弱性 重要
Microsoft Office SharePoint CVE-2026-20947 Microsoft SharePoint Server のリモートコード実行の脆弱性 重要
Microsoft Office SharePoint CVE-2026-20951 Microsoft SharePoint Server のリモートコード実行の脆弱性 重要
Microsoft Office SharePoint CVE-2026-20963 Microsoft SharePoint リモートコード実行の脆弱性 重要
Microsoft Office Word CVE-2026-20948 Microsoft Word リモートコード実行の脆弱性 重要
Microsoft Office Word CVE-2026-20944 Microsoft Word リモートコード実行の脆弱性 重要
プリンタ関連オブジェクト CVE-2026-20808 Windows ファイルエクスプローラの特権昇格の脆弱性 重要
SQL サーバー CVE-2026-20803 Microsoft SQL Server における特権昇格の脆弱性 重要
タブレット Windows ユーザーインターフェース (TWINUI) サブシステム CVE-2026-20827 タブレット Windows ユーザーインターフェース (TWINUI) サブシステム情報漏洩の脆弱性 重要
タブレット Windows ユーザーインターフェース (TWINUI) サブシステム CVE-2026-20826 タブレット Windows ユーザーインターフェース (TWINUI) サブシステム情報漏洩の脆弱性 重要
Windows 管理センター CVE-2026-20965 Windows Admin Center における特権昇格の脆弱性 重要
WinSock 用 Windows 補助機能ドライバ CVE-2026-20831 WinSock 用 Windows 補助機能ドライバに特権昇格の脆弱性 重要
WinSock 用 Windows 補助機能ドライバ CVE-2026-20860 WinSock 用 Windows 補助機能ドライバに特権昇格の脆弱性 重要
WinSock 用 Windows 補助機能ドライバ CVE-2026-20810 WinSock 用 Windows 補助機能ドライバに特権昇格の脆弱性 重要
Windows クライアントサイドキャッシュ (CSC) サービス CVE-2026-20839 Windows Client-Side Caching (CSC) サービス情報漏えいの脆弱性 重要
Windows クリップボードサーバー CVE-2026-20844 Windows クリップボードサーバーの特権昇格の脆弱性 重要
Windows クラウドファイルミニフィルタドライバ CVE-2026-20940 Windows クラウド ファイル ミニ フィルター ドライバーの特権昇格の脆弱性 重要
Windows クラウド ファイル ミニ フィルタ ドライバ CVE-2026-20857 Windows クラウド ファイル ミニ フィルター ドライバーの特権昇格の脆弱性 重要
Windows 共通ログファイルシステムドライバ CVE-2026-20820 Windows 共通ログファイルシステムドライバに特権昇格の脆弱性 重要
Windows デプロイメントサービス CVE-2026-0386 Windows デプロイメントサービスにおけるリモートコード実行の脆弱性 重要
Windows DWM CVE-2026-20842 Microsoft DWM コアライブラリの特権昇格の脆弱性 重要
Windows エラー報告 CVE-2026-20817 Windows エラー報告サービスにおける特権昇格の脆弱性 重要
Windows ファイルエクスプローラ CVE-2026-20939 Windows ファイルエクスプローラの情報漏えいの脆弱性 重要
Windows ファイルエクスプローラ CVE-2026-20932 Windows ファイルエクスプローラに情報漏えいの脆弱性 重要
Windows ファイルエクスプローラ CVE-2026-20937 Windows ファイルエクスプローラに情報漏えいの脆弱性 重要
Windows ファイルエクスプローラ CVE-2026-20823 Windows ファイルエクスプローラに情報漏えいの脆弱性 重要
Windows Hello CVE-2026-20852 Windows Hello の改ざんの脆弱性 重要
Windows Hello CVE-2026-20804 Windows Hello 改ざんの脆弱性 重要
Windows HTTP.sys CVE-2026-20929 Windows HTTP.sys における特権昇格の脆弱性 重要
Windows Hyper-V CVE-2026-20825 Windows Hyper-V 情報漏えいの脆弱性 重要
Windows インストーラ CVE-2026-20816 Windows インストーラの特権昇格の脆弱性 重要
Windows インターネット接続共有 (ICS) CVE-2026-20828 Windows rndismp6.sys 情報漏えいの脆弱性 重要
Windows ケルベロス CVE-2026-20849 Windows Kerberos における特権昇格の脆弱性 重要
Windows Kerberos CVE-2026-20833 Windows Kerberos 情報漏えいの脆弱性 重要
Windows カーネル CVE-2026-20838 Windows カーネル情報漏えいの脆弱性 重要
Windows カーネル CVE-2026-20818 Windows カーネル情報漏えいの脆弱性 重要
Windows カーネルメモリ CVE-2026-20809 Windows カーネルメモリの特権昇格の脆弱性 重要
Windows カーネルモードドライバ CVE-2026-20859 Windows カーネルモードドライバの特権昇格の脆弱性 重要
Windows LDAP – 軽量ディレクトリアクセスプロトコル CVE-2026-20812 LDAP 改ざんの脆弱性 重要
Windows ローカルセキュリティ権限サブシステムサービス (LSASS) CVE-2026-20854 Windows ローカルセキュリティ権限サブシステムサービス (LSASS) のリモートコード実行の脆弱性 重要
Windows ローカルセキュリティ権限サブシステムサービス (LSASS) CVE-2026-20875 Windows ローカルセキュリティ権限サブシステムサービス (LSASS) のサービス拒否の脆弱性 重要
Windows ローカルセッションマネージャ (LSM) CVE-2026-20869 Windows ローカルセッションマネージャ (LSM) の特権昇格の脆弱性 重要
Windows 管理サービス CVE-2026-20924 Windows 管理サービスにおける特権昇格の脆弱性 重要
Windows 管理サービス CVE-2026-20874 Windows 管理サービスにおける特権昇格の脆弱性 重要
Windows 管理サービス CVE-2026-20862 Windows 管理サービスの情報漏えいの脆弱性 重要
Windows 管理サービス CVE-2026-20866 Windows 管理サービスにおける特権昇格の脆弱性 重要
Windows 管理サービス CVE-2026-20867 Windows 管理サービスにおける特権昇格の脆弱性 重要
Windows 管理サービス CVE-2026-20861 Windows 管理サービスにおける特権昇格の脆弱性 重要
Windows 管理サービス CVE-2026-20865 Windows 管理サービスにおける特権昇格の脆弱性 重要
Windows 管理サービス CVE-2026-20858 Windows 管理サービスにおける特権昇格の脆弱性 重要
Windows 管理サービス CVE-2026-20918 Windows 管理サービスにおける特権昇格の脆弱性 重要
Windows 管理サービス CVE-2026-20877 Windows 管理サービスにおける特権昇格の脆弱性 重要
Windows 管理サービス CVE-2026-20923 Windows 管理サービスにおける特権昇格の脆弱性 重要
Windows 管理サービス CVE-2026-20873 Windows 管理サービスにおける特権昇格の脆弱性 重要
Windows メディア CVE-2026-20837 Windows Media リモートコード実行の脆弱性 重要
Windows モトローラソフトモデムドライバ CVE-2024-55414 Windows モトローラソフトモデムドライバにおける特権昇格の脆弱性 重要
Windows NDIS CVE-2026-20936 Windows NDIS 情報漏えいの脆弱性 重要
Windows NTFS CVE-2026-20922 Windows NTFS リモートコード実行の脆弱性 重要
Windows NTFS CVE-2026-20840 Windows NTFS リモートコード実行の脆弱性 重要
Windows NTLM CVE-2026-20925 NTLM ハッシュ開示なりすましの脆弱性 重要
Windows NTLM CVE-2026-20872 NTLM ハッシュ開示なりすましの脆弱性 重要
Windows リモートアシスタンス CVE-2026-20824 Windows リモートアシスタンスセキュリティ機能バイパスの脆弱性 重要
Windows リモートプロシージャコール CVE-2026-20821 リモートプロシージャコールの情報漏えいの脆弱性 重要
Windows リモート プロシージャ コール インターフェース定義言語 (IDL) CVE-2026-20832 Windows リモートプロシージャコールインタフェース定義言語 (IDL) の特権昇格の脆弱性 重要
Windows ルーティングおよびリモートアクセスサービス (RRAS) CVE-2026-20868 Windows ルーティングおよびリモートアクセスサービス (RRAS) のリモートコード実行の脆弱性 重要
Windows ルーティングおよびリモートアクセスサービス (RRAS) CVE-2026-20843 Windows ルーティングおよびリモートアクセスサービス (RRAS) の特権昇格の脆弱性 重要
Windows セキュアブート CVE-2026-21265 セキュアブート証明書の有効期限切れセキュリティ機能バイパスの脆弱性 重要
Windows Server 更新サービス CVE-2026-20856 Windows Server Update Service (WSUS) のリモートコード実行の脆弱性 重要
Windows シェル CVE-2026-20834 Windows スプーフィング脆弱性 重要
Windows シェル CVE-2026-20847 Microsoft Windows ファイルエクスプローラのなりすましの脆弱性 重要
Windows SMB サーバー CVE-2026-20926 Windows SMB サーバーの特権昇格の脆弱性 重要
Windows SMB サーバー CVE-2026-20921 Windows SMB サーバーにおける特権昇格の脆弱性 重要
Windows SMB サーバー CVE-2026-20919 Windows SMB サーバーにおける特権昇格の脆弱性 重要
Windows SMB サーバー CVE-2026-20927 Windows SMB サーバーのサービス拒否の脆弱性 重要
Windows SMB サーバー CVE-2026-20848 Windows SMB サーバーの特権昇格の脆弱性 重要
Windows SMB サーバー CVE-2026-20934 Windows SMB サーバーにおける特権昇格の脆弱性 重要
Windows テレフォニーサービス CVE-2026-20931 Windows テレフォニーサービスにおける特権昇格の脆弱性 重要
Windows TPM CVE-2026-20829 TPM トラストレット情報漏えいの脆弱性 重要
Windows 仮想化ベースのセキュリティ (VBS) エンクレーブ CVE-2026-20938 Windows 仮想化ベースのセキュリティ (VBS) エンクレーブにおける特権昇格の脆弱性 重要
Windows 仮想化ベースのセキュリティ (VBS) エンクレーブ CVE-2026-20935 Windows 仮想化ベースのセキュリティ (VBS) 情報漏えいの脆弱性 重要
Windows 仮想化ベースのセキュリティ (VBS) エンクレーブ CVE-2026-20819 Windows 仮想化ベースのセキュリティ (VBS) 情報漏えいの脆弱性 重要
Windows 仮想化ベースのセキュリティ (VBS) エンクレーブ CVE-2026-20876 Windows 仮想化ベースのセキュリティ (VBS) エンクレーブの特権昇格の脆弱性 重要
Windows ウォレットサービス CVE-2026-20853 Windows WalletService における特権昇格の脆弱性 重要
Windows Win32K – ICOMP CVE-2026-20811 Win32k における特権昇格の脆弱性 重要
Windows Win32K – ICOMP CVE-2026-20870 Windows Win32 カーネルサブシステムの特権昇格の脆弱性 重要
Windows Win32K – ICOMP CVE-2026-20920 Win32k における特権昇格の脆弱性 重要
Windows Win32K – ICOMP CVE-2026-20863 Win32k における特権昇格の脆弱性 重要

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}

.ia_button {
width: 100%;
margin: 0px auto;
}
}

2026年CISO予算ベンチマーク

予算の季節です!300人以上のCISOやセキュリティ・リーダーが、来年に向けてどのような計画、支出、優先順位付けを行っているかを発表しました。本レポートでは、2026年に向けた戦略のベンチマーク、新たなトレンドの特定、優先事項の比較を可能にするために、彼らの洞察をまとめています。

トップリーダーがどのように投資を測定可能なインパクトに変えているかをご覧ください。