https://www.jpcert.or.jp/at/2026/at260003.html
引用元: JPCERTコーディネーションセンター 注意喚起 

詳細、最新情報については、上記引用元を参照ください。
以下に概要を抜粋しております。

概要

  2026年2月マイクロソフトセキュリティ更新プログラムに関する注意喚起

           https://www.jpcert.or.jp/at/2026/at260003.html


I. 概要
マイクロソフトから同社製品の脆弱性を修正する2026年2月のセキュリティ更
新プログラムが公開されました。これらの脆弱性を悪用された場合、SYSTEM
特権まで昇格されるなどの可能性があります。

    マイクロソフト株式会社
    2026 年 2 月のセキュリティ更新プログラム (月例)
    https://www.microsoft.com/msrc/blog/2026/02/202602-security-update

マイクロソフトは、これらの脆弱性のうち、次の脆弱性が悪用されていること
を公表しています。マイクロソフトが提供する最新の情報をご確認の上、
「II. 対策」を実施してください。

    CVE-2026-21510
    Windows シェル セキュリティ機能のバイパスの脆弱性
    https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/CVE-2026-21510

    CVE-2026-21513
    MSHTML Framework Security Feature Bypass Vulnerability
    https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/CVE-2026-21513

    CVE-2026-21514
    Microsoft Word のセキュリティ機能のバイパスの脆弱性
    https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/CVE-2026-21514

    CVE-2026-21519
    デスクトップ ウィンドウ マネージャーの特権の昇格の脆弱性
    https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/CVE-2026-21519

    CVE-2026-21525
    Windows リモート アクセス接続マネージャーのサービス拒否の脆弱性
    https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/CVE-2026-21525

    CVE-2026-21533
    Windows リモート デスクトップ サービスの特権昇格の脆弱性
    https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/CVE-2026-21533

----------------------------------------------------------------------------

JPCERT/CC 注意喚起
 https://www.jpcert.or.jp/at/2026/at260003.html

ご参考

  ー