2026年最初のMS月例パッチが公開 - ゼロデイ含む脆弱性114件に対応
具体的には、「CVE-2026-20963」「CVE-2026-20868」「CVE-2026-20947」が「8.8」と評価されており、今回の月例パッチにおいてもっともスコアが高い。いずれも重要度は「重要(Important)」とされる。
「CVE-2026-20944」「CVE-2026-20952」「CVE-2026-20953」が「8.4」で続いた。これら3件について同社は、重要度を「緊急(Critical)」とより高く評価している。
今回公表された114件のうち、悪用が確認されているのは、「デスクトップウィンドウマネージャ」に判明した情報漏洩の脆弱性「CVE-2026-20805」の1件のみ。脆弱性が悪用されると、「リモートALPCポート」のセクションアドレスが流出するおそれがあるとしており、重要度は「重要」、CVSS基本値は「5.5」としている。
またセキュアブート証明書が2026年内に有効期限切れとなることに起因する「CVE-2026-21265」、ドライバの持ち込みによりランサムウェア攻撃などへ悪用されるおそれがあるソフトモデムドライバに判明した権限昇格の脆弱性「CVE-2023-31096」については、悪用が確認されていないものの、すでに情報が公開されている。
今回のアップデートで修正された脆弱性は以下のとおり。
CVE-2026-20822(Critical)
CVE-2026-20854(Critical)
CVE-2026-20876(Critical)
CVE-2026-20944(Critical)
CVE-2026-20952(Critical)
CVE-2026-20953(Critical)
CVE-2026-20955(Critical)
CVE-2026-20957(Critical)
CVE-2026-0386(Important)
CVE-2023-31096(Important)
CVE-2024-55414(Important)
CVE-2026-20803(Important)
CVE-2026-20804(Important)
CVE-2026-20805(Important)
CVE-2026-20808(Important)
CVE-2026-20809(Important)
CVE-2026-20810(Important)
CVE-2026-20811(Important)
CVE-2026-20812(Important)
CVE-2026-20814(Important)
CVE-2026-20815(Important)
CVE-2026-20816(Important)
CVE-2026-20817(Important)
CVE-2026-20818(Important)
CVE-2026-20819(Important)
CVE-2026-20820(Important)
CVE-2026-20821(Important)
CVE-2026-20823(Important)
CVE-2026-20824(Important)
CVE-2026-20825(Important)
CVE-2026-20826(Important)
CVE-2026-20827(Important)
CVE-2026-20828(Important)
CVE-2026-20829(Important)
CVE-2026-20830(Important)
CVE-2026-20831(Important)
CVE-2026-20832(Important)
CVE-2026-20833(Important)
CVE-2026-20834(Important)
CVE-2026-20835(Important)
CVE-2026-20836(Important)
CVE-2026-20837(Important)
CVE-2026-20838(Important)
CVE-2026-20839(Important)
CVE-2026-20840(Important)
CVE-2026-20842(Important)
CVE-2026-20843(Important)
CVE-2026-20844(Important)
CVE-2026-20847(Important)
CVE-2026-20848(Important)
CVE-2026-20849(Important)
CVE-2026-20851(Important)
CVE-2026-20852(Important)
CVE-2026-20853(Important)
CVE-2026-20856(Important)
CVE-2026-20857(Important)
CVE-2026-20858(Important)
CVE-2026-20859(Important)
CVE-2026-20860(Important)
CVE-2026-20861(Important)
CVE-2026-20862(Important)
CVE-2026-20863(Important)
CVE-2026-20864(Important)
CVE-2026-20865(Important)
CVE-2026-20866(Important)
CVE-2026-20867(Important)
CVE-2026-20868(Important)
CVE-2026-20869(Important)
CVE-2026-20870(Important)
CVE-2026-20871(Important)
CVE-2026-20872(Important)
CVE-2026-20873(Important)
CVE-2026-20874(Important)
CVE-2026-20875(Important)
CVE-2026-20877(Important)
CVE-2026-20918(Important)
CVE-2026-20919(Important)
CVE-2026-20920(Important)
CVE-2026-20921(Important)
CVE-2026-20922(Important)
CVE-2026-20923(Important)
CVE-2026-20924(Important)
CVE-2026-20925(Important)
CVE-2026-20926(Important)
CVE-2026-20927(Important)
CVE-2026-20929(Important)
CVE-2026-20931(Important)
CVE-2026-20932(Important)
CVE-2026-20934(Important)
CVE-2026-20935(Important)
CVE-2026-20936(Important)
CVE-2026-20937(Important)
CVE-2026-20938(Important)
CVE-2026-20939(Important)
CVE-2026-20940(Important)
CVE-2026-20941(Important)
CVE-2026-20943(Important)
CVE-2026-20946(Important)
CVE-2026-20947(Important)
CVE-2026-20948(Important)
CVE-2026-20949(Important)
CVE-2026-20950(Important)
CVE-2026-20951(Important)
CVE-2026-20956(Important)
CVE-2026-20958(Important)
CVE-2026-20959(Important)
CVE-2026-20962(Important)
CVE-2026-20963(Important)
CVE-2026-20965(Important)
CVE-2026-21219(Important)
CVE-2026-21221(Important)
CVE-2026-21224(Important)
CVE-2026-21226(Important)
CVE-2026-21265(Important)
(Security NEXT - 2026/01/14 )
ツイート
関連リンク
PR
関連記事
感染確認ツール「EmoCheck」に脆弱性 - Emotet収束、利用停止を
「抹茶シリーズ」に脆弱性、アップデートで修正 - OSS版は動作検証用
Palo Alto、「Cortex XSOAR」など複数製品で脆弱性を修正
「Chrome 147」が公開 - 「クリティカル」2件含む多数脆弱性を修正
開発ツール「GitLab」にセキュリティ更新 - 脆弱性12件を修正
「IBM Verify Identity Access」に脆弱性 - アップデート実施を
米当局、「Ivanti EPMM」脆弱性の悪用で米行政機関へ緊急対応を要請
「SonicWall SMA1000」に権限昇格など複数脆弱性 - 修正版を公開
「SonicWall Email Security」に複数脆弱性 - アップデートを呼びかけ
「Movable Type」に深刻な脆弱性、アップデート公開 - EOL版にも影響

