https://www.jpcert.or.jp/at/2025/at250012.html
引用元: JPCERTコーディネーションセンター 注意喚起 

詳細、最新情報については、上記引用元を参照ください。
以下に概要を抜粋しております。

概要

I. 概要
マイクロソフトから同社製品の脆弱性を修正する2025年5月のセキュリティ更
新プログラムが公開されました。これらの脆弱性を悪用された場合、リモート
からの攻撃によって任意のコードが実行されるなどの可能性があります。

    マイクロソフト株式会社
    2025年5月のセキュリティ更新プログラム (月例)
    https://msrc.microsoft.com/blog/2025/05/202505-security-update/

マイクロソフトは、これらの脆弱性のうち、次の脆弱性が悪用されていること
を公表しています。マイクロソフトが提供する最新の情報をご確認の上、
「II. 対策」を実施してください。

    CVE-2025-30397
    スクリプトエンジンのメモリ破損の脆弱性
    https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/CVE-2025-30397

    CVE-2025-30400
    Microsoft DWM Coreライブラリの特権の昇格の脆弱性
    https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/CVE-2025-30400

    CVE-2025-32701
    Windows共通ログファイルシステムドライバーの特権の昇格の脆弱性
    https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/CVE-2025-32701

    CVE-2025-32706
    Windows共通ログファイルシステムドライバーの特権の昇格の脆弱性
    https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/CVE-2025-32706

    CVE-2025-32709
    WinSock用Windows Ancillary Function Driverの特権の昇格の脆弱性
    https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/CVE-2025-32709
 

 

----------------------------------------------------------------------------

JPCERT/CC 注意喚起
 https://www.jpcert.or.jp/at/2025/at250012.html

ご参考

  ー