エクスプロイト&脆弱性
2022年4月のセキュリティアップデート解説
4月12日火曜日にAdobe社とMicrosoft社から最新のセキュリティアップデートが公開されました。今回リリースされたセキュリティ更新プログラムの詳細について確認しましょう。
4月12日火曜日にAdobe社とMicrosoft社から最新のセキュリティアップデートが公開されました。今回リリースされたセキュリティ更新プログラムの詳細について確認しましょう。
■ Adobe社による2022年4月のセキュリティ更新プログラム
4月、Adobe社は「AcrobatおよびReader」、「Photoshop」、「After Effects」、「Adobe Commerce」で確認された70件の脆弱性に対処する4つの更新プログラムをリリースしました。これらの更新プログラムの中でAcrobatおよびReader向けのものが最も脆弱性に対する影響緩和の範囲が大きく、62件の脆弱性に対処します。これらの脆弱性のうち、合計54件が「Zero Day Initiative(ZDI)」による「ZDI program」を通して報告されており、ZDIの脆弱性アナリスト「Mat Powell氏」がそのうち27件を担当しました。パッチを適用することで修正される脆弱性の中でより深刻なものは、「緊急(Critical)」評価された「メモリ解放後使用(Use-After-Free、UAF)」および「境界外書き込み(Out-of-Bounds(OOB)Write)」の脆弱性です。攻撃者は特別に細工されたPDFファイルをユーザに開かせることで、これらの脆弱性を悪用して標的システム上でコード実行を引き起こす可能性があります。Photoshopのパッチは13件の脆弱性を修正しますが、これらはすべてZDI programを通じて報告されたものです。このパッチが対処する脆弱性はすべて、緊急評価されたコード実行の脆弱性です。繰り返しとなりますが、攻撃者はコード実行を引き起こすために特別に細工されたファイルをユーザに開かせる必要があります。
After Effects向けの更新プログラムは、コード実行につながる可能性のある緊急評価された2件の脆弱性に対処します。どちらの脆弱性も、スタックベースのバッファオーバーフローの脆弱性として公表されています。本項で最後に解説するAdobe Commerceのパッチは、緊急評価された脆弱性1件を修正します。Adobe社は、この脆弱性をCVSSスコア「9.1」と評価していますが、この脆弱性を悪用するには認証が必要と公表しています。さらにAdobe社は、管理者権限が必要とも公表しているため、高いCVSSスコアが割り当てられている点がやや不可解です。とは言え、Adobe Commerceを利用している場合は優先的にパッチをテストし、早急に適用することが推奨されます。
今月Adobe社によって修正された脆弱性はいずれも、リリース時点で一般に公開されている、あるいは悪用の事実が確認されているものはありません。
■ Microsoft社による2022年4月のセキュリティ更新プログラム
4月、Microsoft社は、「Microsoft WindowsおよびWindowsコンポーネント」、「Microsoft DefenderおよびDefender for Endpoint」、「Microsoft Dynamics」、「Microsoft Edge(Chromiumベース)」、「Exchange Server」、「OfficeおよびOfficeコンポーネント」、「SharePoint Server」、「Windows Hyper-V」、「DNSサーバ」、「Skype for Business」、「.NETおよびVisual Studio」、「Windows App Store」、「Windows印刷スプーラコンポーネント」で確認された128件の脆弱性に対処する新たなパッチをリリースしました。さらにMicrosoft Edge(Chromiumベース)が使用するChromiumオープンソースソフトウェア(OSS)に内在する17件の脆弱性に対処しているため、4月に対処された脆弱性は合計145件となります。
新たに対処された脆弱性128件のうち、深刻度が「緊急」と評価されたものは10件、「重要(Important)」評価は115件、「警告(Moderate)」評価は3件です。これらの脆弱性のうち合計6件がZDI programを通じて報告されたものです。2020年の秋以来、これだけの大量のパッチが一度にリリースされたことはありませんでした。ただしこのレベルは、2021年第1四半期にリリースされた数に近いと言えます。
今月パッチがリリースされた脆弱性のうち1件は悪用の事実が確認されており、もう1件はリリース時点で一般に公開されています。4月にリリースされた更新プログラムのうち、より興味深いものを詳しく見てみましょう。まずはワーム活動に悪用される可能性のある緊急評価された脆弱性から解説します。
CVE-2022-26809 - リモート プロシージャ コール (RPC)ランタイムにおけるリモートコード実行の脆弱性
Microsoft社はこの脆弱性をCVSSスコア「9.8」と評価し、悪用可能性指標(Exploitability Index)では「悪用される可能性が高い」と公表しています。この脆弱性が攻撃者によって悪用されると、影響を受けるシステム上で高い特権を用いてリモートでコード実行される可能性があります。この脆弱性を悪用する際にユーザによる操作を必要としないため、少なくともRPCが届くシステム間では、これらの要因が組み合わさって、ワーム活動が可能になります。ただし、RPCで使用されている静的ポート(TCP 135番ポート)は、通常、ネットワークの境界線(ペリメータ)でブロックされます。それでも攻撃者はこの脆弱性を悪用して内部活動(横展開)を実行する可能性があります。優先的にパッチをテストし、早急かつ確実に対処することが推奨されます。
CVE-2022-24491/24497 - Microsoft ネットワーク ファイル システム(NFS)におけるリモートコード実行の脆弱性
Microsoft社は、これらのNFSの脆弱性2件をCVSSスコア「9.8」と評価し、「悪用される可能性が高い」と公表しています。NFSの役割が有効になっているシステム上では、攻撃者が影響を受けるシステム上で高い特権を持ち、ユーザによる操作なしにリモートでコード実行を引き起こせる可能性があります。繰り返しとなりますが、この脆弱性においても、少なくともNFSサーバ間ではワーム活動が可能になります。RPCと同様に、これはネットワークの境界線(ペリメータ)でブロックされることが多いです。しかしながらMicrosoft社は、RPCポートマルチプレクサ(ポート番号2049)が「ファイアウォールに対応しており、NFSの展開を簡素化する」方法についてのガイダンスを公表しています。インストール状況を確認し、これらのパッチを早急に適用することが推奨されます。
CVE-2022-26815 - Windows DNS サーバにおけるリモートコード実行の脆弱性
この脆弱性は、今月パッチがリリースされたDNSサーバにおける脆弱性18件の中で最も深刻なものです。この脆弱性は、同年2月にパッチがリリースされた脆弱性と非常によく似ているため、この脆弱性は修正に失敗した結果ではないかと推測されます。本項では、いくつかの重要な緩和策を共有します。一つ目は、この脆弱性がDNSサーバに影響を及ぼすために動的更新(Dynamic Update)が有効になっている必要があることです。さらに当該CVSSスコアは、この脆弱性を悪用する際に要する特権レベルをある程度示しています。それでも、DNSサーバ上で攻撃者によってリモートコード実行される可能性が非常に高いため、DNSサーバにパッチを適用することが強く推奨されます。
CVE-2022-26904 - Windows User Profile Serviceにおける特権昇格の脆弱性
これは、今月パッチがリリースされた既知の脆弱性の1つであり、この脆弱性に対する概念実証(Proof of Concept、PoC)が一般に公開されているだけでなく、情報収集、開発、脆弱性テストタスク用の侵入テストプラットフォーム「Metasploit」モジュールも一般に公開されています。この特権昇格の脆弱性が攻撃者に悪用された場合、影響を受けるシステム上においてSYSTEM権限レベルでコード実行を引き起こされる可能があります。もちろん、攻撃者が特権を昇格させる前にある程度のレベルの特権が必要です。そのため、この種の脆弱性は、システムを完全に乗っ取るために、しばしばAdobe Reader(上述)などのコード実行の脆弱性と組み合わせて悪用されます。
CVE識別番号 | 脆弱性名称 | 深刻度 | CVSSスコア | 一般公開 | 悪用の事実 | 種類 |
CVE-2022-26809 | リモート プロシージャ コール ランタイムにおけるリモートコード実行の脆弱性 | 緊急 | 9.8 | なし | なし | RCE |
CVE-2022-24491 | Microsoft ネットワーク ファイル システムにおけるリモートコード実行の脆弱性 | 緊急 | 9.8 | なし | なし | RCE |
CVE-2022-24497 | Microsoft ネットワーク ファイル システムにおけるリモートコード実行の脆弱性 | 緊急 | 9.8 | なし | なし | RCE |
CVE-2022-26815 | Windows DNS サーバーにおけるリモートコード実行の脆弱性 | 重要 | 8.8 | なし | なし | RCE |
CVE-2022-26904 | Windows User Profile Service の特権昇格の脆弱性 | 重要 | 7 | あり | なし | EoP |
2022年4月にMicrosoft社が更新プログラムで対処している脆弱性の一覧はこちらをご確認ください。
また、Windows共通ログファイルシステムドライバにおける特権昇格の脆弱性「CVE-2022-24521」にも注意が必要です。Microsoft社はこれを「悪用の事実を確認済み」と公表しています。この脆弱性は、特権昇格を可能にするだけなので、おそらく別のコード実行の脆弱性と組み合わせて悪用されているものと推測されます。さらにこの脆弱性は、米国の「National Security Agency(国家安全保障局、NSA)」によって報告されたものです。この脆弱性を悪用するためのエクスプロイト(脆弱性攻撃ツール)が実際にどの程度広く用いられているかは示されていませんが、本稿執筆時点では、広く用いられているわけではないと推測されます。この状況が変わる前に、早急にパッチを適用することが推奨されます。
CVE識別番号 | 脆弱性名称 | 深刻度 | CVSSスコア | 一般公開 | 悪用の事実 | 種類 |
CVE-2022-24521 | Windows 共通ログ ファイル システム ドライバにおける特権昇格の脆弱性 | 重要 | 7.8 | なし | あり | EoP |
4月にパッチがリリースされた緊急評価された脆弱性の残りを見ると、Hyper-V serverに影響を及ぼす可能性のあるRCEの脆弱性が3件対処されています。これらの脆弱性が悪用された場合、ゲストOS上の何者かによって、基盤となるホストOS上でコード実行される可能性があります。LDAP(Lightweight Directory Access Protocol)サービスには、リモートで動作し、ユーザによる操作を必要としない脆弱性が内在しています。ただし、Hyper-V serverに影響を及ぼすには、LDAPにおけるMaxReceiveBufferのデフォルト設定の変更が必要です。これは一般的に変更されるものではありませんが、ご利用のシステム環境で当該設定がされている場合は注意が必要です。また、Windows SMB(Server Message Block)およびServerサービスにおける緊急評価された脆弱性に対処するパッチがリリースされました。攻撃者はどちらの脆弱性を悪用するにしても、ユーザを悪意のある共有フォルダにアクセスさせる必要があるため、通常、電子メールやインスタントメッセージ内に悪意のあるURLリンクを埋め込むなど、何らかのソーシャルエンジニアリングの手法を用います。これは、ネットワークの境界線(ペリメータ)でブロックされるべきポート(TCP 445番ポート)の1つです。本項では最後にMicrosoft Dynamics 365(オンプレミス)向けの更新プログラムを解説します。攻撃者はこの脆弱性を悪用するために、ユーザに特別に細工された信頼できるソリューションパッケージを稼働させて、任意のSQLコマンドを実行させる必要があります。これにより攻撃者は、db_owner権限に昇格しコマンドを実行できるようになります。
CVE識別番号 | 脆弱性名称 | 深刻度 | CVSSスコア | 一般公開 | 悪用の事実 | 種類 |
CVE-2022-22008 | Windows Hyper-V におけるリモートコード実行の脆弱性 | 緊急 | 7.7 | なし | なし | RCE |
CVE-2022-23257 | Windows Hyper-V におけるリモートコード実行の脆弱性 | 緊急 | 8.6 | なし | なし | RCE |
CVE-2022-24537 | Windows Hyper-V におけるリモートコード実行の脆弱性 | 緊急 | 7.7 | なし | なし | RCE |
重要評価の脆弱性に対処するパッチに移ると、まず目に留まるものは、DNSサーバコンポーネントに対処する修正です。DNSサーバコンポーネントの脆弱性に対処する18件の修正については、以下の表にご紹介する通りです。これらの脆弱性のほとんどは緩和策が複数実施されていますが、多くはリモートコード実行につながる可能性があります。また、情報漏えいの脆弱性が1件含まれています。このコンポーネントは何年も前から存在しているにもかかわらず、現在も脆弱性が見つかっているようです。
CVE識別番号 | 脆弱性名称 | 深刻度 | CVSSスコア | 一般公開 | 悪用の事実 | 種類 |
CVE-2022-24536 | Windows DNS サーバにおけるリモートコード実行の脆弱性 | 重要 | 7.2 | なし | なし | RCE |
CVE-2022-26811 | Windows DNS サーバにおけるリモートコード実行の脆弱性 | 重要 | 7.2 | なし | なし | RCE |
CVE-2022-26812 | Windows DNS サーバにおけるリモートコード実行の脆弱性 | 重要 | 6.7 | なし | なし | RCE |
CVE-2022-26813 | Windows DNS サーバにおけるリモートコード実行の脆弱性 | 重要 | 7.2 | なし | なし | RCE |
CVE-2022-26814 | Windows DNS サーバにおけるリモートコード実行の脆弱性 | 重要 | 7.5 | なし | なし | RCE |
CVE-2022-26815 | Windows DNS サーバにおけるリモートコード実行の脆弱性 | 重要 | 8.8 | なし | なし | RCE |
CVE-2022-26817 | Windows DNS サーバにおけるリモートコード実行の脆弱性 | 重要 | 7.5 | なし | なし | RCE |
CVE-2022-26818 | Windows DNS サーバにおけるリモートコード実行の脆弱性 | 重要 | 7.5 | なし | なし | RCE |
CVE-2022-26819 | Windows DNS サーバにおけるリモートコード実行の脆弱性 | 重要 | 6.6 | なし | なし | RCE |
CVE-2022-26820 | Windows DNS サーバにおけるリモートコード実行の脆弱性 | 重要 | 6.6 | なし | なし | RCE |
CVE-2022-26821 | Windows DNS サーバにおけるリモートコード実行の脆弱性 | 重要 | 6.6 | なし | なし | RCE |
CVE-2022-26822 | Windows DNS サーバにおけるリモートコード実行の脆弱性 | 重要 | 6.6 | なし | なし | RCE |
CVE-2022-26823 | Windows DNS サーバにおけるリモートコード実行の脆弱性 | 重要 | 7.2 | なし | なし | RCE |
CVE-2022-26824 | Windows DNS サーバにおけるリモートコード実行の脆弱性 | 重要 | 7.2 | なし | なし | RCE |
CVE-2022-26825 | Windows DNS サーバにおけるリモートコード実行の脆弱性 | 重要 | 7.2 | なし | なし | RCE |
CVE-2022-26826 | Windows DNS サーバにおけるリモートコード実行の脆弱性 | 重要 | 7.2 | なし | なし | RCE |
CVE-2022-26829 | Windows DNS サーバにおけるリモートコード実行の脆弱性 | 重要 | 7.5 | なし | なし | RCE |
CVE-2022-26816 | Windows DNS サーバにおける情報漏えいの脆弱性 | 重要 | 4.9 | なし | なし | Info |
さらに今月は印刷スプーラの脆弱性に対処するパッチが15件リリースされました。2021年に見つかった脆弱性「PrintNightmare」以来、印刷スプーラの脆弱性は後を絶たないようにみえます。印刷システムはその複雑性により、攻撃者に広範な攻撃対象領域(アタックサーフェス)を許しているため、攻撃者がこの脆弱性を好んで標的とする理由も理解できます。今月リリースされたパッチが、別のプリンタ関連のパッチに影響を及ぼすなどして問題を引き起こさないことを願うばかりです。
CVE識別番号 | 脆弱性名称 | 深刻度 | CVSSスコア | 一般公開 | 悪用の事実 | 種類 |
CVE-2022-26786 | Windows 印刷スプーラにおける特権昇格の脆弱性 | 重要 | 7.8 | なし | なし | EoP |
CVE-2022-26787 | Windows 印刷スプーラにおける特権昇格の脆弱性 | 重要 | 7.8 | なし | なし | EoP |
CVE-2022-26789 | Windows 印刷スプーラにおける特権昇格の脆弱性 | 重要 | 7.8 | なし | なし | EoP |
CVE-2022-26790 | Windows 印刷スプーラにおける特権昇格の脆弱性 | 重要 | 7.8 | なし | なし | EoP |
CVE-2022-26791 | Windows 印刷スプーラにおける特権昇格の脆弱性 | 重要 | 7.8 | なし | なし | EoP |
CVE-2022-26792 | Windows 印刷スプーラにおける特権昇格の脆弱性 | 重要 | 7.8 | なし | なし | EoP |
CVE-2022-26793 | Windows 印刷スプーラにおける特権昇格の脆弱性 | 重要 | 7.8 | なし | なし | EoP |
CVE-2022-26794 | Windows 印刷スプーラにおける特権昇格の脆弱性 | 重要 | 7.8 | なし | なし | EoP |
CVE-2022-26795 | Windows 印刷スプーラにおける特権昇格の脆弱性 | 重要 | 7.8 | なし | なし | EoP |
CVE-2022-26796 | Windows 印刷スプーラにおける特権昇格の脆弱性 | 重要 | 7.8 | なし | なし | EoP |
CVE-2022-26797 | Windows 印刷スプーラにおける特権昇格の脆弱性 | 重要 | 7.8 | なし | なし | EoP |
CVE-2022-26798 | Windows 印刷スプーラにおける特権昇格の脆弱性 | 重要 | 7.8 | なし | なし | EoP |
CVE-2022-26801 | Windows 印刷スプーラにおける特権昇格の脆弱性 | 重要 | 7.8 | なし | なし | EoP |
CVE-2022-26802 | Windows 印刷スプーラにおける特権昇格の脆弱性 | 重要 | 7.8 | なし | なし | EoP |
CVE-2022-26803 | Windows 印刷スプーラにおける特権昇格の脆弱性 | 重要 | 7.8 | なし | なし | EoP |
さらにEdge(Chromiumベース)ブラウザに影響を及ぼす脆弱性も数多く対処されています。これらの脆弱性の多くはGoogle社によってパッチが適用され、今月初めにEdgeによって使用されました。ただしこのような対処方法は、すべてのユーザが同じブラウザプラットフォームに依存するリスクを示しています。これにより同じ脆弱な状態にあるプラットフォームが、多くの人に共有されることになります。
CVE識別番号 | 脆弱性名称 | 深刻度 | CVSSスコア | 一般公開 | 悪用の事実 | 種類 |
CVE-2022-24475 | Microsoft Edge (Chromium ベース) における特権昇格の脆弱性 | 重要 | 8.3 | なし | なし | EoP |
CVE-2022-26891 | Microsoft Edge (Chromium ベース) における特権昇格の脆弱性 | 重要 | 8.3 | なし | なし | EoP |
CVE-2022-26894 | Microsoft Edge (Chromium ベース) における特権昇格の脆弱性 | 重要 | 8.3 | なし | なし | EoP |
CVE-2022-26895 | Microsoft Edge (Chromium ベース) における特権昇格の脆弱性 | 重要 | 8.3 | なし | なし | EoP |
CVE-2022-26900 | Microsoft Edge (Chromium ベース) における特権昇格の脆弱性 | 重要 | 8.3 | なし | なし | EoP |
CVE-2022-26908 | Microsoft Edge (Chromium ベース) における特権昇格の脆弱性 | 重要 | 8.3 | なし | なし | EoP |
CVE-2022-26909 | Microsoft Edge (Chromium ベース) における特権昇格の脆弱性 | 警告 | 8.3 | なし | なし | EoP |
CVE-2022-26912 | Microsoft Edge (Chromium ベース) における特権昇格の脆弱性 | 警告 | 8.3 | なし | なし | EoP |
CVE-2022-24523 | Microsoft Edge (Chromium ベース) におけるなりすましの脆弱性 | 警告 | 4.3 | なし | なし | EoP |
今月リリースされたパッチの中には、RCEの脆弱性を修正するためのパッチが合計47件含まれています。すでにご紹介したパッチのほかにも、ユーザが悪意のあるリモートデスクトップ(RDP)サーバに接続することでコード実行が引き起こされる可能性のあるRDPクライアントの脆弱性に対処するパッチがリリースされています。先月にも同様の脆弱性が対処されているため、見覚えのある方がいるかもしれません。(さらにその数ヶ月前にも対処されています)。Officeコンポーネントには、「open-and-own(開封させて感染させる)」の脆弱性がいくつか存在し、特にExcelで顕著です。この脆弱性においても優先的にパッチをテストし、早急に適用することが推奨されます。Win32におけるファイルの列挙に影響を与える興味深い脆弱性がいくつか対処されていますが、攻撃者はこれらの脆弱性を悪用するために、ユーザに悪意のあるサーバや共有フォルダにアクセスさせる必要があります。このコンポーネントに関する調査はあまり行われていないため、さらなる脆弱性が発見されるかどうか、興味深いところです。本項で最後に解説するKerberosに内在するRCEの脆弱性ですが、影響を及ぼすためには、リモートデスクトップ接続が構成されたボックス上で、Restricted Admin / Windows Defender Remote Credential Guardが有効になっている必要があります。このような構成がどれほど一般的かは不明ですが、システムを確認し、必要に応じて更新プログラムを適用することが推奨されます。
CVE識別番号 | 脆弱性名称 | 深刻度 | CVSSスコア | 一般公開 | 悪用の事実 | 種類 |
CVE-2022-23259 | Microsoft Dynamics 365 (オンプレミス) におけるリモートコード実行の脆弱性 | 緊急 | 8.8 | なし | なし | RCE |
CVE-2022-26809 | リモート プロシージャ コール ランタイムにおけるリモートコード実行の脆弱性 | 緊急 | 9.8 | なし | なし | RCE |
CVE-2022-22008 | Windows Hyper-V におけるリモートコード実行の脆弱性 | 緊急 | 7.7 | なし | なし | RCE |
CVE-2022-23257 | Windows Hyper-V におけるリモートコード実行の脆弱性 | 緊急 | 8.6 | なし | なし | RCE |
CVE-2022-24537 | Windows Hyper-V におけるリモートコード実行の脆弱性 | 緊急 | 7.7 | なし | なし | RCE |
CVE-2022-26919 | Windows LDAP におけるリモートコード実行の脆弱性 | 緊急 | 8.1 | なし | なし | RCE |
CVE-2022-24491 | Microsoft ネットワーク ファイル システムにおけるリモートコード実行の脆弱性 | 緊急 | 9.8 | なし | なし | RCE |
CVE-2022-24497 | Microsoft ネットワーク ファイル システムにおけるリモートコード実行の脆弱性 | 緊急 | 9.8 | なし | なし | RCE |
CVE-2022-24541 | Windows Server Service におけるリモートコード実行の脆弱性 | 緊急 | 8.8 | なし | なし | RCE |
CVE-2022-24500 | Windows SMB におけるリモートコード実行の脆弱性 | 緊急 | 8.8 | なし | なし | RCE |
CVE-2022-26898 | Azure Site Recovery におけるリモートコード実行の脆弱性 | 重要 | 7.2 | なし | なし | RCE |
CVE-2022-26830 | DiskUsage.exe におけるリモートコード実行の脆弱性 | 重要 | 7.5 | なし | なし | RCE |
CVE-2022-24532 | HEVC ビデオ拡張機能におけるリモートコード実行の脆弱性 | 重要 | 7.8 | なし | なし | RCE |
CVE-2022-24473 | Microsoft Excel におけるリモートコード実行の脆弱性 | 重要 | 7.8 | なし | なし | RCE |
CVE-2022-26901 | Microsoft Excel におけるリモートコード実行の脆弱性 | 重要 | 7.8 | なし | なし | RCE |
CVE-2022-24533 | リモート デスクトップ プロトコルにおけるリモートコード実行の脆弱性 | 重要 | 8 | なし | なし | RCE |
CVE-2022-24492 | リモート プロシージャ コール ランタイムにおけるリモートコード実行の脆弱性 | 重要 | 8.8 | なし | なし | RCE |
CVE-2022-24528 | リモート プロシージャ コール ランタイムにおけるリモートコード実行の脆弱性 | 重要 | 8.8 | なし | なし | RCE |
CVE-2022-24485 | Win32 File Enumeration におけるリモートコード実行の脆弱性 | 重要 | 7.5 | なし | なし | RCE |
CVE-2022-21983 | Win32 Stream Enumeration におけるリモートコード実行の脆弱性 | 重要 | 7.5 | なし | なし | RCE |
CVE-2022-24534 | Win32 Stream Enumeration におけるリモートコード実行の脆弱性 | 重要 | 7.5 | なし | なし | RCE |
CVE-2022-24495 | Windows Direct Show - リモートでコードが実行される脆弱性 | 重要 | 7 | なし | なし | RCE |
CVE-2022-24536 | Windows DNS サーバにおけるリモートコード実行の脆弱性 | 重要 | 7.2 | なし | なし | RCE |
CVE-2022-26811 | Windows DNS サーバにおけるリモートコード実行の脆弱性 | 重要 | 7.2 | なし | なし | RCE |
CVE-2022-26812 | Windows DNS サーバにおけるリモートコード実行の脆弱性 | 重要 | 6.7 | なし | なし | RCE |
CVE-2022-26813 | Windows DNS サーバにおけるリモートコード実行の脆弱性 | 重要 | 7.2 | なし | なし | RCE |
CVE-2022-26814 | Windows DNS サーバにおけるリモートコード実行の脆弱性 | 重要 | 7.5 | なし | なし | RCE |
CVE-2022-26815 | Windows DNS サーバにおけるリモートコード実行の脆弱性 | 重要 | 8.8 | なし | なし | RCE |
CVE-2022-26817 | Windows DNS サーバにおけるリモートコード実行の脆弱性 | 重要 | 7.5 | なし | なし | RCE |
CVE-2022-26818 | Windows DNS サーバにおけるリモートコード実行の脆弱性 | 重要 | 7.5 | なし | なし | RCE |
CVE-2022-26819 | Windows DNS サーバにおけるリモートコード実行の脆弱性 | 重要 | 6.6 | なし | なし | RCE |
CVE-2022-26820 | Windows DNS サーバにおけるリモートコード実行の脆弱性 | 重要 | 6.6 | なし | なし | RCE |