Windows10 をアップデートしよう(7月月例パッチ)

2020年7月15日水曜日

Windows

t f B! P L

今回は、Windows10 に7月の月例パッチがきていたのでそのことについて書きます。


Windows10 をアップデートしよう

アップデートしよう

  1. [ 設定 ] > [ 更新とセキュリティ ] を選択します。

  2. まだ、自動配信が、はじまっていないようなので、[ 更新プログラムをチェックする ] を選択します。自動配信がはじまってからアップデートすることをお勧めします。

  3. アップデート確認が行われ、ダウンロードが始まります。

  4. わたしの環境には、Office 2010 がはいっているため画面の KB 番号は違うかもしれませんが、Office を使っている方はもれなくアップデートが入ると思います。
    また、一部は OS 再起動不要で適用されますが、OS 再起動が必要なものもあります。

  5. 今回の場合は、Office のアップデートは OS再起動不要でインストールされました。
    しかし画面の二つは、再起動が必要なようです。ただ、KB4565627 は適用されましたが、KB4565503 の方はダウンロードが失敗してしまったようです。まだ、早かったですかね。こんなときも基本はもう少し時間を空けてから適用する方がよいです。

  6. とりあえず、KB4565627 の方だけでも適用するため、[ 今すぐ再起動する ] を選択します。

  7. 再起動後、さきほど失敗した KB4565503 の再試行を試みます。

  8. 再試行してもやはり KB4565503 は失敗してしまいました。まだ早いんでしょうね。

  9. たまにはこんなトラブルもいいですね。こんなときはKBの番号がわかっているので、KB4565503 をMicrosoftのサイトからダウンロードして手動インストールしてみましょう。ここからは自己責任になるのでご注意ください。

  10. KB4565503 のダウンロードサイトに行きます。
  11. kb4565503のダウンロードサイト

  12. 自分の環境に適合するKB4565503をダウンロードします。わたしの環境では、x64 Windows 10 のKB4565503 をダウンロードします。

  13. ファイル:windows10.0-kb4565503-x64_db6e183196b0c394a7fa3be6e8fd26544c6dc9ce.msuがダウンロードされます。これを実行します。

  14. インストーラーが動き出します。

  15. [ はい ] を選択します。

  16. 懐かしい画面が表示されます。

  17. あれっ?結局こちらでも失敗してしまいました。こういうときは、少し待ってからあとでアップデートしましょう。なにかアプリが干渉している可能性もあるので、あとで、もう少ししらべてみます。

アップデート後のバージョン

KB4565503のサイトによると、きちんと適用されると OS Build は、19041.388 になるようです。

アップデートの内容を確認しよう

KB4565503のアップデートができていませんが、できたものも含めアップデートの内容を先に調べてみます。
以下の3つは、再起動不要ですぐインストールされました。
  • Microsoft Outlook 2010 (KB4484382) 64ビット版 のセキュリティ更新プログラム
  • Microsoft Project 2010 (KB4484463) 64ビット版 のセキュリティ更新プログラム
  • Microsoft Word 2010 (KB4484458) 64ビット版 のセキュリティ更新プログラム

再起動を必要とするのが以下2つです。
  • 2020-07 .NET Framework 3.5 および 4.8 の累積的な更新プログラム(x64 向け Windows 10 Version 2004 用)(KB4565627)
  • 2020-07 x64 ベース システム用 Windows 10 Version 2004 の累積更新プログラム(KB4565503)

Microsoft Outlook 2010 (KB4484382)

CVEベースでは、以下1件を修正したもののようです。

CVE-2020-1349

Officeバージョンによっては、KBの番号は違っているかと思いますが、CVEベースでは同じ内容を修正されていると思われます。
対象製品:Microsoft 365 Apps / Office:2019 / Outlook 2016 / Outlook 2013 SP1 / Outlook 2010 SP2
重要度:Low
内容:Microsoft Outlook にリモートでコードが実行される脆弱性
危険性:メモリ内のオブジェクトを適切に処理できない場合に、Microsoft Outlookソフトウェアにリモートでコードが実行される脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、特別に細工したファイルを使用して、現在のユーザーのセキュリティコンテキストでアクションを実行する可能性があります。たとえば、ファイルは、現在のユーザーと同じ権限を持つログオンユーザーに代わってアクションを実行できます。 この脆弱性を悪用するには、影響を受けるバージョンのMicrosoft Outlookソフトウェアで特別に細工されたファイルを開く必要があります。電子メールの攻撃シナリオでは、攻撃者は特別に細工したファイルをユーザーに送信し、ユーザーにそのファイルを開くよう誘導することにより、この脆弱性を悪用する可能性があります。Webベースの攻撃シナリオでは、攻撃者はこの脆弱性を悪用するように設計された特別に細工されたファイルを含むWebサイトをホストする(またはユーザー提供のコンテンツを受け入れるまたはホストする侵害されたWebサイトを利用する)可能性があります。ただし、攻撃者はユーザーに強制的にWebサイトにアクセスさせる方法はありません。その代わり、攻撃者は通常、電子メールまたはインスタントメッセンジャーメッセージの誘惑として、ユーザーにリンクをクリックさせ、特別に細工したファイルを開くよう誘導する必要があります。 プレビューペインはこの脆弱性に対する攻撃経路であることに注意してください。

Microsoft Project 2010 (KB4484463)

CVEベースでは、以下1件を修正したもののようです。

CVE-2020-1349

Officeバージョンによっては、KBの番号は違っているかと思いますが、CVEベースでは同じ内容を修正されていると思われます。
対象製品:Microsoft 365 Apps / Office:2019 / Project 2016 / Project 2013 SP1 / Project 2010 SP2
重要度:Low
内容:Microsoft Project にリモートでコードが実行される脆弱性
危険性:ソフトウェアがファイルのソースマークアップをチェックできない場合に、Microsoft Projectソフトウェアにリモートでコードが実行される脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるシステムを制御する可能性があります。その後、攻撃者はプログラムをインストールする可能性があります。データの表示、変更、または削除。または、完全なユーザー権限を持つ新しいアカウントを作成します。システムでユーザー権限が少ない設定のアカウントを持つユーザーは、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。 この脆弱性を悪用するには、影響を受けるバージョンのMicrosoft Projectで特別に細工されたファイルを開く必要があります。電子メールの攻撃シナリオでは、攻撃者は特別に細工したプロジェクトまたはリソースファイルをユーザーに送信してこの脆弱性を悪用し、ユーザーにファイルを開くよう誘導する可能性があります。

Microsoft Word 2010 (KB4484458)

CVEベースでは、以下4件を修正したもののようです。

CVE-2020-1342

Officeバージョンによっては、KBの番号は違っているかと思いますが、CVEベースでは同じ内容を修正されていると思われます。
対象製品:Microsoft 365 Apps / Office Online Server / Office Web Apps 2013 SP1 / Office Web Apps 2010 SP2 / SharePoint 2019 / SharePoint 2016 / SharePoint 2013 SP1 / SharePoint 2010 SP2 / Office 2019 / Office 2016 for mac / Office 2010 SP2 / Word 2016 / Word 2013 SP1 / Word 2010 SP2
重要度:Low
内容:Microsoft Officeの情報漏えいの脆弱性
危険性:初期化されていない変数が原因でMicrosoft Officeソフトウェアが範囲外のメモリを読み取ると、メモリの内容が開示される可能性があるため、情報漏えいの脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、範囲外のメモリを表示する可能性があります。この脆弱性を悪用するには、影響を受けるバージョンのMicrosoft Officeソフトウェアで特別に細工されたファイルを開く必要があります。

CVE-2020-1445

Officeバージョンによっては、KBの番号は違っているかと思いますが、CVEベースでは同じ内容を修正されていると思われます。
対象製品:Microsoft 365 Apps / Office Online Server / Office Web Apps 2013 SP1 / Office Web Apps 2010 SP2 / SharePoint 2019 / SharePoint 2016 / SharePoint 2013 SP1 / SharePoint 2010 SP2 / Office 2019 / Office 2016 for mac / Office 2010 SP2 / Word 2016 / Word 2013 SP1 / Word 2010 SP2
重要度:Low
内容:Microsoft Officeの情報漏えいの脆弱性
危険性:Microsoft Officeがメモリの内容を不適切に開示する場合に、情報漏えいの脆弱性が存在します。この脆弱性を悪用した攻撃者は、この情報を使用してユーザーのコンピューターまたはデータを侵害する可能性があります。この脆弱性を悪用するために、攻撃者は特別なドキュメントファイルを作成し、ユーザーにそれを開くよう誘導する可能性があります。攻撃者は、オブジェクトが作成されたメモリアドレスの場所を知っている必要があります。

CVE-2020-1446

Officeバージョンによっては、KBの番号は違っているかと思いますが、CVEベースでは同じ内容を修正されていると思われます。
対象製品:Microsoft 365 Apps / Office Online Server / Office Web Apps 2013 SP1 / Office Web Apps 2010 SP2 / SharePoint 2019 / SharePoint 2016 / SharePoint 2013 SP1 / SharePoint 2010 SP2 / Office 2019 / Office 2016 for mac / Office 2010 SP2 / Word 2016 / Word 2013 SP1 / Word 2010 SP2
重要度:Low
内容:Microsoft Wordにリモートでコードが実行される脆弱性
危険性:メモリ内のオブジェクトを適切に処理できない場合に、Microsoft Wordソフトウェアにリモートでコードが実行される脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、特別に細工したファイルを使用して、現在のユーザーのセキュリティコンテキストでアクションを実行する可能性があります。たとえば、ファイルは、現在のユーザーと同じ権限を持つログオンユーザーに代わってアクションを実行できます。この脆弱性を悪用するには、影響を受けるバージョンのMicrosoft Wordソフトウェアで特別に細工されたファイルを開く必要があります。電子メールの攻撃シナリオでは、攻撃者は特別に細工したファイルをユーザーに送信し、ユーザーにそのファイルを開くよう誘導することにより、この脆弱性を悪用する可能性があります。Webベースの攻撃シナリオでは、攻撃者はこの脆弱性を悪用するように設計された特別に細工されたファイルを含むWebサイトをホストする(またはユーザー提供のコンテンツを受け入れるまたはホストする侵害されたWebサイトを利用する)可能性があります。ただし、攻撃者はユーザーに強制的にWebサイトにアクセスさせる方法はありません。その代わり、攻撃者は通常、電子メールまたはインスタントメッセンジャーメッセージの誘惑として、ユーザーにリンクをクリックさせ、特別に細工したファイルを開くよう誘導する必要があります。

CVE-2020-1447

Officeバージョンによっては、KBの番号は違っているかと思いますが、CVEベースでは同じ内容を修正されていると思われます。
対象製品:Microsoft 365 Apps / Office Online Server / Office Web Apps 2013 SP1 / Office Web Apps 2010 SP2 / SharePoint 2019 / SharePoint 2016 / SharePoint 2013 SP1 / SharePoint 2010 SP2 / Office 2019 / Office 2016 for mac / Office 2010 SP2 / Word 2016 / Word 2013 SP1 / Word 2010 SP2
重要度:Low
内容:Microsoft Wordにリモートでコードが実行される脆弱性
危険性:メモリ内のオブジェクトを適切に処理できない場合に、Microsoft Wordソフトウェアにリモートでコードが実行される脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、特別に細工したファイルを使用して、現在のユーザーのセキュリティコンテキストでアクションを実行する可能性があります。たとえば、ファイルは、現在のユーザーと同じ権限を持つログオンユーザーに代わってアクションを実行できます。この脆弱性を悪用するには、影響を受けるバージョンのMicrosoft Wordソフトウェアで特別に細工されたファイルを開く必要があります。電子メールの攻撃シナリオでは、攻撃者は特別に細工したファイルをユーザーに送信し、ユーザーにそのファイルを開くよう誘導することにより、この脆弱性を悪用する可能性があります。Webベースの攻撃シナリオでは、攻撃者はこの脆弱性を悪用するように設計された特別に細工されたファイルを含むWebサイトをホストする(またはユーザー提供のコンテンツを受け入れるまたはホストする侵害されたWebサイトを利用する)可能性があります。ただし、攻撃者はユーザーに強制的にWebサイトにアクセスさせる方法はありません。その代わり、攻撃者は通常、電子メールまたはインスタントメッセンジャーメッセージの誘惑として、ユーザーにリンクをクリックさせ、特別に細工したファイルを開くよう誘導する必要があります。

2020-07 .NET Framework 3.5 および 4.8 の累積的な更新プログラム(x64 向け Windows 10 Version 2004 用)(KB4565627)

CVEベースでは、以下1件を修正したもののようです。

CVE-2020-1147

対象製品:.NET Framework 3.5 および 4.8
重要度:High
内容:Microsoft Outlook にリモートでコードが実行される脆弱性
危険性:ソフトウェアがXMLファイル入力のソースマークアップをチェックできない場合に、.NET Framework、Microsoft SharePoint、およびVisual Studioにリモートでコードが実行される脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、XMLコンテンツの逆シリアル化を担当するプロセスのコンテキストで任意のコードを実行する可能性があります。 この脆弱性を悪用するために、攻撃者は影響を受ける製品を利用して特別に細工したドキュメントをサーバーにアップロードし、コンテンツを処理する可能性があります。

2020-07 x64 ベース システム用 Windows 10 Version 2004 の累積更新プログラム(KB4565503)

ハイライト

  • Microsoft Storeのセキュリティを向上させます。
  • 入力デバイス(マウス、キーボード、スタイラスなど)を使用する際のセキュリティを向上させるための更新。
  • Windowsが基本的な操作を実行するときのセキュリティを向上させるための更新。
  • ファイルを保存および管理するための更新。
  • ウィンドウモードでサイズを変更したり、全画面モードからウィンドウモードに切り替えたりすると、特定のゲームやアプリケーションに視覚的な歪みが生じる可能性がある問題を更新します。
  • Internet ExplorerおよびMicrosoft Edge Legacyを使用する際のセキュリティを向上させるための更新。
  • 一部のアプリケーションがグラフィックまたは大きなファイルを含むドキュメントを印刷できない可能性がある問題を更新します。
  • OneDriveアプリを使用してOneDriveに接続できない場合がある問題を更新します。

改善と修正

  • Windows 10バージョン2004(2020年5月の更新)でImeModeプロパティを使用してIME(Input Method Editor)モードを制御する特定のアプリの問題に対処します。たとえば、この問題により、入力モードが自動的に漢字またはひらがなに切り替わることができなくなります。詳細については、KB4564002およびブログ投稿「2020年5月の更新のリリース準備完了-更新済み」を参照してください。
  • PowerShellを使用してServer Coreプラットフォームのシステムロケールを変更できない場合がある問題に対処します。
  • 特定のゲームやアプリケーションで、ウィンドウモードでサイズを変更したり、全画面モードからウィンドウモードに切り替えたりすると、視覚的な歪みが発生する可能性がある問題に対処します。
  • lsass.exeが次のエラーメッセージで失敗する可能性がある問題に対処し ます。「重要なシステムプロセスC:\ WINDOWS \ system32 \ lsass.exeがステータスコードc0000008で失敗しました。マシンを再起動する必要があります。」
  • 2020年6月9日にリリースされたWindows Updateのインストール後に、一部のアプリケーションがグラフィックまたは大きなファイルを含むドキュメントを印刷できなくなる可能性がある問題に対処します。
  • OneDriveアプリを使用してOneDriveに接続できない場合がある問題に対処します。この問題は、一部の古いデバイス、または古いファイルシステムフィルタードライバーを使用する古いアプリを備えたデバイスで発生します。その結果、これらのデバイスが新しいファイルをダウンロードしたり、以前に同期またはダウンロードしたファイルを開いたりできなくなる可能性があります。
  • Microsoft Scripting Engine、Windows App Platform and Frameworks、Microsoft Store、Windows Graphics、Windows Input and Composition、Windows Media、Windows Shell、Windows Fundamentals、Windows Management、Windows Kernel、Windows Hybrid Cloud Networking、Windows Storage and Filesystemsのセキュリティアップデート、Windows Update Stack、Windows MSXML、Windows File Server and Clustering、Windows Remote Desktop、Internet Explorer、Microsoft Edge Legacy、およびMicrosoft JETデータベースエンジン。

このアップデートの既知の問題

症状:Microsoft Excelなどの一部のアプリを使用している場合、中国語と日本語のMicrosoft入力方式エディター(IME)のユーザーにエラーが表示されるか、マウスを使用してドラッグしようとすると、アプリが応答を停止したり閉じたりする場合があります。
回避策:詳細および回避策の手順については、KB4564002を参照してください。

KB4564002


この問題、気になるので、KBさらに調べてみます。

現象:一部のアプリでは、ImeMode プロパティを使用して個々のテキスト入力フィールドの IME (入力方式エディター) モードを制御し、入力効率を向上させます。 Windows 10 Version 2004 (2020 年 5 月の更新) の一部の IME では、特定のアプリで ImeMode プロパティを使用すると問題が発生する可能性があります。 たとえば、入力モードは自動的に漢字またはひらがなに切り替わりません。 ImeMode プロパティの技術情報については、IMEMode プロパティおよび Control.ImeMode プロパティに関する開発者向けドキュメントを参照してください。
回避策
この問題を短期的に回避するには、入力時に入力モードを手動で切り替えるか、次の手順に従って互換モードを有効にします。
  1. [スタート] を選択し、「設定」と入力して選択するか、Enter キーを押します。
  2. [設定] 内の検索ボックスに「IME 設定」と入力し、日本語の IME 設定など、言語に適した IME 設定を選択します。
  3. [全般] を選択します。
  4. [以前のバージョンの Microsoft IME を使う] をオンにします。
: 互換性設定を長期間使用することはお勧めしませんが、この問題の影響を受けるユーザーのための一時的な回避策として使用することをお勧めします。

これ結構発生しますね。わたしも経験したことがあります。週1回位は起きている気がします。毎回そのたびにWindows10 OS を再起動していましたが、これからは回避策を試してみたいともいます。Bloggerで記事を書いていても発生したことがあるような記憶があります。

セキュリティ修正

ADV200008

セキュリティアドバイザリーが1件あります。
内容:IISサーバーで要求スマグリングフィルターを有効にするためのマイクロソフトガイダンス
概要:Microsoftは、RFC標準に厳密に準拠していないHTTPプロキシ(フロントエンド)およびWebサーバー(バックエンド)が複数のソースから受信した一連のHTTPリクエストを処理する方法に改ざんの脆弱性があることを認識しています。攻撃者がこの脆弱性を悪用した場合、複数の要求をWebサーバーへの単一の要求の本文に結合し、応答を変更したり、別のユーザーのHTTPセッションから情報を取得する可能性があります。WebサイトをホストしているIISサーバーに対する脆弱性を悪用するために、認証されていない攻撃者は、RFC標準に厳密に準拠していないフロントエンドロードバランサーまたはプロキシによってサービスされる標的のIISサーバーに特別に細工したリクエストを送信する可能性があります。
推奨設定:マイクロソフトでは、管理者がフロントエンドの環境設定を確認し、必要に応じてリクエストスマグリングフィルターを有効にすることを推奨しています。フロントエンドのロードバランサーとプロキシが不正な形式のリクエストを転送しないことを確認するには、テストが必要です。これらの要求は、フィルターが有効になっている場合は拒否され、通信が中断される可能性があります。
レジストリエディターを使用して、Webサーバーでリクエストスマグリングフィルターを有効にする
  1. ファイル名を指定して regedit を実行します。
  2. 次のレジストリサブキーを見つけてクリックします。 HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters
  3. フィルターを有効にするには DWORDのタイプ値 DisableRequestSmuggling : 1 を設定します
  4. レジストリエディタを終了します。
  5. コンピュータを再起動します。

今回の月例パッチの修正内容としては、120件以上あるらしいです。とりあえず、関係のあるWindows10(x64)に該当するものだけ調べてみます。
Windows10(x64)関連は、84件でした。うち、緊急 0件、重要 63件、警告 21件、注意 0件 となっています。数え間違っていたらすみません

CVE-2020-1085


重要度:重要( CVSS v3 : 7.8 )
内容:Windows関数検出サービスの特権の昇格の脆弱性
危険性:Windows Function Discovery Serviceがメモリ内のオブジェクトを処理する方法に特権昇格の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功した場合、昇格したアクセス許可でコードを実行する可能性があります。この脆弱性を悪用するために、ローカルで認証された攻撃者が特別に細工されたアプリケーションを実行する可能性があります。

CVE-2020-1249


重要度:重要( CVSS v3 : 7.8 )
内容:Windowsランタイムの特権の昇格の脆弱性
危険性:Windowsランタイムがメモリ内のオブジェクトを正しく処理しない場合に、特権昇格の脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、昇格されたコンテキストで任意のコードを実行する可能性があります。攻撃者は、被害者のシステムで特別に細工したアプリケーションを実行することにより、この脆弱性を悪用する可能性があります。

CVE-2020-1267


重要度:警告( CVSS v3 : 4.9 )
内容:ローカルセキュリティ機関サブシステムサービスのサービス拒否の脆弱性
危険性:このセキュリティ更新プログラムは、認証された攻撃者が特別に細工された認証要求を送信したときに発生するローカルセキュリティ機関サブシステムサービス(LSASS)のサービス拒否を修正します。この脆弱性の悪用に成功したリモートの攻撃者は、ターゲットシステムのLSASSサービスでサービス拒否を引き起こし、システムの自動再起動をトリガーする可能性があります。

CVE-2020-1330


重要度:警告( CVSS v3 : 5.5 )
内容:Windowsモバイルデバイス管理の診断情報漏えいの脆弱性
危険性:Windowsモバイルデバイス管理(MDM)診断がジャンクションを正しく処理しない場合に、情報漏えいの脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、アクセス制限を回避してファイルを読み取る可能性があります。この脆弱性を悪用するには、攻撃者はまずシステムにログオンする必要があります。その後、攻撃者は特別に細工したアプリケーションを実行して、脆弱性を悪用してファイルにアクセスする可能性があります。

CVE-2020-1333


重要度::警告( CVSS v3 : 6.7 )
内容:グループポリシーサービスのポリシー処理の特権の昇格の脆弱性
危険性:グループポリシーサービスのポリシー処理が再解析ポイントを正しく処理しない場合に、特権の昇格の脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、通常は昇格されたアクセス許可を必要とするターゲットファイルを上書きする可能性があります。この脆弱性を悪用するには、攻撃者は最初にシステムにログオンし、グループポリシーのログとトレースで使用されるフォルダーを作成する必要があります。次に、攻撃者は特別に細工したアプリケーションを実行して、ファイルの上書きを標的にし、管理者が脆弱なシステムにグループポリシーのログとトレースの設定を適用するのを待ちます。

CVE-2020-1336


重要度:重要( CVSS v3 : 7.8 )
内容:Windowsカーネルの特権の昇格の脆弱性
危険性:Windowsカーネルがメモリ内のオブジェクトを処理する方法に特権昇格の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功した場合、昇格したアクセス許可でコードを実行する可能性があります。この脆弱性を悪用するために、ローカルで認証された攻撃者が特別に細工されたアプリケーションを実行する可能性があります。

CVE-2020-1344


重要度:重要( CVSS v3 : 7.8 )
内容:Windows WalletServiceの特権の昇格の脆弱性
危険性:Windows WalletServiceがメモリ内のオブジェクトを処理する方法に特権昇格の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功した場合、昇格したアクセス許可でコードを実行する可能性があります。この脆弱性を悪用するために、ローカルで認証された攻撃者が特別に細工されたアプリケーションを実行する可能性があります。

CVE-2020-1346


重要度:重要( CVSS v3 : 7.8 )
内容:Windowsモジュールインストーラーの特権の昇格の脆弱性
危険性:Windowsモジュールインストーラーがファイル操作を正しく処理しない場合に、特権昇格の脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、昇格された特権を取得する可能性があります。この脆弱性を悪用するには、攻撃者はまず被害者のシステムでコードを実行する必要があります。その後、攻撃者は特別に細工したアプリケーションを実行する可能性があります。

CVE-2020-1347


重要度:重要( CVSS v3 : 7.8 )
内容:Windowsストレージサービスの特権の昇格の脆弱性
危険性:Windows Storage Servicesがファイル操作を正しく処理しない場合に、特権昇格の脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、昇格された特権を取得する可能性があります。この脆弱性を悪用するには、攻撃者はまず被害者のシステムでコードを実行する必要があります。その後、攻撃者は特別に細工したアプリケーションを実行する可能性があります。

CVE-2020-1351


重要度:警告( CVSS v3 : 5.5 )
内容:Microsoft Graphicsコンポーネントの情報漏えいの脆弱性
危険性:Windows Graphicsコンポーネントがメモリ内のオブジェクトを正しく処理しない場合に、情報漏えいの脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、ユーザーのシステムをさらに侵害する情報を入手する可能性があります。認証された攻撃者は、特別に細工したアプリケーションを実行することにより、この脆弱性を不正利用する可能性があります。

CVE-2020-1352


重要度:重要( CVSS v3 : 7.8 )
内容:Windows USOコアワーカーの特権の昇格の脆弱性
危険性:Windows USOコアワーカーがメモリを正しく処理しない場合に、特権昇格の脆弱性が存在します。この脆弱性を悪用するには、攻撃者はまず被害者のシステムで実行される必要があります。その後、攻撃者は特別に細工したアプリケーションを実行して特権を昇格する可能性があります。

CVE-2020-1353


重要度:重要( CVSS v3 : 7.8 )
内容:Windowsランタイムの特権の昇格の脆弱性
危険性:Windowsランタイムがメモリ内のオブジェクトを正しく処理しない場合に、特権昇格の脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、昇格されたコンテキストで任意のコードを実行する可能性があります。攻撃者は、被害者のシステムで特別に細工したアプリケーションを実行することにより、この脆弱性を悪用する可能性があります。

CVE-2020-1354


重要度:重要( CVSS v3 : 7.8 )
内容:Windows UPnPデバイスホストの特権の昇格の脆弱性
危険性:Windows UPnPデバイスホストがメモリを正しく処理しない場合に、特権昇格の脆弱性が存在します。この脆弱性を悪用するには、攻撃者はまず被害者のシステムで実行される必要があります。その後、攻撃者は特別に細工したアプリケーションを実行して特権を昇格する可能性があります。

CVE-2020-1357


重要度:重要( CVSS v3 : 7.8 )
内容:Windowsシステムイベントブローカーの特権の昇格の脆弱性
危険性:Windowsシステムイベントブローカーがファイル操作を正しく処理しない場合に、特権昇格の脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、昇格された特権を取得する可能性があります。この脆弱性を悪用するには、攻撃者はまず被害者のシステムでコードを実行する必要があります。その後、攻撃者は特別に細工したアプリケーションを実行する可能性があります。

CVE-2020-1358


重要度:警告( CVSS v3 : 5.5 )
内容:Windowsリソースポリシーの情報漏えいの脆弱性
危険性:Windowsリソースポリシーコンポーネントがメモリを正しく処理しない場合に、情報漏えいの脆弱性が存在します。この脆弱性を悪用するには、攻撃者はまず被害者のシステムで実行される必要があります。次に、攻撃者は特別に細工したアプリケーションを実行して、被害者のシステムのメモリレイアウトに関する情報を開示する可能性があります。

CVE-2020-1359

重要度:重要( CVSS v3 : 7.8 )
内容:Windows CNGキー分離サービスの特権の昇格の脆弱性
危険性:Windows Cryptography Next Generation(CNG)Key Isolationサービスがメモリを正しく処理しない場合に、特権昇格の脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、昇格されたコンテキストでプロセスが実行される可能性があります。この脆弱性を悪用するには、攻撃者はまず被害者のシステムで実行される必要があります。その後、攻撃者は特別に細工したアプリケーションを実行して特権を昇格する可能性があります。

CVE-2020-1360


重要度:重要( CVSS v3 : 7.8 )
内容:Windowsプロファイルサービスの特権の昇格の脆弱性
危険性:Windowsプロファイルサービスがファイル操作を正しく処理しない場合に、特権昇格の脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、昇格された特権を取得する可能性があります。この脆弱性を悪用するには、攻撃者はまず被害者のシステムでコードを実行する必要があります。その後、攻撃者は特別に細工したアプリケーションを実行する可能性があります。

CVE-2020-1361


重要度:警告( CVSS v3 : 5.5 )
内容:Windows WalletServiceの情報漏えいの脆弱性
危険性:WalletServiceがメモリを処理する方法に情報開示の脆弱性が存在します。この脆弱性を悪用するには、攻撃者はまず被害者のシステムでコードを実行する必要があります。その後、攻撃者は特別に細工したアプリケーションを実行する可能性があります。

CVE-2020-1362


重要度:重要( CVSS v3 : 7.8 )
内容:Windows WalletServiceの特権の昇格の脆弱性
危険性:Windows WalletServiceがメモリ内のオブジェクトを処理する方法に特権昇格の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功した場合、昇格したアクセス許可でコードを実行する可能性があります。この脆弱性を悪用するために、ローカルで認証された攻撃者が特別に細工されたアプリケーションを実行する可能性があります。

CVE-2020-1363


重要度:重要( CVSS v3 : 7.8 )
内容:Windows Pickerプラットフォームの特権の昇格の脆弱性
危険性:Windows Picker Platformがメモリを正しく処理しない場合に、特権昇格の脆弱性が存在します。この脆弱性を悪用するには、攻撃者はまず被害者のシステムで実行される必要があります。その後、攻撃者は特別に細工したアプリケーションを実行して特権を昇格する可能性があります。

CVE-2020-1364


重要度:重要( CVSS v3 : 7.1 )
内容:Windows WalletServiceのサービス拒否の脆弱性
危険性:WalletServiceがファイルを処理する方法にサービス拒否の脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、システムファイルが破損する可能性があります。この脆弱性を悪用するには、攻撃者はまず被害者のシステムでコードを実行する必要があります。その後、攻撃者は特別に細工したアプリケーションを実行する可能性があります。

CVE-2020-1365


重要度:重要( CVSS v3 : 7.8 )
内容:Windowsイベントログサービスの特権の昇格の脆弱性
危険性:Windowsイベントログサービスがメモリを正しく処理しない場合に、特権昇格の脆弱性が存在します。この脆弱性を悪用するには、攻撃者はまず被害者のシステムで実行される必要があります。その後、攻撃者は特別に細工したアプリケーションを実行して特権を昇格する可能性があります。

CVE-2020-1366


重要度:重要( CVSS v3 : 7 )
内容:Windows印刷ワークフローサービスの特権の昇格の脆弱性
危険性:Windows印刷ワークフローサービスがメモリ内のオブジェクトを正しく処理しない場合に、特権昇格の脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、昇格された特権を取得し、AppContainerサンドボックスを突破する可能性があります。この脆弱性を悪用するには、攻撃者はまずシステムにログオンする必要があります。その後、攻撃者はこの脆弱性を悪用する特別に細工したアプリケーションを実行する可能性があります。

CVE-2020-1367


重要度:警告( CVSS v3 : 5.5 )
内容:Windowsカーネルの情報漏えいの脆弱性
危険性:Windowsカーネルがメモリ内のオブジェクトを正しく処理しない場合に、情報漏えいの脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、ユーザーのシステムをさらに侵害する情報を入手する可能性があります。認証された攻撃者は、特別に細工したアプリケーションを実行することにより、この脆弱性を不正利用する可能性があります。

CVE-2020-1368


重要度:重要( CVSS v3 : 7.8 )
内容:Windows Credential Enrollment Managerサービスの特権の昇格の脆弱性
危険性:Credential Enrollment Managerサービスがメモリ内のオブジェクトを処理する方法に特権昇格の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功した場合、昇格したアクセス許可でコードを実行する可能性があります。この脆弱性を悪用するために、ローカルで認証された攻撃者が特別に細工されたアプリケーションを実行する可能性があります。

CVE-2020-1369


重要度:重要( CVSS v3 : 7.8 )
内容:Windows WalletServiceの特権の昇格の脆弱性
危険性:Windows WalletServiceがメモリ内のオブジェクトを処理する方法に特権昇格の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功した場合、昇格したアクセス許可でコードを実行する可能性があります。この脆弱性を悪用するために、ローカルで認証された攻撃者が特別に細工されたアプリケーションを実行する可能性があります。

CVE-2020-1370


重要度:重要( CVSS v3 : 7.8 )
内容:Windowsランタイムの特権の昇格の脆弱性
危険性:Windowsランタイムがメモリ内のオブジェクトを正しく処理しない場合に、特権昇格の脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、昇格されたコンテキストで任意のコードを実行する可能性があります。攻撃者は、被害者のシステムで特別に細工したアプリケーションを実行することにより、この脆弱性を悪用する可能性があります。

CVE-2020-1371


重要度:重要( CVSS v3 : 7.8 )
内容:Windowsイベントログサービスの特権の昇格の脆弱性
危険性:Windowsイベントログサービスがメモリを正しく処理しない場合に、特権昇格の脆弱性が存在します。この脆弱性を悪用するには、攻撃者はまず被害者のシステムで実行される必要があります。その後、攻撃者は特別に細工したアプリケーションを実行して特権を昇格する可能性があります。

CVE-2020-1372


重要度:重要( CVSS v3 : 7.8 )
内容:Windows Mobileデバイス管理診断の特権の昇格の脆弱性
危険性:Windows Mobileデバイス管理(MDM)診断がメモリ内のオブジェクトを正しく処理しない場合に、特権昇格の脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、アクセス制限を回避してファイルを削除する可能性があります。この脆弱性を悪用するには、攻撃者はまずシステムにログオンする必要があります。その後、攻撃者は特別に細工したアプリケーションを実行して、この脆弱性を悪用してファイルを削除する可能性があります。

CVE-2020-1373


重要度:重要( CVSS v3 : 7.8 )
内容:Windowsネットワーク接続サービスの特権の昇格の脆弱性
危険性:Windowsネットワーク接続サービスがメモリ内のオブジェクトを処理する方法に特権昇格の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功した場合、昇格したアクセス許可でコードを実行する可能性があります。この脆弱性を悪用するために、ローカルで認証された攻撃者が特別に細工されたアプリケーションを実行する可能性があります。

CVE-2020-1374


重要度:重要( CVSS v3 : 7.5 )
内容:リモートデスクトップクライアントのリモートでコードが実行される脆弱性
危険性:ユーザーが悪意のあるサーバーに接続するときに、Windowsリモートデスクトップクライアントにリモートでコードが実行される脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、接続しているクライアントのコンピューターで任意のコードを実行する可能性があります。その後、攻撃者はプログラムをインストールする可能性があります。データの表示、変更、または削除。または、完全なユーザー権限を持つ新しいアカウントを作成します。この脆弱性を悪用するには、攻撃者がサーバーを制御し、ユーザーにそのサーバーに接続するよう誘導する必要があります。攻撃者はユーザーに悪意のあるサーバーへの接続を強制する方法はなく、ソーシャルエンジニアリング、DNSポイズニングまたはMan in the Middle(MITM)手法を使用してユーザーを接続させる必要があります。攻撃者はまた、正規のサーバーを危険にさらし、悪意のあるコードをホストし、ユーザーが接続するのを待つ可能性もあります。

CVE-2020-1375


重要度:重要( CVSS v3 : 7.8 )
内容:Windows COMサーバーの特権の昇格の脆弱性
危険性:WindowsがCOMオブジェクトの作成を適切に処理しない場合に、特権昇格の脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、昇格された特権で任意のコードを実行する可能性があります。この脆弱性を悪用するには、攻撃者はまずシステムにログオンする必要があります。その後、攻撃者は特別に細工したアプリケーションを実行し、この脆弱性を悪用して影響を受けるシステムを制御する可能性があります。

CVE-2020-1381


重要度:重要( CVSS v3 : 7.8 )
内容:Windowsグラフィックコンポーネントの特権の昇格の脆弱性
危険性:Windows Graphicsコンポーネントがメモリ内のオブジェクトを正しく処理しない場合に、特権昇格の脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、昇格されたコンテキストでプロセスが実行される可能性があります。ローカルの攻撃シナリオでは、攻撃者は特別に細工したアプリケーションを実行して影響を受けるシステムを制御することにより、この脆弱性を悪用する可能性があります。

CVE-2020-1382


重要度:重要( CVSS v3 : 7.8 )
内容:Windowsグラフィックコンポーネントの特権の昇格の脆弱性
危険性:Windows Graphicsコンポーネントがメモリ内のオブジェクトを正しく処理しない場合に、特権昇格の脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、昇格されたコンテキストでプロセスが実行される可能性があります。ローカルの攻撃シナリオでは、攻撃者は特別に細工したアプリケーションを実行して影響を受けるシステムを制御することにより、この脆弱性を悪用する可能性があります。

CVE-2020-1384


重要度:重要( CVSS v3 : 7 )
内容:Windows CNGキー分離サービスの特権の昇格の脆弱性
危険性:Windows Cryptography Next Generation(CNG)Key Isolationサービスがメモリを正しく処理しない場合に、特権昇格の脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、昇格されたコンテキストでプロセスが実行される可能性があります。この脆弱性を悪用するには、攻撃者はまず被害者のシステムで実行される必要があります。その後、攻撃者は特別に細工したアプリケーションを実行して特権を昇格する可能性があります。

CVE-2020-1385


重要度:警告( CVSS v3 : 4.5 )
内容:Windows Credential Pickerの特権の昇格の脆弱性
危険性:Windows Credential Pickerがメモリ内のオブジェクトを処理する方法に特権昇格の脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、影響を受けるシステム上で制限付きの特権を持つアプリケーションが、中程度の整合性レベルでコードを実行する可能性があります。この脆弱性を悪用するために、ローカルで認証された攻撃者が特別に細工されたアプリケーションを実行する可能性があります。

CVE-2020-1386


重要度:警告( CVSS v3 : 4.5 )
内容:コネクテッドユーザーエクスペリエンスとテレメトリサービスの情報漏えいの脆弱性
危険性:Windowsコネクテッドユーザーエクスペリエンスとテレメトリサービスがファイル情報を不適切に開示する場合に、情報の脆弱性が存在します。この脆弱性の不正利用に成功すると、攻撃者はファイルシステム上の任意のファイルを読み取る可能性があります。この脆弱性を悪用するには、攻撃者は影響を受けるシステムにログオンし、特別に細工されたアプリケーションを実行する必要があります。

CVE-2020-1387


重要度:重要( CVSS v3 : 7 )
内容:Windowsプッシュ通知サービスの特権の昇格の脆弱性
危険性:Windowsプッシュ通知サービスがメモリ内のオブジェクトを処理する方法に特権昇格の脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、昇格されたコンテキストでプロセスが実行される可能性があります。その後、攻撃者はプログラムをインストール、データの表示、変更、削除をする可能性があります。この脆弱性を悪用するには、攻撃者はまずシステムにログオンする必要があります。その後、攻撃者は特別に細工したアプリケーションを実行し、この脆弱性を悪用して影響を受けるシステムを制御する可能性があります。

CVE-2020-1388


重要度:重要( CVSS v3 : 7 )
内容:Windowsの特権の昇格の脆弱性
危険性:psmsrv.dllがメモリ内のオブジェクトを処理する方法に特権昇格の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功した場合、昇格したアクセス許可でコードを実行する可能性があります。この脆弱性を悪用するために、ローカルで認証された攻撃者が特別に細工されたアプリケーションを実行する可能性があります。

CVE-2020-1389


重要度:警告( CVSS v3 : 5.5 )
内容:Windowsカーネルの情報漏えいの脆弱性
危険性:Windowsカーネルがメモリアドレスを正しく初期化できない場合に、情報漏えいの脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、ユーザーのシステムをさらに侵害する情報を入手する可能性があります。この脆弱性を悪用するには、攻撃者は影響を受けるシステムにログオンし、特別に細工されたアプリケーションを実行する必要があります。

CVE-2020-1390


重要度:重要( CVSS v3 : 7.8 )
内容:Windowsネットワーク接続サービスの特権の昇格の脆弱性
危険性:Windowsネットワーク接続サービスがメモリ内のオブジェクトを処理する方法に特権昇格の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功した場合、昇格したアクセス許可でコードを実行する可能性があります。この脆弱性を悪用するために、ローカルで認証された攻撃者が特別に細工されたアプリケーションを実行する可能性があります。

CVE-2020-1391


重要度:警告( CVSS v3 : 5.5 )
内容:Windowsエージェントアクティベーションランタイムの情報漏えいの脆弱性
危険性:Windowsエージェントアクティベーションランタイム(AarSvc)がメモリ内のオブジェクトを適切に処理しない場合に、情報漏えいの脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、ユーザーのシステムをさらに侵害する情報を入手する可能性があります。この脆弱性を悪用するには、攻撃者はまずシステムにログオンする必要があります。その後、攻撃者は特別に細工したアプリケーションを実行する可能性があります。

CVE-2020-1392


重要度:重要( CVSS v3 : 7.8 )
内容:Windowsの特権の昇格の脆弱性
危険性:Windows Delivery Optimizationサービスがメモリ内のオブジェクトを正しく処理しない場合に、特権昇格の脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、システム特権を昇格して任意のコードを実行する可能性があります。その後、攻撃者はプログラムをインストール、データの表示、変更、または削除をする可能性があります。または、完全なユーザー権限を持つ新しいアカウントを作成します。この脆弱性を悪用するには、攻撃者は影響を受けるシステムにログオンし、特別に細工されたスクリプトまたはアプリケーションを実行する必要があります。

CVE-2020-1393


重要度:重要( CVSS v3 : 7.8 )
内容:Windows Diagnostics Hubの特権の昇格の脆弱性
危険性:Windows Diagnostics Hub Standard Collector Serviceが入力を適切にサニタイズできず、安全でないライブラリ読み込み動作が発生する場合に、特権昇格の脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、システム特権を昇格して任意のコードを実行する可能性があります。その後、攻撃者はプログラムをインストール、データの表示、変更、または削除をする可能性があります。または、完全なユーザー権限を持つ新しいアカウントを作成します。この脆弱性を悪用するには、攻撃者は影響を受けるシステムにログオンし、特別に細工されたアプリケーションを実行する必要があります。

CVE-2020-1394


重要度:重要( CVSS v3 : 7.8 )
内容:Windowsの特権の昇格の脆弱性
危険性:Windows Geolocation Frameworkがメモリ内のオブジェクトを処理する方法に特権昇格の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功した場合、昇格したアクセス許可でコードを実行する可能性があります。この脆弱性を悪用するために、ローカルで認証された攻撃者が特別に細工されたアプリケーションを実行する可能性があります。

CVE-2020-1395


重要度:重要( CVSS v3 : 7.8 )
内容:Windowsの特権の昇格の脆弱性
危険性:Windows Speech Brokered APIがメモリ内のオブジェクトを処理する方法に特権昇格の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功した場合、昇格したアクセス許可でコードを実行する可能性があります。この脆弱性を悪用するために、ローカルで認証された攻撃者が特別に細工されたアプリケーションを実行する可能性があります。

CVE-2020-1396


重要度:重要( CVSS v3 : 7.8 )
内容:Windows ALPCの特権の昇格の脆弱性
危険性:WindowsがAdvanced Local Procedure Call(ALPC)への呼び出しを不適切に処理する場合に、特権昇格の脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、ローカルシステムのセキュリティコンテキストで任意のコードを実行する可能性があります。その後、攻撃者はプログラムをインストール、データの表示、変更、または削除する可能性があります。または、完全なユーザー権限を持つ新しいアカウントを作成します。この脆弱性を悪用するには、攻撃者はまずシステムにログオンする必要があります。次に、攻撃者は特別に細工したアプリケーションを実行して、脆弱性を悪用し、影響を受けるシステムを制御する可能性があります。

CVE-2020-1397


重要度:警告( CVSS v3 : 4.3 )
内容:Windows Imagingコンポーネントの情報漏えいの脆弱性
危険性:Windows Imaging Componentがメモリ内のオブジェクトを適切に処理できない場合に、Windowsに情報漏えいの脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、ユーザーのシステムをさらに侵害する情報を入手する可能性があります。攻撃者がこの脆弱性を悪用する方法はいくつかあります。
  • Webベースの攻撃シナリオでは、攻撃者はこの脆弱性を悪用するように設計された特別に細工したWebサイトをホストし、ユーザーにそのWebサイトを表示するよう誘導する可能性があります。攻撃者は、ユーザーに攻撃者が制御するコンテンツを強制的に表示させる方法はありません。その代わり、攻撃者は通常、ユーザーに攻撃者のWebサイトに移動する電子メールまたはインスタントメッセージのリンクをクリックさせるか、電子メールで送信された添付ファイルを開くことにより、ユーザーにアクションを実行させる必要があります。
  • ファイル共有攻撃のシナリオでは、攻撃者はこの脆弱性を悪用するように設計された特別に細工したドキュメントファイルを提供し、ユーザーにそのドキュメントファイルを開くよう誘導する可能性があります。

  • CVE-2020-1398


    重要度:警告( CVSS v3 : 6.8 )
    内容:Windowsロック画面の特権の昇格の脆弱性
    危険性:Windows Lockscreenが[コンピューターの簡単操作]ダイアログを適切に処理しない場合に、特権昇格の脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、昇格されたアクセス許可でコマンドを実行する可能性があります。

    CVE-2020-1399


    重要度:重要( CVSS v3 : 7.8 )
    内容:Windowsランタイムの特権の昇格の脆弱性
    危険性:Windowsランタイムがメモリ内のオブジェクトを正しく処理しない場合に、特権昇格の脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、昇格されたコンテキストで任意のコードを実行する可能性があります。攻撃者は、被害者のシステムで特別に細工したアプリケーションを実行することにより、この脆弱性を悪用する可能性があります。Windows Lockscreenが[コンピューターの簡単操作]ダイアログを適切に処理しない場合に、特権昇格の脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、昇格されたアクセス許可でコマンドを実行する可能性があります。

    CVE-2020-1400


    重要度:重要( CVSS v3 : 7.8 )
    内容:Jetデータベースエンジンのリモートでコードが実行される脆弱性
    危険性:Windows Jetデータベースエンジンがメモリ内のオブジェクトを正しく処理しない場合に、リモートでコードが実行される脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、被害者のシステムで任意のコードを実行する可能性があります。攻撃者は、被害者に特別に細工したファイルを開かせることにより、この脆弱性を悪用する可能性があります。

    CVE-2020-1401


    重要度:重要( CVSS v3 : 7.8 )
    内容:Jetデータベースエンジンのリモートでコードが実行される脆弱性
    危険性:Windows Jetデータベースエンジンがメモリ内のオブジェクトを正しく処理しない場合に、リモートでコードが実行される脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、被害者のシステムで任意のコードを実行する可能性があります。攻撃者は、被害者に特別に細工したファイルを開かせることにより、この脆弱性を悪用する可能性があります。

    CVE-2020-1402


    重要度:重要( CVSS v3 : 7.8 )
    内容:Windows ActiveXインストーラーサービスの特権の昇格の脆弱性
    危険性:Windows ActiveXインストーラーサービスがメモリを正しく処理しない場合に、特権昇格の脆弱性が存在します。この脆弱性を悪用するには、攻撃者はまず被害者のシステムで実行される必要があります。その後、攻撃者は特別に細工したアプリケーションを実行して特権を昇格する可能性があります。

    CVE-2020-1404


    重要度:重要( CVSS v3 : 7.8 )
    内容:Windowsランタイムの特権の昇格の脆弱性
    危険性:Windowsランタイムがメモリ内のオブジェクトを正しく処理しない場合に、特権昇格の脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、昇格されたコンテキストで任意のコードを実行する可能性があります。攻撃者は、被害者のシステムで特別に細工したアプリケーションを実行することにより、この脆弱性を悪用する可能性があります。

    CVE-2020-1405


    重要度:重要( CVSS v3 : 7.1 )
    内容:Windows Mobileデバイス管理診断の特権の昇格の脆弱性
    危険性:Windows Mobileデバイス管理(MDM)診断がジャンクションを正しく処理しない場合に、特権昇格の脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、アクセス制限を回避してファイルを削除する可能性があります。この脆弱性を悪用するには、攻撃者はまずシステムにログオンする必要があります。その後、攻撃者は特別に細工したアプリケーションを実行して、この脆弱性を悪用してファイルを削除する可能性があります。

    CVE-2020-1406


    重要度:重要( CVSS v3 : 7 )
    内容:Windowsネットワークリストサービスの特権の昇格の脆弱性
    危険性:Windowsネットワークリストサービスがメモリ内のオブジェクトを処理する方法に特権昇格の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功した場合、昇格したアクセス許可でコードを実行する可能性があります。この脆弱性を悪用するために、ローカルで認証された攻撃者が特別に細工されたアプリケーションを実行する可能性があります。

    CVE-2020-1407


    重要度:重要( CVSS v3 : 7.8 )
    内容:Jetデータベースエンジンのリモートでコードが実行される脆弱性
    危険性:Windows Jetデータベースエンジンがメモリ内のオブジェクトを正しく処理しない場合に、リモートでコードが実行される脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、被害者のシステムで任意のコードを実行する可能性があります。攻撃者は、被害者に特別に細工したファイルを開かせることにより、この脆弱性を悪用する可能性があります。

    CVE-2020-1408


    重要度:重要( CVSS v3 : 8.8 )
    内容:Microsoftグラフィックにリモートでコードが実行される脆弱性
    危険性:Windowsフォントライブラリが特別に細工された埋め込みフォントを適切に処理しない場合に、リモートコード実行の脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを制御する可能性があります。その後、攻撃者はプログラムをインストール、データの表示、変更、または削除する可能性があります。または、完全なユーザー権限を持つ新しいアカウントを作成します。システムでユーザー権限が少ない設定のアカウントを持つユーザーは、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。攻撃者がこの脆弱性を悪用する方法はいくつかあります。
  • Webベースの攻撃シナリオでは、攻撃者はこの脆弱性を悪用するように設計された特別に細工したWebサイトをホストし、ユーザーにそのWebサイトを表示するよう誘導する可能性があります。攻撃者は、ユーザーに攻撃者が制御するコンテンツを強制的に表示させる方法はありません。その代わり、攻撃者は通常、ユーザーに攻撃者のWebサイトに移動する電子メールまたはインスタントメッセージのリンクをクリックさせるか、電子メールで送信された添付ファイルを開いて、ユーザーにアクションを実行させる必要があります。
  • ファイル共有攻撃のシナリオでは、攻撃者はこの脆弱性を悪用するように設計された特別に細工されたドキュメントファイルを提供し、ユーザーにそのドキュメントファイルを開くよう誘導する可能性があります。

  • CVE-2020-1409


    重要度:重要( CVSS v3 : 7.8 )
    内容:DirectWriteのリモートコード実行の脆弱性
    危険性:DirectWriteがメモリ内のオブジェクトを処理する方法にリモートでコードが実行される脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを制御する可能性があります。その後、攻撃者はプログラムをインストール、データの表示、変更、または削除する可能性があります。または、完全なユーザー権限を持つ新しいアカウントを作成します。攻撃者がこの脆弱性を悪用する方法はいくつかあります。たとえば、ユーザーに特別に細工したドキュメントを開くように誘導したり、ユーザーに信頼できないWebページにアクセスするように誘導したりします。

    CVE-2020-1410


    重要度:重要( CVSS v3 : 7.8 )
    内容:Windowsアドレス帳のリモートでコードが実行される脆弱性
    危険性:Windowsアドレス帳(WAB)がvcardファイルを正しく処理しない場合に、リモートコード実行の脆弱性が存在します。この脆弱性を悪用するために、攻撃者はWindowsアドレス帳(WAB)を使用して被害者が開いた悪意のあるvcardを送信する可能性があります。脆弱性の悪用に成功した後、攻撃者は被害者のシステムで実行を取得する可能性があります。

    CVE-2020-1411


    重要度:重要( CVSS v3 : 7.8 )
    内容:Windowsカーネルの特権の昇格の脆弱性
    危険性:Windowsカーネルがメモリ内のオブジェクトを適切に処理できない場合に、特権昇格の脆弱性が存在します。この脆弱性の悪用に成功した攻撃者は、カーネルモードで任意のコードを実行する可能性があります。その後、攻撃者はプログラムをインストール、データの表示、変更、または削除する可能性があります。または、完全なユーザー権限を持つ新しいアカウントを作成します。この脆弱性を悪用するには、攻撃者はまずシステムにログオンする必要があります。次に、攻撃者は特別に細工したアプリケーションを実行して、影響を受けるシステムを制御する可能性があります。

    CVE-2020-1412


    重要度:重要( CVSS v3 : 7.5 )
    内容:Microsoft Graphicsコンポーネントにリモートでコードが実行される脆弱性
    危険性:Microsoft Graphicsコンポーネントがメモリ内のオブジェクトを処理する方法にリモートでコードが実行される脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、標的のシステムで任意のコードを実行する可能性があります。この脆弱性を悪用するには、ユーザーが特別に細工されたファイルを開く必要があります。

    CVE-2020-1413


    重要度:重要( CVSS v3 : 7.8 )
    内容:Windowsランタイムの特権の昇格の脆弱性
    危険性:Windowsランタイムがメモリ内のオブジェクトを正しく処理しない場合に、特権昇格の脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、昇格されたコンテキストで任意のコードを実行する可能性があります。攻撃者は、被害者のシステムで特別に細工したアプリケーションを実行することにより、この脆弱性を悪用する可能性があります。

    CVE-2020-1414


    重要度:重要( CVSS v3 : 7.8 )
    内容:Windowsランタイムの特権の昇格の脆弱性
    危険性:Windowsランタイムがメモリ内のオブジェクトを正しく処理しない場合に、特権昇格の脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、昇格されたコンテキストで任意のコードを実行する可能性があります。攻撃者は、被害者のシステムで特別に細工したアプリケーションを実行することにより、この脆弱性を悪用する可能性があります。

    CVE-2020-1415


    重要度:重要( CVSS v3 : 7.8 )
    内容:Windowsランタイムの特権の昇格の脆弱性
    危険性:Windowsランタイムがメモリ内のオブジェクトを正しく処理しない場合に、特権昇格の脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、昇格されたコンテキストで任意のコードを実行する可能性があります。攻撃者は、被害者のシステムで特別に細工したアプリケーションを実行することにより、この脆弱性を悪用する可能性があります。

    CVE-2020-1418


    重要度:重要( CVSS v3 : 7.8 )
    内容:Windows Diagnostics Hubの特権の昇格の脆弱性
    危険性:Windows Diagnostics Execution Serviceが入力を適切にサニタイズできず、安全でないライブラリ読み込み動作が発生する場合に、特権昇格の脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、システム特権を昇格して任意のコードを実行する可能性があります。その後、攻撃者はプログラムをインストール、データの表示、変更、または削除する可能性があります。または、完全なユーザー権限を持つ新しいアカウントを作成します。この脆弱性を悪用するには、攻撃者は影響を受けるシステムにログオンし、特別に細工されたアプリケーションを実行する必要があります。

    CVE-2020-1419


    重要度:警告( CVSS v3 : 5.5 )
    内容:Windowsカーネルの情報漏えいの脆弱性
    危険性:Windowsカーネルがメモリアドレスを正しく初期化できない場合に、情報漏えいの脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、ユーザーのシステムをさらに侵害する情報を入手する可能性があります。この脆弱性を悪用するには、攻撃者は影響を受けるシステムにログオンし、特別に細工されたアプリケーションを実行する必要があります。

    CVE-2020-1420


    重要度:警告( CVSS v3 : 5.5 )
    内容:Windowsエラー報告の情報漏えいの脆弱性
    危険性:Windowsエラー報告がファイル操作を適切に処理しない場合に、情報漏えいの脆弱性が存在します。この脆弱性を悪用するには、攻撃者はまず被害者のシステムで実行される必要があります。その後、攻撃者は特別に細工したアプリケーションを実行して情報を開示する可能性があります。

    CVE-2020-1421


    重要度:警告( CVSS v3 : 7.5 )
    内容:LNKのリモートでコードが実行される脆弱性
    危険性:Microsoft Windowsにリモートでコードが実行される脆弱性が存在し、.LNKファイルが処理されるとリモートでコードが実行される可能性があります。攻撃者がこの脆弱性を悪用した場合、ローカルユーザーと同じユーザー権限を取得する可能性があります。システムでユーザー権限が少ない設定のアカウントを持つユーザーは、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。攻撃者は、悪意のある.LNKファイルと関連する悪意のあるバイナリを含むリムーバブルドライブまたはリモート共有をユーザーに提示する可能性があります。ユーザーがこのドライブ(またはリモート共有)をWindowsエクスプローラー、または.LNKファイルを解析するその他のアプリケーションで開くと、悪意のあるバイナリーが攻撃者の選択したコードをターゲットシステムで実行します。

    CVE-2020-1422


    重要度:重要( CVSS v3 : 7.8 )
    内容:Windowsランタイムの特権の昇格の脆弱性
    危険性:Windowsランタイムがメモリ内のオブジェクトを正しく処理しない場合に、特権昇格の脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、昇格されたコンテキストで任意のコードを実行する可能性があります。攻撃者は、被害者のシステムで特別に細工したアプリケーションを実行することにより、この脆弱性を悪用する可能性があります。

    CVE-2020-1424


    重要度:重要( CVSS v3 : 7.8 )
    内容:Windows Updateスタックの特権の昇格の脆弱性
    危険性:Windows Updateスタックがメモリ内のオブジェクトを適切に処理できない場合に、特権昇格の脆弱性が存在します。この脆弱性の悪用に成功した攻撃者は、カーネルモードで任意のコードを実行する可能性があります。その後、攻撃者はプログラムをインストール、データの表示、変更、または削除する可能性があります。または、完全なユーザー権限を持つ新しいアカウントを作成します。この脆弱性を悪用するには、攻撃者はまずシステムにログオンする必要があります。次に、攻撃者は特別に細工したアプリケーションを実行して、影響を受けるシステムを制御する可能性があります。

    CVE-2020-1426


    重要度:警告( CVSS v3 : 5.5 )
    内容:Windowsカーネルの情報漏えいの脆弱性
    危険性:Windowsカーネルがメモリ内のオブジェクトを正しく処理しない場合に、情報漏えいの脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、ユーザーのシステムをさらに侵害する情報を入手する可能性があります。認証された攻撃者は、特別に細工したアプリケーションを実行することにより、この脆弱性を不正利用する可能性があります。

    CVE-2020-1427


    重要度:重要( CVSS v3 : 7 )
    内容:Windowsネットワーク接続サービスの特権の昇格の脆弱性
    危険性:Windowsネットワーク接続サービスがメモリ内のオブジェクトを処理する方法に特権昇格の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功した場合、昇格したアクセス許可でコードを実行する可能性があります。この脆弱性を悪用するために、ローカルで認証された攻撃者が特別に細工されたアプリケーションを実行する可能性があります。

    CVE-2020-1428


    重要度:重要( CVSS v3 : 7 )
    内容:Windowsネットワーク接続サービスの特権の昇格の脆弱性
    危険性:Windowsネットワーク接続サービスがメモリ内のオブジェクトを処理する方法に特権昇格の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功した場合、昇格したアクセス許可でコードを実行する可能性があります。この脆弱性を悪用するために、ローカルで認証された攻撃者が特別に細工されたアプリケーションを実行する可能性があります。

    CVE-2020-1429


    重要度:重要( CVSS v3 : 7 )
    内容:Windowsエラー報告マネージャーの特権の昇格の脆弱性
    危険性:Windowsエラー報告マネージャーがプロセスクラッシュを適切に処理しない場合に、特権昇格の脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、標的となるファイルを削除して、昇格した状態にする可能性があります。この脆弱性を悪用するには、攻撃者はまずシステムにログオンする必要があります。その後、攻撃者は特別に細工したアプリケーションを実行し、この脆弱性を悪用して影響を受けるシステムを制御する可能性があります。

    CVE-2020-1430


    重要度:重要( CVSS v3 : 7.8 )
    内容:Windows UPnPデバイスホストの特権の昇格の脆弱性
    危険性:Windows UPnPデバイスホストがメモリを正しく処理しない場合に、特権昇格の脆弱性が存在します。この脆弱性を悪用するには、攻撃者はまず被害者のシステムで実行される必要があります。その後、攻撃者は特別に細工したアプリケーションを実行して特権を昇格する可能性があります。

    CVE-2020-1431


    重要度:重要( CVSS v3 : 7.1 )
    内容:Windows AppX Deployment Extensionsの特権の昇格の脆弱性
    危険性:Windows AppX Deployment Extensionsが特権管理を不適切に実行し、システムファイルにアクセスする場合に、特権昇格の脆弱性が存在します。この脆弱性を悪用するには、認証された攻撃者が特別に細工したアプリケーションを実行して特権を昇格する必要があります。

    CVE-2020-1434


    重要度:警告( CVSS v3 : 4.5 )
    内容:Windows同期ホストサービスの特権の昇格の脆弱性
    危険性:Windows同期ホストサービスがメモリ内のオブジェクトを処理する方法に特権の昇格の脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、影響を受けるシステム上で制限付きの特権を持つアプリケーションが、中程度の整合性レベルでコードを実行する可能性があります。この脆弱性を悪用するために、ローカルで認証された攻撃者が特別に細工されたアプリケーションを実行する可能性があります。

    CVE-2020-1435


    重要度:警告( CVSS v3 : 6.3 )
    内容:GDI +のリモートコード実行の脆弱性
    危険性:Windowsグラフィックデバイスインターフェイス(GDI)がメモリ内のオブジェクトを処理する方法にリモートでコードが実行される脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを制御する可能性があります。その後、攻撃者はプログラムをインストールする可能性があります。データの表示、変更、または削除。または、完全なユーザー権限を持つ新しいアカウントを作成します。システムでユーザー権限が少ない設定のアカウントを持つユーザーは、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。攻撃者がこの脆弱性を悪用する方法はいくつかあります。
  • Webベースの攻撃シナリオでは、攻撃者はこの脆弱性を悪用するように設計された特別に細工したWebサイトをホストし、ユーザーにそのWebサイトを表示するよう誘導する可能性があります。攻撃者は、ユーザーに攻撃者が制御するコンテンツを強制的に表示させる方法はありません。その代わり、攻撃者は通常、ユーザーに電子メールの添付ファイルを開くか、電子メールまたはインスタントメッセージのリンクをクリックさせることにより、ユーザーにアクションを実行させる必要があります。
  • ファイル共有攻撃のシナリオでは、攻撃者はこの脆弱性を悪用するように設計された特別に細工したドキュメントファイルを提供し、ユーザーにそのドキュメントファイルを開くよう誘導する可能性があります。

  • CVE-2020-1436


    重要度:警告( CVSS v3 : 6.3 )
    内容:Windowsフォントライブラリのリモートでコードが実行される脆弱性
    危険性:Windowsフォントライブラリが特別に細工されたフォントを正しく処理しない場合に、リモートでコードが実行される脆弱性が存在します。Windows 10を除くすべてのシステムで、攻撃者がこの脆弱性を悪用した場合、リモートでコードを実行する可能性があります。Windows 10を実行しているシステムでは、攻撃者がこの脆弱性を悪用した場合、特権と機能が制限されたAppContainerサンドボックスコンテキストでコードを実行する可能性があります。その後、攻撃者はプログラムをインストールする可能性があります。データの表示、変更、または削除。または、完全なユーザー権限を持つ新しいアカウントを作成します。攻撃者がこの脆弱性を悪用する方法はいくつかあります。
  • Webベースの攻撃シナリオでは、攻撃者はこの脆弱性を悪用するように設計された特別に細工したWebサイトをホストし、ユーザーにそのWebサイトを表示するよう誘導する可能性があります。攻撃者は、ユーザーに攻撃者が制御するコンテンツを強制的に表示させる方法はありません。その代わり、攻撃者は通常、ユーザーに攻撃者のWebサイトに移動する電子メールまたはインスタントメッセンジャーメッセージのリンクをクリックさせるか、電子メールで送信された添付ファイルを開くことにより、ユーザーにアクションを実行させる必要があります。
  • ファイル共有攻撃のシナリオでは、攻撃者はこの脆弱性を悪用するように設計された特別に細工したドキュメントファイルを提供し、ユーザーにそのドキュメントファイルを開くよう誘導する可能性があります。

  • CVE-2020-1437


    重要度:重要( CVSS v3 : 7 )
    内容:Windowsネットワークロケーション認識サービスの特権の昇格の脆弱性
    危険性:Windows Network Location Awareness Serviceがメモリ内のオブジェクトを処理する方法に特権昇格の脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、影響を受けるシステム上で制限付きの特権を持つアプリケーションが、中程度の整合性レベルでコードを実行する可能性があります。この脆弱性を悪用するために、ローカルで認証された攻撃者が特別に細工されたアプリケーションを実行する可能性があります。

    CVE-2020-1438


    重要度:重要( CVSS v3 : 7 )
    内容:Windowsネットワーク接続サービスの特権の昇格の脆弱性
    危険性:Windowsネットワーク接続サービスがメモリ内のオブジェクトを処理する方法に特権昇格の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功した場合、昇格したアクセス許可でコードを実行する可能性があります。この脆弱性を悪用するために、ローカルで認証された攻撃者が特別に細工されたアプリケーションを実行する可能性があります。

    CVE-2020-1463


    重要度:重要( CVSS v3 : 7.8 )
    内容:Windows SharedStreamライブラリの特権の昇格の脆弱性
    危険性:SharedStreamライブラリがメモリ内のオブジェクトを処理する方法に特権昇格の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功した場合、昇格したアクセス許可でコードを実行する可能性があります。この脆弱性を悪用するために、ローカルで認証された攻撃者が特別に細工されたアプリケーションを実行する可能性があります。

    CVE-2020-1468


    重要度:警告( CVSS v3 : 5.5 )
    内容:Windows GDIの情報漏えいの脆弱性
    危険性:Windows GDIコンポーネントがメモリの内容を不適切に開示する場合に、情報漏えいの脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、ユーザーのシステムをさらに侵害する情報を入手する可能性があります。攻撃者がこの脆弱性を悪用する方法はいくつかあります。たとえば、ユーザーに特別に細工したドキュメントを開くように誘導したり、ユーザーに信頼できないWebページにアクセスするように誘導したりします。

    まとめ

    今月の月例パッチも脆弱性の修正が多いですね。いずれにしてもセキュリティ更新や機能改善なので、できるだけ早めにアップデートをかけておきたいですね。今回も大ボリュームです。記事化するのに時間かかってしまいました。((+_+))。誤植、リンクミスは後日見直します。しかも、アップデートそのものもきちんと当たりません。0x80070003 CbsPackageServicingFailure2 エラーでハマってます。Windows Updateのファイル破損ぽいですが、何かわかれば、またアップします。

    関連情報


    July 2020 Security Updates

    このブログを検索

    カテゴリ

    Windows (87) Mac (52) ゲーム (34) Linux (30) ブログ (25) iPhone (15) VMware (14) Blogger (10) Android (5) Python (4) HTML (3)

    ブログ アーカイブ

    書いている人

    自分の写真
    ブログ初心者です。2020/03 からBlogger ではじめました。

    ・調べたこと
    ・うまくいったこと
    ・うまくいかなかったこと

    をありのままを書いて、見てくださっている方の近道・回り道の道しるべになれればと思っています。