2025 年 10 月のセキュリティ更新プログラム (月例)
2025 年 10 月 14 日 (米国時間) 、マイクロソフトは、マイクロソフト製品に影響する脆弱性を修正するために、セキュリティ更新プログラムを公開しました。影響を受ける製品をご利用のお客様は、できるだけ早期にセキュリティ更新プログラムを適用してください。なお、マイクロソフト製品では、一部の例外を除き既定で自動更新が有効になっており、自動的にセキュリティ更新プログラムが適用されます。最新の情報は、セキュリティ更新プログラム ガイド を確認してください。
また、2025 年 10 月 14 日 (米国時間) をもって、Windows 10 のサポートを終了します。詳細は、Windows 10 サポートは 2025 年 10 月 14 日に終了します を参照ください。
なお、今月の「悪意のあるソフトウェアの削除ツール」では、このツールで削除できる悪意のあるソフトウェアが追加されています。詳細は、対象のマルウェアファミリ を参照してください。
■ セキュリティ更新プログラム、セキュリティ アドバイザリに関する主な注意点
- 今月のセキュリティ更新プログラムで修正した脆弱性のうち、以下の脆弱性は更新プログラムが公開されるよりも前に悪用が行われていることや脆弱性の詳細が一般へ公開されていることを確認しています。お客様においては、更新プログラムの適用を早急に行ってください。脆弱性の詳細は、各 CVE のページを参照してください。
- CVE-2025-2884 Cert CC: CVE-2025-2884 TPM2.0 リファレンス実装における境界外読み取りの脆弱性
- CVE-2025-24052 Windows Agere モデム ドライバーの特権昇格の脆弱性
- CVE-2025-47827 MITRE CVE-2025-47827: IGEL OS 11 以前のセキュア ブート バイパス
- CVE-2025-59230 Windows Remote Access Connection Manager の特権の昇格の脆弱性
- CVE-2025-24990 Windows Agere モデム ドライバーの特権昇格の脆弱性
- 今月のセキュリティ更新プログラムで修正した脆弱性のうち、以下の脆弱性は CVSS 基本値が 9.8 以上と高いスコアです。これらの脆弱性が存在する製品、および悪用が可能となる条件については、各CVEのページの 「よく寄せられる質問」 を参照してください。これらの脆弱性は、更新プログラムが公開されるよりも前に悪用が行われていることや脆弱性の詳細が一般へ公開されていることを確認していませんが、脆弱性の特性を鑑み、企業組織では早急なリスク評価とセキュリティ更新プログラムの適用を推奨しています。
- CVE-2025-55315 ASP.NET のセキュリティ機能のバイパスの脆弱性
- CVE-2025-49708 Microsoft Graphics コンポーネントの特権の昇格の脆弱性
- CVE-2025-59287 Windows Server Update Service (WSUS) のリモートでコードが実行される脆弱性
- Microsoft Exchange の更新プログラムを展開する際のガイダンスは、Microsoft Exchange チームブログ Released: October 2025 Exchange Server Security Updatesも併せてご参照ください。
- セキュリティ更新プログラムにおける既知の問題は、各セキュリティ更新プログラムのサポート技術情報を参照してください。既知の問題が確認されている各セキュリティ更新プログラムのサポート技術情報一覧は、2025 年 10 月セキュリティ更新プログラム リリースノートに掲載されています。
- (2025 年 10 月 24 日追記) : CVE-2025-59287 に包括的に対処するために、マイクロソフトは、サポートしている以下のバージョンの Windows Server に定例外セキュリティ更新プログラムをリリースしました。 更新プログラムをインストールした後は、再起動が必要です。
- Windows Server 2012
- Windows Server 2012 R2
- Windows Server 2016
- Windows Server 2019
- Windows Server 2022
- Windows Server 2022、23H2 Edition (Server Core インストール)
- Windows Server 2025
マイクロソフトは、上記の Windows Server で WSUS をご利用のお客様に、更新プログラムの適用を推奨します。
■ 2025 年10 月のセキュリティ更新プログラムを公開した製品、コンポーネント一覧
2025 年 10 月 14 日 (米国時間) にセキュリティ更新プログラムを公開した製品およびコンポーネントの一覧は、2025 年 10 月セキュリティ更新プログラム リリースノートをご確認ください。
■ 2025 年 10 月のセキュリティ更新プログラム一覧
2025 年10 月14 日 (米国時間) に公開したセキュリティ更新プログラムの一覧は次の通りです。
最新の情報は、セキュリティ更新プログラム ガイド を確認してください。
製品ファミリ | 最大深刻度 | 最も大きな影響 | 関連するサポート技術情報またはサポートの Web ページ |
Windows 11 | 緊急 | リモートでコードの実行が可能 | |
Windows 10 v22H2 | 緊急 | リモートでコードの実行が可能 | v22H2 5066791
|
Windows Server 2025 (Server Core installationを含む) | 緊急 | リモートでコードの実行が可能 | |
Windows Server 2022,23H2 (Server Core installationを含む) | 緊急 | リモートでコードの実行が可能 | |
Windows Server 2019 , 2016 (Server Core installation を含む) | 緊急 | リモートでコードの実行が可能 | |
Microsoft Remote Desktop and related services | 重要 | リモートでコードの実行が可能 | https://learn.microsoft.com/troubleshoot/windows-server/remote/remote-desktop-services-overview |
Microsoft Office | 緊急 | リモートでコードの実行が可能 | |
Microsoft SharePoint | 重要 | リモートでコードの実行が可能 | https://learn.microsoft.com/officeupdates/sharepoint-updates |
Microsoft Exchange Server | 重要 | 特権の昇格 | https://learn.microsoft.com/exchange |
Microsoft .NET and .NET Framework | 重要 | 特権の昇格 | https://learn.microsoft.com/dotnet https://learn.microsoft.com/dotnet/framework |
Microsoft Visual Studio | 重要 | 特権の昇格 | |
Microsoft SQL Server | 重要 | なりすまし | |
Microsoft Azure | 緊急 | 特権の昇格 | |
System Center | 重要 | 特権の昇格 |
■ 既存の脆弱性情報の更新
2025 年 10 月 14 日 (米国時間) に、既存の脆弱性情報 3 件を更新しました。
- CVE-2025-50173 Windows インストーラーの特権の昇格の脆弱性
セキュリティ更新プログラムの表に、本脆弱性の影響を受ける Multimedia Redirection Installer を追加しました。マイクロソフトは、Multimedia Redirection Installer を使用しているお客様に対し、本脆弱性から完全に保護するために更新プログラムをインストールすることを推奨します。
- CVE-2025-54112 仮想ハード ディスクの特権の昇格の脆弱性
謝辞を追加しました。これは情報のみの更新です。
- CVE-2024-30098 Windows 暗号化サービスのセキュリティ機能のバイパスの脆弱性
CVE-2024-30098 に対し、以下を更新しました。
- Windows 11 25H2 も本脆弱性を受けるため、表 セキュリティ更新プログラムに追記しました。
- 修正を既定で有効にするため、マイクロソフトは、影響を受ける以下の製品に 2025 年 10 月のセキュリティ更新プログラムをリリースしました。
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
Windows Server 2022
Windows Server 23H2
Windows 10
Windows 11 - FAQ 「この脆弱性から保護するために、さらに講じるべき措置はありますか?」 を更新し、2025 年 10 月のセキュリティ更新プログラム以降、以下が有効になることを明記しました。
既定で DisableCapiOverrideForRSA が 1 に設定され、スマート カード証明書伝達サービスの RSA ベースの証明書に KSP が使用されます。古い動作に依存しているアプリケーションが見つかった場合、DisableCapiOverrideForRSA レジストリ キーを 0 にし、監査モードに戻すことができます。DisableCapiOverrideForRSA レジストリ キーは 2026 年 4 月に削除されます。詳細については、本CVE の FAQ セクションを参照してください。
■ 新規セキュリティ アドバイザリの公開
今月、新たに公開したセキュリティ アドバイザリはありません。
■ 既存のセキュリティ アドバイザリの更新
2025 年 10 月 14 日 (米国時間) に、既存のアドバイザリ 1 件を更新しました。
ADV990001 最新のサービス スタック更新プログラム
新しいバージョンのサービス スタック更新プログラムが入手可能であることをお知らせするために、アドバイザリが更新されました。詳細については、FAQ を参照してください。
■ 補足情報
- 最新のサービス スタック更新プログラム (SSU) は、アドバイザリ ADV990001 を確認してください。
- Microsoft Edge (Chromium-based) のセキュリティ情報は、公開のスケジュールが月例のリリースとは異なりますので、セキュリティ更新プログラム ガイド上で製品にて Microsoft Edge (Chromium-based) を選択し、確認してください。または、Edge のセキュリティ リリース情報にてご確認ください。
- 各脆弱性情報 (CVE) のページには、緩和策、回避策、注意事項やよく寄せられる質問など、追加の情報が掲載されている場合があります。セキュリティ更新プログラムの適用の前に、併せてご確認ください。
- 最新の情報は、セキュリティ更新プログラム ガイド を確認してください。セキュリティ更新プログラムガイドでは、セキュリティの脆弱性および更新プログラムの情報を、CVE、KB 番号、製品、またはリリース日別に並べ替えたりフィルターをかけたりすることができます。各月のセキュリティ更新プログラムを絞り込むには、日付範囲に絞り込む月の第 2 火曜日を指定して検索してください。なお、セキュリティ更新プログラム ガイド API を活用して、自社に特化したカスタム レポートを作成することができます。API の活用方法を紹介する 6 つのビデオ (API の情報 (GitHub)、API へのアクセス、HTML ファイルの出力、Excel へのエクスポート、CVE リストの取得、KB リストの取得) を公開していますので、是非ご活用ください。
- マイクロソフトでは、セキュリティ更新プログラムの新着情報及び更新情報を、お客様がタイムリーに受け取れるように、通知方法法をリニューアルしました。まだ購読されていない方、これまでのメールでの通知のみ受信している方は、この機会にどちらかの方法で、是非ご登録ください。
- 通知方法1 プロファイルを作成する方法 : セキュリティ更新プログラム ガイドの通知システム : 今すぐプロファイルを作成しましょう
- 通知方法2 RSS フィードで購読する方法 : セキュリティ更新プログラムの通知・配信の改善 – 新しい配信方法について
次回のセキュリティ更新プログラムのリリースは、2025 年 11 月 11 日 (米国時間) を予定しています。詳しくは、年間スケジュール を参照してください。
■ 更新履歴
2025 年 10 月 16 日: 既存脆弱性情報の更新を追記しました。
2025 年 10 月 24 日: CVE-2025-59287 に関連した 定例外 (OOB) 更新プログラムについて追記しました。