Skip to main content
MSRC

2023 年 11 月のセキュリティ更新プログラム (月例)

2023 年 11 月 14 日 (米国時間) 、マイクロソフトは、マイクロソフト製品に影響する脆弱性を修正するために、セキュリティ更新プログラムを公開しました。影響を受ける製品をご利用のお客様は、できるだけ早期に、公開したセキュリティ更新プログラムを適用してください。なお、マイクロソフト製品では、一部の例外を除き既定で自動更新が有効になっており、自動的にセキュリティ更新プログラムが適用されます。最新の情報は、セキュリティ更新プログラム ガイド を確認してください。 

なお、今月の「悪意のあるソフトウェアの削除ツール」では、このツールで削除できる悪意のあるソフトウェアが追加されています。詳細は、対象のマルウェアファミリ を参照してください。 



セキュリティ更新プログラム、セキュリティ アドバイザリに関する主な注意点 

  • 今月のセキュリティ更新プログラムで修正した脆弱性のうち、以下の脆弱性は更新プログラムが公開されるよりも前に悪用や脆弱性の詳細が一般へ公開されていることを確認しています。お客様においては、更新プログラムの適用を早急に行ってください。脆弱性の詳細は、各 CVE のページを参照してください。 

    • CVE-2023-36413 Microsoft Office のセキュリティ機能のバイパスの脆弱性 
    • CVE-2023-36038 ASP.NET Core のサービス拒否の脆弱性 
    • CVE-2023-36033 Windows DWM Core ライブラリの特権の昇格の脆弱性 
    • CVE-2023-36036 Windows Cloud Files Mini Filter ドライバーの特権の昇格の脆弱性 
    • CVE-2023-36025 Windows SmartScreen のセキュリティ機能のバイパスの脆弱性 
  • 今月のセキュリティ更新プログラムで修正した脆弱性のうち、CVE-2023-36028 Microsoft Protected Extensible Authentication Protocol (PEAP) のリモートでコードが実行される脆弱性 および CVE-2023-36397 Windows Pragmatic General Multicast (PGM) のリモートでコードが実行される脆弱性は、CVSS 基本値が9.8 と高いスコアで、認証やユーザーの操作なしで悪用が可能な脆弱性です。これらの脆弱性が存在する製品、および悪用が可能となる条件については、各CVEのページの「よく寄せられる質問」 を参照してください。セキュリティ更新プログラムが公開されるよりも前に、脆弱性の情報の一般への公開、脆弱性の悪用はありませんが、脆弱性の特性を鑑み、企業組織では早急なリスク評価とセキュリティ更新プログラムの適用を推奨しています。 

  • 今月のセキュリティ更新プログラムで修正した脆弱性のうち、CVE-2023-36052 Azure CLI REST コマンドの情報漏えいの脆弱性 は、脆弱性の詳細についてブログに公開しています。詳細については、Microsoft Security Response Center のブログ Azure CLI 経由で GitHub Actions Log に流出した認証情報に関するマイクロソフトのガイダンス を参照してください。 

  • Microsoft Exchange の更新プログラムを展開する際のガイダンスは、Microsoft Exchange チームブログ Released: November 2023 Exchange Server Security Updates Released: November 2023 Exchange Server Security Updates も併せてご参照ください。 

  • セキュリティ更新プログラムにおける既知の問題は、各セキュリティ更新プログラムのサポート技術情報を参照してください。既知の問題が確認されている各セキュリティ更新プログラムのサポート技術情報一覧は、2023 年 11 月セキュリティ更新プログラム リリースノートに掲載されています。 



2023 年11 月のセキュリティ更新プログラムを公開した製品、コンポーネント一覧 

2023 年 11 月 14 日 (米国時間) にセキュリティ更新プログラムを公開した製品およびコンポーネントの一覧は、2023 年 11 月セキュリティ更新プログラム リリースノートをご確認ください。 



2023 年 11 月のセキュリティ更新プログラム一覧 

2023 年11 月14 日 (米国時間) に公開したセキュリティ更新プログラムの一覧は次の通りです。 

最新の情報は、セキュリティ更新プログラム ガイド を確認してください。 

製品ファミリ 

最大深刻度 

最も大きな影響 

関連するサポート技術情報またはサポートの Web ページ 

Windows 11 v23H2, v22H2, v21H2 

緊急 

リモートでコードの実行が可能 

v23H2, v22H2 5032190 
v21H2 5032192 

Windows 10 v22H2, v21H2 

緊急 

リモートでコードの実行が可能 

5032189 

Windows Server 2022, 23H2 (Server Core installationを含む) 

緊急 

リモートでコードの実行が可能 

5032198 

Windows Server 2019 , 2016 (Server Core installation を含む) 

緊急 

リモートでコードの実行が可能 

Windows Server 2019 5032196 
Windows Server 2016 5032197 

Microsoft Office 

重要 

リモートでコードの実行が可能 

https://learn.microsoft.com/officeupdates 

Microsoft SharePoint 

重要 

リモートでコードの実行が可能 

https://learn.microsoft.com/officeupdates/sharepoint-updates 

Microsoft Exchange Server 

重要 

リモートでコードの実行が可能 

https://learn.microsoft.com/exchange 
Released: November 2023 Exchange Server Security Updates 

Microsoft .NET 

重要 

特権の昇格 

https://learn.microsoft.com/dotnet  

Microsoft Visual Studio 

重要 

特権の昇格 

https://learn.microsoft.com/visualstudio 

Microsoft Dynamics 365 

重要 

なりすまし 

https://learn.microsoft.com/dynamics365 

Microsoft Azure 関連 のソフトウェア 

緊急 

リモートでコードの実行が可能 

https://learn.microsoft.com/azure 

System Center 

重要 

特権の昇格 

https://learn.microsoft.com/system-center 



既存の脆弱性情報の更新 

2023 年11 月14 日 (米国時間) に、既存の脆弱性 9 件を更新しました。 

  • CVE-2021-1730 Microsoft Exchange Server のなりすましの脆弱性
    FAQ 情報を更新しました。これは、情報のみの変更です。 

  • CVE-2023-4863 Chromium: CVE-2023-4863 Heap buffer overflow in WebP
    この脆弱性の影響を受けるその他の Microsoft 製品に関する情報で、CVE の詳細を更新しました。 マイクロソフトは、CVE の一覧に記載されている最新のバージョンの製品に更新することをお勧めします。

  • CVE-2023-36728 Microsoft SQL Server のサービス拒否の脆弱性
    セキュリティ更新プログラムのリンクを更新しました。これは情報のみの変更です。 

  • CVE-2023-36796 Visual Studio のリモートでコードが実行される脆弱性

  • CVE-2023-36794 Visual Studio のリモートでコードが実行される脆弱性

  • CVE-2023-36793 Visual Studio のリモートでコードが実行される脆弱性

  • CVE-2023-36792 Visual Studio のリモートでコードが実行される脆弱性
    マイクロソフトは、以下の既知の問題に対処するため、KB5029366 を再リリースしました。 :
    Microsoft Visual Studio 2015 Update 3 を使用しているお客様が、/Gm および /ZI (Edit and Continue) スイッチを使用するプリコンパイル済みヘッダー (PCH) を含むビルドをコンパイルしようとすると、「C2471」エラーが発生する場合があります。マイクロソフトでは、この更新プログラムをインストールし、適用されている回避策をすべて削除することを推奨しています。詳細については、KB5029366 を参照してください。

  • CVE-2023-38545 HackerOne: CVE-2023-38545 SOCKS5 heap buffer overflow 

  • CVE-2023-38039 HackerOne: CVE-2023-38039 HTTP headers eat all memory
    マイクロソフトは、2023 年 11 月 14 日にリリースした Windows 向けのセキュリティ更新プログラムに、この脆弱性を解決する curl 8.4.0 を含んだことを発表しています。2023 年 11 月 14 日の更新プログラムをインストールし、最新バージョンの curl をインストールすることをお勧めします。Windows デバイスが自動更新を受信するように構成されているお客様は、特別な措置を講じる必要はありません。 



新規セキュリティ アドバイザリの公開 

今月、新たに公開したセキュリティ アドバイザリはありません。 



既存のセキュリティ アドバイザリの更新 

2023 年 11 月14 日 (米国時間) に、既存のアドバイザリ 1 件を更新しました。 

  • ADV990001 最新のサービス スタック更新プログラム 
    新しいバージョンのサービス スタック更新プログラムが入手可能であることをお知らせするために、アドバイザリが更新されました。詳細については、FAQ を参照してください。 



補足情報 

  • 最新のサービス スタック更新プログラム (SSU) は、アドバイザリ ADV990001 を確認してください。 

  • Microsoft Edge (Chromium-based) のセキュリティ情報は、公開のスケジュールが月例のリリースとは異なりますので、セキュリティ更新プログラム ガイド上で製品にて Microsoft Edge (Chromium-based) を選択し、確認してください。または、Edge のセキュリティ リリース情報にてご確認ください。 

  • 各脆弱性情報 (CVE) のページには、緩和策、回避策、注意事項やよく寄せられる質問など、追加の情報が掲載されている場合があります。セキュリティ更新プログラムの適用の前に、併せてご確認ください。 

  • 最新の情報は、セキュリティ更新プログラム ガイド を確認してください。セキュリティ更新プログラムガイドでは、セキュリティの脆弱性および更新プログラムの情報を、CVE、KB 番号、製品、またはリリース日別に並べ替えたりフィルターをかけたりすることができます。各月のセキュリティ更新プログラムを絞り込むには、日付範囲に絞り込む月の第 2 火曜日を指定して検索してください。なお、セキュリティ更新プログラム ガイド API を活用して、自社に特化したカスタム レポートを作成することができます。API の活用方法を紹介する 6 つのビデオ (API の情報 (GitHub)API へのアクセスHTML ファイルの出力Excel へのエクスポートCVE リストの取得KB リストの取得) を公開していますので、是非ご活用ください。 

  • マイクロソフトでは、セキュリティ更新プログラムの新着情報及び更新情報を、お客様がタイムリーに受け取れるように、通知方法法をリニューアルしました。まだ購読されていない方、これまでのメールでの通知のみ受信している方は、この機会にどちらかの方法で、是非ご登録ください。 



次回のセキュリティ更新プログラムのリリースは、2023 年 12 月12 日 (米国時間) を予定しています。詳しくは、年間スケジュール を参照してください。 
なお、2024 年の年間スケジュールは セキュリティ更新プログラム リリース スケジュール (2024 年) にて公開をしています。


Related Posts

How satisfied are you with the MSRC Blog?

Rating

Feedback * (required)

Your detailed feedback helps us improve your experience. Please enter between 10 and 2,000 characters.

Thank you for your feedback!

We'll review your input and work on improving the site.