マイクロソフトは、2025年10月14日(米国時間)、2025年10月のセキュリティ更新プログラムを公開した。該当するソフトウェアはCVEベースで175件である。()内は対応するCVEである。
- Agere Windowsモデムドライバー(CVE-2025-24052 )
- Agere Windowsモデムドライバー(CVE-2025-24990)
- Microsoft PowerShell(CVE-2025-25004)
- Windowsフェールオーバークラスター(CVE-2025-47979)
- Azure Connected Machineエージェント(CVE-2025-47989)
- Microsoft Brokering File System(CVE-2025-48004)
- Windows 機密仮想マシン(CVM)(CVE-2025-48813)
- Microsoft Graphicsコンポーネント(CVE-2025-49708)
- Windowsカーネル(CVE-2025-50152)
- Windowsデバイス関連付けブローカーサービス(CVE-2025-50174)
- Windows Digital Media(CVE-2025-50175)
- Windows Hello(CVE-2025-53139)
- Windows Digital Media(CVE-2025-53150)
- Windows 仮想化ベースのセキュリティ(VBS)エンクレーブ(CVE-2025-53717)
- Xbox(CVE-2025-53768)
- Microsoft Exchange Server(CVE-2025-53782)
- Visual Studio(CVE-2025-55240)
- .NET(CVE-2025-55247)
- .NET、.NET Framework、Visual Studio(CVE-2025-55248)
- ASP.NET Core(CVE-2025-55315)
- Microsoft Configuration Manager(CVE-2025-55320)
- Azure Monitor(CVE-2025-55321)
- Windowsストレージ管理プロバイダー(CVE-2025-55325)
- Connected Devices Platformサービス(Cdpsvc)(CVE-2025-55326)
- Windows Hyper-V(CVE-2025-55328)
- Windows BitLocker(CVE-2025-55330)
- Windows PrintWorkflowUserSvc(CVE-2025-55331)
- Windows BitLocker(CVE-2025-55332)
- Windows BitLocker(CVE-2025-55333)
- Windowsカーネル(CVE-2025-55334)
- Windows NTFS(CVE-2025-55335)
- Windows Cloud Files Mini Filter Driver(CVE-2025-55336)
- Windows BitLocker(CVE-2025-55337)
- Windows BitLocker(CVE-2025-55338)
- Windows NDIS(CVE-2025-55339)
- Windowsリモートデスクトッププロトコル(CVE-2025-55340)
- Windows USBビデオドライバー(CVE-2025-55676)
- Windowsデバイス関連付けブローカーサービス(CVE-2025-55677)
- Windows DirectX(CVE-2025-55678)
- Windowsカーネル(CVE-2025-55679)
- Windows Cloud Files Mini Filter Driver(CVE-2025-55680)
- Windows DWM(CVE-2025-55681)
- Windows BitLocker(CVE-2025-55682)
- Windowsカーネル(CVE-2025-55683)
- Windows PrintWorkflowUserSvc(CVE-2025-55684)
- Windows PrintWorkflowUserSvc(CVE-2025-55685)
- Windows PrintWorkflowUserSvc(CVE-2025-55686)
- Windows Resilient File System (ReFS)(CVE-2025-55687)
- Windows PrintWorkflowUserSvc(CVE-2025-55688)
- Windows PrintWorkflowUserSvc(CVE-2025-55689)
- Windows PrintWorkflowUserSvc(CVE-2025-55690)
- Windows PrintWorkflowUserSvc(CVE-2025-55691)
- Windowsエラー報告(CVE-2025-55692)
- Windowsカーネル(CVE-2025-55693)
- Windowsエラー報告(CVE-2025-55694)
- Windows WLAN Auto Config Service(CVE-2025-55695)
- NtQueryInformationトークン関数 (ntifs.h)(CVE-2025-55696)
- Azure Local(CVE-2025-55697)
- Windows DirectX(CVE-2025-55698)
- Windowsカーネル(CVE-2025-55699)
- Windowsルーティングとリモートアクセスサービス(RRAS)(CVE-2025-55700)
- Microsoft Windows(CVE-2025-55701)
- Windows Ancillary Function Driver for WinSock(CVE-2025-58714)
- Microsoft Windows Speech(CVE-2025-58715)
- Microsoft Windows Speech(CVE-2025-58716)
- Windowsルーティングとリモートアクセスサービス(RRAS)(CVE-2025-58717)
- リモートデスクトップクライアント(CVE-2025-58718)
- Connected Devices Platformサービス(Cdpsvc)(CVE-2025-58719)
- Windows Cryptographicサービス(CVE-2025-58720)
- Windows DWM(CVE-2025-58722)
- Azure Connected Machineエージェント(CVE-2025-58724)
- Windows COM(CVE-2025-58725)
- Windows SMBサーバー(CVE-2025-58726)
- Windows Connected Devices Platform Service(CVE-2025-58727)
- Windows Bluetoothサービス(CVE-2025-58728)
- Windowsローカルセッションマネージャー(LSM)(CVE-2025-58729)
- 受信トレイCOMオブジェクト(CVE-2025-58730)
- 受信トレイCOMオブジェクト(CVE-2025-58731)
- 受信トレイCOMオブジェクト(CVE-2025-58732)
- 受信トレイCOMオブジェクト(CVE-2025-58733)
- 受信トレイCOMオブジェクト(CVE-2025-58734)
- 受信トレイCOMオブジェクト(CVE-2025-58735)
- 受信トレイCOMオブジェクト(CVE-2025-58736)
- Windowsリモートデスクトップ(CVE-2025-58737)
- 受信トレイCOMオブジェクト(CVE-2025-58738)
- Windowsエクスプローラー(CVE-2025-58739)
- Windows高可用性サービス(CVE-2025-59184)
- Windows Core Shell(CVE-2025-59185)
- Windowsカーネル(CVE-2025-59186)
- Windowsカーネル(CVE-2025-59187)
- Windowsフェールオーバークラスター(CVE-2025-59188)
- Microsoft Brokering File System(CVE-2025-59189)
- Microsoft Windows検索コンポーネント(CVE-2025-59190)
- Connected Devices Platform サービス (Cdpsvc)(CVE-2025-59191)
- Storport.sysドライバー(CVE-2025-59192)
- Windows管理サービス(CVE-2025-59193)
- Windowsカーネル(CVE-2025-59194)
- Microsoft Graphicsコンポーネント(CVE-2025-59195)
- Windows SSDPサービス(CVE-2025-59196)
- Windows ETLチャネル(CVE-2025-59197)
- Microsoft Windows検索コンポーネント(CVE-2025-59198)
- ソフトウェア保護プラットフォーム (SPP)(CVE-2025-59199)
- データ共有サービスクライアント(CVE-2025-59200)
- ネットワーク接続ステータスインジケーター (NCSI)(CVE-2025-59201)
- Windowsリモートデスクトップ サービス(CVE-2025-59202)
- Windows StateRepository API(CVE-2025-59203)
- Windows管理サービス(CVE-2025-59204)
- Microsoft Graphicsコンポーネント(CVE-2025-59205)
- Windows Resilient File System(ReFS)重複除去サービス(CVE-2025-59206)
- Windowsカーネル(CVE-2025-59207)
- Windows MapUrlToZone(CVE-2025-59208)
- Windowsプッシュ通知コア(CVE-2025-59209)
- Windows Resilient File System(ReFS)重複除去サービス(CVE-2025-59210)
- Windowsプッシュ通知コア(CVE-2025-59211)
- Microsoft Configuration Manager(CVE-2025-59213)
- Windowsエクスプローラー(CVE-2025-59214)
- Azure Entra ID(CVE-2025-59218)
- Microsoft Office Word(CVE-2025-59221)
- Microsoft Office Word(CVE-2025-59222)
- Microsoft Office Excel(CVE-2025-59223)
- Microsoft Office Excel(CVE-2025-59224)
- Microsoft Office Excel(CVE-2025-59225)
- Microsoft Office Visio(CVE-2025-59226)
- Microsoft Office(CVE-2025-59227)
- Microsoft Office SharePoint(CVE-2025-59228)
- Microsoft Office(CVE-2025-59229)
- Windows Remote Access Connection Manager(CVE-2025-59230)
- Microsoft Office Excel(CVE-2025-59231)
- Microsoft Office Excel(CVE-2025-59232)
- Microsoft Office Excel(CVE-2025-59233)
- Microsoft Office(CVE-2025-59234)
- Microsoft Office Excel(CVE-2025-59235)
- Microsoft Office Excel(CVE-2025-59236)
- Microsoft Office SharePoint(CVE-2025-59237)
- Microsoft Office PowerPoint(CVE-2025-59238)
- Windows正常性と最適化されたエクスペリエンスサービス(CVE-2025-59241)
- Windows Ancillary Function Driver for WinSock(CVE-2025-59242)
- Microsoft Office Excel(CVE-2025-59243)
- Windows Core Shell(CVE-2025-59244)
- Azure Entra ID(CVE-2025-59246)
- Azure PlayFab(CVE-2025-59247)
- Microsoft Exchange Server(CVE-2025-59248)
- Microsoft Exchange Server(CVE-2025-59249)
- SQL Server用JDBCドライバー(CVE-2025-59250)
- Copilot(CVE-2025-59252)
- Microsoft Windows検索コンポーネント(CVE-2025-59253)
- Windows DWM Coreライブラリ(CVE-2025-59254)
- Windows DWM Coreライブラリ(CVE-2025-59255)
- Windows ローカルセッションマネージャー (LSM)(CVE-2025-59257)
- Active Directoryフェデレーションサービス(CVE-2025-59258)
- Windowsローカルセッションマネージャー (LSM)(CVE-2025-59259)
- Microsoftフェールオーバークラスター仮想ドライバー(CVE-2025-59260)
- Microsoft Graphicsコンポーネント(CVE-2025-59261)
- Redis Enterprise(CVE-2025-59271)
- Copilot(CVE-2025-59272)
- Windows認証方法(CVE-2025-59275)
- Windows認証方法(CVE-2025-59277)
- Windows認証方法(CVE-2025-59278)
- Windows SMBクライアント(CVE-2025-59280)
- Xboxゲームサービス(CVE-2025-59281)
- 受信トレイCOMオブジェクト(CVE-2025-59282)
- Windows NTLM(CVE-2025-59284)
- Azure Monitorエージェント(CVE-2025-59285)
- Copilot(CVE-2025-59286)
- Windows Server Update Service(CVE-2025-59287)
- GitHub(CVE-2025-59288)
- Windows Bluetoothサービス(CVE-2025-59289)
- Windows Bluetoothサービス(CVE-2025-59290)
- Confidential Azure Container Instances(CVE-2025-59291)
- Confidential Azure Container Instances(CVE-2025-59292)
- Windowsタスクバーライブ(CVE-2025-59294)
- Internet Explorer(CVE-2025-59295)
- Azure Monitorエージェント(CVE-2025-59494)
- Microsoft Defender for Linux(CVE-2025-59497)
- Windows Remote Procedure Call(CVE-2025-59502)
マイクロソフトでは、セキュリティ更新プログラム、セキュリティアドバイザリに関する注意点として、以下をあげる。
○ 今月のセキュリティ更新プログラムで修正した脆弱性のうち、以下の脆弱性は更新プログラムが公開されるよりも前に悪用が行われていることや脆弱性の詳細が一般へ公開されていることを確認している。ユーザーにおいては、更新プログラムの適用を早急に行ってほしい。脆弱性の詳細は、各CVEのページを参照してほしい。
- CVE-2025-2884 Cert CC: CVE-2025-2884 TPM2.0リファレンス実装における境界外読み取りの脆弱性
- CVE-2025-24052 Windows Agereモデムドライバーの特権昇格の脆弱性
- CVE-2025-47827 MITRE CVE-2025-47827: IGEL OS 11以前のセキュアブートバイパス
- CVE-2025-59230 Windows Remote Access Connection Managerの特権の昇格の脆弱性
- CVE-2025-24990 Windows Agereモデムドライバーの特権昇格の脆弱性
○ 今月のセキュリティ更新プログラムで修正した脆弱性のうち、以下の脆弱性はCVSS基本値が9.8以上と高いスコアである。これらの脆弱性が存在する製品、および悪用が可能となる条件については、各CVEのページの 「よく寄せられる質問」 を参照してほしい。これらの脆弱性は、更新プログラムが公開されるよりも前に悪用が行われていることや脆弱性の詳細が一般へ公開されていることを確認していないが、脆弱性の特性を鑑み、企業組織では早急なリスク評価とセキュリティ更新プログラムの適用を推奨している。
- CVE-2025-55315 ASP.NETのセキュリティ機能のバイパスの脆弱性
- CVE-2025-49708 Microsoft Graphicsコンポーネントの特権の昇格の脆弱性
- CVE-2025-59287 Windows Server Update Service(WSUS)のリモートでコードが実行される脆弱性
○ Microsoft Exchangeの更新プログラムを展開する際のガイダンスは、Microsoft ExchangeチームブログReleased: October 2025 Exchange Server Security Updates も併せて参照してほしい。
○ セキュリティ更新プログラムにおける既知の問題は、各セキュリティ更新プログラムのサポート技術情報を参照してほしい。既知の問題が確認されている各セキュリティ更新プログラムのサポート技術情報一覧は、2025年10月セキュリティ更新プログラムリリースノートに掲載されている。
新たに確認した脆弱性に対応した新しいセキュリティ更新プログラムは、以下の通り。
Windows 11 v25H2、v24H2、v23H2、v22H2
緊急(リモートでコードの実行が可能)
- v25H2、v24H2:KB5066835
- v23H2、v22H2:KB5066793
Windows 11 v25H2とv24H2の更新プログラムであるKB5066835のハイライトの一部は
- Windowsオペレーティングシステムのセキュリティの問題に対処する
である。
Windows 10 v22H2
緊急(リモートでコードの実行が可能)
- KB5066791
Windows Server 2025(Server Core installationを含む)
緊急(リモートでコードの実行が可能)
- KB5066835
Windows Server 2022、23H2(Server Core installationを含む)
緊急(リモートでコードの実行が可能)
- Windows Server 2022:KB5066782
- Windows Server 23H2:KB5066780
Windows Server 2019、2016(Server Core installationを含む)
緊急(リモートでコードの実行が可能)
- Windows Server 2019:KB5066586
- Windows Server 2016:KB5066836
Microsoft Remote Desktop and related services
重要(リモートでコードの実行が可能)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/troubleshoot/windows-server/remote/remote-desktop-services-overview を参照してほしい。
Microsoft Office
緊急(リモートでコードの実行が可能)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/officeupdates を参照してほしい。
Microsoft SharePoint
重要(リモートでコードの実行が可能)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/officeupdates/sharepoint-updates を参照してほしい。
Microsoft Exchange Server
重要(リモートでコードの実行が可能)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/exchange、Released: October 2025 Exchange Server Security Updatesを参照してほしい。
Microsoft .NET and .NET Framework
重要(特権の昇格)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/dotnet https://learn.microsoft.com/dotnet/framework を参照してほしい。
Microsoft Visual Studio
重要(特権の昇格)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/visualstudio を参照してほしい。
Microsoft SQL Server
重要(なりすまし)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/sql を参照してほしい。
Microsoft Azure
緊急(特権の昇格)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/azure を参照してほしい。
System Center
重要(特権の昇格)
セキュリティ更新プログラムの詳細については、https://learn.microsoft.com/system-center を参照してほしい。
すでにマイクロソフトをはじめとして、多くのサイトからアナウンスされている通り、Windows 10のサポートが終了した。今後の使用は控えるべきであろう。詳しくは、Windows 10サポートは2025年10月14日に終了しますを参照してほしい。
