MSが月例パッチを公開 - ゼロデイ脆弱性含む79件に対応
今回セキュリティ更新が公開された脆弱性において4件がすでに悪用されている。「Windows Update」のリモートでコードが実行される脆弱性「CVE-2024-43491」に関しては、CVSS基本値が「9.8」とされており、今回修正された脆弱性のなかでもっとも高い。
さらに「Windowsインストーラ」に判明した権限昇格の脆弱性「CVE-2024-38014」のほか、「Windows Mark Of The Web」に判明した「CVE-2024-38217」、「Microsoft Publisher」の「CVE-2024-38226」など、セキュリティ機能をバイパスされる脆弱性2件についても悪用が確認されている。
また「CVE-2024-38217」についてはすでに情報も公開されているという。今回のアップデートで修正された脆弱性は以下のとおり。
CVE-2024-21416
CVE-2024-26186
CVE-2024-26191
CVE-2024-30073
CVE-2024-37335
CVE-2024-37337
CVE-2024-37338
CVE-2024-37339
CVE-2024-37340
CVE-2024-37341
CVE-2024-37342
CVE-2024-37965
CVE-2024-37966
CVE-2024-37980
CVE-2024-38014
CVE-2024-38018
CVE-2024-38045
CVE-2024-38046
CVE-2024-38119
CVE-2024-38188
CVE-2024-38194
CVE-2024-38216
CVE-2024-38217
CVE-2024-38220
CVE-2024-38225
CVE-2024-38226
CVE-2024-38227
CVE-2024-38228
CVE-2024-38230
CVE-2024-38231
CVE-2024-38232
CVE-2024-38233
CVE-2024-38234
CVE-2024-38235
CVE-2024-38236
CVE-2024-38237
CVE-2024-38238
CVE-2024-38239
CVE-2024-38240
CVE-2024-38241
CVE-2024-38242
CVE-2024-38243
CVE-2024-38244
CVE-2024-38245
CVE-2024-38246
CVE-2024-38247
CVE-2024-38248
CVE-2024-38249
CVE-2024-38250
CVE-2024-38252
CVE-2024-38253
CVE-2024-38254
CVE-2024-38256
CVE-2024-38257
CVE-2024-38258
CVE-2024-38259
CVE-2024-38260
CVE-2024-38263
CVE-2024-43454
CVE-2024-43455
CVE-2024-43457
CVE-2024-43458
CVE-2024-43461
CVE-2024-43463
CVE-2024-43464
CVE-2024-43465
CVE-2024-43466
CVE-2024-43467
CVE-2024-43469
CVE-2024-43470
CVE-2024-43474
CVE-2024-43475
CVE-2024-43476
CVE-2024-43479
CVE-2024-43482
CVE-2024-43487
CVE-2024-43491
CVE-2024-43492
CVE-2024-43495
(Security NEXT - 2024/09/11 )
ツイート
関連リンク
PR
関連記事
「VMware Tools」「Aria Operations」既知脆弱性、悪用事例の報告
米当局、「XWiki Platform」「Aria Operations」脆弱性を悪用リストに追加
「Adobe Commerce/Magento」や「WSUS」の脆弱性悪用に注意喚起 - 米当局
インシデントが2割強の増加 - 「EC-CUBE」改ざん被害も複数報告
韓国関連グループの標的型攻撃が継続 - GitHub悪用でマルウェア展開
米当局、「WSUS」脆弱性で対象サーバの特定や侵害監視を呼びかけ
「VMware Aria Operations」や「VMware Tools」に脆弱性 - 修正版を公開
アスクル、手動出荷を試験運用 - 一部医療介護顧客で開始
イベント案内メールで誤送信、参加者のメアド流出 - 氷見市
サンプルコードなどの既知シークレット流用、サイト侵害の原因に

