Skip to main content
MSRC

2021 年 11 月のセキュリティ更新プログラム (月例)

2021 年 11 月 10 日 (日本時間)、マイクロソフトは、マイクロソフト製品に影響する脆弱性を修正するために、セキュリティ更新プログラムを公開しました。お客様はできるだけ早期に、今月公開のセキュリティ更新プログラムを適用するようお願いします。最新の情報は、セキュリティ更新プログラム ガイド を確認してください。

なお、2021 年 11 月 9 日(米国時間)に更新したセキュリティアドバイザリ、セキュリティ脆弱性はありません。また、今月の「悪意のあるソフトウェアの削除ツール」では、新たに対応を追加したファミリはありません。

■ セキュリティ更新プログラム、セキュリティ アドバイザリに関する主な注意点

■ 2021 年 11 月のセキュリティ更新プログラムを公開した製品、コンポーネント一覧

2021 年 10 月 12 日(米国時間)に公開したセキュリティ更新プログラムの一覧は以下です。最新の情報は、セキュリティアップデート リリースノートを確認してください。

  • Azure
  • Azure RTOS
  • Azure Sphere
  • Microsoft Dynamics
  • Microsoft Edge (Chromium-based)
  • Microsoft Edge (Chromium-based) in IE Mode
  • Microsoft Exchange Server
  • Microsoft Office
  • Microsoft Office Access
  • Microsoft Office Excel
  • Microsoft Office SharePoint
  • Microsoft Office Word
  • Microsoft Windows Codecs Library
  • Power BI
  • Role: Windows Hyper-V
  • Visual Studio
  • Visual Studio Code
  • Windows Active Directory
  • Windows COM
  • Windows Core Shell
  • Windows Cred SSProvider Protocol
  • Windows Cryptographic Services
  • Windows Defender
  • Windows Desktop Bridge
  • Windows Diagnostic Hub
  • Windows Fastfat Driver
  • Windows Feedback Hub
  • Windows Hello
  • Windows Installer
  • Windows Kernel
  • Windows NTFS
  • Windows RDP
  • Windows Scripting
  • Windows Virtual Machine Bus

■ 2021 年 11 月のセキュリティ更新プログラム一覧

2021 年 11 月 9 日(米国時間)に公開したセキュリティ更新プログラムの一覧は以下です。最新の情報は、セキュリティ更新プログラム ガイド を確認してください。

製品ファミリ 最大深刻度 最も大きな影響 関連するサポート技術情報またはサポートの Web ページ
Windows 11 緊急 リモートでコードが実行される Windows 11: 5007215
Windows 10 v21H1, v20H2, v2004, v1909 緊急 リモートでコードが実行される Windows 10 v21H1, Windows 10 v20H2, Windows 10 v2004: 5007186 Windows 10 v1909: 5007189
Windows Server 2022 緊急 リモートでコードが実行される Windows Server 2022: 5007205
Windows Server 2019, Windows Server 2016, and Server Core installations (2019, 2016, v20H2, and v2004) 緊急 リモートでコードが実行される Windows Server, version 20H2, Windows Server, version 2004: 5007186 Windows Server 2019: 5007206 Windows Server 2016: 5007192
Windows 8.1, Windows Server 2012 R2, Windows Server 2012 緊急 リモートでコードが実行される Windows 8.1 and Windows Server 2012 R2 Monthly Rollup: 5007247 Windows 8.1 and Windows Server 2012 R2 Security Only: 5007255 Windows Server 2012 Monthly Rollup: 5007260 Windows Server 2012 Security Only: 5007245
Microsoft Office 重要 リモートでコードが実行される 4486670, 5002032, 5002035, 5002038, 5002053, 5002056, 5002065, 5002072
Microsoft SharePoint 重要 リモートでコードが実行される 5002063
Microsoft Exchange Server 重要 リモートでコードが実行される 5007409
Visual Studio 緊急 リモートでコードが実行される セキュリティ更新プログラムの詳細については、セキュリティ更新プログラム ガイドを参考にしてください。
Dynamics 365 緊急 リモートでコードが実行される 5008478, 5008479
Power BI Report Server 重要 なりすまし 5007903
Azure 関連ソフトウェア 重要 特権の昇格 セキュリティ更新プログラムの詳細については、セキュリティ更新プログラム ガイドを参考にしてください。
Microsoft Malware Protection Engine 緊急 リモートでコードが実行される セキュリティ更新プログラムの詳細については、セキュリティ更新プログラム ガイドを参考にしてください。

■ 既存の脆弱性情報の更新

2021 年 11 月 9 日(米国時間)に更新したセキュリティアドバイザリ、セキュリティ脆弱性はありません。

■ 補足情報

  • 最新のサービス スタック更新プログラム (SSU) は、アドバイザリ ADV990001 にてご確認ください。
  • Microsoft Edge (Chromium-based) のセキュリティ情報は、公開のスケジュールが月例のリリースとは異なりますので、セキュリティ更新プログラム ガイド上で製品にて Microsoft Edge (Chromium-based) を選択してご確認ください。または、Edge のセキュリティ リリース情報にてご確認ください。
  • 各脆弱性情報 (CVE) のページには、緩和策、回避策、注意事項やよく寄せられる質問など、追加の情報が掲載されている場合があります。セキュリティ更新プログラムの適用の前に、併せてご確認ください。
  • 最新の情報は、セキュリティ更新プログラム ガイド を確認してください。セキュリティ更新プログラムガイドでは、セキュリティの脆弱性および更新プログラムの情報を、CVE、KB 番号、製品、またはリリース日別に並べ替えたりフィルターをかけたりすることができます。各月のセキュリティ更新プログラムを絞り込むには、日付範囲に絞り込む月の第 2 火曜日を指定して検索してください。なお、セキュリティ更新プログラム ガイド API を活用して、自社に特化したカスタム レポートを作成することができます。API の活用方法を紹介する 6 つのビデオ (API の情報 (GitHub)API へのアクセスHTML ファイルの出力Excel へのエクスポートCVE リストの取得KB リストの取得) を公開していますので、是非ご活用ください。

次回のセキュリティ更新プログラムのリリースは、12 月 15 日 (日本時間) を予定しています。詳しくは、年間スケジュールを参照してください。


更新履歴

  • 2021 年 11 月 11 日:Microsoft Exchange 用の更新プログラム番号を修正しました。正しくは、5007409 です。
  • 2021 年 11 月 15 日:既知の問題について、追記しました。
  • 2021 年 11 月 17 日:新規脆弱性情報の公開と既存の脆弱性情報の更新を追記しました。

Related Posts

How satisfied are you with the MSRC Blog?

Rating

Feedback * (required)

Your detailed feedback helps us improve your experience. Please enter between 10 and 2,000 characters.

Thank you for your feedback!

We'll review your input and work on improving the site.