ページの本文へ

Hitachi

日立システムズ SHIELD Security Research Center

2015年10月1日初版公開

1.2015年9月に公開された危険度の高い脆弱性情報

掲載範囲:CVSS により深刻度が危険と指定され、一般的に影響が大きいとされるものを抜粋


(1)PCMan's FTP Server におけるディレクトリトラバーサルの脆弱性(CVE-2015-7601)

ベンダ情報 SourceForge : PCMan's FTP Server
http://sourceforge.net/projects/pcmanftpd/
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 PCMan's FTP Server には、ディレクトリトラバーサルの脆弱性が存在します。
影響を受ける製品 PCMan's FTP Server project
PCMan's FTP Server 2.0.7
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 PCMan's FTP Server におけるディレクトリトラバーサルの脆弱性(JVNDB-2015-005012)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-005012.html
Vulnerability Summary for CVE-2015-7601 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-7601

(2)WordPress 用 Appointment Booking Calendar プラグインにおける SQL インジェクションの脆弱性(CVE-2015-7319)

ベンダ情報 DWBooster : Appointment Booking Calendar
http://wordpress.dwbooster.com/calendars/appointment-booking-calendar
WordPress Plugin Directory : Appointment Booking Calendar
https://wordpress.org/plugins/appointment-booking-calendar/changelog/
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 WordPress 用 Appointment Booking Calendar プラグインの cpabc_appointments_admin_int_calendar_list.inc.php には、ユーザ名のアップデートに関する処理に不備があるため、SQL インジェクションの脆弱性が存在します。
影響を受ける製品 CodePeople
Appointment Booking Calendar 1.1.8 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 WordPress 用 Appointment Booking Calendar プラグインにおける SQL インジェクションの脆弱性(JVNDB-2015-005001)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-005001.html
Vulnerability Summary for CVE-2015-7319 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-7319

(3)QEMU の hw/net/ne2000.c の ne2000_receive 関数におけるヒープベースのバッファオーバーフローの脆弱性(CVE-2015-5279)

ベンダ情報 QEMU : net: add checks to validate ring buffer pointers(CVE-2015-5279)
http://git.qemu.org/?p=qemu.git;a=commit;h=7aa2bcad0ca837dd6d4bf4fa38a80314b4a6b755
Qemu-devel : [Qemu-devel] [PULL 2/3] net: add checks to validate ring buffer pointers
https://lists.gnu.org/archive/html/qemu-devel/2015-09/msg03984.html
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 QEMU の hw/net/ne2000.c の ne2000_receive 関数には、ヒープベースのバッファオーバーフローの脆弱性が存在します。
影響を受ける製品 Fabrice Bellard
QEMU 2.4.0.1 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 QEMU の hw/net/ne2000.c の ne2000_receive 関数におけるヒープベースのバッファオーバーフローの脆弱性(JVNDB-2015-004990)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004990.html
Vulnerability Summary for CVE-2015-5279 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5279

(4)h5ai における任意のコードを実行される脆弱性(CVE-2015-3203)

ベンダ情報 h5ai : Top Page
https://larsjung.de/h5ai/
Lars Jung : h5ai Security Advisory (CVE-2015-3203)
https://larsjung.de/h5ai/cve-2015-3203.txt
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 h5ai には、ファイルを無制限にアップロードされることにより、任意のコードを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-434: Unrestricted Upload of File with Dangerous Type (危険なタイプのファイルの無制限アップロード) と識別されています。 http://cwe.mitre.org/data/definitions/434.html
影響を受ける製品 Lars Jung
h5ai 0.25.0 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 h5ai における任意のコードを実行される脆弱性(JVNDB-2015-004989)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004989.html
Vulnerability Summary for CVE-2015-3203 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-3203

(5)ZOHO ManageEngine EventLog Analyzer における制限を回避される脆弱性(CVE-2015-7387)

ベンダ情報 ManageEngine : EventLog Analyzer
https://www.manageengine.jp/products/EventLog_Analyzer/
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 ZOHO ManageEngine EventLog Analyzer には、制限を回避され、任意の SQL コマンドを実行される脆弱性が存在します。
影響を受ける製品 Zoho Corp.
ManageEngine EventLog Analyzer 10.6 build 10060 およびそれ以前
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 ZOHO ManageEngine EventLog Analyzer における制限を回避される脆弱性(JVNDB-2015-004988)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004988.html
Vulnerability Summary for CVE-2015-7387 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-7387

(6)Endian Firewall における任意のコマンドを実行される脆弱性(CVE-2015-5082)

ベンダ情報 Endian : Endian Firewall Community
http://www.endian.com/community/download/
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Endian Firewall には、任意のコマンドを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-77: Improper Neutralization of Special Elements used in a Command (コマンドインジェクション) と識別されています。 http://cwe.mitre.org/data/definitions/77.html
影響を受ける製品 Endian
Endian Firewall 3.0 未満
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Endian Firewall における任意のコマンドを実行される脆弱性(JVNDB-2015-004985)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004985.html
Vulnerability Summary for CVE-2015-5082 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5082

(7)Cisco IOS および IOS XE のファーストホップセキュリティのサブシステムの IPv6 スヌーピング機能におけるサービス運用妨害 (DoS) の脆弱性(CVE-2015-6278)

ベンダ情報 Cisco : cisco-sa-20150923-fhs_cvrf
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150923-fhs/cvrf/cisco-sa-20150923-fhs_cvrf.xml
Cisco Security Advisory : cisco-sa-20150923-fhs
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150923-fhs
Vulnerability Alert : 40940
http://tools.cisco.com/security/center/viewAlert.x?alertId=40940
シスコ セキュリティアドバイザリ : cisco-sa-20150923-fhs
http://www.cisco.com/cisco/web/support/JP/113/1135/1135334_cisco-sa-20150923-fhs-j.html
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Cisco IOS および IOS XE のファーストホップセキュリティのサブシステムの IPv6 スヌーピング機能は、コントロールプレーン保護 (別名 CPPr) 機能を適切に実装していないため、サービス運用妨害 (デバイスリロード) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCus19794 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco IOS 12.2
Cisco IOS 15.0
Cisco IOS 15.1
Cisco IOS 15.2
Cisco IOS 15.3
Cisco IOS 15.4
Cisco IOS 15.5
Cisco IOS XE 3.10.6S 未満の 3.10S
Cisco IOS XE 3.11.4S 未満の 3.11S
Cisco IOS XE 3.12S
Cisco IOS XE 3.13.3 未満の 3.13S
Cisco IOS XE 3.14.2 未満の 3.14S
Cisco IOS XE 3.2SE
Cisco IOS XE 3.3SE
Cisco IOS XE 3.3XO
Cisco IOS XE 3.4SG
Cisco IOS XE 3.5E
Cisco IOS XE 3.6.3E 未満の 3.6E
Cisco IOS XE 3.7.2E 未満の 3.7E
Cisco IOS XE 3.9S
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco IOS および IOS XE のファーストホップセキュリティのサブシステムの IPv6 スヌーピング機能におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2015-004983)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004983.html
Vulnerability Summary for CVE-2015-6278 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-6278

(8)Schneider Electric InduSoft Web Studio における任意のコードを実行される脆弱性(CVE-2015-7375)

ベンダ情報 Security Notifications : SEVD-2015-251-01
http://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2015-251-01
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Schneider Electric InduSoft Web Studio には、任意のコードを実行される、またはサービス運用妨害 (未処理の RuntimeException およびアプリケーションクラッシュ) 状態にされる脆弱性が存在します。
影響を受ける製品 Schneider Electric
InduSoft Web Studio 8.0 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Schneider Electric InduSoft Web Studio における任意のコードを実行される脆弱性(JVNDB-2015-004974)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004974.html
Vulnerability Summary for CVE-2015-7375 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-7375

(9)Schneider Electric InduSoft Web Studio の Remote Agent コンポーネントにおける任意のコードを実行される脆弱性(CVE-2015-7374)

ベンダ情報 Security Notifications : SEVD-2015-251-01
http://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2015-251-01
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Schneider Electric InduSoft Web Studio の Remote Agent コンポーネントには、任意のコードを実行される脆弱性が存在します。 Zero Day Initiative は、本脆弱性に ZDI-CAN-2649 を採番していました。
影響を受ける製品 Schneider Electric
InduSoft Web Studio 8.0 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Schneider Electric InduSoft Web Studio の Remote Agent コンポーネントにおける任意のコードを実行される脆弱性(JVNDB-2015-004973)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004973.html
Vulnerability Summary for CVE-2015-7374 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-7374

(10)複数のベンダの製品で使用される EasyIO EasyIO-30P-SF コントローラのファームウェアにおけるアクセス権を取得される脆弱性(CVE-2015-3974)

ベンダ情報 EasyIO : EasyIO-30P-SF
http://www.easyio.com/easyio-30p-sf
CVSS による深刻度 9 (危険) [ NVD値 ]
概要 Accutrol、Bar-Tech Automation、Infocon/EasyIO、Honeywell Automation India、Johnson Controls、SyxthSENSE、Transformative Wave Technologies、Tridium Asia Pacific、および Tridium Europe の製品で使用される EasyIO EasyIO-30P-SF コントローラのファームウェアは、ハードコードされたパスワードを使用するため、アクセス権を取得される脆弱性が存在します。
影響を受ける製品 EasyIO
EasyIO-30P-SF HASH(0xa621470)
EasyIO-30P-SF ファームウェア 0.5.21 未満
EasyIO-30P-SF ファームウェア 2.0.5.21 未満の 2.x
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 複数のベンダの製品で使用される EasyIO EasyIO-30P-SF コントローラのファームウェアにおけるアクセス権を取得される脆弱性(JVNDB-2015-004971)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004971.html
Vulnerability Summary for CVE-2015-3974 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-3974

(11)Web Reference Database の install.php における SQL インジェクションの脆弱性(CVE-2015-7382)

ベンダ情報 refbase : Top Page
http://www.refbase.net/index.php/Web_Reference_Database
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Web Reference Database (別名 refbase) の install.php には、SQL インジェクションの脆弱性が存在します。 本脆弱性は、CVE-2015-6009 とは異なる脆弱性です。
影響を受ける製品 refbase
refbase 0.9.6 まで
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Web Reference Database の install.php における SQL インジェクションの脆弱性(JVNDB-2015-004969)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004969.html
Vulnerability Summary for CVE-2015-7382 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-7382

(12)Web Reference Database の install.php における PHP リモートファイルインクルージョンの脆弱性(CVE-2015-7381)

ベンダ情報 refbase : Top Page
http://www.refbase.net/index.php/Web_Reference_Database
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Web Reference Database (別名 refbase) の install.php には、PHP リモートファイルインクルージョンの脆弱性が存在します。 本脆弱性は、CVE-2015-6008 とは異なる脆弱性です。
影響を受ける製品 refbase
refbase 0.9.6 まで
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Web Reference Database の install.php における PHP リモートファイルインクルージョンの脆弱性(JVNDB-2015-004968)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004968.html
Vulnerability Summary for CVE-2015-7381 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-7381

(13)Web Reference Database における SQL インジェクションの脆弱性(CVE-2015-6009)

ベンダ情報 refbase : Top Page
http://www.refbase.net/index.php/Web_Reference_Database
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Web Reference Database (別名 refbase) には、SQL インジェクションの脆弱性が存在します。 本脆弱性は、CVE-2015-7382 とは異なる脆弱性です。
影響を受ける製品 refbase
refbase 0.9.6 まで
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Web Reference Database における SQL インジェクションの脆弱性(JVNDB-2015-004964)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004964.html
Vulnerability Summary for CVE-2015-6009 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-6009

(14)Web Reference Database の install.php における任意のコマンドを実行される脆弱性(CVE-2015-6008)

ベンダ情報 refbase : Top Page
http://www.refbase.net/index.php/Web_Reference_Database
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Web Reference Database (別名 refbase) の install.php には、任意のコマンドを実行される脆弱性が存在します。 本脆弱性は、CVE-2015-7381 とは異なる脆弱性です。
影響を受ける製品 refbase
refbase 0.9.6 まで
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Web Reference Database の install.php における任意のコマンドを実行される脆弱性(JVNDB-2015-004963)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004963.html
Vulnerability Summary for CVE-2015-6008 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-6008

(15)Mac OS X および Linux 上で稼働する Cisco AnyConnect Secure Mobility Client における root 権限を取得される脆弱性(CVE-2015-6306)

ベンダ情報 Vulnerability Alert : 41135
http://tools.cisco.com/security/center/viewAlert.x?alertId=41135
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Mac OS X および Linux 上で稼働する Cisco AnyConnect Secure Mobility Client は、インストール前にパス名を確認しないため、root 権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuv11947 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco AnyConnect Secure Mobility Client 4.1 (8)
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Mac OS X および Linux 上で稼働する Cisco AnyConnect Secure Mobility Client における root 権限を取得される脆弱性(JVNDB-2015-004958)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004958.html
Vulnerability Summary for CVE-2015-6306 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-6306

(16)Windows 上で稼働する Cisco AnyConnect Secure Mobility Client の vpndownloader.exe における権限を取得される脆弱性(CVE-2015-6305)

ベンダ情報 Google Code : Issue 460
https://code.google.com/p/google-security-research/issues/detail?id=460
Vulnerability Alert : 41136
http://tools.cisco.com/security/center/viewAlert.x?alertId=41136
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Windows 上で稼働する Cisco AnyConnect Secure Mobility Client の vpndownloader.exe の CMainThread::launchDownloader 関数には、検索パスに関する処理に不備があるため、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuv01279 として公開しています。 本脆弱性は、CVE-2015-4211 に対する修正が不十分だったことによる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-426: Untrusted Search Path (信頼性のない検索パス) と識別されています。 http://cwe.mitre.org/data/definitions/426.html
影響を受ける製品 シスコシステムズ
Cisco AnyConnect Secure Mobility Client 2.0 から 4.1.0
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Windows 上で稼働する Cisco AnyConnect Secure Mobility Client の vpndownloader.exe における権限を取得される脆弱性(JVNDB-2015-004957)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004957.html
Vulnerability Summary for CVE-2015-6305 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-6305

(17)Cisco IOS XE におけるサービス運用妨害 (DoS) の脆弱性(CVE-2015-6282)

ベンダ情報 Cisco Security Advisory : cisco-sa-20150923-iosxe
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150923-iosxe
Vulnerability Alert : 40939
http://tools.cisco.com/security/center/viewAlert.x?alertId=40939
シスコ セキュリティアドバイザリ : cisco-sa-20150923-iosxe
http://www.cisco.com/cisco/web/support/JP/113/1135/1135336_cisco-sa-20150923-iosxe-j.html
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Cisco IOS XE には、サービス運用妨害 (デバイスリロード) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCut96933 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco IOS XE 2.x
Cisco IOS XE 3.10.6S 未満の 3.x
Cisco IOS XE 3.11.xS から 3.13.3S 未満の 3.13.xS
Cisco IOS XE 3.14.xS から 3.15.1S 未満の 3.15.xS
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco IOS XE におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2015-004953)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004953.html
Vulnerability Summary for CVE-2015-6282 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-6282

(18)Cisco IOS および IOS XE の SSHv2 機能におけるログインアクセス権を取得される脆弱性(CVE-2015-6280)

ベンダ情報 Cisco : cisco-sa-20150923-sshpk_cvrf
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150923-sshpk/cvrf/cisco-sa-20150923-sshpk_cvrf.xml
Cisco Security Advisory : cisco-sa-20150923-sshpk
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150923-sshpk
Vulnerability Alert : 40938
http://tools.cisco.com/security/center/viewAlert.x?alertId=40938
シスコ セキュリティアドバイザリ : cisco-sa-20150923-sshpk
http://www.cisco.com/cisco/web/support/JP/113/1135/1135335_cisco-sa-20150923-sshpk-j.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Cisco IOS および IOS XE の SSHv2 機能は、RSA 認証を適切に実装していないため、ログインアクセス権を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCus73013 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco IOS 15.2
Cisco IOS 15.3
Cisco IOS 15.4
Cisco IOS 15.5
Cisco IOS XE 3.10.6S 未満の 3.10S
Cisco IOS XE 3.11.4S 未満の 3.11S
Cisco IOS XE 3.12.3S 未満の 3.12S
Cisco IOS XE 3.13.3S 未満の 3.13S
Cisco IOS XE 3.14.1S 未満の 3.14S
Cisco IOS XE 3.6.3E 未満の 3.6E
Cisco IOS XE 3.7.1E 未満の 3.7E
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco IOS および IOS XE の SSHv2 機能におけるログインアクセス権を取得される脆弱性(JVNDB-2015-004952)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004952.html
Vulnerability Summary for CVE-2015-6280 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-6280

(19)Cisco IOS および IOS XE のファーストホップセキュリティ機能の IPv6 スヌーピング機能におけるサービス運用妨害 (DoS) の脆弱性(CVE-2015-6279)

ベンダ情報 Cisco : cisco-sa-20150923-fhs_cvrf
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150923-fhs/cvrf/cisco-sa-20150923-fhs_cvrf.xml
Cisco Security Advisory : cisco-sa-20150923-fhs
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150923-fhs
Vulnerability Alert : 40941
http://tools.cisco.com/security/center/viewAlert.x?alertId=40941
シスコ セキュリティアドバイザリ : cisco-sa-20150923-fhs
http://www.cisco.com/cisco/web/support/JP/113/1135/1135334_cisco-sa-20150923-fhs-j.html
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Cisco IOS および IOS XE のファーストホップセキュリティ機能の IPv6 スヌーピング機能には、サービス運用妨害 (デバイスリロード) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuo04400 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco IOS 12.2
Cisco IOS 15.0
Cisco IOS 15.1
Cisco IOS 15.2
Cisco IOS 15.3
Cisco IOS 15.4
Cisco IOS 15.5
Cisco IOS XE 3.10.6S 未満の 3.10S
Cisco IOS XE 3.11.4S 未満の 3.11S
Cisco IOS XE 3.12S
Cisco IOS XE 3.13.3S 未満の 3.13S
Cisco IOS XE 3.14.2S 未満の 3.14S
Cisco IOS XE 3.2SE
Cisco IOS XE 3.3SE
Cisco IOS XE 3.3XO
Cisco IOS XE 3.4SG
Cisco IOS XE 3.5E
Cisco IOS XE 3.6.3E 未満の 3.6E
Cisco IOS XE 3.7.2E 未満の 3.7E
Cisco IOS XE 3.9S
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco IOS および IOS XE のファーストホップセキュリティ機能の IPv6 スヌーピング機能におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2015-004951)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004951.html
Vulnerability Summary for CVE-2015-6279 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-6279

(20)Cisco Prime Network Registrar における root のアクセス権を取得される脆弱性(CVE-2015-6296)

ベンダ情報 Vulnerability Alert : 41041
http://tools.cisco.com/security/center/viewAlert.x?alertId=41041
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Cisco Prime Network Registrar (CPNR) は、デフォルトのアカウントを使用するため、root のアクセス権を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuw21825 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco Prime Network Registrar 8.1 .3.3
Cisco Prime Network Registrar 8.2 .3
Cisco Prime Network Registrar 8.3 .2
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Cisco Prime Network Registrar における root のアクセス権を取得される脆弱性(JVNDB-2015-004943)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004943.html
Vulnerability Summary for CVE-2015-6296 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-6296

(21)複数の Cisco TelePresence Server デバイスの Conference Control Protocol API の実装におけるバッファオーバーフローの脆弱性(CVE-2015-6284)

ベンダ情報 Cisco Security Advisory : cisco-sa-20150916-tps
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150916-tps
Vulnerability Alert : 40749
http://tools.cisco.com/security/center/viewAlert.x?alertId=40749
シスコ セキュリティアドバイザリ : cisco-sa-20150916-tps
http://www.cisco.com/cisco/web/support/JP/113/1135/1135306_cisco-sa-20150916-tps-j.html
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Cisco TelePresence Server 7010、MSE 8710、TelePresence Server on Multiparty Media 310/320、および TelePresence Server on Virtual Machine デバイスの Conference Control Protocol API の実装には、バッファオーバーフローの脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuu28277 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco TelePresence Server ソフトウェア 2.3 (1.55)
Cisco TelePresence Server ソフトウェア 2.3 (1.57)
Cisco TelePresence Server ソフトウェア 2.3 (1.58)
Cisco TelePresence Server ソフトウェア 3.0 (2.24)
Cisco TelePresence Server ソフトウェア 3.0 (2.46)
Cisco TelePresence Server ソフトウェア 3.0 (2.48)
Cisco TelePresence Server ソフトウェア 3.0 (2.49)
Cisco TelePresence Server ソフトウェア 3.1 (1.80)
Cisco TelePresence Server ソフトウェア 3.1 (1.82)
Cisco TelePresence Server ソフトウェア 3.1 (1.95)
Cisco TelePresence Server ソフトウェア 3.1 (1.96)
Cisco TelePresence Server ソフトウェア 3.1 (1.97)
Cisco TelePresence Server ソフトウェア 3.1 (1.98)
Cisco TelePresence Server ソフトウェア 4.0 (1.57)
Cisco TelePresence Server ソフトウェア 4.0 (2.8)
Cisco TelePresence Server ソフトウェア 4.1 (1.79)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Cisco TelePresence Server デバイスの Conference Control Protocol API の実装におけるバッファオーバーフローの脆弱性(JVNDB-2015-004940)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004940.html
Vulnerability Summary for CVE-2015-6284 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-6284

(22)Cisco Prime Collaboration Provisioning の Web フレームワークにおけるアクセス制限を回避される脆弱性(CVE-2015-4307)

ベンダ情報 Cisco Security Advisory : cisco-sa-20150916-pcp
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150916-pcp
Vulnerability Alert : 40471
http://tools.cisco.com/security/center/viewAlert.x?alertId=40471
シスコ セキュリティアドバイザリ : cisco-sa-20150916-pcp
http://www.cisco.com/cisco/web/support/JP/113/1135/1135305_cisco-sa-20150916-pcp-j.html
CVSS による深刻度 9 (危険) [ NVD値 ]
概要 Cisco Prime Collaboration Provisioning の Web フレームワークには、アクセス制限を回避され、管理アカウントを作成される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCut64111 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco Prime Collaboration Provisioning 10.0 .0
Cisco Prime Collaboration Provisioning 10.5 .0
Cisco Prime Collaboration Provisioning 10.5 .1
Cisco Prime Collaboration Provisioning 10.6 .0
Cisco Prime Collaboration Provisioning 9.0 .0
Cisco Prime Collaboration Provisioning 9.5 .0
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco Prime Collaboration Provisioning の Web フレームワークにおけるアクセス制限を回避される脆弱性(JVNDB-2015-004939)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004939.html
Vulnerability Summary for CVE-2015-4307 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-4307

(23)Cisco Prime Collaboration Assurance の Web フレームワークにおけるログインセッションの読み取り制限を回避される脆弱性(CVE-2015-4306)

ベンダ情報 Cisco Security Advisory : cisco-sa-20150916-pca
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150916-pca
Vulnerability Alert : 40521
http://tools.cisco.com/security/center/viewAlert.x?alertId=40521
シスコ セキュリティアドバイザリ : cisco-sa-20150916-pca
http://www.cisco.com/cisco/web/support/JP/113/1135/1135304_cisco-sa-20150916-pca-j.html
CVSS による深刻度 8.5 (危険) [ NVD値 ]
概要 Cisco Prime Collaboration Assurance の Web フレームワークには、ログインセッションの読み取り制限を回避され、任意のテナントドメインの管理者になりすまされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCus88343 および CSCus88334 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco Prime Collaboration Assurance 10.0 .0
Cisco Prime Collaboration Assurance 10.5 .0
Cisco Prime Collaboration Assurance 10.5 .1
Cisco Prime Collaboration Assurance 10.6 .0
Cisco Prime Collaboration Assurance 9.0 .0
Cisco Prime Collaboration Assurance 9.5 .0
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco Prime Collaboration Assurance の Web フレームワークにおけるログインセッションの読み取り制限を回避される脆弱性(JVNDB-2015-004938)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004938.html
Vulnerability Summary for CVE-2015-4306 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-4306

(24)Cisco Prime Collaboration Assurance の Web フレームワークにおけるアクセス制限を回避される脆弱性(CVE-2015-4304)

ベンダ情報 Cisco Security Advisory : cisco-sa-20150916-pca
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150916-pca
Vulnerability Alert : 40519
http://tools.cisco.com/security/center/viewAlert.x?alertId=40519
シスコ セキュリティアドバイザリ : cisco-sa-20150916-pca
http://www.cisco.com/cisco/web/support/JP/113/1135/1135304_cisco-sa-20150916-pca-j.html
CVSS による深刻度 9 (危険) [ NVD値 ]
概要 Cisco Prime Collaboration Assurance の Web フレームワークには、アクセス制限を回避され、管理アカウントを作成される、または任意のテナントドメインからデータを読み込まれる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCus62671 および CSCus62652 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco Prime Collaboration Assurance 10.0 .0
Cisco Prime Collaboration Assurance 10.5 .0
Cisco Prime Collaboration Assurance 10.5 .1
Cisco Prime Collaboration Assurance 10.6 .0
Cisco Prime Collaboration Assurance 9.0 .0
Cisco Prime Collaboration Assurance 9.5 .0
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco Prime Collaboration Assurance の Web フレームワークにおけるアクセス制限を回避される脆弱性(JVNDB-2015-004936)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004936.html
Vulnerability Summary for CVE-2015-4304 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-4304

(25)SAP NetWeaver J2EE Engine の BP_FIND_JOBS_WITH_PROGRAM モジュールにおける SQL インジェクションの脆弱性(CVE-2015-7239)

ベンダ情報 Acknowledgments to Security Researchers : SAP Security Note 2193389
http://scn.sap.com/docs/DOC-55451
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 SAP NetWeaver J2EE Engine の BP_FIND_JOBS_WITH_PROGRAM モジュールには、SQL インジェクションの脆弱性が存在します。
影響を受ける製品 SAP
SAP NetWeaver J2EE Engine 7.40
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 SAP NetWeaver J2EE Engine の BP_FIND_JOBS_WITH_PROGRAM モジュールにおける SQL インジェクションの脆弱性(JVNDB-2015-004934)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004934.html
Vulnerability Summary for CVE-2015-7239 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-7239

(26)3S-Smart CODESYS Gateway Server におけるヒープベースのバッファオーバーフローの脆弱性(CVE-2015-6460)

ベンダ情報 3S-Smart Software Solutions : Top Page
https://www.codesys.com/
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 3S-Smart CODESYS Gateway Server には、ヒープベースのバッファオーバーフローの脆弱性が存在します。
影響を受ける製品 3S-Smart Software Solutions
CODESYS Gateway Server 2.3.9.47 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 3S-Smart CODESYS Gateway Server におけるヒープベースのバッファオーバーフローの脆弱性(JVNDB-2015-004927)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004927.html
Vulnerability Summary for CVE-2015-6460 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-6460

(27)GE Digital Energy MDS PulseNET および MDS PulseNET Enterprise の FileDownloadServlet における絶対パストラバーサルの脆弱性(CVE-2015-6459)

ベンダ情報 General Electric : MDS PulseNet Support Documents
http://www.gedigitalenergy.com/app/resources.aspx?prod=pulsenet&type=9
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 GE Digital Energy MDS PulseNET および MDS PulseNET Enterprise の FileDownloadServlet のダウンロード機能には、絶対パストラバーサルの脆弱性が存在します。
影響を受ける製品 General Electric Company
MDS PulseNET 3.1.5 未満
MDS PulseNET Enterprise 3.1.5 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 GE Digital Energy MDS PulseNET および MDS PulseNET Enterprise の FileDownloadServlet における絶対パストラバーサルの脆弱性(JVNDB-2015-004925)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004925.html
Vulnerability Summary for CVE-2015-6459 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-6459

(28)GE Digital Energy MDS PulseNET および MDS PulseNET Enterprise における管理アクセス権を取得される脆弱性(CVE-2015-6456)

ベンダ情報 General Electric : MDS PulseNet Support Documents
http://www.gedigitalenergy.com/app/resources.aspx?prod=pulsenet&type=9
CVSS による深刻度 9 (危険) [ NVD値 ]
概要 GE Digital Energy MDS PulseNET および MDS PulseNET Enterprise は、サポートアカウントに対してハードコードされた認証情報を持つため、管理アクセス権を取得され、その結果、任意のコードを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-798: Use of Hard-coded Credentials (ハードコードされた認証情報の使用) と識別されています。 http://cwe.mitre.org/data/definitions/798.html
影響を受ける製品 General Electric Company
MDS PulseNET 3.1.5 未満
MDS PulseNET Enterprise 3.1.5 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 GE Digital Energy MDS PulseNET および MDS PulseNET Enterprise における管理アクセス権を取得される脆弱性(JVNDB-2015-004924)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004924.html
Vulnerability Summary for CVE-2015-6456 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-6456

(29)VBox Communications Satellite Express Protocol の ndvbs モジュールにおける任意の物理メモリ領域に書き込まれる脆弱性(CVE-2015-6923)

ベンダ情報 VBox Communications : Top Page
http://www.vboxcomm.com/
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 VBox Communications Satellite Express Protocol の ndvbs モジュールには、任意の物理メモリ領域に書き込まれ、権限を取得される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-123: Write-what-where Condition (任意の場所に任意の値を書き込むことができる状態) と識別されています。 http://cwe.mitre.org/data/definitions/123.html
影響を受ける製品 VBox Communications
Satellite Express Protocol 2.3.17.3
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 VBox Communications Satellite Express Protocol の ndvbs モジュールにおける任意の物理メモリ領域に書き込まれる脆弱性(JVNDB-2015-004922)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004922.html
Vulnerability Summary for CVE-2015-6923 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-6923

(30)Avira Management Console の Update Manager サービスにおける任意のコードを実行される脆弱性(CVE-2015-7303)

ベンダ情報 Avira : Patch for critical error in the Avira Internet Update Manager
http://www.avira.com/ja/support-for-home-knowledgebase-detail/kbid/1787
Avira : Avira Management Console
https://www.avira.com/en/download/product/avira-management-console
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Avira Management Console の Update Manager サービスには、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 Avira
Avira Management Console HASH(0xa607f00)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Avira Management Console の Update Manager サービスにおける任意のコードを実行される脆弱性(JVNDB-2015-004918)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004918.html
Vulnerability Summary for CVE-2015-7303 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-7303

(31)Symantec Web Gateway アプライアンスのソフトウェア上で稼動する管理コンソールにおけるブート時に任意のコマンドを実行される脆弱性(CVE-2015-6547)

ベンダ情報 Symantec Security Advisory : SYM15-009
http://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=&suid=20150916_00
CVSS による深刻度 8.3 (危険) [ NVD値 ]
概要 Symantec Web Gateway (SWG) アプライアンスのソフトウェア上で稼動する管理コンソールには、ブート時に任意のコマンドを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-77: Improper Neutralization of Special Elements used in a Command (コマンドインジェクション) と識別されています。 http://cwe.mitre.org/data/definitions/77.html
影響を受ける製品 シマンテック
Symantec Web Gateway 5.2.2 DB 5.0.0.1277 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Symantec Web Gateway アプライアンスのソフトウェア上で稼動する管理コンソールにおけるブート時に任意のコマンドを実行される脆弱性(JVNDB-2015-004901)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004901.html
Vulnerability Summary for CVE-2015-6547 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-6547

(32)Symantec Web Gateway アプライアンスのソフトウェア上で稼動する管理コンソールにおける任意のコマンドを実行される脆弱性(CVE-2015-5693)

ベンダ情報 Symantec Security Advisory : SYM15-009
http://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=&suid=20150916_00
CVSS による深刻度 7.9 (危険) [ NVD値 ]
概要 Symantec Web Gateway (SWG) アプライアンスのソフトウェア上で稼動する管理コンソールには、任意のコマンドを実行される脆弱性が存在します。
影響を受ける製品 シマンテック
Symantec Web Gateway 5.2.2 DB 5.0.0.1277 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Symantec Web Gateway アプライアンスのソフトウェア上で稼動する管理コンソールにおける任意のコマンドを実行される脆弱性(JVNDB-2015-004900)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004900.html
Vulnerability Summary for CVE-2015-5693 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5693

(33)Symantec Web Gateway アプライアンスのソフトウェア上で稼動する管理コンソールの admin_messages.php における任意のコードを実行される脆弱性(CVE-2015-5692)

ベンダ情報 Symantec Security Advisory : SYM15-009
http://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=&suid=20150916_00
CVSS による深刻度 7.9 (危険) [ NVD値 ]
概要 Symantec Web Gateway (SWG) アプライアンスのソフトウェア上で稼動する管理コンソールの admin_messages.php には、任意のコードを実行される脆弱性が存在します。
影響を受ける製品 シマンテック
Symantec Web Gateway 5.2.2 DB 5.0.0.1277 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Symantec Web Gateway アプライアンスのソフトウェア上で稼動する管理コンソールの admin_messages.php における任意のコードを実行される脆弱性(JVNDB-2015-004899)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004899.html
Vulnerability Summary for CVE-2015-5692 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5692

(34)Symantec Web Gateway アプライアンスのソフトウェア上で稼動する管理コンソールにおけるアクセス制限を回避される脆弱性(CVE-2015-5690)

ベンダ情報 Symantec Security Advisory : SYM15-009
http://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=&suid=20150916_00
CVSS による深刻度 8.5 (危険) [ NVD値 ]
概要 Symantec Web Gateway (SWG) アプライアンスのソフトウェア上で稼動する管理コンソールには、アクセス制限を回避される、および任意のコマンドを実行される脆弱性が存在します。
影響を受ける製品 シマンテック
Symantec Web Gateway 5.2.2 DB 5.0.0.1277 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Symantec Web Gateway アプライアンスのソフトウェア上で稼動する管理コンソールにおけるアクセス制限を回避される脆弱性(JVNDB-2015-004897)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004897.html
Vulnerability Summary for CVE-2015-5690 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5690

(35)Securifi Almond および Almond-2015 デバイスのファームウェアにおける Web 管理のアクセス権を取得される脆弱性(CVE-2015-2915)

ベンダ情報 Securifi : Top Page
http://www.securifi.com/almond
CVSS による深刻度 7.3 (危険) [ NVD値 ]
概要 Securifi Almond および Almond-2015 デバイスのファームウェアは、管理者アカウントに対してデフォルトの admin パスワードを使用するため、Web 管理のアクセス権を取得される脆弱性が存在します。
影響を受ける製品 Securifi
Securifi Almond HASH(0xa591778)
Securifi Almond 2015 HASH(0xa58c0e0)
Securifi Almond 2015 ファームウェア AL2-R088M 未満
Securifi Almond ファームウェア AL1-R201EXP10-L304-W34 未満
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Securifi Almond および Almond-2015 デバイスのファームウェアにおける Web 管理のアクセス権を取得される脆弱性(JVNDB-2015-004893)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004893.html
Vulnerability Summary for CVE-2015-2915 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-2915

(36)Farol の Web アプリケーションにおける SQL インジェクションの脆弱性(CVE-2015-6962)

ベンダ情報 Teiko : Top Page
http://www.teiko.com.br/en
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Farol の Web アプリケーションには、SQL インジェクションの脆弱性が存在します。
影響を受ける製品 Teiko S.A.
Farol HASH(0xa591848)
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Farol の Web アプリケーションにおける SQL インジェクションの脆弱性(JVNDB-2015-004887)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004887.html
Vulnerability Summary for CVE-2015-6962 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-6962

(37)Mozilla Firefox の ReadbackResultWriterD3D11::Run 関数におけるサービス運用妨害 (DoS) の脆弱性(CVE-2015-7180)

ベンダ情報 Mozilla Foundation Security Advisory : MFSA2015-112
https://www.mozilla.org/en-US/security/advisories/mfsa2015-112/
Mozilla Foundation セキュリティアドバイザリ : MFSA2015-112
http://www.mozilla-japan.org/security/announce/2015/mfsa2015-112.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Mozilla Firefox の ReadbackResultWriterD3D11::Run 関数は、関数呼び出しの戻り値を誤って解釈するため、サービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 Mozilla Foundation
Mozilla Firefox 41.0 未満
Mozilla Firefox ESR 38.3 未満の 38.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Mozilla Firefox の ReadbackResultWriterD3D11::Run 関数におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2015-004879)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004879.html
Vulnerability Summary for CVE-2015-7180 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-7180

(38)Windows 上で稼動する Mozilla Firefox で使用される ANGLE の libGLES における任意のコードを実行される脆弱性(CVE-2015-7179)

ベンダ情報 Mozilla Foundation Security Advisory : MFSA2015-113
https://www.mozilla.org/en-US/security/advisories/mfsa2015-113/
Mozilla Foundation セキュリティアドバイザリ : MFSA2015-113
http://www.mozilla-japan.org/security/announce/2015/mfsa2015-113.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Windows 上で稼動する Mozilla Firefox で使用される ANGLE の libGLES の VertexBufferInterface::reserveVertexSpace 関数は、シェーダー属性配列のメモリを誤って割り当てるため、任意のコードを実行される、またはサービス運用妨害 (バッファオーバーフローおよびアプリケーションクラッシュ) 状態にされる脆弱性が存在します。
影響を受ける製品 Mozilla Foundation
Mozilla Firefox 41.0 未満 (Windows)
Mozilla Firefox ESR 38.3 未満の 38.x (Windows)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Windows 上で稼動する Mozilla Firefox で使用される ANGLE の libGLES における任意のコードを実行される脆弱性(JVNDB-2015-004878)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004878.html
Vulnerability Summary for CVE-2015-7179 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-7179

(39)Windows 上で稼動する Mozilla Firefox で使用される ANGLE の libGLES における任意のコードを実行される脆弱性(CVE-2015-7178)

ベンダ情報 Mozilla Foundation Security Advisory : MFSA2015-113
https://www.mozilla.org/en-US/security/advisories/mfsa2015-113/
Mozilla Foundation セキュリティアドバイザリ : MFSA2015-113
http://www.mozilla-japan.org/security/announce/2015/mfsa2015-113.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Windows 上で稼動する Mozilla Firefox で使用される ANGLE の libGLES の ProgramBinary::linkAttributes 関数は、シェーダーのアクセスを誤って処理するため、任意のコードを実行される、またはサービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態にされる脆弱性が存在します。
影響を受ける製品 Mozilla Foundation
Mozilla Firefox 41.0 未満
Mozilla Firefox ESR 38.3 未満の 38.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Windows 上で稼動する Mozilla Firefox で使用される ANGLE の libGLES における任意のコードを実行される脆弱性(JVNDB-2015-004877)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004877.html
Vulnerability Summary for CVE-2015-7178 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-7178

(40)Mozilla Firefox の InitTextures 関数におけるサービス運用妨害 (DoS) の脆弱性(CVE-2015-7177)

ベンダ情報 Mozilla Foundation Security Advisory : MFSA2015-112
https://www.mozilla.org/en-US/security/advisories/mfsa2015-112/
Mozilla Foundation セキュリティアドバイザリ : MFSA2015-112
http://www.mozilla-japan.org/security/announce/2015/mfsa2015-112.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Mozilla Firefox の InitTextures 関数には、サービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 Mozilla Foundation
Mozilla Firefox 41.0 未満
Mozilla Firefox ESR 38.3 未満の 38.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Mozilla Firefox の InitTextures 関数におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2015-004876)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004876.html
Vulnerability Summary for CVE-2015-7177 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-7177

(41)Mozilla Firefox の AnimationThread 関数におけるサービス運用妨害 (DoS) の脆弱性(CVE-2015-7176)

ベンダ情報 Mozilla Foundation Security Advisory : MFSA2015-112
https://www.mozilla.org/en-US/security/advisories/mfsa2015-112/
Mozilla Foundation セキュリティアドバイザリ : MFSA2015-112
http://www.mozilla-japan.org/security/announce/2015/mfsa2015-112.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Mozilla Firefox の AnimationThread 関数は、sscanf 関数に不正な引数を使用するため、サービス運用妨害 (スタックベースのバッファオーバーフローおよびアプリケーションクラッシュ) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 Mozilla Foundation
Mozilla Firefox 41.0 未満
Mozilla Firefox ESR 38.3 未満の 38.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Mozilla Firefox の AnimationThread 関数におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2015-004875)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004875.html
Vulnerability Summary for CVE-2015-7176 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-7176

(42)Mozilla Firefox の XULContentSinkImpl::AddText 関数におけるサービス運用妨害 (DoS) の脆弱性(CVE-2015-7175)

ベンダ情報 Mozilla Foundation Security Advisory : MFSA2015-112
http://www.mozilla.org/security/announce/2015/mfsa2015-112.html
Mozilla Foundation セキュリティアドバイザリ : MFSA2015-112
http://www.mozilla-japan.org/security/announce/2015/mfsa2015-112.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Mozilla Firefox の XULContentSinkImpl::AddText 関数には、"オーバーフロー" に関する処理に不備があるため、サービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 Mozilla Foundation
Mozilla Firefox 41.0 未満
Mozilla Firefox ESR 38.3 未満の 38.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Mozilla Firefox の XULContentSinkImpl::AddText 関数におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2015-004874)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004874.html
Vulnerability Summary for CVE-2015-7175 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-7175

(43)Mozilla Firefox の nsAttrAndChildArray::GrowBy 関数におけるサービス運用妨害 (DoS) の脆弱性(CVE-2015-7174)

ベンダ情報 Mozilla Foundation Security Advisory : MFSA2015-112
http://www.mozilla.org/security/announce/2015/mfsa2015-112.html
Mozilla Foundation セキュリティアドバイザリ : MFSA2015-112
http://www.mozilla-japan.org/security/announce/2015/mfsa2015-112.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Mozilla Firefox の nsAttrAndChildArray::GrowBy 関数には、"オーバーフロー" に関する処理に不備があるため、サービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 Mozilla Foundation
Mozilla Firefox 41.0 未満
Mozilla Firefox ESR 38.3 未満の 38.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Mozilla Firefox の nsAttrAndChildArray::GrowBy 関数におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2015-004873)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004873.html
Vulnerability Summary for CVE-2015-7174 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-7174

(44)Mozilla Firefox の nsUnicodeToUTF8::GetMaxLength 関数におけるサービス運用妨害 (DoS) の脆弱性(CVE-2015-4522)

ベンダ情報 Mozilla Foundation Security Advisory : MFSA2015-112
http://www.mozilla.org/security/announce/2015/mfsa2015-112.html
Mozilla Foundation セキュリティアドバイザリ : MFSA2015-112
http://www.mozilla-japan.org/security/announce/2015/mfsa2015-112.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Mozilla Firefox の nsUnicodeToUTF8::GetMaxLength 関数には、"オーバーフロー" に関する処理に不備があるため、サービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 Mozilla Foundation
Mozilla Firefox 41.0 未満
Mozilla Firefox ESR 38.3 未満の 38.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Mozilla Firefox の nsUnicodeToUTF8::GetMaxLength 関数におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2015-004872)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004872.html
Vulnerability Summary for CVE-2015-4522 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-4522

(45)Mozilla Firefox の ConvertDialogOptions 関数におけるサービス運用妨害 (DoS) の脆弱性(CVE-2015-4521)

ベンダ情報 Mozilla Foundation Security Advisory : MFSA2015-112
http://www.mozilla.org/security/announce/2015/mfsa2015-112.html
Mozilla Foundation セキュリティアドバイザリ : MFSA2015-112
http://www.mozilla-japan.org/security/announce/2015/mfsa2015-112.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Mozilla Firefox の ConvertDialogOptions 関数には、サービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 Mozilla Foundation
Mozilla Firefox 41.0 未満
Mozilla Firefox ESR 38.3 未満の 38.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Mozilla Firefox の ConvertDialogOptions 関数におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2015-004871)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004871.html
Vulnerability Summary for CVE-2015-4521 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-4521

(46)Mozilla Firefox の NetworkUtils.cpp におけるサービス運用妨害 (DoS) の脆弱性(CVE-2015-4517)

ベンダ情報 Mozilla Foundation Security Advisory : MFSA2015-112
http://www.mozilla.org/security/announce/2015/mfsa2015-112.html
Mozilla Foundation セキュリティアドバイザリ : MFSA2015-112
http://www.mozilla-japan.org/security/announce/2015/mfsa2015-112.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Mozilla Firefox の NetworkUtils.cpp には、サービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 Mozilla Foundation
Mozilla Firefox 41.0 未満
Mozilla Firefox ESR 38.3 未満の 38.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Mozilla Firefox の NetworkUtils.cpp におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2015-004868)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004868.html
Vulnerability Summary for CVE-2015-4517 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-4517

(47)Mozilla Firefox における特定の ECMAScript 5 API 保護メカニズムを回避され脆弱性<(CVE-2015-4516)

ベンダ情報 Mozilla Foundation Security Advisory : MFSA2015-109
http://www.mozilla.org/security/announce/2015/mfsa2015-109.html
Mozilla Foundation セキュリティアドバイザリ : MFSA2015-109
http://www.mozilla-japan.org/security/announce/2015/mfsa2015-109.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Mozilla Firefox には、特定の ECMAScript 5 (別名 ES5) API 保護メカニズムを回避されて設定不能プロパティを変更され、その結果、chrome 権限で JavaScript コードを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-254: Security Features (セキュリティ機能) と識別されています。 http://cwe.mitre.org/data/definitions/254.html
影響を受ける製品 Mozilla Foundation
Mozilla Firefox 41.0 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Mozilla Firefox における特定の ECMAScript 5 API 保護メカニズムを回避され脆弱性<(JVNDB-2015-004867)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004867.html
Vulnerability Summary for CVE-2015-4516 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-4516

(48)Mozilla Firefox の HTMLVideoElement インターフェースにおける任意のコードを実行される脆弱性(CVE-2015-4509)

ベンダ情報 Mozilla Foundation Security Advisory : MFSA2015-106
http://www.mozilla.org/security/announce/2015/mfsa2015-106.html
Mozilla Foundation セキュリティアドバイザリ : MFSA2015-106
http://www.mozilla-japan.org/security/announce/2015/mfsa2015-106.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Mozilla Firefox の HTMLVideoElement インターフェースには、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 Zero Day Initiative は、本脆弱性に ZDI-CAN-3176 を採番していました。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 Mozilla Foundation
Mozilla Firefox 41.0 未満
Mozilla Firefox ESR 38.3 未満の 38.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Mozilla Firefox の HTMLVideoElement インターフェースにおける任意のコードを実行される脆弱性(JVNDB-2015-004863)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004863.html
Vulnerability Summary for CVE-2015-4509 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-4509

(49)Mozilla Firefox のブラウザエンジンにおけるサービス運用妨害 (DoS) の脆弱性(CVE-2015-4501)

ベンダ情報 Mozilla Foundation Security Advisory : MFSA2015-96
https://www.mozilla.org/en-US/security/advisories/mfsa2015-96/
Mozilla Foundation セキュリティアドバイザリ : MFSA2015-96
http://www.mozilla-japan.org/security/announce/2015/mfsa2015-96.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Mozilla Firefox のブラウザエンジンには、サービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態にされる、または任意のコードを実行される脆弱性が存在します。
影響を受ける製品 Mozilla Foundation
Mozilla Firefox 41.0 未満
Mozilla Firefox ESR 38.3 未満の 38.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Mozilla Firefox のブラウザエンジンにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2015-004855)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004855.html
Vulnerability Summary for CVE-2015-4501 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-4501

(50)Mozilla Firefox のブラウザエンジンにおけるサービス運用妨害 (DoS) の脆弱性(CVE-2015-4500)

ベンダ情報 Mozilla Foundation Security Advisory : MFSA2015-96
https://www.mozilla.org/en-US/security/advisories/mfsa2015-96/
Mozilla Foundation セキュリティアドバイザリ : MFSA2015-96
http://www.mozilla-japan.org/security/announce/2015/mfsa2015-96.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Mozilla Firefox のブラウザエンジンには、サービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態にされる、または任意のコードを実行される脆弱性が存在します。
影響を受ける製品 Mozilla Foundation
Mozilla Firefox 41.0 未満
Mozilla Firefox ESR 38.3 未満の 38.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Mozilla Firefox のブラウザエンジンにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2015-004854)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004854.html
Vulnerability Summary for CVE-2015-4500 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-4500

(51)CENTUM を含む複数の YOKOGAWA 製品の通信機能に複数の脆弱性(CVE-2015-5628)

ベンダ情報 横河電機株式会社 : 横河電機株式会社 の告知ページ
http://www.yokogawa.co.jp/dcs/security/ysar/dcs-ysar-index-ja.htm
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 横河電機株式会社が提供する CENTUM を含む複数の YOKOGAWA 製品の通信機能には、複数の脆弱性が存在します。 横河電機株式会社が提供する統合生産制御システムである CENTUM を含む複数の YOKOGAWA 製品の通信機能には、複数の脆弱性が存在します。   * 細工されたパケットを受信することで、通信機能が停止させられる脆弱性 (CVE-2015-5626)   * 細工されたパケットを受信することで、プロセスが停止させられる脆弱性 (CVE-2015-5627)   * 細工されたパケットを受信することで、任意のコードが実行可能な脆弱性(CVE-2015-5628) 詳しくは、製品開発者が提供する情報をご確認ください。
影響を受ける製品 横河電機株式会社
B/M9000 VP (R7.03.04およびそれ以前)
B/M9000CS (R5.05.01およびそれ以前)
CENTUM CS 1000 (R3.08.70およびそれ以前)
CENTUM CS 3000 (R3.09.50およびそれ以前)
CENTUM CS 3000 Small (R3.09.50およびそれ以前)
CENTUM VP (R5.04.20およびそれ以前)
CENTUM VP Basic (R5.04.20およびそれ以前)
CENTUM VP Small (R5.04.20およびそれ以前)
Exaopc (R3.72.00およびそれ以前)
Exapilot (R3.96.10およびそれ以前)
Exaplog (R3.40.00およびそれ以前)
Exaquantum (R2.85.00およびそれ以前)
Exaquantum /Batch (R2.50.30およびそれ以前)
Exarqe (R4.03.20およびそれ以前)
Exasmoc (R4.03.20およびそれ以前)
FAST/TOOLS (R10.01およびそれ以前)
FieldMate (R1.01およびR1.02)
PRM (R3.12.00およびそれ以前)
ProSafe-RS (R3.02.10およびそれ以前)
STARDOM OPC Server for Windows (R3.40およびそれ以前)
STARDOM VDS (R7.30.01およびそれ以前)
フィールド無線用OPCサーバ (R2.01.02およびそれ以前)
対策 [アップデートする] 製品開発者が提供する情報をもとに、最新版にアップデートしてください。 [ワークアラウンドを実施する] 製品のアップデートを行うまでの間、次の回避策を適用することで本脆弱性の影響を軽減することが可能です。   * ネットワークの適切な設定や管理を行う 詳しくは、製品開発者が提供する情報をご確認ください。
参考情報 CENTUM を含む複数の YOKOGAWA 製品の通信機能に複数の脆弱性(JVNDB-2015-004852)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004852.html
Vulnerability Summary for CVE-2015-5628 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5628

(52)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2015-6682)

ベンダ情報 Adobe Security Bulletin : APSB15-23
http://helpx.adobe.com/security/products/flash-player/apsb15-23.html
Adobe セキュリティ情報 : APSB15-23
http://helpx.adobe.com/jp/security/products/flash-player/apsb15-23.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2015/09/stable-channel-refresh.html
Google : Stable Channel Update for Chrome OS
http://googlechromereleases.blogspot.jp/2015/09/stable-channel-update-for-chrome-os.html
Microsoft Security Advisory : Update for Vulnerabilities in Adobe Flash Player in Internet Explorer and Microsoft Edge (2755801)
https://technet.microsoft.com/en-us/library/security/2755801
マイクロソフト セキュリティ アドバイザリ : Internet Explorer および Microsoft Edge 上の Adobe Flash Player の脆弱性に対応する更新プログラム (2755801)
https://technet.microsoft.com/ja-jp/library/security/2755801
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20150924f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2015-5570、CVE-2015-5574、CVE-2015-5581、および CVE-2015-5584 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 マイクロソフト
Microsoft Edge (Windows 10)
Microsoft Internet Explorer 10 (Windows 8/Windows Server 2012/Windows RT)
Microsoft Internet Explorer 11 (Windows 8.1/Windows Server 2012 R2/Windows RT 8.1/Windows 10)
アドビシステムズ
Adobe AIR 19.0.0.190 未満 (Android)
Adobe AIR デスクトップランタイム 19.0.0.190 未満 (Windows/Macintosh)
Adobe AIR SDK 19.0.0.190 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 19.0.0.190 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.521 未満 (Linux)
Adobe Flash Player 19.0.0.185 未満 (Microsoft Edge)
Adobe Flash Player 19.0.0.185 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 19.0.0.185 未満 (Windows 8.0 および 8.1 版の Internet Explorer 10/11)
Adobe Flash Player 19.0.0.185 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 19.0.0.185 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.241 未満 (Windows/Macintosh)
Google
Google Chrome 45.0.2454.98 未満 (Chrome OS:プラットフォーム 7262.57.0)
Google Chrome 45.0.2454.99 未満 (Windows/Macintosh/Linux:Adobe Flash Player 19.0.0.185 未満)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2015-004851)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004851.html
Vulnerability Summary for CVE-2015-6682 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-6682

(53)Adobe Flash Player および Adobe AIR におけるバッファオーバーフローの脆弱性(CVE-2015-6678)

ベンダ情報 Adobe Security Bulletin : APSB15-23
http://helpx.adobe.com/security/products/flash-player/apsb15-23.html
Adobe セキュリティ情報 : APSB15-23
http://helpx.adobe.com/jp/security/products/flash-player/apsb15-23.html
Google : Stable Channel Update for Chrome OS
http://googlechromereleases.blogspot.jp/2015/09/stable-channel-update-for-chrome-os.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2015/09/stable-channel-refresh.html
Microsoft Security Advisory : Update for Vulnerabilities in Adobe Flash Player in Internet Explorer and Microsoft Edge (2755801)
https://technet.microsoft.com/en-us/library/security/2755801
マイクロソフト セキュリティ アドバイザリ : Internet Explorer および Microsoft Edge 上の Adobe Flash Player の脆弱性に対応する更新プログラム (2755801)
https://technet.microsoft.com/ja-jp/library/security/2755801
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20150924f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、バッファオーバーフローの脆弱が存在します。 本脆弱性は、CVE-2015-6676 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge (Windows 10)
Microsoft Internet Explorer 10 (Windows 8/Windows Server 2012/Windows RT)
Microsoft Internet Explorer 11 (Windows 8.1/Windows Server 2012 R2/Windows RT 8.1/Windows 10)
アドビシステムズ
Adobe AIR 19.0.0.190 未満 (Android)
Adobe AIR デスクトップランタイム 19.0.0.190 未満 (Windows/Macintosh)
Adobe AIR SDK 19.0.0.190 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 19.0.0.190 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.521 未満 (Linux)
Adobe Flash Player 19.0.0.185 未満 (Microsoft Edge)
Adobe Flash Player 19.0.0.185 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 19.0.0.185 未満 (Windows 8.0 および 8.1 版の Internet Explorer 10/11)
Adobe Flash Player 19.0.0.185 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 19.0.0.185 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.241 未満 (Windows/Macintosh)
Google
Google Chrome 45.0.2454.98 未満 (Chrome OS:プラットフォーム 7262.57.0)
Google Chrome 45.0.2454.99 未満 (Windows/Macintosh/Linux:Adobe Flash Player 19.0.0.185 未満)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR におけるバッファオーバーフローの脆弱性(JVNDB-2015-004849)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004849.html
Vulnerability Summary for CVE-2015-6678 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-6678

(54)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2015-6677)

ベンダ情報 Adobe Security Bulletin : APSB15-23
http://helpx.adobe.com/security/products/flash-player/apsb15-23.html
Adobe セキュリティ情報 : APSB15-23
http://helpx.adobe.com/jp/security/products/flash-player/apsb15-23.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2015/09/stable-channel-refresh.html
Google : Stable Channel Update for Chrome OS
http://googlechromereleases.blogspot.jp/2015/09/stable-channel-update-for-chrome-os.html
Microsoft Security Advisory : Update for Vulnerabilities in Adobe Flash Player in Internet Explorer and Microsoft Edge (2755801)
https://technet.microsoft.com/en-us/library/security/2755801
マイクロソフト セキュリティ アドバイザリ : Internet Explorer および Microsoft Edge 上の Adobe Flash Player の脆弱性に対応する更新プログラム (2755801)
https://technet.microsoft.com/ja-jp/library/security/2755801
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20150924f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2015-5575、CVE-2015-5577、CVE-2015-5578、CVE-2015-5580、CVE-2015-5582、および CVE-2015-5588 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge (Windows 10)
Microsoft Internet Explorer 10 (Windows 8/Windows Server 2012/Windows RT)
Microsoft Internet Explorer 11 (Windows 8.1/Windows Server 2012 R2/Windows RT 8.1/Windows 10)
アドビシステムズ
Adobe AIR 19.0.0.190 未満 (Android)
Adobe AIR デスクトップランタイム 19.0.0.190 未満 (Windows/Macintosh)
Adobe AIR SDK 19.0.0.190 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 19.0.0.190 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.521 未満 (Linux)
Adobe Flash Player 19.0.0.185 未満 (Microsoft Edge)
Adobe Flash Player 19.0.0.185 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 19.0.0.185 未満 (Windows 8.0 および 8.1 版の Internet Explorer 10/11)
Adobe Flash Player 19.0.0.185 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 19.0.0.185 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.241 未満 (Windows/Macintosh)
Google
Google Chrome 45.0.2454.98 未満 (Chrome OS:プラットフォーム 7262.57.0)
Google Chrome 45.0.2454.99 未満 (Windows/Macintosh/Linux:Adobe Flash Player 19.0.0.185 未満)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2015-004848)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004848.html
Vulnerability Summary for CVE-2015-6677 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-6677

(55)Adobe Flash Player および Adobe AIR におけるバッファオーバーフローの脆弱性(CVE-2015-6676)

ベンダ情報 Adobe Security Bulletin : APSB15-23
http://helpx.adobe.com/security/products/flash-player/apsb15-23.html
Adobe セキュリティ情報 : APSB15-23
http://helpx.adobe.com/jp/security/products/flash-player/apsb15-23.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2015/09/stable-channel-refresh.html
Google : Stable Channel Update for Chrome OS
http://googlechromereleases.blogspot.jp/2015/09/stable-channel-update-for-chrome-os.html
Microsoft Security Advisory : Update for Vulnerabilities in Adobe Flash Player in Internet Explorer and Microsoft Edge (2755801)
https://technet.microsoft.com/en-us/library/security/2755801
マイクロソフト セキュリティ アドバイザリ : Internet Explorer および Microsoft Edge 上の Adobe Flash Player の脆弱性に対応する更新プログラム (2755801)
https://technet.microsoft.com/ja-jp/library/security/2755801
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20150924f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、バッファオーバーフローの脆弱が存在します。 本脆弱性は、CVE-2015-6678 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge (Windows 10)
Microsoft Internet Explorer 10 (Windows 8/Windows Server 2012/Windows RT)
Microsoft Internet Explorer 11 (Windows 8.1/Windows Server 2012 R2/Windows RT 8.1/Windows 10)
アドビシステムズ
Adobe AIR 19.0.0.190 未満 (Android)
Adobe AIR デスクトップランタイム 19.0.0.190 未満 (Windows/Macintosh)
Adobe AIR SDK 19.0.0.190 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 19.0.0.190 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.521 未満 (Linux)
Adobe Flash Player 19.0.0.185 未満 (Microsoft Edge)
Adobe Flash Player 19.0.0.185 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 19.0.0.185 未満 (Windows 8.0 および 8.1 版の Internet Explorer 10/11)
Adobe Flash Player 19.0.0.185 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 19.0.0.185 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.241 未満 (Windows/Macintosh)
Google
Google Chrome 45.0.2454.98 未満 (Chrome OS:プラットフォーム 7262.57.0)
Google Chrome 45.0.2454.99 未満 (Windows/Macintosh/Linux:Adobe Flash Player 19.0.0.185 未満)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR におけるバッファオーバーフローの脆弱性(JVNDB-2015-004847)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004847.html
Vulnerability Summary for CVE-2015-6676 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-6676

(56)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2015-5588)

ベンダ情報 Adobe Security Bulletin : APSB15-23
http://helpx.adobe.com/security/products/flash-player/apsb15-23.html
Adobe セキュリティ情報 : APSB15-23
http://helpx.adobe.com/jp/security/products/flash-player/apsb15-23.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2015/09/stable-channel-refresh.html
Google : Stable Channel Update for Chrome OS
http://googlechromereleases.blogspot.jp/2015/09/stable-channel-update-for-chrome-os.html
Microsoft Security Advisory : Update for Vulnerabilities in Adobe Flash Player in Internet Explorer and Microsoft Edge (2755801)
https://technet.microsoft.com/en-us/library/security/2755801
マイクロソフト セキュリティ アドバイザリ : Internet Explorer および Microsoft Edge 上の Adobe Flash Player の脆弱性に対応する更新プログラム (2755801)
https://technet.microsoft.com/ja-jp/library/security/2755801
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20150924f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2015-5575、CVE-2015-5577、CVE-2015-5578、CVE-2015-5580、CVE-2015-5582、および CVE-2015-6677 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge (Windows 10)
Microsoft Internet Explorer 10 (Windows 8/Windows Server 2012/Windows RT)
Microsoft Internet Explorer 11 (Windows 8.1/Windows Server 2012 R2/Windows RT 8.1/Windows 10)
アドビシステムズ
Adobe AIR 19.0.0.190 未満 (Android)
Adobe AIR デスクトップランタイム 19.0.0.190 未満 (Windows/Macintosh)
Adobe AIR SDK 19.0.0.190 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 19.0.0.190 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.521 未満 (Linux)
Adobe Flash Player 19.0.0.185 未満 (Microsoft Edge)
Adobe Flash Player 19.0.0.185 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 19.0.0.185 未満 (Windows 8.0 および 8.1 版の Internet Explorer 10/11)
Adobe Flash Player 19.0.0.185 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 19.0.0.185 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.241 未満 (Windows/Macintosh)
Google
Google Chrome 45.0.2454.98 未満 (Chrome OS:プラットフォーム 7262.57.0)
Google Chrome 45.0.2454.99 未満 (Windows/Macintosh/Linux:Adobe Flash Player 19.0.0.185 未満)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2015-004846)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004846.html
Vulnerability Summary for CVE-2015-5588 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5588

(57)Adobe Flash Player および Adobe AIR におけるスタックベースのバッファオーバーフローの脆弱性(CVE-2015-5587)

ベンダ情報 Adobe Security Bulletin : APSB15-23
http://helpx.adobe.com/security/products/flash-player/apsb15-23.html
Adobe セキュリティ情報 : APSB15-23
http://helpx.adobe.com/jp/security/products/flash-player/apsb15-23.html
Google : Stable Channel Update for Chrome OS
http://googlechromereleases.blogspot.jp/2015/09/stable-channel-update-for-chrome-os.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2015/09/stable-channel-refresh.html
Microsoft Security Advisory : Update for Vulnerabilities in Adobe Flash Player in Internet Explorer and Microsoft Edge (2755801)
https://technet.microsoft.com/en-us/library/security/2755801
マイクロソフト セキュリティ アドバイザリ : Internet Explorer および Microsoft Edge 上の Adobe Flash Player の脆弱性に対応する更新プログラム (2755801)
https://technet.microsoft.com/ja-jp/library/security/2755801
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20150924f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、スタックベースのバッファオーバーフローの脆弱性が存在します。
影響を受ける製品 マイクロソフト
Microsoft Edge (Windows 10)
Microsoft Internet Explorer 10 (Windows 8/Windows Server 2012/Windows RT)
Microsoft Internet Explorer 11 (Windows 8.1/Windows Server 2012 R2/Windows RT 8.1/Windows 10)
アドビシステムズ
Adobe AIR 19.0.0.190 未満 (Android)
Adobe AIR デスクトップランタイム 19.0.0.190 未満 (Windows/Macintosh)
Adobe AIR SDK 19.0.0.190 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 19.0.0.190 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.521 未満 (Linux)
Adobe Flash Player 19.0.0.185 未満 (Microsoft Edge)
Adobe Flash Player 19.0.0.185 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 19.0.0.185 未満 (Windows 8.0 および 8.1 版の Internet Explorer 10/11)
Adobe Flash Player 19.0.0.185 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 19.0.0.185 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.241 未満 (Windows/Macintosh)
Google
Google Chrome 45.0.2454.98 未満 (Chrome OS:プラットフォーム 7262.57.0)
Google Chrome 45.0.2454.99 未満 (Windows/Macintosh/Linux:Adobe Flash Player 19.0.0.185 未満)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR におけるスタックベースのバッファオーバーフローの脆弱性(JVNDB-2015-004845)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004845.html
Vulnerability Summary for CVE-2015-5587 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5587

(58)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2015-5584)

ベンダ情報 Adobe Security Bulletin : APSB15-23
http://helpx.adobe.com/security/products/flash-player/apsb15-23.html
Adobe セキュリティ情報 : APSB15-23
http://helpx.adobe.com/jp/security/products/flash-player/apsb15-23.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2015/09/stable-channel-refresh.html
Google : Stable Channel Update for Chrome OS
http://googlechromereleases.blogspot.jp/2015/09/stable-channel-update-for-chrome-os.html
Microsoft Security Advisory : Update for Vulnerabilities in Adobe Flash Player in Internet Explorer and Microsoft Edge (2755801)
https://technet.microsoft.com/en-us/library/security/2755801
マイクロソフト セキュリティ アドバイザリ : Internet Explorer および Microsoft Edge 上の Adobe Flash Player の脆弱性に対応する更新プログラム (2755801)
https://technet.microsoft.com/ja-jp/library/security/2755801
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20150924f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2015-5570、CVE-2015-5574、CVE-2015-5581、および CVE-2015-6682 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 マイクロソフト
Microsoft Edge (Windows 10)
Microsoft Internet Explorer 10 (Windows 8/Windows Server 2012/Windows RT)
Microsoft Internet Explorer 11 (Windows 8.1/Windows Server 2012 R2/Windows RT 8.1/Windows 10)
アドビシステムズ
Adobe AIR 19.0.0.190 未満 (Android)
Adobe AIR デスクトップランタイム 19.0.0.190 未満 (Windows/Macintosh)
Adobe AIR SDK 19.0.0.190 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 19.0.0.190 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.521 未満 (Linux)
Adobe Flash Player 19.0.0.185 未満 (Microsoft Edge)
Adobe Flash Player 19.0.0.185 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 19.0.0.185 未満 (Windows 8.0 および 8.1 版の Internet Explorer 10/11)
Adobe Flash Player 19.0.0.185 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 19.0.0.185 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.241 未満 (Windows/Macintosh)
Google
Google Chrome 45.0.2454.98 未満 (Chrome OS:プラットフォーム 7262.57.0)
Google Chrome 45.0.2454.99 未満 (Windows/Macintosh/Linux:Adobe Flash Player 19.0.0.185 未満)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2015-004844)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004844.html
Vulnerability Summary for CVE-2015-5584 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5584

(59)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2015-5582)

ベンダ情報 Adobe Security Bulletin : APSB15-23
http://helpx.adobe.com/security/products/flash-player/apsb15-23.html
Adobe セキュリティ情報 : APSB15-23
http://helpx.adobe.com/jp/security/products/flash-player/apsb15-23.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2015/09/stable-channel-refresh.html
Google : Stable Channel Update for Chrome OS
http://googlechromereleases.blogspot.jp/2015/09/stable-channel-update-for-chrome-os.html
Microsoft Security Advisory : Update for Vulnerabilities in Adobe Flash Player in Internet Explorer and Microsoft Edge (2755801)
https://technet.microsoft.com/en-us/library/security/2755801
マイクロソフト セキュリティ アドバイザリ : Internet Explorer および Microsoft Edge 上の Adobe Flash Player の脆弱性に対応する更新プログラム (2755801)
https://technet.microsoft.com/ja-jp/library/security/2755801
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20150924f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2015-5575、CVE-2015-5577、CVE-2015-5578、CVE-2015-5580、CVE-2015-5588、および CVE-2015-6677 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge (Windows 10)
Microsoft Internet Explorer 10 (Windows 8/Windows Server 2012/Windows RT)
Microsoft Internet Explorer 11 (Windows 8.1/Windows Server 2012 R2/Windows RT 8.1/Windows 10)
アドビシステムズ
Adobe AIR 19.0.0.190 未満 (Android)
Adobe AIR デスクトップランタイム 19.0.0.190 未満 (Windows/Macintosh)
Adobe AIR SDK 19.0.0.190 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 19.0.0.190 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.521 未満 (Linux)
Adobe Flash Player 19.0.0.185 未満 (Microsoft Edge)
Adobe Flash Player 19.0.0.185 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 19.0.0.185 未満 (Windows 8.0 および 8.1 版の Internet Explorer 10/11)
Adobe Flash Player 19.0.0.185 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 19.0.0.185 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.241 未満 (Windows/Macintosh)
Google
Google Chrome 45.0.2454.98 未満 (Chrome OS:プラットフォーム 7262.57.0)
Google Chrome 45.0.2454.99 未満 (Windows/Macintosh/Linux:Adobe Flash Player 19.0.0.185 未満)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2015-004843)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004843.html
Vulnerability Summary for CVE-2015-5582 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5582

(60)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2015-5581)

ベンダ情報 Adobe Security Bulletin : APSB15-23
http://helpx.adobe.com/security/products/flash-player/apsb15-23.html
Adobe セキュリティ情報 : APSB15-23
http://helpx.adobe.com/jp/security/products/flash-player/apsb15-23.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2015/09/stable-channel-refresh.html
Google : Stable Channel Update for Chrome OS
http://googlechromereleases.blogspot.jp/2015/09/stable-channel-update-for-chrome-os.html
Microsoft Security Advisory : Update for Vulnerabilities in Adobe Flash Player in Internet Explorer and Microsoft Edge (2755801)
https://technet.microsoft.com/en-us/library/security/2755801
マイクロソフト セキュリティ アドバイザリ : Internet Explorer および Microsoft Edge 上の Adobe Flash Player の脆弱性に対応する更新プログラム (2755801)
https://technet.microsoft.com/ja-jp/library/security/2755801
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20150924f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2015-5570、CVE-2015-5574、CVE-2015-5584、および CVE-2015-6682 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 マイクロソフト
Microsoft Edge (Windows 10)
Microsoft Internet Explorer 10 (Windows 8/Windows Server 2012/Windows RT)
Microsoft Internet Explorer 11 (Windows 8.1/Windows Server 2012 R2/Windows RT 8.1/Windows 10)
アドビシステムズ
Adobe AIR 19.0.0.190 未満 (Android)
Adobe AIR デスクトップランタイム 19.0.0.190 未満 (Windows/Macintosh)
Adobe AIR SDK 19.0.0.190 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 19.0.0.190 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.521 未満 (Linux)
Adobe Flash Player 19.0.0.185 未満 (Microsoft Edge)
Adobe Flash Player 19.0.0.185 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 19.0.0.185 未満 (Windows 8.0 および 8.1 版の Internet Explorer 10/11)
Adobe Flash Player 19.0.0.185 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 19.0.0.185 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.241 未満 (Windows/Macintosh)
Google
Google Chrome 45.0.2454.98 未満 (Chrome OS:プラットフォーム 7262.57.0)
Google Chrome 45.0.2454.99 未満 (Windows/Macintosh/Linux:Adobe Flash Player 19.0.0.185 未満)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2015-004842)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004842.html
Vulnerability Summary for CVE-2015-5581 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5581

(61)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2015-5580)

ベンダ情報 Adobe Security Bulletin : APSB15-23
http://helpx.adobe.com/security/products/flash-player/apsb15-23.html
Adobe セキュリティ情報 : APSB15-23
http://helpx.adobe.com/jp/security/products/flash-player/apsb15-23.html
Google : Stable Channel Update for Chrome OS
http://googlechromereleases.blogspot.jp/2015/09/stable-channel-update-for-chrome-os.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2015/09/stable-channel-refresh.html
Microsoft Security Advisory : Update for Vulnerabilities in Adobe Flash Player in Internet Explorer and Microsoft Edge (2755801)
https://technet.microsoft.com/en-us/library/security/2755801
マイクロソフト セキュリティ アドバイザリ : Internet Explorer および Microsoft Edge 上の Adobe Flash Player の脆弱性に対応する更新プログラム (2755801)
https://technet.microsoft.com/ja-jp/library/security/2755801
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20150924f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2015-5575、CVE-2015-5577、CVE-2015-5578、CVE-2015-5582、CVE-2015-5588、および CVE-2015-6677 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge (Windows 10)
Microsoft Internet Explorer 10 (Windows 8/Windows Server 2012/Windows RT)
Microsoft Internet Explorer 11 (Windows 8.1/Windows Server 2012 R2/Windows RT 8.1/Windows 10)
アドビシステムズ
Adobe AIR 19.0.0.190 未満 (Android)
Adobe AIR デスクトップランタイム 19.0.0.190 未満 (Windows/Macintosh)
Adobe AIR SDK 19.0.0.190 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 19.0.0.190 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.521 未満 (Linux)
Adobe Flash Player 19.0.0.185 未満 (Microsoft Edge)
Adobe Flash Player 19.0.0.185 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 19.0.0.185 未満 (Windows 8.0 および 8.1 版の Internet Explorer 10/11)
Adobe Flash Player 19.0.0.185 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 19.0.0.185 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.241 未満 (Windows/Macintosh)
Google
Google Chrome 45.0.2454.98 未満 (Chrome OS:プラットフォーム 7262.57.0)
Google Chrome 45.0.2454.99 未満 (Windows/Macintosh/Linux:Adobe Flash Player 19.0.0.185 未満)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2015-004841)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004841.html
Vulnerability Summary for CVE-2015-5580 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5580

(62)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2015-5579)

ベンダ情報 Adobe Security Bulletin : APSB15-23
http://helpx.adobe.com/security/products/flash-player/apsb15-23.html
Adobe セキュリティ情報 : APSB15-23
http://helpx.adobe.com/jp/security/products/flash-player/apsb15-23.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2015/09/stable-channel-refresh.html
Google : Stable Channel Update for Chrome OS
http://googlechromereleases.blogspot.jp/2015/09/stable-channel-update-for-chrome-os.html
Microsoft Security Advisory : Update for Vulnerabilities in Adobe Flash Player in Internet Explorer and Microsoft Edge (2755801)
https://technet.microsoft.com/en-us/library/security/2755801
マイクロソフト セキュリティ アドバイザリ : Internet Explorer および Microsoft Edge 上の Adobe Flash Player の脆弱性に対応する更新プログラム (2755801)
https://technet.microsoft.com/ja-jp/library/security/2755801
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20150924f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (スタックメモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2015-5567 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge (Windows 10)
Microsoft Internet Explorer 10 (Windows 8/Windows Server 2012/Windows RT)
Microsoft Internet Explorer 11 (Windows 8.1/Windows Server 2012 R2/Windows RT 8.1/Windows 10)
アドビシステムズ
Adobe AIR 19.0.0.190 未満 (Android)
Adobe AIR デスクトップランタイム 19.0.0.190 未満 (Windows/Macintosh)
Adobe AIR SDK 19.0.0.190 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 19.0.0.190 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.521 未満 (Linux)
Adobe Flash Player 19.0.0.185 未満 (Microsoft Edge)
Adobe Flash Player 19.0.0.185 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 19.0.0.185 未満 (Windows 8.0 および 8.1 版の Internet Explorer 10/11)
Adobe Flash Player 19.0.0.185 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 19.0.0.185 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.241 未満 (Windows/Macintosh)
Google
Google Chrome 45.0.2454.98 未満 (Chrome OS:プラットフォーム 7262.57.0)
Google Chrome 45.0.2454.99 未満 (Windows/Macintosh/Linux:Adobe Flash Player 19.0.0.185 未満)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2015-004840)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004840.html
Vulnerability Summary for CVE-2015-5579 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5579

(63)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2015-5578)

ベンダ情報 Adobe Security Bulletin : APSB15-23
http://helpx.adobe.com/security/products/flash-player/apsb15-23.html
Adobe セキュリティ情報 : APSB15-23
http://helpx.adobe.com/jp/security/products/flash-player/apsb15-23.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2015/09/stable-channel-refresh.html
Google : Stable Channel Update for Chrome OS
http://googlechromereleases.blogspot.jp/2015/09/stable-channel-update-for-chrome-os.html
Microsoft Security Advisory : Update for Vulnerabilities in Adobe Flash Player in Internet Explorer and Microsoft Edge (2755801)
https://technet.microsoft.com/en-us/library/security/2755801
マイクロソフト セキュリティ アドバイザリ : Internet Explorer および Microsoft Edge 上の Adobe Flash Player の脆弱性に対応する更新プログラム (2755801)
https://technet.microsoft.com/ja-jp/library/security/2755801
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20150924f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2015-5575、CVE-2015-5577、CVE-2015-5580、CVE-2015-5582、CVE-2015-5588、および CVE-2015-6677 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge (Windows 10)
Microsoft Internet Explorer 10 (Windows 8/Windows Server 2012/Windows RT)
Microsoft Internet Explorer 11 (Windows 8.1/Windows Server 2012 R2/Windows RT 8.1/Windows 10)
アドビシステムズ
Adobe AIR 19.0.0.190 未満 (Android)
Adobe AIR デスクトップランタイム 19.0.0.190 未満 (Windows/Macintosh)
Adobe AIR SDK 19.0.0.190 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 19.0.0.190 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.521 未満 (Linux)
Adobe Flash Player 19.0.0.185 未満 (Microsoft Edge)
Adobe Flash Player 19.0.0.185 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 19.0.0.185 未満 (Windows 8.0 および 8.1 版の Internet Explorer 10/11)
Adobe Flash Player 19.0.0.185 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 19.0.0.185 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.241 未満 (Windows/Macintosh)
Google
Google Chrome 45.0.2454.98 未満 (Chrome OS:プラットフォーム 7262.57.0)
Google Chrome 45.0.2454.99 未満 (Windows/Macintosh/Linux:Adobe Flash Player 19.0.0.185 未満)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2015-004839)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004839.html
Vulnerability Summary for CVE-2015-5578 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5578

(64)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2015-5577)

ベンダ情報 Adobe Security Bulletin : APSB15-23
http://helpx.adobe.com/security/products/flash-player/apsb15-23.html
Adobe セキュリティ情報 : APSB15-23
http://helpx.adobe.com/jp/security/products/flash-player/apsb15-23.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2015/09/stable-channel-refresh.html
Google : Stable Channel Update for Chrome OS
http://googlechromereleases.blogspot.jp/2015/09/stable-channel-update-for-chrome-os.html
Microsoft Security Advisory : Update for Vulnerabilities in Adobe Flash Player in Internet Explorer and Microsoft Edge (2755801)
https://technet.microsoft.com/en-us/library/security/2755801
マイクロソフト セキュリティ アドバイザリ : Internet Explorer および Microsoft Edge 上の Adobe Flash Player の脆弱性に対応する更新プログラム (2755801)
https://technet.microsoft.com/ja-jp/library/security/2755801
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20150924f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2015-5575、CVE-2015-5578、CVE-2015-5580、CVE-2015-5582、CVE-2015-5588、および CVE-2015-6677 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge (Windows 10)
Microsoft Internet Explorer 10 (Windows 8/Windows Server 2012/Windows RT)
Microsoft Internet Explorer 11 (Windows 8.1/Windows Server 2012 R2/Windows RT 8.1/Windows 10)
アドビシステムズ
Adobe AIR 19.0.0.190 未満 (Android)
Adobe AIR デスクトップランタイム 19.0.0.190 未満 (Windows/Macintosh)
Adobe AIR SDK 19.0.0.190 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 19.0.0.190 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.521 未満 (Linux)
Adobe Flash Player 19.0.0.185 未満 (Microsoft Edge)
Adobe Flash Player 19.0.0.185 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 19.0.0.185 未満 (Windows 8.0 および 8.1 版の Internet Explorer 10/11)
Adobe Flash Player 19.0.0.185 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 19.0.0.185 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.241 未満 (Windows/Macintosh)
Google
Google Chrome 45.0.2454.98 未満 (Chrome OS:プラットフォーム 7262.57.0)
Google Chrome 45.0.2454.99 未満 (Windows/Macintosh/Linux:Adobe Flash Player 19.0.0.185 未満)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2015-004838)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004838.html
Vulnerability Summary for CVE-2015-5577 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5577

(65)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2015-5575)

ベンダ情報 Adobe Security Bulletin : APSB15-23
http://helpx.adobe.com/security/products/flash-player/apsb15-23.html
Adobe セキュリティ情報 : APSB15-23
http://helpx.adobe.com/jp/security/products/flash-player/apsb15-23.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2015/09/stable-channel-refresh.html
Google : Stable Channel Update for Chrome OS
http://googlechromereleases.blogspot.jp/2015/09/stable-channel-update-for-chrome-os.html
Microsoft Security Advisory : Update for Vulnerabilities in Adobe Flash Player in Internet Explorer and Microsoft Edge (2755801)
https://technet.microsoft.com/en-us/library/security/2755801
マイクロソフト セキュリティ アドバイザリ : Internet Explorer および Microsoft Edge 上の Adobe Flash Player の脆弱性に対応する更新プログラム (2755801)
https://technet.microsoft.com/ja-jp/library/security/2755801
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20150924f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2015-5577、CVE-2015-5578、CVE-2015-5580、CVE-2015-5582、CVE-2015-5588、および CVE-2015-6677 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge (Windows 10)
Microsoft Internet Explorer 10 (Windows 8/Windows Server 2012/Windows RT)
Microsoft Internet Explorer 11 (Windows 8.1/Windows Server 2012 R2/Windows RT 8.1/Windows 10)
アドビシステムズ
Adobe AIR 19.0.0.190 未満 (Android)
Adobe AIR デスクトップランタイム 19.0.0.190 未満 (Windows/Macintosh)
Adobe AIR SDK 19.0.0.190 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 19.0.0.190 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.521 未満 (Linux)
Adobe Flash Player 19.0.0.185 未満 (Microsoft Edge)
Adobe Flash Player 19.0.0.185 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 19.0.0.185 未満 (Windows 8.0 および 8.1 版の Internet Explorer 10/11)
Adobe Flash Player 19.0.0.185 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 19.0.0.185 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.241 未満 (Windows/Macintosh)
Google
Google Chrome 45.0.2454.98 未満 (Chrome OS:プラットフォーム 7262.57.0)
Google Chrome 45.0.2454.99 未満 (Windows/Macintosh/Linux:Adobe Flash Player 19.0.0.185 未満)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2015-004836)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004836.html
Vulnerability Summary for CVE-2015-5575 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5575

(66)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2015-5574)

ベンダ情報 Adobe Security Bulletin : APSB15-23
http://helpx.adobe.com/security/products/flash-player/apsb15-23.html
Adobe セキュリティ情報 : APSB15-23
http://helpx.adobe.com/jp/security/products/flash-player/apsb15-23.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2015/09/stable-channel-refresh.html
Google : Stable Channel Update for Chrome OS
http://googlechromereleases.blogspot.jp/2015/09/stable-channel-update-for-chrome-os.html
Microsoft Security Advisory : Update for Vulnerabilities in Adobe Flash Player in Internet Explorer and Microsoft Edge (2755801)
https://technet.microsoft.com/en-us/library/security/2755801
マイクロソフト セキュリティ アドバイザリ : Internet Explorer および Microsoft Edge 上の Adobe Flash Player の脆弱性に対応する更新プログラム (2755801)
https://technet.microsoft.com/ja-jp/library/security/2755801
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20150924f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2015-5570、CVE-2015-5581、CVE-2015-5584、および CVE-2015-6682 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 マイクロソフト
Microsoft Edge (Windows 10)
Microsoft Internet Explorer 10 (Windows 8/Windows Server 2012/Windows RT)
Microsoft Internet Explorer 11 (Windows 8.1/Windows Server 2012 R2/Windows RT 8.1/Windows 10)
アドビシステムズ
Adobe AIR 19.0.0.190 未満 (Android)
Adobe AIR デスクトップランタイム 19.0.0.190 未満 (Windows/Macintosh)
Adobe AIR SDK 19.0.0.190 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 19.0.0.190 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.521 未満 (Linux)
Adobe Flash Player 19.0.0.185 未満 (Microsoft Edge)
Adobe Flash Player 19.0.0.185 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 19.0.0.185 未満 (Windows 8.0 および 8.1 版の Internet Explorer 10/11)
Adobe Flash Player 19.0.0.185 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 19.0.0.185 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.241 未満 (Windows/Macintosh)
Google
Google Chrome 45.0.2454.98 未満 (Chrome OS:プラットフォーム 7262.57.0)
Google Chrome 45.0.2454.99 未満 (Windows/Macintosh/Linux:Adobe Flash Player 19.0.0.185 未満)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2015-004835)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004835.html
Vulnerability Summary for CVE-2015-5574 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5574

(67)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2015-5573)

ベンダ情報 Adobe Security Bulletin : APSB15-23
http://helpx.adobe.com/security/products/flash-player/apsb15-23.html
Adobe セキュリティ情報 : APSB15-23
http://helpx.adobe.com/jp/security/products/flash-player/apsb15-23.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2015/09/stable-channel-refresh.html
Google : Stable Channel Update for Chrome OS
http://googlechromereleases.blogspot.jp/2015/09/stable-channel-update-for-chrome-os.html
Microsoft Security Advisory : Update for Vulnerabilities in Adobe Flash Player in Internet Explorer and Microsoft Edge (2755801)
https://technet.microsoft.com/en-us/library/security/2755801
マイクロソフト セキュリティ アドバイザリ : Internet Explorer および Microsoft Edge 上の Adobe Flash Player の脆弱性に対応する更新プログラム (2755801)
https://technet.microsoft.com/ja-jp/library/security/2755801
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20150924f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、任意のコードを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-843:Access of Resource Using Incompatible Type (型の取り違え) と識別されています。 http://cwe.mitre.org/data/definitions/843.html
影響を受ける製品 マイクロソフト
Microsoft Edge (Windows 10)
Microsoft Internet Explorer 10 (Windows 8/Windows Server 2012/Windows RT)
Microsoft Internet Explorer 11 (Windows 8.1/Windows Server 2012 R2/Windows RT 8.1/Windows 10)
アドビシステムズ
Adobe AIR 19.0.0.190 未満 (Android)
Adobe AIR デスクトップランタイム 19.0.0.190 未満 (Windows/Macintosh)
Adobe AIR SDK 19.0.0.190 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 19.0.0.190 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.521 未満 (Linux)
Adobe Flash Player 19.0.0.185 未満 (Microsoft Edge)
Adobe Flash Player 19.0.0.185 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 19.0.0.185 未満 (Windows 8.0 および 8.1 版の Internet Explorer 10/11)
Adobe Flash Player 19.0.0.185 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 19.0.0.185 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.241 未満 (Windows/Macintosh)
Google
Google Chrome 45.0.2454.98 未満 (Chrome OS:プラットフォーム 7262.57.0)
Google Chrome 45.0.2454.99 未満 (Windows/Macintosh/Linux:Adobe Flash Player 19.0.0.185 未満)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2015-004834)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004834.html
Vulnerability Summary for CVE-2015-5573 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5573

(68)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2015-5570)

ベンダ情報 Adobe Security Bulletin : APSB15-23
http://helpx.adobe.com/security/products/flash-player/apsb15-23.html
Adobe セキュリティ情報 : APSB15-23
http://helpx.adobe.com/jp/security/products/flash-player/apsb15-23.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2015/09/stable-channel-refresh.html
Google : Stable Channel Update for Chrome OS
http://googlechromereleases.blogspot.jp/2015/09/stable-channel-update-for-chrome-os.html
Microsoft Security Advisory : Update for Vulnerabilities in Adobe Flash Player in Internet Explorer and Microsoft Edge (2755801)
https://technet.microsoft.com/en-us/library/security/2755801
マイクロソフト セキュリティ アドバイザリ : Internet Explorer および Microsoft Edge 上の Adobe Flash Player の脆弱性に対応する更新プログラム (2755801)
https://technet.microsoft.com/ja-jp/library/security/2755801
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20150924f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2015-5574、CVE-2015-5581、CVE-2015-5584、および CVE-2015-6682 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 マイクロソフト
Microsoft Edge (Windows 10)
Microsoft Internet Explorer 10 (Windows 8/Windows Server 2012/Windows RT)
Microsoft Internet Explorer 11 (Windows 8.1/Windows Server 2012 R2/Windows RT 8.1/Windows 10)
アドビシステムズ
Adobe AIR 19.0.0.190 未満 (Android)
Adobe AIR デスクトップランタイム 19.0.0.190 未満 (Windows/Macintosh)
Adobe AIR SDK 19.0.0.190 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 19.0.0.190 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.521 未満 (Linux)
Adobe Flash Player 19.0.0.185 未満 (Microsoft Edge)
Adobe Flash Player 19.0.0.185 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 19.0.0.185 未満 (Windows 8.0 および 8.1 版の Internet Explorer 10/11)
Adobe Flash Player 19.0.0.185 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 19.0.0.185 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.241 未満 (Windows/Macintosh)
Google
Google Chrome 45.0.2454.98 未満 (Chrome OS:プラットフォーム 7262.57.0)
Google Chrome 45.0.2454.99 未満 (Windows/Macintosh/Linux:Adobe Flash Player 19.0.0.185 未満)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2015-004831)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004831.html
Vulnerability Summary for CVE-2015-5570 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5570

(69)Adobe Flash Player および Adobe AIR におけるサービス運用妨害 (DoS) の脆弱性(CVE-2015-5568)

ベンダ情報 Adobe Security Bulletin : APSB15-23
http://helpx.adobe.com/security/products/flash-player/apsb15-23.html
Adobe セキュリティ情報 : APSB15-23
http://helpx.adobe.com/jp/security/products/flash-player/apsb15-23.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2015/09/stable-channel-refresh.html
Google : Stable Channel Update for Chrome OS
http://googlechromereleases.blogspot.jp/2015/09/stable-channel-update-for-chrome-os.html
Microsoft Security Advisory : Update for Vulnerabilities in Adobe Flash Player in Internet Explorer and Microsoft Edge (2755801)
https://technet.microsoft.com/en-us/library/security/2755801
マイクロソフト セキュリティ アドバイザリ : Internet Explorer および Microsoft Edge 上の Adobe Flash Player の脆弱性に対応する更新プログラム (2755801)
https://technet.microsoft.com/ja-jp/library/security/2755801
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20150924f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、サービス運用妨害 (ベクトルの長さの破損) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 マイクロソフト
Microsoft Edge (Windows 10)
Microsoft Internet Explorer 10 (Windows 8/Windows Server 2012/Windows RT)
Microsoft Internet Explorer 11 (Windows 8.1/Windows Server 2012 R2/Windows RT 8.1/Windows 10)
アドビシステムズ
Adobe AIR 19.0.0.190 未満 (Android)
Adobe AIR デスクトップランタイム 19.0.0.190 未満 (Windows/Macintosh)
Adobe AIR SDK 19.0.0.190 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 19.0.0.190 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.521 未満 (Linux)
Adobe Flash Player 19.0.0.185 未満 (Microsoft Edge)
Adobe Flash Player 19.0.0.185 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 19.0.0.185 未満 (Windows 8.0 および 8.1 版の Internet Explorer 10/11)
Adobe Flash Player 19.0.0.185 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 19.0.0.185 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.241 未満 (Windows/Macintosh)
Google
Google Chrome 45.0.2454.98 未満 (Chrome OS:プラットフォーム 7262.57.0)
Google Chrome 45.0.2454.99 未満 (Windows/Macintosh/Linux:Adobe Flash Player 19.0.0.185 未満)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2015-004830)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004830.html
Vulnerability Summary for CVE-2015-5568 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5568

(70)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2015-5567)

ベンダ情報 Adobe Security Bulletin : APSB15-23
http://helpx.adobe.com/security/products/flash-player/apsb15-23.html
Adobe セキュリティ情報 : APSB15-23
http://helpx.adobe.com/jp/security/products/flash-player/apsb15-23.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2015/09/stable-channel-refresh.html
Google : Stable Channel Update for Chrome OS
http://googlechromereleases.blogspot.jp/2015/09/stable-channel-update-for-chrome-os.html
Microsoft Security Advisory : Update for Vulnerabilities in Adobe Flash Player in Internet Explorer and Microsoft Edge (2755801)
https://technet.microsoft.com/en-us/library/security/2755801
マイクロソフト セキュリティ アドバイザリ : Internet Explorer および Microsoft Edge 上の Adobe Flash Player の脆弱性に対応する更新プログラム (2755801)
https://technet.microsoft.com/ja-jp/library/security/2755801
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20150924f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (スタックメモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2015-5579 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge (Windows 10)
Microsoft Internet Explorer 10 (Windows 8/Windows Server 2012/Windows RT)
Microsoft Internet Explorer 11 (Windows 8.1/Windows Server 2012 R2/Windows RT 8.1/Windows 10)
アドビシステムズ
Adobe AIR 19.0.0.190 未満 (Android)
Adobe AIR デスクトップランタイム 19.0.0.190 未満 (Windows/Macintosh)
Adobe AIR SDK 19.0.0.190 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 19.0.0.190 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.521 未満 (Linux)
Adobe Flash Player 19.0.0.185 未満 (Microsoft Edge)
Adobe Flash Player 19.0.0.185 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 19.0.0.185 未満 (Windows 8.0 および 8.1 版の Internet Explorer 10/11)
Adobe Flash Player 19.0.0.185 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 19.0.0.185 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.241 未満 (Windows/Macintosh)
Google
Google Chrome 45.0.2454.98 未満 (Chrome OS:プラットフォーム 7262.57.0)
Google Chrome 45.0.2454.99 未満 (Windows/Macintosh/Linux:Adobe Flash Player 19.0.0.185 未満)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2015-004829)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004829.html
Vulnerability Summary for CVE-2015-5567 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5567

(71)Apple iOS で使用される SQLite における脆弱性(CVE-2015-5895)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2015-09-16-1 iOS 9
http://lists.apple.com/archives/security-announce/2015/Sep/msg00001.html
Apple Security Updates : HT205212
https://support.apple.com/en-us/HT205212
Apple セキュリティアップデート : HT205212
http://support.apple.com/ja-jp/HT205212
SQLite : Top Page
https://www.sqlite.org/index.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Apple iOS で使用される SQLite には、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 アップル
iOS 9 未満 (iPad 2 以降)
iOS 9 未満 (iPhone 4s 以降)
iOS 9 未満 (iPod touch 第 5 世代以降)
SQLite
SQLite 3.8.10.2 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple iOS で使用される SQLite における脆弱性(JVNDB-2015-004822)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004822.html
Vulnerability Summary for CVE-2015-5895 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5895

(72)Apple iOS の IOHIDFamily における特権付きコンテキスト内で任意のコードを実行される脆弱性(CVE-2015-5867)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2015-09-16-1 iOS 9
http://lists.apple.com/archives/security-announce/2015/Sep/msg00001.html
Apple Security Updates : HT205212
https://support.apple.com/en-us/HT205212
Apple セキュリティアップデート : HT205212
http://support.apple.com/ja-jp/HT205212
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Apple iOS の IOHIDFamily には、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。
影響を受ける製品 アップル
iOS 9 未満 (iPad 2 以降)
iOS 9 未満 (iPhone 4s 以降)
iOS 9 未満 (iPod touch 第 5 世代以降)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple iOS の IOHIDFamily における特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2015-004818)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004818.html
Vulnerability Summary for CVE-2015-5867 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5867

(73)Apple OS X Server の Wiki サーバの Twisted における脆弱性(CVE-2015-5911)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2015-09-16-4 OS X Server 5.0.3
http://lists.apple.com/archives/security-announce/2015/Sep/msg00004.html
Apple Security Updates : HT205219
https://support.apple.com/en-us/HT205219
Apple セキュリティアップデート : HT205219
http://support.apple.com/ja-jp/HT205219
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Apple OS X Server の Wiki サーバの Twisted には、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 アップル
OS X Server 5.0.3 未満 (OS X Yosemite v10.10.5 以降)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple OS X Server の Wiki サーバの Twisted における脆弱性(JVNDB-2015-004796)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004796.html
Vulnerability Summary for CVE-2015-5911 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5911

(74)Apple iOS および iTunes の CoreText における任意のコードを実行される脆弱性(CVE-2015-5874)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2015-09-16-1 iOS 9
http://lists.apple.com/archives/security-announce/2015/Sep/msg00001.html
Apple Mailing Lists : APPLE-SA-2015-09-16-3 iTunes 12.3
http://lists.apple.com/archives/security-announce/2015/Sep/msg00003.html
Apple Mailing Lists : APPLE-SA-2015-09-21-1 watchOS 2
http://lists.apple.com/archives/security-announce/2015/Sep/msg00005.html
Apple Security Updates : HT205213
https://support.apple.com/en-us/HT205213
Apple Security Updates : HT205212
https://support.apple.com/en-us/HT205212
Apple Security Updates : HT205221
https://support.apple.com/en-us/HT205221
Apple セキュリティアップデート : HT205212
http://support.apple.com/ja-jp/HT205212
Apple セキュリティアップデート : HT205221
http://support.apple.com/ja-jp/HT205221
Apple セキュリティアップデート : HT205213
http://support.apple.com/ja-jp/HT205213
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Apple iOS および iTunes の CoreText には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。
影響を受ける製品 アップル
iOS 9 未満 (iPad 2 以降)
iOS 9 未満 (iPhone 4s 以降)
iOS 9 未満 (iPod touch 第 5 世代以降)
iTunes 12.3 未満 (Windows 7 以降)
Watch OS 2 未満 (Apple Watch Edition)
Watch OS 2 未満 (Apple Watch Sport)
Watch OS 2 未満 (Apple Watch)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple iOS および iTunes の CoreText における任意のコードを実行される脆弱性(JVNDB-2015-004789)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004789.html
Vulnerability Summary for CVE-2015-5874 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5874

(75)Apple iOS のカーネルにおける権限を取得される脆弱性(CVE-2015-5903)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2015-09-16-1 iOS 9
http://lists.apple.com/archives/security-announce/2015/Sep/msg00001.html
Apple Mailing Lists : APPLE-SA-2015-09-21-1 watchOS 2
http://lists.apple.com/archives/security-announce/2015/Sep/msg00005.html
Apple Security Updates : HT205212
https://support.apple.com/en-us/HT205212
Apple Security Updates : HT205213
https://support.apple.com/en-us/HT205213
Apple セキュリティアップデート : HT205212
http://support.apple.com/ja-jp/HT205212
Apple セキュリティアップデート : HT205213
http://support.apple.com/ja-jp/HT205213
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Apple iOS のカーネルには、権限を取得される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2015-5868 および CVE-2015-5896 とは異なる脆弱性です。
影響を受ける製品 アップル
iOS 9 未満 (iPad 2 以降)
iOS 9 未満 (iPhone 4s 以降)
iOS 9 未満 (iPod touch 第 5 世代以降)
Watch OS 2 未満 (Apple Watch Edition)
Watch OS 2 未満 (Apple Watch Sport)
Watch OS 2 未満 (Apple Watch)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple iOS のカーネルにおける権限を取得される脆弱性(JVNDB-2015-004756)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004756.html
Vulnerability Summary for CVE-2015-5903 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5903

(76)Apple iOS のカーネルの libpthread における権限を取得される脆弱性(CVE-2015-5899)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2015-09-16-1 iOS 9
http://lists.apple.com/archives/security-announce/2015/Sep/msg00001.html
Apple Mailing Lists : APPLE-SA-2015-09-21-1 watchOS 2
http://lists.apple.com/archives/security-announce/2015/Sep/msg00005.html
Apple Security Updates : HT205212
https://support.apple.com/en-us/HT205212
Apple Security Updates : HT205213
https://support.apple.com/en-us/HT205213
Apple セキュリティアップデート : HT205212
http://support.apple.com/ja-jp/HT205212
Apple セキュリティアップデート : HT205213
http://support.apple.com/ja-jp/HT205213
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Apple iOS のカーネルの libpthread には、権限を取得される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。
影響を受ける製品 アップル
iOS 9 未満 (iPad 2 以降)
iOS 9 未満 (iPhone 4s 以降)
iOS 9 未満 (iPod touch 第 5 世代以降)
Watch OS 2 未満 (Apple Watch Edition)
Watch OS 2 未満 (Apple Watch Sport)
Watch OS 2 未満 (Apple Watch)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple iOS のカーネルの libpthread における権限を取得される脆弱性(JVNDB-2015-004755)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004755.html
Vulnerability Summary for CVE-2015-5899 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5899

(77)Apple iOS のカーネルにおける権限を取得される脆弱性(CVE-2015-5896)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2015-09-16-1 iOS 9
http://lists.apple.com/archives/security-announce/2015/Sep/msg00001.html
Apple Mailing Lists : APPLE-SA-2015-09-21-1 watchOS 2
http://lists.apple.com/archives/security-announce/2015/Sep/msg00005.html
Apple Security Updates : HT205212
https://support.apple.com/en-us/HT205212
Apple Security Updates : HT205213
https://support.apple.com/en-us/HT205213
Apple セキュリティアップデート : HT205212
http://support.apple.com/ja-jp/HT205212
Apple セキュリティアップデート : HT205213
http://support.apple.com/ja-jp/HT205213
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Apple iOS のカーネルには、権限を取得される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2015-5868 および CVE-2015-5903 とは異なる脆弱性です。
影響を受ける製品 アップル
iOS 9 未満 (iPad 2 以降)
iOS 9 未満 (iPhone 4s 以降)
iOS 9 未満 (iPod touch 第 5 世代以降)
Watch OS 2 未満 (Apple Watch Edition)
Watch OS 2 未満 (Apple Watch Sport)
Watch OS 2 未満 (Apple Watch)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple iOS のカーネルにおける権限を取得される脆弱性(JVNDB-2015-004753)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004753.html
Vulnerability Summary for CVE-2015-5896 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5896

(78)Apple iOS の processor_set_tasks API の実装におけるエンタイトルメント保護メカニズムを回避される脆弱性(CVE-2015-5882)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2015-09-16-1 iOS 9
http://lists.apple.com/archives/security-announce/2015/Sep/msg00001.html
Apple Mailing Lists : APPLE-SA-2015-09-21-1 watchOS 2
http://lists.apple.com/archives/security-announce/2015/Sep/msg00005.html
Apple Security Updates : HT205213
https://support.apple.com/en-us/HT205213
Apple Security Updates : HT205212
https://support.apple.com/en-us/HT205212
Apple セキュリティアップデート : HT205212
http://support.apple.com/ja-jp/HT205212
Apple セキュリティアップデート : HT205213
http://support.apple.com/ja-jp/HT205213
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Apple iOS の processor_set_tasks API の実装には、エンタイトルメント保護メカニズムを回避され、任意のプロセスのタスクポートへのアクセス権を取得される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-284: Improper Access Control (不適切なアクセス制御) と識別されています。 http://cwe.mitre.org/data/definitions/284.html
影響を受ける製品 アップル
iOS 9 未満 (iPad 2 以降)
iOS 9 未満 (iPhone 4s 以降)
iOS 9 未満 (iPod touch 第 5 世代以降)
Watch OS 2 未満 (Apple Watch Edition)
Watch OS 2 未満 (Apple Watch Sport)
Watch OS 2 未満 (Apple Watch)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple iOS の processor_set_tasks API の実装におけるエンタイトルメント保護メカニズムを回避される脆弱性(JVNDB-2015-004751)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004751.html
Vulnerability Summary for CVE-2015-5882 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5882

(79)Apple iOS の Dev Tools の dyld における特権付きコンテキスト内で任意のコードを実行される脆弱性(CVE-2015-5876)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2015-09-16-1 iOS 9
http://lists.apple.com/archives/security-announce/2015/Sep/msg00001.html
Apple Mailing Lists : APPLE-SA-2015-09-21-1 watchOS 2
http://lists.apple.com/archives/security-announce/2015/Sep/msg00005.html
Apple Security Updates : HT205212
https://support.apple.com/en-us/HT205212
Apple Security Updates : HT205213
https://support.apple.com/en-us/HT205213
Apple セキュリティアップデート : HT205212
http://support.apple.com/ja-jp/HT205212
Apple セキュリティアップデート : HT205213
http://support.apple.com/ja-jp/HT205213
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Apple iOS の Dev Tools の dyld には、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。
影響を受ける製品 アップル
iOS 9 未満 (iPad 2 以降)
iOS 9 未満 (iPhone 4s 以降)
iOS 9 未満 (iPod touch 第 5 世代以降)
Watch OS 2 未満 (Apple Watch Edition)
Watch OS 2 未満 (Apple Watch Sport)
Watch OS 2 未満 (Apple Watch)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple iOS の Dev Tools の dyld における特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2015-004750)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004750.html
Vulnerability Summary for CVE-2015-5876 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5876

(80)Apple iOS のカーネルにおける権限を取得される脆弱性(CVE-2015-5868)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2015-09-16-1 iOS 9
http://lists.apple.com/archives/security-announce/2015/Sep/msg00001.html
Apple Mailing Lists : APPLE-SA-2015-09-21-1 watchOS 2
http://lists.apple.com/archives/security-announce/2015/Sep/msg00005.html
Apple Security Updates : HT205212
https://support.apple.com/en-us/HT205212
Apple Security Updates : HT205213
https://support.apple.com/en-us/HT205213
Apple セキュリティアップデート : HT205213
http://support.apple.com/ja-jp/HT205213
Apple セキュリティアップデート : HT205212
http://support.apple.com/ja-jp/HT205212
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Apple iOS のカーネルには、権限を取得される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2015-5896 および CVE-2015-5903 とは異なる脆弱性です。
影響を受ける製品 アップル
iOS 9 未満 (iPad 2 以降)
iOS 9 未満 (iPhone 4s 以降)
iOS 9 未満 (iPod touch 第 5 世代以降)
Watch OS 2 未満 (Apple Watch Edition)
Watch OS 2 未満 (Apple Watch Sport)
Watch OS 2 未満 (Apple Watch)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple iOS のカーネルにおける権限を取得される脆弱性(JVNDB-2015-004748)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004748.html
Vulnerability Summary for CVE-2015-5868 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5868

(81)Apple iOS の IOAcceleratorFamily における権限を取得される脆弱性(CVE-2015-5848)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2015-09-16-1 iOS 9
http://lists.apple.com/archives/security-announce/2015/Sep/msg00001.html
Apple Mailing Lists : APPLE-SA-2015-09-21-1 watchOS 2
http://lists.apple.com/archives/security-announce/2015/Sep/msg00005.html
Apple Security Updates : HT205212
https://support.apple.com/en-us/HT205212
Apple Security Updates : HT205213
https://support.apple.com/en-us/HT205213
Apple セキュリティアップデート : HT205212
http://support.apple.com/ja-jp/HT205212
Apple セキュリティアップデート : HT205213
http://support.apple.com/ja-jp/HT205213
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Apple iOS の IOAcceleratorFamily には、権限を取得される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。
影響を受ける製品 アップル
iOS 9 未満 (iPad 2 以降)
iOS 9 未満 (iPhone 4s 以降)
iOS 9 未満 (iPod touch 第 5 世代以降)
Watch OS 2 未満 (Apple Watch Edition)
Watch OS 2 未満 (Apple Watch Sport)
Watch OS 2 未満 (Apple Watch)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple iOS の IOAcceleratorFamily における権限を取得される脆弱性(JVNDB-2015-004745)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004745.html
Vulnerability Summary for CVE-2015-5848 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5848

(82)Apple iOS の Disk Images コンポーネントにおける権限を取得される脆弱性(CVE-2015-5847)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2015-09-16-1 iOS 9
http://lists.apple.com/archives/security-announce/2015/Sep/msg00001.html
Apple Mailing Lists : APPLE-SA-2015-09-21-1 watchOS 2
http://lists.apple.com/archives/security-announce/2015/Sep/msg00005.html
Apple Security Updates : HT205213
https://support.apple.com/en-us/HT205213
Apple Security Updates : HT205212
https://support.apple.com/en-us/HT205212
Apple セキュリティアップデート : HT205212
http://support.apple.com/ja-jp/HT205212
Apple セキュリティアップデート : HT205213
http://support.apple.com/ja-jp/HT205213
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Apple iOS の Disk Images コンポーネントには、権限を取得される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。
影響を受ける製品 アップル
iOS 9 未満 (iPad 2 以降)
iOS 9 未満 (iPhone 4s 以降)
iOS 9 未満 (iPod touch 第 5 世代以降)
Watch OS 2 未満 (Apple Watch Edition)
Watch OS 2 未満 (Apple Watch Sport)
Watch OS 2 未満 (Apple Watch)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple iOS の Disk Images コンポーネントにおける権限を取得される脆弱性(JVNDB-2015-004744)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004744.html
Vulnerability Summary for CVE-2015-5847 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5847

(83)Apple iOS のカーネルの IOKit における特権付きコンテキスト内で任意のコードを実行される脆弱性(CVE-2015-5846)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2015-09-16-1 iOS 9
http://lists.apple.com/archives/security-announce/2015/Sep/msg00001.html
Apple Mailing Lists : APPLE-SA-2015-09-21-1 watchOS 2
http://lists.apple.com/archives/security-announce/2015/Sep/msg00005.html
Apple Security Updates : HT205213
https://support.apple.com/en-us/HT205213
Apple Security Updates : HT205212
https://support.apple.com/en-us/HT205212
Apple セキュリティアップデート : HT205212
http://support.apple.com/ja-jp/HT205212
Apple セキュリティアップデート : HT205213
http://support.apple.com/ja-jp/HT205213
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Apple iOS のカーネルの IOKit には、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2015-5844 および CVE-2015-5845 とは異なる脆弱性です。
影響を受ける製品 アップル
iOS 9 未満 (iPad 2 以降)
iOS 9 未満 (iPhone 4s 以降)
iOS 9 未満 (iPod touch 第 5 世代以降)
Watch OS 2 未満 (Apple Watch Edition)
Watch OS 2 未満 (Apple Watch Sport)
Watch OS 2 未満 (Apple Watch)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple iOS のカーネルの IOKit における特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2015-004743)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004743.html
Vulnerability Summary for CVE-2015-5846 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5846

(84)Apple iOS のカーネルの IOKit における特権付きコンテキスト内で任意のコードを実行される脆弱性(CVE-2015-5845)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2015-09-16-1 iOS 9
http://lists.apple.com/archives/security-announce/2015/Sep/msg00001.html
Apple Mailing Lists : APPLE-SA-2015-09-21-1 watchOS 2
http://lists.apple.com/archives/security-announce/2015/Sep/msg00005.html
Apple Security Updates : HT205212
https://support.apple.com/en-us/HT205212
Apple Security Updates : HT205213
https://support.apple.com/en-us/HT205213
Apple セキュリティアップデート : HT205212
http://support.apple.com/ja-jp/HT205212
Apple セキュリティアップデート : HT205213
http://support.apple.com/ja-jp/HT205213
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Apple iOS のカーネルの IOKit には、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2015-5844 および CVE-2015-5846 とは異なる脆弱性です。
影響を受ける製品 アップル
iOS 9 未満 (iPad 2 以降)
iOS 9 未満 (iPhone 4s 以降)
iOS 9 未満 (iPod touch 第 5 世代以降)
Watch OS 2 未満 (Apple Watch Edition)
Watch OS 2 未満 (Apple Watch Sport)
Watch OS 2 未満 (Apple Watch)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple iOS のカーネルの IOKit における特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2015-004742)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004742.html
Vulnerability Summary for CVE-2015-5845 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5845

(85)Apple iOS のカーネルの IOKit における特権付きコンテキスト内で任意のコードを実行される脆弱性(CVE-2015-5844)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2015-09-21-1 watchOS 2
http://lists.apple.com/archives/security-announce/2015/Sep/msg00005.html
Apple Mailing Lists : APPLE-SA-2015-09-16-1 iOS 9
http://lists.apple.com/archives/security-announce/2015/Sep/msg00001.html
Apple Security Updates : HT205212
https://support.apple.com/en-us/HT205212
Apple Security Updates : HT205213
https://support.apple.com/en-us/HT205213
Apple セキュリティアップデート : HT205212
http://support.apple.com/ja-jp/HT205212
Apple セキュリティアップデート : HT205213
http://support.apple.com/ja-jp/HT205213
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Apple iOS のカーネルの IOKit には、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2015-5845 および CVE-2015-5846 とは異なる脆弱性です。
影響を受ける製品 アップル
iOS 9 未満 (iPad 2 以降)
iOS 9 未満 (iPhone 4s 以降)
iOS 9 未満 (iPod touch 第 5 世代以降)
Watch OS 2 未満 (Apple Watch Edition)
Watch OS 2 未満 (Apple Watch Sport)
Watch OS 2 未満 (Apple Watch)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple iOS のカーネルの IOKit における特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2015-004741)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004741.html
Vulnerability Summary for CVE-2015-5844 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5844

(86)Apple iOS の IOMobileFrameBuffer における権限を取得される脆弱性(CVE-2015-5843)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2015-09-16-1 iOS 9
http://lists.apple.com/archives/security-announce/2015/Sep/msg00001.html
Apple Mailing Lists : APPLE-SA-2015-09-21-1 watchOS 2
http://lists.apple.com/archives/security-announce/2015/Sep/msg00005.html
Apple Security Updates : HT205212
https://support.apple.com/en-us/HT205212
Apple Security Updates : HT205213
https://support.apple.com/en-us/HT205213
Apple セキュリティアップデート : HT205212
http://support.apple.com/ja-jp/HT205212
Apple セキュリティアップデート : HT205213
http://support.apple.com/ja-jp/HT205213
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Apple iOS の IOMobileFrameBuffer には、権限を取得される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。
影響を受ける製品 アップル
iOS 9 未満 (iPad 2 以降)
iOS 9 未満 (iPhone 4s 以降)
iOS 9 未満 (iPod touch 第 5 世代以降)
Watch OS 2 未満 (Apple Watch Edition)
Watch OS 2 未満 (Apple Watch Sport)
Watch OS 2 未満 (Apple Watch)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple iOS の IOMobileFrameBuffer における権限を取得される脆弱性(JVNDB-2015-004740)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004740.html
Vulnerability Summary for CVE-2015-5843 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5843

(87)WordPress 用 WP Limit Login Attempts プラグインの wp-limit-login-attempts.php における SQL インジェクションの脆弱性(CVE-2015-6829)

ベンダ情報 CipherCoin : Installation - WP Limit Login Attempts Plugin
http://www.ciphercoin.com/installation/
Forums : WP Limit Login Attempts
https://wordpress.org/support/topic/sql-injection-vulnerability-9
WordPress Plugin Changeset : Changeset 1239492 for wp-limit-login-attempts
https://plugins.trac.wordpress.org/changeset/1239492/wp-limit-login-attempts
WordPress Plugin Directory : WP Limit Login Attempts
https://wordpress.org/plugins/wp-limit-login-attempts/
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 WordPress 用 WP Limit Login Attempts プラグインの wp-limit-login-attempts.php の getip 関数には、SQL インジェクションの脆弱性が存在します。
影響を受ける製品 CipherCoin
WP Limit Login Attempts 2.0.1 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 WordPress 用 WP Limit Login Attempts プラグインの wp-limit-login-attempts.php における SQL インジェクションの脆弱性(JVNDB-2015-004726)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004726.html
Vulnerability Summary for CVE-2015-6829 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-6829

(88)Checkmarx CxSAST における CxQL サンドボックス保護メカニズムを回避される脆弱性(CVE-2014-8778)

ベンダ情報 Checkmarx : Static Code Analysis - CxSAST - Checkmarx
https://www.checkmarx.com/technology/static-code-analysis-sca/
CVSS による深刻度 9 (危険) [ NVD値 ]
概要 Checkmarx CxSAST (旧 CxSuite) には、CxQL サンドボックス保護メカニズムを回避され、任意の C# コードを実行される脆弱性が存在します。
影響を受ける製品 Checkmarx
Checkmarx CxSAST 7.1.8 未満
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Checkmarx CxSAST における CxQL サンドボックス保護メカニズムを回避される脆弱性(JVNDB-2015-004722)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004722.html
Vulnerability Summary for CVE-2014-8778 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-8778

(89)Silicon Integrated Systems WindowsXP Display Manager における権限を取得される脆弱性(CVE-2015-5465)

ベンダ情報 Silicon Integrated Systems Corp., : Top Page
http://www.sis.com/
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Silicon Integrated Systems WindowsXP Display Manager (別名 VGA Driver Manager および VGA Display Manager) には、権限を取得される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-123: Write-what-where Condition (任意の場所に任意の値を書き込むことができる状態) と識別されています。 http://cwe.mitre.org/data/definitions/123.html
影響を受ける製品 Silicon Integrated Systems Corp.,
Windows VGA Display Manager 6.14.10.3930
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Silicon Integrated Systems WindowsXP Display Manager における権限を取得される脆弱性(JVNDB-2015-004721)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004721.html
Vulnerability Summary for CVE-2015-5465 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5465

(90)ASUS TM-AC1900 ルータにおけるスタックベースのバッファオーバーフローの脆弱性(CVE-2015-6949)

ベンダ情報 ASUS : TM-AC1900
http://www.asus.com/jp/supportonly/TM-AC1900/HelpDesk_Download/
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 ASUS TM-AC1900 ルータには、スタックベースのバッファオーバーフローの脆弱性が存在します。
影響を受ける製品 ASUSTeK Computer Inc.
TM-AC1900 HASH(0xa6614c0)
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 ASUS TM-AC1900 ルータにおけるスタックベースのバッファオーバーフローの脆弱性(JVNDB-2015-004714)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004714.html
Vulnerability Summary for CVE-2015-6949 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-6949

(91)Borland AccuRev の Reprise License Manager サービスの activate_doit 関数におけるスタックベースのバッファオーバーフローの脆弱性(CVE-2015-6947)

ベンダ情報 Borland Software Corporation : AccuRev
http://www.borland.com/Products/Change-Management/AccuRev
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Borland AccuRev の Reprise License Manager サービスの activate_doit 関数には、スタックベースのバッファオーバーフローの脆弱性が存在します。
影響を受ける製品 Borland Software Corporation
AccuRev HASH(0xa5e1018)
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Borland AccuRev の Reprise License Manager サービスの activate_doit 関数におけるスタックベースのバッファオーバーフローの脆弱性(JVNDB-2015-004712)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004712.html
Vulnerability Summary for CVE-2015-6947 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-6947

(92)Borland AccuRev の Reprise License Manager サービスにおけるスタックベースのバッファオーバーフローの脆弱性(CVE-2015-6946)

ベンダ情報 Borland Software Corporation : AccuRev
http://www.borland.com/Products/Change-Management/AccuRev
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Borland AccuRev の Reprise License Manager サービスには、スタックベースのバッファオーバーフローの脆弱性が存在します。
影響を受ける製品 Borland Software Corporation
AccuRev HASH(0xa5c83f0)
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Borland AccuRev の Reprise License Manager サービスにおけるスタックベースのバッファオーバーフローの脆弱性(JVNDB-2015-004711)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004711.html
Vulnerability Summary for CVE-2015-6946 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-6946

(93)IBM WebSphere Application Server などの製品で使用される IBM HTTP Server の管理サーバにおけるスタックベースのバッファオーバーフローの脆弱性(CVE-2015-4947)

ベンダ情報 IBM Support Document : 1965419
http://www-01.ibm.com/support/docview.wss?uid=swg21965419
CVSS による深刻度 9 (危険) [ NVD値 ]
概要 IBM WebSphere Application Server およびその他の製品で使用される IBM HTTP Server の管理サーバには、スタックベースのバッファオーバーフローの脆弱性が存在します。
影響を受ける製品 IBM
IBM HTTP Server 6.1.0.47 までの 6.1.0.x
IBM HTTP Server 7.0.0.39 未満の 7.0.0.x
IBM HTTP Server 8.0.0.12 未満の 8.0.0.x
IBM HTTP Server 8.5.5.7 未満の 8.5.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 IBM WebSphere Application Server などの製品で使用される IBM HTTP Server の管理サーバにおけるスタックベースのバッファオーバーフローの脆弱性(JVNDB-2015-004704)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004704.html
Vulnerability Summary for CVE-2015-4947 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-4947

(94)Impero Education Pro における任意のプログラムを実行される脆弱性(CVE-2015-5998)

ベンダ情報 Impero : Impero Education Pro
https://www.imperosoftware.com/impero-products/education-pro-classroom-management-software/
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Impero Education Pro は、認証を -1|AUTHENTICATE\x02PASSWORD 文字列に依存するため、任意のプログラムを実行される脆弱性が存在します。 なお、JVNVU#92722213 では、CWE-321 および CWE-287 として公開されています。 CWE-321: Use of Hard-coded Cryptographic Key https://cwe.mitre.org/data/definitions/321.html
影響を受ける製品 Impero Inc
Impero Education Pro 5105 未満
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Impero Education Pro における任意のプログラムを実行される脆弱性(JVNDB-2015-004703)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004703.html
Vulnerability Summary for CVE-2015-5998 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5998

(95)Impero Education Pro における平文データを取得される脆弱性(CVE-2015-5997)

ベンダ情報 Impero : Impero Education Pro
https://www.imperosoftware.com/impero-products/education-pro-classroom-management-software/
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Impero Education Pro は、Imp3ro 文字列のハッシュに由来するハードコードされた CBC 鍵および初期化ベクトルを使用するため、平文データを取得される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-329: Not Using a Random IV with CBC Mode (CBC モードにおけるランダムな初期化ベクトルの不使用) と識別されています。 https://cwe.mitre.org/data/definitions/329.html なお、JVNVU#92722213 では、CWE-321 および CWE-329 として公開されています。 CWE-321: Use of Hard-coded Cryptographic Key https://cwe.mitre.org/data/definitions/321.html
影響を受ける製品 Impero Inc
Impero Education Pro 5105 未満
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Impero Education Pro における平文データを取得される脆弱性(JVNDB-2015-004702)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004702.html
Vulnerability Summary for CVE-2015-5997 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5997

(96)SMA Solar Sunny WebBox におけるアクセス権を取得される脆弱性(CVE-2015-3964)

ベンダ情報 SMAジャパン株式会社 : SUNNY WEBBOX
http://www.sma-japan.com/products/monitoring-control/sunny-webbox.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 SMA Solar Sunny WebBox は、ハードコードされたパスワードを使用するため、アクセス権を取得される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-798: Use of Hard-coded Credentials (ハードコードされた認証情報の使用) と識別されています。 http://cwe.mitre.org/data/definitions/798.html
影響を受ける製品 SMA Solar Technology AG
Sunny WebBox ファームウェア HASH(0xa60d628)
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 SMA Solar Sunny WebBox におけるアクセス権を取得される脆弱性(JVNDB-2015-004691)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004691.html
Vulnerability Summary for CVE-2015-3964 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-3964

(97)Synology Video Station における任意の shell コマンドを実行される脆弱性(CVE-2015-6912)

ベンダ情報 Synology : Release Notes for Video Station
https://www.synology.com/en-global/releaseNote/VideoStation?model=DS715
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Synology Video Station には、任意の shell コマンドを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-77: Improper Neutralization of Special Elements used in a Command (コマンドインジェクション) と識別されています。 http://cwe.mitre.org/data/definitions/77.html
影響を受ける製品 Synology Inc.
Video Station 1.5-0763 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Synology Video Station における任意の shell コマンドを実行される脆弱性(JVNDB-2015-004689)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004689.html
Vulnerability Summary for CVE-2015-6912 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-6912

(98)Synology Video Station における SQL インジェクションの脆弱性(CVE-2015-6911)

ベンダ情報 Synology : Release Notes for Video Station
https://www.synology.com/en-global/releaseNote/VideoStation?model=DS715
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Synology Video Station には、SQL インジェクションの脆弱性が存在します。
影響を受ける製品 Synology Inc.
Video Station 1.5-0763 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Synology Video Station における SQL インジェクションの脆弱性(JVNDB-2015-004688)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004688.html
Vulnerability Summary for CVE-2015-6911 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-6911

(99)Bugzilla の Util.pm における任意のドメイン名のデフォルトの権限を取得される脆弱性(CVE-2015-4499)

ベンダ情報 Mozilla Bugzilla : Bug 1202447
https://bugzilla.mozilla.org/show_bug.cgi?id=1202447
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Bugzilla の Util.pm は、アカウント登録時に過度に長い電子メールアドレスを適切に処理しないため、任意のドメイン名のデフォルトの権限を取得される脆弱性が存在します。
影響を受ける製品 Mozilla Foundation
Bugzilla 2.x
Bugzilla 3.x
Bugzilla 4.2.15 未満の 4.x
Bugzilla 4.3.x
Bugzilla 4.4.10 未満の 4.4.x
Bugzilla 5.0.1 未満の 5.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Bugzilla の Util.pm における任意のドメイン名のデフォルトの権限を取得される脆弱性(JVNDB-2015-004680)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004680.html
Vulnerability Summary for CVE-2015-4499 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-4499

(100)ISC BIND の named の buffer.c におけるサービス運用妨害 (DoS) の脆弱性(CVE-2015-5722)

ベンダ情報 Knowledge Base : CVE-2015-5722: Parsing malformed keys may cause BIND to exit due to a failed assertion in buffer.c
https://kb.isc.org/article/AA-01287
Oracle Technology Network : Oracle Solaris Third Party Bulletin - July 2015
http://www.oracle.com/technetwork/topics/security/bulletinjul2015-2511963.html
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 ISC BIND の named の buffer.c には、サービス運用妨害 (表明違反およびデーモンの停止) 状態にされる脆弱性が存在します。
影響を受ける製品 ISC, Inc.
BIND 9.0.0 から 9.8.8
BIND 9.10.0 から 9.10.2-P3
BIND 9.9.0 から 9.9.7-P2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 ISC BIND の named の buffer.c におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2015-004610)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004610.html
Vulnerability Summary for CVE-2015-5722 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5722

(101)Adobe Shockwave Player における任意のコードを実行される脆弱性(CVE-2015-6681)

ベンダ情報 Adobe Security Bulletin : APSB15-22
http://helpx.adobe.com/security/products/shockwave/apsb15-22.html
Adobe セキュリティ情報 : APSB15-22
http://helpx.adobe.com/jp/security/products/shockwave/apsb15-22.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Shockwave Player には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2015-6680 とは異なる脆弱性です。
影響を受ける製品 アドビシステムズ
Adobe Shockwave Player 12.2.0.162 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Shockwave Player における任意のコードを実行される脆弱性(JVNDB-2015-004665)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004665.html
Vulnerability Summary for CVE-2015-6681 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-6681

(102)Adobe Shockwave Player における任意のコードを実行される脆弱性(CVE-2015-6680)

ベンダ情報 Adobe Security Bulletin : APSB15-22
http://helpx.adobe.com/security/products/shockwave/apsb15-22.html
Adobe セキュリティ情報 : APSB15-22
http://helpx.adobe.com/jp/security/products/shockwave/apsb15-22.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Shockwave Player には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2015-6681 とは異なる脆弱性です。
影響を受ける製品 アドビシステムズ
Adobe Shockwave Player 12.2.0.162 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Shockwave Player における任意のコードを実行される脆弱性(JVNDB-2015-004664)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004664.html
Vulnerability Summary for CVE-2015-6680 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-6680

(103)複数の Microsoft Windows 製品の Windows Journal における任意のコードを実行される脆弱性(CVE-2015-2530)

ベンダ情報 Microsoft Security Bulletin : MS15-098
https://technet.microsoft.com/en-us/library/security/ms15-098.aspx
マイクロソフト セキュリティ情報 : MS15-098
https://technet.microsoft.com/ja-jp/library/security/ms15-098.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の Windows Journal には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows Journal RCE の脆弱性」と記載されています。 本脆弱性は、CVE-2015-2513 および CVE-2015-2514 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8 for 32-bit Systems
Microsoft Windows 8 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT HASH(0xa613970)
Microsoft Windows RT 8.1 HASH(0xa674b10)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2012 HASH(0xa591b68)
Microsoft Windows Server 2012 R2
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Windows Journal における任意のコードを実行される脆弱性(JVNDB-2015-004663)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004663.html
Vulnerability Summary for CVE-2015-2530 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-2530

(104)複数の Microsoft Windows 製品の Windows Journal における整数オーバーフローの脆弱性(CVE-2015-2519)

ベンダ情報 Microsoft Security Bulletin : MS15-098
https://technet.microsoft.com/en-us/library/security/ms15-098.aspx
マイクロソフト セキュリティ情報 : MS15-098
https://technet.microsoft.com/ja-jp/library/security/ms15-098.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の Windows Journal には、整数オーバーフローの脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows Journal の整数のオーバーフロー RCE の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8 for 32-bit Systems
Microsoft Windows 8 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT HASH(0xa63e490)
Microsoft Windows RT 8.1 HASH(0xa3e1690)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2012 HASH(0xa5c4820)
Microsoft Windows Server 2012 R2
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Windows Journal における整数オーバーフローの脆弱性(JVNDB-2015-004662)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004662.html
Vulnerability Summary for CVE-2015-2519 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-2519

(105)複数の Microsoft Windows 製品の Windows Journal における任意のコードを実行される脆弱性(CVE-2015-2514)

ベンダ情報 Microsoft Security Bulletin : MS15-098
https://technet.microsoft.com/en-us/library/security/ms15-098.aspx
マイクロソフト セキュリティ情報 : MS15-098
https://technet.microsoft.com/ja-jp/library/security/ms15-098.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の Windows Journal には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows Journal RCE の脆弱性」と記載されています。 本脆弱性は、CVE-2015-2513 および CVE-2015-2530 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8 for 32-bit Systems
Microsoft Windows 8 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT HASH(0xa6111b8)
Microsoft Windows RT 8.1 HASH(0xa596398)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2012 HASH(0xa59a310)
Microsoft Windows Server 2012 R2
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Windows Journal における任意のコードを実行される脆弱性(JVNDB-2015-004660)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004660.html
Vulnerability Summary for CVE-2015-2514 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-2514

(106)複数の Microsoft Windows 製品の Windows Journal における任意のコードを実行される脆弱性(CVE-2015-2513)

ベンダ情報 Microsoft Security Bulletin : MS15-098
https://technet.microsoft.com/en-us/library/security/ms15-098.aspx
マイクロソフト セキュリティ情報 : MS15-098
https://technet.microsoft.com/ja-jp/library/security/ms15-098.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の Windows Journal には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows Journal RCE の脆弱性」と記載されています。 本脆弱性は、CVE-2015-2514 および CVE-2015-2530 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8 for 32-bit Systems
Microsoft Windows 8 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT HASH(0xa63b918)
Microsoft Windows RT 8.1 HASH(0xa675680)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2012 HASH(0xa595eb8)
Microsoft Windows Server 2012 R2
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Windows Journal における任意のコードを実行される脆弱性(JVNDB-2015-004659)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004659.html
Vulnerability Summary for CVE-2015-2513 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-2513

(107)Microsoft .NET Framework における任意のコードを実行される脆弱性(CVE-2015-2504)

ベンダ情報 Microsoft Security Bulletin : MS15-101
https://technet.microsoft.com/en-us/library/security/ms15-101.aspx
マイクロソフト セキュリティ情報 : MS15-101
https://technet.microsoft.com/ja-jp/library/security/ms15-101.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft .NET Framework は、配列のコピーの実行前にオブジェクトを適切にカウントしないため、(1) 任意のコードを実行される、または (2) コードアクセスセキュリティ制限を回避される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「.NET の特権の昇格の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft .NET Framework 2.0 SP2
Microsoft .NET Framework 3.5
Microsoft .NET Framework 3.5.1
Microsoft .NET Framework 4
Microsoft .NET Framework 4.5
Microsoft .NET Framework 4.5.1
Microsoft .NET Framework 4.5.2
Microsoft .NET Framework 4.6
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft .NET Framework における任意のコードを実行される脆弱性(JVNDB-2015-004655)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004655.html
Vulnerability Summary for CVE-2015-2504 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-2504

(108)複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(CVE-2015-2546)

ベンダ情報 Microsoft Security Bulletin : MS15-097
https://technet.microsoft.com/en-us/library/security/ms15-097.aspx
マイクロソフト セキュリティ情報 : MS15-097
https://technet.microsoft.com/ja-jp/library/security/ms15-097.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品のカーネルモードドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Win32k メモリ破損の特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2015-2511、CVE-2015-2517、および CVE-2015-2518 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8 for 32-bit Systems
Microsoft Windows 8 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT HASH(0xa6c8fd8)
Microsoft Windows RT 8.1
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0xa596318)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(JVNDB-2015-004654)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004654.html
Vulnerability Summary for CVE-2015-2546 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-2546

(109)複数の Microsoft Windows 製品のカーネルモードドライバ内の win32k.sys のプロセスの初期化の実装における権限昇格の脆弱性(CVE-2015-2527)

ベンダ情報 Microsoft Security Bulletin : MS15-097
https://technet.microsoft.com/en-us/library/security/ms15-097.aspx
マイクロソフト セキュリティ情報 : MS15-097
https://technet.microsoft.com/ja-jp/library/security/ms15-097.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品のカーネルモードドライバ内の win32k.sys のプロセスの初期化の実装は、整合性レベルを適切に制御しないため、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Win32k の特権の昇格の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 8 for 32-bit Systems
Microsoft Windows 8 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT HASH(0xa59ac40)
Microsoft Windows RT 8.1
Microsoft Windows Server 2012 HASH(0xa6642c8)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品のカーネルモードドライバ内の win32k.sys のプロセスの初期化の実装における権限昇格の脆弱性(JVNDB-2015-004652)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004652.html
Vulnerability Summary for CVE-2015-2527 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-2527

(110)複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(CVE-2015-2518)

ベンダ情報 Microsoft Security Bulletin : MS15-097
https://technet.microsoft.com/en-us/library/security/ms15-097.aspx
マイクロソフト セキュリティ情報 : MS15-097
https://technet.microsoft.com/ja-jp/library/security/ms15-097.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品のカーネルモードドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Win32k メモリ破損の特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2015-2511、CVE-2015-2517、および CVE-2015-2546 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8 for 32-bit Systems
Microsoft Windows 8 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT HASH(0xa7328e8)
Microsoft Windows RT 8.1
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0xa5bfd68)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(JVNDB-2015-004651)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004651.html
Vulnerability Summary for CVE-2015-2518 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-2518

(111)複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(CVE-2015-2517)

ベンダ情報 Microsoft Security Bulletin : MS15-097
https://technet.microsoft.com/en-us/library/security/ms15-097.aspx
マイクロソフト セキュリティ情報 : MS15-097
https://technet.microsoft.com/ja-jp/library/security/ms15-097.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品のカーネルモードドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Win32k メモリ破損の特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2015-2511、CVE-2015-2518、および CVE-2015-2546 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8 for 32-bit Systems
Microsoft Windows 8 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT HASH(0xa59a050)
Microsoft Windows RT 8.1
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0xa591e28)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(JVNDB-2015-004650)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004650.html
Vulnerability Summary for CVE-2015-2517 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-2517

(112)複数の Microsoft Windows 製品の Adobe Type Manager ライブラリにおける権限昇格の脆弱性(CVE-2015-2512)

ベンダ情報 Microsoft Security Bulletin : MS15-097
https://technet.microsoft.com/en-us/library/security/ms15-097.aspx
マイクロソフト セキュリティ情報 : MS15-097
https://technet.microsoft.com/ja-jp/library/security/ms15-097.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の Adobe Type Manager ライブラリには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「フォント ドライバーの特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2015-2507 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8 for 32-bit Systems
Microsoft Windows 8 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT HASH(0xa59aae0)
Microsoft Windows RT 8.1
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0xa5bfe18)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Adobe Type Manager ライブラリにおける権限昇格の脆弱性(JVNDB-2015-004649)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004649.html
Vulnerability Summary for CVE-2015-2512 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-2512

(113)複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(CVE-2015-2511)

ベンダ情報 Microsoft Security Bulletin : MS15-097
https://technet.microsoft.com/en-us/library/security/ms15-097.aspx
マイクロソフト セキュリティ情報 : MS15-097
https://technet.microsoft.com/ja-jp/library/security/ms15-097.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品のカーネルモードドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Win32k メモリ破損の特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2015-2517、CVE-2015-2518、および CVE-2015-2546 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8 for 32-bit Systems
Microsoft Windows 8 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT HASH(0xa5c82d0)
Microsoft Windows RT 8.1
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0xa5c47d0)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(JVNDB-2015-004648)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004648.html
Vulnerability Summary for CVE-2015-2511 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-2511

(114)複数の Microsoft 製品の Adobe Type Manager ライブラリにおけるバッファオーバーフローの脆弱性(CVE-2015-2510)

ベンダ情報 Microsoft Security Bulletin : MS15-097
https://technet.microsoft.com/en-us/library/security/ms15-097.aspx
マイクロソフト セキュリティ情報 : MS15-097
https://technet.microsoft.com/ja-jp/library/security/ms15-097.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Windows Vista、Windows Server 2008、Microsoft Office、Live Meeting、および Lync の Adobe Type Manager ライブラリには、バッファオーバーフローの脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Graphics コンポーネントのバッファー オーバーフローの脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Live Meeting 2007 Console
Microsoft Lync 2010 (32 ビット)
Microsoft Lync 2010 (64 ビット)
Microsoft Lync 2010 Attendee (ユーザー レベル インストール)
Microsoft Lync 2010 Attendee (管理レベル インストール)
Microsoft Lync 2013 SP1 (32 ビット) (Skype for Business)
Microsoft Lync 2013 SP1 (64 ビット) (Skype for Business)
Microsoft Lync Basic 2013 SP1 (32 ビット) (Skype for Business Basic)
Microsoft Lync Basic 2013 SP1 (64 ビット) (Skype for Business Basic)
Microsoft Office 2007 SP3
Microsoft Office 2010 SP2 (32 ビット版)
Microsoft Office 2010 SP2 (64 ビット版)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft 製品の Adobe Type Manager ライブラリにおけるバッファオーバーフローの脆弱性(JVNDB-2015-004647)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004647.html
Vulnerability Summary for CVE-2015-2510 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-2510

(115)Microsoft Windows 10 の Adobe Type Manager ライブラリにおける権限昇格の脆弱性(CVE-2015-2508)

ベンダ情報 Microsoft Security Bulletin : MS15-097
https://technet.microsoft.com/en-us/library/security/ms15-097.aspx
マイクロソフト セキュリティ情報 : MS15-097
https://technet.microsoft.com/ja-jp/library/security/ms15-097.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Microsoft Windows 10 の Adobe Type Manager ライブラリには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「フォント ドライバーの特権の昇格の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Windows 10 の Adobe Type Manager ライブラリにおける権限昇格の脆弱性(JVNDB-2015-004646)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004646.html
Vulnerability Summary for CVE-2015-2508 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-2508

(116)複数の Microsoft Windows 製品の Adobe Type Manager ライブラリにおける権限昇格の脆弱性(CVE-2015-2507)

ベンダ情報 Microsoft Security Bulletin : MS15-097
https://technet.microsoft.com/en-us/library/security/ms15-097.aspx
マイクロソフト セキュリティ情報 : MS15-097
https://technet.microsoft.com/ja-jp/library/security/ms15-097.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の Adobe Type Manager ライブラリには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「フォント ドライバーの特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2015-2512 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8 for 32-bit Systems
Microsoft Windows 8 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT HASH(0xa5c4d70)
Microsoft Windows RT 8.1
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0xa5c7e00)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Adobe Type Manager ライブラリにおける権限昇格の脆弱性(JVNDB-2015-004645)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004645.html
Vulnerability Summary for CVE-2015-2507 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-2507

(117)複数の Microsoft Windows 製品の Adobe Type Manager ライブラリの atmfd.dll におけるサービス運用妨害 (DoS) の脆弱性(CVE-2015-2506)

ベンダ情報 Microsoft Security Bulletin : MS15-097
https://technet.microsoft.com/en-us/library/security/ms15-097.aspx
マイクロソフト セキュリティ情報 : MS15-097
https://technet.microsoft.com/ja-jp/library/security/ms15-097.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の Adobe Type Manager ライブラリの atmfd.dll には、サービス運用妨害 (システムクラッシュ) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「OpenType フォントの解析の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8 for 32-bit Systems
Microsoft Windows 8 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT HASH(0xa5bfc78)
Microsoft Windows RT 8.1
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0xa63a730)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Adobe Type Manager ライブラリの atmfd.dll におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2015-004644)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004644.html
Vulnerability Summary for CVE-2015-2506 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-2506

(118)Microsoft Internet Explorer 10 から 11 および Microsoft Edge における任意のコードを実行される脆弱性(CVE-2015-2542)

ベンダ情報 Microsoft Security Bulletin : MS15-094
https://technet.microsoft.com/en-us/library/security/ms15-094.aspx
Microsoft Security Bulletin : MS15-095
https://technet.microsoft.com/en-us/library/security/ms15-095.aspx
マイクロソフト セキュリティ情報 : MS15-094
https://technet.microsoft.com/ja-jp/library/security/ms15-094.aspx
マイクロソフト セキュリティ情報 : MS15-095
https://technet.microsoft.com/ja-jp/library/security/ms15-095.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 10、11 および Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「メモリ破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Edge (Windows 10)
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Internet Explorer 11 (Windows 10)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 10 から 11 および Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2015-004643)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004643.html
Vulnerability Summary for CVE-2015-2542 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-2542

(119)Microsoft Internet Explorer 9 から 11 における任意のコードを実行される脆弱性(CVE-2015-2541)

ベンダ情報 Microsoft Security Bulletin : MS15-094
https://technet.microsoft.com/en-us/library/security/ms15-094.aspx
マイクロソフト セキュリティ情報 : MS15-094
https://technet.microsoft.com/ja-jp/library/security/ms15-094.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 9 から 11 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「メモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2015-2485 および CVE-2015-2491 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Internet Explorer 9
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 9 から 11 における任意のコードを実行される脆弱性(JVNDB-2015-004642)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004642.html
Vulnerability Summary for CVE-2015-2541 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-2541

(120)Microsoft Internet Explorer 9 における任意のコードを実行される脆弱性(CVE-2015-2501)

ベンダ情報 Microsoft Security Bulletin : MS15-094
https://technet.microsoft.com/en-us/library/security/ms15-094.aspx
マイクロソフト セキュリティ情報 : MS15-094
https://technet.microsoft.com/ja-jp/library/security/ms15-094.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 9 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「メモリ破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 9
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 9 における任意のコードを実行される脆弱性(JVNDB-2015-004641)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004641.html
Vulnerability Summary for CVE-2015-2501 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-2501

(121)Microsoft Internet Explorer 7 および 8 における任意のコードを実行される脆弱性(CVE-2015-2500)

ベンダ情報 Microsoft Security Bulletin : MS15-094
https://technet.microsoft.com/en-us/library/security/ms15-094.aspx
マイクロソフト セキュリティ情報 : MS15-094
https://technet.microsoft.com/ja-jp/library/security/ms15-094.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 7 および 8 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「メモリ破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 7
Microsoft Internet Explorer 8
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 7 および 8 における任意のコードを実行される脆弱性(JVNDB-2015-004640)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004640.html
Vulnerability Summary for CVE-2015-2500 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-2500

(122)Microsoft Internet Explorer 7 から 11 における任意のコードを実行される脆弱性(CVE-2015-2499)

ベンダ情報 Microsoft Security Bulletin : MS15-094
https://technet.microsoft.com/en-us/library/security/ms15-094.aspx
マイクロソフト セキュリティ情報 : MS15-094
https://technet.microsoft.com/ja-jp/library/security/ms15-094.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 7 から 11 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「メモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2015-2486、CVE-2015-2487、CVE-2015-2490、CVE-2015-2492、CVE-2015-2494、および CVE-2015-2498 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Internet Explorer 11 (Windows 10)
Microsoft Internet Explorer 7
Microsoft Internet Explorer 8
Microsoft Internet Explorer 9
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 7 から 11 における任意のコードを実行される脆弱性(JVNDB-2015-004639)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004639.html
Vulnerability Summary for CVE-2015-2499 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-2499

(123)Microsoft Internet Explorer 7 から 11 における任意のコードを実行される脆弱性(CVE-2015-2498)

ベンダ情報 Microsoft Security Bulletin : MS15-094
https://technet.microsoft.com/en-us/library/security/ms15-094.aspx
マイクロソフト セキュリティ情報 : MS15-094
https://technet.microsoft.com/ja-jp/library/security/ms15-094.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 7 から 11 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「メモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2015-2486、CVE-2015-2487、CVE-2015-2490、CVE-2015-2492、CVE-2015-2494、および CVE-2015-2499 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Internet Explorer 11 (Windows 10)
Microsoft Internet Explorer 7
Microsoft Internet Explorer 8
Microsoft Internet Explorer 9
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 7 から 11 における任意のコードを実行される脆弱性(JVNDB-2015-004638)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004638.html
Vulnerability Summary for CVE-2015-2498 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-2498

(124)Microsoft Internet Explorer 7 から 11 および Microsoft Edge における任意のコードを実行される脆弱性(CVE-2015-2494)

ベンダ情報 Microsoft Security Bulletin : MS15-095
https://technet.microsoft.com/en-us/library/security/ms15-095.aspx
Microsoft Security Bulletin : MS15-094
https://technet.microsoft.com/en-us/library/security/ms15-094.aspx
マイクロソフト セキュリティ情報 : MS15-094
https://technet.microsoft.com/ja-jp/library/security/ms15-094.aspx
マイクロソフト セキュリティ情報 : MS15-095
https://technet.microsoft.com/ja-jp/library/security/ms15-095.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 7 から 11 および Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「メモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2015-2486、CVE-2015-2487、CVE-2015-2490、CVE-2015-2492、CVE-2015-2498、および CVE-2015-2499 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge (Windows 10)
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Internet Explorer 11 (Windows 10)
Microsoft Internet Explorer 7
Microsoft Internet Explorer 8
Microsoft Internet Explorer 9
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 7 から 11 および Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2015-004637)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004637.html
Vulnerability Summary for CVE-2015-2494 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-2494

(125)Microsoft Internet Explorer 8 の VBScript および JScript エンジンにおける任意のコードを実行される脆弱性(CVE-2015-2493)

ベンダ情報 Microsoft Security Bulletin : MS15-094
https://technet.microsoft.com/en-us/library/security/ms15-094.aspx
マイクロソフト セキュリティ情報 : MS15-094
https://technet.microsoft.com/ja-jp/library/security/ms15-094.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 8 の (1) VBScript および (2) JScript エンジンには、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「スクリプト エンジンのメモリ破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 8
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 8 の VBScript および JScript エンジンにおける任意のコードを実行される脆弱性(JVNDB-2015-004636)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004636.html
Vulnerability Summary for CVE-2015-2493 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-2493

(126)Microsoft Internet Explorer 7 から 11 における任意のコードを実行される脆弱性(CVE-2015-2492)

ベンダ情報 Microsoft Security Bulletin : MS15-094
https://technet.microsoft.com/en-us/library/security/ms15-094.aspx
マイクロソフト セキュリティ情報 : MS15-094
https://technet.microsoft.com/ja-jp/library/security/ms15-094.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 7 から 11 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「メモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2015-2486、CVE-2015-2487、CVE-2015-2490、CVE-2015-2494、CVE-2015-2498、および CVE-2015-2499 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Internet Explorer 11 (Windows 10)
Microsoft Internet Explorer 7
Microsoft Internet Explorer 8
Microsoft Internet Explorer 9
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 7 から 11 における任意のコードを実行される脆弱性(JVNDB-2015-004635)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004635.html
Vulnerability Summary for CVE-2015-2492 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-2492

(127)Microsoft Internet Explorer 9 から 11 における任意のコードを実行される脆弱性(CVE-2015-2491)

ベンダ情報 Microsoft Security Bulletin : MS15-094
https://technet.microsoft.com/en-us/library/security/ms15-094.aspx
マイクロソフト セキュリティ情報 : MS15-094
https://technet.microsoft.com/ja-jp/library/security/ms15-094.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 9 から 11 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「メモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2015-2485 および CVE-2015-2541 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Internet Explorer 9
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 9 から 11 における任意のコードを実行される脆弱性(JVNDB-2015-004634)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004634.html
Vulnerability Summary for CVE-2015-2491 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-2491

(128)Microsoft Internet Explorer 7 から 11 における任意のコードを実行される脆弱性(CVE-2015-2490)

ベンダ情報 Microsoft Security Bulletin : MS15-094
https://technet.microsoft.com/en-us/library/security/ms15-094.aspx
マイクロソフト セキュリティ情報 : MS15-094
https://technet.microsoft.com/ja-jp/library/security/ms15-094.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 7 から 11 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「メモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2015-2486、CVE-2015-2487、CVE-2015-2492、CVE-2015-2494、CVE-2015-2498、および CVE-2015-2499 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Internet Explorer 7
Microsoft Internet Explorer 8
Microsoft Internet Explorer 9
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 7 から 11 における任意のコードを実行される脆弱性(JVNDB-2015-004633)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004633.html
Vulnerability Summary for CVE-2015-2490 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-2490

(129)Microsoft Internet Explorer 7 から 11 における任意のコードを実行される脆弱性(CVE-2015-2487)

ベンダ情報 Microsoft Security Bulletin : MS15-094
https://technet.microsoft.com/en-us/library/security/ms15-094.aspx
マイクロソフト セキュリティ情報 : MS15-094
https://technet.microsoft.com/ja-jp/library/security/ms15-094.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 7 から 11 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「メモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2015-2486、CVE-2015-2490、CVE-2015-2492、CVE-2015-2494、CVE-2015-2498、および CVE-2015-2499 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Internet Explorer 7
Microsoft Internet Explorer 8
Microsoft Internet Explorer 9
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 7 から 11 における任意のコードを実行される脆弱性(JVNDB-2015-004631)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004631.html
Vulnerability Summary for CVE-2015-2487 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-2487

(130)Microsoft Internet Explorer 7 から 11 および Microsoft Edge における任意のコードを実行される脆弱性(CVE-2015-2486)

ベンダ情報 Microsoft Security Bulletin : MS15-094
https://technet.microsoft.com/en-us/library/security/ms15-094.aspx
Microsoft Security Bulletin : MS15-095
https://technet.microsoft.com/en-us/library/security/ms15-095.aspx
マイクロソフト セキュリティ情報 : MS15-094
https://technet.microsoft.com/ja-jp/library/security/ms15-094.aspx
マイクロソフト セキュリティ情報 : MS15-095
https://technet.microsoft.com/ja-jp/library/security/ms15-095.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 7 から 11 および Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「メモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2015-2487、CVE-2015-2490、CVE-2015-2492、CVE-2015-2494、CVE-2015-2498、および CVE-2015-2499 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge (Windows 10)
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Internet Explorer 11 (Windows 10)
Microsoft Internet Explorer 7
Microsoft Internet Explorer 8
Microsoft Internet Explorer 9
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 7 から 11 および Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2015-004630)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004630.html
Vulnerability Summary for CVE-2015-2486 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-2486

(131)Microsoft Internet Explorer 9 から 11 および Microsoft Edge における任意のコードを実行される脆弱性(CVE-2015-2485)

ベンダ情報 Microsoft Security Bulletin : MS15-094
https://technet.microsoft.com/en-us/library/security/ms15-094.aspx
Microsoft Security Bulletin : MS15-095
https://technet.microsoft.com/en-us/library/security/ms15-095.aspx
マイクロソフト セキュリティ情報 : MS15-095
https://technet.microsoft.com/ja-jp/library/security/ms15-095.aspx
マイクロソフト セキュリティ情報 : MS15-094
https://technet.microsoft.com/ja-jp/library/security/ms15-094.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 9 から 11 および Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「メモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2015-2491 および CVE-2015-2541 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge (Windows 10)
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Internet Explorer 11 (Windows 10)
Microsoft Internet Explorer 9
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 9 から 11 および Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2015-004629)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004629.html
Vulnerability Summary for CVE-2015-2485 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-2485

(132)複数の Microsoft Office 製品における任意のコードを実行される脆弱性(CVE-2015-2545)

ベンダ情報 Microsoft Security Bulletin : MS15-099
https://technet.microsoft.com/en-us/library/security/ms15-099.aspx
マイクロソフト セキュリティ情報 : MS15-099
https://technet.microsoft.com/ja-jp/library/security/ms15-099.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Office 2007、2010、2013 および 2013 RTには、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office 不正な EPS ファイルの脆弱性 」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Office 2007 SP3
Microsoft Office 2010 SP2 (32 ビット版)
Microsoft Office 2010 SP2 (64 ビット版)
Microsoft Office 2013 SP1 (32 ビット版)
Microsoft Office 2013 SP1 (64 ビット版)
Microsoft Office 2013 RT SP1 (32 ビット版)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Office 製品における任意のコードを実行される脆弱性(JVNDB-2015-004620)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004620.html
Vulnerability Summary for CVE-2015-2545 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-2545

(133)複数の Microsoft Excel 製品および Office 互換機能パックにおける任意のコードを実行される脆弱性(CVE-2015-2523)

ベンダ情報 Microsoft Security Bulletin : MS15-099
https://technet.microsoft.com/en-us/library/security/ms15-099.aspx
マイクロソフト セキュリティ情報 : MS15-099
https://technet.microsoft.com/ja-jp/library/security/ms15-099.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Excel 製品および Office 互換機能パックには、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Excel 2007 SP3
Microsoft Excel 2010 SP2 (32 ビット版)
Microsoft Excel 2010 SP2 (64 ビット版)
Microsoft Excel 2013 RT SP1
Microsoft Excel 2013 SP1 (32 ビット版)
Microsoft Excel 2013 SP1 (64 ビット版)
Microsoft Excel for Mac 2011
Microsoft Excel for Mac 2016
Microsoft Excel Viewer HASH(0xa60d628)
Microsoft Office 互換機能パック SP3
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Excel 製品および Office 互換機能パックにおける任意のコードを実行される脆弱性(JVNDB-2015-004619)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004619.html
Vulnerability Summary for CVE-2015-2523 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-2523

(134)複数の Microsoft Excel 製品および Office 互換機能パックにおける任意のコードを実行される脆弱性(CVE-2015-2521)

ベンダ情報 Microsoft Security Bulletin : MS15-099
https://technet.microsoft.com/en-us/library/security/ms15-099.aspx
マイクロソフト セキュリティ情報 : MS15-099
https://technet.microsoft.com/ja-jp/library/security/ms15-099.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Excel 2007、Excel 2010、Excel Viewer、および Office 互換機能パックには、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Excel 2007 SP3
Microsoft Excel 2010 SP2 (32 ビット版)
Microsoft Excel 2010 SP2 (64 ビット版)
Microsoft Excel Viewer HASH(0xa611898)
Microsoft Office 互換機能パック SP3
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Excel 製品および Office 互換機能パックにおける任意のコードを実行される脆弱性(JVNDB-2015-004617)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004617.html
Vulnerability Summary for CVE-2015-2521 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-2521

(135)複数の Microsoft Excel 製品および Office 互換機能パックにおける任意のコードを実行される脆弱性(CVE-2015-2520)

ベンダ情報 Microsoft Security Bulletin : MS15-099
https://technet.microsoft.com/en-us/library/security/ms15-099.aspx
マイクロソフト セキュリティ情報 : MS15-099
https://technet.microsoft.com/ja-jp/library/security/ms15-099.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Excel 製品および Office 互換機能パックには、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Excel 2007 SP3
Microsoft Excel 2010 SP2 (32 ビット版)
Microsoft Excel 2010 SP2 (64 ビット版)
Microsoft Excel for Mac 2011
Microsoft Excel for Mac 2016
Microsoft Excel Viewer HASH(0xa596278)
Microsoft Office 互換機能パック SP3
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Excel 製品および Office 互換機能パックにおける任意のコードを実行される脆弱性(JVNDB-2015-004616)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004616.html
Vulnerability Summary for CVE-2015-2520 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-2520

(136)複数の Microsoft Windows 製品の Windows Media Center における任意のコードを実行される脆弱性(CVE-2015-2509)

ベンダ情報 Microsoft Security Bulletin : MS15-100
https://technet.microsoft.com/en-us/library/security/ms15-100.aspx
マイクロソフト セキュリティ情報 : MS15-100
https://technet.microsoft.com/ja-jp/library/security/ms15-100.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の Windows Media Center には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows Media Center RCE の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8 for 32-bit Systems
Microsoft Windows 8 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Windows Media Center における任意のコードを実行される脆弱性(JVNDB-2015-004615)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004615.html
Vulnerability Summary for CVE-2015-2509 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-2509

(137)複数の Microsoft Windows 製品における権限昇格の脆弱性(CVE-2015-2528)

ベンダ情報 Microsoft Security Bulletin : MS15-102
https://technet.microsoft.com/en-us/library/security/ms15-102.aspx
マイクロソフト セキュリティ情報 : MS15-102
https://technet.microsoft.com/ja-jp/library/security/ms15-102.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品は、偽装レベルを適切に制御しないため、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows タスク管理の特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2015-2524 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 8 for 32-bit Systems
Microsoft Windows 8 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT HASH(0xa59a650)
Microsoft Windows RT 8.1 HASH(0xa6854a8)
Microsoft Windows Server 2012 HASH(0xa3d1f20)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品における権限昇格の脆弱性(JVNDB-2015-004614)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004614.html
Vulnerability Summary for CVE-2015-2528 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-2528

(138)複数の Microsoft Windows 製品のタスクスケジューラにおけるファイルシステムの制限を回避される脆弱性(CVE-2015-2525)

ベンダ情報 Microsoft Security Bulletin : MS15-102
https://technet.microsoft.com/en-us/library/security/ms15-102.aspx
マイクロソフト セキュリティ情報 : MS15-102
https://technet.microsoft.com/ja-jp/library/security/ms15-102.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品のタスクスケジューラには、ファイルシステムの制限を回避され、任意のファイルを削除される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows タスク ファイル削除の特権の昇格の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8 for 32-bit Systems
Microsoft Windows 8 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT HASH(0xa59a9b0)
Microsoft Windows RT 8.1 HASH(0xa5c7ee0)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0xa5e0f78)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品のタスクスケジューラにおけるファイルシステムの制限を回避される脆弱性(JVNDB-2015-004613)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004613.html
Vulnerability Summary for CVE-2015-2525 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-2525

(139)複数の Microsoft Windows 製品における権限昇格の脆弱性(CVE-2015-2524)

ベンダ情報 Microsoft Security Bulletin : MS15-102
https://technet.microsoft.com/en-us/library/security/ms15-102.aspx
マイクロソフト セキュリティ情報 : MS15-102
https://technet.microsoft.com/ja-jp/library/security/ms15-102.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品は、偽装レベルを適切に制御しないため、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows タスク管理の特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2015-2528 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 8 for 32-bit Systems
Microsoft Windows 8 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT HASH(0xa5c8080)
Microsoft Windows RT 8.1 HASH(0xa60b140)
Microsoft Windows Server 2012 HASH(0xa596268)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品における権限昇格の脆弱性(JVNDB-2015-004612)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004612.html
Vulnerability Summary for CVE-2015-2524 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-2524

(140)ISC BIND の named の openpgpkey_61.c におけるサービス運用妨害 (DoS) の脆弱性(CVE-2015-5986)

ベンダ情報 Internet Systems Consortium : CVE-2015-5986: An incorrect boundary check can trigger a REQUIRE assertion failure in openpgpkey_61.c
https://kb.isc.org/article/AA-01291
CVSS による深刻度 7.1 (危険) [ NVD値 ]
概要 ISC BIND の named の openpgpkey_61.c には、サービス運用妨害 (REQUIRE 表明違反およびデーモンの停止) 状態にされる脆弱性が存在します。
影響を受ける製品 ISC, Inc.
BIND 9.10.2 から 9.10.2-P3
BIND 9.9.7 から 9.9.7-P2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 ISC BIND の named の openpgpkey_61.c におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2015-004611)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004611.html
Vulnerability Summary for CVE-2015-5986 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5986

(141)EMC Documentum Content Server におけるスーパーユーザ権限を取得される脆弱性(CVE-2015-4544)

ベンダ情報 EMC Corporation : Documentum
http://japan.emc.com/microsites/japan/documentum/index.htm
CVSS による深刻度 9 (危険) [ NVD値 ]
概要 EMC Documentum Content Server は、dm_job オブジェクトへのアクセスに対する承認を適切に検証しないため、スーパーユーザ権限を取得される脆弱性が存在します。 本脆弱性は、CVE-2014-4626 に対する修正が不十分だったことによる脆弱性です。
影響を受ける製品 EMC Corporation
EMC Documentum Content Server 7.1P20 未満
EMC Documentum Content Server 7.2P04 未満の 7.2.x
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 EMC Documentum Content Server におけるスーパーユーザ権限を取得される脆弱性(JVNDB-2015-004595)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004595.html
Vulnerability Summary for CVE-2015-4544 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-4544

(142)EMC Atmos の XML パーサにおける任意のファイルを読まれる脆弱性(CVE-2015-4538)

ベンダ情報 EMC Corporation : EMC Atmos
http://www.emc.com/storage/atmos/atmos.htm
日本法人 : EMC Atmos
http://japan.emc.com/storage/atmos/atmos.htm
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 EMC Atmos の XML パーサには、任意のファイルを読まれる、またはサービス運用妨害 (CPU 資源およびメモリの消費) 状態にされる脆弱性が存在します。 本件は、XML 外部エンティティ (XXE) の問題に関する脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-611: Improper Restriction of XML External Entity Reference ('XXE') (XML 外部エンティティ参照の不適切な制限) と識別されています。 http://cwe.mitre.org/data/definitions/611.html
影響を受ける製品 EMC Corporation
EMC Atmos 2.2.3.426 未満
EMC Atmos 2.3.1.0 未満の 2.3.x
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 EMC Atmos の XML パーサにおける任意のファイルを読まれる脆弱性(JVNDB-2015-004594)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004594.html
Vulnerability Summary for CVE-2015-4538 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-4538

(143)Cisco Integrated Management Controller Supervisor および Unified Computing System Director の JSP コンポーネントにおける任意のファイルに書き込まれる脆弱性(CVE-2015-6259)

ベンダ情報 Cisco Security Advisory : cisco-sa-20150902-cimcs
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150902-cimcs
Vulnerability Alert : 40683
http://tools.cisco.com/security/center/viewAlert.x?alertId=40683
シスコ セキュリティアドバイザリ : cisco-sa-20150902-cimcs
http://www.cisco.com/cisco/web/support/JP/113/1135/1135284_cisco-sa-20150902-cimcs-j.html
CVSS による深刻度 9.4 (危険) [ NVD値 ]
概要 Cisco Integrated Management Controller (IMC) Supervisor および Unified Computing System (UCS) Director (旧 Cloupia Unified Infrastructure Controller) の JavaServer Pages (JSP) コンポーネントには、任意のファイルに書き込まれる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCus36435 および CSCus62625 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco Integrated Management Controller Supervisor 1.0.0.1 未満
Cisco Unified Computing System Director 5.2.0.1 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco Integrated Management Controller Supervisor および Unified Computing System Director の JSP コンポーネントにおける任意のファイルに書き込まれる脆弱性(JVNDB-2015-004592)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004592.html
Vulnerability Summary for CVE-2015-6259 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-6259

(144)PCS の pcsd Web UI における任意のコマンドを実行される脆弱性(CVE-2015-5190)

ベンダ情報 Fedora Project : pcs - Pacemaker Configuration System
https://admin.fedoraproject.org/pkgdb/package/pcs/
Fedora Project : index : pcs.git
http://pkgs.fedoraproject.org/cgit/pcs.git/commit/?h=f21
Red Hat Bugzilla : Bug 1252813
https://bugzilla.redhat.com/show_bug.cgi?id=1252813
Red Hat Security Advisory : RHSA-2015:1700
https://rhn.redhat.com/errata/RHSA-2015-1700.html
CVSS による深刻度 8.5 (危険) [ NVD値 ]
概要 PCS の pcsd Web UI には、任意のコマンドを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-77: Improper Neutralization of Special Elements used in a Command (コマンドインジェクション) と識別されています。 http://cwe.mitre.org/data/definitions/77.html
影響を受ける製品 Fedora Project
Pacemaker Configuration System (pcs) 0.9.139 およびそれ以前
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 PCS の pcsd Web UI における任意のコマンドを実行される脆弱性(JVNDB-2015-004591)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004591.html
Vulnerability Summary for CVE-2015-5190 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5190

(145)Fortinet FortiClient の複数のドライバにおける PID に対する特権付きハンドルを取得される脆弱性(CVE-2015-5737)

ベンダ情報 FortiGuard Security Advisories : Mulitple Vulnerabilities in FortiClient
http://www.fortiguard.com/advisory/mulitple-vulnerabilities-in-forticlient
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Fortinet FortiClient の (1) mdare64_48.sys、(2) mdare32_48.sys、(3) mdare32_52.sys、(4) mdare64_52.sys、および (5) Fortishield.sys ドライバは、プロセスおよび Windows レジストリの管理のための API へのアクセスを適切に制限しないため、PID に対する特権付きハンドルを取得されるなど、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 フォーティネット
FortiClient 5.2.4 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Fortinet FortiClient の複数のドライバにおける PID に対する特権付きハンドルを取得される脆弱性(JVNDB-2015-004586)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004586.html
Vulnerability Summary for CVE-2015-5737 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5737

(146)Fortinet FortiClient の Fortishield.sys ドライバにおける任意のコードを実行される脆弱性(CVE-2015-5736)

ベンダ情報 FortiGuard Security Advisories : Mulitple Vulnerabilities in FortiClient
http://www.fortiguard.com/advisory/mulitple-vulnerabilities-in-forticlient
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Fortinet FortiClient の Fortishield.sys ドライバには、任意のコードを実行される脆弱性が存在します。
影響を受ける製品 フォーティネット
FortiClient 5.2.4 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Fortinet FortiClient の Fortishield.sys ドライバにおける任意のコードを実行される脆弱性(JVNDB-2015-004585)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004585.html
Vulnerability Summary for CVE-2015-5736 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5736

(147)Fortinet FortiClient の複数のドライバにおける任意のメモリ領域に書き込まれる脆弱性(CVE-2015-5735)

ベンダ情報 FortiGuard Security Advisories : Mulitple Vulnerabilities in FortiClient
http://www.fortiguard.com/advisory/mulitple-vulnerabilities-in-forticlient
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Fortinet FortiClient の (1) mdare64_48.sys、(2) mdare32_48.sys、(3) mdare32_52.sys、および (4) mdare64_52.sys ドライバには、任意のメモリ領域に書き込まれる脆弱性が存在します。
影響を受ける製品 フォーティネット
FortiClient 5.2.4 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Fortinet FortiClient の複数のドライバにおける任意のメモリ領域に書き込まれる脆弱性(JVNDB-2015-004584)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004584.html
Vulnerability Summary for CVE-2015-5735 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5735

(148)Google Chrome の PDFium で使用される OpenJPEG の j2k.c におけるメモリ二重解放の脆弱性(CVE-2015-6581)

ベンダ情報 Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2015/09/stable-channel-update.html
Google Code : Issue 526825
https://code.google.com/p/chromium/issues/detail?id=526825
Google Code : Issue 492
https://code.google.com/p/openjpeg/issues/detail?id=492
Google Code : Issue 486538
https://code.google.com/p/chromium/issues/detail?id=486538
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Google Chrome の PDFium で使用される OpenJPEG の j2k.c の opj_j2k_copy_default_tcp_and_create_tcd 関数には、メモリ二重解放の脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-415: Double Free (二重解放) と識別されています。 http://cwe.mitre.org/data/definitions/415.html
影響を受ける製品 Google
Google Chrome 45.0.2454.85 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Google Chrome の PDFium で使用される OpenJPEG の j2k.c におけるメモリ二重解放の脆弱性(JVNDB-2015-004576)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004576.html
Vulnerability Summary for CVE-2015-6581 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-6581

(149)Google Chrome で使用される Google V8 におけるサービス運用妨害 (DoS) の脆弱性(CVE-2015-6580)

ベンダ情報 Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2015/09/stable-channel-update.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Google Chrome で使用される Google V8 には、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 Google
Google Chrome 45.0.2454.85 未満
V8 JavaScript Engine 4.5.103.29 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Google Chrome で使用される Google V8 におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2015-004575)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004575.html
Vulnerability Summary for CVE-2015-6580 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-6580

(150)Google Chrome におけるサービス運用妨害 (DoS) の脆弱性(CVE-2015-1301)

ベンダ情報 Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2015/09/stable-channel-update.html
Google Code : Issue 526825
https://code.google.com/p/chromium/issues/detail?id=526825
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Google Chrome には、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 Google
Google Chrome 45.0.2454.85 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Google Chrome におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2015-004574)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004574.html
Vulnerability Summary for CVE-2015-1301 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-1301

(151)Google Chrome で使用される Blink の Shared Timer の実装におけるサービス運用妨害 (DoS) の脆弱性(CVE-2015-1299)

ベンダ情報 Chromium Code Reviews : Issue 959263002
https://codereview.chromium.org/959263002/
Chromium Code Reviews : Issue 956333002
https://codereview.chromium.org/956333002/
Chromium Code Reviews : Issue 1153763005
https://codereview.chromium.org/1153763005/
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2015/09/stable-channel-update.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Google Chrome で使用される Blink の Shared Timer の実装には、ThreadTimers.cpp および Timer.cpp に関する処理に不備があるため、解放済みメモリの使用 (Use-after-free) により、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 Google
Google Chrome 45.0.2454.85 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Google Chrome で使用される Blink の Shared Timer の実装におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2015-004572)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004572.html
Vulnerability Summary for CVE-2015-1299 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-1299

(152)Google Chrome の extensions/browser/api/web_request/web_request_api.cc の WebRequest API の実装におけるアクセス制限を回避される脆弱性(CVE-2015-1297)

ベンダ情報 Chromium Code Reviews : Issue 1267183003
https://codereview.chromium.org/1267183003/
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2015/09/stable-channel-update.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Google Chrome の extensions/browser/api/web_request/web_request_api.cc の WebRequest API の実装は、リクエストを受け入れる前にリクエストのソースを適切に考慮しないため、アクセス制限を回避される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-254: Security Features (セキュリティ機能) と識別されています。 http://cwe.mitre.org/data/definitions/254.html
影響を受ける製品 Google
Google Chrome 45.0.2454.85 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Google Chrome の extensions/browser/api/web_request/web_request_api.cc の WebRequest API の実装におけるアクセス制限を回避される脆弱性(JVNDB-2015-004570)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004570.html
Vulnerability Summary for CVE-2015-1297 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-1297

(153)Google Chrome の components/printing/renderer/print_web_view_helper.cc の PrintWebViewHelper クラスにおけるサービス運用妨害 (DoS) の脆弱性(CVE-2015-1295)

ベンダ情報 Chromium Code Reviews : Issue 1228693002
https://codereview.chromium.org/1228693002/
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2015/09/stable-channel-update.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Google Chrome の components/printing/renderer/print_web_view_helper.cc の PrintWebViewHelper クラスには、解放済みメモリの使用 (Use-after-free) により、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 Google
Google Chrome 45.0.2454.85 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Google Chrome の components/printing/renderer/print_web_view_helper.cc の PrintWebViewHelper クラスにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2015-004568)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004568.html
Vulnerability Summary for CVE-2015-1295 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-1295

(154)Google Chrome で使用される Skia の core/SkMatrix.cpp 内の SkMatrix::invertNonIdentity 関数におけるサービス運用妨害 (DoS) の脆弱性(CVE-2015-1294)

ベンダ情報 Chromium Code Reviews : Issue 1188433011
https://codereview.chromium.org/1188433011/
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Stable Channel Update
http://googlechromereleases.blogspot.com/2015/09/stable-channel-update.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Google Chrome で使用される Skia の core/SkMatrix.cpp 内の SkMatrix::invertNonIdentity 関数には、解放済みメモリの使用 (Use-after-free) により、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 Google
Google Chrome 45.0.2454.85 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Google Chrome で使用される Skia の core/SkMatrix.cpp 内の SkMatrix::invertNonIdentity 関数におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2015-004567)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004567.html
Vulnerability Summary for CVE-2015-1294 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-1294

2.CVSSによる深刻度とは

本レポートにて設定されている値は、共通脆弱性評価システムである CVSS を用いて評価されております。
CVSS による深刻度(JVN iPedia)
http://jvndb.jvn.jp/nav/jvndbhelp.html#jvndb3

CVSS でぜい弱性を評価してみよう(ITpro)
http://itpro.nikkeibp.co.jp/article/COLUMN/20070808/279327/

National Vulnerability Database(NVD)
http://nvd.nist.gov/home.cfm

3. 脆弱性を悪用した攻撃に犯されてしまうと・・

上記脆弱性を悪用した攻撃やその他マルウェアに感染してしまうと、お使いの PC を乗っ取られたり金銭を要求する詐欺行為の被害に遭う恐れがあります。 また、昨今のサイバー攻撃の被害は企業レベルに及ぶ場合もあり、その被害金額や対処に必要な工数が膨大になったり、訴訟問題になる事例も確認されております。 業務やご家庭で PC をご利用されている以上、最低限のレベルでのセキュリティ対策は必須と言っても過言ではありません。 まずはご使用の PC のセキュリティ状況をチェックし、各ベンダ提供のセキュリティパッチの適用、ウイルス対策ソフトのインストール等ご対応をお願い致します。
更なるサイバー犯罪の脅威の対策をお望みの方は、弊社がご提供させていただいているセキュリティソリューション「SHIELD」や、弊社も推奨させていただいている、 最新ウイルスの駆除に特化した従来のパターンファイルでの駆除に依存しない次世代セキュリティソリューション「yarai」をお勧め致します。
http://www.hitachi-systems.com/solution/t01/shield/
http://www.hitachi-systems.com/solution/s105/yarai/index.html

  • * ウイルス対策製品は企業ごと多種多様の性能を備えております。詳しくは各ベンダのサイト等をご参照下さい。

  • * 各会社名、団体名、商品名は各社、各団体の商品名称、または登録商標です。

日立システムズは、システムのコンサルティングから構築、導入、運用、そして保守まで、ITライフサイクルの全領域をカバーした真のワンストップサービスを提供します。