ニュース
Microsoftの2023年2月セキュリティ更新 ~ゼロデイ3件、Critical8件を含む78件の修正
Windows、Office、Visual Studio、SQL Server、.NETなどが対象
2023年2月15日 09:17
米Microsoftは2月14日(現地時間)、すべてのサポート中バージョンのWindowsに対し月例のセキュリティ更新プログラムをリリースした(パッチチューズデー、Bリリース)。現在、「Windows Update」や「Windows Update カタログ」などから入手可能。以下のMicrosoft製品に対しても、セキュリティアップデートが提供されている。
- .NET and Visual Studio
 - .NET Framework
 - 3D Builder
 - Azure App Service
 - Azure Data Box Gateway
 - Azure DevOps
 - Azure Machine Learning
 - HoloLens
 - Internet Storage Name Service
 - Microsoft Defender for Endpoint
 - Microsoft Defender for IoT
 - Microsoft Dynamics
 - Microsoft Edge (Chromium-based)
 - Microsoft Exchange Server
 - Microsoft Graphics Component
 - Microsoft Office
 - Microsoft Office OneNote
 - Microsoft Office Publisher
 - Microsoft Office SharePoint
 - Microsoft Office Word
 - Microsoft PostScript Printer Driver
 - Microsoft WDAC OLE DB provider for SQL
 - Microsoft Windows Codecs Library
 - Power BI
 - SQL Server
 - Visual Studio
 - Windows Active Directory
 - Windows ALPC
 - Windows Common Log File System Driver
 - Windows Cryptographic Services
 - Windows Distributed File System (DFS)
 - Windows Fax and Scan Service
 - Windows HTTP.sys
 - Windows Installer
 - Windows iSCSI
 - Windows Kerberos
 - Windows MSHTML Platform
 - Windows ODBC Driver
 - Windows Protected EAP (PEAP)
 - Windows SChannel
 - Windows Win32K
 
今月のパッチでは、CVE番号ベースで78件の脆弱性が新たに対処された。
悪用の事実が確認されているのは、以下の3件。深刻度は「Important」で、すべてのバージョンのWindowsに影響する。
- CVE-2023-21823:Windows Graphics Component Remote Code Execution Vulnerability
 - CVE-2023-21715:Microsoft Publisher Security Features Bypass Vulnerability
 - CVE-2023-23376:Windows Common Log File System Driver Elevation of Privilege Vulnerability
 
深刻度が「Critical」と評価されている、とくに警戒を要する脆弱性は以下の8件。
- CVE-2023-21689:Microsoft Protected Extensible Authentication Protocol (PEAP) Remote Code Execution Vulnerability
 - CVE-2023-21690:Microsoft Protected Extensible Authentication Protocol (PEAP) Remote Code Execution Vulnerability
 - CVE-2023-21692:Microsoft Protected Extensible Authentication Protocol (PEAP) Remote Code Execution Vulnerability
 - CVE-2023-21718:Microsoft SQL ODBC Driver Remote Code Execution Vulnerability
 - CVE-2023-21716:Microsoft Word Remote Code Execution Vulnerability
 - CVE-2023-23381:Visual Studio Remote Code Execution Vulnerability
 - CVE-2023-21815:Visual Studio Remote Code Execution Vulnerability
 - CVE-2023-21803:Windows iSCSI Discovery Service Remote Code Execution Vulnerability
 
Windows 10/11およびWindows Server 2016/2019/2022
最大深刻度は「緊急」(リモートでコードが実行される)。セキュリティ修正に加え、Cリリースでの変更が含まれている。
- Windows 11 バージョン 22H2:KB5022845
 - Windows 11 バージョン 21H2:KB5022836
 - Windows 10 バージョン 22H2:KB5022834
 - Windows 10 バージョン 21H2:KB5022834
 - Windows 10 バージョン 20H2:KB5022834
 - Windows Server 2022:KB5022842
 - Windows Server 2019:KB5022840
 - Windows Server 2016:KB5022838
 
なお、「Windows 10 バージョン 20H2」Enterprise/Educationのサービス終了が5月9日に予定されている。まだ利用中の場合は、後継バージョンへの移行を早めに計画したい。
Windows Server 2012/2012 R2
最大深刻度は「緊急」(リモートでコードが実行される)。「セキュリティのみ」と「マンスリー ロールアップ」の2種類が用意されているが、可能な限り「マンスリー ロールアップ」の適用が推奨されているので注意したい。
- Windows Server 2012 R2 マンスリー ロールアップ:KB5022899
 - Windows Server 2012 R2 セキュリティのみ:KB5022894
 - Windows Server 2012 マンスリー ロールアップ:KB5022903
 - Windows Server 2012 セキュリティのみ:KB5022895
 
Windows Server 2012/2012 R2のサポートは10月10日まで。有償で拡張セキュリティアップデート(ESU)を購入すれば、2026年10月13日までパッチの提供をうけることができる。
Microsoft Office関連のソフトウェア
最大深刻度は「緊急」(リモートでコードが実行される)。詳細は以下のドキュメントを参照のこと。
Microsoft Edge
「Microsoft Edge」は、「パッチチューズデー」とは関係なくアップデートされている。直近のセキュリティ修正は、米国時間2月9日にリリースされたv110.0.1587.41。
Android版でも、1件の脆弱性が修正されている。
- CVE-2023-23374(警告:リモートでコードが実行される)
 
Microsoft Visual Studio
「Microsoft Visual Studio」では、5件の脆弱性が修正された。「Visual Studio 2022」v17.0/17.2/17.4、「Visual Studio 2019」v16.11、「Visual Studio 2017」v15.9にセキュリティアップデートが提供されている。
- CVE-2023-21808(緊急:リモートでコードが実行される)
 - CVE-2023-21815(緊急:リモートでコードが実行される)
 - CVE-2023-23381(緊急:リモートでコードが実行される)
 - CVE-2023-21566(重要:特権の昇格)
 - CVE-2023-21567(重要:サービス拒否)
 
Microsoft SQL Server
「Microsoft SQL Server」関連では、6件の脆弱性が修正された。深刻度「緊急」(Critical)の問題も含まれているので注意。
- CVE-2023-21718(緊急:リモートでコードが実行される)
 - CVE-2023-21528(重要:リモートでコードが実行される)
 - CVE-2023-21568(重要:リモートでコードが実行される)
 - CVE-2023-21704(重要:リモートでコードが実行される)
 - CVE-2023-21705(重要:リモートでコードが実行される)
 - CVE-2023-21713(重要:リモートでコードが実行される)
 
Microsoft SharePoint
「Microsoft SharePoint」関連では、2件の脆弱性が修正された。深刻度「緊急」(Critical)の問題も含まれているので注意。
- CVE-2023-21716(緊急:リモートでコードが実行される)
 - CVE-2023-21717(重要:特権の昇格)
 
Microsoft Exchange
「Microsoft Exchange」関連でも、4件の脆弱性が修正されている。
- CVE-2023-21529(重要:リモートでコードが実行される)
 - CVE-2023-21706(重要:リモートでコードが実行される)
 - CVE-2023-21707(重要:リモートでコードが実行される)
 - CVE-2023-21710(重要:リモートでコードが実行される)
 
Microsoft Dynamics 365
「Microsoft Dynamics 365」関係では、5件の脆弱性が修正された。
- CVE-2023-21570(重要:なりすまし)
 - CVE-2023-21571(重要:なりすまし)
 - CVE-2023-21572(重要:なりすまし)
 - CVE-2023-21573(重要:なりすまし)
 - CVE-2023-21807(重要:なりすまし)
 
「Microsoft Dynamics 365 Unified Service Desk」でも、1件の脆弱性が修正されている。
- CVE-2023-21778(重要:リモートでコードが実行される)
 
.NET Framework/.NET
「Microsoft .NET Framework」では、2件の脆弱性が修正された。
- CVE-2023-21808(緊急:リモートでコードが実行される)
 - CVE-2023-21722(重要:サービス拒否)
 
うち1件は、「.NET 6.0」「.NET 7.0」にも影響する。深刻度は最大の「緊急」。
- CVE-2023-21808(緊急:リモートでコードが実行される)
 
そのほかの製品
そのほかにも、以下の製品に対しセキュリティアップデートが提供されている。
- Print 3D:1件(重要:1件)
 - Power BI Report Server - January 2023:1件(重要:1件)
 - Microsoft OneNote for Android:1件(重要:1件)
 - Microsoft Defender Security Intelligence Updates:1件(重要:1件)
 - Microsoft Defender for IoT:1件(重要:1件)
 - HoloLens 1:1件(重要:1件)
 - CBL Mariner 2.0 x64:(不明:1件)
 - CBL Mariner 2.0 ARM:(不明:1件)
 - Azure Stack Edge:1件(重要:1件)
 - Azure Machine Learning:1件(重要:1件)
 - Azure DevOps Server 2022:1件(重要:1件)
 - Azure DevOps Server 2020.1.2:1件(重要:1件)
 - Azure Data Box Gateway:1件(重要:1件)
 - Azure App Service:1件(重要:1件)
 - 3D Builder:2件(重要:2件)
 


















![1冊ですべて身につくHTML & CSSとWebデザイン入門講座[第2版] 製品画像:3位](https://m.media-amazon.com/images/I/41DiWc47MYL._SL160_.jpg)






