Microsoftは8/13(米国時間)、Windowsとその関連製品を対象に90件の脆弱性修正を含んだセキュリティ更新プログラムをリリースしました。
悪用確認済みで最大深刻度「緊急」、CVSSスコア9.8の脆弱性が含まれているため、速やかなアップデート推奨です。
修正された脆弱性
悪用確認済みの脆弱性
- CVE-2024-38189 Microsoft Project のリモートでコードが実行される脆弱性
- CVE-2024-38107 Windows Power Dependency Coordinator の特権昇格の脆弱性
- CVE-2024-38106 Windows カーネルの特権の昇格の脆弱性
- CVE-2024-38193 WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性
- CVE-2024-38178 スクリプト エンジンのメモリ破損の脆弱性
- CVE-2024-38199 Windows Line Printer Daemon (LPD) サービスのリモートでコードが実行される脆弱性
危険度の高い脆弱性
以下の脆弱性は、悪用報告はないもののCVSSスコア9.8(緊急度最大:Critical)と高いスコアです。
- CVE-2024-38199 Windows Line Printer Daemon (LPD) サービスのリモートでコードが実行される脆弱性
- CVE-2024-38063 Windows TCP/IP のリモートでコードが実行される脆弱性
- CVE-2024-38140 Windows Reliable Multicast Transport Driver (RMCAST) のリモートでコードが実行される脆弱性
8/7・8/8にMicrosoftが公開した脆弱性
以下は、既知の脆弱性になります。
リンク先にてMicrosoftが軽減策を紹介しているため、確認推奨です。
- CVE-2024-21302 Windows 保護カーネル モードの特権の昇格の脆弱性
- CVE-2024-38202 Windows Update スタックの特権の昇格の脆弱性
- CVE-2024-38200 Microsoft Office のなりすましの脆弱性
セキュリティ更新プログラム一覧
最新の情報は、セキュリティ更新プログラム ガイド を確認してください。
対象 | 最大深刻度 | 影響 | サポートページ |
Windows 11 v24H2, v23H2, v22H2, v21H2 | 緊急 | リモートでコードの実行が可能 | v24H2 5041571 v23H2, v22H2 5041585 v21H2 5041592 |
Windows 10 v22H2 | 緊急 | リモートでコードの実行が可能 | 5041580 |
Windows Server 2022,23H2 (Server Core installationを含む) | 緊急 | リモートでコードの実行が可能 | Windows Server 2022, 5041160 Windows Server 23H2, 5041573 |
Windows Server 2019 , 2016 (Server Core installation を含む) | 緊急 | リモートでコードの実行が可能 | Windows Server 2019 5041578 Windows Server 2016 5041773 |
Microsoft Office | 重要 | リモートでコードの実行が可能 | https://learn.microsoft.com/officeupdates |
Microsoft .NET | 重要 | 情報漏えい | https://learn.microsoft.com/dotnet |
Microsoft Visual Studio | 重要 | 情報漏えい | https://learn.microsoft.com/visualstudio |
Microsoft Dynamics 365 | 重要 | なりすまし | https://learn.microsoft.com/dynamics365 |
Microsoft Azure | 緊急 | リモートでコードの実行が可能 | https://learn.microsoft.com/azure |
参考 2024年8月のセキュリティ更新プログラム Microsoft Security Response Center
参考 2024 年 8 月のセキュリティ更新プログラム - リリース ノート - セキュリティ更新プログラム ガイド - Microsoft