マイクロソフトは、2026年2月10日(米国時間)、2026年2月のセキュリティ更新プログラム(月例パッチ)を公開した。該当するソフトウェアはCVEベースで59件である。()内は対応するCVEである。

  • Windows Win32K:GRFX(CVE-2023-2804 )
  • Microsoft Edge for Android(CVE-2026-0391)
  • Windowsメモ帳アプリ(CVE-2026-20841)
  • Windows GDI+(CVE-2026-20846)
  • .NETとVisual Studio(CVE-2026-21218)
  • Windowsカーネル(CVE-2026-21222)
  • Azure Local(CVE-2026-21228)
  • Power BI(CVE-2026-21229)
  • Windowsカーネル(CVE-2026-21231)
  • Windows HTTP.sys(CVE-2026-21232)
  • Windows Connected Devices Platform Service(CVE-2026-21234)
  • Microsoft Graphicsコンポーネント(CVE-2026-21235)
  • Windows Ancillary Function Driver for WinSock(CVE-2026-21236)
  • Linux用Windowsサブシステム(CVE-2026-21237)
  • Windows Ancillary Function Driver for WinSock(CVE-2026-21238)
  • Windowsカーネル(CVE-2026-21239)
  • Windows HTTP.sys(CVE-2026-21240)
  • Windows Ancillary Function Driver for WinSock(CVE-2026-21241)
  • Linux用Windowsサブシステム(CVE-2026-21242)
  • Windows LDAP - ライトウェイトディレクトリアクセスプロトコル(CVE-2026-21243)
  • ロール:Windows Hyper-V(CVE-2026-21244)
  • Windowsカーネル(CVE-2026-21245)
  • Microsoft Graphicsコンポーネント(CVE-2026-21246)
  • ロール:Windows Hyper-V(CVE-2026-21247)
  • ロール:Windows Hyper-V(CVE-2026-21248)
  • Windows NTLM(CVE-2026-21249)
  • Windows HTTP.sys(CVE-2026-21250)
  • Windows Cluster Client Failover(CVE-2026-21251)
  • メールスロットファイルシステム(CVE-2026-21253)
  • ロール: Windows Hyper-V(CVE-2026-21255)
  • GitHub CopilotとVisual Studio(CVE-2026-21256)
  • GitHub CopilotとVisual Studio(CVE-2026-21257)
  • Microsoft Office Excel(CVE-2026-21258)
  • Microsoft Office Excel(CVE-2026-21259)
  • Microsoft Office Word(CVE-2026-21260)
  • Microsoft Office Excel(CVE-2026-21261)
  • Windows Storage(CVE-2026-21508)
  • Windowsシェル(CVE-2026-21510)
  • Microsoft Office Outlook(CVE-2026-21511)
  • Azure DevOps Server(CVE-2026-21512)
  • Internet Explorer(CVE-2026-21513)
  • Microsoft Office Word(CVE-2026-21514)
  • Github Copilot(CVE-2026-21516)
  • Windows App for Mac(CVE-2026-21517)
  • .NET(CVE-2026-21518)
  • デスクトップウィンドウマネージャー(CVE-2026-21519)
  • Azure Compute Gallery(CVE-2026-21522)
  • GitHub CopilotとVisual Studio(CVE-2026-21523)
  • Windows Remote Access Connection Manager(CVE-2026-21525)
  • Microsoft Exchange Server(CVE-2026-21527)
  • Azure IoT SDK(CVE-2026-21528)
  • Azure HDInsights(CVE-2026-21529)
  • Azure SDK(CVE-2026-21531)
  • Azure関数(CVE-2026-21532)
  • Windowsリモートデスクトップ(CVE-2026-21533)
  • Microsoft Defender for Linux(CVE-2026-21537)
  • Azure Compute Gallery(CVE-2026-23655)
  • Azure Front Door(AFD)(CVE-2026-24300)
  • Azure Arc(CVE-2026-24302)
  • 図1 2026年2月のセキュリティ更新プログラム(月例パッチ)が公開された

    図1 2026年2月のセキュリティ更新プログラム(月例パッチ)が公開された

マイクロソフトでは、セキュリティ更新プログラム、セキュリティアドバイザリに関する注意点として、以下をあげる。

  • 今月のセキュリティ更新プログラムで修正した脆弱性のうち、以下の脆弱性は更新プログラムが公開されるよりも前に悪用が行われていることや脆弱性の詳細が一般へ公開されていることを確認している。ユーザーにおいては、更新プログラムの適用を早急に行ってほしい。脆弱性の詳細は、各CVEのページを参照してほしい。
    • CVE-2026-21513 MSHTML Framework のセキュリティ機能のバイパスの脆弱性
    • CVE-2026-21510 Windowsシェルセキュリティ機能のバイパスの脆弱性
    • CVE-2026-21533 Windowsリモートデスクトップサービスの特権昇格の脆弱性
    • CVE-2026-21525 Windowsリモートアクセス接続マネージャーのサービス拒否の脆弱性
    • CVE-2026-21519 デスクトップ ウィンドウマネージャーの特権の昇格の脆弱性
    • CVE-2026-21514 Microsoft Word のセキュリティ機能のバイパスの脆弱性
    • CVE-2025-2884 Cert CC: CVE-2025-2884 TPM2.0リファレンス実装における境界外読み取りの脆弱性
  • 今月のセキュリティ更新プログラムで修正した脆弱性のうち、CVE-2026-21531 Azure SDK for Pythonのリモートでコードが実行される脆弱性は、CVSS基本値が9.8と高いスコアで、認証やユーザーの操作なしで悪用が可能な脆弱性である。これらの脆弱性が存在する製品、および悪用が可能となる条件については、各CVEのページの「よく寄せられる質問」を参照してほしい。セキュリティ更新プログラムが公開されるよりも前に、脆弱性の情報の一般への公開、脆弱性の悪用はないが、脆弱性の特性を鑑み、企業組織では早急なリスク評価とセキュリティ更新プログラムの適用を推奨している。
  • Microsoft Exchangeの更新プログラムを展開する際のガイダンスは、Microsoft ExchangeチームブログReleased: February 2026 Exchange Server Security Updatesも併せて参照してほしい。
  • セキュリティ更新プログラムにおける既知の問題は、各セキュリティ更新プログラムのサポート技術情報を参照してほしい。既知の問題が確認されている各セキュリティ更新プログラムのサポート技術情報一覧は、2026年2月セキュリティ更新プログラムリリースノートに掲載されている。

新たに確認した脆弱性に対応した新しいセキュリティ更新プログラムは、以下の通り。

Windows 11 v25H2、v24H2、v23H2

重要(リモートでコードの実行が可能)

  • v25H2、v24H2:KB5077181
  • v25H2、v24H2ホットパッチ:KB5077212
  • v23H2:KB5075941

Windows 11 v25H2とv24H2の更新プログラムであるKB5077181で対処される主な問題は以下の通り。

  • [ゲーミング]修正:この更新プログラムは、フルスクリーンゲーム体験のデバイス要件を決定する問題に対処する。
  • [ネットワーク]修正:この更新プログラムは、一部のデバイスが特定のWPA3-Personal Wi-Fiネットワークに接続できない問題に対処する。この問題は、KB5074105をインストールした後に発生する可能性がある。
  • [セキュアブート]この更新プログラムでは、Windows品質更新プログラムに、デバイスと新しいセキュアブート証明書の受信能力を識別するための広範なターゲティングデータが含まれる。デバイスは、更新成功の十分なシグナルを確認した後にのみ新しい証明書を受信するため、安全かつ段階的なロールアウトが保証される。

Windows Server 2025(Server Core installationを含む)

重要(リモートでコードの実行が可能)

  • KB5075899
  • ホットパッチ:KB5075942

Windows Server 2022、23H2(Server Core installationを含む)

重要(リモートでコードの実行が可能)

  • Windows Server 2022:KB5075906
  • ホットパッチ:KB5075943
  • Windows Server 23H2:KB5075897

Windows Server 2019、2016(Server Core installationを含む)

重要(リモートでコードの実行が可能)

  • Windows Server 2019:KB5075904
  • Windows Server 2016:KB5075999

Microsoft Office

重要(特権の昇格)

セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/officeupdates 参照してほしい。

Microsoft SharePoint

重要(なりすまし)

セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/officeupdates/sharepoint-updates を参照してほしい。

Microsoft Exchange Server

重要(なりすまし)

セキュリティ更新プログラムの詳細については、February 2026 Exchange Server Security Updatesを参照してほしい。

Microsoft SQL Server

重要(リモートでコードの実行が可能)

セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/sql を参照してほしい。

Microsoft .NET

重要(なりすまし)

セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/dotnet を参照してほしい。

Microsoft Visual Studio

重要(リモートでコードの実行が可能)

セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/visualstudio を参照してほしい。

Microsoft Azure

緊急(リモートでコードの実行が可能)

セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/azure を参照してほしい。

Microsoft Defender for Endpoint for Linux

重要(リモートでコードの実行が可能)

セキュリティ更新プログラムの詳細については、Linux用Microsoft Defender for Endpoint - Microsoft Defender for Endpoint を参照してほしい。