Skip to main content
MSRC

2020 年 3 月のセキュリティ更新プログラム (月例)

2020 年 3 月 11 日 (日本時間)、マイクロソフトは以下のソフトウェアのセキュリティ更新プログラムを公開しました。

  • Microsoft Windows
  • Internet Explorer
  • Microsoft Edge (EdgeHTML-based)
  • Microsoft Edge (Chromium-based)
  • ChakraCore
  • Microsoft Office、Microsoft Office Servers および Web Apps
  • Microsoft Exchange Server
  • Azure DevOps
  • Windows Defender
  • Visual Studio
  • Open Source Software
  • Azure
  • Microsoft Dynamics

新規セキュリティ更新プログラムを公開すると共に、新規のセキュリティ アドバイザリ 1 件の公開、既存のセキュリティ アドバイザリ 1 件の更新、既存の脆弱性情報 4 件の更新を行いました。なお、今月の「悪意のあるソフトウェアの削除ツール」では、新たに対応を追加したファミリはありません。

■ セキュリティ更新プログラム、セキュリティ アドバイザリに関する主な注意点

  • 2020 年 3 月の定例リリースにて更新されたADV190023 の Windows Server ならびに Windows Client 向けのセキュリティ更新プログラムを適用し、LDAP 署名ならびに LDAP チャネルバインディングの有効化に向けた準備を行うことをお勧めします。詳細は、セキュリティ アドバイザリADV190023 ならびに、サポート技術情報 4520412 をご参照ください。
  • 2020 年 3 月の定例リリースにて、SMBv3 に関するセキュリティ アドバイザリ ADV200005 を公開しています。また 2020 年 3 月 13 日に定例外のリリースとして、SMBv3 の脆弱性 CVE-2020-0796 に対するセキュリティ更新プログラムを公開しています。詳細は、脆弱性情報 CVE-2020-0796 ならびに、セキュリティ アドバイザリ ADV200005 をご参照ください。
  • UAC が有効になっているサーバー上で、Exchange 向けの更新プログラムを標準モード (管理者権限ではなく) で手動でインストールした際に、いくつかのファイルが正しく更新されず、OWA や ECP が正常に動作しない可能性があります。管理者権限で更新プログラムをインストールすることをお勧めします。詳細は、サポート技術情報 4540123 をご参照ください。

お客様はできるだけ早期に、今月公開のセキュリティ更新プログラムを適用するようお願いします。

_■ _ 2020_ 年 _ 3_ 月のセキュリティ更新プログラム_

セキュリティの脆弱性および更新プログラムの情報を、CVE、KB 番号、製品、またはリリース日別に並べ替えたりフィルターをかけたりすることができます。

セキュリティ更新プログラム ガイド

各月のセキュリティ更新プログラムを絞り込むには、日付範囲に絞り込む月の第 2 火曜日を指定して検索してください。

なお、セキュリティ更新プログラム ガイド API を活用して、自社に特化したカスタム レポートを作成することができます。API の活用方法を紹介する 6 つのビデオ (API の情報 (GitHub)API へのアクセスHTML ファイルの出力Excel へのエクスポートCVE リストの取得KB リストの取得) を公開していますので、是非ご活用ください。


マイクロソフトは新たに確認した脆弱性について、下記の新しいセキュリティ更新プログラムを公開しました。

製品ファミリ 最大深刻度 最も大きな影響 関連するサポート技術情報またはサポートの Web ページ
Windows 10 v1909、v1903、v1809、v1803、v1709 緊急 リモートでコードが実行される Windows 10 v1903 および Windows 10 v1909: 4540673、Windows 10 v1809: 4538461、Windows 10 v1803: 4540689、Windows 10 v1709: 4540681
Windows Server 2019、Windows Server 2016、Server Core インストール (2019、2016、v1909、v1903、v1803) 緊急 リモートでコードが実行される Windows Server 2019: 4538461、Windows Server 2016: 4540670、Windows Server v1903 および Windows Server v1909: 4540673、Windows Server v1803: 4540689
Windows 8.1、Windows Server 2012 R2、Windows Server 2012 緊急 リモートでコードが実行される Windows 8.1 および Windows Server 2012 R2 マンスリー ロールアップ: 4541509、Windows 8.1 および Windows Server 2012 R2 セキュリティのみ: 4541505、Windows Server 2012 マンスリー ロールアップ: 4541510、Windows Server 2012 セキュリティのみ: 4540694
Internet Explorer 緊急 リモートでコードが実行される Internet Explorer の累積的な更新プログラム: 4540671
Microsoft Office 関連のソフトウェア 緊急 リモートでコードが実行される Microsoft Office に関連するサポート技術情報: 448426844842314484270448423744842404475602
Microsoft SharePoint 関連のソフトウェア 緊急 リモートでコードが実行される Microsoft SharePoint に関連するサポート技術情報: 44842714484277448427244842754475606448415044841974484282448412444755974484242
Microsoft Exchange Server 重要 なりすまし Microsoft Exchange Server に関連するサポート技術情報: 4540123
Visual Studio 重要 特権の昇格 Visual Studio のセキュリティ更新プログラムの詳細については、https://portal.msrc.microsoft.com/ja-jp/security-guidance を参照してください
Azure DevOps Server、Team Foundation Server 重要 特権の昇格 Azure DevOps または Team Foundation Server のセキュリティ更新プログラムの詳細については、https://portal.msrc.microsoft.com/ja-jp/security-guidance を参照してください
ChakraCore 緊急 リモートでコードが実行される ChakraCore は Chakra のコア部分であり、HTML/CSS/JS で記述された Microsoft Edge と Windows アプリケーションを強化する高パフォーマンスの JavaScript エンジンです。詳細については、https://github.com/Microsoft/ChakraCore/wiki (英語情報) と https://github.com/Microsoft/ChakraCore/releases/ (英語情報) を参照してください。

■ 新規の脆弱性情報の定例外の公開

  • 2020 年 3 月 13 日 (日本時間)、CVE-2020-0796 (SMBv3) を公開しました。

■ 新規のセキュリティ アドバイザリの公開

■ 既存の脆弱性情報とセキュリティ アドバイザリの更新

最新のサービス スタック更新プログラム (SSU) は、アドバイザリ ADV990001 にてご確認ください。

2020 年の Microsoft Edge (Chromium-based) のセキュリティ情報は、アドバイザリ ADV200002 にてご確認ください。

次回のセキュリティ更新プログラムのリリースは、4 月 15 日 (日本時間) を予定しています。詳しくは、年間スケジュールを参照してください。

———————————

* 2020 年 03 月 13 日: CVE-2020-0796 の公開を追加しました。

* 2020 年 03 月 24 日: ADV200006 の公開を追加しました。


Related Posts

How satisfied are you with the MSRC Blog?

Rating

Feedback * (required)

Your detailed feedback helps us improve your experience. Please enter between 10 and 2,000 characters.

Thank you for your feedback!

We'll review your input and work on improving the site.