皆様、こんばんは。
今回の投稿は、2023年11月度「Windows Update」の更新プログラム情報に関する投稿となります。
それでは今回の投稿にまいりましょう。
【スポンサーリンク】
はじめに
さて改めまして今回の投稿は、2023年11月度「Windows Update」の更新プログラム情報に関する投稿になります。
2023年11月14日(1)日本時間:2023年11月15日に、2023年11月度「Windows Update」の更新プログラムが公開されました。
そこで今回の投稿では、2023年11月度「Windows Update」の更新プログラム情報という投稿テーマについて、記事を記載してまいりたいと思います。
それでは本題に入りましょう。
【スポンサーリンク】
2023年11月度「Windows Update」の更新プログラム情報
それでは初めに2023年11月度「Windows Update」の更新プログラム情報について記載いたします。
まずは以下のマイクロソフト公式ブログに投稿されている「Windows Update」の更新プログラム情報の過去記事を参照してください。
<マイクロソフト公式ブログ>
1、URL
・2023 年 11 月のセキュリティ更新プログラム (月例)
2、セキュリティ更新プログラム及びセキュリティアドバイザリに関する主な注意点
・今月のセキュリティ更新プログラムで修正した脆弱性のうち、以下の脆弱性は更新プログラムが公開されるよりも前に悪用や脆弱性の詳細が一般へ公開されていることを確認しています。お客様においては、更新プログラムの適用を早急に行ってください。脆弱性の詳細は、各 CVE のページを参照してください。
- CVE-2023-36413 Microsoft Office のセキュリティ機能のバイパスの脆弱性
- CVE-2023-36038 ASP.NET Core のサービス拒否の脆弱性
- CVE-2023-36033 Windows DWM Core ライブラリの特権の昇格の脆弱性
- CVE-2023-36036 Windows Cloud Files Mini Filter ドライバーの特権の昇格の脆弱性
- CVE-2023-36025 Windows SmartScreen のセキュリティ機能のバイパスの脆弱性
・今月のセキュリティ更新プログラムで修正した脆弱性のうち、CVE-2023-36028 Microsoft Protected Extensible Authentication Protocol (PEAP) のリモートでコードが実行される脆弱性 および CVE-2023-36397 Windows Pragmatic General Multicast (PGM) のリモートでコードが実行される脆弱性は、CVSS 基本値が9.8 と高いスコアで、認証やユーザーの操作なしで悪用が可能な脆弱性です。これらの脆弱性が存在する製品、および悪用が可能となる条件については、各CVEのページの「よく寄せられる質問」 を参照してください。セキュリティ更新プログラムが公開されるよりも前に、脆弱性の情報の一般への公開、脆弱性の悪用はありませんが、脆弱性の特性を鑑み、企業組織では早急なリスク評価とセキュリティ更新プログラムの適用を推奨しています。
・今月のセキュリティ更新プログラムで修正した脆弱性のうち、CVE-2023-36052 Azure CLI REST コマンドの情報漏えいの脆弱性 は、脆弱性の詳細についてブログに公開しています。詳細については、Microsoft Security Response Center のブログ Azure CLI 経由で GitHub Actions Log に流出した認証情報に関するマイクロソフトのガイダンス を参照してください。
・Microsoft Exchange の更新プログラムを展開する際のガイダンスは、Microsoft Exchange チームブログ Released: November 2023 Exchange Server Security Updates Released: November 2023 Exchange Server Security Updates も併せてご参照ください。
・セキュリティ更新プログラムにおける既知の問題は、各セキュリティ更新プログラムのサポート技術情報を参照してください。既知の問題が確認されている各セキュリティ更新プログラムのサポート技術情報一覧は、2023 年 11 月セキュリティ更新プログラム リリースノートに掲載されています。
3、2023 年 11 月のセキュリティ更新プログラム一覧
製品ファミリー | 関連するサポート技術情報またはサポートの Web ページ | 最大影響度 | 最大深刻度 |
---|---|---|---|
Windows 11 v23H2, v22H2, v21H2 | v23H2, v22H2 5032190 v21H2 5032192 | リモートでコードの実行が可能 | 緊急 |
Windows 10 v22H2, v21H2 | 5032189 | リモートでコードの実行が可能 | 緊急 |
Microsoft Office | https://learn.microsoft.com/officeupdates | リモートでコードの実行が可能 | 重要 |
Microsoft SharePoint | https://learn.microsoft.com/officeupdates/sharepoint-updates | リモートでコードの実行が可能 | 重要 |
Microsoft .NET | https://learn.microsoft.com/dotnet | 特権の昇格 | 重要 |
Microsoft Visual Studio | https://learn.microsoft.com/visualstudio | 特権の昇格 | 重要 |
Microsoft Dynamics 365 | https://learn.microsoft.com/dynamics365 | なりすまし | 重要 |
Azure 関連のソフトウェア | https://learn.microsoft.com/azure | リモートでコードの実行が可能 | 緊急 |
System Center | https://learn.microsoft.com/system-center | 特権の昇格 | 重要 |
4、既存の脆弱性情報の更新
CVE | 変更内容 |
---|---|
CVE-2021-1730 Microsoft Exchange Server のなりすましの脆弱性 | FAQ 情報を追加しました。今回の更新は情報のみの変更です。 |
CVE-2023-4863 Chromium: CVE-2023-4863 Heap buffer overflow in WebP | この脆弱性の影響を受けるその他の Microsoft 製品に関する情報で、CVE の詳細を更新しました。 マイクロソフトは、CVE の一覧に記載されている最新のバージョンの製品に更新することをお勧めします。 |
CVE-2023-36728 Microsoft SQL Server のサービス拒否の脆弱性 | セキュリティ更新プログラムのリンクを更新しました。これは情報のみの変更です。 |
CVE-2023-36796 Visual Studio のリモートでコードが実行される脆弱性 | |
CVE-2023-36794 Visual Studio のリモートでコードが実行される脆弱性 | |
CVE-2023-36793 Visual Studio のリモートでコードが実行される脆弱性 | |
CVE-2023-36792 Visual Studio のリモートでコードが実行される脆弱性 | マイクロソフトは、以下の既知の問題に対処するため、KB5029366 を再リリースしました。 : Microsoft Visual Studio 2015 Update 3 を使用しているお客様が、/Gm および /ZI (Edit and Continue) スイッチを使用するプリコンパイル済みヘッダー (PCH) を含むビルドをコンパイルしようとすると、「C2471」エラーが発生する場合があります。マイクロソフトでは、この更新プログラムをインストールし、適用されている回避策をすべて削除することを推奨しています。詳細については、KB5029366 を参照してください。 |
CVE-2023-38545 HackerOne: CVE-2023-38545 SOCKS5 heap buffer overflow | |
CVE-2023-38039 HackerOne: CVE-2023-38039 HTTP headers eat all memory | マイクロソフトは、2023 年 11 月 14 日にリリースした Windows 向けのセキュリティ更新プログラムに、この脆弱性を解決する curl 8.4.0 を含んだことを発表しています。2023 年 11 月 14 日の更新プログラムをインストールし、最新バージョンの curl をインストールすることをお勧めします。Windows デバイスが自動更新を受信するように構成されているお客様は、特別な措置を講じる必要はありません。 |
5、既存のセキュリティ アドバイザリの更新
ADV | 変更内容 |
---|---|
ADV990001 最新のサービス スタック更新プログラム | 新しいバージョンのサービス スタック更新プログラムが入手可能であることをお知らせするために、アドバイザリが更新されました。詳細については、FAQ を参照してください。 |
以上が2023年11月度「Windows Update」の更新プログラム情報になります。
そして当月の「Windows Update」の更新プログラムについては、更新プログラムの最大深刻度として、「緊急」という深刻度が3件及び「重要」という深刻度が6件という更新プログラム数になっています。
そのため当記事を参照される皆様におかれましては、お使いの「Windows OS」のバージョンに合致する2023年11月度「Windows Update」の更新プログラムを必ず適用していただけるようにお願いします。
2023年11月度「Windows Update」の更新プログラム情報に関する記載は以上です。
あとがき
さて今回の投稿は以上となります。
今回の投稿で記載する記事以外の「Windows OS」の「Windows Update」を設定する方法に関連する記事に興味がある方は、ぜひ一度以下の「Windows OS」の「Windows Update」を設定する方法に関連する記事のまとめを参照してください。
<「Windows OS」の「Windows Update」を設定する方法に関連する記事のまとめ>
1、URL
・「Windows OS」の「Windows Update」を設定する方法に関連する記事のまとめ
それでは以上です。