2024年10月度「Windows Update」の更新プログラム情報

【スポンサーリンク】

カテゴリー別人気記事

皆様、こんばんは。

今回の投稿は、2024年10月度「Windows Update」の更新プログラム情報に関する投稿となります。

それでは今回の投稿にまいりましょう。

【スポンサーリンク】

はじめに

さて改めまして今回の投稿は、2024年10月度「Windows Update」の更新プログラム情報に関する投稿になります。

2024年10月8日(1)日本時間:2024年10月9日に、2024年10月度「Windows Update」の更新プログラムが公開されました。

そこで今回の投稿では、2024年10月度「Windows Update」の更新プログラム情報という投稿テーマについて、記事を記載してまいりたいと思います。

それでは本題に入りましょう。

【スポンサーリンク】

2024年10月度「Windows Update」の更新プログラム情報

それでは初めに2024年10月度「Windows Update」の更新プログラム情報について記載いたします。

まずは以下のマイクロソフト公式ブログに投稿されている「Windows Update」の更新プログラム情報の過去記事を参照してください。


<マイクロソフト公式ブログ>

1、URL

2024 年 10 月のセキュリティ更新プログラム (月例)

2、セキュリティ更新プログラム及びセキュリティアドバイザリに関する主な注意点

・今月のセキュリティ更新プログラムで修正した脆弱性のうち、以下の脆弱性は更新プログラムが公開されるよりも前に、悪用が行われていることや、脆弱性の詳細が一般へ公開されていることを確認しています。お客様においては、更新プログラムの適用を早急に行ってください。脆弱性の詳細は、各 CVE のページを参照してください。

  • CVE-2024-43583 Winlogon の特権の昇格の脆弱性
  • CVE-2024-43572 Microsoft 管理コンソールのリモートでコードが実行される脆弱性
  • CVE-2024-20659 Windows Hyper-V のセキュリティ機能のバイパスの脆弱性
  • CVE-2024-6197 オープン ソース Curl のリモートでコードが実行される脆弱性
  • CVE-2024-43573 Windows MSHTML プラットフォームのなりすましの脆弱性

・今月のセキュリティ更新プログラムで修正した脆弱性のうち、CVE-2024-43468 Microsoft Configuration Manager のリモートでコードが実行される脆弱性は、CVSS 基本値が9.8 と高いスコアで、認証やユーザーの操作なしで悪用が可能な脆弱性です。これらの脆弱性が存在する製品、および悪用が可能となる条件については、各CVEのページの「よく寄せられる質問」 を参照してください。セキュリティ更新プログラムが公開されるよりも前に、脆弱性の情報の一般への公開、脆弱性の悪用はありませんが、脆弱性の特性を鑑み、企業組織では早急なリスク評価とセキュリティ更新プログラムの適用を推奨しています。

・セキュリティ更新プログラムにおける既知の問題は、各セキュリティ更新プログラムのサポート技術情報を参照してください。既知の問題が確認されている各セキュリティ更新プログラムのサポート技術情報一覧は、2024 年 10 月セキュリティ更新プログラム リリースノートに掲載されています。

・CVE-2024-26248および CVE-2024-29056に関連する PAC 検証の変更について、2024 年 10 月 8 日 (米国時間) に予定していた、変更後のPAC検証の動作の強制適用を 2025 年 1 月に延期しました。詳細は、KB5037754: CVE-2024-26248 および CVE-2024-29056 に関連する PAC 検証の変更を管理する方法 を参照してください。

3、2024 年 10 月のセキュリティ更新プログラム一覧

製品ファミリー関連するサポート技術情報またはサポートの Web ページ最大影響度最大深刻度
Windows 11 v23H2, v22H2, v21H2v24H2 5044284
v23H2, v22H2 5044285
v21H2 5044280
リモートでコードの実行が可能緊急
Windows 10 v22H25044273リモートでコードの実行が可能緊急
Microsoft Officehttps://learn.microsoft.com/officeupdatesリモートでコードの実行が可能重要
Microsoft SharePointhttps://learn.microsoft.com/officeupdates/sharepoint-updates特権昇格重要
Microsoft Dynamics 365https://learn.microsoft.com/dynamics365リモートでコードの実行が可能緊急
Microsoft .NEThttps://learn.microsoft.com/dotnetリモートでコードの実行が可能重要
Microsoft Azurehttps://learn.microsoft.com/azureリモートでコードの実行が可能重要
System Centerhttps://learn.microsoft.com/system-centerリモートでコードの実行が可能重要

4、既存の脆弱性情報の更新

CVE変更内容
CVE-2021-1683 / CVE-2021-1684 / CVE-2021-1638現時点の情報で概要を更新しました。これは情報変更のみです。
CVE-2024-38095「セキュリティ更新プログラム」の表に、この脆弱性の影響を受ける .NET 6.0 を追加しました。 .NET 6.0 には、この脆弱性に対処するセキュリティ更新プログラムはありません。 HTTP/3 は .NET 6.0 では試行的なサポートでした。 .NET 6.0 を使用している場合は、脆弱性から保護するためにアプリケーションを .NET 8.0 に更新する必要があります。
CVE-2024-37341CDC コンポーネントの既知の問題に対処するため、マイクロソフトは以下バージョンの SQL Server の更新された GDR および累積的な更新プログラムをリリースしました。
SQL Server 2016 / 2017 / 2019 / 2022
これらのバージョンの SQL Server を実行しているお客様は、この問題によるデータの破損に対処するために、更新プログラムをインストールする必要があります。
CVE-2022-0001「セキュリティ更新プログラム」の表に、以下の変更をしました。

この脆弱性の影響を受ける Windows 11 バージョン 24H2 を追加しました。
CVE-2022-0001 に包括的に対処するために、マイクロソフトは以下の影響を受ける製品に 2024 年 10 月のセキュリティ更新プログラムをリリースしました。
Windows Server 2022, 23H2 Edition (Serve Core インストール)
Windows Server 2022
Windows 11 バージョン 21H2 , 22H2 , 23H2
マイクロソフトは、脆弱性から完全に保護するために、更新プログラムをインストールすることを推奨します。自動更新を受け取るようにシステムが設定されているお客様は、これ以上の対応は必要ありません。

5、既存のセキュリティ アドバイザリの更新

ADV変更内容
今月、新たに公開したセキュリティ アドバイザリはありません。

以上が2024年10月度「Windows Update」の更新プログラム情報になります。

そして当月の「Windows Update」の更新プログラムについては、更新プログラムの最大深刻度として、「緊急」という深刻度が3件及び「重要」という深刻度が5件という更新プログラム数になっています。

そのため当記事を参照される皆様におかれましては、お使いの「Windows OS」のバージョンに合致する2024年10月度「Windows Update」の更新プログラムを必ず適用していただけるようにお願いします。

2024年10月度「Windows Update」の更新プログラム情報に関する記載は以上です。

あとがき

さて今回の投稿は以上となります。

今回の投稿で記載する記事以外の「Windows OS」の「Windows Update」を設定する方法に関連する記事に興味がある方は、ぜひ一度以下の「Windows OS」の「Windows Update」を設定する方法に関連する記事のまとめを参照してください。


<「Windows OS」の「Windows Update」を設定する方法に関連する記事のまとめ>

1、URL

「Windows OS」の「Windows Update」を設定する方法に関連する記事のまとめ


それでは以上です。

脚注)「▲戻る」をクリックすると本文に戻ります[+]