|
[English]
|
JVNDB-2026-009406
|
日立ディスクアレイシステムにおけるSVP 脆弱性対策について (2026年2月分)
|
Microsoft製品に対して、以下に示す脆弱性が公開されました。
[脆弱性の内容]
- GDI+ サービス拒否の脆弱性 (CVE-2026-20846)
- Windows カーネルの情報漏えいの脆弱性 (CVE-2026-21222)
- Windows カーネルの特権の昇格の脆弱性 (CVE-2026-21231)
- Windows Connected Devices Platform Service に存在する特権昇格の脆弱性 (CVE-2026-21234)
- Windows Graphics コンポーネントの特権の昇格の脆弱性 (CVE-2026-21235)
- WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性 (CVE-2026-21236)
- Windows Subsystem for Linux の特権の昇格の脆弱性 (CVE-2026-21237)
- WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性 (CVE-2026-21238)
- Windows カーネルの特権の昇格の脆弱性 (CVE-2026-21239)
- Windows HTTP.sys の特権の昇格の脆弱性 (CVE-2026-21240)
- Windows Subsystem for Linux の特権の昇格の脆弱性 (CVE-2026-21242)
- Windows Hyper-V のリモートでコードが実行される脆弱性 (CVE-2026-21244)
- Windows Graphics コンポーネントの特権の昇格の脆弱性 (CVE-2026-21246)
- Windows Hyper-V のリモートでコードが実行される脆弱性 (CVE-2026-21247)
- Windows Hyper-V のリモートでコードが実行される脆弱性 (CVE-2026-21248)
- Windows NTLM のなりすましの脆弱性 (CVE-2026-21249)
- メールスロット ファイル システムの特権昇格の脆弱性 (CVE-2026-21253)
- Windows Hyper-V のセキュリティ機能のバイパスの脆弱性 (CVE-2026-21255)
- Windows ストレージの特権の昇格の脆弱性 (CVE-2026-21508)
- Windows シェル セキュリティ機能のバイパスの脆弱性 (CVE-2026-21510)
- MSHTML Framework Security Feature Bypass Vulnerability (CVE-2026-21513)
- デスクトップ ウィンドウ マネージャーの特権の昇格の脆弱性 (CVE-2026-21519)
- Windows リモート アクセス接続マネージャーのサービス拒否の脆弱性 (CVE-2026-21525)
- Windows リモート デスクトップ サービスの特権昇格の脆弱性 (CVE-2026-21533)
SVPは直接ストレージ機能には係わりませんので、万一攻撃者から攻撃された場合であってもストレージとしてのデータの内容およびRead/Write機能に支障はありません。また日立ディスクアレイシステムに蓄積されているデータを読み取られることもありません。
|
|
|
日立
- Hitachi Virtual Storage Platform E1090 ([Windows 10 for x64-based Systems (Version1809)]が搭載されている場合 CVE-2026-20846等)
- Hitachi Virtual Storage Platform E1090 ([Windows 10 for x64-based Systems (Version21H2)]が搭載されている場合 CVE-2026-20846等)
- Hitachi Virtual Storage Platform E1090H ([Windows 10 for x64-based Systems (Version1809)]が搭載されている場合 CVE-2026-20846等)
- Hitachi Virtual Storage Platform E1090H ([Windows 10 for x64-based Systems (Version21H2)]が搭載されている場合 CVE-2026-20846等)
- Hitachi Virtual Storage Platform E390 ([Windows 10 for x64-based Systems (Version1809)]が搭載されている場合 CVE-2026-20846等)
- Hitachi Virtual Storage Platform E390 ([Windows 10 for x64-based Systems (Version21H2)]が搭載されている場合 CVE-2026-20846等)
- Hitachi Virtual Storage Platform E390H ([Windows 10 for x64-based Systems (Version1809)]が搭載されている場合 CVE-2026-20846等)
- Hitachi Virtual Storage Platform E390H ([Windows 10 for x64-based Systems (Version21H2)]が搭載されている場合 CVE-2026-20846等)
- Hitachi Virtual Storage Platform E590 ([Windows 10 for x64-based Systems (Version1809)]が搭載されている場合 CVE-2026-20846等)
- Hitachi Virtual Storage Platform E590 ([Windows 10 for x64-based Systems (Version21H2)]が搭載されている場合 CVE-2026-20846等)
- Hitachi Virtual Storage Platform E590H ([Windows 10 for x64-based Systems (Version1809)]が搭載されている場合 CVE-2026-20846等)
- Hitachi Virtual Storage Platform E590H ([Windows 10 for x64-based Systems (Version21H2)]が搭載されている場合 CVE-2026-20846等)
- Hitachi Virtual Storage Platform E790 ([Windows 10 for x64-based Systems (Version1809)]が搭載されている場合 CVE-2026-20846等)
- Hitachi Virtual Storage Platform E790 ([Windows 10 for x64-based Systems (Version21H2)]が搭載されている場合 CVE-2026-20846等)
- Hitachi Virtual Storage Platform E790H ([Windows 10 for x64-based Systems (Version1809)]が搭載されている場合 CVE-2026-20846等)
- Hitachi Virtual Storage Platform E790H ([Windows 10 for x64-based Systems (Version21H2)]が搭載されている場合 CVE-2026-20846等)
|
本脆弱性の影響を受ける製品の詳細については、ベンダ情報および参考情報をご確認ください。
|
想定される影響については、ベンダ情報をご確認ください。
|
ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
|
日立
|
|
- CVE-2026-20846
- CVE-2026-21222
- CVE-2026-21231
- CVE-2026-21234
- CVE-2026-21235
- CVE-2026-21236
- CVE-2026-21237
- CVE-2026-21238
- CVE-2026-21239
- CVE-2026-21240
- CVE-2026-21242
- CVE-2026-21244
- CVE-2026-21246
- CVE-2026-21247
- CVE-2026-21248
- CVE-2026-21249
- CVE-2026-21253
- CVE-2026-21255
- CVE-2026-21508
- CVE-2026-21510
- CVE-2026-21513
- CVE-2026-21519
- CVE-2026-21525
- CVE-2026-21533
|
|
|