Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

MS、4月の月例パッチで脆弱性167件に対応 - 一部で悪用を確認

共通脆弱性評価システム「CVSSv3」のベーススコアを見ると、「7.0」以上とされる脆弱性が127件にのぼる。このうち「9.0」以上とされる脆弱性は2件だった。

「Windows IKEサーバ拡張機能」においてリモートでコードが実行される脆弱性「CVE-2026-33824」が「9.8」、「Microsoft Power Apps」におけるセキュリティ機能のバイパスが「9.0」と評価されている。

「Microsoft SharePoint Server」に判明したなりすましの脆弱性「CVE-2026-32201」については、すでに悪用が確認されており、データの改ざんや情報漏洩のおそれがある。

悪用は確認されていないものの「Microsoft Defender」における権限昇格の脆弱性「CVE-2026-33825」は、すでに情報が公開されており、今後悪用される可能性が高いとしている。更新プログラムで脆弱性を修正するとともに、多層防御を強化し、セキュリティ関連機能について改善を図ったという。

また今回のアップデートには、AMDの「CVE-2023-20585」や「Node.js」に関する「CVE-2026-21637」のほか、セキュアブートに関する「CVE-2026-25250」などサードパーティ製ソフトウェアに起因する脆弱性にも対処している。

マイクロソフトが、2026年4月の月例セキュリティ更新プログラムで対処した脆弱性は以下のとおり。

CVE-2026-23666(Critical)
CVE-2026-32157(Critical)
CVE-2026-32190(Critical)
CVE-2026-33114(Critical)
CVE-2026-33115(Critical)
CVE-2026-33824(Critical)
CVE-2026-33826(Critical)
CVE-2026-33827(Critical)
CVE-2023-20585(Important)
CVE-2026-0390(Important)
CVE-2026-20806(Important)
CVE-2026-20928(Important)
CVE-2026-20930(Important)
CVE-2026-20945(Important)
CVE-2026-23653(Important)
CVE-2026-23657(Important)
CVE-2026-23670(Important)
CVE-2026-25184(Important)
CVE-2026-25250(Important)
CVE-2026-26143(Important)
CVE-2026-26149(Important)
CVE-2026-26151(Important)
CVE-2026-26152(Important)
CVE-2026-26153(Important)
CVE-2026-26154(Important)
CVE-2026-26155(Important)
CVE-2026-26156(Important)
CVE-2026-26159(Important)
CVE-2026-26160(Important)
CVE-2026-26161(Important)
CVE-2026-26162(Important)
CVE-2026-26163(Important)
CVE-2026-26165(Important)
CVE-2026-26166(Important)
CVE-2026-26167(Important)
CVE-2026-26168(Important)
CVE-2026-26169(Important)
CVE-2026-26170(Important)
CVE-2026-26171(Important)
CVE-2026-26172(Important)
CVE-2026-26173(Important)
CVE-2026-26174(Important)
CVE-2026-26175(Important)
CVE-2026-26176(Important)
CVE-2026-26177(Important)
CVE-2026-26178(Important)
CVE-2026-26179(Important)
CVE-2026-26180(Important)
CVE-2026-26181(Important)
CVE-2026-26182(Important)
CVE-2026-26183(Important)
CVE-2026-26184(Important)
CVE-2026-27906(Important)
CVE-2026-27907(Important)
CVE-2026-27908(Important)
CVE-2026-27909(Important)
CVE-2026-27910(Important)
CVE-2026-27911(Important)
CVE-2026-27912(Important)
CVE-2026-27913(Important)
CVE-2026-27914(Important)
CVE-2026-27915(Important)
CVE-2026-27916(Important)
CVE-2026-27917(Important)
CVE-2026-27918(Important)
CVE-2026-27919(Important)
CVE-2026-27920(Important)
CVE-2026-27921(Important)
CVE-2026-27922(Important)
CVE-2026-27923(Important)
CVE-2026-27924(Important)
CVE-2026-27925(Important)
CVE-2026-27926(Important)
CVE-2026-27927(Important)
CVE-2026-27928(Important)
CVE-2026-27929(Important)
CVE-2026-27930(Important)
CVE-2026-27931(Important)
CVE-2026-32068(Important)
CVE-2026-32069(Important)
CVE-2026-32070(Important)
CVE-2026-32071(Important)
CVE-2026-32072(Important)
CVE-2026-32073(Important)
CVE-2026-32074(Important)
CVE-2026-32075(Important)
CVE-2026-32076(Important)
CVE-2026-32077(Important)
CVE-2026-32078(Important)
CVE-2026-32079(Important)
CVE-2026-32080(Important)
CVE-2026-32081(Important)
CVE-2026-32082(Important)
CVE-2026-32083(Important)
CVE-2026-32084(Important)
CVE-2026-32085(Important)
CVE-2026-32086(Important)
CVE-2026-32087(Important)
CVE-2026-32088(Important)
CVE-2026-32089(Important)
CVE-2026-32090(Important)
CVE-2026-32091(Important)
CVE-2026-32093(Important)
CVE-2026-32149(Important)
CVE-2026-32150(Important)
CVE-2026-32151(Important)
CVE-2026-32152(Important)
CVE-2026-32153(Important)
CVE-2026-32154(Important)
CVE-2026-32155(Important)
CVE-2026-32156(Important)
CVE-2026-32158(Important)
CVE-2026-32159(Important)
CVE-2026-32160(Important)
CVE-2026-32162(Important)
CVE-2026-32163(Important)
CVE-2026-32164(Important)
CVE-2026-32165(Important)
CVE-2026-32167(Important)
CVE-2026-32168(Important)
CVE-2026-32171(Important)
CVE-2026-32176(Important)
CVE-2026-32178(Important)
CVE-2026-32181(Important)
CVE-2026-32183(Important)
CVE-2026-32184(Important)
CVE-2026-32188(Important)
CVE-2026-32189(Important)
CVE-2026-32192(Important)
CVE-2026-32195(Important)
CVE-2026-32196(Important)
CVE-2026-32197(Important)
CVE-2026-32198(Important)
CVE-2026-32199(Important)
CVE-2026-32200(Important)
CVE-2026-32201(Important)
CVE-2026-32202(Important)
CVE-2026-32203(Important)
CVE-2026-32212(Important)
CVE-2026-32214(Important)
CVE-2026-32215(Important)
CVE-2026-32216(Important)
CVE-2026-32217(Important)
CVE-2026-32218(Important)
CVE-2026-32219(Important)
CVE-2026-32220(Important)
CVE-2026-32221(Important)
CVE-2026-32222(Important)
CVE-2026-32223(Important)
CVE-2026-32224(Important)
CVE-2026-32225(Important)
CVE-2026-32226(Important)
CVE-2026-32631(Important)
CVE-2026-33095(Important)
CVE-2026-33096(Important)
CVE-2026-33098(Important)
CVE-2026-33099(Important)
CVE-2026-33100(Important)
CVE-2026-33101(Important)
CVE-2026-33103(Important)
CVE-2026-33104(Important)
CVE-2026-33116(Important)
CVE-2026-33120(Important)
CVE-2026-33822(Important)
CVE-2026-33825(Important)
CVE-2026-21637(Moderate)
CVE-2026-33829(Moderate)

(Security NEXT - 2026/04/15 ) このエントリーをはてなブックマークに追加

PR

関連記事

「Adobe ColdFusion」に悪用リスク高い脆弱性 - 早急に対応を
「FortiClient EMS」など7件が悪用脆弱性リストに追加 - 「Adobe」「MS」関連も
AWS向けMCPサーバに深刻なRCE脆弱性 - 修正状況は不明
「MS Edge」がアップデート - 「クリティカル」含む脆弱性60件を修正
「Adobe Acrobat/Reader」にゼロデイ脆弱性 - 悪用を確認、緊急更新を
感染確認ツール「EmoCheck」に脆弱性 - Emotet収束、利用停止を
「抹茶シリーズ」に脆弱性、アップデートで修正 - OSS版は動作検証用
Palo Alto、「Cortex XSOAR」など複数製品で脆弱性を修正
「Chrome 147」が公開 - 「クリティカル」2件含む多数脆弱性を修正
開発ツール「GitLab」にセキュリティ更新 - 脆弱性12件を修正