対象製品:
Microsoft .NET Framework 2.0、Microsoft .NET Framework 3.0、Microsoft .NET Framework 4.6.2
注:
2023 年 6 月 15 日に改訂され、X.509 証明書の既知の問題の文言が修正されました
CVE-2023-32030 のリンクを修正するために 2023 年 6 月 20 日に変更されました
リマインダー Windows Embedded 7 Standard および Windows Server 2008 R2 SP1 ではメインストリーム サポートが終了し、現在は延長セキュリティ更新プログラム (ESU) が提供されています。
2020 年 7 月以降、このオペレーティング システム用のオプションの非セキュリティ リリース (別称 「C」リリース) はなくなります。 延長サポート期間中のオペレーティング システムには、累積的なマンスリー セキュリティ更新プログラム (別称「B」リリース - 火曜日の更新) のみ提供されます。
「この更新プログラムの入手方法」セクションに記載されている必須の更新プログラムがインストールされていることを確認してから、この更新プログラムをインストールしてください。
これらのオンプレミス バージョンのオペレーティング システム用の拡張セキュリティ更新プログラム (ESU) を購入したお客様が 2020 年 1 月 14 日に延長サポートが終了した後もセキュリティ更新プログラムの受信を継続するには、 KB4522133 に記載されている手順を実行する必要があります。 ESU およびサポートされているエディションの詳細については、 KB4497181 を参照してください。 詳しくは、ESU のブログを参照してください。
リマインダー .NET Framework 4.7.2、4.7.1、4.7、4.6.2、4.6.1、4.6 のすべての更新プログラムを適用するには、d3dcompiler_47.dll の更新プログラムがインストールされている必要があります。 この更新プログラムを適用する前に、含まれている d3dcompiler_47.dll の更新プログラムをインストールすることをお勧めします。 d3dcompiler_47.dll の詳細については、 KB 4019990 を参照してください。
この更新プログラムをインストールした後に言語パックをインストールした場合は、この更新プログラムを再インストールする必要があります。 そのため、この更新プログラムをインストールする前に、必要な言語パックをすべてインストールすることをお勧めします。 詳細については、「Add language packs to Windows」(英語情報) を参照してください。
概要
CVE-2023-24897 - .NET Framework のリモートでコードが実行される脆弱性 CVE 2023-24897 を参照してください。
このセキュリティ更新プログラムは、破損した PDB がヒープ オーバーフローを引き起こし、クラッシュや削除コードの実行につながる可能性がある MSDIA SDK の脆弱性に対処します。 詳細については、CVE-2023-29326 - .NET Framework のリモートコード実行の脆弱性CVE-2023-29326 を参照してください。
このセキュリティ更新プログラムは、BAML が特権の昇格につながる型をインスタンス化する他の方法を提供する WPF の脆弱性を解決します。 詳細については、CVE-2023-24895 - .NET Framework のリモートコード実行の脆弱性CVE-2023-24895 を参照してください。
このセキュリティ更新プログラムは、サンドボックス化されていないパーサーがリモートでコードを実行する可能性がある WPF XAML パーサーの脆弱性に対処します。 詳細については、CVE-2023-24936 - .NET Framework の特権昇格の脆弱性CVE-2023-24936 を参照してください。
このセキュリティ更新プログラムは、DATASet または DataTable を XML から逆シリアル化すると特権が昇格されるバイパス制限の脆弱性を解決します。 詳細については、CVE-2023-29331 - .NET Framework のサービス拒否の脆弱性CVE 2023-29331 を参照してください。
このセキュリティ更新プログラムは、クライアント証明書の AIA フェッチ プロセスによってサービス拒否が発生する可能性がある脆弱性を解決します。 詳細については、CVE-2023-32030 - .NET Framework サービス拒否の脆弱性CVE 2023-32030 を参照してください。
このセキュリティ更新プログラムは、X509Certificate2 ファイル処理によってサービス拒否が発生する可能性がある脆弱性を解決するものです。 詳細については、この更新プログラムの既知の問題
現象 |
この更新プログラムは、.NET Framework ランタイムが X.509 証明書をインポートする方法に影響を与える可能性があります。 この問題の詳細については、KB5025823 を参照してください。 |
回避策 |
この問題を軽減するには、KB5025823 を参照してください。 |
この更新プログラムの関連情報
以下の資料では製品バージョン別に、この更新プログラムに関する追加情報が掲載されています。
この更新プログラムの入手方法
リリース チャネル |
使用可能 |
次の手順 |
Windows Update および Microsoft Update |
なし |
他のオプションについては以下を参照してください。 |
Microsoft Update カタログ |
あり |
この更新プログラムのスタンドアロン パッケージを入手するには、Microsoft Update カタログ Web サイトを参照してください。 |
Windows Server Update Services (WSUS) |
あり |
このオペレーティング システムの更新プログラムは、必要に応じて提供され、個々の .NET Framework 製品の更新プログラムがインストールされます。 個々の .NET Framework 製品の更新の詳細については、この更新に関する追加情報 セクションを参照してください。 次のように設定すると、この更新プログラムは WSUS と自動的に同期します。 製品: Windows Server 2008 Service Pack 2 分類: セキュリティ更新プログラム |
この更新プログラムに関するヘルプとサポートを受ける方法
-
更新プログラムのインストールのヘルプ: Windows Update に関する FAQ
-
オンライン環境と自宅で身を守る方法: Windows セキュリティ サポート
-
国ごとのローカル サポート: インターナショナル サポート。