ページの本文へ

Hitachi

日立システムズ SHIELD Security Research Center

2016年4月7日初版公開

1.2016年3月に公開された危険度の高い脆弱性情報

掲載範囲:CVSS により深刻度が危険と指定され、一般的に影響が大きいとされるものを抜粋

(1)Autodesk Backburner にスタックバッファオーバーフローの脆弱性(CVE-2016-2344)

ベンダ情報 Autodesk : Autodesk Knowledge Network - About Autodesk Backburner
https://knowledge.autodesk.com/support/3ds-max/troubleshooting/caas/CloudHelp/cloudhelp/2016/ENU/Installation-3DSMax/files/GUID-F6732A30-821C-4547-9FAA-E46BCA13392A-htm.html
Autodesk : Autodesk Backburner の概要
https://knowledge.autodesk.com/ja/support/3ds-max/troubleshooting/caas/CloudHelp/cloudhelp/2016/JPN/Installation-3DSMax/files/GUID-F6732A30-821C-4547-9FAA-E46BCA13392A-htm.html
Autodesk : Backburner ネットワークポートの環境設定
https://knowledge.autodesk.com/ja/support/3ds-max/troubleshooting/caas/sfdcarticles/sfdcarticles/JPN/Backburner-Network-Port-Configuration.html
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Autodesk が提供する Backburner は、入力されたコマンド長を正しく検証しないため、サービス運用妨害 (DoS) 攻撃を受けたり、任意のコードを実行されたりする可能性があります。 スタックベースのバッファオーバーフロー (CWE-121) - CVE-2016-2344 Autodesk Knowledge Network によれば、Backburner は、Autodesk 製品をサポートする「ネットワークレンダリング管理ソフトウェア」です。Backburner Manager は、デフォルトで TCP ポートおよび UDP ポート 3234 で通信を待ち受けていますが、ユーザは他のポートを使用するよう設定を変更することもできます。また、他のポートでの待ち受けも行っており、ポート 3234 と同様に本脆弱性の影響を受ける可能性があります。Backburner Manager には認証機能が存在せず、入力されたコマンド長も確認していません。攻撃者は、細工したコマンドを Backburner Manager に直接送信することでスタックバッファをオーバーフローさせ、結果としてサービスをクラッシュさせたり、サービスを開始したユーザの権限で任意のコマンドを実行したりすることが可能です。遠隔の第三者が cmdjob コマンドを使用して任意のコマンドを実行できる問題は CVE-2007-4749 で扱われているため、本件の CVSS ではサービス運用妨害 (DoS) のみ評価しています。 CWE-121: Stack-based Buffer Overflow http://cwe.mitre.org/data/definitions/121.html Autodesk Knowledge Network https://knowledge.autodesk.com/support/3ds-max/troubleshooting/caas/CloudHelp/cloudhelp/2016/ENU/Installation-3DSMax/files/GUID-F6732A30-821C-4547-9FAA-E46BCA13392A-htm.html CVE-2007-4749 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-4749 なお、CVE-2007-4749 に関して Symantec が公開したドキュメントでは、ベンダは脆弱性の影響を懸念するユーザに対し、ワークアラウンドとして "(使っているシステムから) cmdjob コマンドを削除してください" と伝えています。しかし、1台のサーバで cmdjob コマンドを削除したとしても、攻撃者が別のシステム上で cmdjob コマンドを実行したり、cmdjob コマンドが生成するものと同じ通信内容を作成して攻撃することが考えられるため、このワークアラウンドは適切ではありません。 Symantec が公開したドキュメント http://www.symantec.com/content/en/us/enterprise/research/SYMSA-2007-008.txt
影響を受ける製品 オートデスク株式会社
Backburner 2016 version 2016.0.0.2150 およびそれ以前
対策 2016年3月30日現在、有効な対策方法は不明です。 [ワークアラウンドを実施する] 次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。   * Backburner 2016 の manager.exe サービスへのアクセスを制限する
参考情報 Autodesk Backburner にスタックバッファオーバーフローの脆弱性(JVNDB-2016-001934)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001934.html
Vulnerability Summary for CVE-2016-2344 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2344

(2)Eaglesoft (Patterson Dental) でパスワードがハードコードされている問題(CVE-2016-2343)

ベンダ情報 Eaglesoft : Dental Software - Eaglesoft - Dental Practice Management and Imaging Software
http://patterson.eaglesoft.net/
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Patterson Dental Supply, Inc. が提供する Eaglesoft (Patterson Dental) は、歯科医向けの情報管理ソフトウェアです。Eaglesoft には、データベースのパスワードがハードコードされています。 認証情報がハードコードされている問題 (CWE-798) - CVE-2016-2343 研究者によると、Eaglesoft にはバックエンドのデータベースの認証情報がハードコードされています。この認証情報はすべての Eaglesoft で共通です。Eaglesoft のデータベースには、患者に関する機微な情報が保存されています。この認証情報を変更すると、データベースへアクセスできなくなります。 研究者はさらに詳しい情報をブログポストで公開しています。 CWE-798: Use of Hard-coded Credentials http://cwe.mitre.org/data/definitions/798.html ブログポスト http://justinshafer.blogspot.com/2016/02/moving-onto-eaglesoft-aka-patterson.html
影響を受ける製品 Patterson Dental Supply, Inc.
Eaglesoft HASH(0x96a6560)
対策 2016年3月31日現在、有効な対策方法は不明です。 [ワークアラウンドを実施する] 次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。  * アクセスを制限する
参考情報 Eaglesoft (Patterson Dental) でパスワードがハードコードされている問題(JVNDB-2016-001930)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001930.html
Vulnerability Summary for CVE-2016-2343 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2343

(3)PHP の WDDX エクステンションの wddx.c におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-3141)

ベンダ情報 PHP Bugs : Sec Bug #71587
https://bugs.php.net/bug.php?id=71587
The PHP Group : PHP 5 ChangeLog
https://secure.php.net/ChangeLog-5.php
The PHP Group : Fixed bug #71587 - Use-After-Free / Double-Free in WDDX Deserialize
http://git.php.net/?p=php-src.git;a=commit;h=b1bd4119bcafab6f9a8f84d92cd65eec3afeface
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 PHP の WDDX エクステンションの wddx.c には、解放済みメモリの使用 (Use-after-free) により、サービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 The PHP Group
PHP 5.5.33 未満
PHP 5.6.19 未満の 5.6.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 PHP の WDDX エクステンションの wddx.c におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001928)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001928.html
Vulnerability Summary for CVE-2016-3141 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3141

(4)Google Chrome で使用される V8 におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-3679)

ベンダ情報 Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2016/03/stable-channel-update_24.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Google Chrome で使用される V8 には、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 Google
Google Chrome 49.0.2623.108 未満
V8 JavaScript Engine 4.9.385.33 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Google Chrome で使用される V8 におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001927)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001927.html
Vulnerability Summary for CVE-2016-3679 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3679

(5)複数の Microsoft Windows 製品の USB 大容量記憶域クラスドライバにおける任意のコードを実行される脆弱性(CVE-2016-0133)

ベンダ情報 Microsoft Security Bulletin : MS16-033
https://technet.microsoft.com/en-us/library/security/ms16-033.aspx
マイクロソフト セキュリティ情報 : MS16-033
https://technet.microsoft.com/ja-jp/library/security/ms16-033.aspx
日立ストレージソリューションセキュリティ情報 : 日立ディスクアレイシステムにおけるSVP セキュリティホール(MS16-023・36)対策についてュ
http://www.hitachi.co.jp/products/it/storage-solutions/techsupport/sec_info/sec_20160328.html
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の USB 大容量記憶域クラスドライバには、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「USB 大容量記憶域の特権の昇格の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x97c0148)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
日立
Hitachi Unified Storage VM (HUS VM)
Hitachi Virtual Storage Platform HASH(0x9763f30)
Hitachi Virtual Storage Platform G1000
Hitachi Virtual Storage Platform VP9500
Hitachi Virtual Storage Platform VX7
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の USB 大容量記憶域クラスドライバにおける任意のコードを実行される脆弱性(JVNDB-2016-001720)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001720.html
Vulnerability Summary for CVE-2016-0133 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0133

(6)Google Chrome の browser/extensions/api/page_capture/page_capture_api.cc におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-1650)

ベンダ情報 Chromium Blog : Issue 597518
https://bugs.chromium.org/p/chromium/issues/detail?id=597518
Chromium Code Reviews : Issue 1761303003
https://codereview.chromium.org/1761303003/
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2016/03/stable-channel-update_24.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Google Chrome の browser/extensions/api/page_capture/page_capture_api.cc の PageCaptureSaveAsMHTMLFunction::ReturnFailure 関数には、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 Google
Google Chrome 49.0.2623.108 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Google Chrome の browser/extensions/api/page_capture/page_capture_api.cc におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001923)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001923.html
Vulnerability Summary for CVE-2016-1650 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1650

(7)Google Chrome で使用される libANGLE の Program.cpp におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-1649)

ベンダ情報 Chromium : Change 334448
https://chromium-review.googlesource.com/#/c/334448/
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2016/03/stable-channel-update_24.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Google Chrome で使用される libANGLE の Program.cpp 内の Program::getUniformInternal 関数は、特定のデータ型の不一致を適切に処理しないため、サービス運用妨害 (バッファオーバーフロー) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 Google
Google Chrome 49.0.2623.108 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Google Chrome で使用される libANGLE の Program.cpp におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001922)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001922.html
Vulnerability Summary for CVE-2016-1649 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1649

(8)Google Chrome の拡張機能の実装の renderer/loadtimes_extension_bindings.cc におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-1648)

ベンダ情報 Chromium Code Reviews : Issue 1751553002
https://codereview.chromium.org/1751553002/
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2016/03/stable-channel-update_24.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Google Chrome の拡張機能の実装の renderer/loadtimes_extension_bindings.cc 内の GetLoadTimes 関数には、解放済みメモリの使用 (Use-after-free) により、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 Google
Google Chrome 49.0.2623.108 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Google Chrome の拡張機能の実装の renderer/loadtimes_extension_bindings.cc におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001921)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001921.html
Vulnerability Summary for CVE-2016-1648 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1648

(9)Google Chrome のナビゲーションの実装の content/browser/renderer_host/render_widget_host_impl.cc におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-1647)

ベンダ情報 Chromium Code Reviews : Issue 1811783002
https://codereview.chromium.org/1811783002/
Chromium Code Reviews : Issue 1747183002
https://codereview.chromium.org/1747183002/
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2016/03/stable-channel-update_24.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Google Chrome のナビゲーションの実装の content/browser/renderer_host/render_widget_host_impl.cc 内の RenderWidgetHostImpl::Destroy 関数には、解放済みメモリの使用 (Use-after-free) により、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 Google
Google Chrome 49.0.2623.108 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Google Chrome のナビゲーションの実装の content/browser/renderer_host/render_widget_host_impl.cc におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001920)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001920.html
Vulnerability Summary for CVE-2016-1647 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1647

(10)Google Chrome で使用される Google V8 の builtins.cc の Array.prototype.concat の実装におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-1646)

ベンダ情報 Chromium Code Reviews : Issue 1804963002
https://codereview.chromium.org/1804963002/
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2016/03/stable-channel-update_24.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Google Chrome で使用される Google V8 の builtins.cc の Array.prototype.concat の実装は、要素のデータ型を適切に考慮しないため、サービス運用妨害 (境界外読み取り) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 Google
Google Chrome 49.0.2623.108 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Google Chrome で使用される Google V8 の builtins.cc の Array.prototype.concat の実装におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001919)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001919.html
Vulnerability Summary for CVE-2016-1646 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1646

(11)Cogent DataHub における権限を取得される脆弱性(CVE-2016-2288)

ベンダ情報 Cogent DataHub : Release Notes
http://cogentdatahub.com/ReleaseNotes.html
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Cogent DataHub には、権限を取得される脆弱性が存在します。
影響を受ける製品 Cogent Real-Time Systems Inc.
Cogent DataHub 7.3.10 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cogent DataHub における権限を取得される脆弱性(JVNDB-2016-001917)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001917.html
Vulnerability Summary for CVE-2016-2288 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2288

(12)Cisco IOS および NX-OS の Locator/ID Separation Protocol の実装におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-1351)

ベンダ情報 Cisco Security Advisory : cisco-sa-20160323-lisp
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160323-lisp
シスコ セキュリティアドバイザリ : cisco-sa-20160323-lisp
http://www.cisco.com/cisco/web/support/JP/113/1136/1136606_cisco-sa-20160323-lisp-j.html
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Cisco IOS および NX-OS の Locator/ID Separation Protocol (LISP) の実装には、サービス運用妨害 (デバイスリロード) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuu64279 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco IOS 15.1
Cisco IOS 15.2
Cisco NX-OS 4.1 から 6.2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco IOS および NX-OS の Locator/ID Separation Protocol の実装におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001912)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001912.html
Vulnerability Summary for CVE-2016-1351 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1351

(13)Cisco IOS および Unified Communications Manager におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-1350)

ベンダ情報 Cisco Security Advisory : cisco-sa-20160323-sip
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160323-sip
シスコ セキュリティアドバイザリ : cisco-sa-20160323-sip
http://www.cisco.com/cisco/web/support/JP/113/1136/1136603_cisco-sa-20160323-sip-j.html
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Cisco IOS、IOS XE および Unified Communications Manager には、サービス運用妨害 (デバイスリロード) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuj23293 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco IOS 15.3
Cisco IOS 15.4
Cisco IOS XE 3.8 から 3.11
Cisco Unified Communications Manager 10.5(2)su3 未満の 10.x
Cisco Unified Communications Manager 11.0(1)su1 未満の 11.x
Cisco Unified Communications Manager 8.x
Cisco Unified Communications Manager 9.1(2)su4 未満の 9.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco IOS および Unified Communications Manager におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001911)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001911.html
Vulnerability Summary for CVE-2016-1350 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1350

(14)Cisco IOS および IOS XE の Smart Install クライアントの実装におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-1349)

ベンダ情報 Cisco Security Advisory : cisco-sa-20160323-smi
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160323-smi
シスコ セキュリティアドバイザリ : cisco-sa-20160323-smi
http://www.cisco.com/cisco/web/support/JP/113/1136/1136608_cisco-sa-20160323-smi-j.html
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Cisco IOS および IOS XE の Smart Install クライアントの実装には、サービス運用妨害 (デバイスリロード) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuv45410 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco IOS 12.2
Cisco IOS 15.0
Cisco IOS 15.2
Cisco IOS XE 3.2 から 3.7
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco IOS および IOS XE の Smart Install クライアントの実装におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001910)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001910.html
Vulnerability Summary for CVE-2016-1349 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1349

(15)Cisco IOS および IOS XE におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-1348)

ベンダ情報 Cisco Security Advisory : cisco-sa-20160323-dhcpv6
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160323-dhcpv6
シスコ セキュリティアドバイザリ : cisco-sa-20160323-dhcpv6
http://www.cisco.com/cisco/web/support/JP/113/1136/1136605_cisco-sa-20160323-dhcpv6-j.html
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Cisco IOS および IOS XE には、サービス運用妨害 (デバイスリロード) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCus55821 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco IOS 15.0 から 15.5
Cisco IOS XE 3.3 から 3.16
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco IOS および IOS XE におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001909)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001909.html
Vulnerability Summary for CVE-2016-1348 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1348

(16)Cisco IOS および IOS XE の IKEv2 の実装におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-1344)

ベンダ情報 Cisco Security Advisory : cisco-sa-20160323-ios-ikev2
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160323-ios-ikev2
シスコ セキュリティアドバイザリ : cisco-sa-20160323-ios-ikev2
http://www.cisco.com/cisco/web/support/JP/113/1136/1136604_cisco-sa-20160323-ios-ikev2-j.html
CVSS による深刻度 7.1 (危険) [ NVD値 ]
概要 Cisco IOS および IOS XE の IKEv2 の実装には、サービス運用妨害 (デバイスリロード) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCux38417 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco IOS 15.0 から 15.6
Cisco IOS XE 3.3 から 3.17
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco IOS および IOS XE の IKEv2 の実装におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001908)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001908.html
Vulnerability Summary for CVE-2016-1344 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1344

(17)Cisco IOS の Wide Area Application Services Express の実装におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-1347)

ベンダ情報 Cisco Security Advisory : cisco-sa-20160323-l4f
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160323-l4f
シスコ セキュリティアドバイザリ : cisco-sa-20160323-l4f
http://www.cisco.com/cisco/web/support/JP/113/1136/1136609_cisco-sa-20160323-l4f-j.html
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Cisco IOS の Wide Area Application Services (WAAS) Express の実装には、サービス運用妨害 (デバイスリロード) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuq59708 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco IOS 15.1 から 15.5
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco IOS の Wide Area Application Services Express の実装におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001905)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001905.html
Vulnerability Summary for CVE-2016-1347 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1347

(18)Apple iOS および OS X の AppleUSBNetworking における特権付きコンテキスト内で任意のコードを実行される脆弱性(CVE-2016-1734)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-03-21-5 OS X El Capitan 10.11.4 and Security Update 2016-002
http://lists.apple.com/archives/security-announce/2016/Mar/msg00004.html
Apple Mailing Lists : APPLE-SA-2016-03-21-1 iOS 9.3
http://lists.apple.com/archives/security-announce/2016/Mar/msg00000.html
Apple Security Updates : HT206166
https://support.apple.com/en-us/HT206166
Apple Security Updates : HT206167
https://support.apple.com/en-us/HT206167
Apple セキュリティアップデート : HT206166
https://support.apple.com/ja-jp/HT206166
Apple セキュリティアップデート : HT206167
https://support.apple.com/ja-jp/HT206167
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Apple iOS および OS X の AppleUSBNetworking には、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。
影響を受ける製品 アップル
Apple Mac OS X 10.11 から 10.11.3
iOS 9.3 未満 (iPad 2 以降)
iOS 9.3 未満 (iPhone 4s 以降)
iOS 9.3 未満 (iPod touch 第 5 世代以降)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple iOS および OS X の AppleUSBNetworking における特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-001899)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001899.html
Vulnerability Summary for CVE-2016-1734 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1734

(19)Apple OS X のカーネルにおける特権付きコンテキスト内で任意のコードを実行される脆弱性(CVE-2016-1759)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-03-21-5 OS X El Capitan 10.11.4 and Security Update 2016-002
http://lists.apple.com/archives/security-announce/2016/Mar/msg00004.html
Apple Security Updates : HT206167
https://support.apple.com/en-us/HT206167
Apple セキュリティアップデート : HT206167
https://support.apple.com/ja-jp/HT206167
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Apple OS X のカーネルには、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。
影響を受ける製品 アップル
Apple Mac OS X 10.10.5
Apple Mac OS X 10.11 から 10.11.3
Apple Mac OS X 10.9.5
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple OS X のカーネルにおける特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-001892)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001892.html
Vulnerability Summary for CVE-2016-1759 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1759

(20)Apple OS X の IOUSBFamily における特権付きコンテキスト内で任意のコードを実行される脆弱性(CVE-2016-1749)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-03-21-5 OS X El Capitan 10.11.4 and Security Update 2016-002
http://lists.apple.com/archives/security-announce/2016/Mar/msg00004.html
Apple Security Updates : HT206167
https://support.apple.com/en-us/HT206167
Apple セキュリティアップデート : HT206167
https://support.apple.com/ja-jp/HT206167
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Apple OS X の IOUSBFamily には、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。
影響を受ける製品 アップル
Apple Mac OS X 10.11 から 10.11.3
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple OS X の IOUSBFamily における特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-001891)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001891.html
Vulnerability Summary for CVE-2016-1749 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1749

(21)Apple OS X の IOGraphics における特権付きコンテキスト内で任意のコードを実行される脆弱性(CVE-2016-1747)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-03-21-5 OS X El Capitan 10.11.4 and Security Update 2016-002
http://lists.apple.com/archives/security-announce/2016/Mar/msg00004.html
Apple Security Updates : HT206167
https://support.apple.com/en-us/HT206167
Apple セキュリティアップデート : HT206167
https://support.apple.com/ja-jp/HT206167
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Apple OS X の IOGraphics には、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-1746 とは異なる脆弱性です。
影響を受ける製品 アップル
Apple Mac OS X 10.11 から 10.11.3
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple OS X の IOGraphics における特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-001890)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001890.html
Vulnerability Summary for CVE-2016-1747 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1747

(22)Apple OS X の IOGraphics における特権付きコンテキスト内で任意のコードを実行される脆弱性(CVE-2016-1746)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-03-21-5 OS X El Capitan 10.11.4 and Security Update 2016-002
http://lists.apple.com/archives/security-announce/2016/Mar/msg00004.html
Apple Security Updates : HT206167
https://support.apple.com/en-us/HT206167
Apple セキュリティアップデート : HT206167
https://support.apple.com/ja-jp/HT206167
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Apple OS X の IOGraphics には、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-1747 とは異なる脆弱性です。
影響を受ける製品 アップル
Apple Mac OS X 10.11 から 10.11.3
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple OS X の IOGraphics における特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-001889)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001889.html
Vulnerability Summary for CVE-2016-1746 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1746

(23)Apple OS X のグラフィックスドライバサブシステムの Intel ドライバにおける特権付きコンテキスト内で任意のコードを実行される脆弱性(CVE-2016-1744)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-03-21-5 OS X El Capitan 10.11.4 and Security Update 2016-002
http://lists.apple.com/archives/security-announce/2016/Mar/msg00004.html
Apple Security Updates : HT206167
https://support.apple.com/en-us/HT206167
Apple セキュリティアップデート : HT206167
https://support.apple.com/ja-jp/HT206167
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Apple OS X のグラフィックスドライバサブシステムの Intel ドライバには、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-1743 とは異なる脆弱性です。
影響を受ける製品 アップル
Apple Mac OS X 10.11 から 10.11.3
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple OS X のグラフィックスドライバサブシステムの Intel ドライバにおける特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-001887)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001887.html
Vulnerability Summary for CVE-2016-1744 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1744

(24)Apple OS X のグラフィックスドライバサブシステムの Intel ドライバにおける特権付きコンテキスト内で任意のコードを実行される脆弱性(CVE-2016-1743)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-03-21-5 OS X El Capitan 10.11.4 and Security Update 2016-002
http://lists.apple.com/archives/security-announce/2016/Mar/msg00004.html
Apple Security Updates : HT206167
https://support.apple.com/en-us/HT206167
Apple セキュリティアップデート : HT206167
https://support.apple.com/ja-jp/HT206167
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Apple OS X のグラフィックスドライバサブシステムの Intel ドライバには、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-1744 とは異なる脆弱性です。
影響を受ける製品 アップル
Apple Mac OS X 10.11 から 10.11.3
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple OS X のグラフィックスドライバサブシステムの Intel ドライバにおける特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-001886)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001886.html
Vulnerability Summary for CVE-2016-1743 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1743

(25)Apple OS X のグラフィックスドライバサブシステムの NVIDIA ドライバにおける特権付きコンテキスト内で任意のコードを実行される脆弱性(CVE-2016-1741)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-03-21-5 OS X El Capitan 10.11.4 and Security Update 2016-002
http://lists.apple.com/archives/security-announce/2016/Mar/msg00004.html
Apple Security Updates : HT206167
https://support.apple.com/en-us/HT206167
Apple セキュリティアップデート : HT206167
https://support.apple.com/ja-jp/HT206167
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Apple OS X のグラフィックスドライバサブシステムの NVIDIA ドライバには、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。
影響を受ける製品 アップル
Apple Mac OS X 10.11 から 10.11.3
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple OS X のグラフィックスドライバサブシステムの NVIDIA ドライバにおける特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-001885)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001885.html
Vulnerability Summary for CVE-2016-1741 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1741

(26)Apple OS X の Bluetooth における特権付きコンテキスト内で任意のコードを実行される脆弱性(CVE-2016-1736)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-03-21-5 OS X El Capitan 10.11.4 and Security Update 2016-002
http://lists.apple.com/archives/security-announce/2016/Mar/msg00004.html
Apple Security Updates : HT206167
https://support.apple.com/en-us/HT206167
Apple セキュリティアップデート : HT206167
https://support.apple.com/ja-jp/HT206167
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Apple OS X の Bluetooth には、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-1735 とは異なる脆弱性です。
影響を受ける製品 アップル
Apple Mac OS X 10.11 から 10.11.3
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple OS X の Bluetooth における特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-001883)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001883.html
Vulnerability Summary for CVE-2016-1736 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1736

(27)Apple OS X の Bluetooth における特権付きコンテキスト内で任意のコードを実行される脆弱性(CVE-2016-1735)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-03-21-5 OS X El Capitan 10.11.4 and Security Update 2016-002
http://lists.apple.com/archives/security-announce/2016/Mar/msg00004.html
Apple Security Updates : HT206167
https://support.apple.com/en-us/HT206167
Apple セキュリティアップデート : HT206167
https://support.apple.com/ja-jp/HT206167
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Apple OS X の Bluetooth には、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-1736 とは異なる脆弱性です。
影響を受ける製品 アップル
Apple Mac OS X 10.11 から 10.11.3
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple OS X の Bluetooth における特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-001882)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001882.html
Vulnerability Summary for CVE-2016-1735 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1735

(28)Apple Safari のダウンロード機能におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-1771)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-03-21-6 Safari 9.1
http://lists.apple.com/archives/security-announce/2016/Mar/msg00005.html
Apple Security Updates : HT206171
https://support.apple.com/en-us/HT206171
Apple セキュリティアップデート : HT206171
https://support.apple.com/ja-jp/HT206171
CVSS による深刻度 7.1 (危険) [ NVD値 ]
概要 Apple Safari のダウンロード機能は、ファイルの展開を誤って処理するため、サービス運用妨害 (DoS) 状態にされる脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-19: Data Handling (データ処理) と識別されています。 http://cwe.mitre.org/data/definitions/19.htm
影響を受ける製品 アップル
Safari 9.1 未満 (OS X El Capitan v10.11 から v10.11.3)
Safari 9.1 未満 (OS X Mavericks v10.9.5)
Safari 9.1 未満 (OS X Yosemite v10.10.5)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple Safari のダウンロード機能におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001879)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001879.html
Vulnerability Summary for CVE-2016-1771 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1771

(29)Apple iOS および Apple OS X のカーネルにおける特権付きコンテキスト内で任意のコードを実行される脆弱性(CVE-2016-1757)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-03-21-1 iOS 9.3
http://lists.apple.com/archives/security-announce/2016/Mar/msg00000.html
Apple Mailing Lists : APPLE-SA-2016-03-21-5 OS X El Capitan 10.11.4 and Security Update 2016-002
http://lists.apple.com/archives/security-announce/2016/Mar/msg00004.html
Apple Security Updates : HT206166
https://support.apple.com/en-us/HT206166
Apple Security Updates : HT206167
https://support.apple.com/en-us/HT206167
Apple セキュリティアップデート : HT206166
https://support.apple.com/ja-jp/HT206166
Apple セキュリティアップデート : HT206167
https://support.apple.com/ja-jp/HT206167
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Apple iOS および Apple OS X のカーネルには、競合状態により、特権付きコンテキスト内で任意のコードを実行される脆弱性が存在します。
影響を受ける製品 アップル
Apple Mac OS X 10.11 から 10.11.3
iOS 9.3 未満 (iPad 2 以降)
iOS 9.3 未満 (iPhone 4s 以降)
iOS 9.3 未満 (iPod touch 第 5 世代以降)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple iOS および Apple OS X のカーネルにおける特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-001877)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001877.html
Vulnerability Summary for CVE-2016-1757 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1757

(30)Apple iOS および Apple OS X のカーネルにおける特権付きコンテキスト内で任意のコードを実行される脆弱性(CVE-2016-1756)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-03-21-1 iOS 9.3
http://lists.apple.com/archives/security-announce/2016/Mar/msg00000.html
Apple Mailing Lists : APPLE-SA-2016-03-21-5 OS X El Capitan 10.11.4 and Security Update 2016-002
http://lists.apple.com/archives/security-announce/2016/Mar/msg00004.html
Apple Security Updates : HT206166
https://support.apple.com/en-us/HT206166
Apple Security Updates : HT206167
https://support.apple.com/en-us/HT206167
Apple セキュリティアップデート : HT206166
https://support.apple.com/ja-jp/HT206166
Apple セキュリティアップデート : HT206167
https://support.apple.com/ja-jp/HT206167
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Apple iOS および Apple OS X のカーネルには、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (NULL ポインタデリファレンス) 状態にされる脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-476: NULL Pointer Dereference (NULL ポインタデリファレンス) と識別されています。 http://cwe.mitre.org/data/definitions/476.html
影響を受ける製品 アップル
Apple Mac OS X 10.11 から 10.11.3
iOS 9.3 未満 (iPad 2 以降)
iOS 9.3 未満 (iPhone 4s 以降)
iOS 9.3 未満 (iPod touch 第 5 世代以降)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple iOS および Apple OS X のカーネルにおける特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-001876)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001876.html
Vulnerability Summary for CVE-2016-1756 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1756

(31)複数の Apple 製品の TrueTypeScaler における任意のコードを実行される脆弱性(CVE-2016-1775)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-03-21-1 iOS 9.3
http://lists.apple.com/archives/security-announce/2016/Mar/msg00000.html
Apple Mailing Lists : APPLE-SA-2016-03-21-5 OS X El Capitan 10.11.4 and Security Update 2016-002
http://lists.apple.com/archives/security-announce/2016/Mar/msg00004.html
Apple Mailing Lists : APPLE-SA-2016-03-21-2 watchOS 2.2
http://lists.apple.com/archives/security-announce/2016/Mar/msg00001.html
Apple Mailing Lists : APPLE-SA-2016-03-21-3 tvOS 9.2
http://lists.apple.com/archives/security-announce/2016/Mar/msg00002.html
Apple Security Updates : HT206166
https://support.apple.com/en-us/HT206166
Apple Security Updates : HT206167
https://support.apple.com/en-us/HT206167
Apple Security Updates : HT206168
https://support.apple.com/en-us/HT206168
Apple Security Updates : HT206169
https://support.apple.com/en-us/HT206169
Apple セキュリティアップデート : HT206166
https://support.apple.com/ja-jp/HT206166
Apple セキュリティアップデート : HT206167
https://support.apple.com/ja-jp/HT206167
Apple セキュリティアップデート : HT206168
https://support.apple.com/ja-jp/HT206168
Apple セキュリティアップデート : HT206169
https://support.apple.com/ja-jp/HT206169
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Apple 製品の TrueTypeScaler には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。
影響を受ける製品 アップル
Apple Mac OS X 10.11 から 10.11.3
iOS 9.3 未満 (iPad 2 以降)
iOS 9.3 未満 (iPhone 4s 以降)
iOS 9.3 未満 (iPod touch 第 5 世代以降)
tvOS 9.2 未満 (Apple TV 第 4 世代)
watchOS 2.2 未満 (Apple Watch Edition)
watchOS 2.2 未満 (Apple Watch Hermes)
watchOS 2.2 未満 (Apple Watch Sport)
watchOS 2.2 未満 (Apple Watch)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Apple 製品の TrueTypeScaler における任意のコードを実行される脆弱性(JVNDB-2016-001871)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001871.html
Vulnerability Summary for CVE-2016-1775 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1775

(32)複数の Apple 製品のカーネルにおける整数オーバーフローの脆弱性(CVE-2016-1753)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-03-21-2 watchOS 2.2
http://lists.apple.com/archives/security-announce/2016/Mar/msg00001.html
Apple Mailing Lists : APPLE-SA-2016-03-21-3 tvOS 9.2
http://lists.apple.com/archives/security-announce/2016/Mar/msg00002.html
Apple Mailing Lists : APPLE-SA-2016-03-21-1 iOS 9.3
http://lists.apple.com/archives/security-announce/2016/Mar/msg00000.html
Apple Mailing Lists : APPLE-SA-2016-03-21-5 OS X El Capitan 10.11.4 and Security Update 2016-002
http://lists.apple.com/archives/security-announce/2016/Mar/msg00004.html
Apple Security Updates : HT206168
https://support.apple.com/en-us/HT206168
Apple Security Updates : HT206169
https://support.apple.com/en-us/HT206169
Apple Security Updates : HT206166
https://support.apple.com/en-us/HT206166
Apple Security Updates : HT206167
https://support.apple.com/en-us/HT206167
Apple セキュリティアップデート : HT206166
https://support.apple.com/ja-jp/HT206166
Apple セキュリティアップデート : HT206167
https://support.apple.com/ja-jp/HT206167
Apple セキュリティアップデート : HT206168
https://support.apple.com/ja-jp/HT206168
Apple セキュリティアップデート : HT206169
https://support.apple.com/ja-jp/HT206169
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Apple 製品のカーネルには、整数オーバーフローの脆弱性が存在します。
影響を受ける製品 アップル
Apple Mac OS X 10.11 から 10.11.3
iOS 9.3 未満 (iPad 2 以降)
iOS 9.3 未満 (iPhone 4s 以降)
iOS 9.3 未満 (iPod touch 第 5 世代以降)
tvOS 9.2 未満 (Apple TV 第 4 世代)
watchOS 2.2 未満 (Apple Watch Edition)
watchOS 2.2 未満 (Apple Watch Hermes)
watchOS 2.2 未満 (Apple Watch Sport)
watchOS 2.2 未満 (Apple Watch)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Apple 製品のカーネルにおける整数オーバーフローの脆弱性(JVNDB-2016-001870)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001870.html
Vulnerability Summary for CVE-2016-1753 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1753

(33)複数の Apple 製品の FontParser における任意のコードを実行される脆弱性(CVE-2016-1740)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-03-21-1 iOS 9.3
http://lists.apple.com/archives/security-announce/2016/Mar/msg00000.html
Apple Mailing Lists : APPLE-SA-2016-03-21-5 OS X El Capitan 10.11.4 and Security Update 2016-002
http://lists.apple.com/archives/security-announce/2016/Mar/msg00004.html
Apple Mailing Lists : APPLE-SA-2016-03-21-2 watchOS 2.2
http://lists.apple.com/archives/security-announce/2016/Mar/msg00001.html
Apple Mailing Lists : APPLE-SA-2016-03-21-3 tvOS 9.2
http://lists.apple.com/archives/security-announce/2016/Mar/msg00002.html
Apple Security Updates : HT206166
https://support.apple.com/en-us/HT206166
Apple Security Updates : HT206167
https://support.apple.com/en-us/HT206167
Apple Security Updates : HT206168
https://support.apple.com/en-us/HT206168
Apple Security Updates : HT206169
https://support.apple.com/en-us/HT206169
Apple セキュリティアップデート : HT206167
https://support.apple.com/ja-jp/HT206167
Apple セキュリティアップデート : HT206168
https://support.apple.com/ja-jp/HT206168
Apple セキュリティアップデート : HT206169
https://support.apple.com/ja-jp/HT206169
Apple セキュリティアップデート : HT206166
https://support.apple.com/ja-jp/HT206166
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Apple 製品の FontParser には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。
影響を受ける製品 アップル
Apple Mac OS X 10.11 から 10.11.3
iOS 9.3 未満 (iPad 2 以降)
iOS 9.3 未満 (iPhone 4s 以降)
iOS 9.3 未満 (iPod touch 第 5 世代以降)
tvOS 9.2 未満 (Apple TV 第 4 世代)
watchOS 2.2 未満 (Apple Watch Edition)
watchOS 2.2 未満 (Apple Watch Hermes)
watchOS 2.2 未満 (Apple Watch Sport)
watchOS 2.2 未満 (Apple Watch)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Apple 製品の FontParser における任意のコードを実行される脆弱性(JVNDB-2016-001869)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001869.html
Vulnerability Summary for CVE-2016-1740 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1740

(34)Apple iOS および Safari などで使用される WebKit における任意のコードを実行される脆弱性(CVE-2016-1778)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-03-21-1 iOS 9.3
http://lists.apple.com/archives/security-announce/2016/Mar/msg00000.html
Apple Mailing Lists : APPLE-SA-2016-03-21-6 Safari 9.1
http://lists.apple.com/archives/security-announce/2016/Mar/msg00005.html
Apple Security Updates : HT206166
https://support.apple.com/en-us/HT206166
Apple Security Updates : HT206171
https://support.apple.com/en-us/HT206171
Apple セキュリティアップデート : HT206171
https://support.apple.com/ja-jp/HT206171
Apple セキュリティアップデート : HT206166
https://support.apple.com/ja-jp/HT206166
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Apple iOS および Safari などで使用される Webkit には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。
影響を受ける製品 アップル
iOS 9.3 未満 (iPad 2 以降)
iOS 9.3 未満 (iPhone 4s 以降)
iOS 9.3 未満 (iPod touch 第 5 世代以降)
Safari 9.1 未満 (OS X El Capitan v10.11 から v10.11.3)
Safari 9.1 未満 (OS X Mavericks v10.9.5)
Safari 9.1 未満 (OS X Yosemite v10.10.5)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple iOS および Safari などで使用される WebKit における任意のコードを実行される脆弱性(JVNDB-2016-001862)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001862.html
Vulnerability Summary for CVE-2016-1778 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1778

(35)Apple iOS などで使用される WebKit における任意のコードを実行される脆弱性(CVE-2016-1783)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-03-21-1 iOS 9.3
http://lists.apple.com/archives/security-announce/2016/Mar/msg00000.html
Apple Mailing Lists : APPLE-SA-2016-03-21-3 tvOS 9.2
http://lists.apple.com/archives/security-announce/2016/Mar/msg00002.html
Apple Mailing Lists : APPLE-SA-2016-03-21-6 Safari 9.1
http://lists.apple.com/archives/security-announce/2016/Mar/msg00005.html
Apple Security Updates : HT206171
https://support.apple.com/en-us/HT206171
Apple Security Updates : HT206166
https://support.apple.com/en-us/HT206166
Apple Security Updates : HT206169
https://support.apple.com/en-us/HT206169
Apple セキュリティアップデート : HT206166
https://support.apple.com/ja-jp/HT206166
Apple セキュリティアップデート : HT206169
https://support.apple.com/ja-jp/HT206169
Apple セキュリティアップデート : HT206171
https://support.apple.com/ja-jp/HT206171
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Apple iOS、Safari、および tvOS などで使用される WebKit には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。
影響を受ける製品 アップル
iOS 9.3 未満 (iPad 2 以降)
iOS 9.3 未満 (iPhone 4s 以降)
iOS 9.3 未満 (iPod touch 第 5 世代以降)
Safari 9.1 未満 (OS X El Capitan v10.11 から v10.11.3)
Safari 9.1 未満 (OS X Mavericks v10.9.5)
Safari 9.1 未満 (OS X Yosemite v10.10.5)
tvOS 9.2 未満 (Apple TV 第 4 世代)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple iOS などで使用される WebKit における任意のコードを実行される脆弱性(JVNDB-2016-001860)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001860.html
Vulnerability Summary for CVE-2016-1783 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1783

(36)複数の Apple 製品の libxml2 における任意のコードを実行される脆弱性(CVE-2016-1762)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-03-21-1 iOS 9.3
http://lists.apple.com/archives/security-announce/2016/Mar/msg00000.html
Apple Mailing Lists : APPLE-SA-2016-03-21-5 OS X El Capitan 10.11.4 and Security Update 2016-002
http://lists.apple.com/archives/security-announce/2016/Mar/msg00004.html
Apple Mailing Lists : APPLE-SA-2016-03-21-2 watchOS 2.2
http://lists.apple.com/archives/security-announce/2016/Mar/msg00001.html
Apple Mailing Lists : APPLE-SA-2016-03-21-3 tvOS 9.2
http://lists.apple.com/archives/security-announce/2016/Mar/msg00002.html
Apple Security Updates : HT206166
https://support.apple.com/en-us/HT206166
Apple Security Updates : HT206167
https://support.apple.com/en-us/HT206167
Apple Security Updates : HT206168
https://support.apple.com/en-us/HT206168
Apple Security Updates : HT206169
https://support.apple.com/en-us/HT206169
Apple セキュリティアップデート : HT206166
https://support.apple.com/ja-jp/HT206166
Apple セキュリティアップデート : HT206167
https://support.apple.com/ja-jp/HT206167
Apple セキュリティアップデート : HT206168
https://support.apple.com/ja-jp/HT206168
Apple セキュリティアップデート : HT206169
https://support.apple.com/ja-jp/HT206169
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 複数の Apple 製品の libxml2 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。
影響を受ける製品 アップル
Apple Mac OS X 10.10.5
Apple Mac OS X 10.11 から 10.11.3
Apple Mac OS X 10.9.5
iOS 9.3 未満 (iPad 2 以降)
iOS 9.3 未満 (iPhone 4s 以降)
iOS 9.3 未満 (iPod touch 第 5 世代以降)
tvOS 9.2 未満 (Apple TV 第 4 世代)
watchOS 2.2 未満 (Apple Watch Edition)
watchOS 2.2 未満 (Apple Watch Hermes)
watchOS 2.2 未満 (Apple Watch Sport)
watchOS 2.2 未満 (Apple Watch)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Apple 製品の libxml2 における任意のコードを実行される脆弱性(JVNDB-2016-001858)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001858.html
Vulnerability Summary for CVE-2016-1762 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1762

(37)複数の Apple 製品の libxml2 における任意のコードを実行される脆弱性(CVE-2016-1761)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-03-21-1 iOS 9.3
http://lists.apple.com/archives/security-announce/2016/Mar/msg00000.html
Apple Mailing Lists : APPLE-SA-2016-03-21-5 OS X El Capitan 10.11.4 and Security Update 2016-002
http://lists.apple.com/archives/security-announce/2016/Mar/msg00004.html
Apple Mailing Lists : APPLE-SA-2016-03-21-2 watchOS 2.2
http://lists.apple.com/archives/security-announce/2016/Mar/msg00001.html
Apple Security Updates : HT206166
https://support.apple.com/en-us/HT206166
Apple Security Updates : HT206167
https://support.apple.com/en-us/HT206167
Apple Security Updates : HT206168
https://support.apple.com/en-us/HT206168
Apple セキュリティアップデート : HT206166
https://support.apple.com/ja-jp/HT206166
Apple セキュリティアップデート : HT206167
https://support.apple.com/ja-jp/HT206167
Apple セキュリティアップデート : HT206168
https://support.apple.com/ja-jp/HT206168
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 複数の Apple 製品の libxml2 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。
影響を受ける製品 アップル
Apple Mac OS X 10.10.5
Apple Mac OS X 10.11 から 10.11.3
Apple Mac OS X 10.9.5
iOS 9.3 未満 (iPad 2 以降)
iOS 9.3 未満 (iPhone 4s 以降)
iOS 9.3 未満 (iPod touch 第 5 世代以降)
watchOS 2.2 未満 (Apple Watch Edition)
watchOS 2.2 未満 (Apple Watch Hermes)
watchOS 2.2 未満 (Apple Watch Sport)
watchOS 2.2 未満 (Apple Watch)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Apple 製品の libxml2 における任意のコードを実行される脆弱性(JVNDB-2016-001857)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001857.html
Vulnerability Summary for CVE-2016-1761 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1761

(38)複数の Apple 製品のカーネルにおける特権付きコンテキスト内で任意のコードを実行される脆弱性(CVE-2016-1755)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-03-21-5 OS X El Capitan 10.11.4 and Security Update 2016-002
http://lists.apple.com/archives/security-announce/2016/Mar/msg00004.html
Apple Mailing Lists : APPLE-SA-2016-03-21-2 watchOS 2.2
http://lists.apple.com/archives/security-announce/2016/Mar/msg00001.html
Apple Mailing Lists : APPLE-SA-2016-03-21-3 tvOS 9.2
http://lists.apple.com/archives/security-announce/2016/Mar/msg00002.html
Apple Mailing Lists : APPLE-SA-2016-03-21-1 iOS 9.3
http://lists.apple.com/archives/security-announce/2016/Mar/msg00000.html
Apple Security Updates : HT206167
https://support.apple.com/en-us/HT206167
Apple Security Updates : HT206168
https://support.apple.com/en-us/HT206168
Apple Security Updates : HT206169
https://support.apple.com/en-us/HT206169
Apple Security Updates : HT206166
https://support.apple.com/en-us/HT206166
Apple セキュリティアップデート : HT206166
https://support.apple.com/ja-jp/HT206166
Apple セキュリティアップデート : HT206167
https://support.apple.com/ja-jp/HT206167
Apple セキュリティアップデート : HT206168
https://support.apple.com/ja-jp/HT206168
Apple セキュリティアップデート : HT206169
https://support.apple.com/ja-jp/HT206169
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Apple 製品のカーネルには、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-1754 とは異なる脆弱性です。
影響を受ける製品 アップル
Apple Mac OS X 10.10.5
Apple Mac OS X 10.11 から 10.11.3
Apple Mac OS X 10.9.5
iOS 9.3 未満 (iPad 2 以降)
iOS 9.3 未満 (iPhone 4s 以降)
iOS 9.3 未満 (iPod touch 第 5 世代以降)
tvOS 9.2 未満 (Apple TV 第 4 世代)
watchOS 2.2 未満 (Apple Watch Edition)
watchOS 2.2 未満 (Apple Watch Hermes)
watchOS 2.2 未満 (Apple Watch Sport)
watchOS 2.2 未満 (Apple Watch)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Apple 製品のカーネルにおける特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-001856)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001856.html
Vulnerability Summary for CVE-2016-1755 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1755

(39)複数の Apple 製品のカーネルにおける特権付きコンテキスト内で任意のコードを実行される脆弱性(CVE-2016-1754)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-03-21-5 OS X El Capitan 10.11.4 and Security Update 2016-002
http://lists.apple.com/archives/security-announce/2016/Mar/msg00004.html
Apple Mailing Lists : APPLE-SA-2016-03-21-2 watchOS 2.2
http://lists.apple.com/archives/security-announce/2016/Mar/msg00001.html
Apple Mailing Lists : APPLE-SA-2016-03-21-3 tvOS 9.2
http://lists.apple.com/archives/security-announce/2016/Mar/msg00002.html
Apple Mailing Lists : APPLE-SA-2016-03-21-1 iOS 9.3
http://lists.apple.com/archives/security-announce/2016/Mar/msg00000.html
Apple Security Updates : HT206167
https://support.apple.com/en-us/HT206167
Apple Security Updates : HT206168
https://support.apple.com/en-us/HT206168
Apple Security Updates : HT206169
https://support.apple.com/en-us/HT206169
Apple Security Updates : HT206166
https://support.apple.com/en-us/HT206166
Apple セキュリティアップデート : HT206166
https://support.apple.com/ja-jp/HT206166
Apple セキュリティアップデート : HT206167
https://support.apple.com/ja-jp/HT206167
Apple セキュリティアップデート : HT206168
https://support.apple.com/ja-jp/HT206168
Apple セキュリティアップデート : HT206169
https://support.apple.com/ja-jp/HT206169
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Apple 製品のカーネルには、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-1755 とは異なる脆弱性です。
影響を受ける製品 アップル
Apple Mac OS X 10.10.5
Apple Mac OS X 10.11 から 10.11.3
Apple Mac OS X 10.9.5
iOS 9.3 未満 (iPad 2 以降)
iOS 9.3 未満 (iPhone 4s 以降)
iOS 9.3 未満 (iPod touch 第 5 世代以降)
tvOS 9.2 未満 (Apple TV 第 4 世代)
watchOS 2.2 未満 (Apple Watch Edition)
watchOS 2.2 未満 (Apple Watch Hermes)
watchOS 2.2 未満 (Apple Watch Sport)
watchOS 2.2 未満 (Apple Watch)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Apple 製品のカーネルにおける特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-001855)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001855.html
Vulnerability Summary for CVE-2016-1754 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1754

(40)複数の Apple 製品のカーネルにおけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-1752)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-03-21-1 iOS 9.3
http://lists.apple.com/archives/security-announce/2016/Mar/msg00000.html
Apple Mailing Lists : APPLE-SA-2016-03-21-5 OS X El Capitan 10.11.4 and Security Update 2016-002
http://lists.apple.com/archives/security-announce/2016/Mar/msg00004.html
Apple Mailing Lists : APPLE-SA-2016-03-21-2 watchOS 2.2
http://lists.apple.com/archives/security-announce/2016/Mar/msg00001.html
Apple Mailing Lists : APPLE-SA-2016-03-21-3 tvOS 9.2
http://lists.apple.com/archives/security-announce/2016/Mar/msg00002.html
Apple Security Updates : HT206166
https://support.apple.com/en-us/HT206166
Apple Security Updates : HT206167
https://support.apple.com/en-us/HT206167
Apple Security Updates : HT206168
https://support.apple.com/en-us/HT206168
Apple Security Updates : HT206169
https://support.apple.com/en-us/HT206169
Apple セキュリティアップデート : HT206168
https://support.apple.com/ja-jp/HT206168
Apple セキュリティアップデート : HT206169
https://support.apple.com/ja-jp/HT206169
Apple セキュリティアップデート : HT206166
https://support.apple.com/ja-jp/HT206166
Apple セキュリティアップデート : HT206167
https://support.apple.com/ja-jp/HT206167
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Apple 製品のカーネルには、サービス運用妨害 (DoS) 状態にされる脆弱性が存在します。
影響を受ける製品 アップル
Apple Mac OS X 10.11 から 10.11.3
iOS 9.3 未満 (iPad 2 以降)
iOS 9.3 未満 (iPhone 4s 以降)
iOS 9.3 未満 (iPod touch 第 5 世代以降)
tvOS 9.2 未満 (Apple TV 第 4 世代)
watchOS 2.2 未満 (Apple Watch Edition)
watchOS 2.2 未満 (Apple Watch Hermes)
watchOS 2.2 未満 (Apple Watch Sport)
watchOS 2.2 未満 (Apple Watch)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Apple 製品のカーネルにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001854)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001854.html
Vulnerability Summary for CVE-2016-1752 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1752

(41)複数の Apple 製品のカーネルにおけるコード署名保護メカニズムを回避される脆弱性(CVE-2016-1751)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-03-21-1 iOS 9.3
http://lists.apple.com/archives/security-announce/2016/Mar/msg00000.html
Apple Mailing Lists : APPLE-SA-2016-03-21-2 watchOS 2.2
http://lists.apple.com/archives/security-announce/2016/Mar/msg00001.html
Apple Mailing Lists : APPLE-SA-2016-03-21-3 tvOS 9.2
http://lists.apple.com/archives/security-announce/2016/Mar/msg00002.html
Apple Security Updates : HT206166
https://support.apple.com/en-us/HT206166
Apple Security Updates : HT206168
https://support.apple.com/en-us/HT206168
Apple Security Updates : HT206169
https://support.apple.com/en-us/HT206169
Apple セキュリティアップデート : HT206168
https://support.apple.com/ja-jp/HT206168
Apple セキュリティアップデート : HT206169
https://support.apple.com/ja-jp/HT206169
Apple セキュリティアップデート : HT206166
https://support.apple.com/ja-jp/HT206166
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Apple iOS、tvOS および watchOS のカーネルは、実行許可を適切に制限しないため、コード署名保護メカニズムを回避される脆弱性が存在します。
影響を受ける製品 アップル
iOS 9.3 未満 (iPad 2 以降)
iOS 9.3 未満 (iPhone 4s 以降)
iOS 9.3 未満 (iPod touch 第 5 世代以降)
tvOS 9.2 未満 (Apple TV 第 4 世代)
watchOS 2.2 未満 (Apple Watch Edition)
watchOS 2.2 未満 (Apple Watch Hermes)
watchOS 2.2 未満 (Apple Watch Sport)
watchOS 2.2 未満 (Apple Watch)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Apple 製品のカーネルにおけるコード署名保護メカニズムを回避される脆弱性(JVNDB-2016-001853)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001853.html
Vulnerability Summary for CVE-2016-1751 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1751

(42)複数の Apple 製品のカーネルにおける特権付きコンテキスト内で任意のコードを実行される脆弱性(CVE-2016-1750)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-03-21-1 iOS 9.3
http://lists.apple.com/archives/security-announce/2016/Mar/msg00000.html
Apple Mailing Lists : APPLE-SA-2016-03-21-5 OS X El Capitan 10.11.4 and Security Update 2016-002
http://lists.apple.com/archives/security-announce/2016/Mar/msg00004.html
Apple Mailing Lists : APPLE-SA-2016-03-21-2 watchOS 2.2
http://lists.apple.com/archives/security-announce/2016/Mar/msg00001.html
Apple Mailing Lists : APPLE-SA-2016-03-21-3 tvOS 9.2
http://lists.apple.com/archives/security-announce/2016/Mar/msg00002.html
Apple Security Updates : HT206166
https://support.apple.com/en-us/HT206166
Apple Security Updates : HT206167
https://support.apple.com/en-us/HT206167
Apple Security Updates : HT206168
https://support.apple.com/en-us/HT206168
Apple Security Updates : HT206169
https://support.apple.com/en-us/HT206169
Apple セキュリティアップデート : HT206166
https://support.apple.com/ja-jp/HT206166
Apple セキュリティアップデート : HT206167
https://support.apple.com/ja-jp/HT206167
Apple セキュリティアップデート : HT206168
https://support.apple.com/ja-jp/HT206168
Apple セキュリティアップデート : HT206169
https://support.apple.com/ja-jp/HT206169
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Apple 製品のカーネルには、解放済みメモリの使用 (Use-after-free) により、特権付きコンテキスト内で任意のコードを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 アップル
Apple Mac OS X 10.11 から 10.11.3
iOS 9.3 未満 (iPad 2 以降)
iOS 9.3 未満 (iPhone 4s 以降)
iOS 9.3 未満 (iPod touch 第 5 世代以降)
tvOS 9.2 未満 (Apple TV 第 4 世代)
watchOS 2.2 未満 (Apple Watch Edition)
watchOS 2.2 未満 (Apple Watch Hermes)
watchOS 2.2 未満 (Apple Watch Sport)
watchOS 2.2 未満 (Apple Watch)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Apple 製品のカーネルにおける特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-001852)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001852.html
Vulnerability Summary for CVE-2016-1750 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1750

(43)Apple OS X の dyld におけるコード署名の保護メカニズムを回避される脆弱性(CVE-2016-1738)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-03-21-5 OS X El Capitan 10.11.4 and Security Update 2016-002
http://lists.apple.com/archives/security-announce/2016/Mar/msg00004.html
Apple Security Updates : HT206167
https://support.apple.com/en-us/HT206167
Apple セキュリティアップデート : HT206167
https://support.apple.com/ja-jp/HT206167
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Apple OS X の dyld には、コード署名の保護メカニズムを回避される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-254: Security Features (セキュリティ機能) と識別されています。 http://cwe.mitre.org/data/definitions/254.html
影響を受ける製品 アップル
Apple Mac OS X 10.11 から 10.11.3
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple OS X の dyld におけるコード署名の保護メカニズムを回避される脆弱性(JVNDB-2016-001851)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001851.html
Vulnerability Summary for CVE-2016-1738 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1738

(44)Apple OS X の AppleRAID における特権付きコンテキスト内で任意のコードを実行される脆弱性(CVE-2016-1733)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-03-21-5 OS X El Capitan 10.11.4 and Security Update 2016-002
http://lists.apple.com/archives/security-announce/2016/Mar/msg00004.html
Apple Security Updates : HT206167
https://support.apple.com/en-us/HT206167
Apple セキュリティアップデート : HT206167
https://support.apple.com/ja-jp/HT206167
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Apple OS X の AppleRAID には、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。
影響を受ける製品 アップル
Apple Mac OS X 10.11 から 10.11.3
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple OS X の AppleRAID における特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-001850)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001850.html
Vulnerability Summary for CVE-2016-1733 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1733

(45)Oracle Java SE における Hotspot に関する脆弱性(CVE-2016-0636)

ベンダ情報 Oracle Security Alert : Oracle Security Alert for CVE-2016-0636
http://www.oracle.com/technetwork/topics/security/alert-cve-2016-0636-2949497.html
富士通 セキュリティ情報 : Oracle Corporation Javaプラグインの脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/oracle/20160324.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Oracle Java SE には、Hotspot に関する処理に不備があるため、機密性、完全性、および可用性に影響のある脆弱性が存在します。
影響を受ける製品 オラクル
JDK 7 Update 97
JDK 8 Update 73
JDK 8 Update 74
JRE 7 Update 97
JRE 8 Update 73
JRE 8 Update 74
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Oracle Java SE における Hotspot に関する脆弱性(JVNDB-2016-001847)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001847.html
Vulnerability Summary for CVE-2016-0636 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0636

(46)ISC DHCP にサービス運用妨害 (DoS) の脆弱性(CVE-2016-2774)

ベンダ情報 Knowledge Base : A Basic Guide to Configuring DHCP Failover
https://kb.isc.org/article/AA-00502/31/A-Basic-Guide-to-Configuring-DHCP-Failover.html
Knowledge Base : What is DHCP Failover?
https://kb.isc.org/article/AA-01356/56/What-is-DHCP-Failover.html
Knowledge Base : Securing dhcpd against unauthorised OMAPI control connections
https://kb.isc.org/article/AA-01355/56/Securing-dhcpd-against-unauthorised-OMAPI-control-connections.html
Knowledge Base : CVE-2016-2774: An attacker who is allowed to connect to DHCP inter-server communications and control channels can exhaust server resources
https://kb.isc.org/article/AA-01354
CVSS による深刻度 7.1 (危険) [ NVD値 ]
概要 ISC DHCP には、サービス運用妨害 (DoS) の脆弱性が存在します。 ISC DHCP サーバは、プロセス間通信や制御を行うために使用する TCP ポートへの同時接続数を適切に制限しません。そのため、攻撃者は大量の TCP 接続を確立することで、DHCP サーバの処理を妨げることが可能です。
影響を受ける製品 ISC, Inc.
ISC DHCP 4.1.0 から 4.1-ESV-R12-P1 まで
ISC DHCP 4.2.0 から 4.2.8 まで
ISC DHCP 4.3.0 から 4.3.3-P1 まで
対策 2016年3月に、本脆弱性への攻撃を難しくする対策コードが追加された DHCP 4.1-ESV-R13 および DHCP 4.3.4 がリリースされる予定です。 開発者は、以下の対策の実施を推奨しています。 [通信を制限する] 信頼できるホスト以外からの通信を遮断してください。 [機能を無効化する] OMAPI やフェイルオーバー機能を使用していない場合、これらの機能を無効化することが可能です。詳しくは次の情報を参照してください。   * Securing dhcpd against unauthorised OMAPI control connections    https://kb.isc.org/article/AA-01355/56/Securing-dhcpd-against-unauthorised-OMAPI-control-connections.html   * What is DHCP Failover?    https://kb.isc.org/article/AA-01356/56/What-is-DHCP-Failover.html   * A Basic Guide to Configuring DHCP Failover    https://kb.isc.org/article/AA-00502/31/A-Basic-Guide-to-Configuring-DHCP-Failover.html [ファイルディスクリプタ数を制限することによってプロセスの同時接続数を制限する] dhcpd を起動するシェルで ulimit を設定することで、プロセスの同時接続数を制限することが可能です。これにより INSIST failure によるサーバの停止を防ぐことが可能です。ただし、これだけではプロセス間通信ポートへの干渉は防げないことに注意してください。
参考情報 ISC DHCP にサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001636)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001636.html
Vulnerability Summary for CVE-2016-2774 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2774

(47)HP Support Assistant における認証を回避される脆弱性(CVE-2016-2245)

ベンダ情報 HP Security Bulletin : HPSBGN03438
https://h20565.www2.hp.com/hpsc/doc/public/display?docId=emr_na-c05031674
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 HP Support Assistant には、認証を回避される脆弱性が存在します。
影響を受ける製品 ヒューレット・パッカード
HP Support Assistant 8.1.52.1 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 HP Support Assistant における認証を回避される脆弱性(JVNDB-2016-001838)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001838.html
Vulnerability Summary for CVE-2016-2245 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2245

(48)HPE Service Manager における任意のコマンドを実行される脆弱性(CVE-2016-1998)

ベンダ情報 HPE Security Bulletin : HPSBMU03562
https://h20564.www2.hpe.com/hpsc/doc/public/display?docId=emr_na-c05054565
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 HPE Service Manager (SM) には、Apache Commons Collections ライブラリに関する処理に不備があるため、任意のコマンドを実行される脆弱性が存在します。
影響を受ける製品 ヒューレット・パッカード・エンタープライズ
HPE Service Manager 9.35 P4 未満の 9.3x
HPE Service Manager 9.41.P2 未満の 9.4x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 HPE Service Manager における任意のコマンドを実行される脆弱性(JVNDB-2016-001837)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001837.html
Vulnerability Summary for CVE-2016-1998 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1998

(49)HPE Operations Orchestration および Operations Orchestration コンテンツにおける任意のコマンドを実行される脆弱性(CVE-2016-1997)

ベンダ情報 HPE Security Bulletin : HPSBGN03560
https://h20564.www2.hpe.com/hpsc/doc/public/display?docId=emr_na-c05050545
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 HPE Operations Orchestration および Operations Orchestration コンテンツには、Apache Commons Collections ライブラリに関する処理に不備があるため、任意のコマンドを実行される脆弱性が存在します。
影響を受ける製品 ヒューレット・パッカード・エンタープライズ
Operations Orchestration 10.51 未満の 10.x
Operations Orchestration コンテンツ 1.7.0 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 HPE Operations Orchestration および Operations Orchestration コンテンツにおける任意のコマンドを実行される脆弱性(JVNDB-2016-001836)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001836.html
Vulnerability Summary for CVE-2016-1997 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1997

(50)Quagga にバッファオーバーフローの脆弱性(CVE-2016-2342)

ベンダ情報 GNU Savannah : quagga-1.0.20160309.changelog
http://download.savannah.gnu.org/releases/quagga/quagga-1.0.20160309.changelog.txt
Quagga : bgpd: Fix VU#270232, VPNv4 NLRI parser memcpys to stack on unchecked length
http://git.savannah.gnu.org/cgit/quagga.git/commit/?id=a3bc7e9400b214a0f078fdb19596ba54214a1442
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Quagga バージョン 0.99.24.1 およびそれ以前のバージョンには、VPNv4 を有効にした、BGP ピアを設定した bgpd にバッファオーバーフローの脆弱性が存在し、任意のコードを実行される可能性があります。 スタックバッファオーバーフロー (CWE-121) - CVE-2016-2342 Quagga は様々なルーティングプロトコルを実装した UNIX プラットフォーム向けのルーティングソフトウェアです。bgp_mplsvpn.c の VPNv4 NLRI パーサ中の memcpy は、Labeled-VPN の SAFI ルートデータを受信した際、データ長の上限を適切に確認しておらず、結果としてスタック上で任意のコードを実行される可能性があります。なお、bgpd が VPNv4 用の BGP ピアを設定している場合にのみ本脆弱性の影響を受け、bgpd のデフォルト設定は脆弱性の影響を受けません。詳細は、開発者が提供する changelog および commit notes を参照してください。 CWE-121: Stack-based Buffer Overflow http://cwe.mitre.org/data/definitions/121.html Quagga http://www.nongnu.org/quagga/ changelog http://nongnu.askapache.com//quagga/quagga-1.0.20160309.changelog.txt commit notes http://git.savannah.gnu.org/cgit/quagga.git/commit/?id=a3bc7e9400b214a0f078fdb19596ba54214a1442
影響を受ける製品 Quagga
Quagga 0.99.24.1 およびそれ以前
対策 [アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。 開発者はこの問題を修正した Quagga 1.0.20160309 をリリースしています。
参考情報 Quagga にバッファオーバーフローの脆弱性(JVNDB-2016-001691)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001691.html
Vulnerability Summary for CVE-2016-2342 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2342

(51)HPE System Management Homepage における任意のコードを実行される脆弱性(CVE-2016-1995)

ベンダ情報 HPE Security Bulletin : HPSBMU03546
http://h20564.www2.hpe.com/hpsc/doc/public/display?docId=emr_na-c05045763
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 HPE System Management Homepage には、任意のコードを実行される脆弱性が存在します。
影響を受ける製品 ヒューレット・パッカード・エンタープライズ
System Management Homepage Software 7.5.4 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 HPE System Management Homepage における任意のコードを実行される脆弱性(JVNDB-2016-001828)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001828.html
Vulnerability Summary for CVE-2016-1995 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1995

(52)HPE Network Automation における任意のコードを実行される脆弱性(CVE-2016-1989)

ベンダ情報 HPE Security Bulletin : HPSBGN03444
http://h20564.www2.hpe.com/hpsc/doc/public/display?docId=emr_na-c05030906
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 HPE Network Automation には、任意のコードを実行される、または重要な情報を取得される脆弱性が存在します。 本脆弱性は、CVE-2016-1988 とは異なる脆弱性です。
影響を受ける製品 ヒューレット・パッカード・エンタープライズ
HPE Network Automation 10.00.02 未満の 10.x
HPE Network Automation 9.22.02 までの 9.22
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 HPE Network Automation における任意のコードを実行される脆弱性(JVNDB-2016-001822)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001822.html
Vulnerability Summary for CVE-2016-1989 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1989

(53)HPE Network Automation における任意のコードを実行される脆弱性(CVE-2016-1988)

ベンダ情報 HPE Security Bulletin : HPSBGN03444
http://h20564.www2.hpe.com/hpsc/doc/public/display?docId=emr_na-c05030906
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 HPE Network Automation には、任意のコードを実行される、または重要な情報を取得される脆弱性が存在します。 本脆弱性は、CVE-2016-1989 とは異なる脆弱性です。
影響を受ける製品 ヒューレット・パッカード・エンタープライズ
HPE Network Automation 10.00.02 未満の 10.x
HPE Network Automation 9.22.02 までの 9.22
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 HPE Network Automation における任意のコードを実行される脆弱性(JVNDB-2016-001821)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001821.html
Vulnerability Summary for CVE-2016-1988 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1988

(54)Cisco TelePresence Video Communication Server におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-1338)

ベンダ情報 Cisco Security Advisory : cisco-sa-20160309-vcs
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160309-vcs
CVSS による深刻度 8 (危険) [ NVD値 ]
概要 Cisco TelePresence Video Communication Server (VCS) には、サービス運用妨害 (VoIP 停止) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuu43026 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco TelePresence Video Communication Server ソフトウェア X8.5.1
Cisco TelePresence Video Communication Server ソフトウェア X8.5.2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco TelePresence Video Communication Server におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001818)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001818.html
Vulnerability Summary for CVE-2016-1338 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1338

(55)Cisco Nexus 3000 および Nexus 3500 デバイス上で稼動する Cisco NX-OS における root 権限を取得される脆弱性(CVE-2016-1329)

ベンダ情報 Cisco Security Advisory : cisco-sa-20160302-n3k
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160302-n3k
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Cisco Nexus 3000 および Nexus 3500 デバイス上で稼動する Cisco NX-OS は、ハードコードされた認証情報を使用するため、root 権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuy25800 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco NX-OS 6.0(2)A6(1) から 6.0(2)A6(5) (Nexus 3500)
Cisco NX-OS 6.0(2)A7(1) (Nexus 3500)
Cisco NX-OS 6.0(2)U6(1) から 6.0(2)U6(5) (Nexus 3000)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco Nexus 3000 および Nexus 3500 デバイス上で稼動する Cisco NX-OS における root 権限を取得される脆弱性(JVNDB-2016-001817)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001817.html
Vulnerability Summary for CVE-2016-1329 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1329

(56)DameWare Mini Remote Control にスタックバッファオーバーフローの脆弱性(CVE-2016-2345)

ベンダ情報 SolarWinds : DameWare Mini Remote Control
http://www.dameware.com/products/mini-remote-control/product-overview.aspx
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 SolarWinds が提供する DameWare Mini Remote Control には、スタックベースのバッファオーバーフローの脆弱性が存在します。 スタックベースのバッファオーバーフロー (CWE-121) - CVE-2016-2345 DameWare Mini Remote Control は、ヘルプデスクのリモートデスクトップ接続などによるサポート作業を補助するソフトウェアです。発見者によると、DameWare Mini Remote Control の dwrcs.exe には、スタックベースのバッファオーバーフローの脆弱性が存在するとのことです。遠隔の攻撃者は細工したデータを送りつけることで、機密情報を取得したり、任意のコードを実行したりすることが可能です。発見者はさらに詳しい情報を含むアドバイザリを公開しています。 CWE-121: Stack-based Buffer Overflow http://cwe.mitre.org/data/definitions/121.html アドバイザリ https://www.securifera.com/advisories/CVE-2016-2345/ CERT/CC ではこの情報が正しいかどうか、開発者の見解を得られていません。
影響を受ける製品 SolarWinds
DameWare Mini Remote Control 12.0
対策 2016年3月18日現在、有効な対策方法は不明です。 [ワークアラウンドを実施する] 次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。  * アクセスを信頼できるホストやネットワークに制限する
参考情報 DameWare Mini Remote Control にスタックバッファオーバーフローの脆弱性(JVNDB-2016-001812)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001812.html
Vulnerability Summary for CVE-2016-2345 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2345

(57)Android のメディアサーバの libvpx における任意のコードを実行される脆弱性(CVE-2016-1621)

ベンダ情報 Android : Merge Conflict Fix CL to lmp-mr1-release for ag/849478
https://android.googlesource.com/platform/external/libvpx/+/5a9753fca56f0eeb9f61e342b2fccffc364f9426
Android : DO NOT MERGE - Remove deprecated image defines
https://android.googlesource.com/platform/frameworks/av/+/5a6788730acfc6fd8f4a6ef89d2c376572a26b55
Android : libwebm: Pull from upstream
https://android.googlesource.com/platform/external/libvpx/+/04839626ed859623901ebd3a5fd483982186b59d
Android Open Source Project : Nexus Security Bulletin - March 2016
http://source.android.com/security/bulletin/2016-03-01.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Android のメディアサーバの libvpx には、libwebm/mkvparser.cpp およびその他のファイルに関する処理に不備があるため、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug 23452792 として公開しています。
影響を受ける製品 Google
Android 2016-03-01 より前の 6.x
Android 4.4.4 未満の 4.x
Android 5.1.1 LMY49H 未満の 5.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のメディアサーバの libvpx における任意のコードを実行される脆弱性(JVNDB-2016-001810)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001810.html
Vulnerability Summary for CVE-2016-1621 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1621

(58)Android のメディアサーバの libeffects における整数オーバーフローの脆弱性(CVE-2016-0827)

ベンダ情報 Android : fix possible overflow in effect wrappers.
https://android.googlesource.com/platform/frameworks/av/+/9e29523b9537983b4c4b205ff868d0b3bca0383b
Android Open Source Project : Nexus Security Bulletin - March 2016
http://source.android.com/security/bulletin/2016-03-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android のメディアサーバの libeffects には、EffectBundle.cpp および EffectReverb.cpp に関する処理に不備があるため、整数オーバーフローの脆弱性が存在します。 ベンダは、本脆弱性を Bug 26347509 として公開しています。
影響を受ける製品 Google
Android 2016-03-01 より前の 6.x
Android 4.4.4 未満の 4.x
Android 5.1.1 LMY49H 未満の 5.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のメディアサーバの libeffects における整数オーバーフローの脆弱性(JVNDB-2016-001804)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001804.html
Vulnerability Summary for CVE-2016-0827 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0827

(59)Android のメディアサーバの libcameraservice における権限を取得される脆弱性(CVE-2016-0826)

ベンダ情報 Android : resolve merge conflicts of 88b736a198 to lmp-dev.
https://android.googlesource.com/platform/frameworks/av/+/899823966e78552bb6dfd7772403a4f91471d2b0
Android : Camera: Disallow dumping clients directly
https://android.googlesource.com/platform/frameworks/av/+/c9ab2b0bb05a7e19fb057e79b36e232809d70122
Android Open Source Project : Nexus Security Bulletin - March 2016
http://source.android.com/security/bulletin/2016-03-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android のメディアサーバの libcameraservice は、カメラサービスのダンプに ICameraService::dump メソッドの使用を要求しないため、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug 26265403 として公開しています。
影響を受ける製品 Google
Android 2016-03-01 より前の 6.x
Android 4.4.4 未満の 4.x
Android 5.1.1 LMY49H 未満の 5.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のメディアサーバの libcameraservice における権限を取得される脆弱性(JVNDB-2016-001803)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001803.html
Vulnerability Summary for CVE-2016-0826 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0826

(60)Android の MediaTek 接続カーネルドライバにおける権限を取得される脆弱性(CVE-2016-0822)

ベンダ情報 Android Open Source Project : Nexus Security Bulletin - March 2016
http://source.android.com/security/bulletin/2016-03-01.html
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Android の MediaTek 接続カーネルドライバには、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug 25873324 として公開しています。
影響を受ける製品 Google
Android 2016-03-01 より前の 6.0.1
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の MediaTek 接続カーネルドライバにおける権限を取得される脆弱性(JVNDB-2016-001799)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001799.html
Vulnerability Summary for CVE-2016-0822 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0822

(61)Android の MediaTek Wi-Fi カーネルドライバにおける権限を取得される脆弱性(CVE-2016-0820)

ベンダ情報 Android Open Source Project : Nexus Security Bulletin - March 2016
http://source.android.com/security/bulletin/2016-03-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android の MediaTek Wi-Fi カーネルドライバには、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug 26267358 として公開しています。
影響を受ける製品 Google
Android 2016-03-01 より前の 6.0.1
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の MediaTek Wi-Fi カーネルドライバにおける権限を取得される脆弱性(JVNDB-2016-001797)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001797.html
Vulnerability Summary for CVE-2016-0820 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0820

(62)Android の Qualcomm パフォーマンスコンポーネントにおける権限を取得される脆弱性(CVE-2016-0819)

ベンダ情報 Android Open Source Project : Nexus Security Bulletin - March 2016
http://source.android.com/security/bulletin/2016-03-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android の Qualcomm パフォーマンスコンポーネントには、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug 25364034 として公開しています。
影響を受ける製品 Google
Android 2016-03-01 より前の 6.x
Android 4.4.4 未満の 4.x
Android 5.1.1 LMY49H 未満の 5.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の Qualcomm パフォーマンスコンポーネントにおける権限を取得される脆弱性(JVNDB-2016-001796)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001796.html
Vulnerability Summary for CVE-2016-0819 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0819

(63)Android のメディアサーバにおける任意のコードを実行される脆弱性(CVE-2016-0816)

ベンダ情報 Android : Decoder Update mb count after mb map is set.
https://android.googlesource.com/platform/external/libavc/+/4a524d3a8ae9aa20c36430008e6bd429443f8f1d
Android Open Source Project : Nexus Security Bulletin - March 2016
http://source.android.com/security/bulletin/2016-03-01.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Android のメディアサーバには、decoder/ih264d_parse_islice.c および decoder/ih264d_parse_pslice.c に関する処理に不備があるため、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug 25928803 として公開しています。
影響を受ける製品 Google
Android 2016-03-01 より前の 6.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のメディアサーバにおける任意のコードを実行される脆弱性(JVNDB-2016-001794)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001794.html
Vulnerability Summary for CVE-2016-0816 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0816

(64)Android のメディアサーバの libstagefright の MPEG4Extractor.cpp における任意のコードを実行される脆弱性(CVE-2016-0815)

ベンダ情報 Android : Fix out-of-bounds write
https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5403587a74aee2fb57076528c3927851531c8afb
Android Open Source Project : Nexus Security Bulletin - March 2016
http://source.android.com/security/bulletin/2016-03-01.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Android のメディアサーバの libstagefright の MPEG4Extractor.cpp の MPEG4Source::fragmentedRead 関数には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug 26365349 として公開しています。
影響を受ける製品 Google
Android 2016-03-01 より前の 6.x
Android 4.4.4 未満の 4.x
Android 5.1.1 LMY49H 未満の 5.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のメディアサーバの libstagefright の MPEG4Extractor.cpp における任意のコードを実行される脆弱性(JVNDB-2016-001793)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001793.html
Vulnerability Summary for CVE-2016-0815 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0815

(65)Google Chrome の PDFium で使用される OpenJPEG の j2k.c の opj_j2k_update_image_data 関数における整数符号エラーの脆弱性(CVE-2016-1645)

ベンダ情報 Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2016/03/stable-channel-update_8.html
PDFium : openjpeg: Prevent bad cast in opj_j2k_update_image_data
https://pdfium.googlesource.com/pdfium/+/c145aeb2bf13ac408fc3e8233acca43d4251bbdc
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Google Chrome の PDFium で使用される OpenJPEG の j2k.c の opj_j2k_update_image_data 関数には、整数符号エラーの脆弱性が存在します。
影響を受ける製品 Google
Google Chrome 49.0.2623.87 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Google Chrome の PDFium で使用される OpenJPEG の j2k.c の opj_j2k_update_image_data 関数における整数符号エラーの脆弱性(JVNDB-2016-001791)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001791.html
Vulnerability Summary for CVE-2016-1645 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1645

(66)Google Chrome で使用される Blink の WebKit/Source/core/layout/LayoutObject.cpp におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-1644)

ベンダ情報 Chromium Code Reviews : Issue 1755543002
https://codereview.chromium.org/1755543002
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2016/03/stable-channel-update_8.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Google Chrome で使用される Blink の WebKit/Source/core/layout/LayoutObject.cpp は、再レイアウトのスケジュールを適切に制限しないため、サービス運用妨害 (解放済みメモリの使用 (use-after-free)) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 Google
Google Chrome 49.0.2623.87 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Google Chrome で使用される Blink の WebKit/Source/core/layout/LayoutObject.cpp におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001790)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001790.html
Vulnerability Summary for CVE-2016-1644 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1644

(67)Google Chrome で使用される Blink の WebKit/Source/core/html/forms/ImageInputType.cpp の ImageInputType::ensurePrimaryContent 関数におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-1643)

ベンダ情報 Chromium Code Reviews : Issue 1732753004
https://codereview.chromium.org/1732753004
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2016/03/stable-channel-update_8.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Google Chrome で使用される Blink の WebKit/Source/core/html/forms/ImageInputType.cpp の ImageInputType::ensurePrimaryContent 関数は、user agent shadow DOM を適切に維持しないため、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-361: Time and State (時間とステータス) と識別されています。 https://cwe.mitre.org/data/definitions/361.html
影響を受ける製品 Google
Google Chrome 49.0.2623.87 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Google Chrome で使用される Blink の WebKit/Source/core/html/forms/ImageInputType.cpp の ImageInputType::ensurePrimaryContent 関数におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001789)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001789.html
Vulnerability Summary for CVE-2016-1643 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1643

(68)Mozilla Firefox で使用される Graphite2 の graphite2::Slot::setAttr 関数におけるヒープベースのバッファオーバーフローの脆弱性(CVE-2016-2799)

ベンダ情報 Graphite : Top Page
http://scripts.sil.org/cms/scripts/page.php?site_id=projects&item_id=graphite_home
Mozilla Foundation Security Advisory : MFSA2016-37
http://www.mozilla.org/security/announce/2016/mfsa2016-37.html
Mozilla Foundation セキュリティアドバイザリ : MFSA2016-37
http://www.mozilla-japan.org/security/announce/2016/mfsa2016-37.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Mozilla Firefox で使用される Graphite2 の graphite2::Slot::setAttr 関数には、ヒープベースのバッファオーバーフローの脆弱性が存在します。
影響を受ける製品 Mozilla Foundation
Mozilla Firefox 45.0 未満
Mozilla Firefox ESR 38.7 未満の 38.x
SIL International
Graphite2 1.3.6 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Mozilla Firefox で使用される Graphite2 の graphite2::Slot::setAttr 関数におけるヒープベースのバッファオーバーフローの脆弱性(JVNDB-2016-001776)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001776.html
Vulnerability Summary for CVE-2016-2799 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2799

(69)Mozilla Firefox の mozilla::DataChannelConnection::Close 関数における任意のコードを実行される脆弱性(CVE-2016-1962)

ベンダ情報 Mozilla Foundation Security Advisory : MFSA2016-25
http://www.mozilla.org/security/announce/2016/mfsa2016-25.html
Mozilla Foundation セキュリティアドバイザリ : MFSA2016-25
http://www.mozilla-japan.org/security/announce/2016/mfsa2016-25.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Mozilla Firefox の mozilla::DataChannelConnection::Close 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 Mozilla Foundation
Mozilla Firefox 45.0 未満
Mozilla Firefox ESR 38.7 未満の 38.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Mozilla Firefox の mozilla::DataChannelConnection::Close 関数における任意のコードを実行される脆弱性(JVNDB-2016-001756)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001756.html
Vulnerability Summary for CVE-2016-1962 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1962

(70)Linux 上で稼動する Mozilla Firefox におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-1956)

ベンダ情報 Mozilla Foundation Security Advisory : MFSA2016-19
http://www.mozilla.org/security/announce/2016/mfsa2016-19.html
Mozilla Foundation セキュリティアドバイザリ : MFSA2016-19
http://www.mozilla-japan.org/security/announce/2016/mfsa2016-19.html
CVSS による深刻度 7.1 (危険) [ NVD値 ]
概要 Linux 上で稼動する Mozilla Firefox には、Intel のビデオドライバが使用されている場合、サービス運用妨害 (メモリ消費またはスタックメモリ破損) 状態にされる脆弱性が存在します。
影響を受ける製品 Mozilla Foundation
Mozilla Firefox 45.0 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Linux 上で稼動する Mozilla Firefox におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001750)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001750.html
Vulnerability Summary for CVE-2016-1956 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1956

(71)OpenSSL の crypto/bio/b_print.c の fmtstr 関数におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-0799)

ベンダ情報 OpenSSL : OpenSSL 1.0.1 Series Release Notes
https://www.openssl.org/news/openssl-1.0.1-notes.html
OpenSSL : OpenSSL 1.0.2 Series Release Notes
https://www.openssl.org/news/openssl-1.0.2-notes.html
OpenSSL Project : Fix memory issues in BIO_*printf functions
https://git.openssl.org/?p=openssl.git;a=commit;h=578b956fe741bf8e84055547b1e83c28dd902c73
OpenSSL Security Advisory : Fix memory issues in BIO_*printf functions (CVE-2016-0799)
https://openssl.org/news/secadv/20160301.txt
Turbolinux Security Advisory : TLSA-2016-8
http://www.turbolinux.co.jp/security/2016/TLSA-2016-8j.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 OpenSSL の crypto/bio/b_print.c の fmtstr 関数は、文字列の長さを適切に計算しないため、サービス運用妨害 (オーバーフローおよび out-of-bounds read) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 本脆弱性は、CVE-2016-2842 とは異なる脆弱性です。
影響を受ける製品 OpenSSL Project
OpenSSL 1.0.1s 未満の 1.0.1
OpenSSL 1.0.2g 未満の 1.0.2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 OpenSSL の crypto/bio/b_print.c の fmtstr 関数におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001616)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001616.html
Vulnerability Summary for CVE-2016-0799 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0799

(72)Cisco ASA 5500 デバイス用コンテンツ セキュリティ & コントロール セキュリティ サービス モジュールの HTTPS 検査エンジンにおけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-1312)

ベンダ情報 Cisco Security Advisory : cisco-sa-20160309-csc
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160309-csc
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Cisco ASA 5500 デバイス用コンテンツ セキュリティ & コントロール セキュリティ サービス モジュール (CSC-SSM) の HTTPS 検査エンジンには、サービス運用妨害 (メモリ消費またはデバイスリロード) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCue76147 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco ASA 5500 シリーズ CSC-SSM ファームウェア 6.6.1164.0 未満の 6.6
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco ASA 5500 デバイス用コンテンツ セキュリティ & コントロール セキュリティ サービス モジュールの HTTPS 検査エンジンにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001745)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001745.html
Vulnerability Summary for CVE-2016-1312 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1312

(73)Adobe Flash Player および Adobe AIR における整数オーバーフローの脆弱性(CVE-2016-1010)

ベンダ情報 Adobe Security Bulletin : APSB16-08
http://helpx.adobe.com/security/products/flash-player/apsb16-08.html
Adobe セキュリティ情報 : APSB16-08
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-08.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : Security Update for Adobe Flash Player (3144756)
https://technet.microsoft.com/en-us/library/security/MS16-036.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3144756)
https://technet.microsoft.com/ja-jp/library/security/MS16-036.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160314f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、整数オーバーフローの脆弱性が存在します。 本脆弱性は、CVE-2016-0963 および CVE-2016-0993 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x9747e28)
Microsoft Windows Server 2012 HASH(0x976b788)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe AIR 21.0.0.176 未満 (Android)
Adobe AIR デスクトップランタイム 21.0.0.176 未満 (Windows/Macintosh)
Adobe AIR SDK 21.0.0.176 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 21.0.0.176 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.577 未満 (Linux)
Adobe Flash Player 21.0.0.182 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 21.0.0.182 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 21.0.0.182 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 21.0.0.182 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.333 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x96aadd0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における整数オーバーフローの脆弱性(JVNDB-2016-001743)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001743.html
Vulnerability Summary for CVE-2016-1010 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1010

(74)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2016-1005)

ベンダ情報 Adobe Security Bulletin : APSB16-08
http://helpx.adobe.com/security/products/flash-player/apsb16-08.html
Adobe セキュリティ情報 : APSB16-08
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-08.html
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Microsoft Security Advisory : Security Update for Adobe Flash Player (3144756)
https://technet.microsoft.com/en-us/library/security/MS16-036.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3144756)
https://technet.microsoft.com/ja-jp/library/security/MS16-036.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160314f.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (未初期化ポインタデリファレンスおよびメモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-0960、CVE-2016-0961、CVE-2016-0962、CVE-2016-0986、CVE-2016-0989、CVE-2016-0992、および CVE-2016-1002 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x975aca8)
Microsoft Windows Server 2012 HASH(0x96aacb0)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe AIR 21.0.0.176 未満 (Android)
Adobe AIR デスクトップランタイム 21.0.0.176 未満 (Windows/Macintosh)
Adobe AIR SDK 21.0.0.176 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 21.0.0.176 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.577 未満 (Linux)
Adobe Flash Player 21.0.0.182 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 21.0.0.182 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 21.0.0.182 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 21.0.0.182 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.333 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x9763ff0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001742)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001742.html
Vulnerability Summary for CVE-2016-1005 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1005

(75)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2016-1002)

ベンダ情報 Adobe Security Bulletin : APSB16-08
http://helpx.adobe.com/security/products/flash-player/apsb16-08.html
Adobe セキュリティ情報 : APSB16-08
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-08.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : Security Update for Adobe Flash Player (3144756)
https://technet.microsoft.com/en-us/library/security/MS16-036.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3144756)
https://technet.microsoft.com/ja-jp/library/security/MS16-036.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160314f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-0960、CVE-2016-0961、CVE-2016-0962、CVE-2016-0986、CVE-2016-0989、CVE-2016-0992、および CVE-2016-1005 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x9736208)
Microsoft Windows Server 2012 HASH(0x96b3eb8)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe AIR 21.0.0.176 未満 (Android)
Adobe AIR デスクトップランタイム 21.0.0.176 未満 (Windows/Macintosh)
Adobe AIR SDK 21.0.0.176 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 21.0.0.176 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.577 未満 (Linux)
Adobe Flash Player 21.0.0.182 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 21.0.0.182 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 21.0.0.182 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 21.0.0.182 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.333 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x96b0600)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001741)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001741.html
Vulnerability Summary for CVE-2016-1002 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1002

(76)Adobe Flash Player および Adobe AIR におけるヒープベースのバッファオーバーフローの脆弱性(CVE-2016-1001)

ベンダ情報 Adobe Security Bulletin : APSB16-08
http://helpx.adobe.com/security/products/flash-player/apsb16-08.html
Adobe セキュリティ情報 : APSB16-08
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-08.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : Security Update for Adobe Flash Player (3144756)
https://technet.microsoft.com/en-us/library/security/MS16-036.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3144756)
https://technet.microsoft.com/ja-jp/library/security/MS16-036.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160314f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、ヒープベースのバッファオーバーフローの脆弱性が存在します。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x96a6780)
Microsoft Windows Server 2012 HASH(0x96ab100)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe AIR 21.0.0.176 未満 (Android)
Adobe AIR デスクトップランタイム 21.0.0.176 未満 (Windows/Macintosh)
Adobe AIR SDK 21.0.0.176 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 21.0.0.176 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.577 未満 (Linux)
Adobe Flash Player 21.0.0.182 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 21.0.0.182 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 21.0.0.182 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 21.0.0.182 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.333 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x966e9f8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR におけるヒープベースのバッファオーバーフローの脆弱性(JVNDB-2016-001740)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001740.html
Vulnerability Summary for CVE-2016-1001 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1001

(77)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2016-1000)

ベンダ情報 Adobe Security Bulletin : APSB16-08
http://helpx.adobe.com/security/products/flash-player/apsb16-08.html
Adobe セキュリティ情報 : APSB16-08
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-08.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : Security Update for Adobe Flash Player (3144756)
https://technet.microsoft.com/en-us/library/security/MS16-036.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3144756)
https://technet.microsoft.com/ja-jp/library/security/MS16-036.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160314f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-0987、CVE-2016-0988、CVE-2016-0990、CVE-2016-0991、CVE-2016-0994、CVE-2016-0995、CVE-2016-0996、CVE-2016-0997、CVE-2016-0998、および CVE-2016-0999 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x975ad78)
Microsoft Windows Server 2012 HASH(0x96b8a30)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe AIR 21.0.0.176 未満 (Android)
Adobe AIR デスクトップランタイム 21.0.0.176 未満 (Windows/Macintosh)
Adobe AIR SDK 21.0.0.176 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 21.0.0.176 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.577 未満 (Linux)
Adobe Flash Player 21.0.0.182 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 21.0.0.182 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 21.0.0.182 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 21.0.0.182 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.333 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x96a24d0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001739)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001739.html
Vulnerability Summary for CVE-2016-1000 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1000

(78)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2016-0999)

ベンダ情報 Adobe Security Bulletin : APSB16-08
http://helpx.adobe.com/security/products/flash-player/apsb16-08.html
Adobe セキュリティ情報 : APSB16-08
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-08.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : Security Update for Adobe Flash Player (3144756)
https://technet.microsoft.com/en-us/library/security/MS16-036.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3144756)
https://technet.microsoft.com/ja-jp/library/security/MS16-036.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160314f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-0987、CVE-2016-0988、CVE-2016-0990、CVE-2016-0991、CVE-2016-0994、CVE-2016-0995、CVE-2016-0996、CVE-2016-0997、CVE-2016-0998、および CVE-2016-1000 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x96a6690)
Microsoft Windows Server 2012 HASH(0x96a6590)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe AIR 21.0.0.176 未満 (Android)
Adobe AIR デスクトップランタイム 21.0.0.176 未満 (Windows/Macintosh)
Adobe AIR SDK 21.0.0.176 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 21.0.0.176 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.577 未満 (Linux)
Adobe Flash Player 21.0.0.182 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 21.0.0.182 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 21.0.0.182 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 21.0.0.182 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.333 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x96a1b50)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001738)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001738.html
Vulnerability Summary for CVE-2016-0999 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0999

(79)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2016-0998)

ベンダ情報 Adobe Security Bulletin : APSB16-08
http://helpx.adobe.com/security/products/flash-player/apsb16-08.html
Adobe セキュリティ情報 : APSB16-08
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-08.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : Security Update for Adobe Flash Player (3144756)
https://technet.microsoft.com/en-us/library/security/MS16-036.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3144756)
https://technet.microsoft.com/ja-jp/library/security/MS16-036.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160314f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-0987、CVE-2016-0988、CVE-2016-0990、CVE-2016-0991、CVE-2016-0994、CVE-2016-0995、CVE-2016-0996、CVE-2016-0997、CVE-2016-0999、および CVE-2016-1000 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x9698a70)
Microsoft Windows Server 2012 HASH(0x9747c38)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe AIR 21.0.0.176 未満 (Android)
Adobe AIR デスクトップランタイム 21.0.0.176 未満 (Windows/Macintosh)
Adobe AIR SDK 21.0.0.176 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 21.0.0.176 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.577 未満 (Linux)
Adobe Flash Player 21.0.0.182 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 21.0.0.182 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 21.0.0.182 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 21.0.0.182 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.333 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x96a70d0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001737)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001737.html
Vulnerability Summary for CVE-2016-0998 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0998

(80)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2016-0997)

ベンダ情報 Adobe Security Bulletin : APSB16-08
http://helpx.adobe.com/security/products/flash-player/apsb16-08.html
Adobe セキュリティ情報 : APSB16-08
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-08.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : Security Update for Adobe Flash Player (3144756)
https://technet.microsoft.com/en-us/library/security/MS16-036.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3144756)
https://technet.microsoft.com/ja-jp/library/security/MS16-036.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160314f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-0987、CVE-2016-0988、CVE-2016-0990、CVE-2016-0991、CVE-2016-0994、CVE-2016-0995、CVE-2016-0996、CVE-2016-0998、CVE-2016-0999、および CVE-2016-1000 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x975e8c0)
Microsoft Windows Server 2012 HASH(0x979a640)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe AIR 21.0.0.176 未満 (Android)
Adobe AIR デスクトップランタイム 21.0.0.176 未満 (Windows/Macintosh)
Adobe AIR SDK 21.0.0.176 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 21.0.0.176 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.577 未満 (Linux)
Adobe Flash Player 21.0.0.182 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 21.0.0.182 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 21.0.0.182 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 21.0.0.182 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.333 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x97b83c0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001736)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001736.html
Vulnerability Summary for CVE-2016-0997 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0997

(81)Adobe Flash Player および Adobe AIR の setInterval メソッドにおける任意のコードを実行される脆弱性(CVE-2016-0996)

ベンダ情報 Adobe Security Bulletin : APSB16-08
http://helpx.adobe.com/security/products/flash-player/apsb16-08.html
Adobe セキュリティ情報 : APSB16-08
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-08.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Microsoft Security Advisory : Security Update for Adobe Flash Player (3144756)
https://technet.microsoft.com/en-us/library/security/MS16-036.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3144756)
https://technet.microsoft.com/ja-jp/library/security/MS16-036.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160314f.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR の setInterval メソッドには、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-0987、CVE-2016-0988、CVE-2016-0990、CVE-2016-0991、CVE-2016-0994、CVE-2016-0995、CVE-2016-0997、CVE-2016-0998、CVE-2016-0999、および CVE-2016-1000 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x96aac80)
Microsoft Windows Server 2012 HASH(0x9764550)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe AIR 21.0.0.176 未満 (Android)
Adobe AIR デスクトップランタイム 21.0.0.176 未満 (Windows/Macintosh)
Adobe AIR SDK 21.0.0.176 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 21.0.0.176 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.577 未満 (Linux)
Adobe Flash Player 21.0.0.182 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 21.0.0.182 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 21.0.0.182 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 21.0.0.182 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.333 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x966f2e8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR の setInterval メソッドにおける任意のコードを実行される脆弱性(JVNDB-2016-001735)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001735.html
Vulnerability Summary for CVE-2016-0996 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0996

(82)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2016-0995)

ベンダ情報 Adobe Security Bulletin : APSB16-08
http://helpx.adobe.com/security/products/flash-player/apsb16-08.html
Adobe セキュリティ情報 : APSB16-08
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-08.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : Security Update for Adobe Flash Player (3144756)
https://technet.microsoft.com/en-us/library/security/MS16-036.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3144756)
https://technet.microsoft.com/ja-jp/library/security/MS16-036.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160314f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-0987、CVE-2016-0988、CVE-2016-0990、CVE-2016-0991、CVE-2016-0994、CVE-2016-0996、CVE-2016-0997、CVE-2016-0998、CVE-2016-0999、および CVE-2016-1000 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x979a7e0)
Microsoft Windows Server 2012 HASH(0x96b00c0)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe AIR 21.0.0.176 未満 (Android)
Adobe AIR デスクトップランタイム 21.0.0.176 未満 (Windows/Macintosh)
Adobe AIR SDK 21.0.0.176 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 21.0.0.176 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.577 未満 (Linux)
Adobe Flash Player 21.0.0.182 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 21.0.0.182 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 21.0.0.182 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 21.0.0.182 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.333 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x96a6e80)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001734)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001734.html
Vulnerability Summary for CVE-2016-0995 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0995

(83)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2016-0994)

ベンダ情報 Adobe Security Bulletin : APSB16-08
http://helpx.adobe.com/security/products/flash-player/apsb16-08.html
Adobe セキュリティ情報 : APSB16-08
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-08.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Microsoft Security Advisory : Security Update for Adobe Flash Player (3144756)
https://technet.microsoft.com/en-us/library/security/MS16-036.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3144756)
https://technet.microsoft.com/ja-jp/library/security/MS16-036.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160314f.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-0987、CVE-2016-0988、CVE-2016-0990、CVE-2016-0991、CVE-2016-0995、CVE-2016-0996、CVE-2016-0997、CVE-2016-0998、CVE-2016-0999、および CVE-2016-1000 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x966ea38)
Microsoft Windows Server 2012 HASH(0x9712168)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe AIR 21.0.0.176 未満 (Android)
Adobe AIR デスクトップランタイム 21.0.0.176 未満 (Windows/Macintosh)
Adobe AIR SDK 21.0.0.176 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 21.0.0.176 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.577 未満 (Linux)
Adobe Flash Player 21.0.0.182 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 21.0.0.182 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 21.0.0.182 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 21.0.0.182 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.333 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x97bfc68)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001733)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001733.html
Vulnerability Summary for CVE-2016-0994 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0994

(84)Adobe Flash Player および Adobe AIR における整数オーバーフローの脆弱性(CVE-2016-0993)

ベンダ情報 Adobe Security Bulletin : APSB16-08
http://helpx.adobe.com/security/products/flash-player/apsb16-08.html
Adobe セキュリティ情報 : APSB16-08
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-08.html
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Microsoft Security Advisory : Security Update for Adobe Flash Player (3144756)
https://technet.microsoft.com/en-us/library/security/MS16-036.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3144756)
https://technet.microsoft.com/ja-jp/library/security/MS16-036.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160314f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、整数オーバーフローの脆弱性が存在します。 本脆弱性は、CVE-2016-0963 および CVE-2016-1010 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x966ede8)
Microsoft Windows Server 2012 HASH(0x96a6b50)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe AIR 21.0.0.176 未満 (Android)
Adobe AIR デスクトップランタイム 21.0.0.176 未満 (Windows/Macintosh)
Adobe AIR SDK 21.0.0.176 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 21.0.0.176 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.577 未満 (Linux)
Adobe Flash Player 21.0.0.182 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 21.0.0.182 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 21.0.0.182 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 21.0.0.182 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.333 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x963d580)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における整数オーバーフローの脆弱性(JVNDB-2016-001732)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001732.html
Vulnerability Summary for CVE-2016-0993 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0993

(85)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2016-0992)

ベンダ情報 Adobe Security Bulletin : APSB16-08
http://helpx.adobe.com/security/products/flash-player/apsb16-08.html
Adobe セキュリティ情報 : APSB16-08
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-08.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : Security Update for Adobe Flash Player (3144756)
https://technet.microsoft.com/en-us/library/security/MS16-036.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3144756)
https://technet.microsoft.com/ja-jp/library/security/MS16-036.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160314f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-0960、CVE-2016-0961、CVE-2016-0962、CVE-2016-0986、CVE-2016-0989、CVE-2016-1002、および CVE-2016-1005 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x96b3fc8)
Microsoft Windows Server 2012 HASH(0x92502e0)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe AIR 21.0.0.176 未満 (Android)
Adobe AIR デスクトップランタイム 21.0.0.176 未満 (Windows/Macintosh)
Adobe AIR SDK 21.0.0.176 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 21.0.0.176 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.577 未満 (Linux)
Adobe Flash Player 21.0.0.182 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 21.0.0.182 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 21.0.0.182 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 21.0.0.182 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.333 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x96ab230)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001731)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001731.html
Vulnerability Summary for CVE-2016-0992 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0992

(86)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2016-0991)

ベンダ情報 Adobe Security Bulletin : APSB16-08
http://helpx.adobe.com/security/products/flash-player/apsb16-08.html
Adobe セキュリティ情報 : APSB16-08
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-08.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : Security Update for Adobe Flash Player (3144756)
https://technet.microsoft.com/en-us/library/security/MS16-036.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3144756)
https://technet.microsoft.com/ja-jp/library/security/MS16-036.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160314f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-0987、CVE-2016-0988、CVE-2016-0990、CVE-2016-0994、CVE-2016-0995、CVE-2016-0996、CVE-2016-0997、CVE-2016-0998、CVE-2016-0999、および CVE-2016-1000 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x9698d80)
Microsoft Windows Server 2012 HASH(0x970efc0)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe AIR 21.0.0.176 未満 (Android)
Adobe AIR デスクトップランタイム 21.0.0.176 未満 (Windows/Macintosh)
Adobe AIR SDK 21.0.0.176 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 21.0.0.176 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.577 未満 (Linux)
Adobe Flash Player 21.0.0.182 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 21.0.0.182 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 21.0.0.182 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 21.0.0.182 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.333 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x96a6c20)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001730)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001730.html
Vulnerability Summary for CVE-2016-0991 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0991

(87)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2016-0990)

ベンダ情報 Adobe Security Bulletin : APSB16-08
http://helpx.adobe.com/security/products/flash-player/apsb16-08.html
Adobe セキュリティ情報 : APSB16-08
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-08.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Microsoft Security Advisory : Security Update for Adobe Flash Player (3144756)
https://technet.microsoft.com/en-us/library/security/MS16-036.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3144756)
https://technet.microsoft.com/ja-jp/library/security/MS16-036.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160314f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-0987、CVE-2016-0988、CVE-2016-0991、CVE-2016-0994、CVE-2016-0995、CVE-2016-0996、CVE-2016-0997、CVE-2016-0998、CVE-2016-0999、および CVE-2016-1000 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x9698a90)
Microsoft Windows Server 2012 HASH(0x9709e88)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe AIR 21.0.0.176 未満 (Android)
Adobe AIR デスクトップランタイム 21.0.0.176 未満 (Windows/Macintosh)
Adobe AIR SDK 21.0.0.176 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 21.0.0.176 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.577 未満 (Linux)
Adobe Flash Player 21.0.0.182 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 21.0.0.182 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 21.0.0.182 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 21.0.0.182 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.333 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x96af7f0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001729)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001729.html
Vulnerability Summary for CVE-2016-0990 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0990

(88)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2016-0989)

ベンダ情報 Adobe Security Bulletin : APSB16-08
http://helpx.adobe.com/security/products/flash-player/apsb16-08.html
Adobe セキュリティ情報 : APSB16-08
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-08.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : Security Update for Adobe Flash Player (3144756)
https://technet.microsoft.com/en-us/library/security/MS16-036.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3144756)
https://technet.microsoft.com/ja-jp/library/security/MS16-036.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160314f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-0960、CVE-2016-0961、CVE-2016-0962、CVE-2016-0986、CVE-2016-0992、CVE-2016-1002、および CVE-2016-1005 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x97b84d0)
Microsoft Windows Server 2012 HASH(0x97bf060)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe AIR 21.0.0.176 未満 (Android)
Adobe AIR デスクトップランタイム 21.0.0.176 未満 (Windows/Macintosh)
Adobe AIR SDK 21.0.0.176 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 21.0.0.176 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.577 未満 (Linux)
Adobe Flash Player 21.0.0.182 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 21.0.0.182 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 21.0.0.182 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 21.0.0.182 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.333 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x9768b10)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001728)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001728.html
Vulnerability Summary for CVE-2016-0989 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0989

(89)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2016-0988)

ベンダ情報 Adobe Security Bulletin : APSB16-08
http://helpx.adobe.com/security/products/flash-player/apsb16-08.html
Adobe セキュリティ情報 : APSB16-08
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-08.html
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Microsoft Security Advisory : Security Update for Adobe Flash Player (3144756)
https://technet.microsoft.com/en-us/library/security/MS16-036.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3144756)
https://technet.microsoft.com/ja-jp/library/security/MS16-036.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160314f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-0987、CVE-2016-0990、CVE-2016-0991、CVE-2016-0994、CVE-2016-0995、CVE-2016-0996、CVE-2016-0997、CVE-2016-0998、CVE-2016-0999、および CVE-2016-1000 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x9698d00)
Microsoft Windows Server 2012 HASH(0x96f8af0)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe AIR 21.0.0.176 未満 (Android)
Adobe AIR デスクトップランタイム 21.0.0.176 未満 (Windows/Macintosh)
Adobe AIR SDK 21.0.0.176 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 21.0.0.176 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.577 未満 (Linux)
Adobe Flash Player 21.0.0.182 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 21.0.0.182 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 21.0.0.182 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 21.0.0.182 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.333 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x977a488)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001727)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001727.html
Vulnerability Summary for CVE-2016-0988 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0988

(90)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2016-0987)

ベンダ情報 Adobe Security Bulletin : APSB16-08
http://helpx.adobe.com/security/products/flash-player/apsb16-08.html
Adobe セキュリティ情報 : APSB16-08
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-08.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : Security Update for Adobe Flash Player (3144756)
https://technet.microsoft.com/en-us/library/security/MS16-036.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3144756)
https://technet.microsoft.com/ja-jp/library/security/MS16-036.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160314f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-0988、CVE-2016-0990、CVE-2016-0991、CVE-2016-0994、CVE-2016-0995、CVE-2016-0996、CVE-2016-0997、CVE-2016-0998、CVE-2016-0999、および CVE-2016-1000 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x96a24f0)
Microsoft Windows Server 2012 HASH(0x97b8940)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe AIR 21.0.0.176 未満 (Android)
Adobe AIR デスクトップランタイム 21.0.0.176 未満 (Windows/Macintosh)
Adobe AIR SDK 21.0.0.176 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 21.0.0.176 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.577 未満 (Linux)
Adobe Flash Player 21.0.0.182 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 21.0.0.182 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 21.0.0.182 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 21.0.0.182 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.333 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x96ab220)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001726)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001726.html
Vulnerability Summary for CVE-2016-0987 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0987

(91)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2016-0986)

ベンダ情報 Adobe Security Bulletin : APSB16-08
http://helpx.adobe.com/security/products/flash-player/apsb16-08.html
Adobe セキュリティ情報 : APSB16-08
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-08.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : Security Update for Adobe Flash Player (3144756)
https://technet.microsoft.com/en-us/library/security/MS16-036.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3144756)
https://technet.microsoft.com/ja-jp/library/security/MS16-036.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160314f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-0960、CVE-2016-0961、CVE-2016-0962、CVE-2016-0989、CVE-2016-0992、CVE-2016-1002、および CVE-2016-1005 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x93c8a10)
Microsoft Windows Server 2012 HASH(0x96a1ee0)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe AIR 21.0.0.176 未満 (Android)
Adobe AIR デスクトップランタイム 21.0.0.176 未満 (Windows/Macintosh)
Adobe AIR SDK 21.0.0.176 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 21.0.0.176 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.577 未満 (Linux)
Adobe Flash Player 21.0.0.182 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 21.0.0.182 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 21.0.0.182 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 21.0.0.182 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.333 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x96af850)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001725)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001725.html
Vulnerability Summary for CVE-2016-0986 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0986

(92)Adobe Flash Player および Adobe AIR における整数オーバーフローの脆弱性(CVE-2016-0963)

ベンダ情報 Adobe Security Bulletin : APSB16-08
http://helpx.adobe.com/security/products/flash-player/apsb16-08.html
Adobe セキュリティ情報 : APSB16-08
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-08.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Microsoft Security Advisory : Security Update for Adobe Flash Player (3144756)
https://technet.microsoft.com/en-us/library/security/MS16-036.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3144756)
https://technet.microsoft.com/ja-jp/library/security/MS16-036.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160314f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、整数オーバーフローの脆弱性が存在します。 本脆弱性は、CVE-2016-0993 および CVE-2016-1010 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x966e4f8)
Microsoft Windows Server 2012 HASH(0x96a6cf0)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe AIR 21.0.0.176 未満 (Android)
Adobe AIR デスクトップランタイム 21.0.0.176 未満 (Windows/Macintosh)
Adobe AIR SDK 21.0.0.176 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 21.0.0.176 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.577 未満 (Linux)
Adobe Flash Player 21.0.0.182 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 21.0.0.182 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 21.0.0.182 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 21.0.0.182 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.333 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x96aacd0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における整数オーバーフローの脆弱性(JVNDB-2016-001724)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001724.html
Vulnerability Summary for CVE-2016-0963 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0963

(93)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2016-0962)

ベンダ情報 Adobe Security Bulletin : APSB16-08
http://helpx.adobe.com/security/products/flash-player/apsb16-08.html
Adobe セキュリティ情報 : APSB16-08
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-08.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : Security Update for Adobe Flash Player (3144756)
https://technet.microsoft.com/en-us/library/security/MS16-036.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3144756)
https://technet.microsoft.com/ja-jp/library/security/MS16-036.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160314f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-0960、CVE-2016-0961、CVE-2016-0986、CVE-2016-0989、CVE-2016-0992、CVE-2016-1002、および CVE-2016-1005 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x9764580)
Microsoft Windows Server 2012 HASH(0x96ab480)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe AIR 21.0.0.176 未満 (Android)
Adobe AIR デスクトップランタイム 21.0.0.176 未満 (Windows/Macintosh)
Adobe AIR SDK 21.0.0.176 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 21.0.0.176 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.577 未満 (Linux)
Adobe Flash Player 21.0.0.182 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 21.0.0.182 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 21.0.0.182 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 21.0.0.182 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.333 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x96f4a80)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001723)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001723.html
Vulnerability Summary for CVE-2016-0962 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0962

(94)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2016-0961)

ベンダ情報 Adobe Security Bulletin : APSB16-08
http://helpx.adobe.com/security/products/flash-player/apsb16-08.html
Adobe セキュリティ情報 : APSB16-08
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-08.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : Security Update for Adobe Flash Player (3144756)
https://technet.microsoft.com/en-us/library/security/MS16-036.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3144756)
https://technet.microsoft.com/ja-jp/library/security/MS16-036.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160314f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-0960、CVE-2016-0962、CVE-2016-0986、CVE-2016-0989、CVE-2016-0992、CVE-2016-1002、および CVE-2016-1005 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x96a2600)
Microsoft Windows Server 2012 HASH(0x96a65e0)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe AIR 21.0.0.176 未満 (Android)
Adobe AIR デスクトップランタイム 21.0.0.176 未満 (Windows/Macintosh)
Adobe AIR SDK 21.0.0.176 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 21.0.0.176 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.577 未満 (Linux)
Adobe Flash Player 21.0.0.182 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 21.0.0.182 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 21.0.0.182 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 21.0.0.182 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.333 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x96b4418)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001722)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001722.html
Vulnerability Summary for CVE-2016-0961 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0961

(95)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2016-0960)

ベンダ情報 Adobe Security Bulletin : APSB16-08
http://helpx.adobe.com/security/products/flash-player/apsb16-08.html
Adobe セキュリティ情報 : APSB16-08
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-08.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Microsoft Security Advisory : Security Update for Adobe Flash Player (3144756)
https://technet.microsoft.com/en-us/library/security/MS16-036.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3144756)
https://technet.microsoft.com/ja-jp/library/security/MS16-036.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160314f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-0961、CVE-2016-0962、CVE-2016-0986、CVE-2016-0989、CVE-2016-0992、CVE-2016-1002、および CVE-2016-1005 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x966c968)
Microsoft Windows Server 2012 HASH(0x9698960)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe AIR 21.0.0.176 未満 (Android)
Adobe AIR デスクトップランタイム 21.0.0.176 未満 (Windows/Macintosh)
Adobe AIR SDK 21.0.0.176 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 21.0.0.176 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.577 未満 (Linux)
Adobe Flash Player 21.0.0.182 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 21.0.0.182 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 21.0.0.182 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 21.0.0.182 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.333 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x97410d0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001721)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001721.html
Vulnerability Summary for CVE-2016-0960 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0960

(96)Microsoft Windows Vista および Windows Server 2008 における権限昇格の脆弱性(CVE-2016-0100)

ベンダ情報 Microsoft Security Bulletin : MS16-025
https://technet.microsoft.com/en-us/library/security/ms16-025.aspx
マイクロソフト セキュリティ情報 : MS16-025
https://technet.microsoft.com/ja-jp/library/security/ms16-025.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Microsoft Windows Vista および Windows Server 2008 は、ライブラリの読み込みを誤って処理するため、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「ライブラリ読み込みの入力検証のリモートでコードが実行される脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Windows Vista および Windows Server 2008 における権限昇格の脆弱性(JVNDB-2016-001718)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001718.html
Vulnerability Summary for CVE-2016-0100 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0100

(97)複数の Microsoft Windows 製品における権限昇格の脆弱性(CVE-2016-0087)

ベンダ情報 Microsoft Security Bulletin : MS16-031
https://technet.microsoft.com/en-us/library/security/ms16-031.aspx
マイクロソフト セキュリティ情報 : MS16-031
https://technet.microsoft.com/ja-jp/library/security/ms16-031.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品は、ハンドルを適切に検証しないため、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows の特権の昇格の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品における権限昇格の脆弱性(JVNDB-2016-001717)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001717.html
Vulnerability Summary for CVE-2016-0087 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0087

(98)Cisco DPC2203 および EPC2203 デバイスのファームウェア上で稼働する Web サーバにおけるバッファオーバーフローの脆弱性(CVE-2016-1327)

ベンダ情報 Cisco Security Advisory : cisco-sa-20160309-cmre
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160309-cmre
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Cisco DPC2203 および EPC2203 デバイスのファームウェア上で稼働する Web サーバには、バッファオーバーフローの脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuv05935 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco DPC2203 Cable Modem ファームウェア r1_customer_image
Cisco EPC2203 Cable Modem ファームウェア r1_customer_image
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco DPC2203 および EPC2203 デバイスのファームウェア上で稼働する Web サーバにおけるバッファオーバーフローの脆弱性(JVNDB-2016-001715)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001715.html
Vulnerability Summary for CVE-2016-1327 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1327

(99)Cisco DPQ3925 デバイスの管理インターフェースにおけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-1326)

ベンダ情報 Cisco Security Advisory : cisco-sa-20160309-cmdos
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160309-cmdos
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Cisco DPQ3925 デバイスの管理インターフェースには、サービス運用妨害 (デバイス再起動) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCup48105 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco Model DPQ3925 8x4 DOCSIS 3.0 Wireless Residential Gateway with EDVA ファームウェア r1 Base
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco DPQ3925 デバイスの管理インターフェースにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001714)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001714.html
Vulnerability Summary for CVE-2016-1326 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1326

(100)Cisco DPC3939B および DPC3941 デバイスの管理インターフェースにおける重要な情報を取得される脆弱性(CVE-2016-1325)

ベンダ情報 Cisco Security Advisory : cisco-sa-20160309-rgid
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160309-rgid
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Cisco DPC3939B および DPC3941 デバイスの管理インターフェースには、重要な情報を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCus49506 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco DPC3939 Wireless Residential Voice Gateway ファームウェア (XB3)
Cisco DPC3941 Wireless Residential Gateway with Digital Voice ファームウェア HASH(0x97643f0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco DPC3939B および DPC3941 デバイスの管理インターフェースにおける重要な情報を取得される脆弱性(JVNDB-2016-001713)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001713.html
Vulnerability Summary for CVE-2016-1325 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1325

(101)Windows および Mac OS X 上で稼働する Adobe Reader および Acrobat における任意のコードを実行される脆弱性(CVE-2016-1009)

ベンダ情報 Adobe Security Bulletin : APSB16-09
https://helpx.adobe.com/security/products/acrobat/apsb16-09.html
Adobe セキュリティ情報 : APSB16-09
https://helpx.adobe.com/jp/security/products/acrobat/apsb16-09.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Windows および Mac OS X 上で稼働する Adobe Reader および Acrobat には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-1007 とは異なる脆弱性です。
影響を受ける製品 アドビシステムズ
Adobe Acrobat XI デスクトップ 11.0.15 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 15.006.30121 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 15.010.20060 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 15.006.30121 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 15.010.20060 未満 (Windows/Macintosh)
Adobe Reader XI デスクトップ 11.0.15 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Windows および Mac OS X 上で稼働する Adobe Reader および Acrobat における任意のコードを実行される脆弱性(JVNDB-2016-001700)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001700.html
Vulnerability Summary for CVE-2016-1009 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1009

(102)Windows および Mac OS X 上で稼働する Adobe Reader および Acrobat における権限を取得される脆弱性(CVE-2016-1008)

ベンダ情報 Adobe Security Bulletin : APSB16-09
https://helpx.adobe.com/security/products/acrobat/apsb16-09.html
Adobe セキュリティ情報 : APSB16-09
https://helpx.adobe.com/jp/security/products/acrobat/apsb16-09.html
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Windows および Mac OS X 上で稼働する Adobe Reader および Acrobat には、検索パスに関する処理に不備があるため、権限を取得される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat XI デスクトップ 11.0.15 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 15.006.30121 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 15.010.20060 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 15.006.30121 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 15.010.20060 未満 (Windows/Macintosh)
Adobe Reader XI デスクトップ 11.0.15 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Windows および Mac OS X 上で稼働する Adobe Reader および Acrobat における権限を取得される脆弱性(JVNDB-2016-001699)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001699.html
Vulnerability Summary for CVE-2016-1008 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1008

(103)Windows および Mac OS X 上で稼働する Adobe Reader および Acrobat における任意のコードを実行される脆弱性(CVE-2016-1007)

ベンダ情報 Adobe Security Bulletin : APSB16-09
https://helpx.adobe.com/security/products/acrobat/apsb16-09.html
Adobe セキュリティ情報 : APSB16-09
https://helpx.adobe.com/jp/security/products/acrobat/apsb16-09.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Windows および Mac OS X 上で稼働する Adobe Reader および Acrobat には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-1009 とは異なる脆弱性です。
影響を受ける製品 アドビシステムズ
Adobe Acrobat XI デスクトップ 11.0.15 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 15.006.30121 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 15.010.20060 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 15.006.30121 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 15.010.20060 未満 (Windows/Macintosh)
Adobe Reader XI デスクトップ 11.0.15 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Windows および Mac OS X 上で稼働する Adobe Reader および Acrobat における任意のコードを実行される脆弱性(JVNDB-2016-001698)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001698.html
Vulnerability Summary for CVE-2016-1007 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1007

(104)Adobe Digital Editions における任意のコードを実行される脆弱性(CVE-2016-0954)

ベンダ情報 Adobe Security Bulletin : APSB16-06
https://helpx.adobe.com/security/products/Digital-Editions/apsb16-06.html
Adobe セキュリティ情報 : APSB16-06
https://helpx.adobe.com/jp/security/products/Digital-Editions/apsb16-06.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Digital Editions には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Digital Editions 4.5.1 未満 (Windows/Macintosh/iOS/Android)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Digital Editions における任意のコードを実行される脆弱性(JVNDB-2016-001697)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001697.html
Vulnerability Summary for CVE-2016-0954 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0954

(105)Microsoft .NET Framework における XML ドキュメントの署名を偽造される脆弱性(CVE-2016-0132)

ベンダ情報 Microsoft Security Bulletin : MS16-035
https://technet.microsoft.com/en-us/library/security/ms16-035.aspx
マイクロソフト セキュリティ情報 : MS16-035
https://technet.microsoft.com/ja-jp/library/security/ms16-035.aspx
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Microsoft .NET Framework は、XML ドキュメントの特定の要素に対する署名の検証を誤って処理するため、署名を偽造される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「.NET XML 検証のセキュリティ機能のバイパス」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft .NET Framework 2.0 SP2
Microsoft .NET Framework 3.0 SP2
Microsoft .NET Framework 3.5
Microsoft .NET Framework 3.5.1
Microsoft .NET Framework 4.5.2
Microsoft .NET Framework 4.6
Microsoft .NET Framework 4.6.1
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft .NET Framework における XML ドキュメントの署名を偽造される脆弱性(JVNDB-2016-001683)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001683.html
Vulnerability Summary for CVE-2016-0132 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0132

(106)複数の Microsoft Windows 製品の PDF ライブラリにおける任意のコードを実行される脆弱性(CVE-2016-0117)

ベンダ情報 Microsoft Security Bulletin : MS16-028
https://technet.microsoft.com/en-us/library/security/ms16-028.aspx
マイクロソフト セキュリティ情報 : MS16-028
https://technet.microsoft.com/ja-jp/library/security/ms16-028.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の PDF ライブラリには、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows のリモートでコードが実行される脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1
Microsoft Windows Server 2012 HASH(0x979a900)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の PDF ライブラリにおける任意のコードを実行される脆弱性(JVNDB-2016-001682)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001682.html
Vulnerability Summary for CVE-2016-0117 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0117

(107)複数の Microsoft Office 製品における任意のコードを実行される脆弱性(CVE-2016-0134)

ベンダ情報 Microsoft Security Bulletin : MS16-029
https://technet.microsoft.com/en-us/library/security/ms16-029.aspx
マイクロソフト セキュリティ情報 : MS16-029
https://technet.microsoft.com/ja-jp/library/security/ms16-029.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Office 製品には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリの破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Office 2010 SP2 (32 ビット版)
Microsoft Office 2010 SP2 (64 ビット版)
Microsoft Office 互換機能パック SP3
Microsoft Word 2007 SP3
Microsoft Word 2010 SP2 (32 ビット版)
Microsoft Word 2010 SP2 (64 ビット版)
Microsoft Word 2013 RT SP1
Microsoft Word 2013 SP1 (32 ビット版)
Microsoft Word 2013 SP1 (64 ビット版)
Microsoft Word 2016 (32 ビット版)
Microsoft Word 2016 (64 ビット版)
Microsoft Word 2016 for Mac
Microsoft Word for Mac 2011
Microsoft Word Viewer
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Office 製品における任意のコードを実行される脆弱性(JVNDB-2016-001681)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001681.html
Vulnerability Summary for CVE-2016-0134 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0134

(108)複数の Microsoft Office 製品における権限昇格の脆弱性(CVE-2016-0057)

ベンダ情報 Microsoft Security Bulletin : MS16-029
https://technet.microsoft.com/en-us/library/security/ms16-029.aspx
マイクロソフト セキュリティ情報 : MS16-029
https://technet.microsoft.com/ja-jp/library/security/ms16-029.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Office 製品は、不特定のバイナリファイルに適切に署名しないため、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のセキュリティ機能のバイパスの脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Office 2007 SP3
Microsoft Office 2010 SP2 (32 ビット版)
Microsoft Office 2013 SP1 (32 ビット版)
Microsoft Office 2016 (32 ビット版)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Office 製品における権限昇格の脆弱性(JVNDB-2016-001680)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001680.html
Vulnerability Summary for CVE-2016-0057 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0057

(109)Microsoft InfoPath における任意のコードを実行される脆弱性(CVE-2016-0021)

ベンダ情報 Microsoft Security Bulletin : MS16-029
https://technet.microsoft.com/en-us/library/security/ms16-029.aspx
マイクロソフト セキュリティ情報 : MS16-029
https://technet.microsoft.com/ja-jp/library/security/ms16-029.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft InfoPath には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリの破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft InfoPath 2007 SP3
Microsoft InfoPath 2010 SP2 (32 ビット版)
Microsoft InfoPath 2010 SP2 (64 ビット版)
Microsoft InfoPath 2013 SP1 (32 ビット版)
Microsoft InfoPath 2013 SP1 (64 ビット版)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft InfoPath における任意のコードを実行される脆弱性(JVNDB-2016-001679)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001679.html
Vulnerability Summary for CVE-2016-0021 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0021

(110)Microsoft Windows 10 の PDF ライブラリにおける任意のコードを実行される脆弱性(CVE-2016-0118)

ベンダ情報 Microsoft Security Bulletin : MS16-028
https://technet.microsoft.com/en-us/library/security/ms16-028.aspx
マイクロソフト セキュリティ情報 : MS16-028
https://technet.microsoft.com/ja-jp/library/security/ms16-028.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Windows 10 の PDF ライブラリには、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows のリモートでコードが実行される脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Windows 10 の PDF ライブラリにおける任意のコードを実行される脆弱性(JVNDB-2016-001670)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001670.html
Vulnerability Summary for CVE-2016-0118 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0118

(111)Microsoft Internet Explorer 11 における任意のコードを実行される脆弱性(CVE-2016-0114)

ベンダ情報 Microsoft Security Bulletin : MS16-023
https://technet.microsoft.com/en-us/library/security/ms16-023.aspx
マイクロソフト セキュリティ情報 : MS16-023
https://technet.microsoft.com/ja-jp/library/security/ms16-023.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 11 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Internet Explorer のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0102、CVE-2016-0103、CVE-2016-0106、CVE-2016-0108、および CVE-2016-0109 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 11
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 11 における任意のコードを実行される脆弱性(JVNDB-2016-001669)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001669.html
Vulnerability Summary for CVE-2016-0114 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0114

(112)Microsoft Internet Explorer 9 から 11 における任意のコードを実行される脆弱性(CVE-2016-0113)

ベンダ情報 Microsoft Security Bulletin : MS16-023
https://technet.microsoft.com/en-us/library/security/ms16-023.aspx
マイクロソフト セキュリティ情報 : MS16-023
https://technet.microsoft.com/ja-jp/library/security/ms16-023.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 9 から 11 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Internet Explorer のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0105、CVE-2016-0107、CVE-2016-0111、および CVE-2016-0112 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Internet Explorer 9
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 9 から 11 における任意のコードを実行される脆弱性(JVNDB-2016-001668)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001668.html
Vulnerability Summary for CVE-2016-0113 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0113

(113)Microsoft Internet Explorer 9 から 11 における任意のコードを実行される脆弱性(CVE-2016-0112)

ベンダ情報 Microsoft Security Bulletin : MS16-023
https://technet.microsoft.com/en-us/library/security/ms16-023.aspx
マイクロソフト セキュリティ情報 : MS16-023
https://technet.microsoft.com/ja-jp/library/security/ms16-023.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 9 から 11 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Internet Explorer のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0105、CVE-2016-0107、CVE-2016-0111、および CVE-2016-0113 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Internet Explorer 11 (Windows 10)
Microsoft Internet Explorer 9
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 9 から 11 における任意のコードを実行される脆弱性(JVNDB-2016-001667)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001667.html
Vulnerability Summary for CVE-2016-0112 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0112

(114)Microsoft Internet Explorer 9 から 11 および Microsoft Edge における任意のコードを実行される脆弱性(CVE-2016-0111)

ベンダ情報 Microsoft Security Bulletin : MS16-024
https://technet.microsoft.com/en-us/library/security/ms16-024.aspx
Microsoft Security Bulletin : MS16-023
https://technet.microsoft.com/en-us/library/security/ms16-023.aspx
マイクロソフト セキュリティ情報 : MS16-023
https://technet.microsoft.com/ja-jp/library/security/ms16-023.aspx
マイクロソフト セキュリティ情報 : MS16-024
https://technet.microsoft.com/ja-jp/library/security/ms16-024.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 9 から 11 および Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft ブラウザーのメモリの破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0105、CVE-2016-0107、CVE-2016-0112、および CVE-2016-0113 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x97b66e0)
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Internet Explorer 11 (Windows 10)
Microsoft Internet Explorer 9
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 9 から 11 および Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2016-001666)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001666.html
Vulnerability Summary for CVE-2016-0111 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0111

(115)Microsoft Internet Explorer 10 から 11 および Microsoft Edge における任意のコードを実行される脆弱性(CVE-2016-0110)

ベンダ情報 Microsoft Security Bulletin : MS16-023
https://technet.microsoft.com/en-us/library/security/ms16-023.aspx
Microsoft Security Bulletin : MS16-024
https://technet.microsoft.com/en-us/library/security/ms16-024.aspx
マイクロソフト セキュリティ情報 : MS16-023
https://technet.microsoft.com/ja-jp/library/security/ms16-023.aspx
マイクロソフト セキュリティ情報 : MS16-024
https://technet.microsoft.com/ja-jp/library/security/ms16-024.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 10 から 11 および Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft ブラウザーのメモリの破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x92501b0)
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Internet Explorer 11 (Windows 10)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 10 から 11 および Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2016-001665)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001665.html
Vulnerability Summary for CVE-2016-0110 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0110

(116)Microsoft Internet Explorer 11 および Microsoft Edge における任意のコードを実行される脆弱性(CVE-2016-0109)

ベンダ情報 Microsoft Security Bulletin : MS16-023
https://technet.microsoft.com/en-us/library/security/ms16-023.aspx
Microsoft Security Bulletin : MS16-024
https://technet.microsoft.com/en-us/library/security/ms16-024.aspx
マイクロソフト セキュリティ情報 : MS16-023
https://technet.microsoft.com/ja-jp/library/security/ms16-023.aspx
マイクロソフト セキュリティ情報 : MS16-024
https://technet.microsoft.com/ja-jp/library/security/ms16-024.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 11 および Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft ブラウザーのメモリの破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0102、CVE-2016-0103、CVE-2016-0106、CVE-2016-0108、および CVE-2016-0114 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x966c968)
Microsoft Internet Explorer 11
Microsoft Internet Explorer 11 (Windows 10)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 11 および Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2016-001664)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001664.html
Vulnerability Summary for CVE-2016-0109 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0109

(117)複数の Microsoft Windows 製品の Adobe Type Manager ライブラリにおける任意のコードを実行される脆弱性(CVE-2016-0121)

ベンダ情報 Microsoft Security Bulletin : MS16-026
https://technet.microsoft.com/en-us/library/security/ms16-026.aspx
マイクロソフト セキュリティ情報 : MS16-026
https://technet.microsoft.com/ja-jp/library/security/ms16-026.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の Adobe Type Manager ライブラリには、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「OpenType フォントの解析の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x9764780)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x9763f70)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Adobe Type Manager ライブラリにおける任意のコードを実行される脆弱性(JVNDB-2016-001663)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001663.html
Vulnerability Summary for CVE-2016-0121 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0121

(118)複数の Microsoft Windows 製品の Adobe Type Manager ライブラリにおけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-0120)

ベンダ情報 Microsoft Security Bulletin : MS16-026
https://technet.microsoft.com/en-us/library/security/ms16-026.aspx
マイクロソフト セキュリティ情報 : MS16-026
https://technet.microsoft.com/ja-jp/library/security/ms16-026.aspx
CVSS による深刻度 7.1 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の Adobe Type Manager ライブラリには、サービス運用妨害 (システムハング) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「OpenType フォントの解析の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x96a25e0)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x96e83b0)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Adobe Type Manager ライブラリにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001662)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001662.html
Vulnerability Summary for CVE-2016-0120 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0120

(119)Microsoft Edge における任意のコードを実行される脆弱性(CVE-2016-0130)

ベンダ情報 Microsoft Security Bulletin : MS16-024
https://technet.microsoft.com/en-us/library/security/ms16-024.aspx
マイクロソフト セキュリティ情報 : MS16-024
https://technet.microsoft.com/ja-jp/library/security/ms16-024.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Edge のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0116、CVE-2016-0123、CVE-2016-0124、および CVE-2016-0129 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x96afe70)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2016-001661)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001661.html
Vulnerability Summary for CVE-2016-0130 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0130

(120)Microsoft Edge における任意のコードを実行される脆弱性(CVE-2016-0129)

ベンダ情報 Microsoft Security Bulletin : MS16-024
https://technet.microsoft.com/en-us/library/security/ms16-024.aspx
マイクロソフト セキュリティ情報 : MS16-024
https://technet.microsoft.com/ja-jp/library/security/ms16-024.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Edge のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0116、CVE-2016-0123、CVE-2016-0124、および CVE-2016-0130 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x96b4168)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2016-001660)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001660.html
Vulnerability Summary for CVE-2016-0129 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0129

(121)Microsoft Edge における任意のコードを実行される脆弱性(CVE-2016-0124)

ベンダ情報 Microsoft Security Bulletin : MS16-024
https://technet.microsoft.com/en-us/library/security/ms16-024.aspx
マイクロソフト セキュリティ情報 : MS16-024
https://technet.microsoft.com/ja-jp/library/security/ms16-024.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Edge のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0116、CVE-2016-0123、CVE-2016-0129、および CVE-2016-0130 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x96b4428)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2016-001658)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001658.html
Vulnerability Summary for CVE-2016-0124 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0124

(122)Microsoft Edge における任意のコードを実行される脆弱性(CVE-2016-0123)

ベンダ情報 Microsoft Security Bulletin : MS16-024
https://technet.microsoft.com/en-us/library/security/ms16-024.aspx
マイクロソフト セキュリティ情報 : MS16-024
https://technet.microsoft.com/ja-jp/library/security/ms16-024.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Edge のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0116、CVE-2016-0124、CVE-2016-0129、および CVE-2016-0130 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x96a2730)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2016-001657)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001657.html
Vulnerability Summary for CVE-2016-0123 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0123

(123)Microsoft Edge における任意のコードを実行される脆弱性(CVE-2016-0116)

ベンダ情報 Microsoft Security Bulletin : MS16-024
https://technet.microsoft.com/en-us/library/security/ms16-024.aspx
マイクロソフト セキュリティ情報 : MS16-024
https://technet.microsoft.com/ja-jp/library/security/ms16-024.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Edge のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0123、CVE-2016-0124、CVE-2016-0129、および CVE-2016-0130 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x969cb40)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2016-001656)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001656.html
Vulnerability Summary for CVE-2016-0116 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0116

(124)複数の Microsoft Windows 製品の OLE における任意のコードを実行される脆弱性(CVE-2016-0092)

ベンダ情報 Microsoft Security Bulletin : MS16-030
https://technet.microsoft.com/en-us/library/security/ms16-030.aspx
マイクロソフト セキュリティ情報 : MS16-030
https://technet.microsoft.com/ja-jp/library/security/ms16-030.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の OLE には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows OLE メモリのリモートでコードが実行される脆弱性」と記載されています。 本脆弱性は、CVE-2016-0091 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x979b140)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の OLE における任意のコードを実行される脆弱性(JVNDB-2016-001654)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001654.html
Vulnerability Summary for CVE-2016-0092 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0092

(125)複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(CVE-2016-0096)

ベンダ情報 Microsoft Security Bulletin : MS16-034
https://technet.microsoft.com/en-us/library/security/ms16-034.aspx
マイクロソフト セキュリティ情報 : MS16-034
https://technet.microsoft.com/ja-jp/library/security/ms16-034.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品のカーネルモードドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Win32k の特権の昇格の脆弱性 」と記載されています。 本脆弱性は、CVE-2016-0093、CVE-2016-0094、および CVE-2016-0095 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x96b3e88)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x96ab0b0)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(JVNDB-2016-001652)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001652.html
Vulnerability Summary for CVE-2016-0096 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0096

(126)複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(CVE-2016-0095)

ベンダ情報 Microsoft Security Bulletin : MS16-034
https://technet.microsoft.com/en-us/library/security/ms16-034.aspx
マイクロソフト セキュリティ情報 : MS16-034
https://technet.microsoft.com/ja-jp/library/security/ms16-034.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品のカーネルモードドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Win32k の特権の昇格の脆弱性 」と記載されています。 本脆弱性は、CVE-2016-0093、CVE-2016-0094、および CVE-2016-0096 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x96a6d10)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x96b0030)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(JVNDB-2016-001651)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001651.html
Vulnerability Summary for CVE-2016-0095 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0095

(127)複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(CVE-2016-0094)

ベンダ情報 Microsoft Security Bulletin : MS16-034
https://technet.microsoft.com/en-us/library/security/ms16-034.aspx
マイクロソフト セキュリティ情報 : MS16-034
https://technet.microsoft.com/ja-jp/library/security/ms16-034.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品のカーネルモードドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Win32k の特権の昇格の脆弱性 」と記載されています。 本脆弱性は、CVE-2016-0093、CVE-2016-0095、および CVE-2016-0096 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x97bfd28)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x96b0210)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(JVNDB-2016-001650)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001650.html
Vulnerability Summary for CVE-2016-0094 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0094

(128)複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(CVE-2016-0093)

ベンダ情報 Microsoft Security Bulletin : MS16-034
https://technet.microsoft.com/en-us/library/security/ms16-034.aspx
マイクロソフト セキュリティ情報 : MS16-034
https://technet.microsoft.com/ja-jp/library/security/ms16-034.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品のカーネルモードドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Win32k の特権の昇格の脆弱性 」と記載されています。 本脆弱性は、CVE-2016-0094、CVE-2016-0095、および CVE-2016-0096 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x96afc70)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x96a6750)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(JVNDB-2016-001649)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001649.html
Vulnerability Summary for CVE-2016-0093 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0093

(129)Microsoft Internet Explorer 11 における任意のコードを実行される脆弱性(CVE-2016-0108)

ベンダ情報 Microsoft Security Bulletin : MS16-023
https://technet.microsoft.com/en-us/library/security/ms16-023.aspx
マイクロソフト セキュリティ情報 : MS16-023
https://technet.microsoft.com/ja-jp/library/security/ms16-023.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 11 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Internet Explorer のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0102、CVE-2016-0103、CVE-2016-0106、CVE-2016-0109、および CVE-2016-0114 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 11
Microsoft Internet Explorer 11 (Windows 10)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 11 における任意のコードを実行される脆弱性(JVNDB-2016-001648)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001648.html
Vulnerability Summary for CVE-2016-0108 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0108

(130)Microsoft Internet Explorer 9 から 11 における任意のコードを実行される脆弱性(CVE-2016-0107)

ベンダ情報 Microsoft Security Bulletin : MS16-023
https://technet.microsoft.com/en-us/library/security/ms16-023.aspx
マイクロソフト セキュリティ情報 : MS16-023
https://technet.microsoft.com/ja-jp/library/security/ms16-023.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 9 から 11 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Internet Explorer のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0105、CVE-2016-0111、CVE-2016-0112、および CVE-2016-0113 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Internet Explorer 11 (Windows 10)
Microsoft Internet Explorer 9
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 9 から 11 における任意のコードを実行される脆弱性(JVNDB-2016-001647)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001647.html
Vulnerability Summary for CVE-2016-0107 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0107

(131)Microsoft Internet Explorer 11 における任意のコードを実行される脆弱性(CVE-2016-0106)

ベンダ情報 Microsoft Security Bulletin : MS16-023
https://technet.microsoft.com/en-us/library/security/ms16-023.aspx
マイクロソフト セキュリティ情報 : MS16-023
https://technet.microsoft.com/ja-jp/library/security/ms16-023.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 11 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Internet Explorer のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0102、CVE-2016-0103、CVE-2016-0108、CVE-2016-0109、および CVE-2016-0114 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 11
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 11 における任意のコードを実行される脆弱性(JVNDB-2016-001646)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001646.html
Vulnerability Summary for CVE-2016-0106 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0106

(132)Microsoft Internet Explorer 9 から 11 および Microsoft Edge における任意のコードを実行される脆弱性(CVE-2016-0105)

ベンダ情報 Microsoft Security Bulletin : MS16-024
https://technet.microsoft.com/en-us/library/security/ms16-024.aspx
Microsoft Security Bulletin : MS16-023
https://technet.microsoft.com/en-us/library/security/ms16-023.aspx
マイクロソフト セキュリティ情報 : MS16-023
https://technet.microsoft.com/ja-jp/library/security/ms16-023.aspx
マイクロソフト セキュリティ情報 : MS16-024
https://technet.microsoft.com/ja-jp/library/security/ms16-024.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 9 から 11 および Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft ブラウザーのメモリの破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0107、CVE-2016-0111、CVE-2016-0112、および CVE-2016-0113 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x96ab870)
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Internet Explorer 11 (Windows 10)
Microsoft Internet Explorer 9
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 9 から 11 および Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2016-001645)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001645.html
Vulnerability Summary for CVE-2016-0105 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0105

(133)Microsoft Internet Explorer 10 における任意のコードを実行される脆弱性(CVE-2016-0104)

ベンダ情報 Microsoft Security Bulletin : MS16-023
https://technet.microsoft.com/en-us/library/security/ms16-023.aspx
マイクロソフト セキュリティ情報 : MS16-023
https://technet.microsoft.com/ja-jp/library/security/ms16-023.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 10 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Internet Explorer のメモリ破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 10
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 10 における任意のコードを実行される脆弱性(JVNDB-2016-001644)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001644.html
Vulnerability Summary for CVE-2016-0104 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0104

(134)Microsoft Internet Explorer 11 における任意のコードを実行される脆弱性(CVE-2016-0103)

ベンダ情報 Microsoft Security Bulletin : MS16-023
https://technet.microsoft.com/en-us/library/security/ms16-023.aspx
マイクロソフト セキュリティ情報 : MS16-023
https://technet.microsoft.com/ja-jp/library/security/ms16-023.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 11 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Internet Explorer のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0102、CVE-2016-0106、CVE-2016-0108、CVE-2016-0109、および CVE-2016-0114 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 11
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 11 における任意のコードを実行される脆弱性(JVNDB-2016-001643)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001643.html
Vulnerability Summary for CVE-2016-0103 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0103

(135)Microsoft Internet Explorer 11 および Microsoft Edge における任意のコードを実行される脆弱性(CVE-2016-0102)

ベンダ情報 Microsoft Security Bulletin : MS16-023
https://technet.microsoft.com/en-us/library/security/ms16-023.aspx
Microsoft Security Bulletin : MS16-024
https://technet.microsoft.com/en-us/library/security/ms16-024.aspx
マイクロソフト セキュリティ情報 : MS16-024
https://technet.microsoft.com/ja-jp/library/security/ms16-024.aspx
マイクロソフト セキュリティ情報 : MS16-023
https://technet.microsoft.com/ja-jp/library/security/ms16-023.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 11 および Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft ブラウザーのメモリの破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0103、CVE-2016-0106、CVE-2016-0108、CVE-2016-0109、および CVE-2016-0114 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x96e82f0)
Microsoft Internet Explorer 11
Microsoft Internet Explorer 11 (Windows 10)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 11 および Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2016-001642)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001642.html
Vulnerability Summary for CVE-2016-0102 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0102

(136)複数の Microsoft Windows 製品における任意のコードを実行される脆弱性(CVE-2016-0101)

ベンダ情報 Microsoft Security Bulletin : MS16-027
https://technet.microsoft.com/en-us/library/security/ms16-027.aspx
マイクロソフト セキュリティ情報 : MS16-027
https://technet.microsoft.com/ja-jp/library/security/ms16-027.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows Media による解析のリモートでコードが実行される脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x9250190)
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2012 HASH(0x96b3c28)
Microsoft Windows Server 2012 R2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品における任意のコードを実行される脆弱性(JVNDB-2016-001641)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001641.html
Vulnerability Summary for CVE-2016-0101 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0101

(137)複数の Microsoft Windows 製品における任意のコードを実行される脆弱性(CVE-2016-0098)

ベンダ情報 Microsoft Security Bulletin : MS16-027
https://technet.microsoft.com/en-us/library/security/ms16-027.aspx
マイクロソフト セキュリティ情報 : MS16-027
https://technet.microsoft.com/ja-jp/library/security/ms16-027.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows Media による解析のリモートでコードが実行される脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2012 HASH(0x96a6260)
Microsoft Windows Server 2012 R2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品における任意のコードを実行される脆弱性(JVNDB-2016-001640)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001640.html
Vulnerability Summary for CVE-2016-0098 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0098

(138)複数の Microsoft Windows 製品のセカンダリログオンサービスにおける権限昇格の脆弱性(CVE-2016-0099)

ベンダ情報 Microsoft Security Bulletin : MS16-032
https://technet.microsoft.com/en-us/library/security/ms16-032.aspx
マイクロソフト セキュリティ情報 : MS16-032
https://technet.microsoft.com/ja-jp/library/security/ms16-032.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品のセカンダリログオンサービスは、要求ハンドルを適切に処理しないため、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「セカンダリ ログオンの特権の昇格の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x96a2750)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x96a65e0)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品のセカンダリログオンサービスにおける権限昇格の脆弱性(JVNDB-2016-001639)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001639.html
Vulnerability Summary for CVE-2016-0099 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0099

(139)Google Chrome で使用される Blink の WebKit/Source/core/layout/LayoutBlock.cpp におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-2844)

ベンダ情報 Chromium : Issue 546849
https://bugs.chromium.org/p/chromium/issues/detail?id=546849
Chromium : Issue 591402
https://bugs.chromium.org/p/chromium/issues/detail?id=591402
Chromium Code Reviews : Issue 1423573002
https://codereview.chromium.org/1423573002
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2016/03/stable-channel-update.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Google Chrome で使用される Blink の WebKit/Source/core/layout/LayoutBlock.cpp は、匿名のブロックラッパーが存在するタイミングを適切に判定しないため、サービス運用妨害 (不正なキャストおよび表明違反) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 Google
Google Chrome 49.0.2623.75 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Google Chrome で使用される Blink の WebKit/Source/core/layout/LayoutBlock.cpp におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001634)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001634.html
Vulnerability Summary for CVE-2016-2844 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2844

(140)Google Chrome で使用される Google V8 におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-2843)

ベンダ情報 Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2016/03/stable-channel-update.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Google Chrome で使用される Google V8 には、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 Google
Google Chrome 49.0.2623.75 未満
V8 JavaScript Engine 4.9.385.26 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Google Chrome で使用される Google V8 におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001633)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001633.html
Vulnerability Summary for CVE-2016-2843 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2843

(141)Google Chrome におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-1642)

ベンダ情報 Chromium : Issue 591402
https://bugs.chromium.org/p/chromium/issues/detail?id=591402
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2016/03/stable-channel-update.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Google Chrome には、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 Google
Google Chrome 49.0.2623.75 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Google Chrome におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001632)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001632.html
Vulnerability Summary for CVE-2016-1642 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1642

(142)Google Chrome の content/browser/web_contents/web_contents_impl.cc におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-1641)

ベンダ情報 Chromium Code Reviews : Issue 1730363003
https://codereview.chromium.org/1730363003
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2016/03/stable-channel-update.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Google Chrome の content/browser/web_contents/web_contents_impl.cc には、解放済みメモリの使用 (Use-after-free) により、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 Google
Google Chrome 49.0.2623.75 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Google Chrome の content/browser/web_contents/web_contents_impl.cc におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001631)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001631.html
Vulnerability Summary for CVE-2016-1641 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1641

(143)Google Chrome の WebRTC Audio Private API の実装におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-1639)

ベンダ情報 Chromium Code Reviews : Issue 1703733002
https://codereview.chromium.org/1703733002
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2016/03/stable-channel-update.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Google Chrome の WebRTC Audio Private API の実装の browser/extensions/api/webrtc_audio_private/webrtc_audio_private_api.cc には、解放済みメモリの使用 (Use-after-free) により、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 Google
Google Chrome 49.0.2623.75 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Google Chrome の WebRTC Audio Private API の実装におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001627)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001627.html
Vulnerability Summary for CVE-2016-1639 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1639

(144)Google Chrome の WebKit/Source/core/dom/PendingScript.cpp における Subresource Integrity 保護メカニズムを回避される脆弱性(CVE-2016-1636)

ベンダ情報 Chromium Code Reviews : Issue 1713093002
https://codereview.chromium.org/1713093002
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2016/03/stable-channel-update.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Google Chrome の WebKit/Source/core/dom/PendingScript.cpp の PendingScript::notifyFinished 関数は、インテグリティチェックの成功ではなくインテグリティチェックの発生に関するメモリキャッシュ情報に依存するため、Subresource Integrity (別名 SRI) 保護メカニズムを回避される脆弱性が存在します。
影響を受ける製品 Google
Google Chrome 49.0.2623.75 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Google Chrome の WebKit/Source/core/dom/PendingScript.cpp における Subresource Integrity 保護メカニズムを回避される脆弱性(JVNDB-2016-001624)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001624.html
Vulnerability Summary for CVE-2016-1636 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1636

(145)Google Chrome の extensions/renderer/render_frame_observer_natives.cc におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-1635)

ベンダ情報 Chromium Code Reviews : Issue 1684953002
https://codereview.chromium.org/1684953002
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2016/03/stable-channel-update.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Google Chrome の extensions/renderer/render_frame_observer_natives.cc は、OnDocumentElementCreated の処理中に、オブジェクトライフタイムおよび再入力の問題を適切に考慮しないため、サービス運用妨害 (解放済みメモリの使用 (use-after-free)) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 Google
Google Chrome 49.0.2623.75 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Google Chrome の extensions/renderer/render_frame_observer_natives.cc におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001623)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001623.html
Vulnerability Summary for CVE-2016-1635 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1635

(146)Google Chrome で使用される Blink の WebKit/Source/core/css/resolver/StyleResolver.cpp におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-1634)

ベンダ情報 Chromium Code Reviews : Issue 1556963002
https://codereview.chromium.org/1556963002
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2016/03/stable-channel-update.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Google Chrome で使用される Blink の WebKit/Source/core/css/resolver/StyleResolver.cpp の StyleResolver::appendCSSStyleSheet 関数には、解放済みメモリの使用 (Use-after-free) により、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 Google
Google Chrome 49.0.2623.75 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Google Chrome で使用される Blink の WebKit/Source/core/css/resolver/StyleResolver.cpp におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001622)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001622.html
Vulnerability Summary for CVE-2016-1634 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1634

(147)Google Chrome で使用される Blink におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-1633)

ベンダ情報 Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2016/03/stable-channel-update.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Google Chrome で使用される Blink には、解放済みメモリの使用 (Use-after-free) により、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 Google
Google Chrome 49.0.2623.75 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Google Chrome で使用される Blink におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001621)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001621.html
Vulnerability Summary for CVE-2016-1633 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1633

(148)OpenSSL の crypto/bio/b_print.c の doapr_outch 関数における整数オーバーフローの脆弱性(CVE-2016-2842)

ベンダ情報 OpenSSL : OpenSSL 1.0.2 Series Release Notes
https://www.openssl.org/news/openssl-1.0.2-notes.html
OpenSSL : OpenSSL 1.0.1 Series Release Notes
https://www.openssl.org/news/openssl-1.0.1-notes.html
OpenSSL Project : Fix memory issues in BIO_*printf functions
https://git.openssl.org/?p=openssl.git;a=commit;h=578b956fe741bf8e84055547b1e83c28dd902c73
OpenSSL Security Advisory : Fix memory issues in BIO_*printf functions (CVE-2016-0799)
https://openssl.org/news/secadv/20160301.txt
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 OpenSSL の crypto/bio/b_print.c の doapr_outch 関数は、特定のメモリ割り当ての成功を検証しないため、サービス運用妨害 (out-of-bounds write またはメモリ消費) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 本脆弱性は、CVE-2016-0799 とは異なる脆弱性です。
影響を受ける製品 OpenSSL Project
OpenSSL 1.0.1s 未満の 1.0.1
OpenSSL 1.0.2g 未満の 1.0.2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 OpenSSL の crypto/bio/b_print.c の doapr_outch 関数における整数オーバーフローの脆弱性(JVNDB-2016-001617)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001617.html
Vulnerability Summary for CVE-2016-2842 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2842

(149)OpenSSL の SRP_VBASE_get_by_user の実装におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-0798)

ベンダ情報 OpenSSL : OpenSSL 1.0.2 Series Release Notes
https://www.openssl.org/news/openssl-1.0.2-notes.html
OpenSSL : OpenSSL 1.0.1 Series Release Notes
https://www.openssl.org/news/openssl-1.0.1-notes.html
OpenSSL Project : CVE-2016-0798: avoid memory leak in SRP
https://git.openssl.org/?p=openssl.git;a=commit;h=259b664f950c2ba66fbf4b0fe5281327904ead21
OpenSSL Security Advisory : Memory leak in SRP database lookups (CVE-2016-0798)
https://openssl.org/news/secadv/20160301.txt
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 OpenSSL の SRP_VBASE_get_by_user の実装には、apps/s_server.c および crypto/srp/srp_vfy.c に関する処理に不備があるため、メモリリークにより、サービス運用妨害 (メモリ消費) 状態にされる脆弱性が存在します。
影響を受ける製品 OpenSSL Project
OpenSSL 1.0.1s 未満の 1.0.1
OpenSSL 1.0.2g 未満の 1.0.2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 OpenSSL の SRP_VBASE_get_by_user の実装におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001615)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001615.html
Vulnerability Summary for CVE-2016-0798 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0798

(150)OpenSSL の crypto/dsa/dsa_ameth.c の sa_priv_decode 関数におけるメモリ二重解放の脆弱性(CVE-2016-0705)

ベンダ情報 OpenSSL : OpenSSL 1.0.2 Series Release Notes
https://www.openssl.org/news/openssl-1.0.2-notes.html
OpenSSL : OpenSSL 1.0.1 Series Release Notes
https://www.openssl.org/news/openssl-1.0.1-notes.html
OpenSSL Project : Fix double free in DSA private key parsing.
https://git.openssl.org/?p=openssl.git;a=commit;h=6c88c71b4e4825c7bc0489306d062d017634eb88
OpenSSL Security Advisory : Double-free in DSA code (CVE-2016-0705)
https://openssl.org/news/secadv/20160301.txt
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 OpenSSL の crypto/dsa/dsa_ameth.c の sa_priv_decode 関数には、メモリ二重解放の脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-415: Double Free (二重解放) と識別されています。 http://cwe.mitre.org/data/definitions/415.html
影響を受ける製品 OpenSSL Project
OpenSSL 1.0.1s 未満の 1.0.1
OpenSSL 1.0.2g 未満の 1.0.2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 OpenSSL の crypto/dsa/dsa_ameth.c の sa_priv_decode 関数におけるメモリ二重解放の脆弱性(JVNDB-2016-001613)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001613.html
Vulnerability Summary for CVE-2016-0705 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0705

2.CVSSによる深刻度とは

本レポートにて設定されている値は、共通脆弱性評価システムである CVSS を用いて評価されております。
CVSS による深刻度(JVN iPedia)
http://jvndb.jvn.jp/nav/jvndbhelp.html#jvndb3
CVSS でぜい弱性を評価してみよう(ITpro)
http://itpro.nikkeibp.co.jp/article/COLUMN/20070808/279327/
National Vulnerability Database(NVD)
http://nvd.nist.gov/home.cfm

3. 脆弱性を悪用した攻撃に犯されてしまうと・・

上記脆弱性を悪用した攻撃やその他マルウェアに感染してしまうと、お使いの PC を乗っ取られたり金銭を要求する詐欺行為の被害に遭う恐れがあります。 また、昨今のサイバー攻撃の被害は企業レベルに及ぶ場合もあり、その被害金額や対処に必要な工数が膨大になったり、訴訟問題になる事例も確認されております。 業務やご家庭で PC をご利用されている以上、最低限のレベルでのセキュリティ対策は必須と言っても過言ではありません。 まずはご使用の PC のセキュリティ状況をチェックし、各ベンダ提供のセキュリティパッチの適用、ウイルス対策ソフトのインストール等ご対応をお願い致します。
更なるサイバー犯罪の脅威の対策をお望みの方は、弊社がご提供させていただいているセキュリティソリューション「SHIELD」や、弊社も推奨させていただいている、 最新ウイルスの駆除に特化した従来のパターンファイルでの駆除に依存しない次世代セキュリティソリューション「yarai」をお勧め致します。
http://www.hitachi-systems.com/solution/t01/shield/
http://www.hitachi-systems.com/solution/s105/yarai/index.html

※ ウイルス対策製品は企業ごと多種多様の性能を備えております。詳しくは各ベンダのサイト等をご参照下さい。

上に戻る
※ 各会社名、団体名、商品名は各社、各団体の商品名称、または登録商標です。





日立システムズは、システムのコンサルティングから構築、導入、運用、そして保守まで、ITライフサイクルの全領域をカバーした真のワンストップサービスを提供します。