マイクロソフトは、2026年1月13日(米国時間)、2026年1月のセキュリティ更新プログラムを公開した。該当するソフトウェアはCVEベースで112件である。()内は対応するCVEである。

  • Windows展開サービス(CVE-2026-0386)
  • SQL Server(CVE-2026-20803)
  • Windows Hello(CVE-2026-20804)
  • デスクトップウィンドウマネージャー(CVE-2026-20805)
  • プリンター関連付けオブジェクト(CVE-2026-20808)
  • Windowsカーネルメモリ(CVE-2026-20809)
  • Windows Ancillary Function Driver for WinSock(CVE-2026-20810)
  • Windows Win32K: ICOMP(CVE-2026-20811)
  • Windows LDAP - ライトウェイトディレクトリアクセスプロトコル(CVE-2026-20812)
  • グラフィック カーネル(CVE-2026-20814)
  • 機能アクセス管理サービス(camsvc)(CVE-2026-20815)
  • Windowsインストーラー(CVE-2026-20816)
  • Windowsエラー報告(CVE-2026-20817)
  • Windowsカーネル(CVE-2026-20818)
  • Windows仮想化ベースのセキュリティ(VBS)エンクレーブ(CVE-2026-20819)
  • Windows共通ログファイルシステムドライバー(CVE-2026-20820)
  • Windowsリモートプロシージャコール(CVE-2026-20821)
  • Microsoft Graphicsコンポーネント(CVE-2026-20822)
  • Windowsエクスプローラー(CVE-2026-20823)
  • Windowsリモートアシスタンス(CVE-2026-20824)
  • Windows Hyper-V(CVE-2026-20825)
  • タブレットWindowsユーザーインターフェイス(TWINUI)サブシステム(CVE-2026-20826)
  • タブレットWindowsユーザーインターフェイス(TWINUI)サブシステム(CVE-2026-20827)
  • Windowsインターネット接続の共有(ICS)(CVE-2026-20828)
  • Windows TPM(CVE-2026-20829)
  • 機能アクセス管理サービス(camsvc)(CVE-2026-20830)
  • Windows Ancillary Function Driver for WinSock(CVE-2026-20831)
  • Windowsリモートプロシージャコールインターフェイス定義言語(IDL)(CVE-2026-20832)
  • Windows Kerberos(CVE-2026-20833)
  • Windows シェル(CVE-2026-20834)
  • 機能アクセス管理サービス(camsvc)(CVE-2026-20835)
  • グラフィックカーネル(CVE-2026-20836)
  • Windows Media(CVE-2026-20837)
  • Windowsカーネル(CVE-2026-20838)
  • Windowsクライアント側のキャッシュ(CSC)サービス(CVE-2026-20839)
  • Windows NTFS(CVE-2026-20840)
  • Windows DWM(CVE-2026-20842)
  • Windowsルーティングとリモートアクセスサービス(RRAS)(CVE-2026-20843)
  • Windows クリップボード サーバー(CVE-2026-20844)
  • Windows シェル(CVE-2026-20847)
  • Windows SMBサーバー(CVE-2026-20848)
  • Windows Kerberos(CVE-2026-20849)
  • 機能アクセス管理サービス (camsvc)(CVE-2026-20851)
  • Windows Hello(CVE-2026-20852)
  • Windows WalletService(CVE-2026-20853)
  • Windows ローカルセキュリティ機関サブシステムサービス (LSASS)(CVE-2026-20854)
  • Windows Server Update Service(CVE-2026-20856)
  • Windows Cloud Files Mini Filter Driver(CVE-2026-20857)
  • Windows管理サービス(CVE-2026-20858)
  • Windowsカーネルモードドライバー(CVE-2026-20859)
  • Windows Ancillary Function Driver for WinSock(CVE-2026-20860)
  • Windows管理サービス(CVE-2026-20861)
  • Windows管理サービス(CVE-2026-20862)
  • Windows Win32K: ICOMP(CVE-2026-20863)
  • Connected Devices Platform サービス (Cdpsvc)(CVE-2026-20864)
  • Windows管理サービス(CVE-2026-20865)
  • Windows管理サービス(CVE-2026-20866)
  • Windows管理サービス(CVE-2026-20867)
  • Windowsルーティングとリモートアクセスサービス(RRAS)(CVE-2026-20868)
  • Windowsローカルセッションマネージャー(LSM)(CVE-2026-20869)
  • Windows Win32K: ICOMP(CVE-2026-20870)
  • デスクトップ ウィンドウ マネージャー(CVE-2026-20871)
  • Windows NTLM(CVE-2026-20872)
  • Windows管理サービス(CVE-2026-20873)
  • Windows管理サービス(CVE-2026-20874)
  • Windowsローカルセキュリティ機関サブシステムサービス(LSASS)(CVE-2026-20875)
  • Windows仮想化ベースのセキュリティ(VBS)エンクレーブ(CVE-2026-20876)
  • Windows管理サービス(CVE-2026-20877)
  • Windows管理サービス(CVE-2026-20918)
  • Windows SMBサーバー(CVE-2026-20919)
  • Windows Win32K: ICOMP(CVE-2026-20920)
  • Windows SMBサーバー(CVE-2026-20921)
  • Windows NTFS(CVE-2026-20922)
  • Windows管理サービス(CVE-2026-20923)
  • Windows管理サービス(CVE-2026-20924)
  • Windows NTLM(CVE-2026-20925)
  • Windows SMBサーバー(CVE-2026-20926)
  • Windows SMBサーバー(CVE-2026-20927)
  • Windows HTTP.sys(CVE-2026-20929)
  • Windowsテレフォニーサービス(CVE-2026-20931)
  • Windowsエクスプローラー(CVE-2026-20932)
  • Windows SMBサーバー(CVE-2026-20934)
  • Windows仮想化ベースのセキュリティ(VBS)エンクレーブ(CVE-2026-20935)
  • Windows NDIS(CVE-2026-20936)
  • Windowsエクスプローラー(CVE-2026-20937)
  • Windows仮想化ベースのセキュリティ(VBS)エンクレーブ(CVE-2026-20938)
  • Windowsエクスプローラー(CVE-2026-20939)
  • Windows Cloud Files Mini Filter Driver(CVE-2026-20940)
  • Windowsタスクのホストプロセス(CVE-2026-20941)
  • Microsoft Office(CVE-2026-20943)
  • Microsoft Office Word(CVE-2026-20944)
  • Microsoft Office Excel(CVE-2026-20946)
  • Microsoft Office SharePoint(CVE-2026-20947)
  • Microsoft Office Word(CVE-2026-20948)
  • Microsoft Office Excel(CVE-2026-20949)
  • Microsoft Office Excel(CVE-2026-20950)
  • Microsoft Office SharePoint(CVE-2026-20951)
  • Microsoft Office(CVE-2026-20952)
  • Microsoft Office(CVE-2026-20953)
  • Microsoft Office Excel(CVE-2026-20955)
  • Microsoft Office Excel(CVE-2026-20956)
  • Microsoft Office Excel(CVE-2026-20957)
  • Microsoft Office SharePoint(CVE-2026-20958)
  • Microsoft Office SharePoint(CVE-2026-20959)
  • 測定のための動的な信頼のルート(DRTM)(CVE-2026-20962)
  • Microsoft Office SharePoint(CVE-2026-20963)
  • Windows管理センター(CVE-2026-20965)
  • 受信トレイCOMオブジェクト(CVE-2026-21219)
  • 機能アクセス管理サービス(camsvc)(CVE-2026-21221)
  • Azure Connected Machineエージェント(CVE-2026-21224)
  • Python用のAzure Core共有クライアントライブラリ(CVE-2026-21226)
  • Windowsセキュアブート(CVE-2026-21265)
  • 図1 2026年1月のセキュリティ更新プログラム(月例パッチ)が公開された

    図1 2026年1月のセキュリティ更新プログラム(月例パッチ)が公開された

マイクロソフトでは、セキュリティ更新プログラム、セキュリティアドバイザリに関する注意点として、以下をあげる。

  • 今月のセキュリティ更新プログラムで修正した脆弱性のうち、以下の脆弱性は更新プログラムが公開されるよりも前に悪用が行われていることや脆弱性の詳細が一般へ公開されていることを確認している。ユーザーにおいては、更新プログラムの適用を早急に行ってほしい。脆弱性の詳細は、各CVEのページを参照してほしい。
    • CVE-2023-31096 MITRE: CVE-2023-31096 Windows Agereソフトモデムドライバーの特権昇格の脆弱性
    • CVE-2026-21265 セキュアブート証明書の有効期限切れによるセキュリティ機能バイパスの脆弱性
    • CVE-2026-20805 デスクトップウィンドウマネージャーの情報漏えいの脆弱性
  • セキュリティ更新プログラムにおける既知の問題は、各セキュリティ更新プログラムのサポート技術情報を参照してほしい。既知の問題が確認されている各セキュリティ更新プログラムのサポート技術情報一覧は、2026年1月セキュリティ更新プログラムリリースノートに掲載されている。

新たに確認した脆弱性に対応した新しいセキュリティ更新プログラムは、以下の通り。

Windows 11 v25H2、v24H2、v23H2

緊急(リモートでコードの実行が可能)

  • v25H2、v24H2:KB5074109
  • v23H2:KB5073455

Windows 11 v25H2とv24H2の更新プログラムであるKB5074109で対処される主な問題は以下の通り。

  • [互換性]この更新プログラムは、agrsm64.sys(x64)、agrsm.sys(x86)、smserl64.sys(x64)、smserial.sys(x86)のモデムドライバーを削除する。 これらの特定のドライバーに依存するモデムハードウェアは、Windowsでは機能しなくなる。
  • [ネットワーク(既知の問題)]
    • 修正済み:この更新プログラムは、Linux用Windows サブシステム(WSL)のミラー化されたネットワークが失敗し、Windowsホストが接続したままであっても、"ホストへのルートなし" エラーが発生し、VPN接続経由で企業リソースへのアクセスを妨げる可能性がある問題に対処する。 これは、KB5067036をインストールした後に発生する可能性がある。
    • 修正済み:この更新プログラムは、Azure Virtual Desktop(AVD)環境でRemoteApp接続エラーが発生する可能性がある問題に対処する。 これは、KB5070311をインストールした後に発生する可能性がある。
  • [電源&バッテリ]修正済み:この更新プログラムは、ニューラル処理装置(NPU)が搭載されたデバイスがアイドル状態のときに電源がオンのままになる可能性がある問題に対処します。 これは、電源パフォーマンスに影響を与える可能性がある。
  • [セキュアブート] この更新プログラム以降、Windows品質更新プログラムには、新しいセキュアブート証明書を自動的に受信できるデバイスを識別する、信頼度の高いデバイスターゲットデータのサブセットが含まれている。 デバイスは、十分な正常な更新シグナルを示し、安全で段階的な展開を保証した後にのみ、新しい証明書を受け取る。
  • [Windows Deployment Services (WDS])]この更新プログラムでは、WDSが既定でハンズフリー展開機能のサポートを停止する動作の変更が導入されている。 IT管理者向けの詳細なガイダンスについては、「Windows Deployment Services(WDS)ハンズフリー展開の強化ガイダンス」を参照してほしい。
  • [WinSqlite3.dll]修正済み:Windowsコアコンポーネント(WinSqlite3.dll)が更新された。 以前は、一部のセキュリティソフトウェアで、このコンポーネントが脆弱として検出されていた可能性がある。

Windows Server 2025(Server Core installationを含む)

緊急(リモートでコードの実行が可能)

  • KB5073379

Windows Server 2022、23H2(Server Core installationを含む)

緊急(リモートでコードの実行が可能)

  • Windows Server 2022:KB5073457
  • Windows Server 23H2:KB5073450

Windows Server 2019、2016(Server Core installationを含む)

緊急(リモートでコードの実行が可能)

  • Windows Server 2019:KB5073723
  • Windows Server 2016:KB5073722

Microsoft Office

緊急(リモートでコードの実行が可能)

セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/officeupdates 参照してほしい。

Microsoft SharePoint

重要(リモートでコードの実行が可能)

セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/officeupdates/sharepoint-updates を参照してほしい。

Microsoft SQL Server

重要(特権の昇格)

セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/sql を参照してほしい。

Microsoft Azure

重要(リモートでコードの実行が可能)

セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/azure を参照してほしい。