MSが月例パッチを公開 - ゼロデイ脆弱性含む79件に対応
今回セキュリティ更新が公開された脆弱性において4件がすでに悪用されている。「Windows Update」のリモートでコードが実行される脆弱性「CVE-2024-43491」に関しては、CVSS基本値が「9.8」とされており、今回修正された脆弱性のなかでもっとも高い。
さらに「Windowsインストーラ」に判明した権限昇格の脆弱性「CVE-2024-38014」のほか、「Windows Mark Of The Web」に判明した「CVE-2024-38217」、「Microsoft Publisher」の「CVE-2024-38226」など、セキュリティ機能をバイパスされる脆弱性2件についても悪用が確認されている。
また「CVE-2024-38217」についてはすでに情報も公開されているという。今回のアップデートで修正された脆弱性は以下のとおり。
CVE-2024-21416
CVE-2024-26186
CVE-2024-26191
CVE-2024-30073
CVE-2024-37335
CVE-2024-37337
CVE-2024-37338
CVE-2024-37339
CVE-2024-37340
CVE-2024-37341
CVE-2024-37342
CVE-2024-37965
CVE-2024-37966
CVE-2024-37980
CVE-2024-38014
CVE-2024-38018
CVE-2024-38045
CVE-2024-38046
CVE-2024-38119
CVE-2024-38188
CVE-2024-38194
CVE-2024-38216
CVE-2024-38217
CVE-2024-38220
CVE-2024-38225
CVE-2024-38226
CVE-2024-38227
CVE-2024-38228
CVE-2024-38230
CVE-2024-38231
CVE-2024-38232
CVE-2024-38233
CVE-2024-38234
CVE-2024-38235
CVE-2024-38236
CVE-2024-38237
CVE-2024-38238
CVE-2024-38239
CVE-2024-38240
CVE-2024-38241
CVE-2024-38242
CVE-2024-38243
CVE-2024-38244
CVE-2024-38245
CVE-2024-38246
CVE-2024-38247
CVE-2024-38248
CVE-2024-38249
CVE-2024-38250
CVE-2024-38252
CVE-2024-38253
CVE-2024-38254
CVE-2024-38256
CVE-2024-38257
CVE-2024-38258
CVE-2024-38259
CVE-2024-38260
CVE-2024-38263
CVE-2024-43454
CVE-2024-43455
CVE-2024-43457
CVE-2024-43458
CVE-2024-43461
CVE-2024-43463
CVE-2024-43464
CVE-2024-43465
CVE-2024-43466
CVE-2024-43467
CVE-2024-43469
CVE-2024-43470
CVE-2024-43474
CVE-2024-43475
CVE-2024-43476
CVE-2024-43479
CVE-2024-43482
CVE-2024-43487
CVE-2024-43491
CVE-2024-43492
CVE-2024-43495
(Security NEXT - 2024/09/11 )
ツイート
関連リンク
PR
関連記事
「React」脆弱性を狙う攻撃が急増、国内SOCで多数観測 - ラック
「Chrome」にゼロデイ脆弱性、詳細は調整中 - アップデートで修正
ワークフロー実行ツール「n8n」に脆弱性 - アップデートで修正
監視ツール「Barracuda RMM」に深刻な複数脆弱性 - アップデートを
「Apache Struts」にDoS脆弱性 - ディスク領域枯渇のおそれ
「Node.js」にセキュリティアップデート - 12月15日に公開予定
成人の日記念行事の案内ハガキを紛失 - 福岡市
患者の個人情報含む書類をFAXで誤送信 - 千葉労災病院
ネットワーク侵害を確認、詳細を調査 - テーオーシー
悪用確認された「WinRAR」「Windows」の脆弱性に注意喚起 - 米当局

