ページの本文へ

Hitachi

日立システムズ SHIELD Security Research Center

2016年5月25日初版公開

1.2016年4月に公開された危険度の高い脆弱性情報

掲載範囲:CVSS により深刻度が危険と指定され、一般的に影響が大きいとされるものを抜粋

(1)ubuntu-core-launcher パッケージの setup_snappy_os_mounts 関数における重要な情報を取得される脆弱性(CVE-2016-1580)

ベンダ情報 Launchpad : Bug #1576699
https://bugs.launchpad.net/ubuntu/+source/ubuntu-core-launcher/+bug/1576699
Ubuntu Security Notice : USN-2956-1
http://www.ubuntu.com/usn/USN-2956-1/
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 ubuntu-core-launcher パッケージの setup_snappy_os_mounts 関数は、スナップを使用する際、バインドマウントのマウントポイントを適切に決定しないため、重要な情報を取得される、または権限を取得される脆弱性が存在します。
影響を受ける製品 Ubuntu
Ubuntu 16.04 LTS
ubuntu-core-launcher 1.0.27.1 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 ubuntu-core-launcher パッケージの setup_snappy_os_mounts 関数における重要な情報を取得される脆弱性(JVNDB-2016-002768)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002768.html
Vulnerability Summary for CVE-2016-1580 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1580

(2)Oxide におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-1578)

ベンダ情報 Oxide project : Oxide
https://launchpad.net/oxide
Ubuntu Security Notice : USN-2955-1
http://www.ubuntu.com/usn/USN-2955-1/
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Oxide には、パーミッションリクエストへの同期した応答に関する処理に不備があるため、解放済みメモリの使用 (Use-after-free) により、サービス運用妨害 (アプリケーションクラッシュ) 状態にされる、または任意のコードを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 Oxide project
Oxide HASH(0x8fe9ae0)
Ubuntu
Ubuntu 14.04 LTS
Ubuntu 15.10
Ubuntu 16.04 LTS
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Oxide におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-002766)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002766.html
Vulnerability Summary for CVE-2016-1578 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1578

(3)Google Chrome におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-1666)

ベンダ情報 Chromium : Issue 607652
https://bugs.chromium.org/p/chromium/issues/detail?id=607652
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2016/04/stable-channel-update_28.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Google Chrome には、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 Google
Google Chrome 50.0.2661.94 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Google Chrome におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-002758)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002758.html
Vulnerability Summary for CVE-2016-1666 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1666

(4)Google Chrome の extensions/renderer/gc_callback.cc におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-1662)

ベンダ情報 Chromium Code Reviews : Issue 1887423002
https://codereview.chromium.org/1887423002
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2016/04/stable-channel-update_28.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Google Chrome の extensions/renderer/gc_callback.cc は、Garbage Collection コールバックがスタートした時点でフォールバックの実行を制限しないため、サービス運用妨害 (解放済みメモリの使用 (use-after-free)) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 Google
Google Chrome 50.0.2661.94 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Google Chrome の extensions/renderer/gc_callback.cc におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-002754)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002754.html
Vulnerability Summary for CVE-2016-1662 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1662

(5)Google Chrome で使用される Blink におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-1661)

ベンダ情報 Chromium Code Reviews : Issue 1887553002
https://codereview.chromium.org/1887553002/
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2016/04/stable-channel-update_28.html
CVSS による深刻度 8.3 (危険) [ NVD値 ]
概要 Google Chrome で使用される Blink は、フレームが、同一生成元ポリシーの確認に加えて同一のレンダラプロセスの確認が十分であることを確認しないため、サービス運用妨害 (メモリ破損) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 Google
Google Chrome 50.0.2661.94 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Google Chrome で使用される Blink におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-002753)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002753.html
Vulnerability Summary for CVE-2016-1661 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1661

(6)jq の jv_dump_term 関数におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-4074)

ベンダ情報 GitHub : Stack exhaustion parsing a JSON file #1136
https://github.com/stedolan/jq/issues/1136
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 jq の jv_dump_term 関数には、サービス運用妨害 (スタックの消費およびアプリケーションクラッシュ) 状態にされる脆弱性が存在します。
影響を受ける製品 jq project
jq 1.5
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 jq の jv_dump_term 関数におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-002707)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002707.html
Vulnerability Summary for CVE-2016-4074 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4074

(7)SUSE Linux Enterprise で使用される yast2-users における脆弱性(CVE-2016-1601)

ベンダ情報 Bugzilla : Bug 974220
https://bugzilla.suse.com/show_bug.cgi?id=974220
openSUSE Build Service : Request 388020
https://build.opensuse.org/request/show/388020
opensuse-security-announce : SUSE-SU-2016:1138
https://lists.opensuse.org/opensuse-security-announce/2016-04/msg00051.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 SUSE Linux Enterprise で使用される yast2-users は、プロファイルが inst-sys ユーザを含まない場合、AutoYaST のインストール時に /etc/shadow の空のパスワードフィールドを適切に設定しないため、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 SUSE
YaST2 (yast2-users 3.1.47 未満)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 SUSE Linux Enterprise で使用される yast2-users における脆弱性(JVNDB-2016-002702)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002702.html
Vulnerability Summary for CVE-2016-1601 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1601

(8)Trend Micro Email Encryption Gateway の認証機能における SQL インジェクションの脆弱性(CVE-2016-4351)

ベンダ情報 TrendMicro Solution : Solution ID: 1114060
https://esupport.trendmicro.com/solution/en-US/1114060.aspx
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Trend Micro Email Encryption Gateway (TMEEG) の認証機能には、SQL インジェクションの脆弱性が存在します。
影響を受ける製品 トレンドマイクロ
Email Encryption Gateway 5.5 build 1107 未満の 5.5
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Trend Micro Email Encryption Gateway の認証機能における SQL インジェクションの脆弱性(JVNDB-2016-002695)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002695.html
Vulnerability Summary for CVE-2016-4351 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4351

(9)MSM デバイス用 QuIC Android コントリビューションなどで使用される Linux Kernel 用 Adreno GPU ドライバにおけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-2062)

ベンダ情報 Code Aurora Forum : Buffer overflow in Adreno GPU MSM Driver (CVE-2016-2062)
https://www.codeaurora.org/buffer-overflow-adreno-gpu-msm-driver-cve-2016-2062
Code Aurora Forum : msm: kgsl: Cast perfcounter query count to an unsigned int
https://codeaurora.org/cgit/quic/la/kernel/msm-3.18/commit/?id=27c95b64b2e4b5ff1288cbaa6e353dd803d71576
Linux Kernel : Linux Kernel Archives
http://www.kernel.org
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 MSM デバイス用 Qualcomm Innovation Center (QuIC) Android コントリビューション、およびその他の製品で使用される Linux Kernel 用 Adreno GPU ドライバの drivers/gpu/msm/adreno_perfcounter.c の adreno_perfcounter_query_group 関数は、不正な整数データ型を使用するため、サービス運用妨害 (整数オーバーフロー、ヒープベースのバッファオーバーフロー、および不適切なメモリ割り当て) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 kernel.org
Linux Kernel 3.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 MSM デバイス用 QuIC Android コントリビューションなどで使用される Linux Kernel 用 Adreno GPU ドライバにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-002520)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002520.html
Vulnerability Summary for CVE-2016-2062 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2062

(10)MSM デバイス用 QuIC Android コントリビューションなどで使用される Linux Kernel 用 IPC ルータカーネルモジュールにおける権限を取得される脆弱性(CVE-2016-2059)

ベンダ情報 Code Aurora Forum : net: ipc_router: Bind only a client port as control port
https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.18/commit/?id=9e8bdd63f7011dff5523ea435433834b3702398d
Code Aurora Forum : Linux IPC router binding any port as a control port (CVE-2016-2059)
https://www.codeaurora.org/projects/security-advisories/linux-ipc-router-binding-any-port-control-port-cve-2016-2059
Linux Kernel : Linux Kernel Archives
http://www.kernel.org
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 MSM デバイス用 Qualcomm Innovation Center (QuIC) Android コントリビューション、およびその他の製品で使用される Linux Kernel 用 IPC ルータカーネルモジュールの net/ipc_router/ipc_router_core.c の msm_ipc_router_bind_control_port 関数は、ポートがクライアントのポートであることを検証しないため、権限を取得される、またはサービス運用妨害 (競合状態およびリスト破損) 状態にされる脆弱性が存在します。
影響を受ける製品 kernel.org
Linux Kernel 3.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 MSM デバイス用 QuIC Android コントリビューションなどで使用される Linux Kernel 用 IPC ルータカーネルモジュールにおける権限を取得される脆弱性(JVNDB-2016-002519)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002519.html
Vulnerability Summary for CVE-2016-2059 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2059

(11)Accellion File Transfer Appliance における任意のグループに対して SSH 鍵を登録される脆弱性(CVE-2016-2353)

ベンダ情報 Accellion : Top Page
https://www.accellion.com/
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Accellion File Transfer Appliance (FTA) には、任意のグループに対して SSH 鍵を登録され、その結果、権限を取得される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-276: Incorrect Default Permissions (不適切なデフォルトパーミッション) と識別されています。 http://cwe.mitre.org/data/definitions/276.html
影響を受ける製品 Accellion
Accellion File Transfer Appliance FTA_9_12_40 未満
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Accellion File Transfer Appliance における任意のグループに対して SSH 鍵を登録される脆弱性(JVNDB-2016-002501)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002501.html
Vulnerability Summary for CVE-2016-2353 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2353

(12)Accellion File Transfer Appliance 上で稼動する home/seos/courier/security_key2.api における SQL インジェクションの脆弱性(CVE-2016-2351)

ベンダ情報 Accellion : Top Page
https://www.accellion.com/
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Accellion File Transfer Appliance (FTA) 上で稼動する home/seos/courier/security_key2.api には、SQL インジェクションの脆弱性が存在します。
影響を受ける製品 Accellion
Accellion File Transfer Appliance FTA_9_12_40 未満
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Accellion File Transfer Appliance 上で稼動する home/seos/courier/security_key2.api における SQL インジェクションの脆弱性(JVNDB-2016-002499)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002499.html
Vulnerability Summary for CVE-2016-2351 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2351

(13)GD Graphics Library における整数符号エラーの脆弱性(CVE-2016-3074)

ベンダ情報 Debian Security Advisory : DSA-3556
http://www.debian.org/security/2016/dsa-3556
GitHub : gd2: handle corrupt images better (CVE-2016-3074)
https://github.com/libgd/libgd/commit/2bb97f407c1145c850416a3bfbcc8cf124e68a19
LibGD : Top Page
http://libgd.github.io/
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 GD Graphics Library (別名 libgd または libgd2) には、整数符号エラーの脆弱性が存在します。
影響を受ける製品 GD library
LibGD 2.1.1
Debian
Debian GNU/Linux 7.0
Debian GNU/Linux 8.0
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 GD Graphics Library における整数符号エラーの脆弱性(JVNDB-2016-002463)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002463.html
Vulnerability Summary for CVE-2016-3074 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3074

(14)HPE Vertica の Analytics 管理コンソールの validateAdminConfig ハンドラにおける任意のコマンドを実行される脆弱性(CVE-2016-2002)

ベンダ情報 HPE Security Bulletin : HPSBGN03555
https://h20564.www2.hpe.com/hpsc/doc/public/display?docId=emr_na-c05085303
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 HPE Vertica の Analytics 管理コンソールの validateAdminConfig ハンドラには、任意のコマンドを実行される脆弱性が存在します。 Zero Day Initiative は、本脆弱性に ZDI-CAN-3417 を採番していました。 補足情報 : CWE による脆弱性タイプは、CWE-77: Improper Neutralization of Special Elements used in a Command (コマンドインジェクション) と識別されています。 http://cwe.mitre.org/data/definitions/77.html
影響を受ける製品 ヒューレット・パッカード・エンタープライズ
Vertica 7.0.2.12 未満の 7.0.x
Vertica 7.1.2-12 未満の 7.1.x
Vertica 7.2.2-1 未満の 7.2.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 HPE Vertica の Analytics 管理コンソールの validateAdminConfig ハンドラにおける任意のコマンドを実行される脆弱性(JVNDB-2016-002434)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002434.html
Vulnerability Summary for CVE-2016-2002 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2002

(15)Honeywell Uniformance Process History Database の RDISERVER におけるバッファオーバーフローの脆弱性(CVE-2016-2280)

ベンダ情報 ハネウェル : 操業情報蓄積/監視システム Uniformance PHD
http://hps-honeywell.co.jp/Flyer/Uniformance.pdf
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Honeywell Uniformance Process History Database (PHD) の RDISERVER には、バッファオーバーフローの脆弱性が存在します。
影響を受ける製品 Honeywell International Inc.
Uniformance PHD R310
Uniformance PHD R320
Uniformance PHD R321
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Honeywell Uniformance Process History Database の RDISERVER におけるバッファオーバーフローの脆弱性(JVNDB-2016-002433)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002433.html
Vulnerability Summary for CVE-2016-2280 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2280

(16)Mozilla Firefox のブラウザエンジンにおけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-2807)

ベンダ情報 Mozilla Foundation Security Advisory : MFSA2016-39
http://www.mozilla.org/security/announce/2016/mfsa2016-39.html
Mozilla Foundation セキュリティアドバイザリ : MFSA2016-39
http://www.mozilla-japan.org/security/announce/2016/mfsa2016-39.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Mozilla Firefox のブラウザエンジンには、サービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態にされる、または任意のコードを実行される脆弱性が存在します。
影響を受ける製品 Mozilla Foundation
Mozilla Firefox 46.0 未満
Mozilla Firefox ESR 38.8 未満の 38.x
Mozilla Firefox ESR 45.1 未満の 45.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Mozilla Firefox のブラウザエンジンにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-002422)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002422.html
Vulnerability Summary for CVE-2016-2807 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2807

(17)Mozilla Firefox のブラウザエンジンにおけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-2806)

ベンダ情報 Mozilla Foundation Security Advisory : MFSA2016-39
http://www.mozilla.org/security/announce/2016/mfsa2016-39.html
Mozilla Foundation セキュリティアドバイザリ : MFSA2016-39
http://www.mozilla-japan.org/security/announce/2016/mfsa2016-39.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Mozilla Firefox のブラウザエンジンには、サービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態にされる、または任意のコードを実行される脆弱性が存在します。
影響を受ける製品 Mozilla Foundation
Mozilla Firefox 46.0 未満
Mozilla Firefox ESR 45.1 未満の 45.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Mozilla Firefox のブラウザエンジンにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-002421)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002421.html
Vulnerability Summary for CVE-2016-2806 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2806

(18)Mozilla Firefox のブラウザエンジンにおけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-2805)

ベンダ情報 Mozilla Foundation Security Advisory : MFSA2016-39
http://www.mozilla.org/security/announce/2016/mfsa2016-39.html
Mozilla Foundation セキュリティアドバイザリ : MFSA2016-39
http://www.mozilla-japan.org/security/announce/2016/mfsa2016-39.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Mozilla Firefox のブラウザエンジンには、サービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態にされる、または任意のコードを実行される脆弱性が存在します。
影響を受ける製品 Mozilla Foundation
Mozilla Firefox ESR 38.8 未満の 38.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Mozilla Firefox のブラウザエンジンにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-002420)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002420.html
Vulnerability Summary for CVE-2016-2805 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2805

(19)Mozilla Firefox のブラウザエンジンにおけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-2804)

ベンダ情報 Mozilla Foundation Security Advisory : MFSA2016-39
http://www.mozilla.org/security/announce/2016/mfsa2016-39.html
Mozilla Foundation セキュリティアドバイザリ : MFSA2016-39
http://www.mozilla-japan.org/security/announce/2016/mfsa2016-39.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Mozilla Firefox のブラウザエンジンには、サービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態にされる、または任意のコードを実行される脆弱性が存在します。
影響を受ける製品 Mozilla Foundation
Mozilla Firefox 46.0 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Mozilla Firefox のブラウザエンジンにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-002419)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002419.html
Vulnerability Summary for CVE-2016-2804 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2804

(20)Cisco WebEx Productivity Tools における権限を取得される脆弱性(CVE-2016-4349)

ベンダ情報 Cisco : Cisco WebEx
https://www.webex.com/
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Cisco WebEx Productivity Tools には、検索パスに関する処理に不備があるため、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuy56140 として公開しています。 補足情報 : CWE による脆弱性タイプは、CWE-426: Untrusted Search Path (信頼性のない検索パス) と識別されています。 http://cwe.mitre.org/data/definitions/426.html
影響を受ける製品 シスコシステムズ
Cisco WebEx Productivity Tools 2.40.5001.10012
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Cisco WebEx Productivity Tools における権限を取得される脆弱性(JVNDB-2016-002414)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002414.html
Vulnerability Summary for CVE-2016-4349 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4349

(21)SysLINK SL-1000 M2M Modular Gateway デバイスのファームウェアの Web インターフェースにおける任意のコマンドを実行される脆弱性(CVE-2016-2332)

ベンダ情報 Systech Corporation : SysLINK M2M Gateway
http://www.systech.com/syslink-m2m-modular-gateway
CVSS による深刻度 9 (危険) [ NVD値 ]
概要 SysLINK SL-1000 Machine-to-Machine (M2M) Modular Gateway デバイスのファームウェアの Web インターフェースの flu.cgi には、任意のコマンドを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-77: Improper Neutralization of Special Elements used in a Command (コマンドインジェクション) と識別されています。 http://cwe.mitre.org/data/definitions/77.html
影響を受ける製品 Systech Corporation
SysLINK SL-1000 M2M Modular Gateway HASH(0x8aa3790)
SysLINK SL-1000 M2M Modular Gateway ファームウェア 01A.8 未満
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 SysLINK SL-1000 M2M Modular Gateway デバイスのファームウェアの Web インターフェースにおける任意のコマンドを実行される脆弱性(JVNDB-2016-002409)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002409.html
Vulnerability Summary for CVE-2016-2332 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2332

(22)SysLINK SL-1000 M2M Modular Gateway デバイスのファームウェアの Web インターフェースにおけるアクセス権を取得される脆弱性(CVE-2016-2331)

ベンダ情報 Systech Corporation : SysLINK M2M Gateway
http://www.systech.com/syslink-m2m-modular-gateway
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 SysLINK SL-1000 Machine-to-Machine (M2M) Modular Gateway デバイスのファームウェアの Web インターフェースは、デフォルトのパスワードを使用するため、アクセス権を取得される脆弱性が存在します。 なお、JVNVU#98139587 では、CWE-259 として公開されています。 CWE-259: Use of Hard-coded Password http://cwe.mitre.org/data/definitions/259.html
影響を受ける製品 Systech Corporation
SysLINK SL-1000 M2M Modular Gateway HASH(0x90330b8)
SysLINK SL-1000 M2M Modular Gateway ファームウェア 01A.8 未満
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 SysLINK SL-1000 M2M Modular Gateway デバイスのファームウェアの Web インターフェースにおけるアクセス権を取得される脆弱性(JVNDB-2016-002408)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002408.html
Vulnerability Summary for CVE-2016-2331 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2331

(23)Apache Struts の XSLTResult における任意のコードを実行される脆弱性(CVE-2016-3082)

ベンダ情報 Apache Struts 2 Documentation : S2-031
http://struts.apache.org/docs/s2-031.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Apache Struts の XSLTResult には、任意のコードを実行される脆弱性が存在します。
影響を受ける製品 Apache Software Foundation
Apache Struts 2.3.20.2 未満の 2.x
Apache Struts 2.3.24.2 未満の 2.3.24.x
Apache Struts 2.3.28.1 未満の 2.3.28.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apache Struts の XSLTResult における任意のコードを実行される脆弱性(JVNDB-2016-002406)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002406.html
Vulnerability Summary for CVE-2016-3082 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3082

(24)ケータイキット for Movable Type に OS コマンドインジェクションの脆弱性(CVE-2016-1204)

ベンダ情報 アイデアマンズ株式会社 : [重要] ケータイキット for Movable Type 1.65 の提供を開始
https://www.ideamans.com/release/20160423/
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 ケータイキット for Movable Type には、OS コマンドインジェクションの脆弱性が存在します。 アイデアマンズ株式会社が提供するケータイキット for Movable Type には、OS コマンドインジェクション (CWE-78) の脆弱性が存在します。 CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') http://cwe.mitre.org/data/definitions/78.html なお、本脆弱性を使用した攻撃活動が確認されています。
影響を受ける製品 アイデアマンズ株式会社
ケータイキット for Movable Type 1.35 から 1.641 まで
対策 [アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。 開発者によると、ケータイキット for Movable Type 1.35 から 1.63 までのユーザは、アップデート後にウェブサイトとブログの全体再構築を実施する必要があるとのことです。 [パッチを適用する] 最新版にアップデートするまでの間、開発者が提供する情報をもとに、対応するパッチを適用してください。
参考情報 ケータイキット for Movable Type に OS コマンドインジェクションの脆弱性(JVNDB-2016-002298)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002298.html
Vulnerability Summary for CVE-2016-1204 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1204

(25)Accuenergy Acuvim II および Acuvim IIR の NET ファームウェアの AXM-NET モジュールにおける設定を取得される脆弱性(CVE-2016-2293)

ベンダ情報 Accuenergy : Top Page
https://www.accuenergy.com/
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Accuenergy Acuvim II および Acuvim IIR の NET ファームウェアの AXM-NET モジュールには、設定を取得される脆弱性が存在します。
影響を受ける製品 Accuenergy
Acuvim II HASH(0x8fb8070)
Acuvim II NET ファームウェア 3.08
Acuvim IIR HASH(0x8f097c0)
Acuvim IIR NET ファームウェア 3.08
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Accuenergy Acuvim II および Acuvim IIR の NET ファームウェアの AXM-NET モジュールにおける設定を取得される脆弱性(JVNDB-2016-002359)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002359.html
Vulnerability Summary for CVE-2016-2293 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2293

(26)Cisco Wireless LAN Controller デバイス上で稼働する AireOS におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-1362)

ベンダ情報 Cisco Security Advisory : cisco-sa-20160420-wlc
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160420-wlc
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Cisco Wireless LAN Controller (WLC) デバイス上で稼働する AireOS には、サービス運用妨害 (デバイスリロード) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCun86747 として公開しています。
影響を受ける製品 シスコシステムズ
AireOS 4.1 から 7.4.120.0
AireOS 7.5.x
AireOS 7.6.100.0
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco Wireless LAN Controller デバイス上で稼働する AireOS におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-002358)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002358.html
Vulnerability Summary for CVE-2016-1362 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1362

(27)Ecava IntegraXor の HMI Web サーバにおける重要な平文情報を取得される脆弱性(CVE-2016-2306)

ベンダ情報 integraxor.com : Top Page
http://www.integraxor.com/
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Ecava IntegraXor の HMI Web サーバには、重要な平文情報を取得される脆弱性が存在します。
影響を受ける製品 Ecava
IntegraXor 5.0 build 4522 未満
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Ecava IntegraXor の HMI Web サーバにおける重要な平文情報を取得される脆弱性(JVNDB-2016-002350)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002350.html
Vulnerability Summary for CVE-2016-2306 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2306

(28)Ecava IntegraXor における SQL インジェクションの脆弱性(CVE-2016-2299)

ベンダ情報 integraxor.com : Top Page
http://www.integraxor.com
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Ecava IntegraXor には、SQL インジェクションの脆弱性が存在します。
影響を受ける製品 Ecava
IntegraXor 5.0 build 4522 未満
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Ecava IntegraXor における SQL インジェクションの脆弱性(JVNDB-2016-002344)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002344.html
Vulnerability Summary for CVE-2016-2299 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2299

(29)Cisco Adaptive Security Appliance ソフトウェアの DHCPv6 リレーの実装におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-1367)

ベンダ情報 Cisco Security Advisory : cisco-sa-20160420-asa-dhcpv6
ttp://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160420-asa-dhcpv6
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Cisco Adaptive Security Appliance (ASA) ソフトウェアの DHCPv6 リレーの実装には、サービス運用妨害 (デバイスリロード) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCus23248 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco Adaptive Security Appliance ソフトウェア 9.4.1
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco Adaptive Security Appliance ソフトウェアの DHCPv6 リレーの実装におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-002342)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002342.html
Vulnerability Summary for CVE-2016-1367 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1367

(30)Cisco Wireless LAN Controller ソフトウェアにおけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-1364)

ベンダ情報 Cisco Security Advisory : cisco-sa-20160420-bdos
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160420-bdos
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Cisco Wireless LAN Controller (WLC) ソフトウェアには、サービス運用妨害 (デバイスリロード) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCur66908 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco Wireless LAN Controller ソフトウェア 7.4.130.0(MD) 未満の 7.4
Cisco Wireless LAN Controller ソフトウェア 8.0.110.0(ED) 未満の 8.0
Cisco Wireless LAN Controller ソフトウェア すべての 7.5 リリース
Cisco Wireless LAN Controller ソフトウェア すべての 7.6 リリース
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco Wireless LAN Controller ソフトウェアにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-002341)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002341.html
Vulnerability Summary for CVE-2016-1364 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1364

(31)Cisco Wireless LAN Controller ソフトウェアのリダイレクト機能におけるバッファオーバーフローの脆弱性(CVE-2016-1363)

ベンダ情報 Cisco Security Advisory : cisco-sa-20160420-htrd
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160420-htrd
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Cisco Wireless LAN Controller (WLC) ソフトウェアのリダイレクト機能には、バッファオーバーフローの脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCus25617 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco Wireless LAN Controller ソフトウェア 7.4.140.0(MD) 未満の 7.4
Cisco Wireless LAN Controller ソフトウェア 8.0.115.0(ED) 未満の 8.0
Cisco Wireless LAN Controller ソフトウェア すべての 7.2 リリース
Cisco Wireless LAN Controller ソフトウェア すべての 7.3 リリース
Cisco Wireless LAN Controller ソフトウェア すべての 7.5 リリース
Cisco Wireless LAN Controller ソフトウェア すべての 7.6 リリース
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco Wireless LAN Controller ソフトウェアのリダイレクト機能におけるバッファオーバーフローの脆弱性(JVNDB-2016-002340)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002340.html
Vulnerability Summary for CVE-2016-1363 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1363

(32)HPE Data Protector における任意のコードを実行される脆弱性(CVE-2016-2008)

ベンダ情報 HPE Security Bulletin : HPSBGN03580
http://h20564.www2.hpe.com/hpsc/doc/public/display?docId=emr_na-c05085988
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 HPE Data Protector には、任意のコードを実行される脆弱性が存在します。
影響を受ける製品 ヒューレット・パッカード・エンタープライズ
HPE Data Protector 7.03_108 未満
HPE Data Protector 8.15 未満の 8.x
HPE Data Protector 9.06 未満の 9.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 HPE Data Protector における任意のコードを実行される脆弱性(JVNDB-2016-002339)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002339.html
Vulnerability Summary for CVE-2016-2008 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2008

(33)HPE Data Protector における任意のコードを実行される脆弱性(CVE-2016-2007)

ベンダ情報 HPE Security Bulletin : HPSBGN03580
http://h20564.www2.hpe.com/hpsc/doc/public/display?docId=emr_na-c05085988
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 HPE Data Protector には、任意のコードを実行される脆弱性が存在します。 Zero Day Initiative は、本脆弱性に ZDI-CAN-3354 を採番していました。
影響を受ける製品 ヒューレット・パッカード・エンタープライズ
HPE Data Protector 7.03_108 未満
HPE Data Protector 8.15 未満の 8.x
HPE Data Protector 9.06 未満の 9.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 HPE Data Protector における任意のコードを実行される脆弱性(JVNDB-2016-002338)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002338.html
Vulnerability Summary for CVE-2016-2007 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2007

(34)HPE Data Protector における任意のコードを実行される脆弱性(CVE-2016-2006)

ベンダ情報 HPE Security Bulletin : HPSBGN03580
http://h20564.www2.hpe.com/hpsc/doc/public/display?docId=emr_na-c05085988
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 HPE Data Protector には、任意のコードを実行される脆弱性が存在します。 Zero Day Initiative は、本脆弱性に ZDI-CAN-3353 を採番していました。
影響を受ける製品 ヒューレット・パッカード・エンタープライズ
HPE Data Protector 7.03_108 未満
HPE Data Protector 8.15 未満の 8.x
HPE Data Protector 9.06 未満の 9.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 HPE Data Protector における任意のコードを実行される脆弱性(JVNDB-2016-002337)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002337.html
Vulnerability Summary for CVE-2016-2006 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2006

(35)HPE Data Protector における任意のコードを実行される脆弱性(CVE-2016-2005)

ベンダ情報 HPE Security Bulletin : HPSBGN03580
http://h20564.www2.hpe.com/hpsc/doc/public/display?docId=emr_na-c05085988
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 HPE Data Protector には、任意のコードを実行される脆弱性が存在します。 Zero Day Initiative は、本脆弱性に ZDI-CAN-3352 を採番していました。
影響を受ける製品 ヒューレット・パッカード・エンタープライズ
HPE Data Protector 7.03_108 未満
HPE Data Protector 8.15 未満の 8.x
HPE Data Protector 9.06 未満の 9.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 HPE Data Protector における任意のコードを実行される脆弱性(JVNDB-2016-002336)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002336.html
Vulnerability Summary for CVE-2016-2005 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2005

(36)HPE Data Protector における任意のコードを実行される脆弱性(CVE-2016-2004)

ベンダ情報 HPE Security Bulletin : HPSBGN03580
http://h20564.www2.hpe.com/hpsc/doc/public/display?docId=emr_na-c05085988
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 HPE Data Protector には、任意のコードを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-306: Missing Authentication for Critical Function (重要な機能に対する認証の欠如) と識別されています。 http://cwe.mitre.org/data/definitions/306.html
影響を受ける製品 ヒューレット・パッカード・エンタープライズ
HPE Data Protector 7.03_108 未満
HPE Data Protector 8.15 未満の 8.x
HPE Data Protector 9.06 未満の 9.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 HPE Data Protector における任意のコードを実行される脆弱性(JVNDB-2016-002335)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002335.html
Vulnerability Summary for CVE-2016-2004 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2004

(37)Apache Struts2 に任意のコード実行の脆弱性(CVE-2016-3081)

ベンダ情報 Apache Struts 2 Documentation : S2-032: Remote Code Execution can be performed via method: prefix when Dynamic Method Invocation is enabled.
http://struts.apache.org/docs/s2-032.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Apache Struts2 には、任意のコードを実行可能な脆弱性が存在します。 Apache Struts2 には、Dynamic Method Invocation を有効にしている場合、任意のコードを実行可能な脆弱性が存在します。 なお、本脆弱性を使用した proof-of-concept コードが公開されています。
影響を受ける製品 Apache Software Foundation
Apache Struts 2.3.20 から 2.3.28 まで (Struts 2.3.20.3 および Struts 2.3.24.3 を除く)
対策 [アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。 本脆弱性は Apache Struts 2.3.20.3、2.3.24.3、2.3.28.1 で修正されています。 [ワークアラウンドを実施する] 次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。  * Dynamic Method Invocation (DMI) を無効にする、または最新版の Apache Strust2 のソースコードをもとに独自に ActionMapper を実装する
参考情報 Apache Struts2 に任意のコード実行の脆弱性(JVNDB-2016-002326)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002326.html
Vulnerability Summary for CVE-2016-3081 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3081

(38)Android の SyncStorageEngine の server/content/SyncStorageEngine.java におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-2424)

ベンダ情報 Android : NPE fix for SyncStorageEngine read authority am: a962d9eba7 am: 339c4f2b05
https://android.googlesource.com/platform/frameworks/base/+/d3383d5bfab296ba3adbc121ff8a7b542bde4afb
Android Open Source Project : Nexus Security Bulletin-April 2016
http://source.android.com/security/bulletin/2016-04-02.html
CVSS による深刻度 7.1 (危険) [ NVD値 ]
概要 Android の SyncStorageEngine の server/content/SyncStorageEngine.java は、特定の認証データを誤って処理するため、サービス運用妨害 (リブートループ) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug 26513719 として公開しています。
影響を受ける製品 Google
Android 2016-04-01 より前の 6.x
Android 4.4.4 未満の 4.x
Android 5.0.2 未満の 5.0.x
Android 5.1.1 未満の 5.1.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の SyncStorageEngine の server/content/SyncStorageEngine.java におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-002319)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002319.html
Vulnerability Summary for CVE-2016-2424 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2424

(39)Android の Wi-Fi における権限を取得される脆弱性(CVE-2016-2422)

ベンダ情報 Android : Trust CA certificates added for the whole OS only
https://android.googlesource.com/platform/packages/apps/CertInstaller/+/70dde9870e9450e10418a32206ac1bb30f036b2c
Android Open Source Project : Nexus Security Bulletin-April 2016
http://source.android.com/security/bulletin/2016-04-02.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android の Wi-Fi は、関係のない CA のロールの Wi-Fi 用 CA 証明書の使用を制限しないため、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug 26324357 として公開しています。
影響を受ける製品 Google
Android 2016-04-01 より前の 6.x
Android 4.4.4 未満の 4.x
Android 5.0.2 未満の 5.0.x
Android 5.1.1 未満の 5.1.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の Wi-Fi における権限を取得される脆弱性(JVNDB-2016-002317)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002317.html
Vulnerability Summary for CVE-2016-2422 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2422

(40)Android のメディアサーバの media/libmedia/IDrm.cpp におけるプロセスメモリから重要な情報を取得される脆弱性(CVE-2016-2419)

ベンダ情報 Android : Fix info leak vulnerability of IDrm
https://android.googlesource.com/platform/frameworks/av/+/5a856f2092f7086aa0fea9ae06b9255befcdcd34
Android Open Source Project : Nexus Security Bulletin-April 2016
http://source.android.com/security/bulletin/2016-04-02.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Android のメディアサーバの media/libmedia/IDrm.cpp は、特定のキーリクエストのデータ構造を初期化しないため、プロセスメモリから重要な情報を取得され、その結果、不特定の保護メカニズムを回避される脆弱性が存在します。 ベンダは、本脆弱性を Bug 26323455 として公開しています。
影響を受ける製品 Google
Android 2016-04-01 より前の 6.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のメディアサーバの media/libmedia/IDrm.cpp におけるプロセスメモリから重要な情報を取得される脆弱性(JVNDB-2016-002315)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002315.html
Vulnerability Summary for CVE-2016-2419 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2419

(41)Android のメディアサーバの media/libmedia/IOMX.cpp におけるプロセスメモリから重要な情報を取得される脆弱性(CVE-2016-2417)

ベンダ情報 Android : Clear allocation to avoid info leak
https://android.googlesource.com/platform/frameworks/av/+/1171e7c047bf79e7c93342bb6a812c9edd86aa84
Android Open Source Project : Nexus Security Bulletin-April 2016
http://source.android.com/security/bulletin/2016-04-02.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Android のメディアサーバの media/libmedia/IOMX.cpp は、パラメータのデータ構造を初期化しないため、プロセスメモリから重要な情報を取得され、その結果、不特定の保護メカニズムを回避される脆弱性が存在します。 ベンダは、本脆弱性を Bug 26914474 として公開しています。
影響を受ける製品 Google
Android 2016-04-01 より前の 6.x
Android 4.4.4 未満の 4.x
Android 5.0.2 未満の 5.0.x
Android 5.1.1 未満の 5.1.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のメディアサーバの media/libmedia/IOMX.cpp におけるプロセスメモリから重要な情報を取得される脆弱性(JVNDB-2016-002314)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002314.html
Vulnerability Summary for CVE-2016-2417 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2417

(42)Android のメディアサーバの libs/gui/BufferQueueConsumer.cpp における重要な情報を取得される脆弱性(CVE-2016-2416)

ベンダ情報 Android : Add SN logging
https://android.googlesource.com/platform/frameworks/native/+/a40b30f5c43726120bfe69d41ff5aeb31fe1d02a
Android : BQ: Add permission check to BufferQueueConsumer::dump
https://android.googlesource.com/platform/frameworks/native/+/85d253fab5e2c01bd90990667c6de25c282fc5cd
Android Open Source Project : Nexus Security Bulletin-April 2016
http://source.android.com/security/bulletin/2016-04-02.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Android のメディアサーバの libs/gui/BufferQueueConsumer.cpp は、android.permission.DUMP パーミッションをチェックしないため、重要な情報を取得され、その結果、不特定の保護メカニズムを回避される脆弱性が存在します。 ベンダは、本脆弱性を Bug 27046057 として公開しています。
影響を受ける製品 Google
Android 2016-04-01 より前の 6.x
Android 4.4.4 未満の 4.x
Android 5.0.2 未満の 5.0.x
Android 5.1.1 未満の 5.1.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のメディアサーバの libs/gui/BufferQueueConsumer.cpp における重要な情報を取得される脆弱性(JVNDB-2016-002313)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002313.html
Vulnerability Summary for CVE-2016-2416 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2416

(43)Android の rootdir/init.rc における権限を取得される脆弱性(CVE-2016-2420)

ベンダ情報 Android : Don't create tombstone directory.
https://android.googlesource.com/platform/system/core/+/81df1cc77722000f8d0025c1ab00ced123aa573c
Android : ensure /data/tombstones exists on all Android devices
https://android.googlesource.com/platform/system/core/+/669ecc2f5e80ff924fa20ce7445354a7c5bcfd98
Android Open Source Project : Nexus Security Bulletin-April 2016
http://source.android.com/security/bulletin/2016-04-02.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android の rootdir/init.rc は、/data/tombstones ディレクトリが Debuggerd コンポーネント用に存在することを確認しないため、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug 26403620 として公開しています。
影響を受ける製品 Google
Android 4.4.4 未満の 4.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の rootdir/init.rc における権限を取得される脆弱性(JVNDB-2016-002310)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002310.html
Vulnerability Summary for CVE-2016-2420 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2420

(44)Android の System_server で使用される Skia の include/core/SkPostConfig.h における権限を取得される脆弱性(CVE-2016-2412)

ベンダ情報 Android : Update SK_CRASH to default to abort(). DO NOT MERGE
https://android.googlesource.com/platform/external/skia/+/b36c23b3e6b0b316075cc43e466d44c62508fcac
Android Open Source Project : Nexus Security Bulletin-April 2016
http://source.android.com/security/bulletin/2016-04-02.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android の System_server で使用される Skia の include/core/SkPostConfig.h は、特定のクラッシュを誤って処理するため、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug 26593930 として公開しています。
影響を受ける製品 Google
Android 2016-04-01 より前の 6.x
Android 4.4.4 未満の 4.x
Android 5.0.2 未満の 5.0.x
Android 5.1.1 未満の 5.1.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の System_server で使用される Skia の include/core/SkPostConfig.h における権限を取得される脆弱性(JVNDB-2016-002309)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002309.html
Vulnerability Summary for CVE-2016-2412 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2412

(45)Xen の x86 シャドウページテーブルコードにおける整数オーバーフローの脆弱性(CVE-2016-3960)

ベンダ情報 Xen Security Advisory : XSA-173
http://xenbits.xen.org/xsa/advisory-173.html
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Xen の x86 シャドウページテーブルコードには、整数オーバーフローの脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-476: NULL Pointer Dereference (NULL ポインタデリファレンス) と識別されています。 http://cwe.mitre.org/data/definitions/476.html
影響を受ける製品 Xen プロジェクト
Xen HASH(0x8f795d0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Xen の x86 シャドウページテーブルコードにおける整数オーバーフローの脆弱性(JVNDB-2016-002300)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002300.html
Vulnerability Summary for CVE-2016-3960 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3960

(46)Android の Exchange ActiveSync の Autodiscover の実装における重要な情報を取得される脆弱性(CVE-2016-2415)

ベンダ情報 Android : Patch Exchange Autodiscover Code for Security Issue
https://android.googlesource.com/platform/packages/apps/Exchange/+/0d1a38b1755efe7ed4e8d7302a24186616bba9b2
Android Open Source Project : Nexus Security Bulletin-April 2016
http://source.android.com/security/bulletin/2016-04-02.html
CVSS による深刻度 7.1 (危険) [ NVD値 ]
概要 Android の Exchange ActiveSync の Autodiscover の実装の exchange/eas/EasAutoDiscover.java には、重要な情報を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug 26488455 として公開しています。
影響を受ける製品 Google
Android 2016-04-01 より前の 6.x
Android 5.0.2 未満の 5.0.x
Android 5.1.1 未満の 5.1.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の Exchange ActiveSync の Autodiscover の実装における重要な情報を取得される脆弱性(JVNDB-2016-002297)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002297.html
Vulnerability Summary for CVE-2016-2415 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2415

(47)Android のメディアサーバの media/libmedia/IOMX.cpp における権限を取得される脆弱性(CVE-2016-2413)

ベンダ情報 Android : IOMX.cpp uninitialized pointer in BnOMX::onTransact
https://android.googlesource.com/platform/frameworks/av/+/25be9ac20db51044e1b09ca67906355e4f328d48
Android Open Source Project : Nexus Security Bulletin-April 2016
http://source.android.com/security/bulletin/2016-04-02.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android のメディアサーバの media/libmedia/IOMX.cpp は、ハンドルのポインタを適切に初期化しないため、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug 26403627 として公開しています。
影響を受ける製品 Google
Android 2016-04-01 より前の 6.x
Android 5.0.2 未満の 5.0.x
Android 5.1.1 未満の 5.1.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のメディアサーバの media/libmedia/IOMX.cpp における権限を取得される脆弱性(JVNDB-2016-002295)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002295.html
Vulnerability Summary for CVE-2016-2413 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2413

(48)Android の Texas Instruments ハプティクスカーネルドライバにおける権限を取得される脆弱性(CVE-2016-2409)

ベンダ情報 Android Open Source Project : Nexus Security Bulletin-April 2016
http://source.android.com/security/bulletin/2016-04-02.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android の Texas Instruments (TI) ハプティクスカーネルドライバには、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug 25981545 として公開しています。
影響を受ける製品 Google
Android 2016-04-01 より前の 6.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の Texas Instruments ハプティクスカーネルドライバにおける権限を取得される脆弱性(JVNDB-2016-002294)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002294.html
Vulnerability Summary for CVE-2016-2409 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2409

(49)Android などの製品で使用される dhcpcd における任意のコードを実行される脆弱性(CVE-2016-1503)

ベンダ情報 Android : Improve length checks in DHCP Options parsing of dhcpcd.
https://android.googlesource.com/platform/external/dhcpcd/+/1390ace71179f04a09c300ee8d0300aa69d9db09
Android Open Source Project : Nexus Security Bulletin-April 2016
http://source.android.com/security/bulletin/2016-04-02.html
Roy Marples : dhcpcd: Check-in [76a1609352]
http://roy.marples.name/projects/dhcpcd/info/76a1609352263bd9def1300d7ba990679571fa30
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Android およびその他の製品で使用される dhcpcd は、オプションの長さを誤って処理するため、任意のコードを実行される、またはサービス運用妨害 (ヒープベースのバッファオーバーフロー) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug 26461634 として公開しています。
影響を受ける製品 Google
Android 2016-04-01 より前の 6.x
Android 4.4.4 未満の 4.x
Android 5.0.2 未満の 5.0.x
Android 5.1.1 未満の 5.1.x
dhcpcd project
dhcpcd 6.10.0 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android などの製品で使用される dhcpcd における任意のコードを実行される脆弱性(JVNDB-2016-002293)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002293.html
Vulnerability Summary for CVE-2016-1503 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1503

(50)Android の Telecom Component における呼び出し発信用の電話番号を偽造される脆弱性(CVE-2016-0847)

ベンダ情報 Android : DO NOT MERGE Check PAH in addNewIncomingCall
https://android.googlesource.com/platform/packages/services/Telecomm/+/2750faaa1ec819eed9acffea7bd3daf867fda444
Android : Fixes creation of incorrect SIP PhoneAccountHandle
https://android.googlesource.com/platform/packages/services/Telephony/+/a294ae5342410431a568126183efe86261668b5d
Android Open Source Project : Nexus Security Bulletin-April 2016
http://source.android.com/security/bulletin/2016-04-02.html
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Android の Telecom Component には、呼び出し発信用の電話番号を偽造される脆弱性が存在します。 ベンダは、本脆弱性を Bug 26864502 として公開しています。
影響を受ける製品 Google
Android 2016-04-01 より前の 6.x
Android 5.0.2 未満の 5.0.x
Android 5.1.1 未満の 5.1.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の Telecom Component における呼び出し発信用の電話番号を偽造される脆弱性(JVNDB-2016-002291)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002291.html
Vulnerability Summary for CVE-2016-0847 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0847

(51)Google Chrome におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-1659)

ベンダ情報 Chromium : Issue 602697
https://bugs.chromium.org/p/chromium/issues/detail?id=602697
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2016/04/stable-channel-update_13.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Google Chrome には、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 Google
Google Chrome 50.0.2661.75 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Google Chrome におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-002290)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002290.html
Vulnerability Summary for CVE-2016-1659 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1659

(52)Google Chrome におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-1655)

ベンダ情報 Chromium Code Reviews : Issue 1642283002
https://codereview.chromium.org/1642283002
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2016/04/stable-channel-update_13.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Google Chrome は、コールバック実行中に発生する可能性のあるフレームの除去を適切に考慮しないため、サービス運用妨害 (解放済みメモリの使用 (Use-after-free)) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 Google
Google Chrome 50.0.2661.75 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Google Chrome におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-002287)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002287.html
Vulnerability Summary for CVE-2016-1655 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1655

(53)Google Chrome で使用される Google V8 の LoadBuffer の実装におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-1653)

ベンダ情報 Chromium Code Reviews : Issue 1740123002
https://codereview.chromium.org/1740123002
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2016/04/stable-channel-update_13.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Google Chrome で使用される Google V8 の LoadBuffer の実装は、データ型を誤って処理するため、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 Google
Google Chrome 50.0.2661.75 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Google Chrome で使用される Google V8 の LoadBuffer の実装におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-002285)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002285.html
Vulnerability Summary for CVE-2016-1653 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1653

(54)Oracle Fusion Middleware の Oracle Outside In Technology における Outside In Filters に関する脆弱性(CVE-2016-3455)

ベンダ情報 Oracle Critical Patch Update : Oracle Critical Patch Update Advisory - April 2016
http://www.oracle.com/technetwork/security-advisory/cpuapr2016v3-2985753.html
Oracle Critical Patch Update : Text Form of Oracle Critical Patch Update - April 2016 Risk Matrices
http://www.oracle.com/technetwork/topics/security/cpuapr2016verbose-2881709.html
Oracle Critical Patch Update : Oracle Critical Patch Update CVSS V2 Risk Matrices - April 2016
http://www.oracle.com/technetwork/topics/security/cpuapr2016-2881694.html
SECURITY BLOG : April 2016 Critical Patch Update Released
https://blogs.oracle.com/security/entry/april_2016_critical_patch_update
CVSS による深刻度 9 (危険) [ NVD値 ]
概要 Oracle Fusion Middleware の Oracle Outside In Technology には、Outside In Filters に関する処理に不備があるため、機密性、完全性、および可用性に影響のある脆弱性が存在します。
影響を受ける製品 オラクル
Oracle Fusion Middleware の Oracle Outside In Technology 8.5.0
Oracle Fusion Middleware の Oracle Outside In Technology 8.5.1
Oracle Fusion Middleware の Oracle Outside In Technology 8.5.2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Oracle Fusion Middleware の Oracle Outside In Technology における Outside In Filters に関する脆弱性(JVNDB-2016-002278)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002278.html
Vulnerability Summary for CVE-2016-3455 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3455

(55)Oracle Fusion Middleware の Oracle WebLogic Server における Java Messaging Service に関する脆弱性(CVE-2016-0638)

ベンダ情報 Oracle Critical Patch Update : Oracle Critical Patch Update CVSS V2 Risk Matrices - April 2016
http://www.oracle.com/technetwork/topics/security/cpuapr2016-2881694.html
Oracle Critical Patch Update : Oracle Critical Patch Update Advisory - April 2016
http://www.oracle.com/technetwork/security-advisory/cpuapr2016v3-2985753.html
Oracle Critical Patch Update : Text Form of Oracle Critical Patch Update - April 2016 Risk Matrices
http://www.oracle.com/technetwork/topics/security/cpuapr2016verbose-2881709.html
SECURITY BLOG : April 2016 Critical Patch Update Released
https://blogs.oracle.com/security/entry/april_2016_critical_patch_update
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Oracle Fusion Middleware の Oracle WebLogic Server には、Java Messaging Service に関する処理に不備があるため、機密性、完全性、および可用性に影響のある脆弱性が存在します。
影響を受ける製品 オラクル
Oracle WebLogic Server 10.3.6
Oracle WebLogic Server 12.1.2
Oracle WebLogic Server 12.1.3
Oracle WebLogic Server 12.2.1
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Oracle Fusion Middleware の Oracle WebLogic Server における Java Messaging Service に関する脆弱性(JVNDB-2016-002271)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002271.html
Vulnerability Summary for CVE-2016-0638 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0638

(56)Oracle Enterprise Manager Grid Control の Oracle Application Testing Suite における Install に関する脆弱性(CVE-2015-7501)

ベンダ情報 Oracle Critical Patch Update : Oracle Critical Patch Update CVSS V2 Risk Matrices - April 2016
http://www.oracle.com/technetwork/topics/security/cpuapr2016-2881694.html
Oracle Critical Patch Update : Oracle Critical Patch Update Advisory - April 2016
http://www.oracle.com/technetwork/security-advisory/cpuapr2016v3-2985753.html
Oracle Critical Patch Update : Text Form of Oracle Critical Patch Update - April 2016 Risk Matrices
http://www.oracle.com/technetwork/topics/security/cpuapr2016verbose-2881709.html
SECURITY BLOG : April 2016 Critical Patch Update Released
https://blogs.oracle.com/security/entry/april_2016_critical_patch_update
CVSS による深刻度 8.5 (危険) [ NVD値 ]
概要 Oracle Enterprise Manager Grid Control の Oracle Application Testing Suite には、Install に関する処理に不備があるため、機密性、完全性、および可用性に影響のある脆弱性が存在します。
影響を受ける製品 オラクル
Oracle Application Testing Suite 12.4.0.2
Oracle Application Testing Suite 12.5.0.2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Oracle Enterprise Manager Grid Control の Oracle Application Testing Suite における Install に関する脆弱性(JVNDB-2016-002268)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002268.html
Vulnerability Summary for CVE-2015-7501 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-7501

(57)Oracle MySQL の MySQL Server における Server: Pluggable Authentication に関する脆弱性(CVE-2016-0639)

ベンダ情報 Oracle Critical Patch Update : Oracle Critical Patch Update Advisory - April 2016
http://www.oracle.com/technetwork/security-advisory/cpuapr2016v3-2985753.html
Oracle Critical Patch Update : Text Form of Oracle Critical Patch Update - April 2016 Risk Matrices
http://www.oracle.com/technetwork/topics/security/cpuapr2016verbose-2881709.html
Oracle Critical Patch Update : Oracle Critical Patch Update CVSS V2 Risk Matrices - April 2016
http://www.oracle.com/technetwork/topics/security/cpuapr2016-2881694.html
SECURITY BLOG : April 2016 Critical Patch Update Released
https://blogs.oracle.com/security/entry/april_2016_critical_patch_update
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Oracle MySQL の MySQL Server には、Server: Pluggable Authentication に関する処理に不備があるため、機密性、完全性、および可用性に影響のある脆弱性が存在します。
影響を受ける製品 オラクル
MySQL 5.6.29 およびそれ以前
MySQL 5.7.11 およびそれ以前
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Oracle MySQL の MySQL Server における Server: Pluggable Authentication に関する脆弱性(JVNDB-2016-002209)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002209.html
Vulnerability Summary for CVE-2016-0639 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0639

(58)Oracle Financial Services Software の Oracle FLEXCUBE Direct Banking における Login に関する脆弱性(CVE-2016-0699)

ベンダ情報 Oracle Critical Patch Update : Text Form of Oracle Critical Patch Update - April 2016 Risk Matrices
http://www.oracle.com/technetwork/topics/security/cpuapr2016verbose-2881709.html
Oracle Critical Patch Update : Oracle Critical Patch Update CVSS V2 Risk Matrices - April 2016
http://www.oracle.com/technetwork/topics/security/cpuapr2016-2881694.html
Oracle Critical Patch Update : Oracle Critical Patch Update Advisory - April 2016
http://www.oracle.com/technetwork/security-advisory/cpuapr2016v3-2985753.html
SECURITY BLOG : April 2016 Critical Patch Update Released
https://blogs.oracle.com/security/entry/april_2016_critical_patch_update
CVSS による深刻度 9.4 (危険) [ NVD値 ]
概要 Oracle Financial Services Software の Oracle FLEXCUBE Direct Banking には、Login に関する処理に不備があるため、機密性、および完全性に影響のある脆弱性が存在します。
影響を受ける製品 オラクル
Oracle Financial Services Software の Oracle FLEXCUBE Direct Banking 12.0.2
Oracle Financial Services Software の Oracle FLEXCUBE Direct Banking 12.0.3
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Oracle Financial Services Software の Oracle FLEXCUBE Direct Banking における Login に関する脆弱性(JVNDB-2016-002206)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002206.html
Vulnerability Summary for CVE-2016-0699 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0699

(59)Oracle Sun Solaris における Filesystem に関する脆弱性(CVE-2016-3441)

ベンダ情報 Oracle Critical Patch Update : Oracle Critical Patch Update CVSS V2 Risk Matrices - April 2016
http://www.oracle.com/technetwork/topics/security/cpuapr2016-2881694.html
Oracle Critical Patch Update : Oracle Critical Patch Update Advisory - April 2016
http://www.oracle.com/technetwork/security-advisory/cpuapr2016v3-2985753.html
Oracle Critical Patch Update : Text Form of Oracle Critical Patch Update - April 2016 Risk Matrices
http://www.oracle.com/technetwork/topics/security/cpuapr2016verbose-2881709.html
SECURITY BLOG : April 2016 Critical Patch Update Released
https://blogs.oracle.com/security/entry/april_2016_critical_patch_update
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Oracle Sun Solaris には、Filesystem に関する処理に不備があるため、機密性、完全性、および可用性に影響のある脆弱性が存在します。
影響を受ける製品 オラクル
Oracle Solaris 10
Oracle Solaris 11.3
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Oracle Sun Solaris における Filesystem に関する脆弱性(JVNDB-2016-002202)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002202.html
Vulnerability Summary for CVE-2016-3441 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3441

(60)Oracle Sun Solaris における PAM LDAP module に関する脆弱性(CVE-2016-0693)

ベンダ情報 Oracle Critical Patch Update : Text Form of Oracle Critical Patch Update - April 2016 Risk Matrices
http://www.oracle.com/technetwork/topics/security/cpuapr2016verbose-2881709.html
Oracle Critical Patch Update : Oracle Critical Patch Update Advisory - April 2016
http://www.oracle.com/technetwork/security-advisory/cpuapr2016v3-2985753.html
Oracle Critical Patch Update : Oracle Critical Patch Update CVSS V2 Risk Matrices - April 2016
http://www.oracle.com/technetwork/topics/security/cpuapr2016-2881694.html
SECURITY BLOG : April 2016 Critical Patch Update Released
https://blogs.oracle.com/security/entry/april_2016_critical_patch_update
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Oracle Sun Solaris には、PAM LDAP module に関する処理に不備があるため、機密性、完全性、および可用性に影響のある脆弱性が存在します。
影響を受ける製品 オラクル
Oracle Solaris 10
Oracle Solaris 11.3
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Oracle Sun Solaris における PAM LDAP module に関する脆弱性(JVNDB-2016-002200)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002200.html
Vulnerability Summary for CVE-2016-0693 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0693

(61)Oracle Database Server の Java VM における脆弱性(CVE-2016-3454)

ベンダ情報 Oracle Critical Patch Update : Oracle Critical Patch Update CVSS V2 Risk Matrices - April 2016
http://www.oracle.com/technetwork/topics/security/cpuapr2016-2881694.html
Oracle Critical Patch Update : Oracle Critical Patch Update Advisory - April 2016
http://www.oracle.com/technetwork/security-advisory/cpuapr2016v3-2985753.html
Oracle Critical Patch Update : Text Form of Oracle Critical Patch Update - April 2016 Risk Matrices
http://www.oracle.com/technetwork/topics/security/cpuapr2016verbose-2881709.html
SECURITY BLOG : April 2016 Critical Patch Update Released
https://blogs.oracle.com/security/entry/april_2016_critical_patch_update
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Oracle Database Server の Java VM には、機密性、完全性、および可用性に影響のある脆弱性が存在します。
影響を受ける製品 オラクル
Oracle Database Server 11.2.0.4
Oracle Database Server 12.1.0.1
Oracle Database Server 12.1.0.2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Oracle Database Server の Java VM における脆弱性(JVNDB-2016-002196)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002196.html
Vulnerability Summary for CVE-2016-3454 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3454

(62)Oracle Java SE における Deployment に関する脆弱性(CVE-2016-3449)

ベンダ情報 Oracle Critical Patch Update : Oracle Critical Patch Update CVSS V2 Risk Matrices - April 2016
http://www.oracle.com/technetwork/topics/security/cpuapr2016-2881694.html
Oracle Critical Patch Update : Oracle Critical Patch Update Advisory - April 2016
http://www.oracle.com/technetwork/security-advisory/cpuapr2016v3-2985753.html
Oracle Critical Patch Update : Text Form of Oracle Critical Patch Update - April 2016 Risk Matrices
http://www.oracle.com/technetwork/topics/security/cpuapr2016verbose-2881709.html
SECURITY BLOG : April 2016 Critical Patch Update Released
https://blogs.oracle.com/security/entry/april_2016_critical_patch_update
富士通 セキュリティ情報 : Oracle Corporation Javaプラグインの脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/oracle/20160420.html
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Oracle Java SE には、Deployment に関する処理に不備があるため、機密性、完全性、および可用性に影響のある脆弱性が存在します。
影響を受ける製品 オラクル
JDK 6 Update 113
JDK 7 Update 99
JDK 8 Update 77
JRE 6 Update 113
JRE 7 Update 99
JRE 8 Update 77
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Oracle Java SE における Deployment に関する脆弱性(JVNDB-2016-002186)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002186.html
Vulnerability Summary for CVE-2016-3449 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3449

(63)Oracle Java SE における 2D に関する脆弱性(CVE-2016-3443)

ベンダ情報 Oracle Critical Patch Update : Text Form of Oracle Critical Patch Update - April 2016 Risk Matrices
http://www.oracle.com/technetwork/topics/security/cpuapr2016verbose-2881709.html
Oracle Critical Patch Update : Oracle Critical Patch Update CVSS V2 Risk Matrices - April 2016
http://www.oracle.com/technetwork/topics/security/cpuapr2016-2881694.html
Oracle Critical Patch Update : Oracle Critical Patch Update Advisory - April 2016
http://www.oracle.com/technetwork/security-advisory/cpuapr2016v3-2985753.html
SECURITY BLOG : April 2016 Critical Patch Update Released
https://blogs.oracle.com/security/entry/april_2016_critical_patch_update
富士通 セキュリティ情報 : Oracle Corporation Javaプラグインの脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/oracle/20160420.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Oracle Java SE には、2D に関する処理に不備があるため、機密性、完全性、および可用性に影響のある脆弱性が存在します。
影響を受ける製品 オラクル
JDK 6 Update 113
JDK 7 Update 99
JDK 8 Update 77
JRE 6 Update 113
JRE 7 Update 99
JRE 8 Update 77
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Oracle Java SE における 2D に関する脆弱性(JVNDB-2016-002185)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002185.html
Vulnerability Summary for CVE-2016-3443 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3443

(64)複数の Oracle Java 製品における JMX に関する脆弱性(CVE-2016-3427)

ベンダ情報 Oracle Critical Patch Update : Oracle Critical Patch Update CVSS V2 Risk Matrices - April 2016
http://www.oracle.com/technetwork/topics/security/cpuapr2016-2881694.html
Oracle Critical Patch Update : Oracle Critical Patch Update Advisory - April 2016
http://www.oracle.com/technetwork/security-advisory/cpuapr2016v3-2985753.html
Oracle Critical Patch Update : Text Form of Oracle Critical Patch Update - April 2016 Risk Matrices
http://www.oracle.com/technetwork/topics/security/cpuapr2016verbose-2881709.html
SECURITY BLOG : April 2016 Critical Patch Update Released
https://blogs.oracle.com/security/entry/april_2016_critical_patch_update
富士通 セキュリティ情報 : Oracle Corporation Javaプラグインの脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/oracle/20160420.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Oracle Java SE、Java SE Embedded および JRockit には、JMX に関する処理に不備があるため、機密性、完全性、および可用性に影響のある脆弱性が存在します。
影響を受ける製品 オラクル
JDK 6 Update 113
JDK 7 Update 99
JDK 8 Update 77
JRE 6 Update 113
JRE 7 Update 99
JRE 8 Update 77
Oracle Java SE Embedded 8 Update 77
Oracle JRockit R28.3.9
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Oracle Java 製品における JMX に関する脆弱性(JVNDB-2016-002184)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002184.html
Vulnerability Summary for CVE-2016-3427 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3427

(65)Oracle Java SE および Java SE Embedded における Hotspot に関する脆弱性(CVE-2016-0687)

ベンダ情報 Oracle Critical Patch Update : Oracle Critical Patch Update CVSS V2 Risk Matrices - April 2016
http://www.oracle.com/technetwork/topics/security/cpuapr2016-2881694.html
Oracle Critical Patch Update : Oracle Critical Patch Update Advisory - April 2016
http://www.oracle.com/technetwork/security-advisory/cpuapr2016v3-2985753.html
Oracle Critical Patch Update : Text Form of Oracle Critical Patch Update - April 2016 Risk Matrices
http://www.oracle.com/technetwork/topics/security/cpuapr2016verbose-2881709.html
SECURITY BLOG : April 2016 Critical Patch Update Released
https://blogs.oracle.com/security/entry/april_2016_critical_patch_update
富士通 セキュリティ情報 : Oracle Corporation Javaプラグインの脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/oracle/20160420.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Oracle Java SE および Java SE Embedded には、Hotspot に関する処理に不備があるため、機密性、完全性、および可用性に影響のある脆弱性が存在します。
影響を受ける製品 オラクル
JDK 6 Update 113
JDK 7 Update 99
JDK 8 Update 77
JRE 6 Update 113
JRE 7 Update 99
JRE 8 Update 77
Oracle Java SE Embedded 8 Update 77
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Oracle Java SE および Java SE Embedded における Hotspot に関する脆弱性(JVNDB-2016-002179)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002179.html
Vulnerability Summary for CVE-2016-0687 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0687

(66)Oracle Java SE および Java SE Embedded における Serialization に関する脆弱性(CVE-2016-0686)

ベンダ情報 Oracle Critical Patch Update : Oracle Critical Patch Update CVSS V2 Risk Matrices - April 2016
http://www.oracle.com/technetwork/topics/security/cpuapr2016-2881694.html
Oracle Critical Patch Update : Oracle Critical Patch Update Advisory - April 2016
http://www.oracle.com/technetwork/security-advisory/cpuapr2016v3-2985753.html
Oracle Critical Patch Update : Text Form of Oracle Critical Patch Update - April 2016 Risk Matrices
http://www.oracle.com/technetwork/topics/security/cpuapr2016verbose-2881709.html
SECURITY BLOG : April 2016 Critical Patch Update Released
https://blogs.oracle.com/security/entry/april_2016_critical_patch_update
富士通 セキュリティ情報 : Oracle Corporation Javaプラグインの脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/oracle/20160420.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Oracle Java SE および Java SE Embedded には、Serialization に関する処理に不備があるため、機密性、完全性、および可用性に影響のある脆弱性が存在します。
影響を受ける製品 オラクル
JDK 6 Update 113
JDK 7 Update 99
JDK 8 Update 77
JRE 6 Update 113
JRE 7 Update 99
JRE 8 Update 77
Oracle Java SE Embedded 8 Update 77
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Oracle Java SE および Java SE Embedded における Serialization に関する脆弱性(JVNDB-2016-002178)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002178.html
Vulnerability Summary for CVE-2016-0686 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0686

(67)Windows 用 Panda Security for Business 製品で使用される Panda Endpoint Administration Agent におけるシステム権限を取得される脆弱性(CVE-2016-3943)

ベンダ情報 Panda Security : Top Page
http://www.pandasecurity.com/
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Windows 用 Panda Security for Business 製品で使用される Panda Endpoint Administration Agent は、Panda Security/WaAgent ディレクトリおよびサブディレクトリに脆弱な ACL を使用するため、システム権限を取得される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-254: Security Features (セキュリティ機能) と識別されています。 http://cwe.mitre.org/data/definitions/254.html
影響を受ける製品 Panda Security
Panda Endpoint Administration Agent 7.50.00 未満
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Windows 用 Panda Security for Business 製品で使用される Panda Endpoint Administration Agent におけるシステム権限を取得される脆弱性(JVNDB-2016-002171)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002171.html
Vulnerability Summary for CVE-2016-3943 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3943

(68)SAP NetWeaver JAVA AS の UDDI コンポーネントにおける XML 外部エンティティの脆弱性(CVE-2016-4014)

ベンダ情報 SAP : SAP Security Notes April 2016 - DoS vulnerabilities on the rise (2254389)
https://scn.sap.com/community/security/blog/2016/04/14/sap-security-notes-april-2016--dos-vulnerabilities-on-the-rise
CVSS による深刻度 9 (危険) [ NVD値 ]
概要 SAP NetWeaver JAVA AS の UDDI コンポーネントには、XML 外部エンティティ (XXE) の脆弱性が存在します。 ベンダは、本脆弱性を SAP Security Note 2254389 として公開しています。 補足情報 : CWE による脆弱性タイプは、CWE-611: Improper Restriction of XML External Entity Reference ('XXE') (XML 外部エンティティ参照の不適切な制限) と識別されています。 http://cwe.mitre.org/data/definitions/611.html
影響を受ける製品 SAP
SAP NetWeaver 7.4
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 SAP NetWeaver JAVA AS の UDDI コンポーネントにおける XML 外部エンティティの脆弱性(JVNDB-2016-002168)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002168.html
Vulnerability Summary for CVE-2016-4014 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4014

(69)Android のメディアサーバの media/libmedia/IOMX.cpp におけるプロセスメモリから重要な情報を取得される脆弱性(CVE-2016-2418)

ベンダ情報 Android : 3 uninitialized variables in IOMX.cpp
https://android.googlesource.com/platform/frameworks/av/+/8d87321b704cb3f88e8cae668937d001fd63d5e3
Android Open Source Project : Nexus Security Bulletin-April 2016
http://source.android.com/security/bulletin/2016-04-02.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Android のメディアサーバの media/libmedia/IOMX.cpp は、特定のメタデータのバッファポインタを初期化しないため、プロセスメモリから重要な情報を取得され、その結果、不特定の保護メカニズムを回避される脆弱性が存在します。 ベンダは、本脆弱性を Bug 26324358 として公開しています。
影響を受ける製品 Google
Android 2016-04-01 より前の 6.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のメディアサーバの media/libmedia/IOMX.cpp におけるプロセスメモリから重要な情報を取得される脆弱性(JVNDB-2016-002167)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002167.html
Vulnerability Summary for CVE-2016-2418 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2418

(70)Android の Qualcomm Power Management カーネルドライバにおける権限を取得される脆弱性(CVE-2016-2411)

ベンダ情報 Android Open Source Project : Nexus Security Bulletin-April 2016
http://source.android.com/security/bulletin/2016-04-02.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android の Qualcomm Power Management カーネルドライバには、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug 26866053 として公開しています。
影響を受ける製品 Google
Android 2016-04-01 より前の 6.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の Qualcomm Power Management カーネルドライバにおける権限を取得される脆弱性(JVNDB-2016-002166)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002166.html
Vulnerability Summary for CVE-2016-2411 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2411

(71)Android の Recovery Procedure の minzip/SysUtil.c における整数オーバーフローの脆弱性(CVE-2016-0849)

ベンダ情報 Android : Fix integer overflows in recovery procedure.
https://android.googlesource.com/platform/bootable/recovery/+/28a566f7731b4cb76d2a9ba16d997ac5aeb07dad
Android Open Source Project : Nexus Security Bulletin-April 2016
http://source.android.com/security/bulletin/2016-04-02.html
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Android の Recovery Procedure の minzip/SysUtil.c には、整数オーバーフローの脆弱性が存在します。 ベンダは、本脆弱性を Bug 26960931 として公開しています。
影響を受ける製品 Google
Android 2016-04-01 より前の 6.x
Android 5.0.2 未満の 5.0.x
Android 5.1.1 未満の 5.1.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の Recovery Procedure の minzip/SysUtil.c における整数オーバーフローの脆弱性(JVNDB-2016-002164)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002164.html
Vulnerability Summary for CVE-2016-0849 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0849

(72)Android の Download Manager におけるプライベートストレージのファイルアクセス制限を回避される脆弱性(CVE-2016-0848)

ベンダ情報 Android : Use resolved path for both checking and opening.
https://android.googlesource.com/platform/packages/providers/DownloadProvider/+/bdc831357e7a116bc561d51bf2ddc85ff11c01a9
Android Open Source Project : Nexus Security Bulletin-April 2016
http://source.android.com/security/bulletin/2016-04-02.html
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Android の Download Manager には、競合状態により、プライベートストレージのファイルアクセス制限を回避される脆弱性が存在します。 ベンダは、本脆弱性を Bug 26211054 として公開しています。
影響を受ける製品 Google
Android 2016-04-01 より前の 6.x
Android 4.4.4 未満の 4.x
Android 5.0.2 未満の 5.0.x
Android 5.1.1 未満の 5.1.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の Download Manager におけるプライベートストレージのファイルアクセス制限を回避される脆弱性(JVNDB-2016-002163)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002163.html
Vulnerability Summary for CVE-2016-0848 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0848

(73)Android の IMemory Native Interface の libs/binder/IMemory.cpp における権限を取得される脆弱性(CVE-2016-0846)

ベンダ情報 Android : Sanity check IMemory access versus underlying mmap
https://android.googlesource.com/platform/frameworks/native/+/f3199c228aced7858b75a8070b8358c155ae0149
Android Open Source Project : Nexus Security Bulletin-April 2016
http://source.android.com/security/bulletin/2016-04-02.html
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Android の IMemory Native Interface の libs/binder/IMemory.cpp は、ヒープサイズを適切に考慮しないため、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug 26877992 として公開しています。
影響を受ける製品 Google
Android 2016-04-01 より前の 6.x
Android 4.4.4 未満の 4.x
Android 5.0.2 未満の 5.0.x
Android 5.1.1 未満の 5.1.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の IMemory Native Interface の libs/binder/IMemory.cpp における権限を取得される脆弱性(JVNDB-2016-002162)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002162.html
Vulnerability Summary for CVE-2016-0846 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0846

(74)Android の Qualcomm RF ドライバにおける権限を取得される脆弱性(CVE-2016-0844)

ベンダ情報 Android : DO NOT MERGE: Further restrict access to socket ioctl commands
https://android.googlesource.com/platform/external/sepolicy/+/57531cacb40682be4b1189c721fd1e7f25bf3786
Android Open Source Project : Nexus Security Bulletin-April 2016
http://source.android.com/security/bulletin/2016-04-02.html
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Android の Qualcomm RF ドライバは、ソケットの ioctl コールへのアクセスを適切に制限しないため、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug 26324307 として公開しています。
影響を受ける製品 Google
Android 2016-04-01 より前の 6.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の Qualcomm RF ドライバにおける権限を取得される脆弱性(JVNDB-2016-002161)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002161.html
Vulnerability Summary for CVE-2016-0844 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0844

(75)Android の Qualcomm ARM プロセッサのパフォーマンスイベントマネージャにおける権限を取得される脆弱性(CVE-2016-0843)

ベンダ情報 Android Open Source Project : Nexus Security Bulletin-April 2016
http://source.android.com/security/bulletin/2016-04-02.html
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Android の Qualcomm ARM プロセッサのパフォーマンスイベントマネージャには、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug 25801197 として公開しています。
影響を受ける製品 Google
Android 2016-04-01 より前の 6.x
Android 4.4.4 未満の 4.x
Android 5.0.2 未満の 5.0.x
Android 5.1.1 未満の 5.1.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の Qualcomm ARM プロセッサのパフォーマンスイベントマネージャにおける権限を取得される脆弱性(JVNDB-2016-002160)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002160.html
Vulnerability Summary for CVE-2016-0843 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0843

(76)Android の libstagefright の H.264 デコーダにおける任意のコードを実行される脆弱性(CVE-2016-0842)

ベンダ情報 Android : Return error when there are more mmco params than allocated size
https://android.googlesource.com/platform/external/libavc/+/943323f1d9d3dd5c2634deb26cbe72343ca6b3db
Android Open Source Project : Nexus Security Bulletin-April 2016
http://source.android.com/security/bulletin/2016-04-02.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Android の libstagefright の H.264 デコーダは、Memory Management Control Operation (MMCO) データを誤って処理するため、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug 25818142 として公開しています。
影響を受ける製品 Google
Android 2016-04-01 より前の 6.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の libstagefright の H.264 デコーダにおける任意のコードを実行される脆弱性(JVNDB-2016-002159)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002159.html
Vulnerability Summary for CVE-2016-0842 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0842

(77)Android のメディアサーバの media/libmedia/mediametadataretriever.cpp における任意のコードを実行される脆弱性(CVE-2016-0841)

ベンダ情報 Android : Get service by value instead of reference
https://android.googlesource.com/platform/frameworks/av/+/3097f364237fb552871f7639d37a7afa4563e252
Android Open Source Project : Nexus Security Bulletin-April 2016
http://source.android.com/security/bulletin/2016-04-02.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Android のメディアサーバの media/libmedia/mediametadataretriever.cpp は、消去されたサービスバインダを誤って処理するため、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug 26040840 として公開しています。
影響を受ける製品 Google
Android 2016-04-01 より前の 6.x
Android 4.4.4 未満の 4.x
Android 5.0.2 未満の 5.0.x
Android 5.1.1 未満の 5.1.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のメディアサーバの media/libmedia/mediametadataretriever.cpp における任意のコードを実行される脆弱性(JVNDB-2016-002158)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002158.html
Vulnerability Summary for CVE-2016-0841 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0841

(78)Android のメディアサーバの decoder/ih264d_parse_cavlc.c におけるスタックベースのバッファアンダーフローの脆弱性(CVE-2016-0840)

ベンダ情報 Android : Decoder: Fix stack underflow in CAVLC 4x4 parse functions
https://android.googlesource.com/platform/external/libavc/+/c57fc3703ae2e0d41b1f6580c50015937f2d23c1
Android Open Source Project : Nexus Security Bulletin-April 2016
http://source.android.com/security/bulletin/2016-04-02.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Android のメディアサーバの decoder/ih264d_parse_cavlc.c には、スタックベースのバッファアンダーフローの脆弱性が存在します。 ベンダは、本脆弱性を Bug 26399350 として公開しています。
影響を受ける製品 Google
Android 2016-04-01 より前の 6.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のメディアサーバの decoder/ih264d_parse_cavlc.c におけるスタックベースのバッファアンダーフローの脆弱性(JVNDB-2016-002157)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002157.html
Vulnerability Summary for CVE-2016-0840 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0840

(79)Android のメディアサーバの post_proc/volume_listener.c における任意のコードを実行される脆弱性(CVE-2016-0839)

ベンダ情報 Android : post proc : volume listener : fix effect release crash
https://android.googlesource.com/platform/hardware/qcom/audio/+/ebbb82365172337c6c250c6cac4e326970a9e351
Android Open Source Project : Nexus Security Bulletin-April 2016
http://source.android.com/security/bulletin/2016-04-02.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Android のメディアサーバの post_proc/volume_listener.c は、削除されたエフェクトコンテキストを誤って処理するため、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug 25753245 として公開しています。
影響を受ける製品 Google
Android 2016-04-01 より前の 6.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のメディアサーバの post_proc/volume_listener.c における任意のコードを実行される脆弱性(JVNDB-2016-002156)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002156.html
Vulnerability Summary for CVE-2016-0839 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0839

(80)Android のメディアサーバの Sonivox における任意のコードを実行される脆弱性(CVE-2016-0838)

ベンダ情報 Android : Sonivox: sanity check numSamples.
https://android.googlesource.com/platform/external/sonivox/+/3ac044334c3ff6a61cb4238ff3ddaf17c7efcf49
Android : Sonivox: add SafetyNet log.
https://android.googlesource.com/platform/external/sonivox/+/24d7c408c52143bce7b49de82f3913fd8d1219cf
Android Open Source Project : Nexus Security Bulletin-April 2016
http://source.android.com/security/bulletin/2016-04-02.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Android のメディアサーバの Sonivox は、サンプルの負の数をチェックしないため、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug 26366256 として公開しています。
影響を受ける製品 Google
Android 2016-04-01 より前の 6.x
Android 4.4.4 未満の 4.x
Android 5.0.2 未満の 5.0.x
Android 5.1.1 未満の 5.1.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のメディアサーバの Sonivox における任意のコードを実行される脆弱性(JVNDB-2016-002155)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002155.html
Vulnerability Summary for CVE-2016-0838 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0838

(81)Android のメディアサーバの libstagefright の MPEG4Extractor.cpp における任意のコードを実行される脆弱性(CVE-2016-0837)

ベンダ情報 Android : Also fix out of bounds access for normal read
https://android.googlesource.com/platform/frameworks/av/+/7a282fb64fef25349e9d341f102d9cea3bf75baf
Android Open Source Project : Nexus Security Bulletin-April 2016
http://source.android.com/security/bulletin/2016-04-02.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Android のメディアサーバの libstagefright の MPEG4Extractor.cpp には、任意のコードを実行される、またはサービス運用妨害 (境界外読み取りおよびメモリ破損) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug 27208621 として公開しています。
影響を受ける製品 Google
Android 2016-04-01 より前の 6.x
Android 4.4.4 未満の 4.x
Android 5.0.2 未満の 5.0.x
Android 5.1.1 未満の 5.1.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のメディアサーバの libstagefright の MPEG4Extractor.cpp における任意のコードを実行される脆弱性(JVNDB-2016-002154)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002154.html
Vulnerability Summary for CVE-2016-0837 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0837

(82)Android のメディアサーバの decoder/impeg2d_vld.c におけるスタックベースのバッファオーバーフローの脆弱性(CVE-2016-0836)

ベンダ情報 Android : Fixed stack buffer overflow
https://android.googlesource.com/platform/external/libmpeg2/+/8b4ed5a23175b7ffa56eea4678db7287f825e985
Android Open Source Project : Nexus Security Bulletin-April 2016
http://source.android.com/security/bulletin/2016-04-02.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Android のメディアサーバの decoder/impeg2d_vld.c には、スタックベースのバッファオーバーフローの脆弱性が存在します。 ベンダは、本脆弱性を Bug 25812590 として公開しています。
影響を受ける製品 Google
Android 2016-04-01 より前の 6.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のメディアサーバの decoder/impeg2d_vld.c におけるスタックベースのバッファオーバーフローの脆弱性(JVNDB-2016-002153)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002153.html
Vulnerability Summary for CVE-2016-0836 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0836

(83)Android のメディアサーバの decoder/impeg2d_dec_hdr.c における任意のコードを実行される脆弱性(CVE-2016-0835)

ベンダ情報 Android : Return error for wrong mb_type
https://android.googlesource.com/platform/external/libmpeg2/+/58a6822d7140137ce957c6d2fc20bae1374186c1
Android : Fix for handling streams which resulted in negative num_mbs_left
https://android.googlesource.com/platform/external/libmpeg2/+/ba604d336b40fd4bde1622f64d67135bdbd61301
Android Open Source Project : Nexus Security Bulletin-April 2016
http://source.android.com/security/bulletin/2016-04-02.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Android のメディアサーバの decoder/impeg2d_dec_hdr.c には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug 26070014 として公開しています。
影響を受ける製品 Google
Android 2016-04-01 より前の 6.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のメディアサーバの decoder/impeg2d_dec_hdr.c における任意のコードを実行される脆弱性(JVNDB-2016-002152)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002152.html
Vulnerability Summary for CVE-2016-0835 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0835

(84)Android のメディアサーバの不特定のメディアコーデックにおける任意のコードを実行される脆弱性(CVE-2016-0834)

ベンダ情報 Android Open Source Project : Nexus Security Bulletin-April 2016
http://source.android.com/security/bulletin/2016-04-02.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Android のメディアサーバの不特定のメディアコーデックには、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug 26220548 として公開しています。
影響を受ける製品 Google
Android 2016-04-01 より前の 6.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のメディアサーバの不特定のメディアコーデックにおける任意のコードを実行される脆弱性(JVNDB-2016-002151)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002151.html
Vulnerability Summary for CVE-2016-0834 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0834

(85)Juniper QFX シリーズスイッチ上で稼動する Junos OS におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-1274)

ベンダ情報 Security Bulletin : JSA10747
http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10747
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Juniper QFX シリーズスイッチ上で稼動する Junos OS には、サービス運用妨害 (PFE パニック) 状態にされる脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-19: Data Handling (データ処理) と識別されています。 http://cwe.mitre.org/data/definitions/19.html
影響を受ける製品 ジュニパーネットワークス
Junos OS 14.1X53-D30 未満の 14.1X53
QFX10000 HASH(0x9027790)
QFX3500 HASH(0x8f056d0)
QFX3600 HASH(0x8f20a40)
QFX5100 HASH(0x8fffab0)
QFX5200 HASH(0x8f1b1f0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Juniper QFX シリーズスイッチ上で稼動する Junos OS におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-002150)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002150.html
Vulnerability Summary for CVE-2016-1274 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1274

(86)Juniper Junos OS における権限を取得される脆弱性(CVE-2016-1271)

ベンダ情報 Security Bulletin : JSA10739
http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10739
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Juniper Junos OS には、権限を取得される脆弱性が存在します 本脆弱性は、CVE-2015-3003、CVE-2014-3816、および CVE-2014-0615 とは異なる脆弱性です。
影響を受ける製品 ジュニパーネットワークス
Junos OS 12.1X46-D45 未満
Junos OS 12.1X47-D30 未満の 12.1X47
Junos OS 12.3R11 未満の 12.3
Junos OS 12.3X48-D25 未満の 12.3X48
Junos OS 13.2R8 未満の 13.2
Junos OS 13.3R7 未満の 13.3
Junos OS 14.1R6 未満の 14.1
Junos OS 14.2R4 未満の 14.2
Junos OS 15.1F2 未満の 15.1
Junos OS 15.1R1 未満の 15.1
Junos OS 15.1X49-D15 未満の 15.1X49
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Juniper Junos OS における権限を取得される脆弱性(JVNDB-2016-002148)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002148.html
Vulnerability Summary for CVE-2016-1271 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1271

(87)Juniper Junos OS におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-1269)

ベンダ情報 Security Bulletin : JSA10736
http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10736
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Juniper Junos OS には、サービス運用妨害 (ソケット消費) 状態にされる脆弱性が存在します。
影響を受ける製品 ジュニパーネットワークス
Junos OS 12.1X44-D60 未満
Junos OS 12.1X46-D40 未満の 12.1X46
Junos OS 12.1X47-D30 未満の 12.1X47
Junos OS 12.3R11 未満の 12.3
Junos OS 12.3X48-D20 未満の 12.3X48
Junos OS 13.2R9 未満の 13.2
Junos OS 13.2X51-D39 未満の 13.2X51
Junos OS 13.3R8 未満の 13.3
Junos OS 14.1R6 未満の 14.1
Junos OS 14.1X53-D30 未満の 14.1X53
Junos OS 14.2R4-S1 未満の 14.2
Junos OS 15.1R2 未満の 15.1
Junos OS 15.1X49-D30 未満の 15.1X49
Junos OS 16.1R1 未満の 16.1
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Juniper Junos OS におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-002146)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002146.html
Vulnerability Summary for CVE-2016-1269 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1269

(88)VMAX 仮想アプライアンス用 EMC Unisphere の vApp Manager の HTTP サーブレットにおける任意のファイルに書き込まれる脆弱性(CVE-2016-0889)

ベンダ情報 EMC Corporation : VMAX向けのEMC Unisphere
http://japan.emc.com/storage/symmetrix-vmax/management.htm
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 VMAX 仮想アプライアンス用 EMC Unisphere の vApp Manager の HTTP サーブレットには、任意のファイルに書き込まれる脆弱性が存在します。
影響を受ける製品 EMC Corporation
Unisphere 8.2.0 未満
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 VMAX 仮想アプライアンス用 EMC Unisphere の vApp Manager の HTTP サーブレットにおける任意のファイルに書き込まれる脆弱性(JVNDB-2016-002142)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002142.html
Vulnerability Summary for CVE-2016-0889 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0889

(89)SAP HANA の Data Provisioning Agent における重要な情報を取得される脆弱性(CVE-2016-4018)

ベンダ情報 SAP : SAP Security Notes April 2016 - DoS vulnerabilities on the rise (2262742)
https://scn.sap.com/community/security/blog/2016/04/14/sap-security-notes-april-2016--dos-vulnerabilities-on-the-rise
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 SAP HANA の Data Provisioning Agent (別名 DP Agent) は、サービス機能へのアクセスを適切に制限しないため、重要な情報を取得される、権限を取得される、および不特定の他の攻撃を実行される脆弱性が存在します。 ベンダは、本脆弱性を SAP Security Note 2262742 として公開しています。 補足情報 : CWE による脆弱性タイプは、CWE-284: Improper Access Control (不適切なアクセス制御) と識別されています。 http://cwe.mitre.org/data/definitions/284.html
影響を受ける製品 SAP
SAP HANA HASH(0x9035638)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 SAP HANA の Data Provisioning Agent における重要な情報を取得される脆弱性(JVNDB-2016-002141)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002141.html
Vulnerability Summary for CVE-2016-4018 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4018

(90)OptiPNG の pngxrbmp.c の bmp_read_rows 関数におけるヒープベースのバッファオーバーフローの脆弱性(CVE-2016-3981)

ベンダ情報 Debian Security Advisory : DSA-3546
https://www.debian.org/security/2016/dsa-3546
SourceForge : 56 optipng <= 0.7.5 heap buffer overflow pngxrbmp.c bmp_read_rows
https://sourceforge.net/p/optipng/bugs/56/
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 OptiPNG の pngxrbmp.c の bmp_read_rows 関数には、ヒープベースのバッファオーバーフローの脆弱性が存在します。
影響を受ける製品 Debian
Debian GNU/Linux 7.0
Debian GNU/Linux 8.0
OptiPNG
OptiPNG 0.7.6 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 OptiPNG の pngxrbmp.c の bmp_read_rows 関数におけるヒープベースのバッファオーバーフローの脆弱性(JVNDB-2016-002135)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002135.html
Vulnerability Summary for CVE-2016-3981 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3981

(91)Adobe Creative Cloud デスクトップアプリケーションにおける任意のファイルを読み書きされる脆弱性(CVE-2016-1034)

ベンダ情報 Adobe Security Bulletin : APSB16-11
https://helpx.adobe.com/security/products/creative-cloud/apsb16-11.html
Adobe セキュリティ情報 : APSB16-11
http://helpx.adobe.com/jp/security/products/creative-cloud/apsb16-11.html
CVSS による深刻度 9.4 (危険) [ NVD値 ]
概要 Adobe Creative Cloud デスクトップアプリケーションの Creative Cloud Libraries 用 JavaScript API の同期プロセスには、任意のファイルを読み書きされる脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Creative Cloud 3.6.0.244 未満のデスクトップアプリケーション (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Creative Cloud デスクトップアプリケーションにおける任意のファイルを読み書きされる脆弱性(JVNDB-2016-002127)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002127.html
Vulnerability Summary for CVE-2016-1034 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1034

(92)Juniper ScreenOS の 管理 Web サービスインターフェースにおけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-1268)

ベンダ情報 Security Bulletin : JSA10732
http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10732&actp=search
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Juniper ScreenOS の 管理 Web サービスインターフェースには、サービス運用妨害 (リブート) 状態にされる脆弱性が存在します。
影響を受ける製品 ジュニパーネットワークス
ScreenOS 6.3.0r21 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Juniper ScreenOS の 管理 Web サービスインターフェースにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-002109)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002109.html
Vulnerability Summary for CVE-2016-1268 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1268

(93)Cisco Unified Computing System Central ソフトウェアにおける任意の OS コマンドを実行される脆弱性(CVE-2016-1352)

ベンダ情報 Cisco Security Advisory : cisco-sa-20160413-ucs
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160413-ucs
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Cisco Unified Computing System (UCS) Central ソフトウェアには、任意の OS コマンドを実行される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuv33856 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco Unified Computing System Central ソフトウェア 1.3(1b) およびそれ以前
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco Unified Computing System Central ソフトウェアにおける任意の OS コマンドを実行される脆弱性(JVNDB-2016-002105)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002105.html
Vulnerability Summary for CVE-2016-1352 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1352

(94)Cisco Unified Computing System Platform Emulator におけるヒープベースのバッファオーバーフローの脆弱性(CVE-2016-1340)

ベンダ情報 Cisco Security Advisory : cisco-sa-20160414-ucspe2
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160414-ucspe2
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Cisco Unified Computing System (UCS) Platform Emulator には、ヒープベースのバッファオーバーフローの脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCux68837 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco Unified Computing System Platform Emulator 2.5(2)TS4
Cisco Unified Computing System Platform Emulator 3.0(2c)A
Cisco Unified Computing System Platform Emulator 3.0(2c)TS9
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco Unified Computing System Platform Emulator におけるヒープベースのバッファオーバーフローの脆弱性(JVNDB-2016-002104)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002104.html
Vulnerability Summary for CVE-2016-1340 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1340

(95)Cisco Unified Computing System Platform Emulator における権限を取得される脆弱性(CVE-2016-1339)

ベンダ情報 Cisco Security Advisory : cisco-sa-20160414-ucspe1
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160414-ucspe1
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Cisco Unified Computing System (UCS) Platform Emulator には、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCux68832 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco Unified Computing System Platform Emulator 2.5(2)TS4
Cisco Unified Computing System Platform Emulator 3.0(2c)A
Cisco Unified Computing System Platform Emulator 3.0(2c)TS9
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco Unified Computing System Platform Emulator における権限を取得される脆弱性(JVNDB-2016-002103)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002103.html
Vulnerability Summary for CVE-2016-1339 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1339

(96)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2016-1015)

ベンダ情報 Adobe Security Bulletin : APSB16-10
http://helpx.adobe.com/security/products/flash-player/apsb16-10.html
Adobe セキュリティ情報 : APSB16-10
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-10.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : Security Update for Adobe Flash Player (3154132)
https://technet.microsoft.com/en-us/library/security/MS16-050.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3154132)
https://technet.microsoft.com/ja-jp/library/security/MS16-050.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160411f.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Flash Player には、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-1019 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x8fb7cf0)
Microsoft Windows Server 2012 HASH(0x8f7f740)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe Flash Player 11.2.202.616 未満 (Linux)
Adobe Flash Player 21.0.0.213 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 21.0.0.213 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 21.0.0.213 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 21.0.0.213 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.343 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x8f1b630)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-002087)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002087.html
Vulnerability Summary for CVE-2016-1015 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1015

(97)Adobe Flash Player における ASLR 保護メカニズムを回避される脆弱性(CVE-2016-1006)

ベンダ情報 Adobe Security Bulletin : APSB16-10
http://helpx.adobe.com/security/products/flash-player/apsb16-10.html
Adobe セキュリティ情報 : APSB16-10
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-10.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : Security Update for Adobe Flash Player (3154132)
https://technet.microsoft.com/en-us/library/security/MS16-050.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3154132)
https://technet.microsoft.com/ja-jp/library/security/MS16-050.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160411f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、ASLR 保護メカニズムを回避される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-254: Security Features (セキュリティ機能) と識別されています。 http://cwe.mitre.org/data/definitions/254.html
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x8f09910)
Microsoft Windows Server 2012 HASH(0x8aa36b0)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe Flash Player 11.2.202.616 未満 (Linux)
Adobe Flash Player 21.0.0.213 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 21.0.0.213 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 21.0.0.213 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 21.0.0.213 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.343 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x8fa55b0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における ASLR 保護メカニズムを回避される脆弱性(JVNDB-2016-002086)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002086.html
Vulnerability Summary for CVE-2016-1006 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1006

(98)Apache OFBiz における任意のコマンドを実行される脆弱性(CVE-2016-2170)

ベンダ情報 Apache OFBiz : The infamous Java serialization vulnerability
https://cwiki.apache.org/confluence/display/OFBIZ/The+infamous+Java+serialization+vulnerability
Apache OFBiz : Security Vulnerabilities
http://ofbiz.apache.org/download.html#vulnerabilities
ASF JIRA : [OFBIZ-6726] Update commons collections to 3.2.2 because of known possible exploit [CVE-2016-2170]
https://issues.apache.org/jira/browse/OFBIZ-6726
The Apache Software Foundation Blog : [ANNOUNCE] Apache OFBiz 13.07.03 Released
https://blogs.apache.org/ofbiz/entry/announce_apache_ofbiz_13_07
The Apache Software Foundation Blog : [ANNOUNCE} Apache OFBiz 12.04.06 Released
https://blogs.apache.org/ofbiz/entry/announce_apache_ofbiz_12_04
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Apache OFBiz には、Apache Commons Collections ライブラリに関する処理に不備があるため、任意のコマンドを実行される脆弱性が存在します。
影響を受ける製品 Apache Software Foundation
Apache Open For Business Project 12.04.06 未満の 12.04.x
Apache Open For Business Project 13.07.03 未満の 13.07.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apache OFBiz における任意のコマンドを実行される脆弱性(JVNDB-2016-002080)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002080.html
Vulnerability Summary for CVE-2016-2170 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2170

(99)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2016-1021)

ベンダ情報 Adobe Security Bulletin : APSB16-10
http://helpx.adobe.com/security/products/flash-player/apsb16-10.html
Adobe セキュリティ情報 : APSB16-10
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-10.html
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160411f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-1012、CVE-2016-1020、CVE-2016-1022、CVE-2016-1023、CVE-2016-1024、CVE-2016-1025、CVE-2016-1026、CVE-2016-1027、CVE-2016-1028、CVE-2016-1029、CVE-2016-1032、および CVE-2016-1033 とは異なる脆弱性です。
影響を受ける製品 アドビシステムズ
Adobe Flash Player 11.2.202.616 未満 (Linux)
Adobe Flash Player 21.0.0.213 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 21.0.0.213 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 21.0.0.213 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 21.0.0.213 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.343 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x8f05260)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-001964)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001964.html
Vulnerability Summary for CVE-2016-1021 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1021

(100)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2016-1020)

ベンダ情報 Adobe Security Bulletin : APSB16-10
http://helpx.adobe.com/security/products/flash-player/apsb16-10.html
Adobe セキュリティ情報 : APSB16-10
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-10.html
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160411f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-1012、CVE-2016-1021、CVE-2016-1022、CVE-2016-1023、CVE-2016-1024、CVE-2016-1025、CVE-2016-1026、CVE-2016-1027、CVE-2016-1028、CVE-2016-1029、CVE-2016-1032、および CVE-2016-1033 とは異なる脆弱性です。
影響を受ける製品 アドビシステムズ
Adobe Flash Player 11.2.202.616 未満 (Linux)
Adobe Flash Player 21.0.0.213 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 21.0.0.213 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 21.0.0.213 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 21.0.0.213 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.343 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x8f1bbc0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-001963)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001963.html
Vulnerability Summary for CVE-2016-1020 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1020

(101)Adobe Flash Player におけるスタックベースのバッファオーバーフローの脆弱性(CVE-2016-1018)

ベンダ情報 Adobe Security Bulletin : APSB16-10
http://helpx.adobe.com/security/products/flash-player/apsb16-10.html
Adobe セキュリティ情報 : APSB16-10
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-10.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : Security Update for Adobe Flash Player (3154132)
https://technet.microsoft.com/en-us/library/security/MS16-050.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3154132)
https://technet.microsoft.com/ja-jp/library/security/MS16-050.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160411f.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Flash Player には、スタックベースのバッファオーバーフローの脆弱性が存在します。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x8aa3590)
Microsoft Windows Server 2012 HASH(0x9030cb8)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe Flash Player 11.2.202.616 未満 (Linux)
Adobe Flash Player 21.0.0.213 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 21.0.0.213 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 21.0.0.213 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 21.0.0.213 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.343 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x8e9fc90)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player におけるスタックベースのバッファオーバーフローの脆弱性(JVNDB-2016-001962)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001962.html
Vulnerability Summary for CVE-2016-1018 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1018

(102)Adobe Flash Player の LoadVars.decode 関数における任意のコードを実行される脆弱性(CVE-2016-1017)

ベンダ情報 Adobe Security Bulletin : APSB16-10
http://helpx.adobe.com/security/products/flash-player/apsb16-10.html
Adobe セキュリティ情報 : APSB16-10
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-10.html
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Microsoft Security Advisory : Security Update for Adobe Flash Player (3154132)
https://technet.microsoft.com/en-us/library/security/MS16-050.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3154132)
https://technet.microsoft.com/ja-jp/library/security/MS16-050.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160411f.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Flash Player の LoadVars.decode 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-1011、CVE-2016-1013、CVE-2016-1016、および CVE-2016-1031 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x90338e8)
Microsoft Windows Server 2012 HASH(0x8fffa30)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe Flash Player 11.2.202.616 未満 (Linux)
Adobe Flash Player 21.0.0.213 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 21.0.0.213 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 21.0.0.213 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 21.0.0.213 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.343 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x8f20a90)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player の LoadVars.decode 関数における任意のコードを実行される脆弱性(JVNDB-2016-001961)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001961.html
Vulnerability Summary for CVE-2016-1017 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1017

(103)Adobe Flash Player の Transform オブジェクトの実装における任意のコードを実行される脆弱性(CVE-2016-1016)

ベンダ情報 Adobe Security Bulletin : APSB16-10
http://helpx.adobe.com/security/products/flash-player/apsb16-10.html
Adobe セキュリティ情報 : APSB16-10
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-10.html
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Microsoft Security Advisory : Security Update for Adobe Flash Player (3154132)
https://technet.microsoft.com/en-us/library/security/MS16-050.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3154132)
https://technet.microsoft.com/ja-jp/library/security/MS16-050.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160411f.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Flash Player の Transform オブジェクトの実装には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-1011、CVE-2016-1013、CVE-2016-1017、および CVE-2016-1031 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x8aa3760)
Microsoft Windows Server 2012 HASH(0x8fbf428)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe Flash Player 11.2.202.616 未満 (Linux)
Adobe Flash Player 21.0.0.213 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 21.0.0.213 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 21.0.0.213 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 21.0.0.213 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.343 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x8aa3530)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player の Transform オブジェクトの実装における任意のコードを実行される脆弱性(JVNDB-2016-001960)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001960.html
Vulnerability Summary for CVE-2016-1016 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1016

(104)Adobe Flash Player における権限を取得される脆弱性(CVE-2016-1014)

ベンダ情報 Adobe Security Bulletin : APSB16-10
http://helpx.adobe.com/security/products/flash-player/apsb16-10.html
Adobe セキュリティ情報 : APSB16-10
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-10.html
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Microsoft Security Advisory : Security Update for Adobe Flash Player (3154132)
https://technet.microsoft.com/en-us/library/security/MS16-050.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3154132)
https://technet.microsoft.com/ja-jp/library/security/MS16-050.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160411f.html
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Adobe Flash Player には、検索パスに関する処理に不備があるため、権限を取得される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-426: Untrusted Search Path (信頼性のない検索パス) と識別されています。 http://cwe.mitre.org/data/definitions/426.html
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x8f25890)
Microsoft Windows Server 2012 HASH(0x8f211b0)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe Flash Player 11.2.202.616 未満 (Linux)
Adobe Flash Player 21.0.0.213 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 21.0.0.213 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 21.0.0.213 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 21.0.0.213 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.343 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x8f21460)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における権限を取得される脆弱性(JVNDB-2016-001959)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001959.html
Vulnerability Summary for CVE-2016-1014 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1014

(105)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2016-1013)

ベンダ情報 Adobe Security Bulletin : APSB16-10
http://helpx.adobe.com/security/products/flash-player/apsb16-10.html
Adobe セキュリティ情報 : APSB16-10
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-10.html
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Microsoft Security Advisory : Security Update for Adobe Flash Player (3154132)
https://technet.microsoft.com/en-us/library/security/MS16-050.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3154132)
https://technet.microsoft.com/ja-jp/library/security/MS16-050.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160411f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-1011、CVE-2016-1016、CVE-2016-1017、および CVE-2016-1031 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x8f79410)
Microsoft Windows Server 2012 HASH(0x8f1bb90)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe Flash Player 11.2.202.616 未満 (Linux)
Adobe Flash Player 21.0.0.213 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 21.0.0.213 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 21.0.0.213 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 21.0.0.213 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.343 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x8f57ef0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-001958)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001958.html
Vulnerability Summary for CVE-2016-1013 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1013

(106)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2016-1012)

ベンダ情報 Adobe Security Bulletin : APSB16-10
http://helpx.adobe.com/security/products/flash-player/apsb16-10.html
Adobe セキュリティ情報 : APSB16-10
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-10.html
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Microsoft Security Advisory : Security Update for Adobe Flash Player (3154132)
https://technet.microsoft.com/en-us/library/security/MS16-050.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3154132)
https://technet.microsoft.com/ja-jp/library/security/MS16-050.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160411f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-1020、CVE-2016-1021、CVE-2016-1022、CVE-2016-1023、CVE-2016-1024、CVE-2016-1025、CVE-2016-1026、CVE-2016-1027、CVE-2016-1028、CVE-2016-1029、CVE-2016-1032、および CVE-2016-1033 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x8f7bf18)
Microsoft Windows Server 2012 HASH(0x8f8abc0)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe Flash Player 11.2.202.616 未満 (Linux)
Adobe Flash Player 21.0.0.213 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 21.0.0.213 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 21.0.0.213 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 21.0.0.213 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.343 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x8f25e30)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-001957)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001957.html
Vulnerability Summary for CVE-2016-1012 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1012

(107)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2016-1011)

ベンダ情報 Adobe Security Bulletin : APSB16-10
http://helpx.adobe.com/security/products/flash-player/apsb16-10.html
Adobe セキュリティ情報 : APSB16-10
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-10.html
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Microsoft Security Advisory : Security Update for Adobe Flash Player (3154132)
https://technet.microsoft.com/en-us/library/security/MS16-050.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3154132)
https://technet.microsoft.com/ja-jp/library/security/MS16-050.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160411f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-1013、CVE-2016-1016、CVE-2016-1017、および CVE-2016-1031 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x90336b8)
Microsoft Windows Server 2012 HASH(0x8f04ad0)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe Flash Player 11.2.202.616 未満 (Linux)
Adobe Flash Player 21.0.0.213 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 21.0.0.213 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 21.0.0.213 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 21.0.0.213 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.343 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x90360d8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-001956)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001956.html
Vulnerability Summary for CVE-2016-1011 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1011

(108)Adobe Flash Player におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-1019)

ベンダ情報 Adobe Blogs : UPDATED: Security Advisory posted for Adobe Flash Player (APSA16-01)
http://blogs.adobe.com/psirt/?p=1330
Adobe Security Bulletin : APSB16-10
http://helpx.adobe.com/security/products/flash-player/apsb16-10.html
Adobe Security Bulletin : APSA16-01
https://helpx.adobe.com/security/products/flash-player/apsa16-01.html
Adobe セキュリティ情報 : APSB16-10
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-10.html
Adobe セキュリティ情報 : APSA16-01
https://helpx.adobe.com/jp/security/products/flash-player/apsa16-01.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : Security Update for Adobe Flash Player (3154132)
https://technet.microsoft.com/en-us/library/security/MS16-050.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3154132)
https://technet.microsoft.com/ja-jp/library/security/MS16-050.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160411f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、サービス運用妨害 (アプリケーションクラッシュ) 状態にされる、または任意のコードを実行される脆弱性が存在します。 本脆弱性への攻撃が 2016 年 4 月に観測されています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x8f1b220)
Microsoft Windows Server 2012 HASH(0x8f25790)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe Flash Player 11.2.202.616 未満 (Linux)
Adobe Flash Player 21.0.0.213 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 21.0.0.213 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 21.0.0.213 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 21.0.0.213 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.343 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x90364a8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001954)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001954.html
Vulnerability Summary for CVE-2016-1019 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1019

(109)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2016-1033)

ベンダ情報 Adobe Security Bulletin : APSB16-10
http://helpx.adobe.com/security/products/flash-player/apsb16-10.html
Adobe セキュリティ情報 : APSB16-10
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-10.html
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160411f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-1012、CVE-2016-1020、CVE-2016-1021、CVE-2016-1022、CVE-2016-1023、CVE-2016-1024、CVE-2016-1025、CVE-2016-1026、CVE-2016-1027、CVE-2016-1028、CVE-2016-1029、および CVE-2016-1032 とは異なる脆弱性です。
影響を受ける製品 アドビシステムズ
Adobe Flash Player 11.2.202.616 未満 (Linux)
Adobe Flash Player 21.0.0.213 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 21.0.0.213 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 21.0.0.213 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 21.0.0.213 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.343 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x8f1bd50)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-001975)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001975.html
Vulnerability Summary for CVE-2016-1033 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1033

(110)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2016-1032)

ベンダ情報 Adobe Security Bulletin : APSB16-10
http://helpx.adobe.com/security/products/flash-player/apsb16-10.html
Adobe セキュリティ情報 : APSB16-10
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-10.html
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160411f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-1012、CVE-2016-1020、CVE-2016-1021、CVE-2016-1022、CVE-2016-1023、CVE-2016-1024、CVE-2016-1025、CVE-2016-1026、CVE-2016-1027、CVE-2016-1028、CVE-2016-1029、および CVE-2016-1033 とは異なる脆弱性です。
影響を受ける製品 アドビシステムズ
Adobe Flash Player 11.2.202.616 未満 (Linux)
Adobe Flash Player 21.0.0.213 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 21.0.0.213 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 21.0.0.213 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 21.0.0.213 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.343 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x8f20e60)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-001974)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001974.html
Vulnerability Summary for CVE-2016-1032 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1032

(111)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2016-1031)

ベンダ情報 Adobe Security Bulletin : APSB16-10
http://helpx.adobe.com/security/products/flash-player/apsb16-10.html
Adobe セキュリティ情報 : APSB16-10
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-10.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160411f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-1011、CVE-2016-1013、CVE-2016-1016、および CVE-2016-1017 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 アドビシステムズ
Adobe Flash Player 11.2.202.616 未満 (Linux)
Adobe Flash Player 21.0.0.213 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 21.0.0.213 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 21.0.0.213 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 21.0.0.213 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.343 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x8fe98a0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-001973)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001973.html
Vulnerability Summary for CVE-2016-1031 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1031

(112)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2016-1029)

ベンダ情報 Adobe Security Bulletin : APSB16-10
http://helpx.adobe.com/security/products/flash-player/apsb16-10.html
Adobe セキュリティ情報 : APSB16-10
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-10.html
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160411f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-1012、CVE-2016-1020、CVE-2016-1021、CVE-2016-1022、CVE-2016-1023、CVE-2016-1024、CVE-2016-1025、CVE-2016-1026、CVE-2016-1027、CVE-2016-1028、CVE-2016-1032、および CVE-2016-1033 とは異なる脆弱性です。
影響を受ける製品 アドビシステムズ
Adobe Flash Player 11.2.202.616 未満 (Linux)
Adobe Flash Player 21.0.0.213 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 21.0.0.213 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 21.0.0.213 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 21.0.0.213 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.343 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x8f1b0e0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-001972)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001972.html
Vulnerability Summary for CVE-2016-1029 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1029

(113)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2016-1028)

ベンダ情報 Adobe Security Bulletin : APSB16-10
http://helpx.adobe.com/security/products/flash-player/apsb16-10.html
Adobe セキュリティ情報 : APSB16-10
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-10.html
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160411f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-1012、CVE-2016-1020、CVE-2016-1021、CVE-2016-1022、CVE-2016-1023、CVE-2016-1024、CVE-2016-1025、CVE-2016-1026、CVE-2016-1027、CVE-2016-1029、CVE-2016-1032、および CVE-2016-1033 とは異なる脆弱性です。
影響を受ける製品 アドビシステムズ
Adobe Flash Player 11.2.202.616 未満 (Linux)
Adobe Flash Player 21.0.0.213 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 21.0.0.213 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 21.0.0.213 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 21.0.0.213 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.343 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x9035628)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-001971)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001971.html
Vulnerability Summary for CVE-2016-1028 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1028

(114)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2016-1027)

ベンダ情報 Adobe Security Bulletin : APSB16-10
http://helpx.adobe.com/security/products/flash-player/apsb16-10.html
Adobe セキュリティ情報 : APSB16-10
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-10.html
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160411f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-1012、CVE-2016-1020、CVE-2016-1021、CVE-2016-1022、CVE-2016-1023、CVE-2016-1024、CVE-2016-1025、CVE-2016-1026、CVE-2016-1028、CVE-2016-1029、CVE-2016-1032、および CVE-2016-1033 とは異なる脆弱性です。
影響を受ける製品 アドビシステムズ
Adobe Flash Player 11.2.202.616 未満 (Linux)
Adobe Flash Player 21.0.0.213 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 21.0.0.213 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 21.0.0.213 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 21.0.0.213 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.343 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x8f26180)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-001970)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001970.html
Vulnerability Summary for CVE-2016-1027 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1027

(115)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2016-1026)

ベンダ情報 Adobe Security Bulletin : APSB16-10
http://helpx.adobe.com/security/products/flash-player/apsb16-10.html
Adobe セキュリティ情報 : APSB16-10
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-10.html
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160411f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-1012、CVE-2016-1020、CVE-2016-1021、CVE-2016-1022、CVE-2016-1023、CVE-2016-1024、CVE-2016-1025、CVE-2016-1027、CVE-2016-1028、CVE-2016-1029、CVE-2016-1032、および CVE-2016-1033 とは異なる脆弱性です。
影響を受ける製品 アドビシステムズ
Adobe Flash Player 11.2.202.616 未満 (Linux)
Adobe Flash Player 21.0.0.213 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 21.0.0.213 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 21.0.0.213 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 21.0.0.213 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.343 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x8f1b060)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-001969)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001969.html
Vulnerability Summary for CVE-2016-1026 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1026

(116)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2016-1025)

ベンダ情報 Adobe Security Bulletin : APSB16-10
http://helpx.adobe.com/security/products/flash-player/apsb16-10.html
Adobe セキュリティ情報 : APSB16-10
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-10.html
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160411f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-1012、CVE-2016-1020、CVE-2016-1021、CVE-2016-1022、CVE-2016-1023、CVE-2016-1024、CVE-2016-1026、CVE-2016-1027、CVE-2016-1028、CVE-2016-1029、CVE-2016-1032、および CVE-2016-1033 とは異なる脆弱性です。
影響を受ける製品 アドビシステムズ
Adobe Flash Player 11.2.202.616 未満 (Linux)
Adobe Flash Player 21.0.0.213 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 21.0.0.213 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 21.0.0.213 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 21.0.0.213 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.343 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x8f204e0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-001968)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001968.html
Vulnerability Summary for CVE-2016-1025 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1025

(117)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2016-1024)

ベンダ情報 Adobe Security Bulletin : APSB16-10
http://helpx.adobe.com/security/products/flash-player/apsb16-10.html
Adobe セキュリティ情報 : APSB16-10
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-10.html
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160411f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-1012、CVE-2016-1020、CVE-2016-1021、CVE-2016-1022、CVE-2016-1023、CVE-2016-1025、CVE-2016-1026、CVE-2016-1027、CVE-2016-1028、CVE-2016-1029、CVE-2016-1032、および CVE-2016-1033 とは異なる脆弱性です。
影響を受ける製品 アドビシステムズ
Adobe Flash Player 11.2.202.616 未満 (Linux)
Adobe Flash Player 21.0.0.213 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 21.0.0.213 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 21.0.0.213 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 21.0.0.213 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.343 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x8f1b6d0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-001967)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001967.html
Vulnerability Summary for CVE-2016-1024 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1024

(118)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2016-1023)

ベンダ情報 Adobe Security Bulletin : APSB16-10
http://helpx.adobe.com/security/products/flash-player/apsb16-10.html
Adobe セキュリティ情報 : APSB16-10
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-10.html
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160411f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-1012、CVE-2016-1020、CVE-2016-1021、CVE-2016-1022、CVE-2016-1024、CVE-2016-1025、CVE-2016-1026、CVE-2016-1027、CVE-2016-1028、CVE-2016-1029、CVE-2016-1032、および CVE-2016-1033 とは異なる脆弱性です。
影響を受ける製品 アドビシステムズ
Adobe Flash Player 11.2.202.616 未満 (Linux)
Adobe Flash Player 21.0.0.213 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 21.0.0.213 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 21.0.0.213 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 21.0.0.213 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.343 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x8ffeec0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-001966)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001966.html
Vulnerability Summary for CVE-2016-1023 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1023

(119)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2016-1022)

ベンダ情報 Adobe Security Bulletin : APSB16-10
http://helpx.adobe.com/security/products/flash-player/apsb16-10.html
Adobe セキュリティ情報 : APSB16-10
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-10.html
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160411f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-1012、CVE-2016-1020、CVE-2016-1021、CVE-2016-1023、CVE-2016-1024、CVE-2016-1025、CVE-2016-1026、CVE-2016-1027、CVE-2016-1028、CVE-2016-1029、CVE-2016-1032、および CVE-2016-1033 とは異なる脆弱性です。
影響を受ける製品 アドビシステムズ
Adobe Flash Player 11.2.202.616 未満 (Linux)
Adobe Flash Player 21.0.0.213 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 21.0.0.213 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 21.0.0.213 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 21.0.0.213 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.343 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x8f052b0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-001965)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001965.html
Vulnerability Summary for CVE-2016-1022 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1022

(120)Adobe Flash Player におけるアクセス制限を回避される脆弱性(CVE-2016-1030)

ベンダ情報 Adobe Security Bulletin : APSB16-10
http://helpx.adobe.com/security/products/flash-player/apsb16-10.html
Adobe セキュリティ情報 : APSB16-10
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-10.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160411f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、アクセス制限を回避される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Flash Player 11.2.202.616 未満 (Linux)
Adobe Flash Player 21.0.0.213 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 21.0.0.213 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 21.0.0.213 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 21.0.0.213 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.343 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x8facdb8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player におけるアクセス制限を回避される脆弱性(JVNDB-2016-002051)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002051.html
Vulnerability Summary for CVE-2016-1030 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1030

(121)複数の Microsoft Windows 製品の OLE における任意のコードを実行される脆弱性(CVE-2016-0153)

ベンダ情報 Microsoft Security Bulletin : MS16-044
https://technet.microsoft.com/en-us/library/security/ms16-044.aspx
マイクロソフト セキュリティ情報 : MS16-044
https://technet.microsoft.com/ja-jp/library/security/ms16-044.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の OLE には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows OLE のリモートでコードが実行される脆弱性」と記載されています。 補足情報 : CWE による脆弱性タイプは、CWE-284: Improper Access Control (不適切なアクセス制御) と識別されています。 http://cwe.mitre.org/data/definitions/284.html
影響を受ける製品 マイクロソフト
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x8aa3480)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の OLE における任意のコードを実行される脆弱性(JVNDB-2016-002047)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002047.html
Vulnerability Summary for CVE-2016-0153 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0153

(122)複数の Microsoft Windows 製品のクライアント/サーバー ランタイム サブシステムにおける権限昇格の脆弱性(CVE-2016-0151)

ベンダ情報 Microsoft Security Bulletin : MS16-048
https://technet.microsoft.com/en-us/library/security/ms16-048.aspx
マイクロソフト セキュリティ情報 : MS16-048
https://technet.microsoft.com/ja-jp/library/security/ms16-048.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品のクライアント/サーバー ランタイム サブシステム (CSRSS) は、プロセストークンを適切に管理しないため、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows CSRSS のセキュリティ機能のバイパスの脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1
Microsoft Windows Server 2012 HASH(0x8f1bc90)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品のクライアント/サーバー ランタイム サブシステムにおける権限昇格の脆弱性(JVNDB-2016-002046)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002046.html
Vulnerability Summary for CVE-2016-0151 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0151

(123)Microsoft Windows 10 の HTTP.sys におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-0150)

ベンダ情報 Microsoft Security Bulletin : MS16-049
https://technet.microsoft.com/en-us/library/security/ms16-049.aspx
マイクロソフト セキュリティ情報 : MS16-049
https://technet.microsoft.com/ja-jp/library/security/ms16-049.aspx
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Microsoft Windows 10 の HTTP.sys には、サービス運用妨害 (システムハング) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「HTTP.sys のサービス拒否の脆弱性」と記載されています。 補足情報 : CWE による脆弱性タイプは、CWE-19: Data Handling (データ処理) と識別されています。 http://cwe.mitre.org/data/definitions/19.html
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Windows 10 の HTTP.sys におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-002045)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002045.html
Vulnerability Summary for CVE-2016-0150 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0150

(124)Microsoft Windows 10 のセカンダリ ログオン サービスにおける権限昇格の脆弱性(CVE-2016-0135)

ベンダ情報 Microsoft Security Bulletin : MS16-046
https://technet.microsoft.com/en-us/library/security/ms16-046.aspx
マイクロソフト セキュリティ情報 : MS16-046
https://technet.microsoft.com/ja-jp/library/security/ms16-046.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Microsoft Windows 10 のセカンダリ ログオン サービスには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「セカンダリ ログオンの特権の昇格の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Windows 10 のセカンダリ ログオン サービスにおける権限昇格の脆弱性(JVNDB-2016-002044)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002044.html
Vulnerability Summary for CVE-2016-0135 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0135

(125)複数の Microsoft Windows 製品の Hyper-V におけるホスト OS 上で任意のコードを実行される脆弱性(CVE-2016-0088)

ベンダ情報 Microsoft Security Bulletin : MS16-045
https://technet.microsoft.com/en-us/library/security/ms16-045.aspx
マイクロソフト セキュリティ情報 : MS16-045
https://technet.microsoft.com/ja-jp/library/security/ms16-045.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の Hyper-V には、ホスト OS 上で任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Hyper-V のリモートでコードが実行される脆弱性」と記載されています。 補足情報 : CWE による脆弱性タイプは、CWE-284: Improper Access Control (不適切なアクセス制御) と識別されています。 http://cwe.mitre.org/data/definitions/284.html
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows Server 2012 HASH(0x8f92cc0)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Hyper-V におけるホスト OS 上で任意のコードを実行される脆弱性(JVNDB-2016-002041)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002041.html
Vulnerability Summary for CVE-2016-0088 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0088

(126)Microsoft Internet Explorer 11 における任意のコードを実行される脆弱性(CVE-2016-0166)

ベンダ情報 Microsoft Security Bulletin : MS16-037
https://technet.microsoft.com/en-us/library/security/ms16-037.aspx
マイクロソフト セキュリティ情報 : MS16-037
https://technet.microsoft.com/ja-jp/library/security/ms16-037.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 11 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Internet Explorer のメモリ破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 11
Microsoft Internet Explorer 11 (Windows 10)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 11 における任意のコードを実行される脆弱性(JVNDB-2016-002040)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002040.html
Vulnerability Summary for CVE-2016-0166 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0166

(127)Microsoft Internet Explorer 10 および 11 における任意のコードを実行される脆弱性(CVE-2016-0164)

ベンダ情報 Microsoft Security Bulletin : MS16-037
https://technet.microsoft.com/en-us/library/security/ms16-037.aspx
マイクロソフト セキュリティ情報 : MS16-037
https://technet.microsoft.com/ja-jp/library/security/ms16-037.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 10 および 11 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Internet Explorer のメモリ破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 10 および 11 における任意のコードを実行される脆弱性(JVNDB-2016-002039)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002039.html
Vulnerability Summary for CVE-2016-0164 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0164

(128)Microsoft Internet Explorer 11 における権限昇格の脆弱性(CVE-2016-0160)

ベンダ情報 Microsoft Security Bulletin : MS16-037
https://technet.microsoft.com/en-us/library/security/ms16-037.aspx
マイクロソフト セキュリティ情報 : MS16-037
https://technet.microsoft.com/ja-jp/library/security/ms16-037.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 11 は、DLL のローディングを誤って処理するため、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「DLL 読み込みのリモート コード実行の脆弱性」と記載されています。 補足情報 : CWE による脆弱性タイプは、CWE-426: Untrusted Search Path (信頼性のない検索パス) と識別されています。 http://cwe.mitre.org/data/definitions/426.html
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 11
Microsoft Internet Explorer 11 (Windows 10)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 11 における権限昇格の脆弱性(JVNDB-2016-002037)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002037.html
Vulnerability Summary for CVE-2016-0160 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0160

(129)Microsoft Internet Explorer 9 における任意のコードを実行される脆弱性(CVE-2016-0159)

ベンダ情報 Microsoft Security Bulletin : MS16-037
https://technet.microsoft.com/en-us/library/security/ms16-037.aspx
マイクロソフト セキュリティ情報 : MS16-037
https://technet.microsoft.com/ja-jp/library/security/ms16-037.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 9 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Internet Explorer のメモリ破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 9
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 9 における任意のコードを実行される脆弱性(JVNDB-2016-002036)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002036.html
Vulnerability Summary for CVE-2016-0159 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0159

(130)Microsoft Edge における任意のコードを実行される脆弱性(CVE-2016-0157)

ベンダ情報 Microsoft Security Bulletin : MS16-038
https://technet.microsoft.com/en-us/library/security/ms16-038.aspx
マイクロソフト セキュリティ情報 : MS16-038
https://technet.microsoft.com/ja-jp/library/security/ms16-038.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Edge のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0155 および CVE-2016-0156 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x8f21450)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2016-002033)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002033.html
Vulnerability Summary for CVE-2016-0157 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0157

(131)Microsoft Edge における任意のコードを実行される脆弱性(CVE-2016-0156)

ベンダ情報 Microsoft Security Bulletin : MS16-038
https://technet.microsoft.com/en-us/library/security/ms16-038.aspx
マイクロソフト セキュリティ情報 : MS16-038
https://technet.microsoft.com/ja-jp/library/security/ms16-038.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Edge のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0155 および CVE-2016-0157 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x8faff48)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2016-002032)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002032.html
Vulnerability Summary for CVE-2016-0156 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0156

(132)Microsoft Edge における任意のコードを実行される脆弱性(CVE-2016-0155)

ベンダ情報 Microsoft Security Bulletin : MS16-038
https://technet.microsoft.com/en-us/library/security/ms16-038.aspx
マイクロソフト セキュリティ情報 : MS16-038
https://technet.microsoft.com/ja-jp/library/security/ms16-038.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Edge のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0156 および CVE-2016-0157 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x8fff360)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2016-002031)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002031.html
Vulnerability Summary for CVE-2016-0155 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0155

(133)Microsoft Internet Explorer 9 から 11 および Microsoft Edge における任意のコードを実行される脆弱性(CVE-2016-0154)

ベンダ情報 Microsoft Security Bulletin : MS16-037
https://technet.microsoft.com/en-us/library/security/ms16-037.aspx
Microsoft Security Bulletin : MS16-038
https://technet.microsoft.com/en-us/library/security/ms16-038.aspx
マイクロソフト セキュリティ情報 : MS16-037
https://technet.microsoft.com/ja-jp/library/security/ms16-037.aspx
マイクロソフト セキュリティ情報 : MS16-038
https://technet.microsoft.com/ja-jp/library/security/ms16-038.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 9 から 11 および Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft ブラウザーのメモリの破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x8fe9100)
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Internet Explorer 11 (Windows 10)
Microsoft Internet Explorer 9
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 9 から 11 および Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2016-002030)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002030.html
Vulnerability Summary for CVE-2016-0154 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0154

(134)Microsoft .NET Framework における権限昇格の脆弱性(CVE-2016-0148)

ベンダ情報 Microsoft Security Bulletin : MS16-041
https://technet.microsoft.com/en-us/library/security/ms16-041.aspx
マイクロソフト セキュリティ情報 : MS16-041
https://technet.microsoft.com/ja-jp/library/security/ms16-041.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Microsoft .NET Framework は、ライブラリの読み込みを誤って処理するため、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「.NET Framework のリモートでコードが実行される脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft .NET Framework 4.6
Microsoft .NET Framework 4.6.1
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft .NET Framework における権限昇格の脆弱性(JVNDB-2016-002029)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002029.html
Vulnerability Summary for CVE-2016-0148 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0148

(135)Microsoft XML コアサービスにおける任意のコードを実行される脆弱性(CVE-2016-0147)

ベンダ情報 Microsoft Security Bulletin : MS16-040
https://technet.microsoft.com/en-us/library/security/ms16-040.aspx
マイクロソフト セキュリティ情報 : MS16-040
https://technet.microsoft.com/ja-jp/library/security/ms16-040.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft XML コアサービスには、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「MSXML 3.0 のリモートでコードが実行される脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft XML コアサービス 3.0
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft XML コアサービスにおける任意のコードを実行される脆弱性(JVNDB-2016-002028)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002028.html
Vulnerability Summary for CVE-2016-0147 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0147

(136)複数の Microsoft 製品における任意のコードを実行される脆弱性(CVE-2016-0139)

ベンダ情報 Microsoft Security Bulletin : MS16-042
https://technet.microsoft.com/en-us/library/security/ms16-042.aspx
マイクロソフト セキュリティ情報 : MS16-042
https://technet.microsoft.com/ja-jp/library/security/ms16-042.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Excel 2010、Word for Mac 2011、および Excel Viewer には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリの破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Excel 2010 SP2 (32 ビット版)
Microsoft Excel 2010 SP2 (64 ビット版)
Microsoft Excel Viewer HASH(0x8fbfa28)
Microsoft Word for Mac 2011
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft 製品における任意のコードを実行される脆弱性(JVNDB-2016-002027)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002027.html
Vulnerability Summary for CVE-2016-0139 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0139

(137)複数の Microsoft 製品における任意のコードを実行される脆弱性(CVE-2016-0136)

ベンダ情報 Microsoft Security Bulletin : MS16-042
https://technet.microsoft.com/en-us/library/security/ms16-042.aspx
マイクロソフト セキュリティ情報 : MS16-042
https://technet.microsoft.com/ja-jp/library/security/ms16-042.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft 製品には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリの破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Excel 2007 SP3
Microsoft Excel 2010 SP2 (32 ビット版)
Microsoft Excel 2010 SP2 (64 ビット版)
Microsoft Office 互換機能パック SP3
Microsoft SharePoint Server 2007 SP3 上の Microsoft Excel Services (32 ビット版)
Microsoft SharePoint Server 2007 SP3 上の Microsoft Excel Services (64 ビット版)
Microsoft SharePoint Server 2010 SP2 上の Excel Services
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft 製品における任意のコードを実行される脆弱性(JVNDB-2016-002026)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002026.html
Vulnerability Summary for CVE-2016-0136 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0136

(138)複数の Microsoft 製品における任意のコードを実行される脆弱性(CVE-2016-0127)

ベンダ情報 Microsoft Security Bulletin : MS16-042
https://technet.microsoft.com/en-us/library/security/ms16-042.aspx
マイクロソフト セキュリティ情報 : MS16-042
https://technet.microsoft.com/ja-jp/library/security/ms16-042.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft 製品には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリの破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Office 2010 SP2 (32 ビット版)
Microsoft Office 2010 SP2 (64 ビット版)
Microsoft Office Web Apps 2010 SP2
Microsoft Office Web Apps Server 2013 SP1
Microsoft Office 互換機能パック SP3
Microsoft SharePoint Server 2010 SP2 上の Word Automation Services
Microsoft SharePoint Server 2013 SP1 上の Word Automation Services
Microsoft Word 2007 SP3
Microsoft Word 2010 SP2 (32 ビット版)
Microsoft Word 2010 SP2 (64 ビット版)
Microsoft Word 2013 RT SP1
Microsoft Word 2013 SP1 (32 ビット版)
Microsoft Word 2013 SP1 (64 ビット版)
Microsoft Word Viewer HASH(0x8f213c0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft 製品における任意のコードを実行される脆弱性(JVNDB-2016-002025)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002025.html
Vulnerability Summary for CVE-2016-0127 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0127

(139)複数の Microsoft 製品における任意のコードを実行される脆弱性(CVE-2016-0122)

ベンダ情報 Microsoft Security Bulletin : MS16-042
https://technet.microsoft.com/en-us/library/security/ms16-042.aspx
マイクロソフト セキュリティ情報 : MS16-042
https://technet.microsoft.com/ja-jp/library/security/ms16-042.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft 製品には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリの破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Excel 2007 SP3
Microsoft Excel 2010 SP2 (32 ビット版)
Microsoft Excel 2010 SP2 (64 ビット版)
Microsoft Excel 2013 RT SP1
Microsoft Excel 2013 SP1 (32 ビット版)
Microsoft Excel 2013 SP1 (64 ビット版)
Microsoft Excel 2016 (32 ビット版)
Microsoft Excel 2016 (64 ビット版)
Microsoft Excel Viewer HASH(0x8f1b7f0)
Microsoft Office 互換機能パック SP3
Microsoft Word 2016 for Mac
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft 製品における任意のコードを実行される脆弱性(JVNDB-2016-002024)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002024.html
Vulnerability Summary for CVE-2016-0122 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0122

(140)複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(CVE-2016-0167)

ベンダ情報 Microsoft Security Bulletin : MS16-039
https://technet.microsoft.com/en-us/library/security/ms16-039.aspx
マイクロソフト セキュリティ情報 : MS16-039
https://technet.microsoft.com/ja-jp/library/security/ms16-039.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品のカーネルモードドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Win32k の特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0143 および CVE-2016-0165 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x9031528)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x8f1bde0)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(JVNDB-2016-002023)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002023.html
Vulnerability Summary for CVE-2016-0167 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0167

(141)複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(CVE-2016-0165)

ベンダ情報 Microsoft Security Bulletin : MS16-039
https://technet.microsoft.com/en-us/library/security/ms16-039.aspx
マイクロソフト セキュリティ情報 : MS16-039
https://technet.microsoft.com/ja-jp/library/security/ms16-039.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品のカーネルモードドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Win32k の特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0143 および CVE-2016-0167 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x8f051e0)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x8fd0f98)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(JVNDB-2016-002022)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002022.html
Vulnerability Summary for CVE-2016-0165 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0165

(142)複数の Microsoft 製品のフォントライブラリにおける任意のコードを実行される脆弱性(CVE-2016-0145)

ベンダ情報 Microsoft Security Bulletin : MS16-039
https://technet.microsoft.com/en-us/library/security/ms16-039.aspx
マイクロソフト セキュリティ情報 : MS16-039
https://technet.microsoft.com/ja-jp/library/security/ms16-039.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft 製品のフォントライブラリには、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「グラフィックス メモリ破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft .NET Framework 3.0 SP2
Microsoft .NET Framework 3.5
Microsoft .NET Framework 3.5.1
Microsoft Live Meeting 2007 Console
Microsoft Lync 2010 (32 ビット)
Microsoft Lync 2010 (64 ビット)
Microsoft Lync 2010 Attendee (ユーザー レベル インストール)
Microsoft Lync 2010 Attendee (管理レベル インストール)
Microsoft Lync 2013 SP1 (32 ビット) (Skype for Business)
Microsoft Lync 2013 SP1 (64 ビット) (Skype for Business)
Microsoft Lync Basic 2013 SP1 (32 ビット) (Skype for Business Basic)
Microsoft Lync Basic 2013 SP1 (64 ビット) (Skype for Business Basic)
Microsoft Office 2007 SP3
Microsoft Office 2010 SP2 (32 ビット版)
Microsoft Office 2010 SP2 (64 ビット版)
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x8fb1a90)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x8f296a0)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
Microsoft Word Viewer HASH(0x8f097b0)
Skype for Business 2016 (32 ビット版)
Skype for Business 2016 (64 ビット版)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft 製品のフォントライブラリにおける任意のコードを実行される脆弱性(JVNDB-2016-002021)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002021.html
Vulnerability Summary for CVE-2016-0145 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0145

(143)複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(CVE-2016-0143)

ベンダ情報 Microsoft Security Bulletin : MS16-039
https://technet.microsoft.com/en-us/library/security/ms16-039.aspx
マイクロソフト セキュリティ情報 : MS16-039
https://technet.microsoft.com/ja-jp/library/security/ms16-039.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品のカーネルモードドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Win32k の特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0165 および CVE-2016-0167 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x8f29a30)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x9033608)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(JVNDB-2016-002020)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002020.html
Vulnerability Summary for CVE-2016-0143 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0143

(144)BlueDriver LSB2 に認証なしで Bluetooth アクセスが可能な問題(CVE-2016-2354)

ベンダ情報 Lemur Vehicle Monitors : BlueDriver - OBD2 Bluetooth Scan Tool for Apple and Android Smartphones and Tablets
http://www.lemurmonitors.com/
CVSS による深刻度 8 (危険) [ NVD値 ]
概要 Lemur Vehicle Monitors の BlueDriver LSB2 は、OBD2 ポートに接続して車両の性能に関する情報を提供するデバイスです。BlueDriver LSB2 は Bluetooth によるアクセスに PIN を必要としないため、Bluetooth の無線範囲内にいる誰もが車両の CAN (Controller Area Network) バスに任意のコマンドを送信することが可能です。 重要な機能に対する認証の欠如 (CWE-306) - CVE-2016-2354 CERT/CC は、BlueDriver LSB2 へ Bluetooth でアクセスする際に PIN が必要ないことを確認しました。この問題により、Bluetooth の無線範囲内にいる誰もが、当該車両の標準的な OBD2 診断情報である燃費やトラブルコード、速度、排気量の情報などを取得することが可能です。また、攻撃者は CAN (Controller Area Network) バスに対して、任意のコマンドを送信することが可能です。車両によっては、攻撃者がステアリングやブレーキなどに影響を与える可能性があります。 CWE-306: Missing Authentication for Critical Function http://cwe.mitre.org/data/definitions/306.html
影響を受ける製品 Lemur Vehicle Monitors
BlueDriver LSB2 HASH(0x8f097d0)
対策 2016年4月8日現在、有効な対策方法は不明です。 [ワークアラウンドを実施する] 次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。   * BlueDriver LSB2 を接続したまま運転しない
参考情報 BlueDriver LSB2 に認証なしで Bluetooth アクセスが可能な問題(JVNDB-2016-001955)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001955.html
Vulnerability Summary for CVE-2016-2354 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2354

(145)Squid の pinger の icmp/Icmp6.cc 内の Icmp6::Recv 関数におけるヒープベースのバッファオーバーフローの脆弱性(CVE-2016-3947)

ベンダ情報 Squid Proxy Cache Security Update Advisory : SQUID-2016:3
http://www.squid-cache.org/Advisories/SQUID-2016_3.txt
Squid-cache.org : squid-3.4-13232.patch
http://www.squid-cache.org/Versions/v3/3.4/changesets/squid-3.4-13232.patch
Squid-cache.org : squid-3.5-14015.patch
http://www.squid-cache.org/Versions/v3/3.5/changesets/squid-3.5-14015.patch
Squid-cache.org : squid-3.1-10495.patch
http://www.squid-cache.org/Versions/v3/3.1/changesets/squid-3.1-10495.patch
Squid-cache.org : squid-3.2-11839.patch
http://www.squid-cache.org/Versions/v3/3.2/changesets/squid-3.2-11839.patch
Squid-cache.org : squid-3.3-12694.patch
http://www.squid-cache.org/Versions/v3/3.3/changesets/squid-3.3-12694.patch
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Squid の pinger の icmp/Icmp6.cc 内の Icmp6::Recv 関数には、ヒープベースのバッファオーバーフローの脆弱性が存在します。
影響を受ける製品 Squid-cache.org
Squid 3.5.16 未満
Squid 4.0.8 未満の 4.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Squid の pinger の icmp/Icmp6.cc 内の Icmp6::Recv 関数におけるヒープベースのバッファオーバーフローの脆弱性(JVNDB-2016-001976)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001976.html
Vulnerability Summary for CVE-2016-3947 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3947

(146)Cisco UCS Invicta C3124SA アプライアンスなどの製品における root のアクセス権を取得される脆弱性(CVE-2016-1313)

ベンダ情報 Cisco Security Advisory : cisco-sa-20160406-ucs
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160406-ucs
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Cisco UCS Invicta C3124SA アプライアンスおよびその他の製品は、デフォルトの SSH 秘密鍵を適切に保存しないため、root のアクセス権を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCun71294 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco UCS Invicta C3124SA アプライアンス 4.3.1 から 5.0.1
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco UCS Invicta C3124SA アプライアンスなどの製品における root のアクセス権を取得される脆弱性(JVNDB-2016-001951)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001951.html
Vulnerability Summary for CVE-2016-1313 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1313

(147)Cisco Prime Infrastructure および Evolved Programmable Network Manager における任意のコードを実行される脆弱性(CVE-2016-1291)

ベンダ情報 Cisco Security Advisory : cisco-sa-20160406-remcode
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160406-remcode
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Cisco Prime Infrastructure および Evolved Programmable Network Manager (EPNM) には、任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuw03192 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco Evolved Programmable Network Manager 1.2
Cisco Prime Infrastructure 1.2.0 から 2.2(2)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco Prime Infrastructure および Evolved Programmable Network Manager における任意のコードを実行される脆弱性(JVNDB-2016-001950)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001950.html
Vulnerability Summary for CVE-2016-1291 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1291

(148)Cisco Mobility Services Engine 8710 デバイス上で稼動する TelePresence Server のカーネルにおけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-1346)

ベンダ情報 Cisco Security Advisory : cisco-sa-20160406-cts
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160406-cts
CVSS による深刻度 7.1 (危険) [ NVD値 ]
概要 Cisco Mobility Services Engine (MSE) 8710 デバイス上で稼動する TelePresence Server のカーネルには、サービス運用妨害 (パニックおよびリブート) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuu46673 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco TelePresence Server ソフトウェア 3.0 から 4.2(4.18)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco Mobility Services Engine 8710 デバイス上で稼動する TelePresence Server のカーネルにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001948)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001948.html
Vulnerability Summary for CVE-2016-1346 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1346

(149)EMC Documentum D2 におけるオブジェクトを変更される脆弱性(CVE-2016-0888)

ベンダ情報 EMC Corporation : Documentum D2
http://japan.emc.com/enterprise-content-management/documentum-d2.htm
CVSS による深刻度 9 (危険) [ NVD値 ]
概要 EMC Documentum D2 は、設定オブジェクトを対象とした ACL が欠落しているため、オブジェクトを変更される脆弱性が存在します。
影響を受ける製品 EMC Corporation
EMC Documentum D2 4.6 未満
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 EMC Documentum D2 におけるオブジェクトを変更される脆弱性(JVNDB-2016-001942)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001942.html
Vulnerability Summary for CVE-2016-0888 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0888

2.CVSSによる深刻度とは

本レポートにて設定されている値は、共通脆弱性評価システムである CVSS を用いて評価されております。
CVSS による深刻度(JVN iPedia)
http://jvndb.jvn.jp/nav/jvndbhelp.html#jvndb3
CVSS でぜい弱性を評価してみよう(ITpro)
http://itpro.nikkeibp.co.jp/article/COLUMN/20070808/279327/
National Vulnerability Database(NVD)
http://nvd.nist.gov/home.cfm

3. 脆弱性を悪用した攻撃に犯されてしまうと・・

上記脆弱性を悪用した攻撃やその他マルウェアに感染してしまうと、お使いの PC を乗っ取られたり金銭を要求する詐欺行為の被害に遭う恐れがあります。 また、昨今のサイバー攻撃の被害は企業レベルに及ぶ場合もあり、その被害金額や対処に必要な工数が膨大になったり、訴訟問題になる事例も確認されております。 業務やご家庭で PC をご利用されている以上、最低限のレベルでのセキュリティ対策は必須と言っても過言ではありません。 まずはご使用の PC のセキュリティ状況をチェックし、各ベンダ提供のセキュリティパッチの適用、ウイルス対策ソフトのインストール等ご対応をお願い致します。
更なるサイバー犯罪の脅威の対策をお望みの方は、弊社がご提供させていただいているセキュリティソリューション「SHIELD」や、弊社も推奨させていただいている、 最新ウイルスの駆除に特化した従来のパターンファイルでの駆除に依存しない次世代セキュリティソリューション「yarai」をお勧め致します。
http://www.hitachi-systems.com/solution/t01/shield/
http://www.hitachi-systems.com/solution/s105/yarai/index.html

※ ウイルス対策製品は企業ごと多種多様の性能を備えております。詳しくは各ベンダのサイト等をご参照下さい。

上に戻る
※ 各会社名、団体名、商品名は各社、各団体の商品名称、または登録商標です。





日立システムズは、システムのコンサルティングから構築、導入、運用、そして保守まで、ITライフサイクルの全領域をカバーした真のワンストップサービスを提供します。