MS、月例パッチで脆弱性73件に対応 - 悪用済みの脆弱性も
共通脆弱性評価システム「CVSSv3」におけるベーススコアを見ると、「7.0」以上とされる脆弱性は51件。このうち4件については「9.0」以上と評価されている。
「Windowsメッセージキュー」に判明した「CVE-2023-35385」「CVE-2023-36910」「CVE-2023-36911」や「Microsoft Exchange Server」に明らかとなった「CVE-2023-21709」で、いずれも「9.8」と評価している。
すでに悪用が確認されている脆弱性は、「.NET」や「Visual Studio」においてサービス拒否が生じる脆弱性「CVE-2023-38180」の1件。CVSS基本値は「7.5」と評価しており、重要度は「重要(Important)」とレーティングしている。
また今回の月例セキュリティ更新では、73件の脆弱性にくわえて、AMDの特定プロセッサに判明した「CVE-2023-20569」を保護するプログラムを提供している。
マイクロソフトが8月の月例セキュリティ更新であらたに対応した脆弱性は以下のとおり。
CVE-2023-21709
CVE-2023-29328
CVE-2023-29330
CVE-2023-35359
CVE-2023-35368
CVE-2023-35371
CVE-2023-35372
CVE-2023-35376
CVE-2023-35377
CVE-2023-35378
CVE-2023-35379
CVE-2023-35380
CVE-2023-35381
CVE-2023-35382
CVE-2023-35383
CVE-2023-35384
CVE-2023-35385
CVE-2023-35386
CVE-2023-35387
CVE-2023-35388
CVE-2023-35389
CVE-2023-35390
CVE-2023-35391
CVE-2023-35393
CVE-2023-35394
CVE-2023-36865
CVE-2023-36866
CVE-2023-36869
CVE-2023-36873
CVE-2023-36876
CVE-2023-36877
CVE-2023-36881
CVE-2023-36882
CVE-2023-36889
CVE-2023-36890
CVE-2023-36891
CVE-2023-36892
CVE-2023-36893
CVE-2023-36894
CVE-2023-36895
CVE-2023-36896
CVE-2023-36897
CVE-2023-36898
CVE-2023-36899
CVE-2023-36900
CVE-2023-36903
CVE-2023-36904
CVE-2023-36905
CVE-2023-36906
CVE-2023-36907
CVE-2023-36908
CVE-2023-36909
CVE-2023-36910
CVE-2023-36911
CVE-2023-36912
CVE-2023-36913
CVE-2023-36914
CVE-2023-38154
CVE-2023-38167
CVE-2023-38169
CVE-2023-38170
CVE-2023-38172
CVE-2023-38175
CVE-2023-38176
CVE-2023-38178
CVE-2023-38180
CVE-2023-38181
CVE-2023-38182
CVE-2023-38184
CVE-2023-38185
CVE-2023-38186
CVE-2023-38188
CVE-2023-38254
(Security NEXT - 2023/08/09 )
ツイート
関連リンク
PR
関連記事
複数サーバでランサム被害、痕跡未確認も情報流出の可能性 - はるやまHD
テモナのEC支援SaaSに侵害の痕跡 - 攻撃経路や影響など調査
MS、「Windows Server」向けに定例外パッチ - 米当局が悪用確認
3Qの脆弱性届出は160件 - ソフトウェア製品が倍増
Dellストレージ管理製品に認証回避の脆弱性 - アップデートで修正
「Adobe Commerce/Magento」や「WSUS」の脆弱性悪用に注意喚起 - 米当局
先週注目された記事(2025年10月19日〜2025年10月25日)
地域電子商品券「はばタンPay+」サイトで不具合、個人情報流出 - 兵庫県
買収予定関係者に個人情報含む用地実測図を誤送信 - 新潟県
業務用PCを紛失、賃借人の個人情報含む可能性 - コロンビア・ワークス

