マイクロソフトは、2026年4月14日(米国時間)、2026年4月のセキュリティ更新プログラムを公開した。該当するソフトウェアはCVEベースで165件である。()内は対応するCVEである。
- Windowsブートローダー(CVE-2026-0390)
- Windows COM(CVE-2026-20806)
- Windows回復環境エージェント(CVE-2026-20928)
- Windows管理サービス(CVE-2026-20930)
- Microsoft Office SharePoint(CVE-2026-20945)
- GitHub CopilotとVisual Studio Code(CVE-2026-23653)
- Microsoft Office Word(CVE-2026-23657)
- .NET Framework(CVE-2026-23666)
- Windows仮想化ベースのセキュリティ(VBS)エンクレーブ(CVE-2026-23670)
- Applockerフィルタードライバー (applockerfltr.sys)(CVE-2026-25184)
- Microsoft PowerShell(CVE-2026-26143)
- Microsoft Power Apps(CVE-2026-26149)
- Windowsリモートデスクトップ(CVE-2026-26151)
- Windows Cryptographi サービス(CVE-2026-26152)
- Windows Encrypting File System (EFS)(CVE-2026-26153)
- Windows Server Update Service(CVE-2026-26154)
- Windowsローカルセキュリティ機関サブシステムサービス(LSASS)(CVE-2026-26155)
- ロール:Windows Hyper-V(CVE-2026-26156)
- Microsoftリモートデスクトップライセンスサービス(CVE-2026-26159)
- Microsoftリモートデスクトップライセンスサービス(CVE-2026-26160)
- Windowsセンサーデータサービス(CVE-2026-26161)
- Windows OLE(CVE-2026-26162)
- Windowsカーネル(CVE-2026-26163)
- Windowsシェル(CVE-2026-26165)
- Windowsシェル(CVE-2026-26166)
- Windowsプッシュ通知(CVE-2026-26167)
- WinSock用Windows Ancillary Function Driver(CVE-2026-26168)
- Windowsカーネルメモリ(CVE-2026-26169)
- Microsoft PowerShell(CVE-2026-26170)
- .NET(CVE-2026-26171)
- Windowsプッシュ通知(CVE-2026-26172)
- WinSock用Windows Ancillary Function Driver(CVE-2026-26173)
- Windows Server Update Service(CVE-2026-26174)
- Windows Boot Manager(CVE-2026-26175)
- Windowsクライアント側のキャッシュドライバー(csc.sys)(CVE-2026-26176)
- WinSock用Windows Ancillary Function Driver(CVE-2026-26177)
- Windows Advanced Rasterization Platform(CVE-2026-26178)
- Windowsカーネル(CVE-2026-26179)
- Windowsカーネル(CVE-2026-26180)
- Microsoft Brokering File System(CVE-2026-26181)
- WinSock用Windows Ancillary Function Driver(CVE-2026-26182)
- Windows RPC API(CVE-2026-26183)
- Windows Projected File System(CVE-2026-26184)
- Windows Hello(CVE-2026-27906)
- Windows Storage Spaces Controller(CVE-2026-27907)
- Windows TDI翻訳ドライバー (tdx.sys)(CVE-2026-27908)
- Microsoft Windows検索コンポーネント(CVE-2026-27909)
- Windows インストーラー(CVE-2026-27910)
- Windows ユーザーインターフェイスコア(CVE-2026-27911)
- Windows Kerberos(CVE-2026-27912)
- Windows BitLocker(CVE-2026-27913)
- Microsoft管理コンソール(CVE-2026-27914)
- Windowsユニバーサルプラグアンドプレイ(UPnP)デバイスホスト(CVE-2026-27915)
- Windowsユニバーサルプラグアンドプレイ(UPnP)デバイスホスト(CVE-2026-27916)
- Windows WFP NDISライトウェイトフィルタードライバー(wfplwfs.sys)(CVE-2026-27917)
- Windowsシェル(CVE-2026-27918)
- Windowsユニバーサルプラグアンドプレイ(UPnP)デバイスホスト(CVE-2026-27919)
- Windowsユニバーサルプラグアンドプレイ(UPnP)デバイスホスト(CVE-2026-27920)
- Windows TCP/IP(CVE-2026-27921)
- WinSock用Windows Ancillary Function Driver(CVE-2026-27922)
- デスクトップウィンドウマネージャー(CVE-2026-27923)
- デスクトップウィンドウマネージャー(CVE-2026-27924)
- Windowsユニバーサルプラグアンドプレイ(UPnP)デバイスホスト(CVE-2026-27925)
- Windows Cloud Files Mini Filter Driver(CVE-2026-27926)
- Windows Projected File System(CVE-2026-27927)
- Windows Hello(CVE-2026-27928)
- Windows LUAFV(CVE-2026-27929)
- Windows GDI(CVE-2026-27930)
- Windows GDI(CVE-2026-27931)
- Windows SSDPサービス(CVE-2026-32068)
- Windows Projected File System(CVE-2026-32069)
- Windows共通ログファイルシステムドライバー(CVE-2026-32070)
- Windowsローカルセキュリティ機関サブシステムサービス (LSASS)(CVE-2026-32071)
- Windows Active Directory(CVE-2026-32072)
- WinSock用Windows Ancillary Function Driver(CVE-2026-32073)
- Windows Projected File System(CVE-2026-32074)
- Windowsユニバーサルプラグアンドプレイ(UPnP) デバイスホスト(CVE-2026-32075)
- Windows Storage Spaces Controller(CVE-2026-32076)
- Windowsユニバーサルプラグアンドプレイ(UPnP)デバイス ホスト(CVE-2026-32077)
- Windows Projected File System(CVE-2026-32078)
- Windowsエクスプローラー(CVE-2026-32079)
- Windows WalletService(CVE-2026-32080)
- Windowsエクスプローラー(CVE-2026-32081)
- Windows SSDPサービス(CVE-2026-32082)
- Windows SSDPサービス(CVE-2026-32083)
- Windowsエクスプローラー(CVE-2026-32084)
- Windowsリモートプロシージャコール(CVE-2026-32085)
- 関数探索サービス(fdwsd.dll)(CVE-2026-32086)
- 関数探索サービス (fdwsd.dll)(CVE-2026-32087)
- Windows生体認証サービス(CVE-2026-32088)
- Windows音声ブローカーAPI(CVE-2026-32089)
- Windows音声ブローカーAPI(CVE-2026-32090)
- Microsoft Brokering File System(CVE-2026-32091)
- 関数探索サービス (fdwsd.dll)(CVE-2026-32093)
- ロール:Windows Hyper-V(CVE-2026-32149)
- 関数探索サービス (fdwsd.dll)(CVE-2026-32150)
- Windowsシェル(CVE-2026-32151)
- デスクトップウィンドウマネージャー(CVE-2026-32152)
- Microsoft Windows Speech(CVE-2026-32153)
- デスクトップウィンドウマネージャー(CVE-2026-32154)
- デスクトップウィンドウマネージャー(CVE-2026-32155)
- Windowsユニバーサルプラグアンドプレイ(UPnP)デバイスホスト(CVE-2026-32156)
- リモートデスクトップクライアント(CVE-2026-32157)
- Windowsプッシュ通知(CVE-2026-32158)
- Windowsプッシュ通知(CVE-2026-32159)
- Windowsプッシュ通知(CVE-2026-32160)
- Windows COM(CVE-2026-32162)
- Windowsユーザーインターフェイスコア(CVE-2026-32163)
- Windowsユーザーインターフェイスコア(CVE-2026-32164)
- Windowsユーザーインターフェイスコア(CVE-2026-32165)
- SQL Server(CVE-2026-32167)
- Azure Monitorエージェント(CVE-2026-32168)
- Azure Logic Apps(CVE-2026-32171)
- SQL Server(CVE-2026-32176)
- .NET(CVE-2026-32178)
- Microsoft Windows(CVE-2026-32181)
- Windows Snipping Tool(CVE-2026-32183)
- Microsoftハイパフォーマンスコンピューティングパック(HPC)(CVE-2026-32184)
- Microsoft Office Excel(CVE-2026-32188)
- Microsoft Office Excel(CVE-2026-32189)
- Microsoft Office(CVE-2026-32190)
- Azure Monitor エージェント(CVE-2026-32192)
- Windowsカーネル(CVE-2026-32195)
- Windows管理センター(CVE-2026-32196)
- Microsoft Office Excel(CVE-2026-32197)
- Microsoft Office Excel(CVE-2026-32198)
- Microsoft Office Excel(CVE-2026-32199)
- Microsoft Office PowerPoint(CVE-2026-32200)
- Microsoft Office SharePoint(CVE-2026-32201)
- Windowsシェル(CVE-2026-32202)
- .NETとVisual Studio(CVE-2026-32203)
- ユニバーサルプラグアンドプレイ(upnp.dll)(CVE-2026-32212)
- ユニバーサルプラグアンドプレイ(upnp.dll)(CVE-2026-32214)
- Windowsカーネル(CVE-2026-32215)
- Windows Redirected Drive Buffering(CVE-2026-32216)
- Windowsカーネル(CVE-2026-32217)
- Windowsカーネル(CVE-2026-32218)
- Microsoft Brokering File System(CVE-2026-32219)
- Windows仮想化ベースのセキュリティ (VBS) エンクレーブ(CVE-2026-32220)
- Microsoft Graphicsコンポーネント(CVE-2026-32221)
- Windows Win32K:ICOMP(CVE-2026-32222)
- Windows USBプリントドライバー(CVE-2026-32223)
- Windows Server Update Service(CVE-2026-32224)
- Windowsシェル(CVE-2026-32225)
- .NET Framework(CVE-2026-32226)
- Microsoft Office Word(CVE-2026-33095)
- Windows HTTP.sys(CVE-2026-33096)
- Windows Container Isolation FS Filterドライバー(CVE-2026-33098)
- WinSock用Windows Ancillary Function Driver(CVE-2026-33099)
- WinSock用Windows Ancillary Function Driver(CVE-2026-33100)
- Windows印刷スプーラーコンポーネント(CVE-2026-33101)
- Microsoft Dynamics 365 (オンプレミス)(CVE-2026-33103)
- Windows Win32K: GRFX(CVE-2026-33104)
- Microsoft Office Word(CVE-2026-33114)
- Microsoft Office Word(CVE-2026-33115)
- .NET、.NET Framework、Visual Studio(CVE-2026-33116)
- Microsoft Edge(Chromiumベース)(CVE-2026-33118)
- Microsoft Edge(Chromiumベース)(CVE-2026-33119)
- SQL Server(CVE-2026-33120)
- Microsoft Office Word(CVE-2026-33822)
- Windows IKE拡張(CVE-2026-33824)
- Microsoft Defender(CVE-2026-33825)
- Windows Active Directory(CVE-2026-33826)
- Windows TCP/IP(CVE-2026-33827)
- Windows Snipping Tool(CVE-2026-33829)
マイクロソフトでは、セキュリティ更新プログラム、セキュリティアドバイザリに関する注意点として、以下をあげる。
- 今月のセキュリティ更新プログラムで修正した脆弱性のうち、以下の脆弱性は更新プログラムが公開されるよりも前に悪用が行われていることや脆弱性の詳細が一般へ公開されていることを確認している。ユーザーにおいては、更新プログラムの適用を早急に行ってほしい。脆弱性の詳細は、各CVEのページを参照してほしい。
- CVE-2026-33825 Microsoft Defenderの特権の昇格の脆弱性
- CVE-2026-32201 Microsoft SharePoint Serverのなりすましの脆弱性
- 今月のセキュリティ更新プログラムで修正した脆弱性のうち、CVE-2026-33824 Windowsインターネットキー交換(IKE))サーバー拡張機能のリモートでコードが実行される脆弱性は、CVSS基本値が9.8と高いスコアで、認証やユーザーの操作なしで悪用が可能な脆弱性である。これらの脆弱性が存在する製品、および悪用が可能となる条件については、各CVEのページの「よく寄せられる質問」を参照してほしい。セキュリティ更新プログラムが公開されるよりも前に、脆弱性の情報の一般への公開、脆弱性の悪用はないが、脆弱性の特性を鑑み、企業組織では早急なリスク評価とセキュリティ更新プログラムの適用を推奨している。
- セキュリティ更新プログラムにおける既知の問題は、各セキュリティ更新プログラムのサポート技術情報を参照してほしい。既知の問題が確認されている各セキュリティ更新プログラムのサポート技術情報一覧は、2026年4月セキュリティ更新プログラムリリースノートに掲載されている。
新たに確認した脆弱性に対応した新しいセキュリティ更新プログラムは、以下の通り。
Windows 11 v26H、v25H2、v24H2、v23H2
緊急(リモートでコードの実行が可能)
- v26H1:KB5083768
- v25H2、v24H2:KB5083769
- v23H2:KB5082052
Windows 11 v25H2とv24H2の更新プログラムであるKB5083769で対処される主な問題は以下の通り。
[セキュアブート]
・新機能:デバイスのセキュアブート証明書の更新の状態は、Windowsセキュリティアプリに表示される場合がある([設定] → [プライバシー]&セキュリティ→ Windows セキュリティ)。 バッジと通知を使用した状態アラートの詳細については、こちらを参照()。 これらの拡張機能は、商用デバイスでは既定で無効になっている。
・この更新プログラムでは、Windows品質の更新プログラムには、データを対象とする信頼性の高いデバイスが追加され、新しいセキュアブート証明書を自動的に受信できるデバイスの範囲が広がる。 デバイスは、十分な正常な更新シグナルを示し、制御された段階的なロールアウトを維持した後にのみ、新しい証明書を受け取る。
・この更新プログラムは、セキュアブートの更新後にデバイスが BitLocker Recovery に入る可能性がある問題を解決する。
[ネットワーク]
・この更新プログラムは、WindowsがQUIC経由でSMB圧縮を使用する場合の信頼性を向上させる。 この更新プログラムをインストールすると、QUICに対するSMB 圧縮要求がより一貫して完了し、タイムアウトの可能性が減り、よりスムーズで信頼性の高いパフォーマンスがサポートされる。
[リモートデスクトップ]
・この更新プログラムは、リモートデスクトップ(.rdp)ファイルを使用するフィッシング攻撃に対する保護を強化します。 .rdpファイルを開くと、リモートデスクトップでは、接続前に要求されたすべての接続設定が表示され、各設定は既定でオフになっている。デバイスで .rdpファイルを初めて開くと、1回限りのセキュリティ警告も表示される。詳細については、「リモート デスクトップ (RDP) ファイルを開くときのセキュリティ警告について」を参照してほしい。
[このPCをリセットする(既知の問題)]
・修正済み:この更新プログラムは、[ファイルを保持する] または[すべて削除] オプションを使用すると、デバイスのリセットが失敗する可能性がある問題に対処する。 これは、2026年3月(KB5079420)のホットパッチセキュリティ更新プログラムをインストールした後に発生する可能性がある。
Windows Server 2025(Server Core installationを含む)
緊急(リモートでコードの実行が可能)
- KB5082063
Windows Server 2022、23H2(Server Core installationを含む)
緊急(リモートでコードの実行が可能)
- Windows Server 2022:KB5082142
- Windows Server 23H2:KB5082060
Windows Server 2019、2016(Server Core installationを含む)
緊急(リモートでコードの実行が可能)
- Windows Server 2019:KB5082123
- Windows Server 2016:KB5082198
リモートデスクトップクライアントおよび関連サービス
緊急(リモートでコードの実行が可能)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/troubleshoot/windows-server/remote/remote-desktop-services-overview を参照してほしい。
Microsoft Office
緊急(リモートでコードの実行が可能)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/officeupdates を参照してほしい。
Microsoft SharePoint
需要(なりすまし)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/officeupdates/sharepoint-updates を参照してほしい。
Microsoft .NET
緊急(サービス拒否)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/dotnet を参照してほしい。
Microsoft Visual Studio
重要(情報漏えい)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/visualstudio を参照してほしい。
Microsoft Dynamics 365
重要(情報漏えい)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/dynamics365 を参照してほしい。
Microsoft SQL Server
重要(リモートでコードの実行が可能)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/sql を参照してほしい。
Microsoft Azure
重要(特権の昇格)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/azure を参照してほしい。
Microsoft Defender Antimalware Platform
重要(特権の昇格)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/system-center を参照してほしい。
PowerShell
重要(セキュリティ機能のバイパス)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/powershell を参照してほしい。
