** 本記事は、Little fires everywhere for March Patch Tuesday の翻訳です。最新の情報は英語記事をご覧ください。**
Microsoft は火曜日、10 種の製品ファミリに影響する 57 件のパッチをリリースしました。このうち 6 件は重大度が「緊急 (Critical)」であり、9 件は CVSS ベーススコアが 8.0 以上です。そのうち 6 件はすべて Windows に影響するもので、実環境で活発に悪用されています。また、ある問題は公表されているものの、悪用はまだ確認されていません。
ソフォスの推定によると、パッチ公開時から 30 日以内に悪用される可能性が高い CVE がさらに 11 件あります。今月の問題のうち 4 件はソフォス製品が直接検出可能であり、これらについての情報は以下の表に掲載しています。
今回のリリースには、これらのパッチに加えて、サービススタック更新プログラムに関するアドバイザリ情報と、数日前にリリースされた今月の 12 件の Edge パッチも含まれています。また、9 件の Adobe Reader に関連する問題も含まれています。
本記事の最後にはいつものように、Microsoft のすべてのパッチを重大度別、予想される悪用の時期別、CVSS ベーススコア別、製品ファミリ別にリストアップした付録、アドバイザリ形式のアップデートをカバーした付録、および現在もサポートされているさまざまな Windows Server プラットフォームに影響するパッチの内訳を掲載しています。
数字で見る
- CVE の件数: 57
- 公表済み: 1
- エクスプロイト検出済: 6
- 重大度
- 緊急: 6
- 重要: 51
- リモートコード実行: 23
- 権限昇格: 23
- 情報漏洩: 4
- セキュリティ機能のバイパス: 3
- スプーフィング: 3
- サービス拒否 (DoS): 1
- CVSS ベーススコア 9.0 以上: 0
- CVSS ベーススコア 8.0 以上: 9
影響
図 1: 今月はリモートコード実行の問題と権限昇格バグが同程度に流行していますが、重大度が「緊急」の問題はすべて前者です。
- Windows: 37
- 365: 11
- Office: 11
- Azure: 4
- Visual Studio: 4
- Excel: 3
- Word: 2
- .NET: 1
- ASP.NET: 1
- Access: 1
この種のリストにおけるソフォスの慣例として、複数の製品ファミリに適用される CVE は、影響する製品ファミリごとに 1 件とカウントしています。
図 2: Windows は、あまり一般的でないクライアントのみの問題 (CVE-2025-24994) を含め、相変わらずパッチの大半を占めています。なお、365 と Office の集計は同一の 11 件の CVE を対象としています。
注目すべき 3 月のアップデート
上記の問題に加えて、さまざまな項目が注目に値します。
CVE-2025-24057 — Microsoft Office リモートコード実行の脆弱性
365 と Office の両方に影響を及ぼすヒープベースのバッファオーバーフローの問題により、権限のない第三者がローカルでコードを実行できる可能性があります。この脆弱性はプレビュー表示で動作します。
CVE-2025-26645 — リモートデスクトップクライアント リモートコード実行の脆弱性
リモートデスクトップクライアントにおける相対パストラバーサルの問題です。CVSS ベーススコアは 8.8、Microsoft の重大度は緊急です。サポートされているすべてのバージョンのクライアントとサーバー、および Remote Desktop Client for Windows に脆弱性があります。攻撃者はリモートデスクトップサーバーをコントロールし、脆弱なクライアントが接続した際にこの問題を利用して RCE を引き起こす可能性があります。
CVE-2025-21180 – Windows exFAT ファイルシステム リモートコード実行の脆弱性
CVE-2025-24985 — Windows Fast FAT ファイルシステムドライバ リモートコード実行の脆弱性
CVE-2025-24984 — Windows NTFS 情報漏洩の脆弱性
CVE-2025-24991 – Windows NTFS 情報漏洩の脆弱性
CVE-2025-24992 — Windows NTFS 情報漏洩の脆弱性
CVE-2025-24993 — Windows NTFS リモートコード実行の脆弱性
ファイルシステムにとっては厳しい月となりました。Fast FAT は、古くからある FAT (ファイルアロケーションテーブル) システムと密接に関連しており、最近では主に USB キー、SD カード、フロッピー (!) などの記憶装置に使用されています。FAT の「より現代的な」バージョンである exFAT は約 20 年前に登場し、従来の 4GB のファイルサイズ制限からユーザーを解放しました。なお、「ex」は 「拡張」を意味します。これらのバグのいずれについても、攻撃者は脆弱なシステムのユーザーを騙して、悪意のある VHD をマウントさせる必要があります。NTFS の 4 つの問題のうち、CVE-2025-24984 は標的マシンへの物理的なアクセス (USB を差し込むなど) を必要とします。他の 3 件は、上述の VHD の問題と類似しているようです。NTFS の問題のうち 3 件と Fast FAT の問題はすでに悪用されており、残りの 2 件は高確率で今後 30 日以内に悪用されると考えられています。
CVE-2024-9157 — Synaptics: CVE-2024-9157 Synaptics サービスバイナリ DLL ローディングの脆弱性
Synaptics 社が公表したこの CVE については、まだ多くは分かっていませんが、断片的な知見を総合するに、愉快な話ではないようです。権限昇格の問題は Synaptics のオーディオ強化コンポーネントである Audio Effects に存在する DLL ロードのバグであり、Microsoft は来月悪用される可能性が高いものの 1 つだと考えています。ただし、Windows の最新ビルドにはもはやこの脆弱性が存在しないことを Microsoft が世界中に保証しているのは良いニュースです。
図 3: 2025 年第 1 四半期、RCE の問題は CVE 数 100 件の大台を超えました。
ソフォス製品による直接保護
CVE | Sophos Intercept X/Endpoint IPS | Sophos XGS Firewall |
CVE-2025-21247 | sid:2310687 | sid:2310687 |
CVE-2025-24066 | Exp/2524066-A | Exp/2524066-A |
CVE-2025-24067 | Exp/2524067-A | Exp/2524067-A |
CVE-2025-24983 | Exp/2524983-A | Exp/2524983-A |
今までと同様に、Microsoft の更新プログラムが自動的にダウンロードするのを待てない場合は、Windows Update カタログの Web サイトから手動でダウンロードできます。winver.exe ツールを実行して Windows 10 または 11 のどのビルドを実行しているかを確認し、特定のシステムのアーキテクチャとビルド番号に対応する累積更新プログラムパッケージをダウンロードしてください。
付録 A: 脆弱性の影響と重大度
3 月のパッチを影響度順に並べ、さらに重大度順に並べたリストです。各リストはさらに CVE 順に並んでいます。
リモートコード実行 (23 件の CVE)
重大度「緊急」 | |
CVE-2025-24035 | Windows リモートデスクトップサービス リモートコード実行の脆弱性 |
CVE-2025-24045 | Windows リモートデスクトップサービス リモートコード実行の脆弱性 |
CVE-2025-24057 | Microsoft Office リモートコード実行の脆弱性 |
CVE-2025-24064 | Windows ドメインネームサービス リモートコード実行の脆弱性 |
CVE-2025-24084 | Windows Subsystem for Linux (WSL2) カーネル リモートコード実行の脆弱性 |
CVE-2025-26645 | リモートデスクトップクライアント リモートコード実行の脆弱性 |
重大度「重要」 | |
CVE-2025-21180 | Windows exFAT ファイルシステム リモートコード実行の脆弱性 |
CVE-2025-24043 | WinDbg リモートコード実行の脆弱性 |
CVE-2025-24051 | Windows ルーティングとリモートアクセスサービス (RRAS) リモートコード実行の脆弱性 |
CVE-2025-24056 | Windows Telephony サービス リモートコード実行の脆弱性 |
CVE-2025-24075 | Microsoft Excel リモートコード実行の脆弱性 |
CVE-2025-24077 | Microsoft Word リモートコード実行の脆弱性 |
CVE-2025-24078 | Microsoft Word リモートコード実行の脆弱性 |
CVE-2025-24079 | Microsoft Word リモートコード実行の脆弱性 |
CVE-2025-24080 | Microsoft Office リモートコード実行の脆弱性 |
CVE-2025-24081 | Microsoft Excel リモートコード実行の脆弱性 |
CVE-2025-24082 | Microsoft Excel リモートコード実行の脆弱性 |
CVE-2025-24083 | Microsoft Office リモートコード実行の脆弱性 |
CVE-2025-24985 | Windows Fast FAT ファイルシステムドライバ リモートコード実行の脆弱性 |
CVE-2025-24986 | Azure プロンプトフロー リモートコード実行の脆弱性 |
CVE-2025-24993 | Windows NTFS リモートコード実行の脆弱性 |
CVE-2025-26629 | Microsoft Office リモートコード実行の脆弱性 |
CVE-2025-26630 | Microsoft Access リモートコード実行の脆弱性 |
権限昇格 (23 件の CVE)
重大度「重要」 | |
CVE-2024-9157 | Synaptics: CVE-2024-9157 Synaptics サービスバイナリ DLL ローディングの脆弱性 |
CVE-2025-21199 | Azure Agent Installer for Backup and Site Recovery 権限昇格の脆弱性 |
CVE-2025-24044 | Windows Win32 Kernel Subsystem 権限昇格の脆弱性 |
CVE-2025-24046 | Kernel ストリーミングサービスドライバ 権限昇格の脆弱性 |
CVE-2025-24048 | Windows Hyper-V 権限昇格の脆弱性 |
CVE-2025-24049 | Azure Command Line Integration (CLI) 権限昇格の脆弱性 |
CVE-2025-24050 | Windows Hyper-V 権限昇格の脆弱性 |
CVE-2025-24059 | Windows 共通ログファイルシステムドライバ 権限昇格の脆弱性 |
CVE-2025-24066 | Kernel ストリーミングサービスドライバ 権限昇格の脆弱性 |
CVE-2025-24067 | Kernel ストリーミングサービスドライバ 権限昇格の脆弱性 |
CVE-2025-24070 | ASP.NET Core および Visual Studio 権限昇格の脆弱性 |
CVE-2025-24072 | Microsoft Local Security Authority (LSA) 権限昇格の脆弱性 |
CVE-2025-24076 | Microsoft Windows Cross Device Service 権限昇格の脆弱性 |
CVE-2025-24983 | Windows Win32 Kernel Subsystem 権限昇格の脆弱性 |
CVE-2025-24987 | Windows USB ビデオクラスシステムドライバ 権限昇格の脆弱性 |
CVE-2025-24988 | Windows USB ビデオクラスシステムドライバ 権限昇格の脆弱性 |
CVE-2025-24994 | Microsoft Windows Cross Device Service 権限昇格の脆弱性 |
CVE-2025-24995 | Kernel Streaming WOW Thunk Service ドライバ 権限昇格の脆弱性 |
CVE-2025-24998 | Visual Studio Installer 権限昇格の脆弱性 |
CVE-2025-25003 | Visual Studio 権限昇格の脆弱性 |
CVE-2025-25008 | Windows Server 権限昇格の脆弱性 |
CVE-2025-26627 | Azure Arc Installer 権限昇格の脆弱性 |
CVE-2025-26631 | Visual Studio Code 権限昇格の脆弱性 |
情報漏洩 (4 件の CVE)
重大度「重要」 | |
CVE-2025-24055 | Windows USB ビデオクラスシステムドライバ 権限昇格の脆弱性 |
CVE-2025-24984 | Windows NTFS 情報漏洩の脆弱性 |
CVE-2025-24991 | Windows NTFS 情報漏洩の脆弱性 |
CVE-2025-24992 | Windows NTFS 情報漏洩の脆弱性 |
セキュリティ機能のバイパス (3 件の CVE)
重大度「重要」 | |
CVE-2025-21247 | MapUrlToZone セキュリティ機能バイパスの脆弱性 |
CVE-2025-24061 | Windows Mark of the Web セキュリティ機能パイパスの脆弱性 |
CVE-2025-26633 | Microsoft 管理コンソール セキュリティ機能バイパスの脆弱性 |
スプーフィング (3 件の CVE)
重大度「重要」 | |
CVE-2025-24054 | NTLM ハッシュ開示 スプーフィングの脆弱性 |
CVE-2025-24071 | Microsoft Windows ファイルエクスプローラー スプーフィングの脆弱性 |
CVE-2025-24996 | NTLM ハッシュ開示 スプーフィングの脆弱性 |
サービス拒否 (1 件の CVE)
重大度「重要」 | |
CVE-2025-24997 | DirectX グラフィックスカーネルファイル サービス拒否の脆弱性 |
付録 B: エクスプロイト可能性と CVSS
Microsoft が、公表後 30 日以内に実環境で悪用されている、あるいは悪用される可能性が高いと判断した 3 月の CVE のリストです。各リストはさらに CVE 順に並んでいます。
悪用確認済み | |
CVE-2025-24983 | Windows Win32 Kernel Subsystem 権限昇格の脆弱性 |
CVE-2025-24984 | Windows NTFS の情報漏洩の脆弱性 |
CVE-2025-24985 | Windows Fast FAT ファイルシステムドライバ リモートコード実行の脆弱性 |
CVE-2025-24991 | Windows NTFS の情報漏洩の脆弱性 |
CVE-2025-24993 | Windows NTFS のリモートコード実行の脆弱性 |
CVE-2025-26633 | Microsoft 管理コンソール セキュリティ機能バイパスの脆弱性 |
30 日以内に悪用される可能性が高い脆弱性 | |
CVE-2024-9157 | Synaptics: CVE-2024-9157 Synaptics サービスバイナリ DLL ローディングの脆弱性 |
CVE-2025-21180 | Windows exFAT ファイルシステム リモートコード実行の脆弱性 |
CVE-2025-21247 | MapUrlToZone セキュリティ機能バイパスの脆弱性 |
CVE-2025-24035 | Windows リモートデスクトップサービス リモートコード実行の脆弱性 |
CVE-2025-24044 | Windows Win32 Kernel Subsystem 権限昇格の脆弱性 |
CVE-2025-24045 | Windows リモートデスクトップサービス リモートコード実行の脆弱性 |
CVE-2025-24061 | Windows Mark of the Web セキュリティ機能パイパスの脆弱性 |
CVE-2025-24066 | Kernel ストリーミングサービスドライバ 権限昇格の脆弱性 |
CVE-2025-24067 | Kernel ストリーミングサービスドライバ 権限昇格の脆弱性 |
CVE-2025-24992 | Windows NTFS の情報漏洩の脆弱性 |
CVE-2025-24995 | Kernel Streaming WOW Thunk Service ドライバ 権限昇格の脆弱性 |
これは、Microsoft による CVSS ベーススコアが 8.0 以上である 3 月の CVE のリストです。スコア順に並べ、さらに CVE 順にソートしています。CVSS の仕組みについては、パッチの優先順位付けスキーマについて記した以前の記事を参照してください。
CVSS ベーススコア | CVSS 現状値 | CVE | 名称 |
8.8 | 7.7 | CVE-2025-24051 | Windows Routing and Remote Access Service (RRAS) リモートコード実行の脆弱性 |
8.8 | 7.7 | CVE-2025-24056 | Windows Telephony サービス リモートコード実行の脆弱性 |
8.8 | 7.7 | CVE-2025-26645 | リモートデスクトップクライアント リモートコード実行の脆弱性 |
8.4 | 7.3 | CVE-2025-24049 | Azure Command Line Integration (CLI) 権限昇格の脆弱性 |
8.4 | 7.3 | CVE-2025-24066 | Kernel ストリーミングサービスドライバ 権限昇格の脆弱性 |
8.4 | 7.3 | CVE-2025-24084 | Windows Subsystem for Linux (WSL2) カーネル リモートコード実行の脆弱性 |
8.1 | 7.1 | CVE-2025-24035 | Windows リモートデスクトップサービス リモートコード実行の脆弱性 |
8.1 | 7.1 | CVE-2025-24045 | Windows リモートデスクトップサービス リモートコード実行の脆弱性 |
8.1 | 7.1 | CVE-2025-24064 | Windows ドメインネームサービス リモートコード実行の脆弱性 |
付録 C: 影響を受ける製品
3 月のパッチを製品ファミリ別にソートし、さらに重大度別にソートしたリストです。各リストはさらに CVE 順に並んでいます。複数の製品ファミリで共通のパッチは、製品ファミリごとに複数回リストに記載されています。Windows Server に影響する問題は、付録 E にさらにソートされています。
Windows (37 件の CVE)
重大度「緊急」 | |
CVE-2025-24035 | Windows リモートデスクトップサービス リモートコード実行の脆弱性 |
CVE-2025-24045 | Windows リモートデスクトップサービス リモートコード実行の脆弱性 |
CVE-2025-24064 | Windows ドメインネームサービス リモートコード実行の脆弱性 |
CVE-2025-24084 | Windows Subsystem for Linux (WSL2) カーネル リモートコード実行の脆弱性 |
CVE-2025-26645 | リモートデスクトップクライアント リモートコード実行の脆弱性 |
重大度「重要」 | |
CVE-2024-9157 | Synaptics: CVE-2024-9157 Synaptics サービスバイナリ DLL ローディングの脆弱性 |
CVE-2025-21180 | Windows exFAT ファイルシステム リモートコード実行の脆弱性 |
CVE-2025-21247 | MapUrlToZone セキュリティ機能バイパスの脆弱性 |
CVE-2025-24044 | Windows Win32 Kernel Subsystem 権限昇格の脆弱性 |
CVE-2025-24046 | Kernel ストリーミングサービスドライバ 権限昇格の脆弱性 |
CVE-2025-24048 | Windows Hyper-V 権限昇格の脆弱性 |
CVE-2025-24050 | Windows Hyper-V 権限昇格の脆弱性 |
CVE-2025-24051 | Windows Routing and Remote Access Service (RRAS) リモートコード実行の脆弱性 |
CVE-2025-24054 | NTLM ハッシュ開示 スプーフィングの脆弱性 |
CVE-2025-24055 | Windows USB ビデオクラスシステムドライバ 権限昇格の脆弱性 |
CVE-2025-24056 | Windows Telephony サービス リモートコード実行の脆弱性 |
CVE-2025-24059 | Windows 共通ログファイルシステムドライバ 権限昇格の脆弱性 |
CVE-2025-24061 | Windows Mark of the Web セキュリティ機能パイパスの脆弱性 |
CVE-2025-24066 | Kernel ストリーミングサービスドライバ 権限昇格の脆弱性 |
CVE-2025-24067 | Kernel ストリーミングサービスドライバ 権限昇格の脆弱性 |
CVE-2025-24071 | Microsoft Windows ファイルエクスプローラー スプーフィングの脆弱性 |
CVE-2025-24072 | Microsoft Local Security Authority (LSA) 権限昇格の脆弱性 |
CVE-2025-24076 | Microsoft Windows Cross Device Service 権限昇格の脆弱性 |
CVE-2025-24983 | Windows Win32 Kernel Subsystem 権限昇格の脆弱性 |
CVE-2025-24984 | Windows NTFS 情報漏洩の脆弱性 |
CVE-2025-24985 | Windows Fast FAT ファイルシステムドライバ リモートコード実行の脆弱性 |
CVE-2025-24987 | Windows USB ビデオクラスシステムドライバ 権限昇格の脆弱性 |
CVE-2025-24988 | Windows USB ビデオクラスシステムドライバ 権限昇格の脆弱性 |
CVE-2025-24991 | Windows NTFS 情報漏洩の脆弱性 |
CVE-2025-24992 | Windows NTFS 情報漏洩の脆弱性 |
CVE-2025-24993 | Windows NTFS リモートコード実行の脆弱性 |
CVE-2025-24994 | Microsoft Windows Cross Device Service 権限昇格の脆弱性 |
CVE-2025-24995 | Kernel Streaming WOW Thunk Service ドライバ 権限昇格の脆弱性 |
CVE-2025-24996 | NTLM ハッシュ開示 スプーフィングの脆弱性 |
CVE-2025-24997 | DirectX グラフィックスカーネルファイル サービス拒否の脆弱性 |
CVE-2025-25008 | Windows Server 権限昇格の脆弱性 |
CVE-2025-26633 | Microsoft 管理コンソール セキュリティ機能バイパスの脆弱性 |
365 (11 件の CVE)
重大度「緊急」 | |
CVE-2025-24057 | Microsoft Office のリモートコード実行の脆弱性 |
重大度「重要」 | |
CVE-2025-24075 | Microsoft Excel リモートコード実行の脆弱性 |
CVE-2025-24077 | Microsoft Word のリモートコード実行の脆弱性 |
CVE-2025-24078 | Microsoft Word のリモートコード実行の脆弱性 |
CVE-2025-24079 | Microsoft Word のリモートコード実行の脆弱性 |
CVE-2025-24080 | Microsoft Office のリモートコード実行の脆弱性 |
CVE-2025-24081 | Microsoft Excel リモートコード実行の脆弱性 |
CVE-2025-24082 | Microsoft Excel リモートコード実行の脆弱性 |
CVE-2025-24083 | Microsoft Office のリモートコード実行の脆弱性 |
CVE-2025-26629 | Microsoft Office のリモートコード実行の脆弱性 |
CVE-2025-26630 | Microsoft Access リモートコード実行の脆弱性 |
Office (11 件の CVE)
Critical (緊急) | |
CVE-2025-24057 | Microsoft Office のリモートコード実行の脆弱性 |
重大度「重要」 | |
CVE-2025-24075 | Microsoft Excel リモートコード実行の脆弱性 |
CVE-2025-24077 | Microsoft Word のリモートコード実行の脆弱性 |
CVE-2025-24078 | Microsoft Word のリモートコード実行の脆弱性 |
CVE-2025-24079 | Microsoft Word のリモートコード実行の脆弱性 |
CVE-2025-24080 | Microsoft Office のリモートコード実行の脆弱性 |
CVE-2025-24081 | Microsoft Excel リモートコード実行の脆弱性 |
CVE-2025-24082 | Microsoft Excel リモートコード実行の脆弱性 |
CVE-2025-24083 | Microsoft Office のリモートコード実行の脆弱性 |
CVE-2025-26629 | Microsoft Office のリモートコード実行の脆弱性 |
CVE-2025-26630 | Microsoft Access リモートコード実行の脆弱性 |
Azure (4 件の CVE)
重大度「重要」 | |
CVE-2025-21199 | Azure Agent Installer for Backup and Site Recovery 権限昇格の脆弱性 |
CVE-2025-24049 | Azure Command Line Integration (CLI) 権限昇格の脆弱性 |
CVE-2025-24986 | Azure プロンプトフロー リモートコード実行の脆弱性 |
CVE-2025-26627 | Azure Arc Installer 権限昇格の脆弱性 |
Visual Studio (4 件の CVE)
重大度「重要」 | |
CVE-2025-24070 | ASP.NET Core および Visual Studio 権限昇格の脆弱性 |
CVE-2025-24998 | Visual Studio Installer 権限昇格の脆弱性 |
CVE-2025-25003 | Visual Studio 権限昇格の脆弱性 |
CVE-2025-26631 | Visual Studio Code 権限昇格の脆弱性 |
Excel (3 件の CVE)
重大度「重要」 | |
CVE-2025-24075 | Microsoft Excel リモートコード実行の脆弱性 |
CVE-2025-24081 | Microsoft Excel リモートコード実行の脆弱性 |
CVE-2025-24082 | Microsoft Excel リモートコード実行の脆弱性 |
Word (2 件の CVE)
重大度「重要」 | |
CVE-2025-24078 | Microsoft Word のリモートコード実行の脆弱性 |
CVE-2025-24079 | Microsoft Word のリモートコード実行の脆弱性 |
ASP.NET (1 件の CVE)
重大度「重要」 | |
CVE-2025-24070 | ASP.NET Core および Visual Studio 権限昇格の脆弱性 |
.NET (1 件の CVE)
重大度「重要」 | |
CVE-2025-24043 | WinDbg リモートコード実行の脆弱性 |
Access (1 件の CVE)
重大度「重要」 | |
CVE-2025-26630 | Microsoft Access リモートコード実行の脆弱性 |
付録 D: アドバイザリおよび他の製品
3 月の Microsoft によるリリースに含まれるアドバイザリおよびその他の関連する CVE についての情報のリストです。
これらの CVE に関係する問題はすでに Chrome によって緩和されていますが、透明性を保つためにリリースに記載されています。なお、CVE-2025-21353 は Android にのみ適用されます。
Microsoft の情報:
CVE / 識別子 | 製品 | タイトル |
ADV990001 | 最新のサービシングスタックアップデート | |
CVE-2025-1914 | Edge | Chromium: CVE-2025-1914 V8 における境界外読み取り |
CVE-2025-1915 | Edge | Chromium: CVE-2025-1915 DevTools における制限付きディレクトリパス名の不適切な制限 |
CVE-2025-1916 | Edge | Chromium: CVE-2025-1916 Profile における解放済みメモリ使用 |
CVE-2025-1917 | Edge | Chromium: CVE-2025-1917 ブラウザ UI における不適切な実装 |
CVE-2025-1918 | Edge | Chromium: CVE-2025-1918 PDFium における境界外読み取り |
CVE-2025-1919 | Edge | Chromium: CVE-2025-1919 Media における境界外読み取り |
CVE-2025-1921 | Edge | Chromium: CVE-2025-1921 Media Stream における不適切な実装 |
CVE-2025-1922 | Edge | Chromium: CVE-2025-1922 Selection における不適切な実装 |
CVE-2025-1923 | Edge | Chromium: CVE-2025-1923 Permission Prompt における不適切な実装 |
CVE-2025-26643 | Edge | Microsoft Edge (Chromium ベース) スプーフィングの脆弱性 |
CVE-2025-25001 | Edge | Microsoft Edge for iOS スプーフィングの脆弱性 |
CVE-2025-21353 | Edge | Microsoft Edge (Chromium ベース) for Android スプーフィングの脆弱性 |
今月のリリースには 9 件の Adobe によるアドバイザリがあります。
CVE-2025-27158 | APSB25-14 | 未初期化ポインタへのアクセス (CWE-824) |
CVE-2025-27159 | APSB25-14 | 解放済みメモリ使用 (CWE-416) |
CVE-2025-27160 | APSB25-14 | 解放済みメモリ使用 (CWE-416) |
CVE-2025-27161 | APSB25-14 | 境界外読み取り (CWE-125) |
CVE-2025-27162 | APSB25-14 | 未初期化ポインタへのアクセス (CWE-824) |
CVE-2025-27174 | APSB25-14 | 解放済みメモリ使用 (CWE-416) |
CVE-2025-24431 | APSB25-14 | 境界外読み取り (CWE-125) |
CVE-2025-27163 | APSB25-14 | 境界外読み取り (CWE-125) |
CVE-2025-27164 | APSB25-14 | 境界外読み取り (CWE-125) |
付録 E: 影響を受ける Windows Server のバージョン
以下に示すのは、2008 年から 2025 年までの 9 バージョンの Windows Server に影響する 3 月リリースの CVE の表です。この表は、プラットフォームの主要なバージョンを区別していますが、詳細 (Server Core など) には踏み込んでいません。重大度「緊急」の問題は赤で強調されており、「x」はその CVE がそのバージョンには適用されないことを示しています。特にメインストリームサポートから外れている製品に関しては、各組織において状況が異なるため、IT 管理者は本付録を出発点として具体的なエクスポージャを確認することが推奨されます。具体的なナレッジベースの番号については、Microsoft にお問い合わせください。
2008 | 2008-R2 | 2012 | 2012-R2 | 2016 | 2019 | 2022 | 2022 23H2 | 2025 | |
CVE-2024-9157 | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ |
CVE-2025-21180 | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ |
CVE-2025-21247 | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ |
CVE-2025-24035 | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ |
CVE-2025-24044 | × | × | ■ | ■ | ■ | ■ | ■ | ■ | ■ |
CVE-2025-24045 | × | × | ■ | ■ | ■ | ■ | ■ | ■ | ■ |
CVE-2025-24046 | × | × | × | × | ■ | ■ | ■ | ■ | ■ |
CVE-2025-24048 | × | × | × | × | ■ | ■ | ■ | ■ | ■ |
CVE-2025-24050 | × | × | × | × | ■ | ■ | ■ | ■ | ■ |
CVE-2025-24051 | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ |
CVE-2025-24054 | × | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ |
CVE-2025-24055 | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ |
CVE-2025-24056 | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ |
CVE-2025-24059 | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ |
CVE-2025-24061 | × | × | × | × | ■ | ■ | ■ | ■ | ■ |
CVE-2025-24064 | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ |
CVE-2025-24066 | × | × | × | × | ■ | ■ | ■ | ■ | ■ |
CVE-2025-24067 | × | × | × | × | ■ | ■ | ■ | ■ | ■ |
CVE-2025-24071 | × | × | × | ■ | ■ | ■ | ■ | ■ | ■ |
CVE-2025-24072 | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ |
CVE-2025-24076 | × | × | × | × | × | × | × | ■ | ■ |
CVE-2025-24084 | × | × | × | × | × | × | ■ | ■ | ■ |
CVE-2025-24983 | ■ | ■ | ■ | ■ | ■ | × | × | × | × |
CVE-2025-24984 | × | × | ■ | ■ | ■ | ■ | ■ | ■ | ■ |
CVE-2025-24985 | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ |
CVE-2025-24987 | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ |
CVE-2025-24988 | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ |
CVE-2025-24991 | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ |
CVE-2025-24992 | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ |
CVE-2025-24993 | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ |
CVE-2025-24994 | × | × | × | × | × | × | × | × | × |
CVE-2025-24995 | × | × | × | × | ■ | ■ | ■ | ■ | ■ |
CVE-2025-24996 | × | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ |
CVE-2025-24997 | × | × | × | × | × | × | ■ | ■ | ■ |
CVE-2025-25008 | × | × | × | × | ■ | ■ | ■ | ■ | ■ |
CVE-2025-26633 | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ |
CVE-2025-26645 | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ |