掲載日: 2026/02/12

【重要】2026年2月のWindowsセキュリティ更新プログラムについて

学内LAN利用者 各位

マルチメディアセンターです。

Microsoft社より2026年2月のセキュリティ更新プログラムが公開されました。
脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるな
どの恐れがあります。

※今月のセキュリティ更新プログラムで修正された脆弱性のうち、次の脆弱性は既に
 脆弱性の悪用がマイクロソフト社により確認されているため、速やかな更新プログラム
 の適用を推奨します。

・CVE-2026-21510
 Windows シェル セキュリティ機能のバイパスの脆弱性
 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21510
・CVE-2026-21513
 MSHTML Framework のセキュリティ機能のバイパスの脆弱性
 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21513
・CVE-2026-21514
 Microsoft Word のセキュリティ機能のバイパスの脆弱性
 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21514
・CVE-2026-21519
 デスクトップ ウィンドウ マネージャーの特権の昇格の脆弱性
 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21519
・CVE-2026-21525
 Windows リモート アクセス接続マネージャーのサービス拒否の脆弱性
 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21525
・CVE-2026-21533
 Windows リモート デスクトップ サービスの特権昇格の脆弱性
 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21533


■対策
対象製品をお使いの学内LAN利用者は、対象とするシステム等への影響を考慮のうえ、
至急、Microsoft Update、もしくはWindows Updateの実施をお願いいたします。
※業務サーバにつきましては、ベンダーに確認のうえ対処くださいますようお願い
 いたします。

■参考情報
詳細は、以下URLをご参照ください。
(滋賀医科大学マルチメディアセンター)Windowsアップデート
https://www.shiga-med.ac.jp/mmc/support/security/win_update/

(JPCERT/CC一般社団法人JPCERTコーディネーションセンター)
2026年2月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2026/at260003.html

関連URL1:https://www.shiga-med.ac.jp/mmc/support/security/win_update/

関連URL2:https://www.jpcert.or.jp/at/2026/at260003.html