MSが月例パッチを公開 - ゼロデイ脆弱性含む79件に対応
今回セキュリティ更新が公開された脆弱性において4件がすでに悪用されている。「Windows Update」のリモートでコードが実行される脆弱性「CVE-2024-43491」に関しては、CVSS基本値が「9.8」とされており、今回修正された脆弱性のなかでもっとも高い。
さらに「Windowsインストーラ」に判明した権限昇格の脆弱性「CVE-2024-38014」のほか、「Windows Mark Of The Web」に判明した「CVE-2024-38217」、「Microsoft Publisher」の「CVE-2024-38226」など、セキュリティ機能をバイパスされる脆弱性2件についても悪用が確認されている。
また「CVE-2024-38217」についてはすでに情報も公開されているという。今回のアップデートで修正された脆弱性は以下のとおり。
CVE-2024-21416
CVE-2024-26186
CVE-2024-26191
CVE-2024-30073
CVE-2024-37335
CVE-2024-37337
CVE-2024-37338
CVE-2024-37339
CVE-2024-37340
CVE-2024-37341
CVE-2024-37342
CVE-2024-37965
CVE-2024-37966
CVE-2024-37980
CVE-2024-38014
CVE-2024-38018
CVE-2024-38045
CVE-2024-38046
CVE-2024-38119
CVE-2024-38188
CVE-2024-38194
CVE-2024-38216
CVE-2024-38217
CVE-2024-38220
CVE-2024-38225
CVE-2024-38226
CVE-2024-38227
CVE-2024-38228
CVE-2024-38230
CVE-2024-38231
CVE-2024-38232
CVE-2024-38233
CVE-2024-38234
CVE-2024-38235
CVE-2024-38236
CVE-2024-38237
CVE-2024-38238
CVE-2024-38239
CVE-2024-38240
CVE-2024-38241
CVE-2024-38242
CVE-2024-38243
CVE-2024-38244
CVE-2024-38245
CVE-2024-38246
CVE-2024-38247
CVE-2024-38248
CVE-2024-38249
CVE-2024-38250
CVE-2024-38252
CVE-2024-38253
CVE-2024-38254
CVE-2024-38256
CVE-2024-38257
CVE-2024-38258
CVE-2024-38259
CVE-2024-38260
CVE-2024-38263
CVE-2024-43454
CVE-2024-43455
CVE-2024-43457
CVE-2024-43458
CVE-2024-43461
CVE-2024-43463
CVE-2024-43464
CVE-2024-43465
CVE-2024-43466
CVE-2024-43467
CVE-2024-43469
CVE-2024-43470
CVE-2024-43474
CVE-2024-43475
CVE-2024-43476
CVE-2024-43479
CVE-2024-43482
CVE-2024-43487
CVE-2024-43491
CVE-2024-43492
CVE-2024-43495
(Security NEXT - 2024/09/11 )
ツイート
関連リンク
PR
関連記事
患者の診療データ含むUSBメモリが所在不明 - 多根総合病院
グループシステムにサイバー攻撃、影響範囲を調査 - 岩谷産業
企業向けセミナー申込者へのメールで誤送信 - 愛知県
ランサム被害で障害、出荷は再開 - 日本スウェージロックFST
Oracleのエッジクラウド向けツールキットに深刻な脆弱性
「jsPDF」に複数脆弱性 - PDF生成時にスクリプト埋め込みのおそれ
「ScreenConnect」に暗号鍵不正取得のおそれがある脆弱性
Apple、iOSやmacOS向けにセキュリティアップデートをリリース
申請関連書類が所在不明、オフィス転換工事後に判明 - 東京都
チャットアプリの従業員アカウントに不正アクセス - フィッシングに悪用

