つみかさね

CVE-2026-41096

Critical(9.8)

CVE-2026-41096 — Windows DNS ヒープバッファオーバーフローによるリモートコード実行

公開日: 2026-05-16データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
Microsoft Windows DNSMicrosoftDNS サービスを含む各 Windows バージョン(MSRC 参照)

対応ガイド

high|対応必須セキュリティ修正影響: 広範

推奨アクション

  1. 1Windows DNS サーバーを稼働させているホストで 2026年5月パッチの適用状況を確認する
  2. 2未適用の場合は Windows Update または WSUS で速やかに適用する
  3. 3DNS サーバーのインターネット公開状況を確認し、不要なアクセスをファイアウォールで制限する
  4. 4パッチ適用後に DNS サービスの動作確認を実施する

影響対象

Windows DNS サーバー運用者

補足

  • -外部公開 DNS サーバーは特に優先して対応してください
CVEWindowsDNSバッファオーバーフローRCECritical

概要

Windows DNS コンポーネントにヒープベースのバッファオーバーフロー脆弱性が存在します。未認証の攻撃者がネットワーク経由でこの脆弱性を悪用し、任意のコードをリモート実行できます。DNS はインターネット公開されることが多いサービスのため、攻撃対象になりやすく、優先度高での対応が推奨されます。

CVSS ベクトル

項目
Attack VectorNetwork
Attack ComplexityLow
Privileges RequiredNone
User InteractionNone
ScopeUnchanged
ConfidentialityHigh
IntegrityHigh
AvailabilityHigh
Base Score9.8 (Critical)

影響を受けるソフトウェア

製品状況
Microsoft Windows DNS サービスを含む各バージョン2026年5月 Patch Tuesday で修正済み

具体的な影響を受けるバージョンは MSRC アドバイザリを参照してください。

修正バージョンと回避策

2026年5月 Patch Tuesday(Windows Update)を適用することで修正されます。

  1. Windows Update から最新のセキュリティパッチを適用する
  2. DNS サーバーをインターネットに直接公開している場合は、パッチ適用まで一時的にアクセス制限を検討する
  3. ヒープスプレー対策として ASLR / DEP が有効になっていることを確認する(緩和策)

関連リンク


データソース: NVD (NIST), Microsoft MSRC AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。