マイクロソフトは、2024年4月9日(米国時間)、2024年3月のセキュリティ更新プログラム(月例パッチ)を公開した。該当するソフトウェアはCVEベースで149件である。()内は対応するCVEである。

  • Windows BitLocker(CVE-2024-20665)
  • Windowsセキュアブート(CVE-2024-20669)
  • Microsoft Office Outlook(CVE-2024-20670)
  • Windowsリモートプロシージャコール(CVE-2024-20678)
  • Azure Private 5G Core(CVE-2024-20685)
  • Windowsセキュアブート(CVE-2024-20688)
  • Windowsセキュアブート(CVE-2024-20689)
  • Windows カーネル(CVE-2024-20693)
  • Microsoft Defender for IoT(CVE-2024-21322)
  • Microsoft Defender for IoT(CVE-2024-21323)
  • Microsoft Defender for IoT(CVE-2024-21324)
  • .NETとVisual Studio(CVE-2024-21409)
  • Azure Compute Gallery(CVE-2024-21424)
  • Windows 認証方法(CVE-2024-21447)
  • Microsoftインストールサービス(CVE-2024-26158)
  • Windowsセキュアブート(CVE-2024-26168)
  • Windowsセキュアブート(CVE-2024-26171)
  • Windows DWM Coreライブラリ(CVE-2024-26172)
  • Windowsセキュアブート(CVE-2024-26175)
  • Windowsルーティングとリモートアクセスサービス(RRAS)(CVE-2024-26179)
  • Windowsセキュアブート(CVE-2024-26180)
  • Windows Kerberos(CVE-2024-26183)
  • Windowsセキュアブート(CVE-2024-26189)
  • Azure Migrate(CVE-2024-26193)
  • Windowsセキュアブート(CVE-2024-26194)
  • Windows DHCPサーバー(CVE-2024-26195)
  • Windowsルーティングとリモートアクセスサービス(RRAS)(CVE-2024-26200)
  • Windows DHCPサーバー(CVE-2024-26202)
  • Windowsルーティングとリモートアクセスサービス(RRAS)(CVE-2024-26205)
  • Windows Remote Access Connection Manager(CVE-2024-26207)
  • Windowsメッセージキュー(CVE-2024-26208)
  • Windowsローカルセキュリティ機関サブシステムサービス(LSASS)(CVE-2024-26209)
  • SQL用Microsoft WDAC OLE DBプロバイダー(CVE-2024-26210)
  • Windows Remote Access Connection Manager(CVE-2024-26211)
  • Windows DHCPサーバー(CVE-2024-26212)
  • Microsoft Brokering File System(CVE-2024-26213)
  • Microsoft WDAC ODBCドライバー(CVE-2024-26214)
  • Windows DHCPサーバー(CVE-2024-26215)
  • Windowsファイルサーバーリソース管理サービス(CVE-2024-26216)
  • Windows Remote Access Connection Manager(CVE-2024-26217)
  • Windowsカーネル(CVE-2024-26218)
  • Windows HTTP.sys(CVE-2024-26219)
  • Windowsモバイルホットスポット(CVE-2024-26220)
  • ロール:DNSサーバー(CVE-2024-26221)
  • ロール:DNSサーバー(CVE-2024-26222)
  • ロール:DNSサーバー(CVE-2024-26223)
  • ロール:DNSサーバー(CVE-2024-26224)
  • Windows分散ファイルシステム(DFS)(CVE-2024-26226)
  • ロール:DNSサーバー(CVE-2024-26227)
  • Windows Cryptographicサービス(CVE-2024-26228)
  • Windowsカーネル(CVE-2024-26229)
  • Windows Remote Access Connection Manager(CVE-2024-26230)
  • ロール:DNS サーバー(CVE-2024-26231)
  • Windowsメッセージキュー(CVE-2024-26232)
  • ロール:DNS サーバー(CVE-2024-26233)
  • Windowsプロキシドライバー(CVE-2024-26234)
  • Windows Update Stack(CVE-2024-26235)
  • Windows Update Stack(CVE-2024-26236)
  • Windows Defender Credential Guard(CVE-2024-26237)
  • Windows Remote Access Connection Manager(CVE-2024-26239)
  • Windowsセキュアブート(CVE-2024-26240)
  • Windows Win32K - ICOMP(CVE-2024-26241)
  • Windows Telephony Server(CVE-2024-26242)
  • Windows USBプリントドライバー(CVE-2024-26243)
  • SQL用Microsoft WDAC OLE DBプロバイダー(CVE-2024-26244)
  • Windowsカーネル(CVE-2024-26245)
  • Windows Kerberos(CVE-2024-26248)
  • Windowsセキュアブート(CVE-2024-26250)
  • Microsoft Office SharePoint(CVE-2024-26251)
  • Windows インターネット接続の共有(ICS)(CVE-2024-26252)
  • Windows インターネット接続の共有(ICS)(CVE-2024-26253)
  • Windows Virtual Machine Bus(CVE-2024-26254)
  • Windows Remote Access Connection Manager(CVE-2024-26255)
  • Windows圧縮フォルダー(CVE-2024-26256)
  • Microsoft Office Excel(CVE-2024-26257)
  • Windowsセキュアブート(CVE-2024-28896)
  • Windowsセキュアブート(CVE-2024-28897)
  • Windowsセキュアブート(CVE-2024-28898)
  • Windows Remote Access Connection Manager(CVE-2024-28900)
  • Windows Remote Access Connection Manager(CVE-2024-28901)
  • Windows Remote Access Connection Manager(CVE-2024-28902)
  • Windowsセキュアブート(CVE-2024-28903)
  • Microsoft Brokering File System(CVE-2024-28904)
  • Microsoft Brokering File System(CVE-2024-28905)
  • SQL Server(CVE-2024-28906)
  • Microsoft Brokering File System(CVE-2024-28907)
  • SQL Server(CVE-2024-28908)
  • SQL Server(CVE-2024-28909)
  • SQL Server(CVE-2024-28910)
  • SQL Server(CVE-2024-28911)
  • SQL Server(CVE-2024-28912)
  • SQL Server(CVE-2024-28913)
  • SQL Server(CVE-2024-28914)
  • SQL Server(CVE-2024-28915)
  • Azure Arc(CVE-2024-28917)
  • Windowsセキュアブート(CVE-2024-28919)
  • Windowsセキュアブート(CVE-2024-28920)
  • Windowsセキュアブート(CVE-2024-28921)
  • Windowsセキュアブート(CVE-2024-28922)
  • Windowsセキュアブート(CVE-2024-28923)
  • Windowsセキュアブート(CVE-2024-28924)
  • Windowsセキュアブート(CVE-2024-28925)
  • SQL Server(CVE-2024-28926)
  • SQL Server(CVE-2024-28927)
  • SQL Server(CVE-2024-28929)
  • SQL Server(CVE-2024-28930)
  • SQL Server(CVE-2024-28931)
  • SQL Server(CVE-2024-28932)
  • SQL Server(CVE-2024-28933)
  • SQL Server(CVE-2024-28934)
  • SQL Server(CVE-2024-28935)
  • SQL Server(CVE-2024-28936)
  • SQL Server(CVE-2024-28937)
  • SQL Server(CVE-2024-28938)
  • SQL Server(CVE-2024-28939)
  • SQL Server(CVE-2024-28940)
  • SQL Server(CVE-2024-28941)
  • SQL Server(CVE-2024-28942)
  • SQL Server(CVE-2024-28943)
  • SQL Server(CVE-2024-28944)
  • SQL Server(CVE-2024-28945)
  • SQL Server(CVE-2024-29043)
  • SQL Server(CVE-2024-29044)
  • SQL Server(CVE-2024-29045)
  • SQL Server(CVE-2024-29046)
  • SQL Server(CVE-2024-29047)
  • SQL Server(CVE-2024-29048)
  • Microsoft Edge(Chromium ベース)(CVE-2024-29049)
  • Windows Cryptographicサービス(CVE-2024-29050)
  • Windows Storage(CVE-2024-29052)
  • Microsoft Defender for IoT(CVE-2024-29053)
  • Microsoft Defender for IoT(CVE-2024-29054)
  • Microsoft Defender for IoT(CVE-2024-29055)
  • Windows認証方法(CVE-2024-29056)
  • Windowsセキュアブート(CVE-2024-29061)
  • Windowsセキュアブート(CVE-2024-29062)
  • Azure AI検索(CVE-2024-29063)
  • ロール:Windows Hyper-V(CVE-2024-29064)
  • Windows分散ファイルシステム(DFS)(CVE-2024-29066)
  • Microsoft Edge(Chromiumベース)(CVE-2024-29981)
  • SQL Server(CVE-2024-29982)
  • SQL Server(CVE-2024-29983)
  • SQL Server(CVE-2024-29984)
  • SQL Server(CVE-2024-29985)
  • インターネットショートカットファイル(CVE-2024-29988)
  • Azure Monitor(CVE-2024-29989)
  • Microsoft Azure Kubernetes Service(CVE-2024-29990)
  • Azure SDK(CVE-2024-29992)
  • Azure(CVE-2024-29993)
  • 図1 2024年4月のセキュリティ更新プログラム(月例パッチ)が公開された

    図1 2024年4月のセキュリティ更新プログラム(月例パッチ)が公開された

マイクロソフトでは、セキュリティ更新プログラム、セキュリティアドバイザリに関する注意点として、以下をあげる。

新たに確認した脆弱性に対応した新しいセキュリティ更新プログラムは、以下の通り。

Windows 11 v23H2、v22H2、v21H2

重要(リモートでコードの実行が可能)

  • v23H2、v22H2:KB5036893
  • v21H2:KB5036894

Windows 11 v22H2、v23H2の更新プログラムであるKB5036893のハイライトの一部は以下の通り。

  • 一部言語で、音声アクセスが可能に
  • ダウンロードする前に、10個の自然な声のプレビューを聞くことができるように。リストについては、2023年9月の更新の「ナレーター」セクションを参照
  • Windows共有ウィンドウに表示されるアプリが変更される。サインインに使用するアカウントは、「共有を使用」にあるアプリに影響する
  • クイック設定または設定アプリを使用して、ニアバイシェアをオンに
  • スナップレイアウトに提案機能が追加。これにより、複数のアプリウィンドウを瞬時に結合することが可能に

などである。

Windows 10 v22H2、v21H2

重要(リモートでコードの実行が可能)

  • KB5036892

Windows Server 2022、23H2(Server Core installationを含む)

重要(リモートでコードの実行が可能)

  • Windows Server 2022:KB5036909
  • Windows Server 23H2:KB5036899

Microsoft Office

重要(リモートでコードの実行が可能)

セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/ja-jp/officeupdates/ を参照してほしい。

Microsoft SharePoint

重要(なりすまし)

セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/officeupdates/sharepoint-updates を参照してほしい。

Microsoft .NET

重要(リモートでコードの実行が可能)

セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/dotnet を参照してほしい。

Microsoft .NET Framework

重要(リモートでコードの実行が可能)

セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/dotnet/framework を参照してほしい。

Microsoft Visual Studio

重要(リモートでコードの実行が可能)

セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/visualstudio を参照してほしい。

Microsoft SQL Server

重要(リモートでコードの実行が可能)

セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/sqlを 参照してほしい。

Microsoft Azure

重要(リモートでコードの実行が可能)

セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/azure を参照してほしい。

Microsoft Defender for IoT

緊急(リモートでコードの実行が可能)

セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/en-us/azure/defender-for-iot/ を参照してほしい。