Skip to main content
MSRC

2024 年 8 月のセキュリティ更新プログラム (月例)

2024 年 8 月 13 日 (米国時間) 、マイクロソフトは、マイクロソフト製品に影響する脆弱性を修正するために、セキュリティ更新プログラムを公開しました。影響を受ける製品をご利用のお客様は、できるだけ早期に、公開したセキュリティ更新プログラムを適用してください。なお、マイクロソフト製品では、一部の例外を除き既定で自動更新が有効になっており、自動的にセキュリティ更新プログラムが適用されます。最新の情報は、セキュリティ更新プログラム ガイド を確認してください。

なお、今月の「悪意のあるソフトウェアの削除ツール」では、新たに対応を追加したファミリはありません。



セキュリティ更新プログラム、セキュリティ アドバイザリに関する主な注意点

  • 今月のセキュリティ更新プログラムで修正した脆弱性のうち、以下の脆弱性は更新プログラムが公開されるよりも前に悪用や脆弱性の詳細が一般へ公開されていることを確認しています。お客様においては、更新プログラムの適用を早急に行ってください。脆弱性の詳細は、各 CVE のページを参照してください。

    • CVE-2024-38189 Microsoft Project のリモートでコードが実行される脆弱性
    • CVE-2024-38107 Windows Power Dependency Coordinator の特権昇格の脆弱性
    • CVE-2024-38106 Windows カーネルの特権の昇格の脆弱性
    • CVE-2024-38193 WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性
    • CVE-2024-38178 スクリプト エンジンのメモリ破損の脆弱性
    • CVE-2024-38199 Windows Line Printer Daemon (LPD) サービスのリモートでコードが実行される脆弱性
  • 今月のセキュリティ更新プログラムで修正した脆弱性のうち、以下の脆弱性は、CVSS 基本値が9.8 と高いスコアで、認証やユーザーの操作なしで悪用が可能な脆弱性です。これらの脆弱性が存在する製品、および悪用が可能となる条件については、各CVEのページの「よく寄せられる質問」 を参照してください。セキュリティ更新プログラムが公開されるよりも前に、脆弱性の情報の一般への公開、脆弱性の悪用はありませんが、脆弱性の特性を鑑み、企業組織では早急なリスク評価とセキュリティ更新プログラムの適用を推奨しています。

    • CVE-2024-38199 Windows Line Printer Daemon (LPD) サービスのリモートでコードが実行される脆弱性
    • CVE-2024-38063 Windows TCP/IP のリモートでコードが実行される脆弱性
    • CVE-2024-38140 Windows Reliable Multicast Transport Driver (RMCAST) のリモートでコードが実行される脆弱性
  • 2024 年 8 月 7 日、8 日 (米国時間) に以下の脆弱性を公開しました。マイクロソフトは、これらの脆弱性からお客様の環境を保護するために、軽減策の適用を推奨しています。各 CVE の情報を確認し、必要な対処を実施してください。なお、CVE-2024-21302 および CVE-2024-38202 については、ADV24216903 Windows Elevation of Privilege Vulnerability Chain Mitigation Guidance にてアドバイザリも公開しています。併せて、ご参照ください。

    • CVE-2024-21302 Windows 保護カーネル モードの特権の昇格の脆弱性
    • CVE-2024-38202 Windows Update スタックの特権の昇格の脆弱性
    • CVE-2024-38200 Microsoft Office のなりすましの脆弱性
  • セキュリティ更新プログラムにおける既知の問題は、各セキュリティ更新プログラムのサポート技術情報を参照してください。既知の問題が確認されている各セキュリティ更新プログラムのサポート技術情報一覧は、2024 8 セキュリティ更新プログラム リリースノートに掲載されています。



2024 年8 月のセキュリティ更新プログラムを公開した製品、コンポーネント一覧

2024 年 8 月 13 日 (米国時間) にセキュリティ更新プログラムを公開した製品およびコンポーネントの一覧は、2024 8 セキュリティ更新プログラム リリースノートをご確認ください。



2024 年 8 月のセキュリティ更新プログラム一覧

2024 年8 月13 日 (米国時間) に公開したセキュリティ更新プログラムの一覧は次の通りです。

最新の情報は、セキュリティ更新プログラム ガイド を確認してください。

製品ファミリ

最大深刻度

最も大きな影響

関連するサポート技術情報またはサポートの Web ページ

Windows 11 v24H2, v23H2, v22H2, v21H2

緊急

リモートでコードの実行が可能

v24H2 5041571
v23H2, v22H2 5041585
v21H2 5041592 

Windows 10 v22H2

緊急

リモートでコードの実行が可能

5041580

Windows Server 2022,23H2 (Server Core installationを含む)

緊急

リモートでコードの実行が可能

Windows Server 2022, 5041160
Windows Server 23H2, 5041573

Windows Server 2019 , 2016 (Server Core installation を含む)

緊急

リモートでコードの実行が可能

Windows Server 2019 5041578
Windows Server 2016 5041773

Microsoft Office

重要

リモートでコードの実行が可能

https://learn.microsoft.com/officeupdates

Microsoft .NET

重要

情報漏えい

https://learn.microsoft.com/dotnet 

Microsoft Visual Studio

重要

情報漏えい

https://learn.microsoft.com/visualstudio

Microsoft Dynamics 365

重要

なりすまし

https://learn.microsoft.com/dynamics365

Microsoft Azure

緊急

リモートでコードの実行が可能

https://learn.microsoft.com/azure



既存の脆弱性情報の更新

2024 年 8 月13 日 (米国時間) に、既存の脆弱性情報 4 件を更新しました。

  • CVE-2024-29187 GitHub: CVE-2024-29187 WiX Burn-based bundles are vulnerable to binary hijack when run as SYSTEM
    CVE-2024-29187 に包括的に対処するために、マイクロソフトは2024 年 8 月13 日 (米国時間)に Microsoft Visual Studio 2017 バージョン 15.9、Microsoft Visual Studio 2019 バージョン 16.11、および Microsoft Visual Studio 2022 バージョン 17.6 のセキュリティ更新プログラムをリリースしました。マイクロソフトは、この脆弱性から完全に保護するために、更新プログラムをインストールすることをお客様に推奨します。

  • CVE-2024-38213 Windows Mark Of The Web セキュリティ機能のバイパスの脆弱性
    情報を公開しました。この CVE は、2024 年 6 月にリリースした更新プログラムで対処していましたが、不注意により、2024 年 6 月のセキュリティ更新プログラムで記載が漏れていました。これは情報のみ変更しています。すでに 2024 年 6 月の更新プログラムをインストールしているお客様は、これ以上対応する必要はありません。

  • CVE-2024-38058 BitLocker のセキュリティ機能のバイパスの脆弱性
    ファームウェアの非互換性の問題により一部のデバイスで BitLocker がリカバリ モードになったため、CVE-2024-38058 の修正が 2024 年 8 月のセキュリティ更新プログラムのリリースで無効になっていることを説明する FAQ を追加しました。この脆弱性からの保護を希望されるお客様は、KB5025885 に記載している緩和策を適用してください。

  • CVE-2024-38081 .NET、.NET Framework、Visual Studio の特権の昇格の脆弱性
    影響を受ける製品の表の資料とダウンロードのエントリを修正しました。これは情報提供のみを目的としています。



既存のセキュリティ アドバイザリの更新

2024 年 8 月13 日 (米国時間) に、既存のアドバイザリ 1 件を更新しました。

  • ADV990001 最新のサービス スタック更新プログラム
    新しいバージョンのサービス スタック更新プログラムが入手可能であることをお知らせするために、アドバイザリが更新されました。詳細については、FAQ を参照してください。



補足情報 

  • 最新のサービス スタック更新プログラム (SSU) は、アドバイザリ ADV990001 を確認してください。 

  • Microsoft Edge (Chromium-based) のセキュリティ情報は、公開のスケジュールが月例のリリースとは異なりますので、セキュリティ更新プログラム ガイド上で製品にて Microsoft Edge (Chromium-based) を選択し、確認してください。または、Edge のセキュリティ リリース情報にてご確認ください。 

  • 各脆弱性情報 (CVE) のページには、緩和策、回避策、注意事項やよく寄せられる質問など、追加の情報が掲載されている場合があります。セキュリティ更新プログラムの適用の前に、併せてご確認ください。 

  • 最新の情報は、セキュリティ更新プログラム ガイド を確認してください。セキュリティ更新プログラムガイドでは、セキュリティの脆弱性および更新プログラムの情報を、CVE、KB 番号、製品、またはリリース日別に並べ替えたりフィルターをかけたりすることができます。各月のセキュリティ更新プログラムを絞り込むには、日付範囲に絞り込む月の第 2 火曜日を指定して検索してください。なお、セキュリティ更新プログラム ガイド API を活用して、自社に特化したカスタム レポートを作成することができます。API の活用方法を紹介する 6 つのビデオ (API の情報 (GitHub)API へのアクセスHTML ファイルの出力Excel へのエクスポートCVE リストの取得KB リストの取得) を公開していますので、是非ご活用ください。 

  • マイクロソフトでは、セキュリティ更新プログラムの新着情報及び更新情報を、お客様がタイムリーに受け取れるように、通知方法法をリニューアルしました。まだ購読されていない方、これまでのメールでの通知のみ受信している方は、この機会にどちらかの方法で、是非ご登録ください。 



次回のセキュリティ更新プログラムのリリースは、2024 年 9 月10 日 (米国時間) を予定しています。詳しくは、年間スケジュール を参照してください。


Related Posts

How satisfied are you with the MSRC Blog?

Rating

Feedback * (required)

Your detailed feedback helps us improve your experience. Please enter between 10 and 2,000 characters.

Thank you for your feedback!

We'll review your input and work on improving the site.