マイクロソフトは、2025年11月11日(米国時間)、2025年11月のセキュリティ更新プログラム(月例パッチ)を公開した。該当するソフトウェアはCVEベースで63件である。()内は対応するCVEである。
- Nuance Power`Scribe(CVE-2025-30398)
- Microsoft Configuration Manager(CVE-2025-47179)
- Microsoft Office Excel(CVE-2025-59240)
- SQL Server(CVE-2025-59499)
- Azure Monitorエージェント(CVE-2025-59504)
- Windowsスマートカード(CVE-2025-59505)
- Windows DirectX(CVE-2025-59506)
- Windows音声認識(CVE-2025-59507)
- Windows音声認識(CVE-2025-59508)
- Windows音声認識(CVE-2025-59509)
- Windowsルーティングとリモートアクセスサービス(RRAS)(CVE-2025-59510)
- WindowsWLAN サービス(CVE-2025-59511)
- カスタマーエクスペリエンス向上プログラム (CEIP)(CVE-2025-59512)
- Windows Bluetooth RFCOMプロトコルドライバー(CVE-2025-59513)
- Microsoft Streamサービス(CVE-2025-59514)
- Windows ブロードキャストDVRユーザー サービス(CVE-2025-59515)
- Windows リモートデスクトップ(CVE-2025-60703)
- Windows Kerberos(CVE-2025-60704)
- Windowsクライアント側のキャッシュ (CSC) サービス(CVE-2025-60705)
- ロール:Windows Hyper-V(CVE-2025-60706)
- マルチメディアクラススケジューラサービス(MMCSS)(CVE-2025-60707)
- Storvsp.sysドライバー(CVE-2025-60708)
- Windows共通ログファイルシステムドライバー(CVE-2025-60709)
- Windowsタスクのホストプロセス(CVE-2025-60710)
- Windowsルーティングとリモートアクセスサービス (RRAS)(CVE-2025-60713)
- Windows OLE(CVE-2025-60714)
- Windowsルーティングとリモートアクセスサービス (RRAS)(CVE-2025-60715)
- Windows DirectX(CVE-2025-60716)
- WindowsブロードキャストDVRユーザーサービス(CVE-2025-60717)
- Windows管理者保護(CVE-2025-60718)
- Windows Ancillary Function Driver for WinSock(CVE-2025-60719)
- Windows TDX.sys(CVE-2025-60720)
- Windows管理者保護(CVE-2025-60721)
- OneDrive for Android(CVE-2025-60722)
- Windows DirectX(CVE-2025-60723)
- Microsoft Graphicsコンポーネント(CVE-2025-60724)
- Microsoft Office Excel(CVE-2025-60726)
- Microsoft Office Excel(CVE-2025-60727)
- Microsoft Office Excel(CVE-2025-60728)
- Microsoft Office(CVE-2025-62199)
- Microsoft Office Excel(CVE-2025-62200)
- Microsoft Office Excel(CVE-2025-62201)
- Microsoft Office Excel(CVE-2025-62202)
- Microsoft Office Excel(CVE-2025-62203)
- Microsoft Office SharePoint(CVE-2025-62204)
- Microsoft Office Word(CVE-2025-62205)
- Microsoft Dynamics 365(オンプレミス)(CVE-2025-62206)
- Windowsライセンスマネージャー(CVE-2025-62208)
- Windowsライセンスマネージャー(CVE-2025-62209)
- Dynamics 365 Field Service(オンライン)(CVE-2025-62210)
- Dynamics 365 Field Service(オンライン)(CVE-2025-62211)
- Windows Ancillary Function Driver for WinSock(CVE-2025-62213)
- Visual Studio(CVE-2025-62214)
- Windowsカーネル(CVE-2025-62215)
- Microsoft Office(CVE-2025-62216)
- Windows Ancillary Function Driver for WinSock(CVE-2025-62217)
- Microsoftワイヤレスプロビジョニングシステム(CVE-2025-62218)
- Microsoftワイヤレスプロビジョニングシステム(CVE-2025-62219)
- Linux用WindowsサブシステムGUI(CVE-2025-62220)
- Visual Studio Code Copilot Chat Extension(CVE-2025-62222)
- Visual Studio Code Copilot Chat Extension(CVE-2025-62449)
- Windowsルーティングとリモートアクセス サービス(RRAS)(CVE-2025-62452)
- GitHub CopilotとVisual Studio Code(CVE-2025-62453)
マイクロソフトでは、セキュリティ更新プログラム、セキュリティアドバイザリに関する注意点として、以下をあげる。
- 今月のセキュリティ更新プログラムで修正した脆弱性のうち、以下の脆弱性は更新プログラムが公開されるよりも前に悪用が行われていることを確認している。ユーザーにおいては、更新プログラムの適用を早急に行ってほしい。脆弱性の詳細は、各CVEのページを参照してほしい
- CVE-2025-62215 Windowsカーネルの特権の昇格の脆弱性
- 今月のセキュリティ更新プログラムで修正した脆弱性のうち、CVE-2025-60724 GDI+のリモートコードが実行される脆弱性は、CVSS基本値が9.8と高いスコアで、認証やユーザーの操作なしで悪用が可能な脆弱性である。これらの脆弱性が存在する製品、および悪用が可能となる条件については、各CVEのページの「よく寄せられる質問」 を参照してほしい。セキュリティ更新プログラムが公開されるよりも前に、脆弱性の情報の一般への公開、脆弱性の悪用はないが、脆弱性の特性を鑑み、企業組織では早急なリスク評価とセキュリティ更新プログラムの適用を推奨している。
- セキュリティ更新プログラムにおける既知の問題は、各セキュリティ更新プログラムのサポート技術情報を参照してほしい。既知の問題が確認されている各セキュリティ更新プログラムのサポート技術情報一覧は、2025年11月セキュリティ更新プログラムリリースノートに掲載されている。
新たに確認した脆弱性に対応した新しいセキュリティ更新プログラムは、以下の通り。
Windows 11 v25H2、v24H2、v23H2、v22H2
緊急(リモートでコードの実行が可能)
- v25H2、v24H2:KB5068861
- v25H2、v24H2 ホットパッチ:KB5068966
- v23H2、v22H2:KB5068865
Windows 11 v25H2とv24H2の更新プログラムであるKB5068861のハイライトの一部は
- Windowsオペレーティングシステムのセキュリティの問題に対処する
である。
Windows Server 2025(Server Core installationを含む)
緊急(リモートでコードの実行が可能)
- KB5068861
- ホットパッチ:KB5068966
Windows Server 2022、23H2(Server Core installationを含む)
緊急(リモートでコードの実行が可能)
- Windows Server 2022:KB5068787
- Windows Server 2022ホットパッチ:KB5068840
- Windows Server 23H2:KB5068779
Windows Server 2019、2016(Server Core installationを含む)
緊急(リモートでコードの実行が可能)
- Windows Server 2019:KB5068791
- Windows Server 2016:KB5068864
Microsoft Office
緊急(リモートでコードの実行が可能)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/officeupdatesを参照してほしい。
Microsoft SharePoint
緊急(リモートでコードの実行が可能)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/officeupdates/sharepoint-updatesを参照してほしい。
Microsoft Visual Studio
緊急(リモートでコードの実行が可能)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/visualstudioを参照してほしい。
Microsoft Dynamics 365
重要(情報漏えい)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/dynamics365を参照してほしい。
Microsoft SQL Server
重要(特権の昇格)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/sqlを参照してほしい。
Microsoft Azure
重要(リモートでコードの実行が可能)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/azureを参照してほしい。
System Center
重要(特権の昇格)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/system-centerを参照してほしい。
