Microsoftは現地時間5月13日、5月の月例セキュリティ更新プログラムを公開した。リリースノートのうち、すでに悪用が確認されている脆弱性や詳細情報が公開されている脆弱性もあり、対応する製品の更新プログラムの早急な適用が求められる。

  • Visual Studio のリモートでコードが実行される脆弱性(CVE-2025-30397 )
  • Microsoft Defender for Identity のスプーフィングの脆弱性(CVE-2025-26685 )
  • スクリプト エンジンのメモリ破損の脆弱性(CVE-2025-30397)
  • WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性(CVE-2025-32709 )
  • Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性(CVE-2025-32706)
  • Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性(CVE-2025-32701)
  • Microsoft DWM Core ライブラリの特権の昇格の脆弱性(CVE-2025-30400)

Windows 11 v24H2, v23H2、Windows 10 v22H2、Windows Server 2025 (Server Core installationを含む)、Windows Server 2022,23H2 (Server Core installationを含む)、Windows Server 2019 , 2016 (Server Core installation を含む)、Remote Desktop client for Windows Desktop、Microsoft Officeが最大深刻度で「緊急」。Microsoft SharePoint、Microsoft .NET、Microsoft Visual Studio、Microsoft Azure、Microsoft Defenderが同じく「重要」に位置づけられている。

最新の情報は、Microsoft セキュリティ レスポンス センター (MSRC)のセキュリティ更新プログラム ガイドにまとめてある。なお、IPAでも各種情報をまとめている。

この記事は
Members+会員の方のみ御覧いただけます

ログイン/無料会員登録

会員サービスの詳細はこちら