マイクロソフトは、2025年8月12日(米国時間)、2025年8月のセキュリティ更新プログラム(月例パッチ)を公開した。該当するソフトウェアはCVEベースで111件である。()内は対応するCVEである。

  • SQL Server(CVE-2025-24999)
  • Microsoft Exchange Server(CVE-2025-25005)
  • Microsoft Exchange Server(CVE-2025-25006)
  • Microsoft Exchange Server(CVE-2025-25007)
  • Microsoft Exchange Server(CVE-2025-33051)
  • SQL Server(CVE-2025-47954)
  • ロール:Windows Hyper-V(CVE-2025-48807)
  • ロール:Windows Hyper-V(CVE-2025-49707)
  • Microsoft Office SharePoint(CVE-2025-49712)
  • Microsoft Edge for Android(CVE-2025-49736)
  • Microsoft Graphicsコンポーネント(CVE-2025-49743)
  • Microsoft Dynamics 365(オンプレミス)(CVE-2025-49745)
  • ロール: Windows Hyper-V(CVE-2025-49751)
  • Chrome(Microsoft Edge(Chromiumベース)(CVE-2025-49755
  • Windowsルーティングとリモートアクセスサービス(RRAS)(CVE-2025-49757)
  • SQL Server(CVE-2025-49758)
  • SQL Server(CVE-2025-49759)
  • Windowsカーネル(CVE-2025-49761)
  • Windows Ancillary Function Driver for WinSock(CVE-2025-49762)
  • デスクトップウィンドウマネージャー(CVE-2025-50153)
  • Windowsエクスプローラー(CVE-2025-50154)
  • Windowsプッシュ通知(CVE-2025-50155)
  • Windowsルーティングとリモートアクセスサービス(RRAS)(CVE-2025-50156)
  • Windowsルーティングとリモートアクセスサービス(RRAS)(CVE-2025-50157)
  • Windows NTFS(CVE-2025-50158)
  • リモートアクセスPoint-to-Pointプロトコル(PPP)EAP-TLS(CVE-2025-50159)
  • Windowsルーティングとリモートアクセスサービス(RRAS)(CVE-2025-50160)
  • Windows Win32K: GRFX(CVE-2025-50161)
  • Windowsルーティングとリモートアクセスサービス(RRAS)(CVE-2025-50162)
  • Windowsルーティングとリモートアクセスサービス(RRAS)(CVE-2025-50163)
  • Windowsルーティングとリモートアクセスサービス(RRAS)(CVE-2025-50164)
  • Microsoft Graphics コンポーネント(CVE-2025-50165)
  • Microsoft 分散トランザクションコーディネーター(CVE-2025-50166)
  • ロール: Windows Hyper-V(CVE-2025-50167)
  • Windows Win32K:ICOMP(CVE-2025-50168)
  • Windows SMB(CVE-2025-50169)
  • Windows Cloud Files Mini Filter Driver(CVE-2025-50170)
  • リモートデスクトップサーバー(CVE-2025-50171)
  • Windows DirectX(CVE-2025-50172)
  • Windowsインストーラー(CVE-2025-50173)
  • グラフィックカーネル(CVE-2025-50176)
  • Windowsメッセージキュー(CVE-2025-50177)
  • Windows Media(CVE-2025-53131)
  • Windows Win32K:GRFX(CVE-2025-53132)
  • Windows PrintWorkflowUserSvc(CVE-2025-53133)
  • Windows Ancillary Function Driver for WinSock(CVE-2025-53134)
  • Windows DirectX(CVE-2025-53135)
  • Windows NT OSカーネル(CVE-2025-53136)
  • Windows Ancillary Function Driver for WinSock(CVE-2025-53137)
  • Windowsルーティングとリモートアクセスサービス(RRAS)(CVE-2025-53138)
  • カーネルトランザクションマネージャー(CVE-2025-53140)
  • Windows Ancillary Function Driver for WinSock(CVE-2025-53141)
  • Microsoft Brokering File System(CVE-2025-53142)
  • Windowsメッセージキュー(CVE-2025-53143)
  • Windowsメッセージキュー(CVE-2025-53144)
  • Windowsメッセージキュー(CVE-2025-53145)
  • Windows Ancillary Function Driver for WinSock(CVE-2025-53147)
  • Windowsルーティングとリモートアクセスサービス(RRAS)(CVE-2025-53148)
  • カーネルストリーミングWOWサンクサービスドライバー(CVE-2025-53149)
  • Windowsカーネル(CVE-2025-53151)
  • デスクトップウィンドウマネージャー(CVE-2025-53152)
  • Windowsルーティングとリモートアクセスサービス(RRAS)(CVE-2025-53153)
  • Windows Ancillary Function Driver for WinSock(CVE-2025-53154)
  • ロール: Windows Hyper-V(CVE-2025-53155)
  • ストレージポートドライバー(CVE-2025-53156)
  • Windowsローカルセキュリティ機関サブシステムサービス(LSASS)(CVE-2025-53716)
  • Windows Ancillary Function Driver for WinSock(CVE-2025-53718)
  • Windowsルーティングとリモートアクセスサービス(RRAS)(CVE-2025-53719)
  • Windowsルーティングとリモートアクセスサービス(RRAS)(CVE-2025-53720)
  • Windows Connected Devices Platform Service(CVE-2025-53721)
  • Windowsリモートデスクトップサービス(CVE-2025-53722)
  • ロール:Windows Hyper-V(CVE-2025-53723)
  • Windowsプッシュ通知(CVE-2025-53724)
  • Windowsプッシュ通知(CVE-2025-53725)
  • Windowsプッシュ通知(CVE-2025-53726)
  • SQL Server(CVE-2025-53727)
  • Microsoft Dynamics 365(オンプレミス)(CVE-2025-53728)
  • Azure File Sync(CVE-2025-53729)
  • Microsoft Office Visio(CVE-2025-53730)
  • Microsoft Office(CVE-2025-53731)
  • Microsoft Office(CVE-2025-53732)
  • Microsoft Office Word(CVE-2025-53733)
  • Microsoft Office Visio(CVE-2025-53734)
  • Microsoft Office Excel(CVE-2025-53735)
  • Microsoft Office Word(CVE-2025-53736)
  • Microsoft Office Excel(CVE-2025-53737)
  • Microsoft Office Word(CVE-2025-53738)
  • Microsoft Office Excel(CVE-2025-53739)
  • Microsoft Office(CVE-2025-53740)
  • Microsoft Office Excel(CVE-2025-53741)
  • Microsoft Office Excel(CVE-2025-53759)
  • Microsoft Office SharePoint(CVE-2025-53760)
  • Microsoft Office PowerPoint(CVE-2025-53761)
  • Azure Stack(CVE-2025-53765)
  • Windows GDI+(CVE-2025-53766)
  • Azure OpenAI(CVE-2025-53767)
  • Windowsセキュリティアプリ(CVE-2025-53769)
  • Web配置(CVE-2025-53772)
  • GitHub CopilotとVisual Studio(CVE-2025-53773)
  • Microsoft 365 Copilot の Business Chat(CVE-2025-53774)
  • Windows NTLM(CVE-2025-53778)
  • Windows Kerberos(CVE-2025-53779)
  • ロール:Windows Hyper-V(CVE-2025-53781)
  • Microsoft Teams(CVE-2025-53783)
  • Microsoft Office Word(CVE-2025-53784)
  • Microsoft Exchange Server(CVE-2025-53786)
  • Microsoft 365 CopilotのBusiness Chat(CVE-2025-53787)
  • Linux用Windowsサブシステム(CVE-2025-53788)
  • Windows StateRepository API(CVE-2025-53789)
  • Azure portal(CVE-2025-53792)
  • Azure Stack(CVE-2025-53793)
  • 図1 2025年8月のセキュリティ更新プログラム(月例パッチ)が公開された

    図1 2025年8月のセキュリティ更新プログラム(月例パッチ)が公開された

マイクロソフトでは、セキュリティ更新プログラム、セキュリティアドバイザリに関する注意点として、以下をあげる。

  • 今月のセキュリティ更新プログラムで修正した脆弱性のうち、以下の脆弱性は更新プログラムが公開されるよりも前に脆弱性の詳細が一般へ公開されていることを確認している。ユーザーにおいては、更新プログラムの適用を早急に行ってほしい。脆弱性の詳細は、CVEのページを参照してほしい。

 -CVE-2025-53779 Windows Kerberosの特権の昇格の脆弱性

  • 今月のセキュリティ更新プログラムで修正した脆弱性のうち、以下の脆弱性は、CVSS基本値が9.8と高いスコアで、認証やユーザーの操作なしで悪用が可能な脆弱性である。これらの脆弱性が存在する製品、および悪用が可能となる条件については、各CVEのページの「よく寄せられる質問」 を参照してほしい。セキュリティ更新プログラムが公開されるよりも前に、脆弱性情報の一般への公開、脆弱性の悪用はないが、脆弱性の特性を鑑み、企業組織では早急なリスク評価とセキュリティ更新プログラムの適用を推奨している。

 -CVE-2025-53766 GDI+のリモートコードが実行される脆弱性
 -CVE-2025-50165 Windowsグラフィックスコンポーネントのリモートでコードが実行される脆弱性

新たに確認した脆弱性に対応した新しいセキュリティ更新プログラムは、以下の通り。

Windows 11 v24H2、v23H2

緊急(リモートでコードの実行が可能)

  • v24H2:KB5063878
  • v24H2ホットパッチ:KB5064010
  • v23H2:KB5063875

Windows 11 v24H2の更新プログラムであるKB5063878のハイライトの一部は

  • Windowsオペレーティングシステムのセキュリティの問題に対処する

である。

Windows 10 v22H2

緊急(リモートでコードの実行が可能)

  • KB5063709

Windows Server 2025(Server Core installationを含む)

緊急(リモートでコードの実行が可能)

  • KB5063878
  • ホットパッチ:KB5064010

Windows Server 2022、23H2(Server Core installationを含む)

緊急(リモートでコードの実行が可能)

  • Windows Server 2022:KB5063880
  • Windows Server 23H2:KB5063899

Windows Server 2019、2016(Server Core installationを含む)

緊急(リモートでコードの実行が可能)

  • Windows Server 2019:KB5063877
  • Windows Server 2016:KB5063871

Microsoft Office

緊急(リモートでコードの実行が可能)

セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/officeupdates を参照してほしい。

Microsoft SharePoint

緊急(リモートでコードの実行が可能)

セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/officeupdates/sharepoint-updates を参照してほしい。

Microsoft Teams

重要(リモートでコードの実行が可能)

セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/microsoftteams を参照してほしい。

Microsoft Exchange Server

重要(情報漏えい)

セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/exchange Released: August 2025 Exchange Server Security Updates | Microsoft Community Hubを参照してほしい。

Microsoft Dynamics 365

重要(情報漏えい)

セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/dynamics365 を参照してほしい。

Microsoft SQL Server

重要(特権の昇格)

セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/sql を参照してほしい。

Microsoft Visual Studio

重要(リモートでコードの実行が可能)

セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/visualstudio を参照してほしい。

Microsoft Azure

緊急(特権の昇格)

セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/azure を参照してほしい。