ページの本文へ

Hitachi

日立システムズ SHIELD Security Research Center

2016年10月18日初版公開

1.2016年9月に公開された危険度の高い脆弱性情報

掲載範囲:CVSS により深刻度が危険と指定され、一般的に影響が大きいとされるものを抜粋

(1)MSM デバイスなどの製品用 Qualcomm Innovation Center Android コントリビューションで使用される Linux Kernel におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-5343)

ベンダ情報 Android Open Source Project : Android Security Bulletin-October 2016
http://source.android.com/security/bulletin/2016-10-01.html
Code Aurora Forum : drivers: soc: Add buffer overflow check for svc send request
https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=6927e2e0af4dcac357be86ba563c9ae12354bb08
Code Aurora Forum : Multiple memory corruption issues in write operation in QDSP6v2 Voice Service driver (CVE-2016-5343)
https://www.codeaurora.org/multiple-memory-corruption-issues-write-operation-qdsp6v2-voice-service-driver-cve-2016-5343
Linux Kernel : Linux Kernel Archives
http://www.kernel.org
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 MSM デバイスおよびその他の製品用 Qualcomm Innovation Center (QuIC) Android コントリビューションで使用される Linux Kernel の QDSP6v2 Voice Service ドライバの drivers/soc/qcom/qdsp6v2/voice_svc.c には、サービス運用妨害 (メモリ破損) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 kernel.org
Linux Kernel 3.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 MSM デバイスなどの製品用 Qualcomm Innovation Center Android コントリビューションで使用される Linux Kernel におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-005185)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005185.html
Vulnerability Summary for CVE-2016-5343 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5343

(2)libcurl の複数の関数における整数オーバーフローの脆弱性(CVE-2016-7167)

ベンダ情報 Fedora Update Notification : FEDORA-2016-80f4f71eff
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/ZMRWVISG7VUCYRMF23A2UHMYD72VQWAK/
Fedora Update Notification : FEDORA-2016-08533fc59c
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/B3IU2FRXQNU6UJIQT4NGLWWTP2GJQXO7/
Fedora Update Notification : FEDORA-2016-7a2ed52d41
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/LTH54DFOS4TSYPG5XKJDGAG4XPAR4T7M/
Security Advisory : curl escape and unescape integer overflows
https://curl.haxx.se/docs/adv_20160914.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 libcurl の (1) curl_escape、(2) curl_easy_escape、(3) curl_unescape、および (4) curl_easy_unescape 関数には、整数オーバーフローの脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-190: Integer Overflow or Wraparound (整数オーバーフローまたはラップアラウンド) と識別されています。 http://cwe.mitre.org/data/definitions/190.html
影響を受ける製品 Fedora Project
Fedora 23
Fedora 24
Fedora 25
Haxx
libcurl 7.50.3 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 libcurl の複数の関数における整数オーバーフローの脆弱性(JVNDB-2016-005179)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005179.html
Vulnerability Summary for CVE-2016-7167 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7167

(3)F5 BIG-IP LTM システムにおけるシステム設定ファイルを変更される脆弱性(CVE-2016-5745)

ベンダ情報 Security Advisory : SOL64743453: NAT64 vulnerability CVE-2016-5745
https://support.f5.com/kb/en-us/solutions/public/k/64/sol64743453.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 F5 BIG-IP LTM システムには、システム設定ファイルを変更される、または抽出 (extract) される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-284: Improper Access Control (不適切なアクセス制御) と識別されています。 http://cwe.mitre.org/data/definitions/284.html
影響を受ける製品 F5 Networks
BIG-IP Local Traffic Manager (LTM) 11.0.0 から 11.2.1 HF15
BIG-IP Local Traffic Manager (LTM) 11.3.0 から 11.4.1 HF10
BIG-IP Local Traffic Manager (LTM) 11.5.0 から 11.5.1 HF10
BIG-IP Local Traffic Manager (LTM) 11.5.2 から 11.5.4 HF1
BIG-IP Local Traffic Manager (LTM) 11.6.0 から 11.6.0 HF7
BIG-IP Local Traffic Manager (LTM) 11.6.1
BIG-IP Local Traffic Manager (LTM) 12.0.0 から 12.0.0 HF3
BIG-IP Local Traffic Manager (LTM) 12.1.0 から 12.1.0 HF1
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 F5 BIG-IP LTM システムにおけるシステム設定ファイルを変更される脆弱性(JVNDB-2016-005175)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005175.html
Vulnerability Summary for CVE-2016-5745 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5745

(4)Fortinet FortiWLC の rsyncd サーバにおける任意のファイルを読み書きされる脆弱性(CVE-2016-7560)

ベンダ情報 FortiGuard Security Advisories : FortiWLC Undocumented Hardcoded Rsync Account
http://fortiguard.com/advisory/FG-IR-16-029
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Fortinet FortiWLC の rsyncd サーバは、ハードコードされた rsync アカウントを持っているため、任意のファイルを読み書きされる脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-798: Use of Hard-coded Credentials (ハードコードされた認証情報の使用) と識別されています。 http://cwe.mitre.org/data/definitions/798.html
影響を受ける製品 フォーティネット
FortiWLC 6.1-2-29 およびそれ以前
FortiWLC 7.0-10-0
FortiWLC 7.0-9-1
FortiWLC 8.0-5-0
FortiWLC 8.1-2-0
FortiWLC 8.2-4-0
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Fortinet FortiWLC の rsyncd サーバにおける任意のファイルを読み書きされる脆弱性(JVNDB-2016-005173)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005173.html
Vulnerability Summary for CVE-2016-7560 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7560

(5)Cisco IOS および IOS XE の AAA サービスにおけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-6393)

ベンダ情報 Cisco Security Advisory : cisco-sa-20160928-aaados
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160928-aaados
CVSS による深刻度 7.1 (危険) [ NVD値 ]
概要 Cisco IOS および IOS XE の AAA サービスには、サービス運用妨害 (デバイスリロード) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuy87667 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco IOS 12.0 から 12.4
Cisco IOS 15.0 から 15.6
Cisco IOS XE 16.2
Cisco IOS XE 2.1 から 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco IOS および IOS XE の AAA サービスにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-005157)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005157.html
Vulnerability Summary for CVE-2016-6393 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6393

(6)Cisco IOS および IOS XE におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-6392)

ベンダ情報 Cisco Security Advisory : cisco-sa-20160928-msdp
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160928-msdp
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Cisco IOS および IOS XE には、サービス運用妨害 (デバイスの再起動) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCud36767 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco IOS 12.2
Cisco IOS 15.0 から 15.3
Cisco IOS XE 3.1 から 3.9
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco IOS および IOS XE におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-005156)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005156.html
Vulnerability Summary for CVE-2016-6392 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6392

(7)Cisco IOS におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-6391)

ベンダ情報 Cisco Security Advisory : cisco-sa-20160928-cip
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160928-cip
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Cisco IOS には、サービス運用妨害 (トラフィック処理の停止) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCur69036 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco IOS 12.2
Cisco IOS 15.0 から 15.3
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco IOS におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-005155)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005155.html
Vulnerability Summary for CVE-2016-6391 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6391

(8)64-bit プラットフォーム上で稼動する Cisco IOS XE におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-6386)

ベンダ情報 Cisco Security Advisory : cisco-sa-20160928-frag
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160928-frag
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 64-bit プラットフォーム上で稼動する Cisco IOS XE には、サービス運用妨害 (データ構造破損およびデバイスリロード) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCux66005 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco IOS XE 16.1
Cisco IOS XE 3.1 から 3.17
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 64-bit プラットフォーム上で稼動する Cisco IOS XE におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-005154)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005154.html
Vulnerability Summary for CVE-2016-6386 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6386

(9)Cisco IOS および IOS XE の Smart Install クライアントの実装におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-6385)

ベンダ情報 Cisco Security Advisory : cisco-sa-20160928-smi
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160928-smi
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Cisco IOS および IOS XE の Smart Install クライアントの実装には、メモリリークにより、サービス運用妨害 (メモリ消費) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuy82367 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco IOS 12.2
Cisco IOS 15.0 から 15.2
Cisco IOS XE 3.2 から 3.8
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco IOS および IOS XE の Smart Install クライアントの実装におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-005153)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005153.html
Vulnerability Summary for CVE-2016-6385 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6385

(10)Cisco IOS および IOS XE におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-6384)

ベンダ情報 Cisco Security Advisory : cisco-sa-20160928-h323
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160928-h323
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Cisco IOS および IOS XE には、サービス運用妨害 (デバイスリロード) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCux04257 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco IOS 12.2 から 12.4
Cisco IOS 15.0 から 15.6
Cisco IOS XE 16.2
Cisco IOS XE 3.1 から 3.17
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco IOS および IOS XE におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-005152)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005152.html
Vulnerability Summary for CVE-2016-6384 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6384

(11)Cisco IOS および IOS XE におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-6382)

ベンダ情報 Cisco Security Advisory : cisco-sa-20160928-msdp
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160928-msdp
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Cisco IOS および IOS XE には、サービス運用妨害 (デバイスの再起動) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuy16399 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco IOS 15.2 から 15.6
Cisco IOS XE 16.1
Cisco IOS XE 3.6 から 3.17
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco IOS および IOS XE におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-005151)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005151.html
Vulnerability Summary for CVE-2016-6382 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6382

(12)Cisco IOS および IOS XE におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-6381)

ベンダ情報 Cisco Security Advisory : cisco-sa-20160928-ios-ikev1
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160928-ios-ikev1
CVSS による深刻度 7.1 (危険) [ NVD値 ]
概要 Cisco IOS および IOS XE には、サービス運用妨害 (メモリ消費またはデバイスリロード) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuy47382 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco IOS 12.4
Cisco IOS 15.0 から 15.6
Cisco IOS XE 16.1
Cisco IOS XE 3.1 から 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco IOS および IOS XE におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-005150)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005150.html
Vulnerability Summary for CVE-2016-6381 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6381

(13)Cisco IOS および IOS XE の DNS フォワーダにおけるプロセスメモリから重要な情報を取得される脆弱性(CVE-2016-6380)

ベンダ情報 Cisco Security Advisory : cisco-sa-20160928-dns
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160928-dns
CVSS による深刻度 8.3 (危険) [ NVD値 ]
概要 Cisco IOS および IOS XE の DNS フォワーダには、プロセスメモリから重要な情報を取得される、またはサービス運用妨害 (データ破損またはデバイスリロード) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCup90532 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco IOS 12.0 から 12.4
Cisco IOS 15.0 から 15.6
Cisco IOS XE 3.1 から 3.15
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco IOS および IOS XE の DNS フォワーダにおけるプロセスメモリから重要な情報を取得される脆弱性(JVNDB-2016-005149)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005149.html
Vulnerability Summary for CVE-2016-6380 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6380

(14)Cisco IOS および IOS XE におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-6379)

ベンダ情報 Cisco Security Advisory : cisco-sa-20160928-ipdr
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160928-ipdr
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Cisco IOS および IOS XE には、サービス運用妨害 (デバイスリロード) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuu35089 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco IOS 12.2
Cisco IOS XE 16.1
Cisco IOS XE 3.14 から 3.16
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco IOS および IOS XE におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-005148)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005148.html
Vulnerability Summary for CVE-2016-6379 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6379

(15)Cisco IOS XE におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-6378)

ベンダ情報 Cisco Security Advisory : cisco-sa-20160928-esp-nat
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160928-esp-nat
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Cisco IOS XE には、サービス運用妨害 (デバイスリロード) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuw85853 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco IOS XE 16.1 から 16.2
Cisco IOS XE 3.1 から 3.17
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco IOS XE におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-005147)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005147.html
Vulnerability Summary for CVE-2016-6378 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6378

(16)Wordpress 用 Zotpress プラグインの zp_get_account() における SQL インジェクションの脆弱性(CVE-2016-1000217)

ベンダ情報 Katie Seaborn : Zotpress
http://katieseaborn.com/plugins/
WordPress Plugin Directory : 6.1.3
https://wordpress.org/plugins/zotpress/changelog/
WordPress Support : [Resolved] SQL injection in api_user_id usage (?)
https://wordpress.org/support/topic/sql-injection-in-api_user_id/
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Wordpress 用 Zotpress プラグインの zp_get_account() には、SQL インジェクションの脆弱性が存在します。
影響を受ける製品 Katie Seaborn
Zotpress 6.1.3 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Wordpress 用 Zotpress プラグインの zp_get_account() における SQL インジェクションの脆弱性(JVNDB-2016-005131)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005131.html
Vulnerability Summary for CVE-2016-1000217 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1000217

(17)Joomla 用 Huge-IT Catalog における SQL インジェクションの脆弱性(CVE-2016-1000125)

ベンダ情報 Huge-IT : Huge-IT Product Catalog
http://huge-it.com/joomla-catalog/
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Joomla 用 Huge-IT Catalog には、SQL インジェクションの脆弱性が存在します。
影響を受ける製品 Huge-IT
Huge-IT Catalog 1.0.7
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Joomla 用 Huge-IT Catalog における SQL インジェクションの脆弱性(JVNDB-2016-005128)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005128.html
Vulnerability Summary for CVE-2016-1000125 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1000125

(18)Huge-IT Portfolio Gallery における SQL インジェクションの脆弱性(CVE-2016-1000124)

ベンダ情報 Huge-IT : Huge-IT Portfolio Gallery extension
http://huge-it.com/joomla-portfolio-gallery/
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Huge-IT Portfolio Gallery には、SQL インジェクションの脆弱性が存在します。
影響を受ける製品 Huge-IT
Huge-IT Portfolio Gallery 1.0.6
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Huge-IT Portfolio Gallery における SQL インジェクションの脆弱性(JVNDB-2016-005127)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005127.html
Vulnerability Summary for CVE-2016-1000124 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1000124

(19)Joomla 用 Huge-IT Video Gallery における SQL インジェクションの脆弱性(CVE-2016-1000123)

ベンダ情報 Huge-IT : Joomla Video Gallery Plugin
http://huge-it.com/joomla-video-gallery/
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Joomla 用 Huge-IT Video Gallery には、SQL インジェクションの脆弱性が存在します。
影響を受ける製品 Huge-IT
Huge-IT Video Gallery 1.0.6
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Joomla 用 Huge-IT Video Gallery における SQL インジェクションの脆弱性(JVNDB-2016-005126)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005126.html
Vulnerability Summary for CVE-2016-1000123 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1000123

(20)PHP の ext/wddx/wddx.c の wddx_stack_destroy 関数におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-7413)

ベンダ情報 GitHub : Fix bug #72860: wddx_deserialize use-after-free
https://github.com/php/php-src/commit/b88393f08a558eec14964a55d3c680fe67407712?w=1
PHP Bugs : Sec Bug #72860
https://bugs.php.net/bug.php?id=72860
The PHP Group : PHP 5 ChangeLog
http://www.php.net/ChangeLog-5.php
The PHP Group : PHP 7 ChangeLog
http://www.php.net/ChangeLog-7.php
Turbolinux Security Advisory : TLSA-2016-26
http://www.turbolinux.co.jp/security/2016/TLSA-2016-26j.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 PHP の ext/wddx/wddx.c の wddx_stack_destroy 関数には、解放済みメモリの使用 (Use-after-free) により、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 The PHP Group
PHP 5.6.26 未満
PHP 7.0.11 未満の 7.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 PHP の ext/wddx/wddx.c の wddx_stack_destroy 関数におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-004785)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004785.html
Vulnerability Summary for CVE-2016-7413 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7413

(21)STARDOM コントローラに任意のコマンドを実行される脆弱性(CVE-2016-4860)

ベンダ情報 横河セキュリティ対策情報 : YSAR-16-0002:STARDOM コントローラに任意のコマンドを実行される脆弱性
http://www.yokogawa.co.jp/dcs/security/ysar/YSAR-16-0002-J.pdf
横河電機株式会社 : 中小規模向けPLC計装システム STARDOM(スターダム)
http://www.yokogawa.co.jp/stardom/stardom-index.htm?ms=jp
横河電機株式会社 : 横河セキュリティ対策情報
http://www.yokogawa.co.jp/dcs/security/ysar/dcs-ysar-index-ja.htm
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 横河電機株式会社が提供する STARDOM コントローラには、任意のコマンドを実行される脆弱性が存在します。 横河電機株式会社が提供する STARDOM は、中小規模工場向け PLC 計装システムです。STARDOM コントローラには、ロジックデザイナからの接続時に、認証が行われない問題 (CWE-306) があります。そのため、STARDOM コントローラにアクセス可能な第三者によって任意のコマンドを実行される可能性があります。 CWE-306: Missing Authentication for Critical Function https://cwe.mitre.org/data/definitions/306.html
影響を受ける製品 横河電機株式会社
STARDOM FCN/FCJ R1.01 から R4.01 まで
対策 [アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。 開発者は、本脆弱性を STARDOM FCN/FCJ R4.02 で修正しています。 アップデート方法や本件に関する質問等は、開発者が提供するウェブサイトのサポートページからお問い合わせください。 開発者が提供するウェブサイト http://stardom.jp/
参考情報 STARDOM コントローラに任意のコマンドを実行される脆弱性(JVNDB-2016-004705)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004705.html
Vulnerability Summary for CVE-2016-4860 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4860

(22)American Auto-Matrix Aspect-Nexus および Aspect-Matrix Building Automation Front-End Solutions アプリケーションにおける重要な情報を取得される脆弱性(CVE-2016-2308)

ベンダ情報 American Auto-Matrix : Aspect 3.0 - What's New!
http://www.aamatrix.com/aspect-new-features
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 American Auto-Matrix Aspect-Nexus および Aspect-Matrix Building Automation Front-End Solutions アプリケーションは、パスワードを平文で保存するため、重要な情報を取得される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-312: Cleartext Storage of Sensitive Information (重要な情報の平文保存) と識別されています。 http://cwe.mitre.org/data/definitions/312.html
影響を受ける製品 American Auto-Matrix
Aspect-Matrix Building Automation Front-End Solutions アプリケーション HASH(0x98af038)
Aspect-Nexus Building Automation Front-End Solutions アプリケーション 3.0.0 未満
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 American Auto-Matrix Aspect-Nexus および Aspect-Matrix Building Automation Front-End Solutions アプリケーションにおける重要な情報を取得される脆弱性(JVNDB-2016-005105)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005105.html
Vulnerability Summary for CVE-2016-2308 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2308

(23)複数の Huawei USG 製品のソフトウェアにおけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-8278)

ベンダ情報 Security Advisory : huawei-sa-20160921-02-firewall
http://www.huawei.com/en/psirt/security-advisories/huawei-sa-20160921-02-firewall-en
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Huawei USG9520、USG9560、および USG9580 のソフトウェアには、サービス運用妨害 (デバイスの再起動) 状態にされる脆弱性が存在します。
影響を受ける製品 Huawei
USG9520 HASH(0x98f6178)
USG9520 ファームウェア V300R001C01SPCa00 未満
USG9560 HASH(0x9998428)
USG9560 ファームウェア V300R001C01SPCa00 未満
USG9580 HASH(0x98ff188)
USG9580 ファームウェア V300R001C01SPCa00 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Huawei USG 製品のソフトウェアにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-005102)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005102.html
Vulnerability Summary for CVE-2016-8278 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-8278

(24)複数の Huawei USG 製品のソフトウェアの PPPoE モジュールにおけるバッファオーバーフローの脆弱性(CVE-2016-8276)

ベンダ情報 Security Advisory : huawei-sa-20160914-01-usg
http://www.huawei.com/en/psirt/security-advisories/huawei-sa-20160914-01-usg-en
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Huawei USG2100、USG2200、USG5100、および USG5500 のソフトウェアの PPPoE (Point-to-Point Protocol over Ethernet) モジュールには、サーバ上で CHAP 認証が設定されている場合、バッファオーバーフローの脆弱性が存在します。
影響を受ける製品 Huawei
USG2100 HASH(0x98f3f58)
USG2100 ファームウェア V300R001C10SPC600 未満
USG2200 HASH(0x99df548)
USG2200 ファームウェア V300R001C10SPC600 未満
USG5100 HASH(0x98af468)
USG5100 ファームウェア V300R001C10SPC600 未満
USG5500 HASH(0x98f5f58)
USG5500 ファームウェア V300R001C10SPC600 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Huawei USG 製品のソフトウェアの PPPoE モジュールにおけるバッファオーバーフローの脆弱性(JVNDB-2016-005100)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005100.html
Vulnerability Summary for CVE-2016-8276 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-8276

(25)unADF の extractTree 関数における任意のコードを実行される脆弱性(CVE-2016-1244)

ベンダ情報 Debian Bug report logs : 838248
https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=838248
Debian Security Advisory : DSA-3676
https://www.debian.org/security/2016/dsa-3676
unADF project : 0001-Fix-unsafe-extraction-by-using-mkdir-instead-of-shel
http://tmp.tjjr.fi/0001-Fix-unsafe-extraction-by-using-mkdir-instead-of-shel.patch
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 unADF の extractTree 関数には、任意のコードを実行される脆弱性が存在します。
影響を受ける製品 unADF project
unADF HASH(0x99cf898)
Debian
Debian GNU/Linux 7.0
Debian GNU/Linux 8.0
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 unADF の extractTree 関数における任意のコードを実行される脆弱性(JVNDB-2016-005092)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005092.html
Vulnerability Summary for CVE-2016-1244 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1244

(26)unADF の extractTree 関数におけるスタックベースのバッファオーバーフローの脆弱性(CVE-2016-1243)

ベンダ情報 Debian Bug report logs : 838248
https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=838248
Debian Security Advisory : DSA-3676
https://www.debian.org/security/2016/dsa-3676
unADF project : 0001-Fix-unsafe-extraction-by-using-mkdir-instead-of-shel
http://tmp.tjjr.fi/0001-Fix-unsafe-extraction-by-using-mkdir-instead-of-shel.patch
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 unADF の extractTree 関数には、スタックベースのバッファオーバーフローの脆弱性が存在します。
影響を受ける製品 unADF project
unADF HASH(0x9902e90)
Debian
Debian GNU/Linux 7.0
Debian GNU/Linux 8.0
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 unADF の extractTree 関数におけるスタックベースのバッファオーバーフローの脆弱性(JVNDB-2016-005091)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005091.html
Vulnerability Summary for CVE-2016-1243 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1243

(27)F5 BIG-IP システムのバーチャルサーバにおけるシステム設定を変更される脆弱性(CVE-2016-5700)

ベンダ情報 Security Advisory : SOL35520031: BIG-IP virtual server with HTTP Explicit Proxy and/or SOCKS vulnerability CVE-2016-5700
https://support.f5.com/kb/en-us/solutions/public/k/35/sol35520031.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 F5 BIG-IP システムのバーチャルサーバには、HTTP Explicit Proxy 機能、または SOCKS プロファイルが設定されている場合、システム設定を変更される、システムファイルを読まれる、および任意のコードを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-284: Improper Access Control (不適切なアクセス制御) と識別されています。 http://cwe.mitre.org/data/definitions/284.html
影響を受ける製品 F5 Networks
BIG-IP Access Policy Manager (APM) 11.5.0 から 11.5.1 HF10
BIG-IP Access Policy Manager (APM) 11.5.2 から 11.5.4 HF1
BIG-IP Access Policy Manager (APM) 11.6.0 から 11.6.0 HF7
BIG-IP Access Policy Manager (APM) 11.6.1
BIG-IP Access Policy Manager (APM) 12.0.0 から 12.0.0 HF3
BIG-IP Access Policy Manager (APM) 12.1.0 から 12.1.0 HF1
BIG-IP Advanced Firewall Manager (AFM) 11.5.0 から 11.5.1 HF10
BIG-IP Advanced Firewall Manager (AFM) 11.5.2 から 11.5.4 HF1
BIG-IP Advanced Firewall Manager (AFM) 11.6.0 から 11.6.0 HF7
BIG-IP Advanced Firewall Manager (AFM) 11.6.1
BIG-IP Advanced Firewall Manager (AFM) 12.0.0 から 12.0.0 HF3
BIG-IP Advanced Firewall Manager (AFM) 12.1.0 から 12.1.0 HF1
BIG-IP Application Acceleration Manager (AAM) 11.5.0 から 11.5.1 HF10
BIG-IP Application Acceleration Manager (AAM) 11.5.2 から 11.5.4 HF1
BIG-IP Application Acceleration Manager (AAM) 11.6.0 から 11.6.0 HF7
BIG-IP Application Acceleration Manager (AAM) 11.6.1
BIG-IP Application Acceleration Manager (AAM) 12.0.0 から 12.0.0 HF3
BIG-IP Application Acceleration Manager (AAM) 12.1.0 から 12.1.0 HF1
BIG-IP Application Security Manager (ASM) 11.5.0 から 11.5.1 HF10
BIG-IP Application Security Manager (ASM) 11.5.2 から 11.5.4 HF1
BIG-IP Application Security Manager (ASM) 11.6.0 から 11.6.0 HF7
BIG-IP Application Security Manager (ASM) 11.6.1
BIG-IP Application Security Manager (ASM) 12.0.0 から 12.0.0 HF3
BIG-IP Application Security Manager (ASM) 12.1.0 から 12.1.0 HF1
BIG-IP Link Controller 11.5.0 から 11.5.1 HF10
BIG-IP Link Controller 11.5.2 から 11.5.4 HF1
BIG-IP Link Controller 11.6.0 から 11.6.0 HF7
BIG-IP Link Controller 11.6.1
BIG-IP Link Controller 12.0.0 から 12.0.0 HF3
BIG-IP Link Controller 12.1.0 から 12.1.0 HF1
BIG-IP Local Traffic Manager (LTM) 11.5.0 から 11.5.1 HF10
BIG-IP Local Traffic Manager (LTM) 11.5.2 から 11.5.4 HF1
BIG-IP Local Traffic Manager (LTM) 11.6.0 から 11.6.0 HF7
BIG-IP Local Traffic Manager (LTM) 11.6.1
BIG-IP Local Traffic Manager (LTM) 12.0.0 から 12.0.0 HF3
BIG-IP Local Traffic Manager (LTM) 12.1.0 から 12.1.0 HF1
BIG-IP Policy Enforcement Manager (PEM) 11.5.0 から 11.5.1 HF10
BIG-IP Policy Enforcement Manager (PEM) 11.5.2 から 11.5.4 HF1
BIG-IP Policy Enforcement Manager (PEM) 11.6.0 から 11.6.0 HF7
BIG-IP Policy Enforcement Manager (PEM) 11.6.1
BIG-IP Policy Enforcement Manager (PEM) 12.0.0 から 12.0.0 HF3
BIG-IP Policy Enforcement Manager (PEM) 12.1.0 から 12.1.0 HF1
BIG-IP WebSafe 11.6.0 から 11.6.0 HF7
BIG-IP WebSafe 11.6.1
BIG-IP WebSafe 12.0.0 から 12.0.0 HF3
BIG-IP WebSafe 12.1.0 から 12.1.0 HF1
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 F5 BIG-IP システムのバーチャルサーバにおけるシステム設定を変更される脆弱性(JVNDB-2016-005087)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005087.html
Vulnerability Summary for CVE-2016-5700 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5700

(28)PHP 用 ADOdb ライブラリの PDO ドライバの qstr メソッドにおける SQL インジェクション攻撃を実行される脆弱性(CVE-2016-7405)

ベンダ情報 Fedora Update Notification : FEDORA-2016-c5ec2c17e6
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/LT3WU77BRUJREZUYQ3ZQBMUIVIVIND4Y/
GitHub : PDO: fix incorrect quoting allowing SQL injection
https://github.com/ADOdb/ADOdb/commit/bd9eca9f40220f9918ec3cc7ae9ef422b3e448b8
GitHub : ADOdb Changelog - v5.x
https://github.com/ADOdb/ADOdb/blob/v5.20.7/docs/changelog.md
GitHub : CVE-2016-7405: ADOdb qstr() method does not quote properly with PDO #226
https://github.com/ADOdb/ADOdb/issues/226
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 PHP 用 ADOdb ライブラリの PDO ドライバの qstr メソッドには、SQL インジェクション攻撃を実行される脆弱性が存在します。
影響を受ける製品 The ADOdb Community
ADOdb 5.20.7 未満の 5.x
Fedora Project
Fedora 25
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 PHP 用 ADOdb ライブラリの PDO ドライバの qstr メソッドにおける SQL インジェクション攻撃を実行される脆弱性(JVNDB-2016-005086)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005086.html
Vulnerability Summary for CVE-2016-7405 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7405

(29)Red Hat JBoss Enterprise Application Platform におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-7046)

ベンダ情報 Red Hat Bugzilla : Bug 1376646
https://bugzilla.redhat.com/show_bug.cgi?id=1376646
CVSS による深刻度 7.1 (危険) [ NVD値 ]
概要 Red Hat JBoss Enterprise Application Platform (EAP) には、デフォルトのバッファサイズでリバースプロキシとして動作する場合、サービス運用妨害 (CPU およびディスクの消費) 状態にされる脆弱性が存在します。
影響を受ける製品 レッドハット
JBoss Enterprise Application Platform 7
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Red Hat JBoss Enterprise Application Platform におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-005082)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005082.html
Vulnerability Summary for CVE-2016-7046 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7046

(30)Apache MyFaces Trinidad の CoreResponseStateManager におけるデシリアライゼーション攻撃を実行される脆弱性(CVE-2016-5019)

ベンダ情報 Apache : [TRINIDAD-2542] CVE-2016-5019: MyFaces Trinidad view state deserialization security vulnerability
https://issues.apache.org/jira/browse/TRINIDAD-2542
Mailing list archives : Re: CVE-2016-5019: MyFaces Trinidad view state deserialization security vulnerability
http://mail-archives.apache.org/mod_mbox/myfaces-users/201609.mbox/%3CCAM1yOjYM%2BEW3mLUfX0pNAVLfUFRAw-Bhvkp3UE5%3DEQzR8Yxsfw%40mail.gmail.com%3E
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Apache MyFaces Trinidad の CoreResponseStateManager には、デシリアライゼーション攻撃を実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-502: Deserialization of Untrusted Data (信頼性のないデータのデシリアライゼーション) と識別されています。 http://cwe.mitre.org/data/definitions/502.html
影響を受ける製品 Apache Software Foundation
MyFaces Trinidad 1.0.0 から 1.0.13
MyFaces Trinidad 1.2.15 未満の 1.2.x
MyFaces Trinidad 2.0.2 未満の 2.0.x
MyFaces Trinidad 2.1.2 未満の 2.1.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apache MyFaces Trinidad の CoreResponseStateManager におけるデシリアライゼーション攻撃を実行される脆弱性(JVNDB-2016-005079)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005079.html
Vulnerability Summary for CVE-2016-5019 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5019

(31)Apache Struts 2 における脆弱性(CVE-2016-4436)

ベンダ情報 Apache Struts 2 Documentation : S2-035
https://struts.apache.org/docs/s2-035.html
IBM Support Document : S1009282
http://www-01.ibm.com/support/docview.wss?uid=ssg1S1009282
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Apache Struts 2 には、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 Apache Software Foundation
Apache Struts 2.3.29 未満
Apache Struts 2.5.1 未満の 2.5.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apache Struts 2 における脆弱性(JVNDB-2016-005078)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005078.html
Vulnerability Summary for CVE-2016-4436 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4436

(32)c-ares の ares_create_query 関数におけるヒープベースのバッファオーバーフローの脆弱性(CVE-2016-5180)

ベンダ情報 c-ares : CVE-2016-5180.patch
https://c-ares.haxx.se/CVE-2016-5180.patch
Debian Security Advisory : DSA-3682
https://www.debian.org/security/2016/dsa-3682
Google : Stable Channel Update for Chrome OS
https://googlechromereleases.blogspot.in/2016/09/stable-channel-updates-for-chrome-os.html
Security Advisory : CVE-2016-5180
https://c-ares.haxx.se/adv_20160929.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 c-ares の ares_create_query 関数には、ヒープベースのバッファオーバーフローの脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-787: Out-of-bounds Write (境界外書き込み) と識別されています。 http://cwe.mitre.org/data/definitions/787.html
影響を受ける製品 Debian
Debian GNU/Linux 8.0
Haxx
c-ares 1.12.0 未満の 1.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 c-ares の ares_create_query 関数におけるヒープベースのバッファオーバーフローの脆弱性(JVNDB-2016-005074)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005074.html
Vulnerability Summary for CVE-2016-5180 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5180

(33)Debian jessie および Ubuntu 上で稼動する tomcat パッケージの Tomcat init スクリプトにおける root 権限を取得される脆弱性(CVE-2016-1240)

ベンダ情報 Apache Tomcat : Top Page
http://tomcat.apache.org/
Debian Security Advisory : DSA-3669
https://www.debian.org/security/2016/dsa-3669
Debian Security Advisory : DSA-3670
https://www.debian.org/security/2016/dsa-3670
Ubuntu Security Notice : USN-3081-1
http://www.ubuntu.com/usn/USN-3081-1/
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Debian jessie および Ubuntu 上で稼動する tomcat パッケージにおける Tomcat init スクリプトには、root 権限を取得される脆弱性が存在します。
影響を受ける製品 Apache Software Foundation
Apache Tomcat の libtomcat6-java パッケージ 6.0.35-1ubuntu3.8 未満 (Ubuntu 12.04 LTS)
Apache Tomcat の libtomcat7-java パッケージ 7.0.52-1ubuntu0.7 未満 (Ubuntu 14.04 LTS)
Apache Tomcat の libtomcat8-java パッケージ 8.0.32-1ubuntu1.2 未満 (Ubuntu 16.04 LTS)
Apache Tomcat の tomcat6 パッケージ 6.0.35-1ubuntu3.8 未満 (Ubuntu 12.04 LTS)
Apache Tomcat の tomcat7 パッケージ 7.0.52-1ubuntu0.7 未満 (Ubuntu 14.04 LTS)
Apache Tomcat の tomcat7 パッケージ 7.0.56-3+deb8u4 未満 (Debian jessie)
Apache Tomcat の tomcat8 パッケージ 8.0.14-1+deb8u3 未満 (Debian jessie)
Apache Tomcat の tomcat8 パッケージ 8.0.32-1ubuntu1.2 未満 (Ubuntu 16.04 LTS)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Debian jessie および Ubuntu 上で稼動する tomcat パッケージの Tomcat init スクリプトにおける root 権限を取得される脆弱性(JVNDB-2016-005058)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005058.html
Vulnerability Summary for CVE-2016-1240 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1240

(34)Aternity の Web サーバにおける任意の Java コードを実行される脆弱性(CVE-2016-5062)

ベンダ情報 Aternity : Top Page
http://www.aternity.com/
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Aternity の Web サーバは、Java の MBean をロードする getMBeansFromURL の認証を要求しないため、任意の Java コードを実行される脆弱性が存在します。 なお、National Vulnerability Database (NVD) では、CWE-669、JVNVU#90976810 では、CWE-829 として公開されています。 CWE-669: Incorrect Resource Transfer Between Spheres https://cwe.mitre.org/data/definitions/669.html CWE-829: Inclusion of Functionality from Untrusted Control Sphere https://cwe.mitre.org/data/definitions/829.html
影響を受ける製品 Aternity, Inc.
Aternity 9 およびそれ以前
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Aternity の Web サーバにおける任意の Java コードを実行される脆弱性(JVNDB-2016-005055)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005055.html
Vulnerability Summary for CVE-2016-5062 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5062

(35)iOS 版「U by BB&T」に SSL サーバ証明書の検証不備の脆弱性(CVE-2016-6550)

ベンダ情報 App Store : U by BB&T
https://itunes.apple.com/us/app/u-by-bb-t/id995112030?mt=8
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 iOS 版「U by BB&T」は、HTTPS 接続において SSL サーバ証明書を正しく検証しないため、中間者 (man-in-the-middle) 攻撃を受ける可能性があります。 証明書の検証不備 (CWE-295) - CVE-2016-6550 「U by BB&T」はバンキングアプリです。iOS 版「U by BB&T」は、HTTPS 接続において SSL サーバ証明書を正しく検証しないため、中間者 (man-in-the-middle) 攻撃によって、ログイン認証情報を含むアカウントの機微な情報を取得される可能性があります。 CWE-295: Improper Certificate Validation http://cwe.mitre.org/data/definitions/295.html
影響を受ける製品 BB&T
U by BB&T (iOS 版) version 1.5.4 およびそれ以前
対策 2016年10月3日現在、対策方法は不明です。 [ワークアラウンドを実施する] 次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。   * 影響を受ける「U by BB&T」を使用しない   * 信頼できないネットワークを使用しない
参考情報 iOS 版「U by BB&T」に SSL サーバ証明書の検証不備の脆弱性(JVNDB-2016-005050)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005050.html
Vulnerability Summary for CVE-2016-6550 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6550

(36)PHP で使用される GD Graphics Library の gd_webp.c の gdImageWebpCtx 関数における整数オーバーフローの脆弱性(CVE-2016-7568)

ベンダ情報 GitHub : CVE-2016-7568 Integer Overflow in gdImageWebpCtx
https://github.com/libgd/libgd/issues/308
GitHub : Merge branch 'PHP-5.6' into PHP-7.0
https://github.com/php/php-src/commit/c18263e0e0769faee96a5d0ee04b750c442783c6
GitHub : Merge branch 'pull-request/296'
https://github.com/libgd/libgd/commit/40bec0f38f50e8510f5bb71a82f516d46facde03
PHP Bugs : Sec Bug #73003
https://bugs.php.net/bug.php?id=73003
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 PHP で使用される GD Graphics Library (別名 libgd) の gd_webp.c の gdImageWebpCtx 関数には、整数オーバーフローの脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-190: Integer Overflow or Wraparound (整数オーバーフローまたはラップアラウンド) と識別されています。 http://cwe.mitre.org/data/definitions/190.html
影響を受ける製品 LibGD project
LibGD 2.2.3 まで
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 PHP で使用される GD Graphics Library の gd_webp.c の gdImageWebpCtx 関数における整数オーバーフローの脆弱性(JVNDB-2016-005049)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005049.html
Vulnerability Summary for CVE-2016-7568 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7568

(37)HP Network Automation Software における任意のコマンドを実行される脆弱性(CVE-2016-4385)

ベンダ情報 HPE Security Bulletin : HPSBGN03649
https://h20566.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c05279098
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 HP Network Automation Software には、Apache Commons Collections (ACC) ライブラリに関する処理に不備があるため、任意のコマンドを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-502: Deserialization of Untrusted Data (信頼性のないデータのデシリアライゼーション) と識別されています。 http://cwe.mitre.org/data/definitions/502.html
影響を受ける製品 ヒューレット・パッカード
HP Network Automation 10.00.02.01 未満の 10.0x
HP Network Automation 10.11.00.01 未満の 10.1x
HP Network Automation 9.1x
HP Network Automation 9.2x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 HP Network Automation Software における任意のコマンドを実行される脆弱性(JVNDB-2016-005047)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005047.html
Vulnerability Summary for CVE-2016-4385 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4385

(38)複数の Huawei スマートフォンのソフトウェアのビデオドライバにおけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-8279)

ベンダ情報 Security Advisory : huawei-sa-20160921-01-smartphone
http://www.huawei.com/en/psirt/security-advisories/huawei-sa-20160921-01-smartphone-en
CVSS による深刻度 7.1 (危険) [ NVD値 ]
概要 Huawei Mate S、P8、および Honor 6、Honor 6 Plus スマートフォンのソフトウェアのビデオドライバには、サービス運用妨害 (デバイスのリブート) 状態にされる脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-284: Improper Access Control (不適切なアクセス制御) と識別されています。 http://cwe.mitre.org/data/definitions/284.html
影響を受ける製品 Huawei
Honor 6 HASH(0x98f7fb0)
Honor 6 Plus HASH(0x98af2a8)
Honor 6 ファームウェア 6.9.16 未満
Mate S HASH(0x98f23a8)
Mate S ファームウェア CRR-CL00C92B362 未満の CRR-CL00
Mate S ファームウェア CRR-CL20C92B362 未満の CRR-CL20
Mate S ファームウェア CRR-TL00C01B362 未満の CRR-TL00
Mate S ファームウェア CRR-UL20C00B362 未満の CRR-UL20
P8 HASH(0x98aeb78)
P8 ファームウェア GRA-CL00C92B366 未満の GRA-CL00
P8 ファームウェア GRA-TL00C01B366 未満の GRA-TL00
P8 ファームウェア GRA-UL00C00B366 未満の GRA-UL00
P8 ファームウェア GRA-UL10C00B366 未満の GRA-UL10
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Huawei スマートフォンのソフトウェアのビデオドライバにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-005046)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005046.html
Vulnerability Summary for CVE-2016-8279 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-8279

(39)Adobe Digital Editions における任意のコードを実行される脆弱性(CVE-2016-6980)

ベンダ情報 Adobe Security Bulletin : APSB16-28
https://helpx.adobe.com/security/products/Digital-Editions/apsb16-28.html
Adobe セキュリティ情報 : APSB16-28
https://helpx.adobe.com/jp/security/products/Digital-Editions/apsb16-28.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Digital Editions には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-4263 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 アドビシステムズ
Adobe Digital Editions 4.5.2 未満 (Windows/Macintosh/iOS/Android)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Digital Editions における任意のコードを実行される脆弱性(JVNDB-2016-005037)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005037.html
Vulnerability Summary for CVE-2016-6980 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6980

(40)Citrix Linux Virtual Delivery Agent における root 権限を取得される脆弱性(CVE-2016-6276)

ベンダ情報 Citrix Knowledge Center : CTX216628
http://support.citrix.com/article/CTX216628
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Citrix Linux Virtual Delivery Agent (別名 VDA、旧 Linux Virtual Desktop) には、root 権限を取得される脆弱性が存在します。
影響を受ける製品 シトリックス・システムズ
Linux Virtual Delivery Agent 1.4.0 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Citrix Linux Virtual Delivery Agent における root 権限を取得される脆弱性(JVNDB-2015-007259)
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-007259.html
Vulnerability Summary for CVE-2016-6276 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6276

(41)OpenSSL の statem/statem.c におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-6309)

ベンダ情報 Cisco Security Advisory : cisco-sa-20160927-openssl
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160927-openssl
News : OpenSSL 1.1.0 Series Release Notes
https://www.openssl.org/news/openssl-1.1.0-notes.html
OpenSSL Project : Fix Use After Free for large message sizes
https://git.openssl.org/?p=openssl.git;a=commit;h=acacbfa7565c78d2273c0b2a2e5e803f44afefeb
OpenSSL Security Advisory : Fix Use After Free for large message sizes (CVE-2016-6309)
https://www.openssl.org/news/secadv/20160926.txt
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 OpenSSL の statem/statem.c は、realloc コール後にメモリブロックの移動を考慮しないため、サービス運用妨害 (解放済みメモリの使用 (use-after-free)) 状態にされる、または任意のコードを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 OpenSSL Project
OpenSSL 1.1.0a
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 OpenSSL の statem/statem.c におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-004995)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004995.html
Vulnerability Summary for CVE-2016-6309 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6309

(42)OpenSSL の DTLS の実装の statem/statem_dtls.c におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-6308)

ベンダ情報 Cisco Security Advisory : cisco-sa-20160927-openssl
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160927-openssl
News : OpenSSL 1.1.0 Series Release Notes
https://www.openssl.org/news/openssl-1.1.0-notes.html
OpenSSL Project : Excessive allocation of memory in dtls1_preprocess_fragment()
https://git.openssl.org/?p=openssl.git;a=commit;h=df6b5e29ffea2d5a3e08de92fb765fdb21c7a21e
OpenSSL Security Advisory : Excessive allocation of memory in dtls1_preprocess_fragment() (CVE-2016-6308)
https://www.openssl.org/news/secadv/20160922.txt
CVSS による深刻度 7.1 (危険) [ NVD値 ]
概要 OpenSSL の DTLS の実装の statem/statem_dtls.c には、過剰な長さをチェックする前にメモリを割り当てるため、サービス運用妨害 (メモリ消費) 状態にされる脆弱性が存在します。
影響を受ける製品 OpenSSL Project
OpenSSL 1.1.0a 未満の 1.1.0
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 OpenSSL の DTLS の実装の statem/statem_dtls.c におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-004994)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004994.html
Vulnerability Summary for CVE-2016-6308 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6308

(43)OpenSSL の t1_lib.c におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-6304)

ベンダ情報 Cisco Security Advisory : cisco-sa-20160927-openssl
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160927-openssl
News : OpenSSL 1.1.0 Series Release Notes
https://www.openssl.org/news/openssl-1.1.0-notes.html
News : OpenSSL 1.0.2 Series Release Notes
https://www.openssl.org/news/openssl-1.0.2-notes.html
News : OpenSSL 1.0.1 Series Release Notes
https://www.openssl.org/news/openssl-1.0.1-notes.html
OpenSSL Project : Fix OCSP Status Request extension unbounded memory growth
https://git.openssl.org/?p=openssl.git;a=commit;h=2c0d295e26306e15a92eb23a84a1802005c1c137
OpenSSL Security Advisory : OCSP Status Request extension unbounded memory growth (CVE-2016-6304)
https://www.openssl.org/news/secadv/20160922.txt
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 OpenSSL の t1_lib.c には、メモリリークにより、サービス運用妨害 (メモリ消費) 状態にされる脆弱性が存在します。
影響を受ける製品 OpenSSL Project
OpenSSL 1.0.1u 未満
OpenSSL 1.0.2i 未満の 1.0.2
OpenSSL 1.1.0a 未満の 1.1.0
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 OpenSSL の t1_lib.c におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-004990)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004990.html
Vulnerability Summary for CVE-2016-6304 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6304

(44)Apple iOS および OS X の S2 カメラにおける特権付きコンテキスト内で任意のコードを実行される脆弱性(CVE-2016-4750)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-09-20-3 iOS 10
http://lists.apple.com/archives/security-announce/2016/Sep/msg00008.html
Apple Mailing Lists : APPLE-SA-2016-09-20 macOS Sierra 10.12
http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html
Apple Security Updates : HT207170
https://support.apple.com/en-us/HT207170
Apple Security Updates : HT207143
https://support.apple.com/en-us/HT207143
Apple セキュリティアップデート : HT207143
https://support.apple.com/ja-jp/HT207143
Apple セキュリティアップデート : HT207170
https://support.apple.com/ja-jp/HT207170
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Apple iOS および OS X の S2 カメラには、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。
影響を受ける製品 アップル
Apple Mac OS X 10.11.6
iOS 10 未満 (iPad 第 4 世代以降)
iOS 10 未満 (iPhone 5 以降)
iOS 10 未満 (iPod touch 第 6 世代以降)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple iOS および OS X の S2 カメラにおける特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-004988)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004988.html
Vulnerability Summary for CVE-2016-4750 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4750

(45)Apple iOS および OS X の IOAcceleratorFamily における特権付きコンテキスト内で任意のコードを実行される脆弱性(CVE-2016-4724)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-09-20-3 iOS 10
http://lists.apple.com/archives/security-announce/2016/Sep/msg00008.html
Apple Mailing Lists : APPLE-SA-2016-09-20 macOS Sierra 10.12
http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html
Apple Security Updates : HT207143
https://support.apple.com/en-us/HT207143
Apple Security Updates : HT207170
https://support.apple.com/en-us/HT207170
Apple セキュリティアップデート : HT207143
https://support.apple.com/ja-jp/HT207143
Apple セキュリティアップデート : HT207170
https://support.apple.com/ja-jp/HT207170
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Apple iOS および OS X の IOAcceleratorFamily には、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (NULL ポインタデリファレンス) 状態にされる脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-476: NULL Pointer Dereference (NULL ポインタデリファレンス) と識別されています。 http://cwe.mitre.org/data/definitions/476.html
影響を受ける製品 アップル
Apple Mac OS X 10.11.6
iOS 10 未満 (iPad 第 4 世代以降)
iOS 10 未満 (iPhone 5 以降)
iOS 10 未満 (iPod touch 第 6 世代以降)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple iOS および OS X の IOAcceleratorFamily における特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-004987)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004987.html
Vulnerability Summary for CVE-2016-4724 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4724

(46)Apple iOS および OS X の AppleMobileFileIntegrity における特権付きコンテキスト内で任意のコードを実行される脆弱性(CVE-2016-4698)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-09-20-3 iOS 10
http://lists.apple.com/archives/security-announce/2016/Sep/msg00008.html
Apple Mailing Lists : APPLE-SA-2016-09-20 macOS Sierra 10.12
http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html
Apple Security Updates : HT207170
https://support.apple.com/en-us/HT207170
Apple Security Updates : HT207143
https://support.apple.com/en-us/HT207143
Apple セキュリティアップデート : HT207143
https://support.apple.com/ja-jp/HT207143
Apple セキュリティアップデート : HT207170
https://support.apple.com/ja-jp/HT207170
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Apple iOS および OS X の AppleMobileFileIntegrity は、タスクポートの継承ポリシーのプロセスのエンタイトルメントおよび Team ID の値を誤って処理するため、特権付きコンテキスト内で任意のコードを実行される脆弱性が存在します。
影響を受ける製品 アップル
Apple Mac OS X 10.11.6
iOS 10 未満 (iPad 第 4 世代以降)
iOS 10 未満 (iPhone 5 以降)
iOS 10 未満 (iPod touch 第 6 世代以降)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple iOS および OS X の AppleMobileFileIntegrity における特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-004983)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004983.html
Vulnerability Summary for CVE-2016-4698 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4698

(47)Apple OS X の libarchive におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-4736)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-09-20 macOS Sierra 10.12
http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html
Apple Security Updates : HT207170
https://support.apple.com/en-us/HT207170
Apple セキュリティアップデート : HT207170
https://support.apple.com/ja-jp/HT207170
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Apple OS X の libarchive には、サービス運用妨害 (メモリ破損) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 アップル
Apple Mac OS X 10.11.6
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple OS X の libarchive におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-004975)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004975.html
Vulnerability Summary for CVE-2016-4736 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4736

(48)Apple OS X の IOThunderboltFamily における特権付きコンテキスト内で任意のコードを実行される脆弱性(CVE-2016-4727)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-09-20 macOS Sierra 10.12
http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html
Apple Security Updates : HT207170
https://support.apple.com/en-us/HT207170
Apple セキュリティアップデート : HT207170
https://support.apple.com/ja-jp/HT207170
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Apple OS X の IOThunderboltFamily には、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。
影響を受ける製品 アップル
Apple Mac OS X 10.11.6
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple OS X の IOThunderboltFamily における特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-004974)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004974.html
Vulnerability Summary for CVE-2016-4727 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4727

(49)Apple OS X の Intel Graphics Driver における特権付きコンテキスト内で任意のコードを実行される脆弱性(CVE-2016-4723)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-09-20 macOS Sierra 10.12
http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html
Apple Security Updates : HT207170
https://support.apple.com/en-us/HT207170
Apple セキュリティアップデート : HT207170
https://support.apple.com/ja-jp/HT207170
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Apple OS X の Intel Graphics Driver には、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。
影響を受ける製品 アップル
Apple Mac OS X 10.11.6
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple OS X の Intel Graphics Driver における特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-004973)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004973.html
Vulnerability Summary for CVE-2016-4723 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4723

(50)Apple OS X の DiskArbitration の diskutil における権限を取得される脆弱性(CVE-2016-4716)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-09-20 macOS Sierra 10.12
http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html
Apple Security Updates : HT207170
https://support.apple.com/en-us/HT207170
Apple セキュリティアップデート : HT207170
https://support.apple.com/ja-jp/HT207170
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Apple OS X の DiskArbitration の diskutil には、権限を取得される脆弱性が存在します。
影響を受ける製品 アップル
Apple Mac OS X 10.11.6
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple OS X の DiskArbitration の diskutil における権限を取得される脆弱性(JVNDB-2016-004971)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004971.html
Vulnerability Summary for CVE-2016-4716 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4716

(51)Apple OS X の WindowServer における root アクセス権を取得される脆弱性(CVE-2016-4710)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-09-20 macOS Sierra 10.12
http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html
Apple Security Updates : HT207170
https://support.apple.com/en-us/HT207170
Apple セキュリティアップデート : HT207170
https://support.apple.com/ja-jp/HT207170
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Apple OS X の WindowServer には、root アクセス権を取得される脆弱性が存在します。 本脆弱性は、CVE-2016-4709 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-704: Incorrect Type Conversion or Cast (不正な型変換またはキャスト) と識別されています。 http://cwe.mitre.org/data/definitions/704.html
影響を受ける製品 アップル
Apple Mac OS X 10.11.6
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple OS X の WindowServer における root アクセス権を取得される脆弱性(JVNDB-2016-004968)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004968.html
Vulnerability Summary for CVE-2016-4710 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4710

(52)Apple OS X の WindowServer における root アクセス権を取得される脆弱性(CVE-2016-4709)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-09-20 macOS Sierra 10.12
http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html
Apple Security Updates : HT207170
https://support.apple.com/en-us/HT207170
Apple セキュリティアップデート : HT207170
https://support.apple.com/ja-jp/HT207170
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Apple OS X の WindowServer には、root アクセス権を取得される脆弱性が存在します。 本脆弱性は、CVE-2016-4710 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-704: Incorrect Type Conversion or Cast (不正な型変換またはキャスト) と識別されています。 http://cwe.mitre.org/data/definitions/704.html
影響を受ける製品 アップル
Apple Mac OS X 10.11.6
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple OS X の WindowServer における root アクセス権を取得される脆弱性(JVNDB-2016-004967)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004967.html
Vulnerability Summary for CVE-2016-4709 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4709

(53)Apple OS X の Bluetooth における特権付きコンテキスト内で任意のコードを実行される脆弱性(CVE-2016-4703)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-09-20 macOS Sierra 10.12
http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html
Apple Security Updates : HT207170
https://support.apple.com/en-us/HT207170
Apple セキュリティアップデート : HT207170
https://support.apple.com/ja-jp/HT207170
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Apple OS X の Bluetooth には、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。
影響を受ける製品 アップル
Apple Mac OS X 10.11.6
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple OS X の Bluetooth における特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-004965)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004965.html
Vulnerability Summary for CVE-2016-4703 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4703

(54)Apple OS X の AppleUUC における特権付きコンテキスト内で任意のコードを実行される脆弱性(CVE-2016-4700)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-09-20 macOS Sierra 10.12
http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html
Apple Security Updates : HT207170
https://support.apple.com/en-us/HT207170
Apple セキュリティアップデート : HT207170
https://support.apple.com/ja-jp/HT207170
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Apple OS X の AppleUUC には、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4699 とは異なる脆弱性です。
影響を受ける製品 アップル
Apple Mac OS X 10.11.6
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple OS X の AppleUUC における特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-004963)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004963.html
Vulnerability Summary for CVE-2016-4700 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4700

(55)Apple OS X の AppleUUC における特権付きコンテキスト内で任意のコードを実行される脆弱性(CVE-2016-4699)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-09-20 macOS Sierra 10.12
http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html
Apple Security Updates : HT207170
https://support.apple.com/en-us/HT207170
Apple セキュリティアップデート : HT207170
https://support.apple.com/ja-jp/HT207170
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Apple OS X の AppleUUC には、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4700 とは異なる脆弱性です。
影響を受ける製品 アップル
Apple Mac OS X 10.11.6
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple OS X の AppleUUC における特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-004962)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004962.html
Vulnerability Summary for CVE-2016-4699 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4699

(56)Apple OS X の Apple HSSPI サポートにおける特権付きコンテキスト内で任意のコードを実行される脆弱性(CVE-2016-4697)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-09-20 macOS Sierra 10.12
http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html
Apple Security Updates : HT207170
https://support.apple.com/en-us/HT207170
Apple セキュリティアップデート : HT207170
https://support.apple.com/ja-jp/HT207170
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Apple OS X の Apple HSSPI サポートには、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。
影響を受ける製品 アップル
Apple Mac OS X 10.11.6
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple OS X の Apple HSSPI サポートにおける特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-004961)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004961.html
Vulnerability Summary for CVE-2016-4697 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4697

(57)Apple OS X の AppleEFIRuntime における特権付きコンテキスト内で任意のコードを実行される脆弱性(CVE-2016-4696)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-09-20 macOS Sierra 10.12
http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html
Apple Security Updates : HT207170
https://support.apple.com/en-us/HT207170
Apple セキュリティアップデート : HT207170
https://support.apple.com/ja-jp/HT207170
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Apple OS X の AppleEFIRuntime には、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (NULL ポインタデリファレンス) 状態にされる脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-476: NULL Pointer Dereference (NULL ポインタデリファレンス) と識別されています。 http://cwe.mitre.org/data/definitions/476.html
影響を受ける製品 アップル
Apple Mac OS X 10.11.6
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple OS X の AppleEFIRuntime における特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-004960)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004960.html
Vulnerability Summary for CVE-2016-4696 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4696

(58)複数の Apple 製品のカーネルにおける権限を取得される脆弱性(CVE-2016-4775)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-09-20 macOS Sierra 10.12
http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html
Apple Mailing Lists : APPLE-SA-2016-09-20-5 watchOS 3
http://lists.apple.com/archives/security-announce/2016/Sep/msg00010.html
Apple Mailing Lists : APPLE-SA-2016-09-20-6 tvOS 10
http://lists.apple.com/archives/security-announce/2016/Sep/msg00011.html
Apple Security Updates : HT207141
https://support.apple.com/en-us/HT207141
Apple Security Updates : HT207142
https://support.apple.com/en-us/HT207142
Apple Security Updates : HT207170
https://support.apple.com/en-us/HT207170
Apple セキュリティアップデート : HT207141
https://support.apple.com/ja-jp/HT207141
Apple セキュリティアップデート : HT207142
https://support.apple.com/ja-jp/HT207142
Apple セキュリティアップデート : HT207170
https://support.apple.com/ja-jp/HT207170
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Apple OS X、tvOS、および watchOS のカーネルには、権限を取得される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。
影響を受ける製品 アップル
Apple Mac OS X 10.11.6
tvOS 10 未満 (Apple TV 第 4 世代)
watchOS 3 未満 (Apple Watch の全モデル)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Apple 製品のカーネルにおける権限を取得される脆弱性(JVNDB-2016-004959)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004959.html
Vulnerability Summary for CVE-2016-4775 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4775

(59)Apple OS X および OS X Server の Apache HTTP Server におけるアプリケーションのアウトバウンド HTTP トラフィックを任意のプロキシサーバへリダイレクトされる脆弱性(CVE-2016-4694)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-09-20 macOS Sierra 10.12
http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html
Apple Mailing Lists : APPLE-SA-2016-09-20-4 macOS Server 5.2
http://lists.apple.com/archives/security-announce/2016/Sep/msg00009.html
Apple Security Updates : HT207170
https://support.apple.com/en-us/HT207170
Apple Security Updates : HT207171
https://support.apple.com/en-us/HT207171
Apple セキュリティアップデート : HT207170
https://support.apple.com/ja-jp/HT207170
Apple セキュリティアップデート : HT207171
https://support.apple.com/ja-jp/HT207171
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Apple OS X および OS X Server の Apache HTTP Server は、RFC 3875 セクション 4.1.18 に準拠する結果、HTTP_PROXY 環境変数の信頼できない CGI クライアントデータの存在からアプリケーションを保護しないため、アプリケーションのアウトバウンド HTTP トラフィックを任意のプロキシサーバへリダイレクトされる脆弱性が存在します。 本脆弱性は、"httpoxy" の問題と呼ばれています。 本脆弱性は、CVE-2016-5387 と関連する問題です。 補足情報 : CWE による脆弱性タイプは、CWE-284: Improper Access Control (不適切なアクセス制御) と識別されています。 http://cwe.mitre.org/data/definitions/284.html
影響を受ける製品 アップル
Apple Mac OS X 10.11.6
macOS Server (旧 OS X Server) 5.2 未満 (macOS Sierra 10.12)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple OS X および OS X Server の Apache HTTP Server におけるアプリケーションのアウトバウンド HTTP トラフィックを任意のプロキシサーバへリダイレクトされる脆弱性(JVNDB-2016-004955)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004955.html
Vulnerability Summary for CVE-2016-4694 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4694

(60)複数の Apple 製品などで使用される WebKit における任意のコードを実行される脆弱性(CVE-2016-4735)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-09-20-6 tvOS 10
http://lists.apple.com/archives/security-announce/2016/Sep/msg00011.html
Apple Mailing Lists : APPLE-SA-2016-09-20-3 iOS 10
http://lists.apple.com/archives/security-announce/2016/Sep/msg00008.html
Apple Mailing Lists : APPLE-SA-2016-09-20-2 Safari 10
http://lists.apple.com/archives/security-announce/2016/Sep/msg00007.html
Apple Security Updates : HT207143
https://support.apple.com/en-us/HT207143
Apple Security Updates : HT207157
https://support.apple.com/en-us/HT207157
Apple Security Updates : HT207142
https://support.apple.com/en-us/HT207142
Apple セキュリティアップデート : HT207142
https://support.apple.com/ja-jp/HT207142
Apple セキュリティアップデート : HT207143
https://support.apple.com/ja-jp/HT207143
Apple セキュリティアップデート : HT207157
https://support.apple.com/ja-jp/HT207157
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Apple iOS、Safari、および tvOS などで使用される WebKit には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4611、CVE-2016-4730、CVE-2016-4733、および CVE-2016-4734 とは異なる脆弱性です。
影響を受ける製品 アップル
iOS 10 未満 (iPad 第 4 世代以降)
iOS 10 未満 (iPhone 5 以降)
iOS 10 未満 (iPod touch 第 6 世代以降)
Safari 10 未満 (macOS Sierra 10.12)
Safari 10 未満 (OS X El Capitan v10.11.6)
Safari 10 未満 (OS X Yosemite v10.10.5)
tvOS 10 未満 (Apple TV 第 4 世代)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Apple 製品などで使用される WebKit における任意のコードを実行される脆弱性(JVNDB-2016-004954)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004954.html
Vulnerability Summary for CVE-2016-4735 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4735

(61)複数の Apple 製品などで使用される WebKit における任意のコードを実行される脆弱性(CVE-2016-4734)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-09-20-6 tvOS 10
http://lists.apple.com/archives/security-announce/2016/Sep/msg00011.html
Apple Mailing Lists : APPLE-SA-2016-09-20-3 iOS 10
http://lists.apple.com/archives/security-announce/2016/Sep/msg00008.html
Apple Mailing Lists : APPLE-SA-2016-09-20-2 Safari 10
http://lists.apple.com/archives/security-announce/2016/Sep/msg00007.html
Apple Security Updates : HT207142
https://support.apple.com/en-us/HT207142
Apple Security Updates : HT207143
https://support.apple.com/en-us/HT207143
Apple Security Updates : HT207157
https://support.apple.com/en-us/HT207157
Apple セキュリティアップデート : HT207142
https://support.apple.com/ja-jp/HT207142
Apple セキュリティアップデート : HT207143
https://support.apple.com/ja-jp/HT207143
Apple セキュリティアップデート : HT207157
https://support.apple.com/ja-jp/HT207157
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Apple iOS、Safari、および tvOS などで使用される WebKit には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4611、CVE-2016-4730、CVE-2016-4733、および CVE-2016-4735 とは異なる脆弱性です。
影響を受ける製品 アップル
iOS 10 未満 (iPad 第 4 世代以降)
iOS 10 未満 (iPhone 5 以降)
iOS 10 未満 (iPod touch 第 6 世代以降)
Safari 10 未満 (macOS Sierra 10.12)
Safari 10 未満 (OS X El Capitan v10.11.6)
Safari 10 未満 (OS X Yosemite v10.10.5)
tvOS 10 未満 (Apple TV 第 4 世代)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Apple 製品などで使用される WebKit における任意のコードを実行される脆弱性(JVNDB-2016-004953)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004953.html
Vulnerability Summary for CVE-2016-4734 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4734

(62)複数の Apple 製品などで使用される WebKit における任意のコードを実行される脆弱性(CVE-2016-4733)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-09-20-6 tvOS 10
http://lists.apple.com/archives/security-announce/2016/Sep/msg00011.html
Apple Mailing Lists : APPLE-SA-2016-09-20-3 iOS 10
http://lists.apple.com/archives/security-announce/2016/Sep/msg00008.html
Apple Mailing Lists : APPLE-SA-2016-09-20-2 Safari 10
http://lists.apple.com/archives/security-announce/2016/Sep/msg00007.html
Apple Security Updates : HT207143
https://support.apple.com/en-us/HT207143
Apple Security Updates : HT207157
https://support.apple.com/en-us/HT207157
Apple Security Updates : HT207142
https://support.apple.com/en-us/HT207142
Apple セキュリティアップデート : HT207142
https://support.apple.com/ja-jp/HT207142
Apple セキュリティアップデート : HT207143
https://support.apple.com/ja-jp/HT207143
Apple セキュリティアップデート : HT207157
https://support.apple.com/ja-jp/HT207157
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Apple iOS、Safari、および tvOS などで使用される WebKit には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4611、CVE-2016-4730、CVE-2016-4734、および CVE-2016-4735 とは異なる脆弱性です。
影響を受ける製品 アップル
iOS 10 未満 (iPad 第 4 世代以降)
iOS 10 未満 (iPhone 5 以降)
iOS 10 未満 (iPod touch 第 6 世代以降)
Safari 10 未満 (macOS Sierra 10.12)
Safari 10 未満 (OS X El Capitan v10.11.6)
Safari 10 未満 (OS X Yosemite v10.10.5)
tvOS 10 未満 (Apple TV 第 4 世代)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Apple 製品などで使用される WebKit における任意のコードを実行される脆弱性(JVNDB-2016-004952)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004952.html
Vulnerability Summary for CVE-2016-4733 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4733

(63)複数の Apple 製品などで使用される WebKit における任意のコードを実行される脆弱性(CVE-2016-4730)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-09-20-6 tvOS 10
http://lists.apple.com/archives/security-announce/2016/Sep/msg00011.html
Apple Mailing Lists : APPLE-SA-2016-09-20-3 iOS 10
http://lists.apple.com/archives/security-announce/2016/Sep/msg00008.html
Apple Mailing Lists : APPLE-SA-2016-09-20-2 Safari 10
http://lists.apple.com/archives/security-announce/2016/Sep/msg00007.html
Apple Security Updates : HT207142
https://support.apple.com/en-us/HT207142
Apple Security Updates : HT207143
https://support.apple.com/en-us/HT207143
Apple Security Updates : HT207157
https://support.apple.com/en-us/HT207157
Apple セキュリティアップデート : HT207142
https://support.apple.com/ja-jp/HT207142
Apple セキュリティアップデート : HT207143
https://support.apple.com/ja-jp/HT207143
Apple セキュリティアップデート : HT207157
https://support.apple.com/ja-jp/HT207157
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Apple iOS、Safari、および tvOS などで使用される WebKit には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4611、CVE-2016-4733、CVE-2016-4734、および CVE-2016-4735 とは異なる脆弱性です。
影響を受ける製品 アップル
iOS 10 未満 (iPad 第 4 世代以降)
iOS 10 未満 (iPhone 5 以降)
iOS 10 未満 (iPod touch 第 6 世代以降)
Safari 10 未満 (macOS Sierra 10.12)
Safari 10 未満 (OS X El Capitan v10.11.6)
Safari 10 未満 (OS X Yosemite v10.10.5)
tvOS 10 未満 (Apple TV 第 4 世代)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Apple 製品などで使用される WebKit における任意のコードを実行される脆弱性(JVNDB-2016-004951)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004951.html
Vulnerability Summary for CVE-2016-4730 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4730

(64)複数の Apple 製品などで使用される WebKit における任意のコードを実行される脆弱性(CVE-2016-4737)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-09-20-2 Safari 10
http://lists.apple.com/archives/security-announce/2016/Sep/msg00007.html
Apple Mailing Lists : APPLE-SA-2016-09-20-3 iOS 10
http://lists.apple.com/archives/security-announce/2016/Sep/msg00008.html
Apple Mailing Lists : APPLE-SA-2016-09-20-5 watchOS 3
http://lists.apple.com/archives/security-announce/2016/Sep/msg00010.html
Apple Mailing Lists : APPLE-SA-2016-09-20-6 tvOS 10
http://lists.apple.com/archives/security-announce/2016/Sep/msg00011.html
Apple Security Updates : HT207157
https://support.apple.com/en-us/HT207157
Apple Security Updates : HT207141
https://support.apple.com/en-us/HT207141
Apple Security Updates : HT207142
https://support.apple.com/en-us/HT207142
Apple Security Updates : HT207143
https://support.apple.com/en-us/HT207143
Apple セキュリティアップデート : HT207141
https://support.apple.com/ja-jp/HT207141
Apple セキュリティアップデート : HT207142
https://support.apple.com/ja-jp/HT207142
Apple セキュリティアップデート : HT207143
https://support.apple.com/ja-jp/HT207143
Apple セキュリティアップデート : HT207157
https://support.apple.com/ja-jp/HT207157
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Apple 製品などで使用される Webkit には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。
影響を受ける製品 アップル
iOS 10 未満 (iPad 第 4 世代以降)
iOS 10 未満 (iPhone 5 以降)
iOS 10 未満 (iPod touch 第 6 世代以降)
Safari 10 未満 (macOS Sierra 10.12)
Safari 10 未満 (OS X El Capitan v10.11.6)
Safari 10 未満 (OS X Yosemite v10.10.5)
tvOS 10 未満 (Apple TV 第 4 世代)
watchOS 3 未満 (Apple Watch の全モデル)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Apple 製品などで使用される WebKit における任意のコードを実行される脆弱性(JVNDB-2016-004949)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004949.html
Vulnerability Summary for CVE-2016-4737 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4737

(65)Apple iOS および Safari などで使用される WebKit における任意のコードを実行される脆弱性(CVE-2016-4731)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-09-20-2 Safari 10
http://lists.apple.com/archives/security-announce/2016/Sep/msg00007.html
Apple Mailing Lists : APPLE-SA-2016-09-20-3 iOS 10
http://lists.apple.com/archives/security-announce/2016/Sep/msg00008.html
Apple Security Updates : HT207143
https://support.apple.com/en-us/HT207143
Apple Security Updates : HT207157
https://support.apple.com/en-us/HT207157
Apple セキュリティアップデート : HT207143
https://support.apple.com/ja-jp/HT207143
Apple セキュリティアップデート : HT207157
https://support.apple.com/ja-jp/HT207157
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Apple iOS および Safari などで使用される WebKit には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4729 とは異なる脆弱性です。
影響を受ける製品 アップル
iOS 10 未満 (iPad 第 4 世代以降)
iOS 10 未満 (iPhone 5 以降)
iOS 10 未満 (iPod touch 第 6 世代以降)
Safari 10 未満 (macOS Sierra 10.12)
Safari 10 未満 (OS X El Capitan v10.11.6)
Safari 10 未満 (OS X Yosemite v10.10.5)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple iOS および Safari などで使用される WebKit における任意のコードを実行される脆弱性(JVNDB-2016-004948)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004948.html
Vulnerability Summary for CVE-2016-4731 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4731

(66)Apple iOS および Safari などで使用される WebKit における任意のコードを実行される脆弱性(CVE-2016-4729)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-09-20-3 iOS 10
http://lists.apple.com/archives/security-announce/2016/Sep/msg00008.html
Apple Mailing Lists : APPLE-SA-2016-09-20-2 Safari 10
http://lists.apple.com/archives/security-announce/2016/Sep/msg00007.html
Apple Security Updates : HT207157
https://support.apple.com/en-us/HT207157
Apple Security Updates : HT207143
https://support.apple.com/en-us/HT207143
Apple セキュリティアップデート : HT207143
https://support.apple.com/ja-jp/HT207143
Apple セキュリティアップデート : HT207157
https://support.apple.com/ja-jp/HT207157
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Apple iOS および Safari などで使用される WebKit には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4731 とは異なる脆弱性です。
影響を受ける製品 アップル
iOS 10 未満 (iPad 第 4 世代以降)
iOS 10 未満 (iPhone 5 以降)
iOS 10 未満 (iPod touch 第 6 世代以降)
Safari 10 未満 (macOS Sierra 10.12)
Safari 10 未満 (OS X El Capitan v10.11.6)
Safari 10 未満 (OS X Yosemite v10.10.5)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple iOS および Safari などで使用される WebKit における任意のコードを実行される脆弱性(JVNDB-2016-004947)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004947.html
Vulnerability Summary for CVE-2016-4729 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4729

(67)複数の Apple 製品のカーネルにおける特権付きコンテキスト内で任意のコードを実行される脆弱性(CVE-2016-4778)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-09-20 macOS Sierra 10.12
http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html
Apple Mailing Lists : APPLE-SA-2016-09-20-3 iOS 10
http://lists.apple.com/archives/security-announce/2016/Sep/msg00008.html
Apple Mailing Lists : APPLE-SA-2016-09-20-5 watchOS 3
http://lists.apple.com/archives/security-announce/2016/Sep/msg00010.html
Apple Mailing Lists : APPLE-SA-2016-09-20-6 tvOS 10
http://lists.apple.com/archives/security-announce/2016/Sep/msg00011.html
Apple Security Updates : HT207141
https://support.apple.com/en-us/HT207141
Apple Security Updates : HT207142
https://support.apple.com/en-us/HT207142
Apple Security Updates : HT207143
https://support.apple.com/en-us/HT207143
Apple Security Updates : HT207170
https://support.apple.com/en-us/HT207170
Apple セキュリティアップデート : HT207143
https://support.apple.com/ja-jp/HT207143
Apple セキュリティアップデート : HT207170
https://support.apple.com/ja-jp/HT207170
Apple セキュリティアップデート : HT207141
https://support.apple.com/ja-jp/HT207141
Apple セキュリティアップデート : HT207142
https://support.apple.com/ja-jp/HT207142
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Apple 製品のカーネルには、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。
影響を受ける製品 アップル
Apple Mac OS X 10.11.6
iOS 10 未満 (iPad 第 4 世代以降)
iOS 10 未満 (iPhone 5 以降)
iOS 10 未満 (iPod touch 第 6 世代以降)
tvOS 10 未満 (Apple TV 第 4 世代)
watchOS 3 未満 (Apple Watch の全モデル)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Apple 製品のカーネルにおける特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-004942)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004942.html
Vulnerability Summary for CVE-2016-4778 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4778

(68)複数の Apple 製品のカーネルにおける特権付きコンテキスト内で任意のコードを実行される脆弱性(CVE-2016-4777)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-09-20 macOS Sierra 10.12
http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html
Apple Mailing Lists : APPLE-SA-2016-09-20-3 iOS 10
http://lists.apple.com/archives/security-announce/2016/Sep/msg00008.html
Apple Mailing Lists : APPLE-SA-2016-09-20-5 watchOS 3
http://lists.apple.com/archives/security-announce/2016/Sep/msg00010.html
Apple Mailing Lists : APPLE-SA-2016-09-20-6 tvOS 10
http://lists.apple.com/archives/security-announce/2016/Sep/msg00011.html
Apple Security Updates : HT207143
https://support.apple.com/en-us/HT207143
Apple Security Updates : HT207170
https://support.apple.com/en-us/HT207170
Apple Security Updates : HT207141
https://support.apple.com/en-us/HT207141
Apple Security Updates : HT207142
https://support.apple.com/en-us/HT207142
Apple セキュリティアップデート : HT207141
https://support.apple.com/ja-jp/HT207141
Apple セキュリティアップデート : HT207142
https://support.apple.com/ja-jp/HT207142
Apple セキュリティアップデート : HT207143
https://support.apple.com/ja-jp/HT207143
Apple セキュリティアップデート : HT207170
https://support.apple.com/ja-jp/HT207170
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Apple 製品のカーネルには、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (不正なポインタデリファレンス) 状態にされる脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-476: NULL Pointer Dereference (NULL ポインタデリファレンス) と識別されています。 http://cwe.mitre.org/data/definitions/476.html
影響を受ける製品 アップル
Apple Mac OS X 10.11.6
iOS 10 未満 (iPad 第 4 世代以降)
iOS 10 未満 (iPhone 5 以降)
iOS 10 未満 (iPod touch 第 6 世代以降)
tvOS 10 未満 (Apple TV 第 4 世代)
watchOS 3 未満 (Apple Watch の全モデル)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Apple 製品のカーネルにおける特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-004941)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004941.html
Vulnerability Summary for CVE-2016-4777 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4777

(69)複数の Apple 製品のカーネルにおける特権付きコンテキスト内で任意のコードを実行される脆弱性(CVE-2016-4753)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-09-20 macOS Sierra 10.12
http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html
Apple Mailing Lists : APPLE-SA-2016-09-20-3 iOS 10
http://lists.apple.com/archives/security-announce/2016/Sep/msg00008.html
Apple Mailing Lists : APPLE-SA-2016-09-20-5 watchOS 3
http://lists.apple.com/archives/security-announce/2016/Sep/msg00010.html
Apple Mailing Lists : APPLE-SA-2016-09-20-6 tvOS 10
http://lists.apple.com/archives/security-announce/2016/Sep/msg00011.html
Apple Security Updates : HT207141
https://support.apple.com/en-us/HT207141
Apple Security Updates : HT207142
https://support.apple.com/en-us/HT207142
Apple Security Updates : HT207143
https://support.apple.com/en-us/HT207143
Apple Security Updates : HT207170
https://support.apple.com/en-us/HT207170
Apple セキュリティアップデート : HT207143
https://support.apple.com/ja-jp/HT207143
Apple セキュリティアップデート : HT207170
https://support.apple.com/ja-jp/HT207170
Apple セキュリティアップデート : HT207141
https://support.apple.com/ja-jp/HT207141
Apple セキュリティアップデート : HT207142
https://support.apple.com/ja-jp/HT207142
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Apple 製品のカーネルは、署名済みのディスクイメージを誤って処理するため、特権付きコンテキスト内で任意のコードを実行される脆弱性が存在します。
影響を受ける製品 アップル
Apple Mac OS X 10.11.6
iOS 10 未満 (iPad 第 4 世代以降)
iOS 10 未満 (iPhone 5 以降)
iOS 10 未満 (iPod touch 第 6 世代以降)
tvOS 10 未満 (Apple TV 第 4 世代)
watchOS 3 未満 (Apple Watch の全モデル)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Apple 製品のカーネルにおける特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-004936)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004936.html
Vulnerability Summary for CVE-2016-4753 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4753

(70)複数の Apple 製品の libxslt における任意のコードを実行される脆弱性(CVE-2016-4738)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-09-20 macOS Sierra 10.12
http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html
Apple Mailing Lists : APPLE-SA-2016-09-20-3 iOS 10
http://lists.apple.com/archives/security-announce/2016/Sep/msg00008.html
Apple Mailing Lists : APPLE-SA-2016-09-20-5 watchOS 3
http://lists.apple.com/archives/security-announce/2016/Sep/msg00010.html
Apple Mailing Lists : APPLE-SA-2016-09-20-6 tvOS 10
http://lists.apple.com/archives/security-announce/2016/Sep/msg00011.html
Apple Security Updates : HT207141
https://support.apple.com/en-us/HT207141
Apple Security Updates : HT207142
https://support.apple.com/en-us/HT207142
Apple Security Updates : HT207143
https://support.apple.com/en-us/HT207143
Apple Security Updates : HT207170
https://support.apple.com/en-us/HT207170
Apple セキュリティアップデート : HT207141
https://support.apple.com/ja-jp/HT207141
Apple セキュリティアップデート : HT207142
https://support.apple.com/ja-jp/HT207142
Apple セキュリティアップデート : HT207143
https://support.apple.com/ja-jp/HT207143
Apple セキュリティアップデート : HT207170
https://support.apple.com/ja-jp/HT207170
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Apple 製品の libxslt には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。
影響を受ける製品 アップル
Apple Mac OS X 10.11.6
iOS 10 未満 (iPad 第 4 世代以降)
iOS 10 未満 (iPhone 5 以降)
iOS 10 未満 (iPod touch 第 6 世代以降)
tvOS 10 未満 (Apple TV 第 4 世代)
watchOS 3 未満 (Apple Watch の全モデル)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Apple 製品の libxslt における任意のコードを実行される脆弱性(JVNDB-2016-004935)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004935.html
Vulnerability Summary for CVE-2016-4738 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4738

(71)複数の Apple 製品の IOAcceleratorFamily における特権付きコンテキスト内で任意のコードを実行される脆弱性(CVE-2016-4726)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-09-20-6 tvOS 10
http://lists.apple.com/archives/security-announce/2016/Sep/msg00011.html
Apple Mailing Lists : APPLE-SA-2016-09-20 macOS Sierra 10.12
http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html
Apple Mailing Lists : APPLE-SA-2016-09-20-3 iOS 10
http://lists.apple.com/archives/security-announce/2016/Sep/msg00008.html
Apple Mailing Lists : APPLE-SA-2016-09-20-5 watchOS 3
http://lists.apple.com/archives/security-announce/2016/Sep/msg00010.html
Apple Security Updates : HT207170
https://support.apple.com/en-us/HT207170
Apple Security Updates : HT207141
https://support.apple.com/en-us/HT207141
Apple Security Updates : HT207142
https://support.apple.com/en-us/HT207142
Apple Security Updates : HT207143
https://support.apple.com/en-us/HT207143
Apple セキュリティアップデート : HT207141
https://support.apple.com/ja-jp/HT207141
Apple セキュリティアップデート : HT207142
https://support.apple.com/ja-jp/HT207142
Apple セキュリティアップデート : HT207143
https://support.apple.com/ja-jp/HT207143
Apple セキュリティアップデート : HT207170
https://support.apple.com/ja-jp/HT207170
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Apple 製品の IOAcceleratorFamily には、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。
影響を受ける製品 アップル
Apple Mac OS X 10.11.6
iOS 10 未満 (iPad 第 4 世代以降)
iOS 10 未満 (iPhone 5 以降)
iOS 10 未満 (iPod touch 第 6 世代以降)
tvOS 10 未満 (Apple TV 第 4 世代)
watchOS 3 未満 (Apple Watch の全モデル)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Apple 製品の IOAcceleratorFamily における特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-004934)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004934.html
Vulnerability Summary for CVE-2016-4726 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4726

(72)複数の Apple 製品の CoreCrypto における任意のコードを実行される脆弱性(CVE-2016-4712)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-09-20 macOS Sierra 10.12
http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html
Apple Mailing Lists : APPLE-SA-2016-09-20-3 iOS 10
http://lists.apple.com/archives/security-announce/2016/Sep/msg00008.html
Apple Mailing Lists : APPLE-SA-2016-09-20-5 watchOS 3
http://lists.apple.com/archives/security-announce/2016/Sep/msg00010.html
Apple Mailing Lists : APPLE-SA-2016-09-20-6 tvOS 10
http://lists.apple.com/archives/security-announce/2016/Sep/msg00011.html
Apple Security Updates : HT207141
https://support.apple.com/en-us/HT207141
Apple Security Updates : HT207142
https://support.apple.com/en-us/HT207142
Apple Security Updates : HT207143
https://support.apple.com/en-us/HT207143
Apple Security Updates : HT207170
https://support.apple.com/en-us/HT207170
Apple セキュリティアップデート : HT207141
https://support.apple.com/ja-jp/HT207141
Apple セキュリティアップデート : HT207142
https://support.apple.com/ja-jp/HT207142
Apple セキュリティアップデート : HT207143
https://support.apple.com/ja-jp/HT207143
Apple セキュリティアップデート : HT207170
https://support.apple.com/ja-jp/HT207170
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Apple 製品の CoreCrypto には、任意のコードを実行される、またはサービス運用妨害 (境界外書き込み) 状態にされる脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-787: Out-of-bounds Write (境界外書き込み) と識別されています。 http://cwe.mitre.org/data/definitions/787.html
影響を受ける製品 アップル
Apple Mac OS X 10.11.6
iOS 10 未満 (iPad 第 4 世代以降)
iOS 10 未満 (iPhone 5 以降)
iOS 10 未満 (iPod touch 第 6 世代以降)
tvOS 10 未満 (Apple TV 第 4 世代)
watchOS 3 未満 (Apple Watch の全モデル)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Apple 製品の CoreCrypto における任意のコードを実行される脆弱性(JVNDB-2016-004931)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004931.html
Vulnerability Summary for CVE-2016-4712 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4712

(73)複数の Apple 製品のオーディオにおける任意のコードを実行される脆弱性(CVE-2016-4702)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-09-20-6 tvOS 10
http://lists.apple.com/archives/security-announce/2016/Sep/msg00011.html
Apple Mailing Lists : APPLE-SA-2016-09-20 macOS Sierra 10.12
http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html
Apple Mailing Lists : APPLE-SA-2016-09-20-3 iOS 10
http://lists.apple.com/archives/security-announce/2016/Sep/msg00008.html
Apple Mailing Lists : APPLE-SA-2016-09-20-5 watchOS 3
http://lists.apple.com/archives/security-announce/2016/Sep/msg00010.html
Apple Security Updates : HT207170
https://support.apple.com/en-us/HT207170
Apple Security Updates : HT207141
https://support.apple.com/en-us/HT207141
Apple Security Updates : HT207142
https://support.apple.com/en-us/HT207142
Apple Security Updates : HT207143
https://support.apple.com/en-us/HT207143
Apple セキュリティアップデート : HT207141
https://support.apple.com/ja-jp/HT207141
Apple セキュリティアップデート : HT207142
https://support.apple.com/ja-jp/HT207142
Apple セキュリティアップデート : HT207143
https://support.apple.com/ja-jp/HT207143
Apple セキュリティアップデート : HT207170
https://support.apple.com/ja-jp/HT207170
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 複数の Apple 製品のオーディオには、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。
影響を受ける製品 アップル
Apple Mac OS X 10.11.6
iOS 10 未満 (iPad 第 4 世代以降)
iOS 10 未満 (iPhone 5 以降)
iOS 10 未満 (iPod touch 第 6 世代以降)
tvOS 10 未満 (Apple TV 第 4 世代)
watchOS 3 未満 (Apple Watch の全モデル)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Apple 製品のオーディオにおける任意のコードを実行される脆弱性(JVNDB-2016-004929)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004929.html
Vulnerability Summary for CVE-2016-4702 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4702

(74)複数の Apple 製品の libxml2 における任意のコードを実行される脆弱性(CVE-2016-4658)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-09-20 macOS Sierra 10.12
http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html
Apple Mailing Lists : APPLE-SA-2016-09-20-3 iOS 10
http://lists.apple.com/archives/security-announce/2016/Sep/msg00008.html
Apple Mailing Lists : APPLE-SA-2016-09-20-5 watchOS 3
http://lists.apple.com/archives/security-announce/2016/Sep/msg00010.html
Apple Mailing Lists : APPLE-SA-2016-09-20-6 tvOS 10
http://lists.apple.com/archives/security-announce/2016/Sep/msg00011.html
Apple Security Updates : HT207141
https://support.apple.com/en-us/HT207141
Apple Security Updates : HT207142
https://support.apple.com/en-us/HT207142
Apple Security Updates : HT207143
https://support.apple.com/en-us/HT207143
Apple Security Updates : HT207170
https://support.apple.com/en-us/HT207170
Apple セキュリティアップデート : HT207143
https://support.apple.com/ja-jp/HT207143
Apple セキュリティアップデート : HT207170
https://support.apple.com/ja-jp/HT207170
Apple セキュリティアップデート : HT207141
https://support.apple.com/ja-jp/HT207141
Apple セキュリティアップデート : HT207142
https://support.apple.com/ja-jp/HT207142
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 複数の Apple 製品の libxml2 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。
影響を受ける製品 アップル
Apple Mac OS X 10.11.6
iOS 10 未満 (iPad 第 4 世代以降)
iOS 10 未満 (iPhone 5 以降)
iOS 10 未満 (iPod touch 第 6 世代以降)
tvOS 10 未満 (Apple TV 第 4 世代)
watchOS 3 未満 (Apple Watch の全モデル)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Apple 製品の libxml2 における任意のコードを実行される脆弱性(JVNDB-2016-004928)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004928.html
Vulnerability Summary for CVE-2016-4658 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4658

(75)ISC BIND 9 にサービス運用妨害 (DoS) の脆弱性(CVE-2016-2776)

ベンダ情報 Knowledge Base : CVE-2016-2776: Assertion Failure in buffer.c While Building Responses to a Specifically Constructed Request
https://kb.isc.org/article/AA-01419/74/CVE-2016-2776%3A-Assertion-Failure-in-buffer.c-While-Building-Responses-to-a-Specifically-Constructed-Request.html
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 ISC BIND 9 には、サービス運用妨害 (DoS) の脆弱性が存在します。 ISC BIND 9 には、レスポンスパケットの生成処理に起因するサービス運用妨害 (DoS) の脆弱性が存在します。 特定の条件に一致するクエリに対するレスポンスパケットの生成処理に問題があり、buffer.c で例外が発生し、named が異常終了します。 この問題は、クエリの送信元アドレスが許可されていなくても発生します。
影響を受ける製品 ISC, Inc.
BIND 9.0.0 から 9.8 系まで
BIND 9.10.0 から 9.10.4-P2 まで
BIND 9.11.0a1 から 9.11.0rc1 まで
BIND 9.9.0 から 9.9.9-P2 まで
BIND 9.9.3-S1 から 9.9.9-S3 まで
対策 [アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。 開発者は、本脆弱性の対策版として次のバージョンをリリースしています。   * BIND 9.9.9-P3   * BIND 9.9.9-S5   * BIND 9.10.4-P3   * BIND 9.11.0rc3
参考情報 ISC BIND 9 にサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-004926)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004926.html
Vulnerability Summary for CVE-2016-2776 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2776

(76)Moxa Active OPC Server における権限を取得される脆弱性(CVE-2016-5793)

ベンダ情報 Moxa Inc. : Active OPC Server
http://www.moxa.com/product/automation_software_html.htm
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Moxa Active OPC Server には、引用符で囲まれていない Windows 検索パスにより、権限を取得される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-428: Unquoted Search Path or Element (引用されない検索パスまたは要素) と識別されています。 http://cwe.mitre.org/data/definitions/428.html
影響を受ける製品 Moxa Inc.
Active OPC Server 2.4.19 未満
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Moxa Active OPC Server における権限を取得される脆弱性(JVNDB-2016-004902)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004902.html
Vulnerability Summary for CVE-2016-5793 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5793

(77)Cisco IOS および IOS XE の iox におけるゲスト OS 上で任意の IOx Linux コマンドを実行される脆弱性(CVE-2016-6414)

ベンダ情報 Cisco Security Advisory : cisco-sa-20160921-iox
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-iox
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Cisco IOS および IOS XE の iox には、ゲスト OS 上で任意の IOx Linux コマンドを実行される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuz59223 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco IOS 15.6 およびそれ以前
Cisco IOS XE 3.18 およびそれ以前
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Cisco IOS および IOS XE の iox におけるゲスト OS 上で任意の IOx Linux コマンドを実行される脆弱性(JVNDB-2016-004898)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004898.html
Vulnerability Summary for CVE-2016-6414 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6414

(78)Cisco E メール セキュリティ アプライアンスデバイス上で稼動する IronPort AsyncOS における root アクセス権を取得される脆弱性(CVE-2016-6406)

ベンダ情報 Cisco Security Advisory : cisco-sa-20160922-esa
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160922-esa
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Cisco E メール セキュリティ アプライアンス (ESA) デバイス上で稼動する IronPort AsyncOS には、Enrollment Client 1.0.2-065 未満がインストールされている場合、root アクセス権を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCvb26017 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco AsyncOS 10.0.0-124
Cisco AsyncOS 10.0.0-125
Cisco AsyncOS 9.1.2-023
Cisco AsyncOS 9.1.2-028
Cisco AsyncOS 9.1.2-036
Cisco AsyncOS 9.7.2-046
Cisco AsyncOS 9.7.2-047
Cisco AsyncOS 9.7.2-054
Cisco E メール セキュリティ アプライアンス HASH(0x98b7aa0)
Cisco E メール セキュリティ仮想アプライアンス HASH(0x98b77e0)
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Cisco E メール セキュリティ アプライアンスデバイス上で稼動する IronPort AsyncOS における root アクセス権を取得される脆弱性(JVNDB-2016-004894)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004894.html
Vulnerability Summary for CVE-2016-6406 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6406

(79)Cisco Cloud Services Platform 2100 における任意のコードを実行される脆弱性(CVE-2016-6374)

ベンダ情報 Cisco Security Advisory : cisco-sa-20160921-csp2100-2
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-csp2100-2
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Cisco Cloud Services Platform (CSP) 2100 には、任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuz89093 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco Cloud Services Platform 2100 2.0
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco Cloud Services Platform 2100 における任意のコードを実行される脆弱性(JVNDB-2016-004893)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004893.html
Vulnerability Summary for CVE-2016-6374 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6374

(80)Cisco Cloud Services Platform 2100 の Web ベースの GUI における root 権限で任意の OS コマンドを実行される脆弱性(CVE-2016-6373)

ベンダ情報 Cisco Security Advisory : cisco-sa-20160921-csp2100-1
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-csp2100-1
CVSS による深刻度 9 (危険) [ NVD値 ]
概要 Cisco Cloud Services Platform (CSP) 2100 の Web ベースの GUI には、root 権限で任意の OS コマンドを実行される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCva00541 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco Cloud Services Platform 2100 2.0
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco Cloud Services Platform 2100 の Web ベースの GUI における root 権限で任意の OS コマンドを実行される脆弱性(JVNDB-2016-004892)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004892.html
Vulnerability Summary for CVE-2016-6373 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6373

(81)Mozilla Firefox の DOMSVGLength クラスにおける任意のコードを実行される脆弱性(CVE-2016-5281)

ベンダ情報 Mozilla Foundation Security Advisory : MFSA2016-85
https://www.mozilla.org/en-US/security/advisories/mfsa2016-85/
Mozilla Foundation セキュリティアドバイザリ : MFSA2016-85
http://www.mozilla-japan.org/security/announce/2016/mfsa2016-85.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Mozilla Firefox の DOMSVGLength クラスには、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 Mozilla Foundation
Mozilla Firefox 49.0 未満
Mozilla Firefox ESR 45.4 未満の 45.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Mozilla Firefox の DOMSVGLength クラスにおける任意のコードを実行される脆弱性(JVNDB-2016-004887)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004887.html
Vulnerability Summary for CVE-2016-5281 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5281

(82)Mozilla Firefox の mozilla::nsTextNodeDirectionalityMap::RemoveElementFromMap 関数における任意のコードを実行される脆弱性(CVE-2016-5280)

ベンダ情報 Mozilla Foundation Security Advisory : MFSA2016-85
https://www.mozilla.org/en-US/security/advisories/mfsa2016-85/
Mozilla Foundation セキュリティアドバイザリ : MFSA2016-85
http://www.mozilla-japan.org/security/announce/2016/mfsa2016-85.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Mozilla Firefox の mozilla::nsTextNodeDirectionalityMap::RemoveElementFromMap 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 Mozilla Foundation
Mozilla Firefox 49.0 未満
Mozilla Firefox ESR 45.4 未満の 45.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Mozilla Firefox の mozilla::nsTextNodeDirectionalityMap::RemoveElementFromMap 関数における任意のコードを実行される脆弱性(JVNDB-2016-004886)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004886.html
Vulnerability Summary for CVE-2016-5280 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5280

(83)Mozilla Firefox の nsRefreshDriver::Tick 関数における任意のコードを実行される脆弱性(CVE-2016-5277)

ベンダ情報 Mozilla Foundation Security Advisory : MFSA2016-85
http://www.mozilla.org/security/announce/2016/mfsa2016-85.html
Mozilla Foundation セキュリティアドバイザリ : MFSA2016-85
http://www.mozilla-japan.org/security/announce/2016/mfsa2016-85.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Mozilla Firefox の nsRefreshDriver::Tick 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリ破損) 状態にされる脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 Mozilla Foundation
Mozilla Firefox 49.0 未満
Mozilla Firefox ESR 45.4 未満の 45.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Mozilla Firefox の nsRefreshDriver::Tick 関数における任意のコードを実行される脆弱性(JVNDB-2016-004883)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004883.html
Vulnerability Summary for CVE-2016-5277 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5277

(84)Mozilla Firefox の mozilla::a11y::DocAccessible::ProcessInvalidationList 関数における任意のコードを実行される脆弱性(CVE-2016-5276)

ベンダ情報 Mozilla Foundation Security Advisory : MFSA2016-85
http://www.mozilla.org/security/announce/2016/mfsa2016-85.html
Mozilla Foundation セキュリティアドバイザリ : MFSA2016-85
http://www.mozilla-japan.org/security/announce/2016/mfsa2016-85.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Mozilla Firefox の mozilla::a11y::DocAccessible::ProcessInvalidationList 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリ破損) 状態にされる脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 Mozilla Foundation
Mozilla Firefox 49.0 未満
Mozilla Firefox ESR 45.4 未満の 45.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Mozilla Firefox の mozilla::a11y::DocAccessible::ProcessInvalidationList 関数における任意のコードを実行される脆弱性(JVNDB-2016-004882)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004882.html
Vulnerability Summary for CVE-2016-5276 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5276

(85)Mozilla Firefox の nsFrameManager::CaptureFrameState 関数における任意のコードを実行される脆弱性(CVE-2016-5274)

ベンダ情報 Mozilla Foundation Security Advisory : MFSA2016-85
http://www.mozilla.org/security/announce/2016/mfsa2016-85.html
Mozilla Foundation セキュリティアドバイザリ : MFSA2016-85
http://www.mozilla-japan.org/security/announce/2016/mfsa2016-85.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Mozilla Firefox の nsFrameManager::CaptureFrameState 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 Mozilla Foundation
Mozilla Firefox 49.0 未満
Mozilla Firefox ESR 45.4 未満の 45.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Mozilla Firefox の nsFrameManager::CaptureFrameState 関数における任意のコードを実行される脆弱性(JVNDB-2016-004880)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004880.html
Vulnerability Summary for CVE-2016-5274 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5274

(86)Mozilla Firefox の nsCaseTransformTextRunFactory::TransformString 関数におけるヒープベースのバッファオーバーフローの脆弱性(CVE-2016-5270)

ベンダ情報 Mozilla Foundation Security Advisory : MFSA2016-85
https://www.mozilla.org/en-US/security/advisories/mfsa2016-85/
Mozilla Foundation セキュリティアドバイザリ : MFSA2016-85
http://www.mozilla-japan.org/security/announce/2016/mfsa2016-85.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Mozilla Firefox の nsCaseTransformTextRunFactory::TransformString 関数には、ヒープベースのバッファオーバーフローの脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-787: Out-of-bounds Write (境界外書き込み) と識別されています。 http://cwe.mitre.org/data/definitions/787.html
影響を受ける製品 Mozilla Foundation
Mozilla Firefox 49.0 未満
Mozilla Firefox ESR 45.4 未満の 45.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Mozilla Firefox の nsCaseTransformTextRunFactory::TransformString 関数におけるヒープベースのバッファオーバーフローの脆弱性(JVNDB-2016-004876)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004876.html
Vulnerability Summary for CVE-2016-5270 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5270

(87)Mozilla Firefox のブラウザエンジンにおけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-5257)

ベンダ情報 Mozilla Foundation Security Advisory : MFSA2016-85
https://www.mozilla.org/en-US/security/advisories/mfsa2016-85/
Mozilla Foundation セキュリティアドバイザリ : MFSA2016-85
http://www.mozilla-japan.org/security/announce/2016/mfsa2016-85.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Mozilla Firefox のブラウザエンジンには、サービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態にされる、または任意のコードを実行される脆弱性が存在します。
影響を受ける製品 Mozilla Foundation
Mozilla Firefox 49.0 未満
Mozilla Firefox ESR 45.4 未満の 45.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Mozilla Firefox のブラウザエンジンにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-004875)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004875.html
Vulnerability Summary for CVE-2016-5257 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5257

(88)Mozilla Firefox のブラウザエンジンにおけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-5256)

ベンダ情報 Mozilla Foundation Security Advisory : MFSA2016-85
https://www.mozilla.org/en-US/security/advisories/mfsa2016-85/
Mozilla Foundation セキュリティアドバイザリ : MFSA2016-85
http://www.mozilla-japan.org/security/announce/2016/mfsa2016-85.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Mozilla Firefox のブラウザエンジンには、サービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態にされる、または任意のコードを実行される脆弱性が存在します。
影響を受ける製品 Mozilla Foundation
Mozilla Firefox 49.0 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Mozilla Firefox のブラウザエンジンにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-004874)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004874.html
Vulnerability Summary for CVE-2016-5256 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5256

(89)Fortinet FortiWan における任意のコマンドを実行される脆弱性(CVE-2016-4965)

ベンダ情報 FortiGuard Security Advisories : FortiWAN Multiple Vulnerabilities
http://fortiguard.com/advisory/fortiwan-multiple-vulnerabilities
Fortinet : FortiWAN - Release Notes
http://docs.fortinet.com/uploaded/files/3236/fortiwan-v4.2.5-release-notes.pdf
CVSS による深刻度 9 (危険) [ NVD値 ]
概要 Fortinet FortiWan (旧 AscenLink) には、任意のコマンドを実行される脆弱性が存在します。
影響を受ける製品 フォーティネット
FortiWan 4.2.5 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Fortinet FortiWan における任意のコマンドを実行される脆弱性(JVNDB-2016-004868)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004868.html
Vulnerability Summary for CVE-2016-4965 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4965

(90)EMC Avamar Server の Avamar Data Store および Avamar Virtual Edition における root アクセス権を取得される脆弱性(CVE-2016-0920)

ベンダ情報 EMC Corporation : Avamar
http://japan.emc.com/data-protection/avamar.htm
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 EMC Avamar Server の Avamar Data Store (ADS) および Avamar Virtual Edition (AVE) には、root アクセス権を取得される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-77: Improper Neutralization of Special Elements used in a Command (コマンドインジェクション) と識別されています。 http://cwe.mitre.org/data/definitions/77.html
影響を受ける製品 DELL EMC (旧 EMC Corporation)
EMC Avamar Server 7.3.0-233 未満
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 EMC Avamar Server の Avamar Data Store および Avamar Virtual Edition における root アクセス権を取得される脆弱性(JVNDB-2016-004865)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004865.html
Vulnerability Summary for CVE-2016-0920 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0920

(91)複数の EMC VNX 製品の SMB サービスにおける任意のコードを実行される脆弱性(CVE-2016-0917)

ベンダ情報 EMC Corporation : EMC VNXファミリー
https://www.emc.com/ja-jp/storage/vnx.htm
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 EMC VNXe、VNX1 File OE、および VNX2 File OE の SMB サービスは、NTLM チャレンジレスポンスのナンスの重複を阻止しないため、任意のコードを実行される、またはファイルを読み書きされる脆弱性が存在します。 本脆弱性は、CVE-2010-0231 に関連する問題です。
影響を受ける製品 DELL EMC (旧 EMC Corporation)
EMC Celerra ソフトウェア すべてのサポートバージョン
EMC VNX1 File OE ソフトウェア 7.1.80.3 未満
EMC VNX2 File OE ソフトウェア 8.1.9.155 未満
EMC VNX5200 HASH(0x98bc170)
EMC VNX5400 HASH(0x98bc8b0)
EMC VNX5600 HASH(0x98b7940)
EMC VNX5800 HASH(0x98bc5f0)
EMC VNXe ソフトウェア すべてのサポートバージョン
EMC VNXe1600 HASH(0x98b3050)
EMC VNXe3100 HASH(0x98bc9b0)
EMC VNXe3150 HASH(0x9995c88)
EMC VNXe3200 HASH(0x98bc410)
EMC VNXe3200 ハイブリッド HASH(0x98f4888)
EMC VNXe3300 HASH(0x98aec68)
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 複数の EMC VNX 製品の SMB サービスにおける任意のコードを実行される脆弱性(JVNDB-2016-004864)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004864.html
Vulnerability Summary for CVE-2016-0917 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0917

(92)EMC Avamar Server の Avamar Data Store および Avamar Virtual Edition における root 権限を取得される脆弱性(CVE-2016-0905)

ベンダ情報 EMC Corporation : Avamar
http://japan.emc.com/data-protection/avamar.htm
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 EMC Avamar Server の Avamar Data Store (ADS) および Avamar Virtual Edition (AVE) には、root 権限を取得される脆弱性が存在します。
影響を受ける製品 DELL EMC (旧 EMC Corporation)
EMC Avamar Server 7.3.0-233 未満
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 EMC Avamar Server の Avamar Data Store および Avamar Virtual Edition における root 権限を取得される脆弱性(JVNDB-2016-004863)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004863.html
Vulnerability Summary for CVE-2016-0905 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0905

(93)HPE Performance Center および LoadRunner におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-4384)

ベンダ情報 HPE Security Bulletin : HPSBGN03648
https://h20566.www2.hpe.com/hpsc/doc/public/display?docId=emr_na-c05278882
CVSS による深刻度 9 (危険) [ NVD値 ]
概要 HPE Performance Center および LoadRunner には、サービス運用妨害 (DoS) 状態にされる脆弱性が存在します。
影響を受ける製品 ヒューレット・パッカード・エンタープライズ
HPE LoadRunner 12.50 未満
HPE Performance Center 12.50 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 HPE Performance Center および LoadRunner におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-004860)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004860.html
Vulnerability Summary for CVE-2016-4384 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4384

(94)Huawei WS331a ルータのソフトウェアにおけるクロスサイトリクエストフォージェリの脆弱性(CVE-2016-6158)

ベンダ情報 Security Advisory : huawei-sa-20160907-01-ws331a
http://www.huawei.com/en/psirt/security-advisories/huawei-sa-20160907-01-ws331a-en
CVSS による深刻度 7.1 (危険) [ NVD値 ]
概要 Huawei WS331a ルータのソフトウェアには、クロスサイトリクエストフォージェリの脆弱性が存在します。
影響を受ける製品 Huawei
WS331a HASH(0x98f6418)
WS331a ファームウェア WS331a-10 V100R001C01B112 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Huawei WS331a ルータのソフトウェアにおけるクロスサイトリクエストフォージェリの脆弱性(JVNDB-2016-004833)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004833.html
Vulnerability Summary for CVE-2016-6158 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6158

(95)Xen の FIFO イベントチャネルコードにおけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-7154)

ベンダ情報 Citrix Knowledge Center : CTX216071
http://support.citrix.com/article/CTX216071
Oracle Technology Network : Oracle VM Server for x86 Bulletin - July 2016
http://www.oracle.com/technetwork/topics/security/ovmbulletinjul2016-3090546.html
Xen Security Advisory : XSA-188
http://xenbits.xen.org/xsa/advisory-188.html
Xen プロジェクト : xsa188.patch
http://xenbits.xen.org/xsa/xsa188.patch
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Xen の FIFO イベントチャネルコードには、解放済みメモリの使用 (Use-after-free) により、サービス運用妨害 (ホストクラッシュ) 状態にされる、および任意のコードを実行される、または重要な情報を取得される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 Xen プロジェクト
Xen 4.4.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Xen の FIFO イベントチャネルコードにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-004831)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004831.html
Vulnerability Summary for CVE-2016-7154 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7154

(96)Xen におけるハイパーバイザのメモリを上書きされる脆弱性(CVE-2016-7093)

ベンダ情報 Citrix Knowledge Center : CTX216071
http://support.citrix.com/article/CTX216071
Xen Security Advisory : XSA-186
http://xenbits.xen.org/xsa/advisory-186.html
Xen プロジェクト : Correct-boundary-interactions-of-emulate.patch
http://xenbits.xen.org/xsa/xsa186-0001-x86-emulate-Correct-boundary-interactions-of-emulate.patch
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Xen には、ハイパーバイザのメモリを上書きされ、その結果、ホスト OS の権限を取得される脆弱性が存在します。
影響を受ける製品 Xen プロジェクト
Xen 4.5.3
Xen 4.6.3
Xen 4.7.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Xen におけるハイパーバイザのメモリを上書きされる脆弱性(JVNDB-2016-004829)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004829.html
Vulnerability Summary for CVE-2016-7093 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7093

(97)複数の Rockwell Automation RSLogix 製品におけるバッファオーバーフローの脆弱性(CVE-2016-5814)

ベンダ情報 Rockwell Automation : Top Page
http://www.rockwellautomation.com/ja_JP/overview.page
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Rockwell Automation RSLogix 製品には、バッファオーバーフローの脆弱性が存在します。
影響を受ける製品 Rockwell Automation
RSLogix 500 Professional Edition HASH(0x98f75d0)
RSLogix 500 Standard Edition HASH(0x98b8470)
RSLogix 500 Starter Edition HASH(0x98b3030)
RSLogix Micro Developer HASH(0x98bc550)
RSLogix Micro Starter Lite HASH(0x98b2cc0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Rockwell Automation RSLogix 製品におけるバッファオーバーフローの脆弱性(JVNDB-2016-004818)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004818.html
Vulnerability Summary for CVE-2016-5814 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5814

(98)AVer Information EH6108H+ デバイスのファームウェアの /setup URI におけるページのアクセス制限を回避される脆弱性(CVE-2016-6536)

ベンダ情報 AVer Information Inc. : EH6108H Series - NVRs and Surveillance Software
http://surveillance.aver.com/model/embedded-hybrid-DVR-EH6108H-plus/
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 AVer Information EH6108H+ デバイスのファームウェアの /setup URI には、ページのアクセス制限を回避される、またはパスワードを変更される脆弱性が存在します。 なお、JVNVU#95660277 では、CWE-302 として公開されています。 CWE-302: Authentication Bypass by Assumed-Immutable Data http://cwe.mitre.org/data/definitions/302.html
影響を受ける製品 AVer Information Inc.
EH6108H+ HASH(0x98bc900)
EH6108H+ ファームウェア X9.03.24.00.07l
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 AVer Information EH6108H+ デバイスのファームウェアの /setup URI におけるページのアクセス制限を回避される脆弱性(JVNDB-2016-004816)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004816.html
Vulnerability Summary for CVE-2016-6536 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6536

(99)AVer Information EH6108H+ デバイスのファームウェアにおける root アクセス権を取得される脆弱性(CVE-2016-6535)

ベンダ情報 AVer Information Inc. : EH6108H Series - NVRs and Surveillance Software
http://surveillance.aver.com/model/embedded-hybrid-DVR-EH6108H-plus/
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 AVer Information EH6108H+ デバイスのファームウェアは、ハードコードされたアカウントを持っているため、root アクセス権を取得される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-798: Use of Hard-coded Credentials (ハードコードされた認証情報の使用) と識別されています。 http://cwe.mitre.org/data/definitions/798.html
影響を受ける製品 AVer Information Inc.
EH6108H+ HASH(0x99961a8)
EH6108H+ ファームウェア X9.03.24.00.07l
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 AVer Information EH6108H+ デバイスのファームウェアにおける root アクセス権を取得される脆弱性(JVNDB-2016-004815)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004815.html
Vulnerability Summary for CVE-2016-6535 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6535

(100)International Components for Unicode の common/locid.cpp の Locale クラスにおけるスタックベースのバッファオーバーフローの脆弱性(CVE-2016-7415)

ベンダ情報 ICU project : ICU-TC Home Page
http://site.icu-project.org/
PHP Bugs : Sec Bug #73007
https://bugs.php.net/bug.php?id=73007
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 International Components for Unicode (ICU) の common/locid.cpp の Locale クラスには、スタックベースのバッファオーバーフローの脆弱性が存在します。
影響を受ける製品 ICU project
ICU C/C++ 版 57.1 まで
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 International Components for Unicode の common/locid.cpp の Locale クラスにおけるスタックベースのバッファオーバーフローの脆弱性(JVNDB-2016-004810)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004810.html
Vulnerability Summary for CVE-2016-7415 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7415

(101)Cisco WebEx Meetings Server におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-1483)

ベンダ情報 Cisco Security Advisory : cisco-sa-20160914-wms
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160914-wms
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Cisco WebEx Meetings Server には、サービス運用妨害 (CPU 資源の消費) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuy92704 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco WebEx Meetings Server 2.6
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco WebEx Meetings Server におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-004793)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004793.html
Vulnerability Summary for CVE-2016-1483 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1483

(102)Cisco WebEx Meetings Server における任意のコマンドを実行される脆弱性(CVE-2016-1482)

ベンダ情報 Cisco Security Advisory : cisco-sa-20160914-wem
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160914-wem
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Cisco WebEx Meetings Server には、任意のコマンドを実行される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuy83130 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco WebEx Meetings Server 2.6
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco WebEx Meetings Server における任意のコマンドを実行される脆弱性(JVNDB-2016-004792)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004792.html
Vulnerability Summary for CVE-2016-1482 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1482

(103)Cisco Unified Computing System の UCS Manager および UCS 6200 Fabric Interconnects における OS の root アクセスを取得される脆弱性(CVE-2016-6402)

ベンダ情報 Cisco Security Advisory : cisco-sa-20160914-ucs
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160914-ucs
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Cisco Unified Computing System (UCS) の UCS Manager および UCS 6200 Fabric Interconnects には、OS の root アクセスを取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuz91263 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco Unified Computing System ソフトウェア 3.0(2d) まで
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Cisco Unified Computing System の UCS Manager および UCS 6200 Fabric Interconnects における OS の root アクセスを取得される脆弱性(JVNDB-2016-004790)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004790.html
Vulnerability Summary for CVE-2016-6402 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6402

(104)PHP の ext/spl/spl_array.c におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-7417)

ベンダ情報 GitHub : Fix bug #73029 - Missing type check when unserializing SplArray
https://github.com/php/php-src/commit/ecb7f58a069be0dec4a6131b6351a761f808f22e?w=1
PHP Bugs : Sec Bug #73029
https://bugs.php.net/bug.php?id=73029
The PHP Group : PHP 5 ChangeLog
http://www.php.net/ChangeLog-5.php
The PHP Group : PHP 7 ChangeLog
http://www.php.net/ChangeLog-7.php
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 PHP の ext/spl/spl_array.c は、戻り値およびデータ型の検証なしで SplArray のアンシリアライズを続行するため、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 The PHP Group
PHP 5.6.26 未満
PHP 7.0.11 未満の 7.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 PHP の ext/spl/spl_array.c におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-004788)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004788.html
Vulnerability Summary for CVE-2016-7417 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7417

(105)PHP の ZIP の署名検証機能におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-7414)

ベンダ情報 GitHub : Fix bug #72928 - Out of bound when verify signature of zip phar in phar_parse_zipfile
https://github.com/php/php-src/commit/0bfb970f43acd1e81d11be1154805f86655f15d5?w=1
PHP Bugs : Sec Bug #72928
https://bugs.php.net/bug.php?id=72928
The PHP Group : PHP 5 ChangeLog
http://www.php.net/ChangeLog-5.php
The PHP Group : PHP 7 ChangeLog
http://www.php.net/ChangeLog-7.php
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 PHP の ZIP の署名検証機能は、uncompressed_filesize フィールドが十分な大きさであることを確認しないため、サービス運用妨害 (メモリの境界外アクセス) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 The PHP Group
PHP 5.6.26 未満
PHP 7.0.11 未満の 7.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 PHP の ZIP の署名検証機能におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-004786)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004786.html
Vulnerability Summary for CVE-2016-7414 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7414

(106)PHP の ext/standard/var_unserializer.re におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-7411)

ベンダ情報 GitHub : Fix bug #73052 - Memory Corruption in During Deserialized-object Destruction
https://github.com/php/php-src/commit/6a7cc8ff85827fa9ac715b3a83c2d9147f33cd43?w=1
PHP Bugs : Sec Bug #73052
https://bugs.php.net/bug.php?id=73052
The PHP Group : PHP 5 ChangeLog
http://www.php.net/ChangeLog-5.php
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 PHP の ext/standard/var_unserializer.re は、オブジェクトのデシリアライゼーションの失敗を誤って処理するため、サービス運用妨害 (メモリ破損) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 The PHP Group
PHP 5.6.26 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 PHP の ext/standard/var_unserializer.re におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-004783)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004783.html
Vulnerability Summary for CVE-2016-7411 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7411

(107)Adobe Digital Editions における任意のコードを実行される脆弱性(CVE-2016-4263)

ベンダ情報 Adobe Security Bulletin : APSB16-28
https://helpx.adobe.com/security/products/Digital-Editions/apsb16-28.html
Adobe セキュリティ情報 : APSB16-28
https://helpx.adobe.com/jp/security/products/Digital-Editions/apsb16-28.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Digital Editions には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 アドビシステムズ
Adobe Digital Editions 4.5.2 未満 (Windows/Macintosh/iOS/Android)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Digital Editions における任意のコードを実行される脆弱性(JVNDB-2016-004777)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004777.html
Vulnerability Summary for CVE-2016-4263 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4263

(108)Apple Xcode の otool における権限を取得される脆弱性(CVE-2016-4705)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-09-13-2 Xcode 8
http://lists.apple.com/archives/security-announce/2016/Sep/msg00003.html
Apple Security Updates : HT207140
https://support.apple.com/en-us/HT207140
Apple セキュリティアップデート : HT207140
https://support.apple.com/ja-jp/HT207140
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Apple Xcode の otool には、権限を取得される、またはサービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4704 とは異なる脆弱性です。
影響を受ける製品 アップル
Xcode 8 未満 (OS X El Capitan v10.11.5 以降)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple Xcode の otool における権限を取得される脆弱性(JVNDB-2016-004770)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004770.html
Vulnerability Summary for CVE-2016-4705 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4705

(109)Apple Xcode の otool における権限を取得される脆弱性(CVE-2016-4704)

ベンダ情報 Apple : Apple security updates
https://support.apple.com/en-us/HT201222
Apple Mailing Lists : APPLE-SA-2016-09-13-2 Xcode 8
http://lists.apple.com/archives/security-announce/2016/Sep/msg00003.html
Apple Security Updates : HT207140
https://support.apple.com/en-us/HT207140
Apple セキュリティアップデート : HT207140
https://support.apple.com/ja-jp/HT207140
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Apple Xcode の otool には、権限を取得される、またはサービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4705 とは異なる脆弱性です。
影響を受ける製品 アップル
Xcode 8 未満 (OS X El Capitan v10.11.5 以降)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple Xcode の otool における権限を取得される脆弱性(JVNDB-2016-004769)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004769.html
Vulnerability Summary for CVE-2016-4704 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4704

(110)Adobe Digital Editions における任意のコードを実行される脆弱性(CVE-2016-4262)

ベンダ情報 Adobe Security Bulletin : APSB16-28
https://helpx.adobe.com/security/products/Digital-Editions/apsb16-28.html
Adobe セキュリティ情報 : APSB16-28
https://helpx.adobe.com/jp/security/products/Digital-Editions/apsb16-28.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Digital Editions には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4256、CVE-2016-4257、CVE-2016-4258、CVE-2016-4259、CVE-2016-4260、および CVE-2016-4261 とは異なる脆弱性です。
影響を受ける製品 アドビシステムズ
Adobe Digital Editions 4.5.2 未満 (Windows/Macintosh/iOS/Android)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Digital Editions における任意のコードを実行される脆弱性(JVNDB-2016-004765)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004765.html
Vulnerability Summary for CVE-2016-4262 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4262

(111)Adobe Digital Editions における任意のコードを実行される脆弱性(CVE-2016-4261)

ベンダ情報 Adobe Security Bulletin : APSB16-28
https://helpx.adobe.com/security/products/Digital-Editions/apsb16-28.html
Adobe セキュリティ情報 : APSB16-28
https://helpx.adobe.com/jp/security/products/Digital-Editions/apsb16-28.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Digital Editions には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4256、CVE-2016-4257、CVE-2016-4258、CVE-2016-4259、CVE-2016-4260、および CVE-2016-4262 とは異なる脆弱性です。
影響を受ける製品 アドビシステムズ
Adobe Digital Editions 4.5.2 未満 (Windows/Macintosh/iOS/Android)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Digital Editions における任意のコードを実行される脆弱性(JVNDB-2016-004764)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004764.html
Vulnerability Summary for CVE-2016-4261 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4261

(112)Adobe Digital Editions における任意のコードを実行される脆弱性(CVE-2016-4260)

ベンダ情報 Adobe Security Bulletin : APSB16-28
https://helpx.adobe.com/security/products/Digital-Editions/apsb16-28.html
Adobe セキュリティ情報 : APSB16-28
https://helpx.adobe.com/jp/security/products/Digital-Editions/apsb16-28.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Digital Editions には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4256、CVE-2016-4257、CVE-2016-4258、CVE-2016-4259、CVE-2016-4261、および CVE-2016-4262 とは異なる脆弱性です。
影響を受ける製品 アドビシステムズ
Adobe Digital Editions 4.5.2 未満 (Windows/Macintosh/iOS/Android)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Digital Editions における任意のコードを実行される脆弱性(JVNDB-2016-004763)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004763.html
Vulnerability Summary for CVE-2016-4260 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4260

(113)Adobe Digital Editions における任意のコードを実行される脆弱性(CVE-2016-4259)

ベンダ情報 Adobe Security Bulletin : APSB16-28
https://helpx.adobe.com/security/products/Digital-Editions/apsb16-28.html
Adobe セキュリティ情報 : APSB16-28
https://helpx.adobe.com/jp/security/products/Digital-Editions/apsb16-28.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Digital Editions には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4256、CVE-2016-4257、CVE-2016-4258、CVE-2016-4260、CVE-2016-4261、および CVE-2016-4262 とは異なる脆弱性です。
影響を受ける製品 アドビシステムズ
Adobe Digital Editions 4.5.2 未満 (Windows/Macintosh/iOS/Android)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Digital Editions における任意のコードを実行される脆弱性(JVNDB-2016-004762)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004762.html
Vulnerability Summary for CVE-2016-4259 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4259

(114)Adobe Digital Editions における任意のコードを実行される脆弱性(CVE-2016-4258)

ベンダ情報 Adobe Security Bulletin : APSB16-28
https://helpx.adobe.com/security/products/Digital-Editions/apsb16-28.html
Adobe セキュリティ情報 : APSB16-28
https://helpx.adobe.com/jp/security/products/Digital-Editions/apsb16-28.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Digital Editions には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4256、CVE-2016-4257、CVE-2016-4259、CVE-2016-4260、CVE-2016-4261、および CVE-2016-4262 とは異なる脆弱性です。
影響を受ける製品 アドビシステムズ
Adobe Digital Editions 4.5.2 未満 (Windows/Macintosh/iOS/Android)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Digital Editions における任意のコードを実行される脆弱性(JVNDB-2016-004761)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004761.html
Vulnerability Summary for CVE-2016-4258 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4258

(115)Adobe Digital Editions における任意のコードを実行される脆弱性(CVE-2016-4257)

ベンダ情報 Adobe Security Bulletin : APSB16-28
https://helpx.adobe.com/security/products/Digital-Editions/apsb16-28.html
Adobe セキュリティ情報 : APSB16-28
https://helpx.adobe.com/jp/security/products/Digital-Editions/apsb16-28.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Digital Editions には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4256、CVE-2016-4258、CVE-2016-4259、CVE-2016-4260、CVE-2016-4261、および CVE-2016-4262 とは異なる脆弱性です。
影響を受ける製品 アドビシステムズ
Adobe Digital Editions 4.5.2 未満 (Windows/Macintosh/iOS/Android)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Digital Editions における任意のコードを実行される脆弱性(JVNDB-2016-004760)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004760.html
Vulnerability Summary for CVE-2016-4257 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4257

(116)Adobe Digital Editions における任意のコードを実行される脆弱性(CVE-2016-4256)

ベンダ情報 Adobe Security Bulletin : APSB16-28
https://helpx.adobe.com/security/products/Digital-Editions/apsb16-28.html
Adobe セキュリティ情報 : APSB16-28
https://helpx.adobe.com/jp/security/products/Digital-Editions/apsb16-28.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Digital Editions には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4257、CVE-2016-4258、CVE-2016-4259、CVE-2016-4260、CVE-2016-4261、および CVE-2016-4262 とは異なる脆弱性です。
影響を受ける製品 アドビシステムズ
Adobe Digital Editions 4.5.2 未満 (Windows/Macintosh/iOS/Android)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Digital Editions における任意のコードを実行される脆弱性(JVNDB-2016-004759)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004759.html
Vulnerability Summary for CVE-2016-4256 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4256

(117)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2016-6932)

ベンダ情報 Adobe Security Bulletin : APSB16-29
https://helpx.adobe.com/security/products/flash-player/apsb16-29.html
Adobe セキュリティ情報 : APSB16-29
https://helpx.adobe.com/jp/security/products/flash-player/apsb16-29.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : MS16-117
https://technet.microsoft.com/en-us/library/security/ms16-117.aspx
マイクロソフト セキュリティ アドバイザリ : MS16-117
https://technet.microsoft.com/ja-jp/library/security/MS16-117.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160915f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-4272、CVE-2016-4279、CVE-2016-6921、CVE-2016-6923、CVE-2016-6925、CVE-2016-6926、CVE-2016-6927、CVE-2016-6929、CVE-2016-6930、および CVE-2016-6931 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x98bcd10)
Microsoft Windows Server 2012 HASH(0x98b7e60)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe Flash Player 11.2.202.635 未満 (Linux)
Adobe Flash Player 23.0.0.162 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 23.0.0.162 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 23.0.0.162 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.375 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x98b8340)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-004757)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004757.html
Vulnerability Summary for CVE-2016-6932 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6932

(118)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2016-6931)

ベンダ情報 Adobe Security Bulletin : APSB16-29
https://helpx.adobe.com/security/products/flash-player/apsb16-29.html
Adobe セキュリティ情報 : APSB16-29
https://helpx.adobe.com/jp/security/products/flash-player/apsb16-29.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : MS16-117
https://technet.microsoft.com/en-us/library/security/ms16-117.aspx
マイクロソフト セキュリティ アドバイザリ : MS16-117
https://technet.microsoft.com/ja-jp/library/security/MS16-117.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160915f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-4272、CVE-2016-4279、CVE-2016-6921、CVE-2016-6923、CVE-2016-6925、CVE-2016-6926、CVE-2016-6927、CVE-2016-6929、CVE-2016-6930、および CVE-2016-6932 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x98b7bb0)
Microsoft Windows Server 2012 HASH(0x98f2d00)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe Flash Player 11.2.202.635 未満 (Linux)
Adobe Flash Player 23.0.0.162 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 23.0.0.162 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 23.0.0.162 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.375 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x98af488)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-004756)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004756.html
Vulnerability Summary for CVE-2016-6931 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6931

(119)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2016-6930)

ベンダ情報 Adobe Security Bulletin : APSB16-29
https://helpx.adobe.com/security/products/flash-player/apsb16-29.html
Adobe セキュリティ情報 : APSB16-29
https://helpx.adobe.com/jp/security/products/flash-player/apsb16-29.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : MS16-117
https://technet.microsoft.com/en-us/library/security/ms16-117.aspx
マイクロソフト セキュリティ アドバイザリ : MS16-117
https://technet.microsoft.com/ja-jp/library/security/MS16-117.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160915f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-4272、CVE-2016-4279、CVE-2016-6921、CVE-2016-6923、CVE-2016-6925、CVE-2016-6926、CVE-2016-6927、CVE-2016-6929、CVE-2016-6931、および CVE-2016-6932 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x9a03630)
Microsoft Windows Server 2012 HASH(0x98b2e20)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe Flash Player 11.2.202.635 未満 (Linux)
Adobe Flash Player 23.0.0.162 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 23.0.0.162 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 23.0.0.162 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.375 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x9985518)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-004755)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004755.html
Vulnerability Summary for CVE-2016-6930 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6930

(120)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2016-6929)

ベンダ情報 Adobe Security Bulletin : APSB16-29
https://helpx.adobe.com/security/products/flash-player/apsb16-29.html
Adobe セキュリティ情報 : APSB16-29
https://helpx.adobe.com/jp/security/products/flash-player/apsb16-29.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : MS16-117
https://technet.microsoft.com/en-us/library/security/ms16-117.aspx
マイクロソフト セキュリティ アドバイザリ : MS16-117
https://technet.microsoft.com/ja-jp/library/security/MS16-117.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160915f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-4272、CVE-2016-4279、CVE-2016-6921、CVE-2016-6923、CVE-2016-6925、CVE-2016-6926、CVE-2016-6927、CVE-2016-6930、CVE-2016-6931、および CVE-2016-6932 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x99f5680)
Microsoft Windows Server 2012 HASH(0x995dfe0)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe Flash Player 11.2.202.635 未満 (Linux)
Adobe Flash Player 23.0.0.162 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 23.0.0.162 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 23.0.0.162 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.375 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x98feac8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-004754)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004754.html
Vulnerability Summary for CVE-2016-6929 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6929

(121)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2016-6927)

ベンダ情報 Adobe Security Bulletin : APSB16-29
https://helpx.adobe.com/security/products/flash-player/apsb16-29.html
Adobe セキュリティ情報 : APSB16-29
https://helpx.adobe.com/jp/security/products/flash-player/apsb16-29.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : MS16-117
https://technet.microsoft.com/en-us/library/security/ms16-117.aspx
マイクロソフト セキュリティ アドバイザリ : MS16-117
https://technet.microsoft.com/ja-jp/library/security/MS16-117.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160915f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-4272、CVE-2016-4279、CVE-2016-6921、CVE-2016-6923、CVE-2016-6925、CVE-2016-6926、CVE-2016-6929、CVE-2016-6930、CVE-2016-6931、および CVE-2016-6932 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x98b3190)
Microsoft Windows Server 2012 HASH(0x99a3558)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe Flash Player 11.2.202.635 未満 (Linux)
Adobe Flash Player 23.0.0.162 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 23.0.0.162 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 23.0.0.162 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.375 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x98af0c8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-004753)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004753.html
Vulnerability Summary for CVE-2016-6927 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6927

(122)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2016-6926)

ベンダ情報 Adobe Security Bulletin : APSB16-29
https://helpx.adobe.com/security/products/flash-player/apsb16-29.html
Adobe セキュリティ情報 : APSB16-29
https://helpx.adobe.com/jp/security/products/flash-player/apsb16-29.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Microsoft Security Advisory : MS16-117
https://technet.microsoft.com/en-us/library/security/ms16-117.aspx
マイクロソフト セキュリティ アドバイザリ : MS16-117
https://technet.microsoft.com/ja-jp/library/security/MS16-117.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160915f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-4272、CVE-2016-4279、CVE-2016-6921、CVE-2016-6923、CVE-2016-6925、CVE-2016-6927、CVE-2016-6929、CVE-2016-6930、CVE-2016-6931、および CVE-2016-6932 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x98b2a60)
Microsoft Windows Server 2012 HASH(0x98feaf8)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe Flash Player 11.2.202.635 未満 (Linux)
Adobe Flash Player 23.0.0.162 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 23.0.0.162 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 23.0.0.162 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.375 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x98feb28)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-004752)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004752.html
Vulnerability Summary for CVE-2016-6926 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6926

(123)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2016-6925)

ベンダ情報 Adobe Security Bulletin : APSB16-29
https://helpx.adobe.com/security/products/flash-player/apsb16-29.html
Adobe セキュリティ情報 : APSB16-29
https://helpx.adobe.com/jp/security/products/flash-player/apsb16-29.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : MS16-117
https://technet.microsoft.com/en-us/library/security/ms16-117.aspx
マイクロソフト セキュリティ アドバイザリ : MS16-117
https://technet.microsoft.com/ja-jp/library/security/MS16-117.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160915f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-4272、CVE-2016-4279、CVE-2016-6921、CVE-2016-6923、CVE-2016-6926、CVE-2016-6927、CVE-2016-6929、CVE-2016-6930、CVE-2016-6931、および CVE-2016-6932 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x98bce90)
Microsoft Windows Server 2012 HASH(0x99c92c0)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe Flash Player 11.2.202.635 未満 (Linux)
Adobe Flash Player 23.0.0.162 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 23.0.0.162 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 23.0.0.162 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.375 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x98f26b8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-004751)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004751.html
Vulnerability Summary for CVE-2016-6925 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6925

(124)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2016-6924)

ベンダ情報 Adobe Security Bulletin : APSB16-29
https://helpx.adobe.com/security/products/flash-player/apsb16-29.html
Adobe セキュリティ情報 : APSB16-29
https://helpx.adobe.com/jp/security/products/flash-player/apsb16-29.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : MS16-117
https://technet.microsoft.com/en-us/library/security/ms16-117.aspx
マイクロソフト セキュリティ アドバイザリ : MS16-117
https://technet.microsoft.com/ja-jp/library/security/MS16-117.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160915f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4274、CVE-2016-4275、CVE-2016-4276、CVE-2016-4280、CVE-2016-4281、CVE-2016-4282、CVE-2016-4283、CVE-2016-4284、CVE-2016-4285、および CVE-2016-6922 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x98f5d88)
Microsoft Windows Server 2012 HASH(0x98b7570)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe Flash Player 11.2.202.635 未満 (Linux)
Adobe Flash Player 23.0.0.162 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 23.0.0.162 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 23.0.0.162 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.375 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x98fe5f8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-004750)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004750.html
Vulnerability Summary for CVE-2016-6924 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6924

(125)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2016-6923)

ベンダ情報 Adobe Security Bulletin : APSB16-29
https://helpx.adobe.com/security/products/flash-player/apsb16-29.html
Adobe セキュリティ情報 : APSB16-29
https://helpx.adobe.com/jp/security/products/flash-player/apsb16-29.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : MS16-117
https://technet.microsoft.com/en-us/library/security/ms16-117.aspx
マイクロソフト セキュリティ アドバイザリ : MS16-117
https://technet.microsoft.com/ja-jp/library/security/MS16-117.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160915f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-4272、CVE-2016-4279、CVE-2016-6921、CVE-2016-6925、CVE-2016-6926、CVE-2016-6927、CVE-2016-6929、CVE-2016-6930、CVE-2016-6931、および CVE-2016-6932 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x99c5a20)
Microsoft Windows Server 2012 HASH(0x98af178)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe Flash Player 11.2.202.635 未満 (Linux)
Adobe Flash Player 23.0.0.162 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 23.0.0.162 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 23.0.0.162 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.375 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x93b13d8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-004749)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004749.html
Vulnerability Summary for CVE-2016-6923 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6923

(126)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2016-6922)

ベンダ情報 Adobe Security Bulletin : APSB16-29
https://helpx.adobe.com/security/products/flash-player/apsb16-29.html
Adobe セキュリティ情報 : APSB16-29
https://helpx.adobe.com/jp/security/products/flash-player/apsb16-29.html
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Microsoft Security Advisory : MS16-117
https://technet.microsoft.com/en-us/library/security/ms16-117.aspx
マイクロソフト セキュリティ アドバイザリ : MS16-117
https://technet.microsoft.com/ja-jp/library/security/MS16-117.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160915f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4274、CVE-2016-4275、CVE-2016-4276、CVE-2016-4280、CVE-2016-4281、CVE-2016-4282、CVE-2016-4283、CVE-2016-4284、CVE-2016-4285、および CVE-2016-6924 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x99c2cf0)
Microsoft Windows Server 2012 HASH(0x98f2558)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe Flash Player 11.2.202.635 未満 (Linux)
Adobe Flash Player 23.0.0.162 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 23.0.0.162 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 23.0.0.162 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.375 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x98b2cb0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-004748)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004748.html
Vulnerability Summary for CVE-2016-6922 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6922

(127)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2016-6921)

ベンダ情報 Adobe Security Bulletin : APSB16-29
https://helpx.adobe.com/security/products/flash-player/apsb16-29.html
Adobe セキュリティ情報 : APSB16-29
https://helpx.adobe.com/jp/security/products/flash-player/apsb16-29.html
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Microsoft Security Advisory : MS16-117
https://technet.microsoft.com/en-us/library/security/ms16-117.aspx
マイクロソフト セキュリティ アドバイザリ : MS16-117
https://technet.microsoft.com/ja-jp/library/security/MS16-117.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160915f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-4272、CVE-2016-4279、CVE-2016-6923、CVE-2016-6925、CVE-2016-6926、CVE-2016-6927、CVE-2016-6929、CVE-2016-6930、CVE-2016-6931、および CVE-2016-6932 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x98af448)
Microsoft Windows Server 2012 HASH(0x98b81e0)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe Flash Player 11.2.202.635 未満 (Linux)
Adobe Flash Player 23.0.0.162 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 23.0.0.162 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 23.0.0.162 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.375 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x99ebb20)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-004747)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004747.html
Vulnerability Summary for CVE-2016-6921 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6921

(128)Adobe Flash Player における整数オーバーフローの脆弱性(CVE-2016-4287)

ベンダ情報 Adobe Security Bulletin : APSB16-29
https://helpx.adobe.com/security/products/flash-player/apsb16-29.html
Adobe セキュリティ情報 : APSB16-29
https://helpx.adobe.com/jp/security/products/flash-player/apsb16-29.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : MS16-117
https://technet.microsoft.com/en-us/library/security/ms16-117.aspx
マイクロソフト セキュリティ アドバイザリ : MS16-117
https://technet.microsoft.com/ja-jp/library/security/MS16-117.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160915f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、整数オーバーフローの脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-190: Integer Overflow or Wraparound (整数オーバーフローまたはラップアラウンド) と識別されています。 http://cwe.mitre.org/data/definitions/190.html
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x9a18160)
Microsoft Windows Server 2012 HASH(0x98b3700)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe Flash Player 11.2.202.635 未満 (Linux)
Adobe Flash Player 23.0.0.162 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 23.0.0.162 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 23.0.0.162 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.375 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x98b7a10)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における整数オーバーフローの脆弱性(JVNDB-2016-004746)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004746.html
Vulnerability Summary for CVE-2016-4287 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4287

(129)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2016-4285)

ベンダ情報 Adobe Security Bulletin : APSB16-29
https://helpx.adobe.com/security/products/flash-player/apsb16-29.html
Adobe セキュリティ情報 : APSB16-29
https://helpx.adobe.com/jp/security/products/flash-player/apsb16-29.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : MS16-117
https://technet.microsoft.com/en-us/library/security/ms16-117.aspx
マイクロソフト セキュリティ アドバイザリ : MS16-117
https://technet.microsoft.com/ja-jp/library/security/MS16-117.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160915f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4274、CVE-2016-4275、CVE-2016-4276、CVE-2016-4280、CVE-2016-4281、CVE-2016-4282、CVE-2016-4283、CVE-2016-4284、CVE-2016-6922、および CVE-2016-6924 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x98b2be0)
Microsoft Windows Server 2012 HASH(0x98aecd8)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe Flash Player 11.2.202.635 未満 (Linux)
Adobe Flash Player 23.0.0.162 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 23.0.0.162 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 23.0.0.162 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.375 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x98fae40)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-004745)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004745.html
Vulnerability Summary for CVE-2016-4285 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4285

(130)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2016-4284)

ベンダ情報 Adobe Security Bulletin : APSB16-29
https://helpx.adobe.com/security/products/flash-player/apsb16-29.html
Adobe セキュリティ情報 : APSB16-29
https://helpx.adobe.com/jp/security/products/flash-player/apsb16-29.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : MS16-117
https://technet.microsoft.com/en-us/library/security/ms16-117.aspx
マイクロソフト セキュリティ アドバイザリ : MS16-117
https://technet.microsoft.com/ja-jp/library/security/MS16-117.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160915f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4274、CVE-2016-4275、CVE-2016-4276、CVE-2016-4280、CVE-2016-4281、CVE-2016-4282、CVE-2016-4283、CVE-2016-4285、CVE-2016-6922、および CVE-2016-6924 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x9998948)
Microsoft Windows Server 2012 HASH(0x9966638)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe Flash Player 11.2.202.635 未満 (Linux)
Adobe Flash Player 23.0.0.162 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 23.0.0.162 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 23.0.0.162 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.375 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x99cf8e8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-004744)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004744.html
Vulnerability Summary for CVE-2016-4284 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4284

(131)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2016-4283)

ベンダ情報 Adobe Security Bulletin : APSB16-29
https://helpx.adobe.com/security/products/flash-player/apsb16-29.html
Adobe セキュリティ情報 : APSB16-29
https://helpx.adobe.com/jp/security/products/flash-player/apsb16-29.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : MS16-117
https://technet.microsoft.com/en-us/library/security/ms16-117.aspx
マイクロソフト セキュリティ アドバイザリ : MS16-117
https://technet.microsoft.com/ja-jp/library/security/MS16-117.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160915f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4274、CVE-2016-4275、CVE-2016-4276、CVE-2016-4280、CVE-2016-4281、CVE-2016-4282、CVE-2016-4284、CVE-2016-4285、CVE-2016-6922、および CVE-2016-6924 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x98f3e48)
Microsoft Windows Server 2012 HASH(0x98b8250)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe Flash Player 11.2.202.635 未満 (Linux)
Adobe Flash Player 23.0.0.162 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 23.0.0.162 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 23.0.0.162 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.375 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x98f4358)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-004743)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004743.html
Vulnerability Summary for CVE-2016-4283 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4283

(132)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2016-4282)

ベンダ情報 Adobe Security Bulletin : APSB16-29
https://helpx.adobe.com/security/products/flash-player/apsb16-29.html
Adobe セキュリティ情報 : APSB16-29
https://helpx.adobe.com/jp/security/products/flash-player/apsb16-29.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : MS16-117
https://technet.microsoft.com/en-us/library/security/ms16-117.aspx
マイクロソフト セキュリティ アドバイザリ : MS16-117
https://technet.microsoft.com/ja-jp/library/security/MS16-117.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160915f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4274、CVE-2016-4275、CVE-2016-4276、CVE-2016-4280、CVE-2016-4281、CVE-2016-4283、CVE-2016-4284、CVE-2016-4285、CVE-2016-6922、および CVE-2016-6924 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x98bc9b0)
Microsoft Windows Server 2012 HASH(0x98aeab8)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe Flash Player 11.2.202.635 未満 (Linux)
Adobe Flash Player 23.0.0.162 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 23.0.0.162 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 23.0.0.162 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.375 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x98f26b8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-004742)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004742.html
Vulnerability Summary for CVE-2016-4282 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4282

(133)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2016-4281)

ベンダ情報 Adobe Security Bulletin : APSB16-29
https://helpx.adobe.com/security/products/flash-player/apsb16-29.html
Adobe セキュリティ情報 : APSB16-29
https://helpx.adobe.com/jp/security/products/flash-player/apsb16-29.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Microsoft Security Advisory : MS16-117
https://technet.microsoft.com/en-us/library/security/ms16-117.aspx
マイクロソフト セキュリティ アドバイザリ : MS16-117
https://technet.microsoft.com/ja-jp/library/security/MS16-117.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160915f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4274、CVE-2016-4275、CVE-2016-4276、CVE-2016-4280、CVE-2016-4282、CVE-2016-4283、CVE-2016-4284、CVE-2016-4285、CVE-2016-6922、および CVE-2016-6924 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x99bc240)
Microsoft Windows Server 2012 HASH(0x98bc9a0)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe Flash Player 11.2.202.635 未満 (Linux)
Adobe Flash Player 23.0.0.162 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 23.0.0.162 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 23.0.0.162 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.375 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x96fe1b0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-004741)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004741.html
Vulnerability Summary for CVE-2016-4281 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4281

(134)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2016-4280)

ベンダ情報 Adobe Security Bulletin : APSB16-29
https://helpx.adobe.com/security/products/flash-player/apsb16-29.html
Adobe セキュリティ情報 : APSB16-29
https://helpx.adobe.com/jp/security/products/flash-player/apsb16-29.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : MS16-117
https://technet.microsoft.com/en-us/library/security/ms16-117.aspx
マイクロソフト セキュリティ アドバイザリ : MS16-117
https://technet.microsoft.com/ja-jp/library/security/MS16-117.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160915f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4274、CVE-2016-4275、CVE-2016-4276、CVE-2016-4281、CVE-2016-4282、CVE-2016-4283、CVE-2016-4284、CVE-2016-4285、CVE-2016-6922、および CVE-2016-6924 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x98bc250)
Microsoft Windows Server 2012 HASH(0x99a2f08)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe Flash Player 11.2.202.635 未満 (Linux)
Adobe Flash Player 23.0.0.162 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 23.0.0.162 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 23.0.0.162 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.375 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x93b13d8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-004740)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004740.html
Vulnerability Summary for CVE-2016-4280 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4280

(135)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2016-4279)

ベンダ情報 Adobe Security Bulletin : APSB16-29
https://helpx.adobe.com/security/products/flash-player/apsb16-29.html
Adobe セキュリティ情報 : APSB16-29
https://helpx.adobe.com/jp/security/products/flash-player/apsb16-29.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : MS16-117
https://technet.microsoft.com/en-us/library/security/ms16-117.aspx
マイクロソフト セキュリティ アドバイザリ : MS16-117
https://technet.microsoft.com/ja-jp/library/security/MS16-117.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160915f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-4272、CVE-2016-6921、CVE-2016-6923、CVE-2016-6925、CVE-2016-6926、CVE-2016-6927、CVE-2016-6929、CVE-2016-6930、CVE-2016-6931、および CVE-2016-6932 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x98f2318)
Microsoft Windows Server 2012 HASH(0x98f43d8)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe Flash Player 11.2.202.635 未満 (Linux)
Adobe Flash Player 23.0.0.162 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 23.0.0.162 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 23.0.0.162 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.375 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x98f2b90)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-004739)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004739.html
Vulnerability Summary for CVE-2016-4279 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4279

(136)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2016-4276)

ベンダ情報 Adobe Security Bulletin : APSB16-29
https://helpx.adobe.com/security/products/flash-player/apsb16-29.html
Adobe セキュリティ情報 : APSB16-29
https://helpx.adobe.com/jp/security/products/flash-player/apsb16-29.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : MS16-117
https://technet.microsoft.com/en-us/library/security/ms16-117.aspx
マイクロソフト セキュリティ アドバイザリ : MS16-117
https://technet.microsoft.com/ja-jp/library/security/MS16-117.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160915f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4274、CVE-2016-4275、CVE-2016-4280、CVE-2016-4281、CVE-2016-4282、CVE-2016-4283、CVE-2016-4284、CVE-2016-4285、CVE-2016-6922、および CVE-2016-6924 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x98b29b0)
Microsoft Windows Server 2012 HASH(0x98bc970)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe Flash Player 11.2.202.635 未満 (Linux)
Adobe Flash Player 23.0.0.162 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 23.0.0.162 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 23.0.0.162 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.375 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x98af208)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-004736)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004736.html
Vulnerability Summary for CVE-2016-4276 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4276

(137)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2016-4275)

ベンダ情報 Adobe Security Bulletin : APSB16-29
https://helpx.adobe.com/security/products/flash-player/apsb16-29.html
Adobe セキュリティ情報 : APSB16-29
https://helpx.adobe.com/jp/security/products/flash-player/apsb16-29.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : MS16-117
https://technet.microsoft.com/en-us/library/security/ms16-117.aspx
マイクロソフト セキュリティ アドバイザリ : MS16-117
https://technet.microsoft.com/ja-jp/library/security/MS16-117.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160915f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4274、CVE-2016-4276、CVE-2016-4280、CVE-2016-4281、CVE-2016-4282、CVE-2016-4283、CVE-2016-4284、CVE-2016-4285、CVE-2016-6922、および CVE-2016-6924 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x98aee68)
Microsoft Windows Server 2012 HASH(0x98b2c50)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe Flash Player 11.2.202.635 未満 (Linux)
Adobe Flash Player 23.0.0.162 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 23.0.0.162 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 23.0.0.162 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.375 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x98f7540)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-004735)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004735.html
Vulnerability Summary for CVE-2016-4275 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4275

(138)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2016-4274)

ベンダ情報 Adobe Security Bulletin : APSB16-29
https://helpx.adobe.com/security/products/flash-player/apsb16-29.html
Adobe セキュリティ情報 : APSB16-29
https://helpx.adobe.com/jp/security/products/flash-player/apsb16-29.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : MS16-117
https://technet.microsoft.com/en-us/library/security/ms16-117.aspx
マイクロソフト セキュリティ アドバイザリ : MS16-117
https://technet.microsoft.com/ja-jp/library/security/MS16-117.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160915f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4275、CVE-2016-4276、CVE-2016-4280、CVE-2016-4281、CVE-2016-4282、CVE-2016-4283、CVE-2016-4284、CVE-2016-4285、CVE-2016-6922、および CVE-2016-6924 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x98b3610)
Microsoft Windows Server 2012 HASH(0x98b30e0)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe Flash Player 11.2.202.635 未満 (Linux)
Adobe Flash Player 23.0.0.162 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 23.0.0.162 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 23.0.0.162 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.375 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x98ae8c8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-004734)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004734.html
Vulnerability Summary for CVE-2016-4274 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4274

(139)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2016-4272)

ベンダ情報 Adobe Security Bulletin : APSB16-29
https://helpx.adobe.com/security/products/flash-player/apsb16-29.html
Adobe セキュリティ情報 : APSB16-29
https://helpx.adobe.com/jp/security/products/flash-player/apsb16-29.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : MS16-117
https://technet.microsoft.com/en-us/library/security/ms16-117.aspx
マイクロソフト セキュリティ アドバイザリ : MS16-117
https://technet.microsoft.com/ja-jp/library/security/MS16-117.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160915f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-4279、CVE-2016-6921、CVE-2016-6923、CVE-2016-6925、CVE-2016-6926、CVE-2016-6927、CVE-2016-6929、CVE-2016-6930、CVE-2016-6931、および CVE-2016-6932 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x9902fb0)
Microsoft Windows Server 2012 HASH(0x99dbaa0)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe Flash Player 11.2.202.635 未満 (Linux)
Adobe Flash Player 23.0.0.162 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 23.0.0.162 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 23.0.0.162 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.375 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x98bc460)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-004733)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004733.html
Vulnerability Summary for CVE-2016-4272 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4272

(140)複数の Microsoft 製品における任意のコードを実行される脆弱性(CVE-2016-3365)

ベンダ情報 Microsoft Security Bulletin : MS16-107
https://technet.microsoft.com/en-us/library/security/ms16-107.aspx
マイクロソフト セキュリティ情報 : MS16-107
https://technet.microsoft.com/ja-jp/library/security/ms16-107.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft 製品には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-3362 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Excel 2007 SP3
Microsoft Excel 2010 SP2 (32 ビット版)
Microsoft Excel 2010 SP2 (64 ビット版)
Microsoft Excel 2013 RT SP1
Microsoft Excel 2013 SP1 (32 ビット版)
Microsoft Excel 2013 SP1 (64 ビット版)
Microsoft Excel 2016 (32 ビット版)
Microsoft Excel 2016 (64 ビット版)
Microsoft Excel Viewer HASH(0x9a03c90)
Microsoft Office Online Server HASH(0x98bc070)
Microsoft Office 互換機能パック SP3
Microsoft SharePoint Server 2007 SP3 上の Excel Services (32 ビット版)
Microsoft SharePoint Server 2007 SP3 上の Excel Services (64 ビット版)
Microsoft SharePoint Server 2010 SP2 上の Excel Services
Microsoft SharePoint Server 2013 SP1 上の Excel Automation Services
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft 製品における任意のコードを実行される脆弱性(JVNDB-2016-004724)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004724.html
Vulnerability Summary for CVE-2016-3365 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3365

(141)複数の Microsoft 製品における任意のコードを実行される脆弱性(CVE-2016-3362)

ベンダ情報 Microsoft Security Bulletin : MS16-107
https://technet.microsoft.com/en-us/library/security/ms16-107.aspx
マイクロソフト セキュリティ情報 : MS16-107
https://technet.microsoft.com/ja-jp/library/security/ms16-107.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft 製品には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-3365 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Excel 2007 SP3
Microsoft Excel 2010 SP2 (32 ビット版)
Microsoft Excel 2010 SP2 (64 ビット版)
Microsoft Excel 2013 RT SP1
Microsoft Excel 2013 SP1 (32 ビット版)
Microsoft Excel 2013 SP1 (64 ビット版)
Microsoft Excel 2016 (32 ビット版)
Microsoft Excel 2016 (64 ビット版)
Microsoft Excel Viewer HASH(0x98f7fe0)
Microsoft Office Online Server HASH(0x98f7f70)
Microsoft Office 互換機能パック SP3
Microsoft SharePoint Server 2007 SP3 上の Excel Services (32 ビット版)
Microsoft SharePoint Server 2007 SP3 上の Excel Services (64 ビット版)
Microsoft SharePoint Server 2010 SP2 上の Excel Services
Microsoft SharePoint Server 2013 SP1 上の Excel Automation Services
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft 製品における任意のコードを実行される脆弱性(JVNDB-2016-004723)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004723.html
Vulnerability Summary for CVE-2016-3362 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3362

(142)複数の Microsoft 製品における任意のコードを実行される脆弱性(CVE-2016-3360)

ベンダ情報 Microsoft Security Bulletin : MS16-107
https://technet.microsoft.com/en-us/library/security/ms16-107.aspx
マイクロソフト セキュリティ情報 : MS16-107
https://technet.microsoft.com/ja-jp/library/security/ms16-107.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft 製品には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Office Web Apps 2010 SP2
Microsoft Office Web Apps Server 2013 SP1
Microsoft Office 互換機能パック SP3
Microsoft PowerPoint 2007 SP3
Microsoft PowerPoint 2010 SP2 (32 ビット版)
Microsoft PowerPoint 2010 SP2 (64 ビット版)
Microsoft PowerPoint 2013 RT SP1
Microsoft PowerPoint 2013 SP1 (32 ビット版)
Microsoft PowerPoint 2013 SP1 (64 ビット版)
Microsoft PowerPoint 2016 for Mac
Microsoft PowerPoint Viewer HASH(0x9996228)
Microsoft SharePoint Server 2013 SP1
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft 製品における任意のコードを実行される脆弱性(JVNDB-2016-004722)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004722.html
Vulnerability Summary for CVE-2016-3360 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3360

(143)複数の Microsoft 製品における任意のコードを実行される脆弱性(CVE-2016-3358)

ベンダ情報 Microsoft Security Bulletin : MS16-107
https://technet.microsoft.com/en-us/library/security/ms16-107.aspx
マイクロソフト セキュリティ情報 : MS16-107
https://technet.microsoft.com/ja-jp/library/security/ms16-107.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft 製品には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Excel 2007 SP3
Microsoft Excel 2010 SP2 (32 ビット版)
Microsoft Excel 2010 SP2 (64 ビット版)
Microsoft Excel 2013 RT SP1
Microsoft Excel 2013 SP1 (32 ビット版)
Microsoft Excel 2013 SP1 (64 ビット版)
Microsoft Excel 2016 (32 ビット版)
Microsoft Excel 2016 (64 ビット版)
Microsoft Excel 2016 for Mac
Microsoft Excel Viewer HASH(0x98b8250)
Microsoft Office Online Server HASH(0x98fe348)
Microsoft Office 互換機能パック SP3
Microsoft SharePoint Server 2007 SP3 上の Excel Services (32 ビット版)
Microsoft SharePoint Server 2007 SP3 上の Excel Services (64 ビット版)
Microsoft SharePoint Server 2010 SP2 上の Excel Services
Microsoft SharePoint Server 2013 SP1 上の Excel Automation Services
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft 製品における任意のコードを実行される脆弱性(JVNDB-2016-004721)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004721.html
Vulnerability Summary for CVE-2016-3358 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3358

(144)複数の Microsoft 製品における任意のコードを実行される脆弱性(CVE-2016-3357)

ベンダ情報 Microsoft Security Bulletin : MS16-107
https://technet.microsoft.com/en-us/library/security/ms16-107.aspx
マイクロソフト セキュリティ情報 : MS16-107
https://technet.microsoft.com/ja-jp/library/security/ms16-107.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft 製品には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Office 2007 SP3
Microsoft Office 2010 SP2 (32 ビット版)
Microsoft Office 2010 SP2 (64 ビット版)
Microsoft Office 2013 RT SP1
Microsoft Office 2013 SP1 (32 ビット版)
Microsoft Office 2013 SP1 (64 ビット版)
Microsoft Office 2016 (32 ビット版)
Microsoft Office 2016 (64 ビット版)
Microsoft Office Web Apps 2010 SP2
Microsoft Office Web Apps Server 2013 SP1
Microsoft SharePoint Server 2010 SP2 上の Word Automation Services
Microsoft SharePoint Server 2013 SP1
Microsoft SharePoint Server 2013 SP1 上の Excel Automation Services
Microsoft SharePoint Server 2013 SP1 上の Word Automation Services
Microsoft Word 2016 for Mac
Microsoft Word for Mac 2011
Microsoft Word Viewer HASH(0x9997d68)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft 製品における任意のコードを実行される脆弱性(JVNDB-2016-004720)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004720.html
Vulnerability Summary for CVE-2016-3357 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3357

(145)Microsoft Silverlight の StringBuilder における任意のコードを実行される脆弱性(CVE-2016-3367)

ベンダ情報 Microsoft Security Bulletin : MS16-109
https://technet.microsoft.com/en-us/library/security/ms16-109.aspx
マイクロソフト セキュリティ情報 : MS16-109
https://technet.microsoft.com/ja-jp/library/security/ms16-109.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Silverlight の StringBuilder は、文字列の挿入、および追加操作の際、適切にメモリを割り当てないため、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Silverlight のメモリの破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Silverlight 5
Microsoft Silverlight 5 Developer Runtime
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Silverlight の StringBuilder における任意のコードを実行される脆弱性(JVNDB-2016-004719)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004719.html
Vulnerability Summary for CVE-2016-3367 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3367

(146)複数の Microsoft Windows 製品の SMBv1 サーバにおける任意のコードを実行される脆弱性(CVE-2016-3345)

ベンダ情報 Microsoft Security Bulletin : MS16-114
https://technet.microsoft.com/en-us/library/security/ms16-114.aspx
マイクロソフト セキュリティ情報 : MS16-114
https://technet.microsoft.com/ja-jp/library/security/ms16-114.aspx
CVSS による深刻度 9 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の SMBv1 サーバには、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows の SMB 認証のリモートでコードが実行される脆弱性」と記載されています。 補足情報 : CWE による脆弱性タイプは、CWE-284: Improper Access Control (不適切なアクセス制御) と識別されています。 http://cwe.mitre.org/data/definitions/284.html
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x9995f48)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の SMBv1 サーバにおける任意のコードを実行される脆弱性(JVNDB-2016-004718)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004718.html
Vulnerability Summary for CVE-2016-3345 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3345

(147)複数の Microsoft 製品の OLE オートメーションのメカニズムおよび VBScript スクリプトエンジンにおける任意のコードを実行される脆弱性(CVE-2016-3375)

ベンダ情報 Microsoft Security Bulletin : MS16-104
https://technet.microsoft.com/en-us/library/security/ms16-104.aspx
Microsoft Security Bulletin : MS16-116
https://technet.microsoft.com/en-us/library/security/ms16-116.aspx
マイクロソフト セキュリティ情報 : MS16-104
https://technet.microsoft.com/ja-jp/library/security/ms16-104.aspx
マイクロソフト セキュリティ情報 : MS16-116
https://technet.microsoft.com/ja-jp/library/security/ms16-116.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 複数の Microsoft 製品の OLE オートメーションのメカニズムおよび VBScript スクリプトエンジンには、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「スクリプト エンジンのメモリ破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Internet Explorer 11 (Windows 10)
Microsoft Internet Explorer 9
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 x64 based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x98aeb28)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x98aed88)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft 製品の OLE オートメーションのメカニズムおよび VBScript スクリプトエンジンにおける任意のコードを実行される脆弱性(JVNDB-2016-004714)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004714.html
Vulnerability Summary for CVE-2016-3375 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3375

(148)Open Dental がデータベースのデフォルトパスワードとしてブランクを設定する問題(CVE-2016-6531)

ベンダ情報 Open Dental Software : Open Source Practice Management
http://www.opendental.com/
Open Dental Software : Middle Tier
http://www.opendental.com/manual/middletier.html
Open Dental Software : Computer System Security Issues
http://www.opendental.com/manual/securityoverview.html
Open Dental Software : Encryption of Data 'at rest' and 'in transit'
http://www.opendental.com/manual/encryption.html
Open Dental Software : Network and Computer Setup
http://www.opendental.com/manual/computernetworksetup.html
Open Dental Software : Manual - MySQL Security
http://www.opendental.com/manual/securitymysql.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Open Dental は、歯科記録の管理ソフトウェアです。Open Dental はインストール時にデータベース (MySQL) のデフォルトパスワードとしてブランクを設定します。Open Dental の MySQL データベースにアクセス可能な攻撃者は、データベース上の情報を読み取ったり、改ざんしたり、削除したりすることが可能です。 認証情報の管理 (CWE-255) - CVE-2016-6531 Open Dental はインストール時にデフォルトの認証情報を設定します。この認証情報を変更していない場合、デフォルトの認証情報を知る遠隔の攻撃者は、管理者権限で患者情報データベースにアクセスすることが可能です。 CWE-255: Credentials Management http://cwe.mitre.org/data/definitions/255.html JPCERT/CCからの補足情報 [2016年9月8日 追記] CERT/CC Vulnerability Note VU#619767 の公表当初、CERT/CC は本脆弱性情報を "Open Dental contains hard-coded credentials" としており、本アドバイザリ (Japan Vulnerability Notes JVNVU#94993132) においても 2016年9月7日に "Open Dental に認証情報がハードコードされている問題" として公表しました。 しかし、CERT/CC Vulnerability Note VU#619767 の公表後、開発者から異論があったため、CERT/CC は VU#619767 を修正しました。これを受け、本アドバイザリも "Open Dental がインストール時にデフォルトの認証情報を設定する問題" として情報を修正しています。 開発者からの異論は次の通りです:   "This vulnerability note by [CERT/CC] that Open Dental hard-codes credentials in its software is factually false. Open Dental feels that it is detrimental to our reputation to state this. In fact, there is indeed a default blank password, but it can be changed, and is not hard-coded. http://www.opendental.com/manual/securitymysql.html .   (CERT/CC が述べている Open Dental に認証情報がハードコードされているという脆弱性情報は事実と異なります。Open Dental として、この記述はソフトウェアの評価に影響を及ぼすと考えています。実際には、デフォルトでパスワードはブランクですが、変更することができ、ハードコードされてはいません。)   We recommend that users change it, each customer receives direction with a link to http://www.opendental.com/manual/computernetworksetup.html see the step linking to http://www.opendental.com/manual/securitymysql.html .   (Open Dental は、このパスワードを変更するよう推奨します。ユーザは、   http://www.opendental.com/manual/computernetworksetup.html および   http://www.opendental.com/manual/securitymysql.html をご確認ください。)   NOTE: setting a MySQL password does not mean that a bad actor who has access to the data on your server cannot access the data. If I have a copy of your MySQL database, all I have to do is replace the grant tables and I have access to your database. You must encrypt your database to prevent this http://www.opendental.com/manual/encryption.html , and securing your network is always the first step http://www.opendental.com/manual/securityoverview.html .   (注意:MySQL のパスワードを変更することは、攻撃者がデータベースの内容を取得することができないということと同義ではありません。仮に MySQL データベースのコピーを取得されれば、コピーしたデータベースの権限設定を変更することでデータベースの内容を取得されてしまいます。この問題を防ぐため、データベースは   http://www.opendental.com/manual/encryption.html を参考に暗号化し、   http://www.opendental.com/manual/securityoverview.html を参考にネットワーク環境を安全に保ってください。)" [2016年9月9日 追記] CERT/CC Vulnerability Note VU#619767 の修正更新を受け、開発者は次の通り追加の見解を述べています:   "Open Dental would like to respond to the revised VU#619767. While it is true that Open Dental does not force clients to use MySQL passwords, it is important to give more context for what would be needed to exploit this. It is not true that an unauthenticated remote attacker can gain access just because an Open Dental user does not have a root password on a database. It would be true if an administrator of the database host network edge router also had added a specific port forwarding rule to forward traffic from a designated port to the database host server on the same port MySQL was set to send traffic from, which is a terrible idea. Users do not need to take action in this case, they need to continue to not intentionally expose Open Dental MySQL databases directly to the internet without our Middle Tier product (http://www.opendental.com/manual/middletier.html). If a bad actor has sufficient access to your network set up a port forwarding rule without you knowing, you are already completely compromised and a MySQL password is not helpful.   (VU#619767 が更新されたため、それについて見解を述べます。Open Dental はユーザに MySQL のパスワードを使用するよう強制しませんが、それを突いた攻撃を成立させるためにはさらにいくつかの条件が必要です。Open Dental のデータベースの root パスワードが設定されていなかったからといって、遠隔の攻撃者がただちにデータベースにアクセスできるわけではありません。確かに、外部からの通信を MySQL にポートフォワードするような不適切な設定をしているなら、そのようなことが起こらないわけではありません。本件の場合、ユーザは何らかのアクションを起こす必要はありません。Open Dental の MySQL データベースを、Middle Tier 製品を介さず、意図的に直接インターネットに晒すことのないよう気をつけてください。仮にネットワークに侵入した攻撃者がユーザに気付かれることなくポートフォワーディングの設定を変更できる状況であれば、その時点でユーザ環境は完全に攻撃者の手中にあり、MySQL のパスワードによる保護は意味をなしません。)" Middle Tier http://www.opendental.com/manual/middletier.html [2016年9月13日 追記] 2016年9月8日の更新で、本アドバイザリのタイトルを "Open Dental がインストール時にデフォルトの認証情報を設定する問題" と変更しましたが、2016年9月9日分の開発者見解を受け、CERT/CC Vulnerability Note VU#619767 が更新され、タイトルも "Open Dental installs with default database credentials" から "Open Dental uses blank database password by default" に変更されました。これを受け、本アドバイザリのタイトルも "Open Dental がデータベースのデフォルトパスワードとしてブランクを設定する問題" に変更しています。
影響を受ける製品 Open Dental Software
Open Dental HASH(0x98f6008)
対策 [MySQL データベースの認証情報を更新し、さらなる防護策を検討する] Open Dental は、バックエンドに MySQL データベースを使用しています。この認証情報は変更することが可能です。認証情報の変更方法は、開発者が提供する情報をご確認ください。また、より安全に当該製品を使用するため、Network and Computer Setup や MySQL Security もご確認ください。 開発者が提供する情報 http://www.opendental.com/manual/mysql.html Network and Computer Setup http://www.opendental.com/manual/computernetworksetup.html MySQL Security http://www.opendental.com/manual/securitymysql.html
参考情報 Open Dental がデータベースのデフォルトパスワードとしてブランクを設定する問題(JVNDB-2016-004541)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004541.html
Vulnerability Summary for CVE-2016-6531 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6531

(149)複数の Microsoft Excel 製品および Office 互換機能パックにおける任意のコードを実行される脆弱性(CVE-2016-3381)

ベンダ情報 Microsoft Security Bulletin : MS16-107
https://technet.microsoft.com/en-us/library/security/ms16-107.aspx
マイクロソフト セキュリティ情報 : MS16-107
https://technet.microsoft.com/ja-jp/library/security/ms16-107.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Excel 製品および Office 互換機能パックには、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-3363 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Excel 2007 SP3
Microsoft Excel 2010 SP2 (32 ビット版)
Microsoft Excel 2010 SP2 (64 ビット版)
Microsoft Excel 2013 RT SP1
Microsoft Excel 2013 SP1 (32 ビット版)
Microsoft Excel 2013 SP1 (64 ビット版)
Microsoft Excel 2016 (32 ビット版)
Microsoft Excel 2016 (64 ビット版)
Microsoft Excel Viewer HASH(0x98b8190)
Microsoft Office 互換機能パック SP3
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Excel 製品および Office 互換機能パックにおける任意のコードを実行される脆弱性(JVNDB-2016-004713)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004713.html
Vulnerability Summary for CVE-2016-3381 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3381

(150)Microsoft Visio 2016 における任意のコードを実行される脆弱性(CVE-2016-3364)

ベンダ情報 Microsoft Security Bulletin : MS16-107
https://technet.microsoft.com/en-us/library/security/ms16-107.aspx
マイクロソフト セキュリティ情報 : MS16-107
https://technet.microsoft.com/ja-jp/library/security/ms16-107.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Visio 2016 には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Visio 2016 (32 ビット版)
Microsoft Visio 2016 (64 ビット版)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Visio 2016 における任意のコードを実行される脆弱性(JVNDB-2016-004711)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004711.html
Vulnerability Summary for CVE-2016-3364 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3364

(151)複数の Microsoft Excel 製品および Office 互換機能パックにおける任意のコードを実行される脆弱性(CVE-2016-3363)

ベンダ情報 Microsoft Security Bulletin : MS16-107
https://technet.microsoft.com/en-us/library/security/ms16-107.aspx
マイクロソフト セキュリティ情報 : MS16-107
https://technet.microsoft.com/ja-jp/library/security/ms16-107.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Excel 製品および Office 互換機能パックには、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-3381 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Excel 2007 SP3
Microsoft Excel 2010 SP2 (32 ビット版)
Microsoft Excel 2010 SP2 (64 ビット版)
Microsoft Excel 2013 RT SP1
Microsoft Excel 2013 SP1 (32 ビット版)
Microsoft Excel 2013 SP1 (64 ビット版)
Microsoft Excel 2016 (32 ビット版)
Microsoft Excel 2016 (64 ビット版)
Microsoft Excel Viewer HASH(0x98b3530)
Microsoft Office 互換機能パック SP3
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Excel 製品および Office 互換機能パックにおける任意のコードを実行される脆弱性(JVNDB-2016-004710)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004710.html
Vulnerability Summary for CVE-2016-3363 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3363

(152)Microsoft Excel 2010 における任意のコードを実行される脆弱性(CVE-2016-3361)

ベンダ情報 Microsoft Security Bulletin : MS16-107
https://technet.microsoft.com/en-us/library/security/ms16-107.aspx
マイクロソフト セキュリティ情報 : MS16-107
https://technet.microsoft.com/ja-jp/library/security/ms16-107.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Excel 2010 には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Excel 2010 SP2 (32 ビット版)
Microsoft Excel 2010 SP2 (64 ビット版)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Excel 2010 における任意のコードを実行される脆弱性(JVNDB-2016-004709)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004709.html
Vulnerability Summary for CVE-2016-3361 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3361

(153)複数の Microsoft Excel 製品および Office 互換機能パックにおける任意のコードを実行される脆弱性(CVE-2016-3359)

ベンダ情報 Microsoft Security Bulletin : MS16-107
https://technet.microsoft.com/en-us/library/security/ms16-107.aspx
マイクロソフト セキュリティ情報 : MS16-107
https://technet.microsoft.com/ja-jp/library/security/ms16-107.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Excel 2007、2010、Viewer、および Office 互換機能パックには、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Excel 2007 SP3
Microsoft Excel 2010 SP2 (32 ビット版)
Microsoft Excel 2010 SP2 (64 ビット版)
Microsoft Excel Viewer HASH(0x99f5200)
Microsoft Office 互換機能パック SP3
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Excel 製品および Office 互換機能パックにおける任意のコードを実行される脆弱性(JVNDB-2016-004708)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004708.html
Vulnerability Summary for CVE-2016-3359 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3359

(154)Microsoft Windows 10 におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-3369)

ベンダ情報 Microsoft Security Bulletin : MS16-110
https://technet.microsoft.com/en-us/library/security/ms16-110.aspx
マイクロソフト セキュリティ情報 : MS16-110
https://technet.microsoft.com/ja-jp/library/security/ms16-110.aspx
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Microsoft Windows 10 には、サービス運用妨害 (DoS) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows のサービス拒否の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Windows 10 におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-004696)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004696.html
Vulnerability Summary for CVE-2016-3369 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3369

(155)複数の Microsoft Windows 製品における任意のコードを実行される脆弱性(CVE-2016-3368)

ベンダ情報 Microsoft Security Bulletin : MS16-110
https://technet.microsoft.com/en-us/library/security/ms16-110.aspx
マイクロソフト セキュリティ情報 : MS16-110
https://technet.microsoft.com/ja-jp/library/security/ms16-110.aspx
CVSS による深刻度 9 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows のリモートでコードが実行される脆弱性 」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 7 (x64 ベースのシステム) SP1
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x98b7790)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x99d00b8)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品における任意のコードを実行される脆弱性(JVNDB-2016-004695)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004695.html
Vulnerability Summary for CVE-2016-3368 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3368

(156)Microsoft Windows 10 における管理者のアクセス権を取得される脆弱性(CVE-2016-3346)

ベンダ情報 Microsoft Security Bulletin : MS16-110
https://technet.microsoft.com/en-us/library/security/ms16-110.aspx
マイクロソフト セキュリティ情報 : MS16-110
https://technet.microsoft.com/ja-jp/library/security/ms16-110.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Microsoft Windows 10 は、権限を適切に処理しないため、管理者のアクセス権を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows のアクセス許可を施行する特権の昇格の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Windows 10 における管理者のアクセス権を取得される脆弱性(JVNDB-2016-004693)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004693.html
Vulnerability Summary for CVE-2016-3346 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3346

(157)Microsoft Windows 10 の Graphics Device Interface における任意のコードを実行される脆弱性(CVE-2016-3356)

ベンダ情報 Microsoft Security Bulletin : MS16-106
https://technet.microsoft.com/en-us/library/security/ms16-106.aspx
マイクロソフト セキュリティ情報 : MS16-106
https://technet.microsoft.com/ja-jp/library/security/ms16-106.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Windows 10 の Graphics Device Interface (GDI) には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「GDI のリモートでコードが実行される脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Windows 10 の Graphics Device Interface における任意のコードを実行される脆弱性(JVNDB-2016-004692)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004692.html
Vulnerability Summary for CVE-2016-3356 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3356

(158)複数の Microsoft Windows 製品の Graphics Device Interface における権限昇格の脆弱性(CVE-2016-3355)

ベンダ情報 Microsoft Security Bulletin : MS16-106
https://technet.microsoft.com/en-us/library/security/ms16-106.aspx
マイクロソフト セキュリティ情報 : MS16-106
https://technet.microsoft.com/ja-jp/library/security/ms16-106.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の Graphics Device Interface (GDI) には、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「GDI の特権の昇格の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x98b2f00)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Graphics Device Interface における権限昇格の脆弱性(JVNDB-2016-004691)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004691.html
Vulnerability Summary for CVE-2016-3355 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3355

(159)複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(CVE-2016-3349)

ベンダ情報 Microsoft Security Bulletin : MS16-106
https://technet.microsoft.com/en-us/library/security/ms16-106.aspx
マイクロソフト セキュリティ情報 : MS16-106
https://technet.microsoft.com/ja-jp/library/security/ms16-106.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品のカーネルモードドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Win32k の特権の昇格の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1
Microsoft Windows Server 2012 HASH(0x99df568)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(JVNDB-2016-004689)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004689.html
Vulnerability Summary for CVE-2016-3349 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3349

(160)複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(CVE-2016-3348)

ベンダ情報 Microsoft Security Bulletin : MS16-106
https://technet.microsoft.com/en-us/library/security/ms16-106.aspx
マイクロソフト セキュリティ情報 : MS16-106
https://technet.microsoft.com/ja-jp/library/security/ms16-106.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品のカーネルモードドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Win32k の特権の昇格の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x99665d8)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(JVNDB-2016-004688)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004688.html
Vulnerability Summary for CVE-2016-3348 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3348

(161)Microsoft Edge の Chakra JavaScript エンジンにおける任意のコードを実行される脆弱性(CVE-2016-3377)

ベンダ情報 Microsoft Security Bulletin : MS16-105
https://technet.microsoft.com/en-us/library/security/ms16-105.aspx
マイクロソフト セキュリティ情報 : MS16-105
https://technet.microsoft.com/ja-jp/library/security/ms16-105.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge の Chakra JavaScript エンジンには、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「スクリプト エンジンのメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-3350 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x98f7300)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge の Chakra JavaScript エンジンにおける任意のコードを実行される脆弱性(JVNDB-2016-004687)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004687.html
Vulnerability Summary for CVE-2016-3377 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3377

(162)Microsoft Edge の Chakra JavaScript エンジンにおける任意のコードを実行される脆弱性(CVE-2016-3350)

ベンダ情報 Microsoft Security Bulletin : MS16-105
https://technet.microsoft.com/en-us/library/security/ms16-105.aspx
マイクロソフト セキュリティ情報 : MS16-105
https://technet.microsoft.com/ja-jp/library/security/ms16-105.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge の Chakra JavaScript エンジンには、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「スクリプト エンジンのメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-3377 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x98f2b40)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge の Chakra JavaScript エンジンにおける任意のコードを実行される脆弱性(JVNDB-2016-004686)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004686.html
Vulnerability Summary for CVE-2016-3350 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3350

(163)Microsoft Edge における任意のコードを実行される脆弱性(CVE-2016-3330)

ベンダ情報 Microsoft Security Bulletin : MS16-105
https://technet.microsoft.com/en-us/library/security/ms16-105.aspx
マイクロソフト セキュリティ情報 : MS16-105
https://technet.microsoft.com/ja-jp/library/security/ms16-105.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Edge のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-3294 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x99964f8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2016-004685)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004685.html
Vulnerability Summary for CVE-2016-3330 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3330

(164)Microsoft Edge における任意のコードを実行される脆弱性(CVE-2016-3294)

ベンダ情報 Microsoft Security Bulletin : MS16-105
https://technet.microsoft.com/en-us/library/security/ms16-105.aspx
マイクロソフト セキュリティ情報 : MS16-105
https://technet.microsoft.com/ja-jp/library/security/ms16-105.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Edge のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-3330 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9966638)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2016-004684)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004684.html
Vulnerability Summary for CVE-2016-3294 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3294

(165)Android の adb/sockets.cpp の Java Debug Wire Protocol の実装における権限を取得される脆弱性(CVE-2016-3890)

ベンダ情報 Android : adb: switch the socket list mutex to a recursive_mutex.
https://android.googlesource.com/platform/system/core/+/268068f25673242d1d5130d96202d3288c91b700
Android : adb: use asocket's close function when closing.
https://android.googlesource.com/platform/system/core/+/014b01706cc64dc9c2ad94a96f62e07c058d0b5d
Android Open Source Project : Android Security Bulletin-September 2016
http://source.android.com/security/bulletin/2016-09-01.html
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Android の adb/sockets.cpp の Java Debug Wire Protocol (JDWP) の実装は、ソケットのクローズ操作を誤って処理するため、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug 28347842 として公開しています。
影響を受ける製品 Google
Android 2016-09-01 より前の 6.x
Android 4.4.4 未満の 4.x
Android 5.0.2 未満の 5.0.x
Android 5.1.1 未満の 5.1.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の adb/sockets.cpp の Java Debug Wire Protocol の実装における権限を取得される脆弱性(JVNDB-2016-004671)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004671.html
Vulnerability Summary for CVE-2016-3890 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3890

(166)Android の Debuggerd の debuggerd/debuggerd.cpp における権限を取得される脆弱性(CVE-2016-3885)

ベンダ情報 Android : debuggerd: verify that traced threads belong to the right process.
https://android.googlesource.com/platform/system/core/+/d7603583f90c2bc6074a4ee2886bd28082d7c65b
Android Open Source Project : Android Security Bulletin-September 2016
http://source.android.com/security/bulletin/2016-09-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android の Debuggerd の debuggerd/debuggerd.cpp は、PTRACE_ATTACH 操作とスレッドの終了との相互作用を誤って処理するため、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug 29555636 として公開しています。
影響を受ける製品 Google
Android 2016-09-01 より前の 6.x
Android 2016-09-01 より前の 7.0
Android 5.0.2 未満の 5.0.x
Android 5.1.1 未満の 5.1.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の Debuggerd の debuggerd/debuggerd.cpp における権限を取得される脆弱性(JVNDB-2016-004670)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004670.html
Vulnerability Summary for CVE-2016-3885 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3885

(167)Nexus 5X および 6P デバイス上で稼動する Android の Qualcomm のパワードライバにおける権限を取得される脆弱性(CVE-2016-3868)

ベンダ情報 Android Open Source Project : Android Security Bulletin-September 2016
http://source.android.com/security/bulletin/2016-09-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Nexus 5X および 6P デバイス上で稼動する Android の Qualcomm のパワードライバには、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Android internal bug 28967028 および Qualcomm internal bug CR1032875 として公開しています。
影響を受ける製品 Google
Android 2016-09-05 より前
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Nexus 5X および 6P デバイス上で稼動する Android の Qualcomm のパワードライバにおける権限を取得される脆弱性(JVNDB-2016-004668)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004668.html
Vulnerability Summary for CVE-2016-3868 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3868

(168)複数の Nexus デバイス上で稼動する Android の Qualcomm カメラドライバにおける権限を取得される脆弱性(CVE-2016-3859)

ベンダ情報 Android Open Source Project : Android Security Bulletin-September 2016
http://source.android.com/security/bulletin/2016-09-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Nexus 5、5X、6、および 6P デバイス上で稼動する Android の Qualcomm カメラドライバには、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Android internal bug 28815326 および Qualcomm internal bug CR1034641 として公開しています。
影響を受ける製品 Google
Android 2016-09-05 より前
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Nexus デバイス上で稼動する Android の Qualcomm カメラドライバにおける権限を取得される脆弱性(JVNDB-2016-004666)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004666.html
Vulnerability Summary for CVE-2016-3859 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3859

(169)Android のメディアサーバの libstagefright の OMXCodec.cpp におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-3899)

ベンダ情報 Android : OMXCodec: check IMemory::pointer() before using allocation
https://android.googlesource.com/platform/frameworks/av/+/97837bb6cbac21ea679843a0037779d3834bed64
Android Open Source Project : Android Security Bulletin-September 2016
http://source.android.com/security/bulletin/2016-09-01.html
CVSS による深刻度 7.1 (危険) [ NVD値 ]
概要 Android のメディアサーバの libstagefright の OMXCodec.cpp は、特定のポインタを検証しないため、サービス運用妨害 (デバイスハングまたはリブート) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug 29421811 として公開しています。 補足情報 : CWE による脆弱性タイプは、CWE-284: Improper Access Control (不適切なアクセス制御) と識別されています。 http://cwe.mitre.org/data/definitions/284.html
影響を受ける製品 Google
Android 2016-09-01 より前の 6.x
Android 2016-09-01 より前の 7.0
Android 4.4.4 未満の 4.x
Android 5.0.2 未満の 5.0.x
Android 5.1.1 未満の 5.1.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のメディアサーバの libstagefright の OMXCodec.cpp におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-004665)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004665.html
Vulnerability Summary for CVE-2016-3899 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3899

(170)Android における Factory Reset Protection 保護メカニズムを回避される脆弱性(CVE-2016-3889)

ベンダ情報 Android : Pre-setup restrictions (e206f02)
https://android.googlesource.com/platform/frameworks/base/+/e206f02d46ae5e38c74d138b51f6e1637e261abe
Android : Pre-setup restrictions (bd5d517)
https://android.googlesource.com/platform/packages/apps/Settings/+/bd5d5176c74021e8cf4970f93f273ba3023c3d72
Android Open Source Project : Android Security Bulletin-September 2016
http://source.android.com/security/bulletin/2016-09-01.html
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Android には、Factory Reset Protection 保護メカニズムを回避される脆弱性が存在します。 ベンダは、本脆弱性を Bug 29194585 として公開しています。
影響を受ける製品 Google
Android 2016-09-01 より前の 6.x
Android 2016-09-01 より前の 7.0
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android における Factory Reset Protection 保護メカニズムを回避される脆弱性(JVNDB-2016-004664)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004664.html
Vulnerability Summary for CVE-2016-3889 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3889

(171)Android の System UI Tuner の systemui/statusbar/phone/QuickStatusBarHeader.java における権限を取得される脆弱性(CVE-2016-3886)

ベンダ情報 Android : Don't allow enable/disable of tuner on lockscreen
https://android.googlesource.com/platform/frameworks/base/+/6ca6cd5a50311d58a1b7bf8fbef3f9aa29eadcd5
Android Open Source Project : Android Security Bulletin-September 2016
http://source.android.com/security/bulletin/2016-09-01.html
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Android の System UI Tuner の systemui/statusbar/phone/QuickStatusBarHeader.java は、ロックスクリーンでのチューナーの変更を制限しないため、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug 30107438 として公開しています。
影響を受ける製品 Google
Android 2016-09-01 より前の 7.0
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の System UI Tuner の systemui/statusbar/phone/QuickStatusBarHeader.java における権限を取得される脆弱性(JVNDB-2016-004661)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004661.html
Vulnerability Summary for CVE-2016-3886 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3886

(172)Android のメディアサーバの libvpx の vp9/vp9_dx_iface.c におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-3881)

ベンダ情報 Android : DO NOT MERGE | libvpx: cherry-pick aa1c813 from upstream
https://android.googlesource.com/platform/external/libvpx/+/4974dcbd0289a2530df2ee2a25b5f92775df80da
Android Open Source Project : Android Security Bulletin-September 2016
http://source.android.com/security/bulletin/2016-09-01.html
CVSS による深刻度 7.1 (危険) [ NVD値 ]
概要 Android のメディアサーバの libvpx の vp9/vp9_dx_iface.c の decoder_peek_si_internal 関数には、サービス運用妨害 (バッファオーバーリード、およびデバイスハングまたはリブート) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug 30013856 として公開しています。
影響を受ける製品 Google
Android 2016-09-01 より前の 6.x
Android 2016-09-01 より前の 7.0
Android 4.4.4 未満の 4.x
Android 5.0.2 未満の 5.0.x
Android 5.1.1 未満の 5.1.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のメディアサーバの libvpx の vp9/vp9_dx_iface.c におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-004659)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004659.html
Vulnerability Summary for CVE-2016-3881 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3881

(173)Android のメディアサーバの libstagefright の rtsp/ASessionDescription.cpp におけるバッファオーバーフローの脆弱性(CVE-2016-3880)

ベンダ情報 Android : Fix corruption via buffer overflow in mediaserver
https://android.googlesource.com/platform/frameworks/av/+/68f67ef6cf1f41e77337be3bc4bff91f3a3c6324
Android Open Source Project : Android Security Bulletin-September 2016
http://source.android.com/security/bulletin/2016-09-01.html
CVSS による深刻度 7.1 (危険) [ NVD値 ]
概要 Android のメディアサーバの libstagefright の rtsp/ASessionDescription.cpp には、バッファオーバーフローの脆弱性が存在します。 ベンダは、本脆弱性を Bug 25747670 として公開しています。 補足情報 : CWE による脆弱性タイプは、CWE-284: Improper Access Control (不適切なアクセス制御) と識別されています。 http://cwe.mitre.org/data/definitions/284.html
影響を受ける製品 Google
Android 2016-09-01 より前の 6.x
Android 2016-09-01 より前の 7.0
Android 4.4.4 未満の 4.x
Android 5.0.2 未満の 5.0.x
Android 5.1.1 未満の 5.1.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のメディアサーバの libstagefright の rtsp/ASessionDescription.cpp におけるバッファオーバーフローの脆弱性(JVNDB-2016-004658)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004658.html
Vulnerability Summary for CVE-2016-3880 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3880

(174)Android のメディアサーバの arm-wt-22k/lib_src/eas_mdls.c におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-3879)

ベンダ情報 Android : Fix NULL pointer dereference
https://android.googlesource.com/platform/external/sonivox/+/cadfb7a3c96d4fef06656cf37143e1b3e62cae86
Android Open Source Project : Android Security Bulletin-September 2016
http://source.android.com/security/bulletin/2016-09-01.html
CVSS による深刻度 7.1 (危険) [ NVD値 ]
概要 Android のメディアサーバの arm-wt-22k/lib_src/eas_mdls.c には、サービス運用妨害 (NULL ポインタデリファレンス、およびデバイスハングまたはリブート) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug 29770686 として公開しています。 補足情報 : CWE による脆弱性タイプは、CWE-284: Improper Access Control (不適切なアクセス制御) と識別されています。 http://cwe.mitre.org/data/definitions/284.html
影響を受ける製品 Google
Android 2016-09-01 より前の 6.x
Android 4.4.4 未満の 4.x
Android 5.0.2 未満の 5.0.x
Android 5.1.1 未満の 5.1.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のメディアサーバの arm-wt-22k/lib_src/eas_mdls.c におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-004657)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004657.html
Vulnerability Summary for CVE-2016-3879 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3879

(175)Android のメディアサーバの decoder/ih264d_api.c におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-3878)

ベンダ情報 Android : Fixed error concealment when no MBs are decoded in the current pic
https://android.googlesource.com/platform/external/libavc/+/7109ce3f8f90a28ca9f0ee6e14f6ac5e414c62cf
Android Open Source Project : Android Security Bulletin-September 2016
http://source.android.com/security/bulletin/2016-09-01.html
CVSS による深刻度 7.1 (危険) [ NVD値 ]
概要 Android のメディアサーバの decoder/ih264d_api.c は、MB がデコードされないケースを誤って処理するため、サービス運用妨害 (デバイスハングまたはリブート) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug 29493002 として公開しています。 補足情報 : CWE による脆弱性タイプは、CWE-284: Improper Access Control (不適切なアクセス制御) と識別されています。 http://cwe.mitre.org/data/definitions/284.html
影響を受ける製品 Google
Android 2016-09-01 より前の 6.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のメディアサーバの decoder/ih264d_api.c におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-004656)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004656.html
Vulnerability Summary for CVE-2016-3878 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3878

(176)Android における脆弱性(CVE-2016-3877)

ベンダ情報 Android Open Source Project : Android Security Bulletin-September 2016
http://source.android.com/security/bulletin/2016-09-01.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Android には、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 Google
Android 2016-09-01 より前
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android における脆弱性(JVNDB-2016-004655)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004655.html
Vulnerability Summary for CVE-2016-3877 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3877

(177)Android の providers/settings/SettingsProvider.java における SAFE_BOOT_DISALLOWED 保護メカニズムを回避される脆弱性(CVE-2016-3876)

ベンダ情報 Android : Block user from setting safe boot setting via adb
https://android.googlesource.com/platform/frameworks/base/+/91fc934bb2e5ea59929bb2f574de6db9b5100745
Android Open Source Project : Android Security Bulletin-September 2016
http://source.android.com/security/bulletin/2016-09-01.html
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Android の providers/settings/SettingsProvider.java には、SAFE_BOOT_DISALLOWED 保護メカニズムを回避され、セーフモードで起動される脆弱性が存在します。 ベンダは、本脆弱性を Bug 29900345 として公開しています。
影響を受ける製品 Google
Android 2016-09-01 より前の 6.x
Android 2016-09-01 より前の 7.0
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の providers/settings/SettingsProvider.java における SAFE_BOOT_DISALLOWED 保護メカニズムを回避される脆弱性(JVNDB-2016-004654)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004654.html
Vulnerability Summary for CVE-2016-3876 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3876

(178)Android の server/wm/WindowManagerService.java におけるアクセス制限を回避される脆弱性(CVE-2016-3875)

ベンダ情報 Android : DO NOT MERGE Block the user from entering safe boot mode
https://android.googlesource.com/platform/frameworks/base/+/69729fa8b13cadbf3173fe1f389fe4f3b7bd0f9c
Android Open Source Project : Android Security Bulletin-September 2016
http://source.android.com/security/bulletin/2016-09-01.html
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Android の server/wm/WindowManagerService.java は、DISALLOW_SAFE_BOOT 設定を適用しないため、アクセス制限を回避され、セーフモードで起動される脆弱性が存在します。 ベンダは、本脆弱性を Bug 26251884 として公開しています。
影響を受ける製品 Google
Android 2016-09-01 より前の 6.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の server/wm/WindowManagerService.java におけるアクセス制限を回避される脆弱性(JVNDB-2016-004653)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004653.html
Vulnerability Summary for CVE-2016-3875 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3875

(179)Nexus 5X デバイス上で稼動する Android の Qualcomm Wi-Fi ドライバの CORE/HDD/src/wlan_hdd_wext.c における権限を取得される脆弱性(CVE-2016-3874)

ベンダ情報 Android Open Source Project : Android Security Bulletin-September 2016
http://source.android.com/security/bulletin/2016-09-01.html
Code Aurora Forum : qcacld-2.0: Fix buffer over read in iwpriv WE_UNIT_TEST_CMD command (50e8f26)
https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=50e8f265b3f7926aeb4e49c33f7301ace89faa77
Code Aurora Forum : qcacld-2.0: Fix buffer over read in iwpriv WE_UNIT_TEST_CMD command (a3974e6)
https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a3974e61c960aadcc147c3c5704a67309171642d
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Nexus 5X デバイス上で稼動する Android の Qualcomm Wi-Fi ドライバの CORE/HDD/src/wlan_hdd_wext.c は、引数の配列を適切に検証しないため、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Android internal bug 29944562 および Qualcomm internal bug CR997797 として公開しています。
影響を受ける製品 Google
Android 2016-09-05 より前
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Nexus 5X デバイス上で稼動する Android の Qualcomm Wi-Fi ドライバの CORE/HDD/src/wlan_hdd_wext.c における権限を取得される脆弱性(JVNDB-2016-004652)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004652.html
Vulnerability Summary for CVE-2016-3874 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3874

(180)Nexus 9 デバイス上で稼動する Android の NVIDIA カーネルにおける権限を取得される脆弱性(CVE-2016-3873)

ベンダ情報 Android Open Source Project : Android Security Bulletin-September 2016
http://source.android.com/security/bulletin/2016-09-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Nexus 9 デバイス上で稼動する Android の NVIDIA カーネルには、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug 29518457 として公開しています。
影響を受ける製品 Google
Android 2016-09-05 より前
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Nexus 9 デバイス上で稼動する Android の NVIDIA カーネルにおける権限を取得される脆弱性(JVNDB-2016-004651)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004651.html
Vulnerability Summary for CVE-2016-3873 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3873

(181)Android のメディアサーバの libstagefright の codecs/on2/dec/SoftVPX.cpp におけるバッファオーバーフローの脆弱性(CVE-2016-3872)

ベンダ情報 Android : SoftVPX: fix nFilledLen overflow
https://android.googlesource.com/platform/frameworks/av/+/630ed150f7201ddadb00b8b8ce0c55c4cc6e8742
Android : fix build
https://android.googlesource.com/platform/frameworks/av/+/9f9ba255a0c59544f3555c9c45512c3a2fac5fad
Android Open Source Project : Android Security Bulletin-September 2016
http://source.android.com/security/bulletin/2016-09-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android のメディアサーバの libstagefright の codecs/on2/dec/SoftVPX.cpp には、バッファオーバーフローの脆弱性が存在します。 ベンダは、本脆弱性を Bug 29421675 として公開しています。
影響を受ける製品 Google
Android 2016-09-01 より前の 6.x
Android 2016-09-01 より前の 7.0
Android 4.4.4 未満の 4.x
Android 5.0.2 未満の 5.0.x
Android 5.1.1 未満の 5.1.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のメディアサーバの libstagefright の codecs/on2/dec/SoftVPX.cpp におけるバッファオーバーフローの脆弱性(JVNDB-2016-004650)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004650.html
Vulnerability Summary for CVE-2016-3872 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3872

(182)Android のメディアサーバの libstagefright の codecs/mp3dec/SoftMP3.cpp におけるバッファオーバーフローの脆弱性(CVE-2016-3871)

ベンダ情報 Android : Fix build (c17ad2f)
https://android.googlesource.com/platform/frameworks/av/+/c17ad2f0c7e00fd1bbf01d0dfed41f72d78267ad
Android : Fix build (3c4edac)
https://android.googlesource.com/platform/frameworks/av/+/3c4edac2a5b00dec6c8579a0ee658cfb3bb16d94
Android : SoftMP3: memset safely
https://android.googlesource.com/platform/frameworks/av/+/c2639afac631f5c1ffddf70ee8a6fe943d0bedf9
Android Open Source Project : Android Security Bulletin-September 2016
http://source.android.com/security/bulletin/2016-09-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android のメディアサーバの libstagefright の codecs/mp3dec/SoftMP3.cpp には、バッファオーバーフローの脆弱性が存在します。 ベンダは、本脆弱性を Bug 29422022 として公開しています。
影響を受ける製品 Google
Android 2016-09-01 より前の 6.x
Android 2016-09-01 より前の 7.0
Android 4.4.4 未満の 4.x
Android 5.0.2 未満の 5.0.x
Android 5.1.1 未満の 5.1.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のメディアサーバの libstagefright の codecs/mp3dec/SoftMP3.cpp におけるバッファオーバーフローの脆弱性(JVNDB-2016-004649)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004649.html
Vulnerability Summary for CVE-2016-3871 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3871

(183)Android のメディアサーバの libstagefright の omx/SimpleSoftOMXComponent.cpp における権限を取得される脆弱性(CVE-2016-3870)

ベンダ情報 Android : omx: prevent input port enable/disable for software codecs
https://android.googlesource.com/platform/frameworks/av/+/1e9801783770917728b7edbdeff3d0ec09c621ac
Android Open Source Project : Android Security Bulletin-September 2016
http://source.android.com/security/bulletin/2016-09-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android のメディアサーバの libstagefright の omx/SimpleSoftOMXComponent.cpp は、入力ポートの変更を制限しないため、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug 29421804 として公開しています。
影響を受ける製品 Google
Android 2016-09-01 より前の 6.x
Android 2016-09-01 より前の 7.0
Android 4.4.4 未満の 4.x
Android 5.0.2 未満の 5.0.x
Android 5.1.1 未満の 5.1.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のメディアサーバの libstagefright の omx/SimpleSoftOMXComponent.cpp における権限を取得される脆弱性(JVNDB-2016-004648)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004648.html
Vulnerability Summary for CVE-2016-3870 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3870

(184)複数の Nexus および Pixel C デバイス上で稼動する Android の Broadcom Wi-Fi ドライバにおける権限を取得される脆弱性(CVE-2016-3869)

ベンダ情報 Android Open Source Project : Android Security Bulletin-September 2016
http://source.android.com/security/bulletin/2016-09-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Nexus 5、6、6P、9、Player、および Pixel C デバイス上で稼動する Android の Broadcom Wi-Fi ドライバには、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Android internal bug 29009982 および Broadcom internal bug RB#96070 として公開しています。
影響を受ける製品 Google
Android 2016-09-05 より前
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Nexus および Pixel C デバイス上で稼動する Android の Broadcom Wi-Fi ドライバにおける権限を取得される脆弱性(JVNDB-2016-004647)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004647.html
Vulnerability Summary for CVE-2016-3869 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3869

(185)Nexus 5X および 6P デバイス上で稼動する Android の Qualcomm IPA ドライバにおける権限を取得される脆弱性(CVE-2016-3867)

ベンダ情報 Android Open Source Project : Android Security Bulletin-September 2016
http://source.android.com/security/bulletin/2016-09-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Nexus 5X および 6P デバイス上で稼動する Android の Qualcomm IPA ドライバには、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Android internal bug 28919863 および Qualcomm internal bug CR1037897 として公開しています。
影響を受ける製品 Google
Android 2016-09-05 より前
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Nexus 5X および 6P デバイス上で稼動する Android の Qualcomm IPA ドライバにおける権限を取得される脆弱性(JVNDB-2016-004646)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004646.html
Vulnerability Summary for CVE-2016-3867 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3867

(186)複数の Nexus デバイス上で稼動する Android の Qualcomm サウンドドライバにおける権限を取得される脆弱性(CVE-2016-3866)

ベンダ情報 Android Open Source Project : Android Security Bulletin-September 2016
http://source.android.com/security/bulletin/2016-09-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Nexus 5X、6、および 6P デバイス上で稼動する Android の Qualcomm サウンドドライバには、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Android internal bug 28868303 および Qualcomm internal bug CR1032820 として公開しています。
影響を受ける製品 Google
Android 2016-09-05 より前
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Nexus デバイス上で稼動する Android の Qualcomm サウンドドライバにおける権限を取得される脆弱性(JVNDB-2016-004645)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004645.html
Vulnerability Summary for CVE-2016-3866 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3866

(187)Nexus 5X および 9 デバイス上で稼動する Android の Synaptics タッチスクリーンドライバにおける権限を取得される脆弱性(CVE-2016-3865)

ベンダ情報 Android Open Source Project : Android Security Bulletin-September 2016
http://source.android.com/security/bulletin/2016-09-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Nexus 5X および 9 デバイス上で稼動する Android の Synaptics タッチスクリーンドライバには、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug 28799389 として公開しています。
影響を受ける製品 Google
Android 2016-09-05 より前
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Nexus 5X および 9 デバイス上で稼動する Android の Synaptics タッチスクリーンドライバにおける権限を取得される脆弱性(JVNDB-2016-004644)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004644.html
Vulnerability Summary for CVE-2016-3865 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3865

(188)複数の Nexus および Android One デバイス上で稼動する Android の Qualcomm ラジオインターフェースレイヤにおける権限を取得される脆弱性(CVE-2016-3864)

ベンダ情報 Android Open Source Project : Android Security Bulletin-September 2016
http://source.android.com/security/bulletin/2016-09-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Nexus 5、5X、6、6P、および Android One デバイス上で稼動する Android の Qualcomm ラジオインターフェースレイヤには、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Android internal bug 28823714 および Qualcomm internal bug CR913117 として公開しています。
影響を受ける製品 Google
Android 2016-09-05 より前
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Nexus および Android One デバイス上で稼動する Android の Qualcomm ラジオインターフェースレイヤにおける権限を取得される脆弱性(JVNDB-2016-004643)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004643.html
Vulnerability Summary for CVE-2016-3864 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3864

(189)Android のメディアサーバの media/ExifInterface.java における任意のコードを実行される脆弱性(CVE-2016-3862)

ベンダ情報 Android : DO NOT MERGE: Remove the use of JHEAD in ExifInterface
https://android.googlesource.com/platform/frameworks/base/+/e739d9ca5469ed30129d0fa228e3d0f2878671ac
Android Open Source Project : Android Security Bulletin-September 2016
http://source.android.com/security/bulletin/2016-09-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android のメディアサーバの media/ExifInterface.java は、libjhead_jni の静的変数を使用した対話処理を適切に行わないため、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug 29270469 として公開しています。
影響を受ける製品 Google
Android 2016-09-01 より前の 6.x
Android 4.4.4 未満の 4.x
Android 5.0.2 未満の 5.0.x
Android 5.1.1 未満の 5.1.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のメディアサーバの media/ExifInterface.java における任意のコードを実行される脆弱性(JVNDB-2016-004642)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004642.html
Vulnerability Summary for CVE-2016-3862 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3862

(190)Android の LibUtils における任意のコードを実行される脆弱性(CVE-2016-3861)

ベンダ情報 Android : libutils/Unicode.cpp: Correct length computation and add checks for utf16->utf8
https://android.googlesource.com/platform/system/core/+/ecf5fd58a8f50362ce9e8d4245a33d56f29f142b
Android : Add bound checks to utf16_to_utf8 (3944c65)
https://android.googlesource.com/platform/frameworks/av/+/3944c65637dfed14a5a895685edfa4bacaf9f76e
Android : Add bound checks to utf16_to_utf8 (866dc26)
https://android.googlesource.com/platform/frameworks/base/+/866dc26ad4a98cc835d075b627326e7d7e52ffa1
Android : Add bound checks to utf16_to_utf8 (1f4b49e)
https://android.googlesource.com/platform/frameworks/native/+/1f4b49e64adf4623eefda503bca61e253597b9bf
Android Open Source Project : Android Security Bulletin-September 2016
http://source.android.com/security/bulletin/2016-09-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android の LibUtils は、異なるエンコーディンクの範囲で Unicode 文字のエンコード間の変換を誤って処理するため、任意のコードを実行される、またはサービス運用妨害 (ヒープベースのバッファオーバーフロー) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug 29250543 として公開しています。
影響を受ける製品 Google
Android 2016-09-01 より前の 6.x
Android 2016-09-01 より前の 7.0
Android 4.4.4 未満の 4.x
Android 5.0.2 未満の 5.0.x
Android 5.1.1 未満の 5.1.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の LibUtils における任意のコードを実行される脆弱性(JVNDB-2016-004641)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004641.html
Vulnerability Summary for CVE-2016-3861 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3861

(191)Nexus 5X および 6P デバイス上で稼動する Android の Qualcomm システムドライバにおけるバッファオーバーフローの脆弱性(CVE-2016-3858)

ベンダ情報 Android Open Source Project : Android Security Bulletin-September 2016
http://source.android.com/security/bulletin/2016-09-01.html
Code Aurora Forum : qcom: ssr: Fix possible overflow when copying firmware name
https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=0c148b9a9028c566eac680f19e5d664b483cdee3
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Nexus 5X および 6P デバイス上で稼動する Android の Qualcomm システムドライバの drivers/soc/qcom/subsystem_restart.c には、バッファオーバーフローの脆弱性が存在します。 ベンダは、本脆弱性を Android internal bug 28675151 および Qualcomm internal bug CR1022641 として公開しています。
影響を受ける製品 Google
Android 2016-09-05 より前
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Nexus 5X および 6P デバイス上で稼動する Android の Qualcomm システムドライバにおけるバッファオーバーフローの脆弱性(JVNDB-2016-004640)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004640.html
Vulnerability Summary for CVE-2016-3858 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3858

(192)Cisco ACE30 Application Control Engine モジュールおよび ACE 4700 Application Control Engine アプライアンスにおけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-6399)

ベンダ情報 Cisco Security Advisory : cisco-sa-20160908-ace
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160908-ace
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Cisco ACE30 Application Control Engine モジュールおよび ACE 4700 Application Control Engine アプライアンスには、サービス運用妨害 (デバイスリロード) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCvb16317 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco ACE 4700 シリーズ Application Control Engine アプライアンス ソフトウェア A5 3.3 まで
Cisco Application Control Engine (ACE) モジュール ACE30 A5 3.3 まで
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Cisco ACE30 Application Control Engine モジュールおよび ACE 4700 Application Control Engine アプライアンスにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-004639)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004639.html
Vulnerability Summary for CVE-2016-6399 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6399

(193)Dentsply Sirona CDR DICOM に認証情報がハードコードされている問題(CVE-2016-6530)

ベンダ情報 Sirona Dental : CDR DICOM 5
https://www.schickbysirona.com/items.php?catid=714
Sirona Dental : CDR Dicom Security Issue
https://www.schickbysirona.com/items.php?itemid=19189
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Dentsply Sirona (旧名 Shick Technologies) が提供する CDR DICOM は、歯科記録の管理ソフトウェアです。CDR DICOM には複数の認証情報がハードコードされているため、管理者または root 権限でアクセスされる可能性があります。 認証情報がハードコードされている問題 (CWE-798) - CVE-2016-6530 CDR DICOM 5 およびそれ以前には、データベースの複数の認証情報がハードコードされているため、管理者または root 権限でアクセスされる可能性があります。 CWE-798: Use of Hard-coded Credentials http://cwe.mitre.org/data/definitions/798.html
影響を受ける製品 Sirona
CDR DICOM HASH(0x98b32e0)
対策 [認証情報を更新する] 開発者は、この問題による影響を軽減するためにデータベースの認証情報を更新したいユーザに向けて次の通り述べています。詳細は、開発者にご確認ください。   CDR Dicom uses default passwords to optimize its installation and to expedite the setup and configuration of the software. A potential risk exists where unauthorized individuals with knowledge of the default passwords, and internal access to CDR's SQL database, could retrieve the patient information stored by CDR exams.   (CDR DICOM は、セットアップおよび設定にかかる時間を短縮し、最適化するためにデフォルトのパスワードを使用しています。CDR DICOM のデフォルトパスワードを知っており SQL データベースに内部アクセス可能な攻撃者によって、CDR DICOM に保存された患者情報を取得される潜在的なリスクが存在します。)   Mitigation of this issue can be achieved in several ways. Ensuring network access to patient information is protected from improper use is one approach. Another would be to replace the default passwords with user-selected ones. This can be accomplished during a custom installation of SQL Server or by modifying the default credentials after installation.   (この問題の影響を軽減するにはいくつかの方法があります。不正に使用されないよう患者情報へのアクセスを制限するのがひとつの方法です。もうひとつは、デフォルトのパスワードをユーザの指定するものに置き換える方法です。SQL サーバのカスタムインストール時、またはインストール後に認証情報を変更することが可能です。)   Additional Information about the default passwords used by CDR, the options for mitigation, and general recommendation on keeping patient data safe, can be found on the company website at the following link: https://www.schickbysirona.com/items.php?itemid=19189   (CDR DICOM のデフォルトパスワードや緩和策、患者情報の安全な保持に関する一般的な推奨事項については、https://www.schickbysirona.com/items.php?itemid=19189 に掲載しています。)
参考情報 Dentsply Sirona CDR DICOM に認証情報がハードコードされている問題(JVNDB-2016-004540)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004540.html
Vulnerability Summary for CVE-2016-6530 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6530

(194)DEXIS Imaging Suite 10 に認証情報がハードコードされている問題 概要(CVE-2016-6532)

ベンダ情報 DEXIS : DEXIS Digital Radiography & Dental Imaging
http://www.dexis.com/system
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 DEXIS が提供する DEXIS Imaging Suite 10 は、歯科向けの X 線画像処理ソフトウェアです。DEXIS Imaging Suite 10 には複数の認証情報がハードコードされているため、管理者または root 権限で患者情報データベースにアクセスされる可能性があります。 認証情報がハードコードされている問題 (CWE-798) - CVE-2016-6532 DEXIS Imaging Suite 10 にはデータベースの複数の認証情報がハードコードされているため、管理者または root 権限で患者情報データベースにアクセスされる可能性があります。 CWE-798: Use of Hard-coded Credentials http://cwe.mitre.org/data/definitions/798.html
影響を受ける製品 DEXIS
DEXIS Imaging Suite 10
対策 [データベースの認証情報を更新する] 開発者はデータベースの認証情報を変更するよう推奨しており、変更方法について次のように述べています。より詳しい情報は DEXIS Customer Support へお問い合わせください。   Changing the DEXIS database password   This procedure targets installations of DEXIS Imaging Suite (version 10). It will not work for older versions (9 and earlier) or DEXIS 11 and newer.   The DEXIS Imaging Suite database installation uses a well-known database instance name and password, allowing others to access your database, which contains sensitive patient information. Ideally, these should be changed to increase the security of your database.   During installation   During installation of the server, it is recommended that the instance name be changed from the default, "DEXIS_DATA". Using the default name allows anyone to search for your database with a well-known name. Note that you cannot change the instance name once the database in installed.   You are unable to specify a different password during the installation process.   After installation   After DEXIS is installed, you can change your database password using the following procedure. Note that this procedure will work if you installed a new instance of the database using the supplied installation media.   On the installation media, browse to the following directory: "D:\Common\Software\ssmse2005\x86", where D: is the drive letter on which the installation media is mounted.   Run SQLServer2005_SSMSEE.mis to install SQL Server Management Studio Express on your server. Use the default options in the installation dialogs.   Start the SQL Server Management Studio (Start → All Programs → Microsoft SQL Server 2005 → SQL Server Management Studio Express).   On the "Connect to Server" dialog, change the Authentication setting to "SQL Server Authentication". The Login name is "sa", and the password is in the user manual.   It is recommended that you do not use the default (well-known) password, and to use a strong password for your database. There are web-sites which will generate a strong password for you (such as: https://identitysafe.norton.com/password-generator) or will indicate how strong your password is (such as http://www.passwordmeter.com/).   On the left side panel, select "Security" → "Logins". Double-click the "sa" user, and enter a new password on the General page. You will need to enter the same password twice to confirm.   Updating DEXIS to use the new password   Run DEXIS Imaging Suite (double-click the icon on the desktop). DEXIS will display an error (The following configuration errors were detected). Click "OK". Click on the setting button ( ). Select the Data panel in preferences.   Check the "Edit Advanced settings" option. Click "OK" on the displayed warning dialog.   Enter your new password in the dialog. Press the "Verify" button to test the settings. When successful, select "OK" and restart DEXIS. You are now using the new password. [アップデートする] 開発者によると、DEXIS Eleven ではハードコードされた認証情報は使用していないとのことです。開発者が提供する情報をもとに DEXIS Eleven へアップデートしてください。
参考情報 DEXIS Imaging Suite 10 に認証情報がハードコードされている問題 概要(JVNDB-2016-004546)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004546.html
Vulnerability Summary for CVE-2016-6532 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6532

(195)Siemens SIPROTEC 4 および SIPROTEC Compact デバイス用 EN100 Ethernet モジュールにおける認証を回避される脆弱性(CVE-2016-7114)

ベンダ情報 Siemens Security Advisory : SSA-630413
http://www.siemens.com/cert/pool/cert/siemens_security_advisory_ssa-630413.pdf
CVSS による深刻度 9 (危険) [ NVD値 ]
概要 Siemens SIPROTEC 4 および SIPROTEC Compact デバイス用 EN100 Ethernet モジュールには、認証を回避され、管理アクセス権を取得される脆弱性が存在します。
影響を受ける製品 シーメンス
EN100 モジュール HASH(0x98b2b60)
EN100 モジュール ファームウェア 4.29 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Siemens SIPROTEC 4 および SIPROTEC Compact デバイス用 EN100 Ethernet モジュールにおける認証を回避される脆弱性(JVNDB-2016-004539)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004539.html
Vulnerability Summary for CVE-2016-7114 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7114

(196)Siemens SIPROTEC 4 および SIPROTEC Compact デバイス用 EN100 Ethernet モジュールにおけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-7113)

ベンダ情報 Siemens Security Advisory : SSA-630413
http://www.siemens.com/cert/pool/cert/siemens_security_advisory_ssa-630413.pdf
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Siemens SIPROTEC 4 および SIPROTEC Compact デバイス用 EN100 Ethernet モジュールには、サービス運用妨害 (欠陥モードへの移行 (defect-mode transition)) 状態にされる脆弱性が存在します。
影響を受ける製品 シーメンス
EN100 モジュール HASH(0x98bc660)
EN100 モジュール ファームウェア 4.29 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Siemens SIPROTEC 4 および SIPROTEC Compact デバイス用 EN100 Ethernet モジュールにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-004538)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004538.html
Vulnerability Summary for CVE-2016-7113 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7113

(197)Siemens SIPROTEC 4 および SIPROTEC Compact デバイス用 EN100 Ethernet モジュールにおける認証を回避される脆弱性(CVE-2016-7112)

ベンダ情報 Siemens Security Advisory : SSA-630413
http://www.siemens.com/cert/pool/cert/siemens_security_advisory_ssa-630413.pdf
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Siemens SIPROTEC 4 および SIPROTEC Compact デバイス用 EN100 Ethernet モジュールには、認証を回避され、管理アクセス権を取得される脆弱性が存在します。
影響を受ける製品 シーメンス
EN100 モジュール HASH(0x99e1cc0)
EN100 モジュール ファームウェア 4.29 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Siemens SIPROTEC 4 および SIPROTEC Compact デバイス用 EN100 Ethernet モジュールにおける認証を回避される脆弱性(JVNDB-2016-004537)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004537.html
Vulnerability Summary for CVE-2016-7112 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7112

2.CVSSによる深刻度とは

本レポートにて設定されている値は、共通脆弱性評価システムである CVSS を用いて評価されております。
CVSS による深刻度(JVN iPedia)
http://jvndb.jvn.jp/nav/jvndbhelp.html#jvndb3
CVSS でぜい弱性を評価してみよう(ITpro)
http://itpro.nikkeibp.co.jp/article/COLUMN/20070808/279327/
National Vulnerability Database(NVD)
http://nvd.nist.gov/home.cfm

3. 脆弱性を悪用した攻撃に犯されてしまうと・・

上記脆弱性を悪用した攻撃やその他マルウェアに感染してしまうと、お使いの PC を乗っ取られたり金銭を要求する詐欺行為の被害に遭う恐れがあります。 また、昨今のサイバー攻撃の被害は企業レベルに及ぶ場合もあり、その被害金額や対処に必要な工数が膨大になったり、訴訟問題になる事例も確認されております。 業務やご家庭で PC をご利用されている以上、最低限のレベルでのセキュリティ対策は必須と言っても過言ではありません。 まずはご使用の PC のセキュリティ状況をチェックし、各ベンダ提供のセキュリティパッチの適用、ウイルス対策ソフトのインストール等ご対応をお願い致します。
更なるサイバー犯罪の脅威の対策をお望みの方は、弊社がご提供させていただいているセキュリティソリューション「SHIELD」や、弊社も推奨させていただいている、 最新ウイルスの駆除に特化した従来のパターンファイルでの駆除に依存しない次世代セキュリティソリューション「yarai」をお勧め致します。
http://www.hitachi-systems.com/solution/t01/shield/
http://www.hitachi-systems.com/solution/s105/yarai/index.html

※ ウイルス対策製品は企業ごと多種多様の性能を備えております。詳しくは各ベンダのサイト等をご参照下さい。

上に戻る
※ 各会社名、団体名、商品名は各社、各団体の商品名称、または登録商標です。





日立システムズは、システムのコンサルティングから構築、導入、運用、そして保守まで、ITライフサイクルの全領域をカバーした真のワンストップサービスを提供します。