ページの本文へ

Hitachi

日立システムズ SHIELD Security Research Center

2016年12月19日初版公開

1.2016年11月に公開された危険度の高い脆弱性情報

掲載範囲:CVSS により深刻度が危険と指定され、一般的に影響が大きいとされるものを抜粋

(1)Exponent CMS の framework/modules/core/controllers/expCommentController.php における SQL インジェクションの脆弱性(CVE-2016-9481)

ベンダ情報 Exponent CMS : Top Page
http://www.exponentcms.org/index.php
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Exponent CMS の framework/modules/core/controllers/expCommentController.php には、SQL インジェクションの脆弱性が存在します。
影響を受ける製品 Exponent CMS
Exponent CMS 2.4.0
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Exponent CMS の framework/modules/core/controllers/expCommentController.php における SQL インジェクションの脆弱性(JVNDB-2016-006046)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-006046.html
Vulnerability Summary for CVE-2016-9481 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-9481

(2)Dell iDRAC7 および iDRAC8 デバイスのファームウェアにおける Bash のシェルアクセス権を取得される脆弱性(CVE-2016-5685)

ベンダ情報 Dell : Dell iDRAC team's response to Common Vulnerabilities and Exposures (CVE) ID CVE-2016-5685 [16 November 2016]
http://en.community.dell.com/techcenter/extras/m/white_papers/20443326
CVSS による深刻度 9 (危険) [ NVD値 ]
概要 Dell iDRAC7 および iDRAC8 デバイスのファームウェアには、Bash のシェルアクセス権を取得される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-74: Improper Neutralization of Special Elements in Output Used by a Downstream Component (インジェクション) と識別されています。 https://cwe.mitre.org/data/definitions/74.html
影響を受ける製品 デル
iDRAC7 HASH(0x93eba78)
iDRAC7 ファームウェア 2.40.40.40 未満
iDRAC8 HASH(0x930b680)
iDRAC8 ファームウェア 2.40.40.40 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Dell iDRAC7 および iDRAC8 デバイスのファームウェアにおける Bash のシェルアクセス権を取得される脆弱性(JVNDB-2016-006039)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-006039.html
Vulnerability Summary for CVE-2016-5685 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5685

(3)Debian および Ubuntu 上で稼動する nginx パッケージにおける root 権限を取得される脆弱性(CVE-2016-1247)

ベンダ情報 nginx : Top Page
https://nginx.org/en/
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Debian および Ubuntu 上で稼動する nginx パッケージには、root 権限を取得される脆弱性が存在します。
影響を受ける製品 Igor Sysoev
nginx 1.10.0-0ubuntu0.16.04.3 未満 (Ubuntu 16.04 LTS)
nginx 1.10.1-0ubuntu1.1 未満 (Ubuntu 16.10)
nginx 1.4.6-1ubuntu3.6 未満 (Ubuntu 14.04 LTS)
nginx 1.6.2-5+deb8u3 未満 (Debian jessie)
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Debian および Ubuntu 上で稼動する nginx パッケージにおける root 権限を取得される脆弱性(JVNDB-2016-006037)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-006037.html
Vulnerability Summary for CVE-2016-1247 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1247

(4)Linux Kernel の security/keys/big_key.c におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-9313)

ベンダ情報 ChangeLog : ChangeLog-4.8.7
https://www.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.8.7
GitHub : KEYS: Sort out big_key initialisation
https://github.com/torvalds/linux/commit/7df3e59c3d1df4f87fe874c7956ef7a3d2f4d5fb
Linux Kernel : Linux Kernel Archives
http://www.kernel.org
Linux kernel source tree : KEYS: Sort out big_key initialisation
http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=7df3e59c3d1df4f87fe874c7956ef7a3d2f4d5fb
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Linux Kernel の security/keys/big_key.c は、鍵型登録の成功に関連した暗号登録の失敗を誤って処理するため、サービス運用妨害 (NULL ポインタデリファレンスおよびパニック) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-476: NULL Pointer Dereference (NULL ポインタデリファレンス) と識別されています。 https://cwe.mitre.org/data/definitions/476.html
影響を受ける製品 kernel.org
Linux Kernel 4.8.7 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Linux Kernel の security/keys/big_key.c におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-006033)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-006033.html
Vulnerability Summary for CVE-2016-9313 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-9313

(5)Linux Kernel の arch/x86/include/asm/uaccess.h における non-SMEP プラットフォーム上で root アクセス権を取得される脆弱性(CVE-2016-9644)

ベンダ情報 Linux Kernel : Linux Kernel Archives
http://www.kernel.org
Linux Kernel : A discussion on stable kernel workflow issues
https://lwn.net/Articles/705220/
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Linux Kernel の arch/x86/include/asm/uaccess.h の __get_user_asm_ex マクロは、例外テーブルと互換性のない拡張された asm ステートメントを含むため、non-SMEP プラットフォーム上で root アクセス権を取得される脆弱性が存在します。 本脆弱性は、古いカーネルに対する CVE-2016-9178 のパッチの不完全なバックポートに起因する問題です。
影響を受ける製品 kernel.org
Linux Kernel 4.4.22 から 4.4.28
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Linux Kernel の arch/x86/include/asm/uaccess.h における non-SMEP プラットフォーム上で root アクセス権を取得される脆弱性(JVNDB-2016-006032)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-006032.html
Vulnerability Summary for CVE-2016-9644 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-9644

(6)Linux Kernel の net/sctp/sm_statefuns.c の sctp_sf_ootb 関数におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-9555)

ベンダ情報 ChangeLog : ChangeLog-4.8.8
https://www.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.8.8
GitHub : sctp: validate chunk len before actually using it
https://github.com/torvalds/linux/commit/bf911e985d6bbaa328c20c3e05f4eb03de11fdd6
Google Groups : net/sctp: slab-out-of-bounds in sctp_sf_ootb
https://groups.google.com/forum/#!topic/syzkaller/pAUcHsUJbjk
Linux Kernel : Linux Kernel Archives
http://www.kernel.org
Linux kernel source tree : sctp: validate chunk len before actually using it
http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=bf911e985d6bbaa328c20c3e05f4eb03de11fdd6
Red Hat Bugzilla : Bug 1397930
https://bugzilla.redhat.com/show_bug.cgi?id=1397930
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Linux Kernel の net/sctp/sm_statefuns.c の sctp_sf_ootb 関数は、最初のチャンクの長さの確認を欠いているため、サービス運用妨害 (境界外のスラブ (slab) アクセス) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-125: Out-of-bounds Read (境界外読み取り) と識別されています。 https://cwe.mitre.org/data/definitions/125.html
影響を受ける製品 kernel.org
Linux Kernel 4.8.8 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Linux Kernel の net/sctp/sm_statefuns.c の sctp_sf_ootb 関数におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-006031)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-006031.html
Vulnerability Summary for CVE-2016-9555 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-9555

(7)Android のメディアサーバにおけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-6747)

ベンダ情報 Android Open Source Project : Android Security Bulletin-November 2016
https://source.android.com/security/bulletin/2016-11-01.html
CVSS による深刻度 7.1 (危険) [ NVD値 ]
概要 Android のメディアサーバには、サービス運用妨害 (DoS) 状態にされる脆弱性が存在します。 本脆弱性は、Android ID: A-31244612 および NVIDIA N-CVE-2016-6747 として公開されています。 補足情報 : CWE による脆弱性タイプは、CWE-284: Improper Access Control (不適切なアクセス制御) と識別されています。 https://cwe.mitre.org/data/definitions/284.html
影響を受ける製品 Google
Android 2016-11-05 より前
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のメディアサーバにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-006013)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-006013.html
Vulnerability Summary for CVE-2016-6747 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6747

(8)Android の Synaptics タッチスクリーンドライバにおける権限昇格の脆弱性(CVE-2016-6745)

ベンダ情報 Android Open Source Project : Android Security Bulletin-November 2016
https://source.android.com/security/bulletin/2016-11-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android の Synaptics タッチスクリーンドライバには、権限昇格の脆弱性が存在します。 本脆弱性は、Android ID: A-31252388 として公開されています。
影響を受ける製品 Google
Android 2016-11-05 より前
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の Synaptics タッチスクリーンドライバにおける権限昇格の脆弱性(JVNDB-2016-006012)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-006012.html
Vulnerability Summary for CVE-2016-6745 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6745

(9)Android の Synaptics タッチスクリーンドライバにおける権限昇格の脆弱性(CVE-2016-6744)

ベンダ情報 Android Open Source Project : Android Security Bulletin-November 2016
https://source.android.com/security/bulletin/2016-11-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android の Synaptics タッチスクリーンドライバには、権限昇格の脆弱性が存在します。 本脆弱性は、Android ID: A-30970485 として公開されています。
影響を受ける製品 Google
Android 2016-11-05 より前
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の Synaptics タッチスクリーンドライバにおける権限昇格の脆弱性(JVNDB-2016-006011)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-006011.html
Vulnerability Summary for CVE-2016-6744 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6744

(10)Android の Synaptics タッチスクリーンドライバにおける権限昇格の脆弱性(CVE-2016-6743)

ベンダ情報 Android Open Source Project : Android Security Bulletin-November 2016
https://source.android.com/security/bulletin/2016-11-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android の Synaptics タッチスクリーンドライバには、権限昇格の脆弱性が存在します。 本脆弱性は、Android ID: A-30937462 として公開されています。
影響を受ける製品 Google
Android 2016-11-05 より前
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の Synaptics タッチスクリーンドライバにおける権限昇格の脆弱性(JVNDB-2016-006010)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-006010.html
Vulnerability Summary for CVE-2016-6743 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6743

(11)Android の Synaptics タッチスクリーンドライバにおける権限昇格の脆弱性(CVE-2016-6742)

ベンダ情報 Android Open Source Project : Android Security Bulletin-November 2016
https://source.android.com/security/bulletin/2016-11-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android の Synaptics タッチスクリーンドライバには、権限昇格の脆弱性が存在します。 本脆弱性は、Android ID: A-30799828 として公開されています。
影響を受ける製品 Google
Android 2016-11-05 より前
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の Synaptics タッチスクリーンドライバにおける権限昇格の脆弱性(JVNDB-2016-006009)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-006009.html
Vulnerability Summary for CVE-2016-6742 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6742

(12)Android の Qualcomm カメラドライバにおける権限昇格の脆弱性(CVE-2016-6741)

ベンダ情報 Android Open Source Project : Android Security Bulletin-November 2016
https://source.android.com/security/bulletin/2016-11-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android の Qualcomm カメラドライバには、権限昇格の脆弱性が存在します。 本脆弱性は、Android ID: A-30559423 および Qualcomm QC-CR#1060554 として公開されています。
影響を受ける製品 Google
Android 2016-11-05 より前
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の Qualcomm カメラドライバにおける権限昇格の脆弱性(JVNDB-2016-006008)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-006008.html
Vulnerability Summary for CVE-2016-6741 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6741

(13)Android の Qualcomm カメラドライバにおける権限昇格の脆弱性(CVE-2016-6740)

ベンダ情報 Android Open Source Project : Android Security Bulletin-November 2016
https://source.android.com/security/bulletin/2016-11-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android の Qualcomm カメラドライバには、権限昇格の脆弱性が存在します。 本脆弱性は、Android ID: A-30143904 および Qualcomm QC-CR#1056307 として公開されています。
影響を受ける製品 Google
Android 2016-11-05 より前
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の Qualcomm カメラドライバにおける権限昇格の脆弱性(JVNDB-2016-006007)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-006007.html
Vulnerability Summary for CVE-2016-6740 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6740

(14)Android の Qualcomm カメラドライバにおける権限昇格の脆弱性(CVE-2016-6739)

ベンダ情報 Android Open Source Project : Android Security Bulletin-November 2016
https://source.android.com/security/bulletin/2016-11-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android の Qualcomm カメラドライバには、権限昇格の脆弱性が存在します。 本脆弱性は、Android ID: A-30074605 および Qualcomm QC-CR#1049826 として公開されています。
影響を受ける製品 Google
Android 2016-11-05 より前
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の Qualcomm カメラドライバにおける権限昇格の脆弱性(JVNDB-2016-006006)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-006006.html
Vulnerability Summary for CVE-2016-6739 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6739

(15)Android の Qualcomm 暗号化エンジンドライバにおける権限昇格の脆弱性(CVE-2016-6738)

ベンダ情報 Android Open Source Project : Android Security Bulletin-November 2016
https://source.android.com/security/bulletin/2016-11-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android の Qualcomm 暗号化エンジンドライバには、権限昇格の脆弱性が存在します。 本脆弱性は、Android ID: A-30034511 および Qualcomm QC-CR#1050538 として公開されています。
影響を受ける製品 Google
Android 2016-11-05 より前
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の Qualcomm 暗号化エンジンドライバにおける権限昇格の脆弱性(JVNDB-2016-006005)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-006005.html
Vulnerability Summary for CVE-2016-6738 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6738

(16)Android の カーネル ION サブシステムにおける権限昇格の脆弱性(CVE-2016-6737)

ベンダ情報 Android Open Source Project : Android Security Bulletin-November 2016
https://source.android.com/security/bulletin/2016-11-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android の カーネル ION サブシステムには、権限昇格の脆弱性が存在します。 本脆弱性は、Android ID: A-30928456 として公開されています。
影響を受ける製品 Google
Android 2016-11-05 より前
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の カーネル ION サブシステムにおける権限昇格の脆弱性(JVNDB-2016-006004)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-006004.html
Vulnerability Summary for CVE-2016-6737 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6737

(17)Android の Qualcomm ブートローダにおける権限昇格の脆弱性(CVE-2016-6729)

ベンダ情報 Android Open Source Project : Android Security Bulletin-November 2016
https://source.android.com/security/bulletin/2016-11-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android の Qualcomm ブートローダには、権限昇格の脆弱性が存在します。 本脆弱性は、Android ID: A-30977990 および Qualcomm QC-CR#977684 として公開されています。
影響を受ける製品 Google
Android 2016-11-05 より前
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の Qualcomm ブートローダにおける権限昇格の脆弱性(JVNDB-2016-006003)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-006003.html
Vulnerability Summary for CVE-2016-6729 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6729

(18)Android の カーネル ION サブシステムにおける権限昇格の脆弱性(CVE-2016-6728)

ベンダ情報 Android Open Source Project : Android Security Bulletin-November 2016
https://source.android.com/security/bulletin/2016-11-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android の カーネル ION サブシステムには、権限昇格の脆弱性が存在します。 本脆弱性は、Android ID: A-30400942 として公開されています。
影響を受ける製品 Google
Android 2016-11-05 より前
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の カーネル ION サブシステムにおける権限昇格の脆弱性(JVNDB-2016-006002)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-006002.html
Vulnerability Summary for CVE-2016-6728 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6728

(19)Android の Qualcomm 暗号化ドライバにおけるリモートでコードを実行される脆弱性(CVE-2016-6725)

ベンダ情報 Android Open Source Project : Android Security Bulletin-November 2016
https://source.android.com/security/bulletin/2016-11-01.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Android の Qualcomm 暗号化ドライバには、リモートでコードを実行される脆弱性が存在します。 本脆弱性は、Android ID: A-30515053 および Qualcomm QC-CR#1050970 として公開されています。 補足情報 : CWE による脆弱性タイプは、CWE-284: Improper Access Control (不適切なアクセス制御) と識別されています。 https://cwe.mitre.org/data/definitions/284.html
影響を受ける製品 Google
Android 2016-11-05 より前
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の Qualcomm 暗号化ドライバにおけるリモートでコードを実行される脆弱性(JVNDB-2016-006001)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-006001.html
Vulnerability Summary for CVE-2016-6725 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6725

(20)Android の Input Manager Service におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-6724)

ベンダ情報 Android Open Source Project : Android Security Bulletin-November 2016
https://source.android.com/security/bulletin/2016-11-01.html
CVSS による深刻度 7.1 (危険) [ NVD値 ]
概要 Android の Input Manager Service には、サービス運用妨害 (連続的なリブート) 状態にされる脆弱性が存在します。 本脆弱性は、Android ID: A-30568284 として公開されています。 補足情報 : CWE による脆弱性タイプは、CWE-284: Improper Access Control (不適切なアクセス制御) と識別されています。 https://cwe.mitre.org/data/definitions/284.html
影響を受ける製品 Google
Android 2016-11-01 より前の 6.x
Android 2016-11-01 より前の 7.0
Android 4.4.4 未満の 4.x
Android 5.0.2 未満の 5.0.x
Android 5.1.1 未満の 5.1.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の Input Manager Service におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-006000)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-006000.html
Vulnerability Summary for CVE-2016-6724 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6724

(21)Android のメディアサーバにおける権限昇格の脆弱性(CVE-2016-6717)

ベンダ情報 Android Open Source Project : Android Security Bulletin-November 2016
https://source.android.com/security/bulletin/2016-11-01.html
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Android のメディアサーバには、権限昇格の脆弱性が存在します。 本脆弱性は、Android ID: A-31350239 として公開されています。
影響を受ける製品 Google
Android 2016-11-01 より前の 6.x
Android 2016-11-01 より前の 7.0
Android 4.4.4 未満の 4.x
Android 5.0.2 未満の 5.0.x
Android 5.1.1 未満の 5.1.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のメディアサーバにおける権限昇格の脆弱性(JVNDB-2016-005996)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005996.html
Vulnerability Summary for CVE-2016-6717 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6717

(22)Android のメディアサーバにおけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-6714)

ベンダ情報 Android Open Source Project : Android Security Bulletin-November 2016
https://source.android.com/security/bulletin/2016-11-01.html
CVSS による深刻度 7.1 (危険) [ NVD値 ]
概要 Android のメディアサーバには、サービス運用妨害 (デバイスハングまたはリブート) 状態にされる脆弱性が存在します。 本脆弱性は、Android ID: A-31092462 として公開されています。 補足情報 : CWE による脆弱性タイプは、CWE-284: Improper Access Control (不適切なアクセス制御) と識別されています。 https://cwe.mitre.org/data/definitions/284.html
影響を受ける製品 Google
Android 2016-11-01 より前の 6.x
Android 2016-11-01 より前の 7.0
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のメディアサーバにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-005993)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005993.html
Vulnerability Summary for CVE-2016-6714 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6714

(23)Android のメディアサーバにおけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-6713)

ベンダ情報 Android Open Source Project : Android Security Bulletin-November 2016
https://source.android.com/security/bulletin/2016-11-01.html
CVSS による深刻度 7.1 (危険) [ NVD値 ]
概要 Android のメディアサーバには、サービス運用妨害 (デバイスハングまたはリブート) 状態にされる脆弱性が存在します。 本脆弱性は、Android ID: A-30822755 として公開されています。 補足情報 : CWE による脆弱性タイプは、CWE-284: Improper Access Control (不適切なアクセス制御) と識別されています。 https://cwe.mitre.org/data/definitions/284.html
影響を受ける製品 Google
Android 2016-11-01 より前の 6.x
Android 2016-11-01 より前の 7.0
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のメディアサーバにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-005992)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005992.html
Vulnerability Summary for CVE-2016-6713 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6713

(24)Android の System Server における権限昇格の脆弱性(CVE-2016-6707)

ベンダ情報 Android Open Source Project : Android Security Bulletin-November 2016
https://source.android.com/security/bulletin/2016-11-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android の System Server には、権限昇格の脆弱性が存在します。 本脆弱性は、Android ID: A-31350622 として公開されています。
影響を受ける製品 Google
Android 2016-11-01 より前の 6.x
Android 2016-11-01 より前の 7.0
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の System Server における権限昇格の脆弱性(JVNDB-2016-005988)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005988.html
Vulnerability Summary for CVE-2016-6707 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6707

(25)Android の Mediaserver における権限昇格の脆弱性(CVE-2016-6705)

ベンダ情報 Android Open Source Project : Android Security Bulletin-November 2016
https://source.android.com/security/bulletin/2016-11-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android の Mediaserver には、権限昇格の脆弱性が存在します。 本脆弱性は、Android ID: A-30907212 として公開されています。
影響を受ける製品 Google
Android 2016-11-01 より前の 6.x
Android 2016-11-01 より前の 7.0
Android 5.0.2 未満の 5.0.x
Android 5.1.1 未満の 5.1.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の Mediaserver における権限昇格の脆弱性(JVNDB-2016-005987)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005987.html
Vulnerability Summary for CVE-2016-6705 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6705

(26)Android の Mediaserver における権限昇格の脆弱性(CVE-2016-6704)

ベンダ情報 Android Open Source Project : Android Security Bulletin-November 2016
https://source.android.com/security/bulletin/2016-11-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android の Mediaserver には、権限昇格の脆弱性が存在します。 本脆弱性は、Android ID: A-30229821 として公開されています。
影響を受ける製品 Google
Android 2016-11-01 より前の 6.x
Android 2016-11-01 より前の 7.0
Android 4.4.4 未満の 4.x
Android 5.0.2 未満の 5.0.x
Android 5.1.1 未満の 5.1.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の Mediaserver における権限昇格の脆弱性(JVNDB-2016-005986)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005986.html
Vulnerability Summary for CVE-2016-6704 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6704

(27)Android の libzipfile における権限昇格の脆弱性(CVE-2016-6700)

ベンダ情報 Android Open Source Project : Android Security Bulletin-November 2016
https://source.android.com/security/bulletin/2016-11-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android の libzipfile には、権限昇格の脆弱性が存在します。 本脆弱性は、Android ID: A-30916186 として公開されています。
影響を受ける製品 Google
Android 4.4.4 未満の 4.x
Android 5.0.2 未満の 5.0.x
Android 5.1.1 未満の 5.1.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の libzipfile における権限昇格の脆弱性(JVNDB-2016-005982)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005982.html
Vulnerability Summary for CVE-2016-6700 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6700

(28)Android の NVIDIA GPU ドライバにおける権限昇格の脆弱性(CVE-2016-6736)

ベンダ情報 Android Open Source Project : Android Security Bulletin-November 2016
https://source.android.com/security/bulletin/2016-11-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android の NVIDIA GPU ドライバには権限昇格の脆弱性が存在します。 本脆弱性は、Android ID: A-30953284 および NVIDIA N-CVE-2016-6736 として公開されています。
影響を受ける製品 Google
Android 2016-11-05 より前
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の NVIDIA GPU ドライバにおける権限昇格の脆弱性(JVNDB-2016-005975)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005975.html
Vulnerability Summary for CVE-2016-6736 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6736

(29)Android の NVIDIA GPU ドライバにおける権限昇格の脆弱性(CVE-2016-6735)

ベンダ情報 Android Open Source Project : Android Security Bulletin-November 2016
https://source.android.com/security/bulletin/2016-11-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android の NVIDIA GPU ドライバには権限昇格の脆弱性が存在します。 本脆弱性は、Android ID: A-30907701 および NVIDIA N-CVE-2016-6735 として公開されています。
影響を受ける製品 Google
Android 2016-11-05 より前
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の NVIDIA GPU ドライバにおける権限昇格の脆弱性(JVNDB-2016-005974)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005974.html
Vulnerability Summary for CVE-2016-6735 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6735

(30)Android の NVIDIA GPU ドライバにおける権限昇格の脆弱性(CVE-2016-6734)

ベンダ情報 Android Open Source Project : Android Security Bulletin-November 2016
https://source.android.com/security/bulletin/2016-11-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android の NVIDIA GPU ドライバには権限昇格の脆弱性が存在します。 本脆弱性は、Android ID: A-30907120 および NVIDIA N-CVE-2016-6734 として公開されています。
影響を受ける製品 Google
Android 2016-11-05 より前
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の NVIDIA GPU ドライバにおける権限昇格の脆弱性(JVNDB-2016-005973)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005973.html
Vulnerability Summary for CVE-2016-6734 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6734

(31)Android の NVIDIA GPU ドライバにおける権限昇格の脆弱性(CVE-2016-6733)

ベンダ情報 Android Open Source Project : Android Security Bulletin-November 2016
https://source.android.com/security/bulletin/2016-11-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android の NVIDIA GPU ドライバには権限昇格の脆弱性が存在します。 本脆弱性は、Android ID: A-30906694 および NVIDIA N-CVE-2016-6733 として公開されています。
影響を受ける製品 Google
Android 2016-11-05 より前
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の NVIDIA GPU ドライバにおける権限昇格の脆弱性(JVNDB-2016-005972)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005972.html
Vulnerability Summary for CVE-2016-6733 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6733

(32)Android の NVIDIA GPU ドライバにおける権限昇格の脆弱性(CVE-2016-6732)

ベンダ情報 Android Open Source Project : Android Security Bulletin-November 2016
https://source.android.com/security/bulletin/2016-11-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android の NVIDIA GPU ドライバには権限昇格の脆弱性が存在します。 本脆弱性は、Android ID: A-30906599 および NVIDIA N-CVE-2016-6732 として公開されています。
影響を受ける製品 Google
Android 2016-11-05 より前
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の NVIDIA GPU ドライバにおける権限昇格の脆弱性(JVNDB-2016-005971)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005971.html
Vulnerability Summary for CVE-2016-6732 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6732

(33)Android の NVIDIA GPU ドライバにおける権限昇格の脆弱性(CVE-2016-6731)

ベンダ情報 Android Open Source Project : Android Security Bulletin-November 2016
https://source.android.com/security/bulletin/2016-11-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android の NVIDIA GPU ドライバには権限昇格の脆弱性が存在します。 本脆弱性は、Android ID: A-30906023 および NVIDIA N-CVE-2016-6731 として公開されています。
影響を受ける製品 Google
Android 2016-11-05 より前
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の NVIDIA GPU ドライバにおける権限昇格の脆弱性(JVNDB-2016-005970)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005970.html
Vulnerability Summary for CVE-2016-6731 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6731

(34)Android の NVIDIA GPU ドライバにおける権限昇格の脆弱性(CVE-2016-6730)

ベンダ情報 Android Open Source Project : Android Security Bulletin-November 2016
https://source.android.com/security/bulletin/2016-11-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android の NVIDIA GPU ドライバには権限昇格の脆弱性が存在します。 本脆弱性は、Android ID: A-30904789 および NVIDIA N-CVE-2016-6730 として公開されています。
影響を受ける製品 Google
Android 2016-11-05 より前
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の NVIDIA GPU ドライバにおける権限昇格の脆弱性(JVNDB-2016-005969)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005969.html
Vulnerability Summary for CVE-2016-6730 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6730

(35)Palo Alto Networks PAN-OS の管理 Web インターフェースにおけるバッファオーバーフローの脆弱性(CVE-2016-9150)

ベンダ情報 Security Advisory : PAN-SA-2016-0035
https://securityadvisories.paloaltonetworks.com/Home/Detail/68
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Palo Alto Networks PAN-OS の管理 Web インターフェースには、バッファオーバーフローの脆弱性が存在します。
影響を受ける製品 Palo Alto Networks
PAN-OS 5.0.20 未満
PAN-OS 5.1.13 未満の 5.1.x
PAN-OS 6.0.15 未満の 6.0.x
PAN-OS 6.1.15 未満の 6.1.x
PAN-OS 7.0.11 未満の 7.0.x
PAN-OS 7.1.6 未満の 7.1.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Palo Alto Networks PAN-OS の管理 Web インターフェースにおけるバッファオーバーフローの脆弱性(JVNDB-2016-005934)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005934.html
Vulnerability Summary for CVE-2016-9150 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-9150

(36)libtiff の tif_predict.h および tif_predict.c におけるデバッグモードでのアサーションの失敗を引き起こされる脆弱性(CVE-2016-9535)

ベンダ情報 GitHub : * libtiff/tif_predic.c: fix memory leaks in error code paths added in previous commit (fix for MSVR 35105)
https://github.com/vadz/libtiff/commit/6a984bf7905c6621281588431f384e79d11a2e33
GitHub : * libtiff/tif_predict.h, libtiff/tif_predict.c:
https://github.com/vadz/libtiff/commit/3ca657a8793dd011bf869695d72ad31c779c3cc1
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 libtiff の tif_predict.h および tif_predict.c には、サブサンプリングを用いて YCbCr のような異常なタイルサイズを処理する場合、デバッグモードでのアサーションの失敗、またはリリースモードでのバッファオーバーフローを引き起こされる脆弱性が存在します。 本脆弱性は、MSVR 35105 として報告されました。 なお、本脆弱性は ""Predictor heap-buffer-overflow" と呼ばれています。
影響を受ける製品 LibTIFF
LibTIFF 4.0.6
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 libtiff の tif_predict.h および tif_predict.c におけるデバッグモードでのアサーションの失敗を引き起こされる脆弱性(JVNDB-2016-005927)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005927.html
Vulnerability Summary for CVE-2016-9535 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-9535

(37)WordPress 用プラグイン NextGEN Gallery に PHP ファイルインクルージョンの脆弱性(CVE-2016-6565)

ベンダ情報 WordPress Plugin Directory : NextGEN Gallery
https://wordpress.org/plugins/nextgen-gallery/
CVSS による深刻度 9 (危険) [ NVD値 ]
概要 Imagely が提供する WordPress 用プラグイン NextGEN Gallery には、PHP ファイルインクルージョンの脆弱性が存在します。 PHP リモートファイルインクルージョン (CWE-98) - CVE-2016-6565 Imagely が提供する WordPress 用プラグイン NextGEN Gallery は、HTTP POST リクエストのパラメータ cssfile への入力値を適切に検証しないため、当該製品のユーザが、サーバ上の任意のファイルを取得したり、サーバの設定次第では任意のコードを実行したりする可能性があります。 CWE-98: Improper Control of Filename for Include/Require Statement in PHP Program ('PHP Remote File Inclusion') http://cwe.mitre.org/data/definitions/98.html
影響を受ける製品 Imagely
NextGen Gallery Version 2.1.57 より前のバージョン
対策 [アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。 開発者は本脆弱性への対策版として NextGEN Gallery Version 2.1.57 をリリースしています。
参考情報 WordPress 用プラグイン NextGEN Gallery に PHP ファイルインクルージョンの脆弱性(JVNDB-2016-005898)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005898.html
Vulnerability Summary for CVE-2016-6565 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6565

(38)Ragentek 製のコードを使用した Android 端末の OTA アップデートに中間者攻撃が可能な脆弱性(CVE-2016-6564)

ベンダ情報
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Ragentek 製の Android ソフトウェアにおける Over-The-Air (OTA) アップデートは、暗号化せずに通信が行われるため、遠隔の攻撃者が root 権限で任意のコードを実行することが可能です。 完全性未確認のコードのダウンロード (CWE-494) - CVE-2016-6564 Ragentek 製のコードを使用した Android 端末には、Over-The-Air (OTA) アップデート機能を持つプログラムが存在します。また、このプログラムの実行を隠す複数の方法が使用されおり、この挙動はもはや rootkit であるといえます。 CWE-494: Download of Code Without Integrity Check http://cwe.mitre.org/data/definitions/494.html Rootkit https://en.wikipedia.org/wiki/Rootkit /system/bin/debugs に存在するこのプログラムは root 権限で動作し、暗号化されたチャネルでの通信を行いません。 このプログラムは、HTTP 経由で次の 3つのホストと通信を行います。  oyag[.]lhzbdvm[.]com  oyag[.]prugskh[.]net  oyag[.]prugskh[.]com このプログラムから送信されたリクエストに対するサーバのレスポンスは、root 権限で任意のコマンドを実行したり、アプリケーションをインストールしたり、設定情報を更新したりする機能を備えています。 当該プログラムから送信されるリクエストの例:  POST /pagt/agent?data={"name":"c_regist","details":{...}} HTTP/1. 1  Host: 114.80.68.223  Connection: Close サーバからのレスポンスの例:  HTTP/1.1 200 OK  {"code": "01", "name": "push_commands", "details": {"server_id": "1" ,  "title": "Test Command", "comments": "Test", "commands": "touch /tmp/test"}}
影響を受ける製品 (複数のベンダ)
(複数の製品) HASH(0x93bf7f8)
対策 [アップデートする] 報告者によれば、BLU シリーズには本脆弱性の修正アップデートが提供されているとのことです。詳細は、CERT/CC Vulnerability Note VU#624539 の Vendor Information をご確認ください。 VU#624539 の Vendor Information http://www.kb.cert.org/vuls/id/624539#vendors それ以外の端末は、開発者や配布元が提供するアップデートをご確認ください。 [ワークアラウンドを実施する] 対策アップデートを適用するまでの間、本脆弱性の影響を回避するため、次のワークアラウンドを実施してください。  ・ 信頼できないネットワークや Wi-Fi アクセスポイントに接続しない
参考情報 Ragentek 製のコードを使用した Android 端末の OTA アップデートに中間者攻撃が可能な脆弱性(JVNDB-2016-005905)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005905.html
Vulnerability Summary for CVE-2016-6564 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6564

(39)Exponent CMS の /framework/modules/notfound/controllers/notfoundController.php における SQL インジェクションの脆弱性(CVE-2016-9287)

ベンダ情報 GitHub : fix sql injection issue in notfound controller; reported by pang0lin
https://github.com/exponentcms/exponent-cms/commit/4327ea96b3de89440693e06d03038121aa1fdcea
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Exponent CMS の /framework/modules/notfound/controllers/notfoundController.php は、信頼性のない入力を getSearchResults に渡すため、SQL インジェクションの脆弱性が存在します。
影響を受ける製品 Exponent CMS
Exponent CMS 2.4.0 patch1
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Exponent CMS の /framework/modules/notfound/controllers/notfoundController.php における SQL インジェクションの脆弱性(JVNDB-2016-005879)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005879.html
Vulnerability Summary for CVE-2016-9287 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-9287

(40)Exponent CMS の framework/modules/navigation/controllers/navigationController.php における SQL インジェクションの脆弱性(CVE-2016-9288)

ベンダ情報 GitHub : fix security vulnerability to reranking pages; reported by kyohpc
https://github.com/exponentcms/exponent-cms/commit/2ddffb2e7eafe4830e3483a4b437873022c461ba
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Exponent CMS の framework/modules/navigation/controllers/navigationController.php の関数 "DragnDropReRank" は、フィルタリングなしで使用されるため、SQL インジェクションの脆弱性が存在します。
影響を受ける製品 Exponent CMS
Exponent CMS 2.4.0 およびそれ以前
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Exponent CMS の framework/modules/navigation/controllers/navigationController.php における SQL インジェクションの脆弱性(JVNDB-2016-005876)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005876.html
Vulnerability Summary for CVE-2016-9288 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-9288

(41)Dotclear の "Install or upgrade manually" モジュールのブログの外観における任意のコードを実行される脆弱性(CVE-2016-9268)

ベンダ情報 Dotclear : Changeset 3395:445e9ff79a1f
http://dev.dotclear.org/2.0/changeset/445e9ff79a1fa81033591761d6a340e219d159b2
Dotclear : Ticket #2214 (new defect)
http://dev.dotclear.org/2.0/ticket/2214
CVSS による深刻度 9 (危険) [ NVD値 ]
概要 Dotclear の "Install or upgrade manually" モジュールのブログの外観 (Blog appearance) には、ファイルを無制限にアップロードされることにより、任意のコードを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-434: Unrestricted Upload of File with Dangerous Type (危険なタイプのファイルの無制限アップロード) と識別されています。 https://cwe.mitre.org/data/definitions/434.html
影響を受ける製品 Dotclear
Dotclear 2.10.4 まで
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Dotclear の "Install or upgrade manually" モジュールのブログの外観における任意のコードを実行される脆弱性(JVNDB-2016-005867)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005867.html
Vulnerability Summary for CVE-2016-9268 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-9268

(42)WFS-SR01 におけるアクセス制限不備の脆弱性(CVE-2016-7807)

ベンダ情報 I-O DATA : Wi-Fiストレージ「WFS-SR01」セキュリティの脆弱性につきまして
http://www.iodata.jp/wfssr01/
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 株式会社アイ・オー・データ機器が提供する WFS-SR01 は、無線 LAN ルータ機能を搭載したポータブルストレージ機器です。WFS-SR01 のポケットルーター機能にはアクセス制限不備の脆弱性が存在します。 この脆弱性情報は、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。
影響を受ける製品 株式会社アイ・オー・データ機器
WFS-SR01 ファームウェアバージョン 1.10 およびそれ以前
対策 [アップデートする] 2016年11月15日、開発者から、本脆弱性の修正アップデートがリリースされました。 開発者が提供する情報をもとに、ファームウェアを最新版へアップデートしてください。
参考情報 WFS-SR01 におけるアクセス制限不備の脆弱性(JVNDB-2016-000215)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-000215.html
Vulnerability Summary for CVE-2016-7807 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7807

(43)WFS-SR01 において任意のコマンドを実行される脆弱性(CVE-2016-7806)

ベンダ情報 I-O DATA : Wi-Fiストレージ「WFS-SR01」セキュリティの脆弱性につきまして
http://www.iodata.jp/wfssr01/
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 株式会社アイ・オー・データ機器が提供する WFS-SR01 は、無線 LAN ルータ機能を搭載したポータブルストレージ機器です。WFS-SR01 のポケットルーター機能には任意のコマンドを実行される脆弱性が存在します。 この脆弱性情報は、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。
影響を受ける製品 株式会社アイ・オー・データ機器
WFS-SR01 ファームウェアバージョン 1.10 およびそれ以前
対策 [アップデートする] 2016年11月15日、開発者から、本脆弱性の修正アップデートがリリースされました。 開発者が提供する情報をもとに、ファームウェアを最新版へアップデートしてください。
参考情報 WFS-SR01 において任意のコマンドを実行される脆弱性(JVNDB-2016-000214)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-000214.html
Vulnerability Summary for CVE-2016-7806 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7806

(44)複数の Microsoft Windows 製品の Windows フォント ライブラリの atmfd.dll における任意のコードを実行される脆弱性(CVE-2016-7256)

ベンダ情報 Microsoft Security Bulletin : MS16-132
https://technet.microsoft.com/en-us/library/security/ms16-132.aspx
マイクロソフト セキュリティ情報 : MS16-132
https://technet.microsoft.com/ja-jp/library/security/ms16-132.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の Windows フォント ライブラリの atmfd.dll には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「OpenType フォントのリモートでコードが実行される脆弱性」と記載されています。 補足情報 : CWE による脆弱性タイプは、CWE-284: Improper Access Control (不適切なアクセス制御) と識別されています。 https://cwe.mitre.org/data/definitions/284.html
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x93bacd8)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x93222e8)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Server 2016 for x64-based Systems
Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Windows フォント ライブラリの atmfd.dll における任意のコードを実行される脆弱性(JVNDB-2016-005850)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005850.html
Vulnerability Summary for CVE-2016-7256 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7256

(45)複数の Microsoft Windows 製品のメディア ファンデーションにおける任意のコードを実行される脆弱性(CVE-2016-7217)

ベンダ情報 Microsoft Security Bulletin : MS16-132
https://technet.microsoft.com/en-us/library/security/ms16-132.aspx
マイクロソフト セキュリティ情報 : MS16-132
https://technet.microsoft.com/ja-jp/library/security/ms16-132.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品のメディア ファンデーションには、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「メディア ファンデーションのメモリ破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x93eb2d8)
Microsoft Windows Server 2012 HASH(0x93bf3b8)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Server 2016 for x64-based Systems
Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品のメディア ファンデーションにおける任意のコードを実行される脆弱性(JVNDB-2016-005849)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005849.html
Vulnerability Summary for CVE-2016-7217 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7217

(46)複数の Microsoft Windows 製品のアニメーション マネージャーにおける任意のコードを実行される脆弱性(CVE-2016-7205)

ベンダ情報 Microsoft Security Bulletin : MS16-132
https://technet.microsoft.com/en-us/library/security/ms16-132.aspx
マイクロソフト セキュリティ情報 : MS16-132
https://technet.microsoft.com/ja-jp/library/security/ms16-132.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品のアニメーション マネージャーには、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows アニメーション マネージャーのメモリ破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x93c6328)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x93c69b8)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Server 2016 for x64-based Systems
Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品のアニメーション マネージャーにおける任意のコードを実行される脆弱性(JVNDB-2016-005847)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005847.html
Vulnerability Summary for CVE-2016-7205 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7205

(47)複数の Microsoft Windows 製品の Microsoft ビデオ コントロールにおける任意のコードを実行される脆弱性(CVE-2016-7248)

ベンダ情報 Microsoft Security Bulletin : MS16-131
https://technet.microsoft.com/en-us/library/security/ms16-131.aspx
マイクロソフト セキュリティ情報 : MS16-131
https://technet.microsoft.com/ja-jp/library/security/ms16-131.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の Microsoft ビデオ コントロールには、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft ビデオ コントロールのリモートでコードが実行される脆弱性」と記載されています。 補足情報 : CWE による脆弱性タイプは、CWE-284: Improper Access Control (不適切なアクセス制御) と識別されています。 https://cwe.mitre.org/data/definitions/284.html
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x9325140)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Microsoft ビデオ コントロールにおける任意のコードを実行される脆弱性(JVNDB-2016-005845)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005845.html
Vulnerability Summary for CVE-2016-7248 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7248

(48)複数の Microsoft Windows 製品における任意のコードを実行される脆弱性(CVE-2016-7212)

ベンダ情報 Microsoft Security Bulletin : MS16-130
https://technet.microsoft.com/en-us/library/security/ms16-130.aspx
マイクロソフト セキュリティ情報 : MS16-130
https://technet.microsoft.com/ja-jp/library/security/ms16-130.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows のリモートでコードが実行される脆弱性」と記載されています。 補足情報 : CWE による脆弱性タイプは、CWE-284: Improper Access Control (不適切なアクセス制御) と識別されています。 https://cwe.mitre.org/data/definitions/284.html
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x8ff9570)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x93bb0c8)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Server 2016 for x64-based Systems
Microsoft Windows Server 2016 for x64-based Systems(Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品における任意のコードを実行される脆弱性(JVNDB-2016-005844)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005844.html
Vulnerability Summary for CVE-2016-7212 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7212

(49)D-Link 製ルータの HNAP サービスにスタックバッファオーバーフローの脆弱性(CVE-2016-6563)

ベンダ情報 D-Link : Technical Support
http://support.dlink.com/
D-Link : HNAP stack overflow :: DIR-8xx Routers Affected : All Models have Remote Admin Disabled as Default
http://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10066
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 D-Link Systems, Inc. が提供する複数のルータ製品には、HNAP ログイン動作に関するスタックバッファオーバーフローの脆弱性が存在します。 スタックベースのバッファオーバーフロー (CWE-121) - CVE-2016-6563 HNAP ログイン動作において、SOAP メッセージ中の XML フィールド Action, Username, LoginPassword, Captcha の処理に問題があり、スタックバッファオーバーフローが発生する可能性があります。 報告者のレポートによれば、HNAP の通信は LAN 側インタフェースでのみ行われるとのことです。 CWE-121: Stack-based Buffer Overflow https://cwe.mitre.org/data/definitions/121.html
影響を受ける製品 D-Link Systems, Inc.
DIR-822 HASH(0x93c65b8)
DIR-859 HASH(0x937e668)
DIR-868L HASH(0x93c46b8)
DIR-869 HASH(0x937c4d8)
DIR-879 HASH(0x930b050)
DIR-880L HASH(0x93bf498)
DIR-885L HASH(0x930e118)
DIR-890L HASH(0x9321b28)
DIR-895L HASH(0x934b698)
対策 [アップデートする] 開発者が提供する情報をもとに、ファームウェアをアップデートしてください。 対策版ファームウェアの提供状況は、D-Link Technical Support をご確認ください。
参考情報 D-Link 製ルータの HNAP サービスにスタックバッファオーバーフローの脆弱性(JVNDB-2016-005757)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005757.html
Vulnerability Summary for CVE-2016-6563 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6563

(50)複数の Microsoft Office 製品における任意のコードを実行される脆弱性(CVE-2016-7245)

ベンダ情報 Microsoft Security Bulletin : MS16-133
https://technet.microsoft.com/en-us/library/security/ms16-133.aspx
マイクロソフト セキュリティ情報 : MS16-133
https://technet.microsoft.com/ja-jp/library/security/ms16-133.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Office 製品には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Office 2007 SP3
Microsoft Office 2010 SP2 (32 ビット版)
Microsoft Office 2010 SP2 (64 ビット版)
Microsoft Office 2013 SP1 (32 ビット版)
Microsoft Office 2013 SP1 (64 ビット版)
Microsoft Office 2016 (32 ビット版)
Microsoft Office 2016 (64 ビット版)
Microsoft Office 2013 RT SP1
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Office 製品における任意のコードを実行される脆弱性(JVNDB-2016-005834)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005834.html
Vulnerability Summary for CVE-2016-7245 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7245

(51)複数の Microsoft 製品における任意のコードを実行される脆弱性(CVE-2016-7236)

ベンダ情報 Microsoft Security Bulletin : MS16-133
https://technet.microsoft.com/en-us/library/security/ms16-133.aspx
マイクロソフト セキュリティ情報 : MS16-133
https://technet.microsoft.com/ja-jp/library/security/ms16-133.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft 製品には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Excel 2010 SP2 (32 ビット版)
Microsoft Excel 2010 SP2 (64 ビット版)
Microsoft Excel for Mac 2011
Microsoft Excel for Mac 2016
Microsoft SharePoint Server 2010 SP2 上の Excel Services
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft 製品における任意のコードを実行される脆弱性(JVNDB-2016-005833)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005833.html
Vulnerability Summary for CVE-2016-7236 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7236

(52)複数の Microsoft 製品における任意のコードを実行される脆弱性(CVE-2016-7235)

ベンダ情報 Microsoft Security Bulletin : MS16-133
https://technet.microsoft.com/en-us/library/security/ms16-133.aspx
マイクロソフト セキュリティ情報 : MS16-133
https://technet.microsoft.com/ja-jp/library/security/ms16-133.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft 製品には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Excel for Mac 2011
Microsoft Office 2010 SP2 (32 ビット版)
Microsoft Office 2010 SP2 (64 ビット版)
Microsoft Office 互換機能パック SP3
Microsoft Word 2007
Microsoft Word 2010 SP2 (32 ビット版)
Microsoft Word 2010 SP2 (64 ビット版)
Microsoft Word for Mac 2011
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft 製品における任意のコードを実行される脆弱性(JVNDB-2016-005832)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005832.html
Vulnerability Summary for CVE-2016-7235 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7235

(53)複数の Microsoft 製品における任意のコードを実行される脆弱性(CVE-2016-7234)

ベンダ情報 Microsoft Security Bulletin : MS16-133
https://technet.microsoft.com/en-us/library/security/ms16-133.aspx
マイクロソフト セキュリティ情報 : MS16-133
https://technet.microsoft.com/ja-jp/library/security/ms16-133.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft 製品には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Excel for Mac 2011
Microsoft Office 2010 SP2 (32 ビット版)
Microsoft Office 2010 SP2 (64 ビット版)
Microsoft Office Web Apps 2010 SP2
Microsoft Office Web Apps Server 2013 SP1
Microsoft Office 互換機能パック SP3
Microsoft SharePoint Server 2010 SP2 上の Word Automation Services
Microsoft SharePoint Server 2013 SP1 上の Word Automation Services
Microsoft Word 2007
Microsoft Word 2010 SP2 (32 ビット版)
Microsoft Word 2010 SP2 (64 ビット版)
Microsoft Word 2013 RT SP1
Microsoft Word 2013 SP1 (32 ビット版)
Microsoft Word 2013 SP1 (64 ビット版)
Microsoft Word for Mac 2011
Microsoft Word for Mac 2016
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft 製品における任意のコードを実行される脆弱性(JVNDB-2016-005831)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005831.html
Vulnerability Summary for CVE-2016-7234 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7234

(54)複数の Microsoft 製品における任意のコードを実行される脆弱性(CVE-2016-7232)

ベンダ情報 Microsoft Security Bulletin : MS16-133
https://technet.microsoft.com/en-us/library/security/ms16-133.aspx
マイクロソフト セキュリティ情報 : MS16-133
https://technet.microsoft.com/ja-jp/library/security/ms16-133.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft 製品には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Office 2010 SP2 (32 ビット版)
Microsoft Office 2010 SP2 (64 ビット版)
Microsoft Office 互換機能パック SP3
Microsoft Word 2007
Microsoft Word 2010 SP2 (32 ビット版)
Microsoft Word 2010 SP2 (64 ビット版)
Microsoft Word for Mac 2011
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft 製品における任意のコードを実行される脆弱性(JVNDB-2016-005830)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005830.html
Vulnerability Summary for CVE-2016-7232 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7232

(55)複数の Microsoft 製品における任意のコードを実行される脆弱性(CVE-2016-7231)

ベンダ情報 Microsoft Security Bulletin : MS16-133
https://technet.microsoft.com/en-us/library/security/ms16-133.aspx
マイクロソフト セキュリティ情報 : MS16-133
https://technet.microsoft.com/ja-jp/library/security/ms16-133.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Excel 2007、Excel for Mac 2011、Office 互換機能パック、および Excel Viewer には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Excel 2007 SP3
Microsoft Excel for Mac 2011
Microsoft Excel Viewer HASH(0x93847d0)
Microsoft Office 互換機能パック SP3
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft 製品における任意のコードを実行される脆弱性(JVNDB-2016-005829)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005829.html
Vulnerability Summary for CVE-2016-7231 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7231

(56)複数の Microsoft 製品における任意のコードを実行される脆弱性(CVE-2016-7230)

ベンダ情報 Microsoft Security Bulletin : MS16-133
https://technet.microsoft.com/en-us/library/security/ms16-133.aspx
マイクロソフト セキュリティ情報 : MS16-133
https://technet.microsoft.com/ja-jp/library/security/ms16-133.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft PowerPoint 2010、PowerPoint Viewer、および Office Web Apps には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Office Web Apps 2010 SP2
Microsoft PowerPoint 2010 SP2 (32 ビット版)
Microsoft PowerPoint 2010 SP2 (64 ビット版)
Microsoft PowerPoint Viewer HASH(0x930dbb8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft 製品における任意のコードを実行される脆弱性(JVNDB-2016-005828)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005828.html
Vulnerability Summary for CVE-2016-7230 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7230

(57)複数の Microsoft 製品における任意のコードを実行される脆弱性(CVE-2016-7229)

ベンダ情報 Microsoft Security Bulletin : MS16-133
https://technet.microsoft.com/en-us/library/security/ms16-133.aspx
マイクロソフト セキュリティ情報 : MS16-133
https://technet.microsoft.com/ja-jp/library/security/ms16-133.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft 製品には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Excel 2007 SP3
Microsoft Excel 2010 SP2 (32 ビット版)
Microsoft Excel 2010 SP2 (64 ビット版)
Microsoft Excel 2013 RT SP1
Microsoft Excel 2013 SP1 (32 ビット版)
Microsoft Excel 2013 SP1 (64 ビット版)
Microsoft Excel 2016 (32 ビット版)
Microsoft Excel 2016 (64 ビット版)
Microsoft Excel for Mac 2011
Microsoft Excel for Mac 2016
Microsoft Excel Viewer HASH(0x935c038)
Microsoft Office 互換機能パック SP3
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft 製品における任意のコードを実行される脆弱性(JVNDB-2016-005827)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005827.html
Vulnerability Summary for CVE-2016-7229 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7229

(58)複数の Microsoft 製品における任意のコードを実行される脆弱性(CVE-2016-7228)

ベンダ情報 Microsoft Security Bulletin : MS16-133
https://technet.microsoft.com/en-us/library/security/ms16-133.aspx
マイクロソフト セキュリティ情報 : MS16-133
https://technet.microsoft.com/ja-jp/library/security/ms16-133.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft 製品には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Excel 2007 SP3
Microsoft Excel 2010 SP2 (32 ビット版)
Microsoft Excel 2010 SP2 (64 ビット版)
Microsoft Excel 2013 RT SP1
Microsoft Excel 2013 SP1 (32 ビット版)
Microsoft Excel 2013 SP1 (64 ビット版)
Microsoft Excel 2016 (32 ビット版)
Microsoft Excel 2016 (64 ビット版)
Microsoft Excel for Mac 2011
Microsoft Excel for Mac 2016
Microsoft Office 互換機能パック SP3
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft 製品における任意のコードを実行される脆弱性(JVNDB-2016-005826)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005826.html
Vulnerability Summary for CVE-2016-7228 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7228

(59)複数の Microsoft 製品における任意のコードを実行される脆弱性(CVE-2016-7213)

ベンダ情報 Microsoft Security Bulletin : MS16-133
https://technet.microsoft.com/en-us/library/security/ms16-133.aspx
マイクロソフト セキュリティ情報 : MS16-133
https://technet.microsoft.com/ja-jp/library/security/ms16-133.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft 製品には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Excel 2007 SP3
Microsoft Excel 2010 SP2 (32 ビット版)
Microsoft Excel 2010 SP2 (64 ビット版)
Microsoft Excel 2013 RT SP1
Microsoft Excel 2013 SP1 (32 ビット版)
Microsoft Excel 2013 SP1 (64 ビット版)
Microsoft Excel 2016 (32 ビット版)
Microsoft Excel 2016 (64 ビット版)
Microsoft Excel for Mac 2011
Microsoft Excel for Mac 2016
Microsoft Office 互換機能パック SP3
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft 製品における任意のコードを実行される脆弱性(JVNDB-2016-005825)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005825.html
Vulnerability Summary for CVE-2016-7213 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7213

(60)複数の Microsoft Windows 製品の CLFS ドライバにおける権限昇格の脆弱性(CVE-2016-7184)

ベンダ情報 Microsoft Security Bulletin : MS16-134
https://technet.microsoft.com/en-us/library/security/ms16-134.aspx
マイクロソフト セキュリティ情報 : MS16-134
https://technet.microsoft.com/ja-jp/library/security/ms16-134.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の共通ログ ファイル システム (CLFS) ドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0026、CVE-2016-3332、CVE-2016-3333、CVE-2016-3334、CVE-2016-3335、CVE-2016-3338、CVE-2016-3340、CVE-2016-3342、および CVE-2016-3343 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x930b120)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x9346c60)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Server 2016 for x64-based Systems
Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の CLFS ドライバにおける権限昇格の脆弱性(JVNDB-2016-005824)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005824.html
Vulnerability Summary for CVE-2016-7184 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7184

(61)複数の Microsoft Windows 製品の CLFS ドライバにおける権限昇格の脆弱性(CVE-2016-3343)

ベンダ情報 Microsoft Security Bulletin : MS16-134
https://technet.microsoft.com/en-us/library/security/ms16-134.aspx
マイクロソフト セキュリティ情報 : MS16-134
https://technet.microsoft.com/ja-jp/library/security/ms16-134.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の共通ログ ファイル システム (CLFS) ドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0026、CVE-2016-3332、CVE-2016-3333、CVE-2016-3334、CVE-2016-3335、CVE-2016-3338、CVE-2016-3340、CVE-2016-3342、および CVE-2016-7184 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x9391c48)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x9454560)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Server 2016 for x64-based Systems
Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の CLFS ドライバにおける権限昇格の脆弱性(JVNDB-2016-005823)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005823.html
Vulnerability Summary for CVE-2016-3343 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3343

(62)複数の Microsoft Windows 製品の CLFS ドライバにおける権限昇格の脆弱性(CVE-2016-3342)

ベンダ情報 Microsoft Security Bulletin : MS16-134
https://technet.microsoft.com/en-us/library/security/ms16-134.aspx
マイクロソフト セキュリティ情報 : MS16-134
https://technet.microsoft.com/ja-jp/library/security/ms16-134.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の共通ログ ファイル システム (CLFS) ドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0026、CVE-2016-3332、CVE-2016-3333、CVE-2016-3334、CVE-2016-3335、CVE-2016-3338、CVE-2016-3340、CVE-2016-3343、および CVE-2016-7184 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x930b600)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x93251d0)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Server 2016 for x64-based Systems
Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の CLFS ドライバにおける権限昇格の脆弱性(JVNDB-2016-005822)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005822.html
Vulnerability Summary for CVE-2016-3342 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3342

(63)複数の Microsoft Windows 製品の CLFS ドライバにおける権限昇格の脆弱性(CVE-2016-3340)

ベンダ情報 Microsoft Security Bulletin : MS16-134
https://technet.microsoft.com/en-us/library/security/ms16-134.aspx
マイクロソフト セキュリティ情報 : MS16-134
https://technet.microsoft.com/ja-jp/library/security/ms16-134.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の共通ログ ファイル システム (CLFS) ドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0026、CVE-2016-3332、CVE-2016-3333、CVE-2016-3334、CVE-2016-3335、CVE-2016-3338、CVE-2016-3342、CVE-2016-3343、および CVE-2016-7184 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x93e1bf8)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x93c2490)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Server 2016 for x64-based Systems
Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の CLFS ドライバにおける権限昇格の脆弱性(JVNDB-2016-005821)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005821.html
Vulnerability Summary for CVE-2016-3340 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3340

(64)複数の Microsoft Windows 製品の CLFS ドライバにおける権限昇格の脆弱性(CVE-2016-3338)

ベンダ情報 Microsoft Security Bulletin : MS16-134
https://technet.microsoft.com/en-us/library/security/ms16-134.aspx
マイクロソフト セキュリティ情報 : MS16-134
https://technet.microsoft.com/ja-jp/library/security/ms16-134.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の共通ログ ファイル システム (CLFS) ドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0026、CVE-2016-3332、CVE-2016-3333、CVE-2016-3334、CVE-2016-3335、CVE-2016-3340、CVE-2016-3342、CVE-2016-3343、および CVE-2016-7184 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x9313610)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x93e1b88)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Server 2016 for x64-based Systems
Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の CLFS ドライバにおける権限昇格の脆弱性(JVNDB-2016-005820)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005820.html
Vulnerability Summary for CVE-2016-3338 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3338

(65)複数の Microsoft Windows 製品の CLFS ドライバにおける権限昇格の脆弱性(CVE-2016-3335)

ベンダ情報 Microsoft Security Bulletin : MS16-134
https://technet.microsoft.com/en-us/library/security/ms16-134.aspx
マイクロソフト セキュリティ情報 : MS16-134
https://technet.microsoft.com/ja-jp/library/security/ms16-134.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の共通ログ ファイル システム (CLFS) ドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0026、CVE-2016-3332、CVE-2016-3333、CVE-2016-3334、CVE-2016-3338、CVE-2016-3340、CVE-2016-3342、CVE-2016-3343、および CVE-2016-7184 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x9313930)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x936f788)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Server 2016 for x64-based Systems
Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の CLFS ドライバにおける権限昇格の脆弱性(JVNDB-2016-005819)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005819.html
Vulnerability Summary for CVE-2016-3335 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3335

(66)複数の Microsoft Windows 製品の CLFS ドライバにおける権限昇格の脆弱性(CVE-2016-3334)

ベンダ情報 Microsoft Security Bulletin : MS16-134
https://technet.microsoft.com/en-us/library/security/ms16-134.aspx
マイクロソフト セキュリティ情報 : MS16-134
https://technet.microsoft.com/ja-jp/library/security/ms16-134.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の共通ログ ファイル システム (CLFS) ドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0026、CVE-2016-3332、CVE-2016-3333、CVE-2016-3335、CVE-2016-3338、CVE-2016-3340、CVE-2016-3342、CVE-2016-3343、および CVE-2016-7184 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x93c4d98)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x930d608)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Server 2016 for x64-based Systems
Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の CLFS ドライバにおける権限昇格の脆弱性(JVNDB-2016-005818)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005818.html
Vulnerability Summary for CVE-2016-3334 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3334

(67)複数の Microsoft Windows 製品の CLFS ドライバにおける権限昇格の脆弱性(CVE-2016-3333)

ベンダ情報 Microsoft Security Bulletin : MS16-134
https://technet.microsoft.com/en-us/library/security/ms16-134.aspx
マイクロソフト セキュリティ情報 : MS16-134
https://technet.microsoft.com/ja-jp/library/security/ms16-134.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の共通ログ ファイル システム (CLFS) ドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0026、CVE-2016-3332、CVE-2016-3334、CVE-2016-3335、CVE-2016-3338、CVE-2016-3340、CVE-2016-3342、CVE-2016-3343、および CVE-2016-7184 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x93c6408)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x93c6898)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Server 2016 for x64-based Systems
Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の CLFS ドライバにおける権限昇格の脆弱性(JVNDB-2016-005817)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005817.html
Vulnerability Summary for CVE-2016-3333 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3333

(68)複数の Microsoft Windows 製品の CLFS ドライバにおける権限昇格の脆弱性(CVE-2016-3332)

ベンダ情報 Microsoft Security Bulletin : MS16-134
https://technet.microsoft.com/en-us/library/security/ms16-134.aspx
マイクロソフト セキュリティ情報 : MS16-134
https://technet.microsoft.com/ja-jp/library/security/ms16-134.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の共通ログ ファイル システム (CLFS) ドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0026、CVE-2016-3333、CVE-2016-3334、CVE-2016-3335、CVE-2016-3338、CVE-2016-3340、CVE-2016-3342、CVE-2016-3343、および CVE-2016-7184 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x930d7d8)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x93c1a60)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Server 2016 for x64-based Systems
Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の CLFS ドライバにおける権限昇格の脆弱性(JVNDB-2016-005816)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005816.html
Vulnerability Summary for CVE-2016-3332 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3332

(69)複数の Microsoft Windows 製品の CLFS ドライバにおける権限昇格の脆弱性(CVE-2016-0026)

ベンダ情報 Microsoft Security Bulletin : MS16-134
https://technet.microsoft.com/en-us/library/security/ms16-134.aspx
マイクロソフト セキュリティ情報 : MS16-134
https://technet.microsoft.com/ja-jp/library/security/ms16-134.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の共通ログ ファイル システム (CLFS) ドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2016-3332、CVE-2016-3333、CVE-2016-3334、CVE-2016-3335、CVE-2016-3338、CVE-2016-3340、CVE-2016-3342、CVE-2016-3343、および CVE-2016-7184 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x93c47c8)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x93c1cf0)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Server 2016 for x64-based Systems
Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の CLFS ドライバにおける権限昇格の脆弱性(JVNDB-2016-005815)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005815.html
Vulnerability Summary for CVE-2016-0026 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0026

(70)複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(CVE-2016-7255)

ベンダ情報 Microsoft Security Bulletin : MS16-135
https://technet.microsoft.com/en-us/library/security/ms16-135.aspx
マイクロソフト セキュリティ情報 : MS16-135
https://technet.microsoft.com/ja-jp/library/security/ms16-135.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品のカーネルモードドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Win32k の特権の昇格の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x93725b8)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x936b8f8)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Server 2016 for x64-based Systems
Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(JVNDB-2016-005814)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005814.html
Vulnerability Summary for CVE-2016-7255 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7255

(71)複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(CVE-2016-7246)

ベンダ情報 Microsoft Security Bulletin : MS16-135
https://technet.microsoft.com/en-us/library/security/ms16-135.aspx
マイクロソフト セキュリティ情報 : MS16-135
https://technet.microsoft.com/ja-jp/library/security/ms16-135.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品のカーネルモードドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Win32k の特権の昇格の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x93bacb8)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x948b180)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Server 2016 for x64-based Systems
Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(JVNDB-2016-005813)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005813.html
Vulnerability Summary for CVE-2016-7246 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7246

(72)複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(CVE-2016-7215)

ベンダ情報 Microsoft Security Bulletin : MS16-135
https://technet.microsoft.com/en-us/library/security/ms16-135.aspx
マイクロソフト セキュリティ情報 : MS16-135
https://technet.microsoft.com/ja-jp/library/security/ms16-135.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品のカーネルモードドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Win32k の特権の昇格の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x948e8b0)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x930df18)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Server 2016 for x64-based Systems
Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(JVNDB-2016-005812)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005812.html
Vulnerability Summary for CVE-2016-7215 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7215

(73)複数の Microsoft Windows 製品における権限昇格の脆弱性(CVE-2016-7238)

ベンダ情報 Microsoft Security Bulletin : MS16-137
https://technet.microsoft.com/en-us/library/security/ms16-137.aspx
マイクロソフト セキュリティ情報 : MS16-137
https://technet.microsoft.com/ja-jp/library/security/ms16-137.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品は、NTLM パスワード変更要求のキャッシュを誤って処理するため、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows NTLM の特権の昇格の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x93bb118)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Server 2016 for x64-based Systems
Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品における権限昇格の脆弱性(JVNDB-2016-005810)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005810.html
Vulnerability Summary for CVE-2016-7238 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7238

(74)複数の Microsoft Windows 製品のタスク スケジューラにおける権限昇格の脆弱性(CVE-2016-7222)

ベンダ情報 Microsoft Security Bulletin : MS16-130
https://technet.microsoft.com/en-us/library/security/ms16-130.aspx
マイクロソフト セキュリティ情報 : MS16-130
https://technet.microsoft.com/ja-jp/library/security/ms16-130.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品のタスク スケジューラには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「タスク スケジューラの特権の昇格の脆弱性」と記載されています。 補足情報 : CWE による脆弱性タイプは、CWE-254: Security Features (セキュリティ機能) と識別されています。 https://cwe.mitre.org/data/definitions/254.html
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows Server 2016 for x64-based Systems
Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品のタスク スケジューラにおける権限昇格の脆弱性(JVNDB-2016-005803)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005803.html
Vulnerability Summary for CVE-2016-7222 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7222

(75)複数の Microsoft Windows 製品の Windows 入力方式エディターにおける権限昇格の脆弱性(CVE-2016-7221)

ベンダ情報 Microsoft Security Bulletin : MS16-130
https://technet.microsoft.com/en-us/library/security/ms16-130.aspx
マイクロソフト セキュリティ情報 : MS16-130
https://technet.microsoft.com/ja-jp/library/security/ms16-130.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の Windows 入力方式エディター (IME) は、DLL 読み込みを適切に処理しないため、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows IME の特権の昇格の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x93c42c8)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x948b010)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Server 2016 for x64-based Systems
Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Windows 入力方式エディターにおける権限昇格の脆弱性(JVNDB-2016-005802)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005802.html
Vulnerability Summary for CVE-2016-7221 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7221

(76)Microsoft Internet Explorer 11 および Microsoft Edge における任意のコードを実行される脆弱性(CVE-2016-7241)

ベンダ情報 Microsoft Security Bulletin : MS16-129
https://technet.microsoft.com/en-us/library/security/ms16-129.aspx
Microsoft Security Bulletin : MS16-142
https://technet.microsoft.com/en-us/library/security/ms16-142.aspx
マイクロソフト セキュリティ情報 : MS16-129
https://technet.microsoft.com/ja-jp/library/security/ms16-129.aspx
マイクロソフト セキュリティ情報 : MS16-142
https://technet.microsoft.com/ja-jp/library/security/ms16-142.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 11 および Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft ブラウザーのメモリ破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x93c1a90)
Microsoft Internet Explorer 11
Microsoft Internet Explorer 11 (Windows 10)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 11 および Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2016-005801)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005801.html
Vulnerability Summary for CVE-2016-7241 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7241

(77)Microsoft Internet Explorer 9 から 11 および Microsoft Edge における任意のコードを実行される脆弱性(CVE-2016-7198)

ベンダ情報 Microsoft Security Bulletin : MS16-129
https://technet.microsoft.com/en-us/library/security/ms16-129.aspx
Microsoft Security Bulletin : MS16-142
https://technet.microsoft.com/en-us/library/security/ms16-142.aspx
マイクロソフト セキュリティ情報 : MS16-129
https://technet.microsoft.com/ja-jp/library/security/ms16-129.aspx
マイクロソフト セキュリティ情報 : MS16-142
https://technet.microsoft.com/ja-jp/library/security/ms16-142.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 9 から 11 および Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft ブラウザーのメモリの破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-7195 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x936be88)
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Internet Explorer 11 (Windows 10)
Microsoft Internet Explorer 9
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 9 から 11 および Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2016-005797)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005797.html
Vulnerability Summary for CVE-2016-7198 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7198

(78)Microsoft Internet Explorer 10 および 11 ならびに Microsoft Edge における任意のコードを実行される脆弱性(CVE-2016-7196)

ベンダ情報 Microsoft Security Bulletin : MS16-129
https://technet.microsoft.com/en-us/library/security/ms16-129.aspx
Microsoft Security Bulletin : MS16-142
https://technet.microsoft.com/en-us/library/security/ms16-142.aspx
マイクロソフト セキュリティ情報 : MS16-129
https://technet.microsoft.com/ja-jp/library/security/ms16-129.aspx
マイクロソフト セキュリティ情報 : MS16-142
https://technet.microsoft.com/ja-jp/library/security/ms16-142.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 10 および 11 ならびに Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft ブラウザーのメモリの破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x93c6738)
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Internet Explorer 11 (Windows 10)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 10 および 11 ならびに Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2016-005796)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005796.html
Vulnerability Summary for CVE-2016-7196 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7196

(79)Microsoft Internet Explorer 9 から 11 および Microsoft Edge における任意のコードを実行される脆弱性(CVE-2016-7195)

ベンダ情報 Microsoft Security Bulletin : MS16-129
https://technet.microsoft.com/en-us/library/security/ms16-129.aspx
Microsoft Security Bulletin : MS16-142
https://technet.microsoft.com/en-us/library/security/ms16-142.aspx
マイクロソフト セキュリティ情報 : MS16-129
https://technet.microsoft.com/ja-jp/library/security/ms16-129.aspx
マイクロソフト セキュリティ情報 : MS16-142
https://technet.microsoft.com/ja-jp/library/security/ms16-142.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 9 から 11 および Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft ブラウザーのメモリの破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-7198 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x93c1ca0)
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Internet Explorer 11 (Windows 10)
Microsoft Internet Explorer 9
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 9 から 11 および Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2016-005795)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005795.html
Vulnerability Summary for CVE-2016-7195 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7195

(80)Microsoft Edge の Chakra JavaScript スクリプトエンジンにおける任意のコードを実行される脆弱性(CVE-2016-7243)

ベンダ情報 Microsoft Security Bulletin : MS16-129
https://technet.microsoft.com/en-us/library/security/ms16-129.aspx
マイクロソフト セキュリティ情報 : MS16-129
https://technet.microsoft.com/ja-jp/library/security/ms16-129.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge の Chakra JavaScript スクリプトエンジンには、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「スクリプト エンジンのメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-7200、CVE-2016-7201、CVE-2016-7202、CVE-2016-7203、CVE-2016-7208、CVE-2016-7240、および CVE-2016-7242 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x937c528)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge の Chakra JavaScript スクリプトエンジンにおける任意のコードを実行される脆弱性(JVNDB-2016-005794)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005794.html
Vulnerability Summary for CVE-2016-7243 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7243

(81)Microsoft Edge の Chakra JavaScript スクリプトエンジンにおける任意のコードを実行される脆弱性(CVE-2016-7242)

ベンダ情報 Microsoft Security Bulletin : MS16-129
https://technet.microsoft.com/en-us/library/security/ms16-129.aspx
マイクロソフト セキュリティ情報 : MS16-129
https://technet.microsoft.com/ja-jp/library/security/ms16-129.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge の Chakra JavaScript スクリプトエンジンには、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「スクリプト エンジンのメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-7200、CVE-2016-7201、CVE-2016-7202、CVE-2016-7203、CVE-2016-7208、CVE-2016-7240、および CVE-2016-7243 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x930ae30)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge の Chakra JavaScript スクリプトエンジンにおける任意のコードを実行される脆弱性(JVNDB-2016-005793)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005793.html
Vulnerability Summary for CVE-2016-7242 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7242

(82)Microsoft Edge の Chakra JavaScript スクリプトエンジンにおける任意のコードを実行される脆弱性(CVE-2016-7240)

ベンダ情報 Microsoft Security Bulletin : MS16-129
https://technet.microsoft.com/en-us/library/security/ms16-129.aspx
マイクロソフト セキュリティ情報 : MS16-129
https://technet.microsoft.com/ja-jp/library/security/ms16-129.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge の Chakra JavaScript スクリプトエンジンには、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「スクリプト エンジンのメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-7200、CVE-2016-7201、CVE-2016-7202、CVE-2016-7203、CVE-2016-7208、CVE-2016-7242、および CVE-2016-7243 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x8ff9540)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge の Chakra JavaScript スクリプトエンジンにおける任意のコードを実行される脆弱性(JVNDB-2016-005792)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005792.html
Vulnerability Summary for CVE-2016-7240 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7240

(83)Microsoft Edge の Chakra JavaScript スクリプトエンジンにおける任意のコードを実行される脆弱性(CVE-2016-7208)

ベンダ情報 Microsoft Security Bulletin : MS16-129
https://technet.microsoft.com/en-us/library/security/ms16-129.aspx
マイクロソフト セキュリティ情報 : MS16-129
https://technet.microsoft.com/ja-jp/library/security/ms16-129.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge の Chakra JavaScript スクリプトエンジンには、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「スクリプト エンジンのメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-7200、CVE-2016-7201、CVE-2016-7202、CVE-2016-7203、CVE-2016-7240、CVE-2016-7242、および CVE-2016-7243 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x93c3ff8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge の Chakra JavaScript スクリプトエンジンにおける任意のコードを実行される脆弱性(JVNDB-2016-005790)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005790.html
Vulnerability Summary for CVE-2016-7208 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7208

(84)Microsoft Edge の Chakra JavaScript スクリプトエンジンにおける任意のコードを実行される脆弱性(CVE-2016-7203)

ベンダ情報 Microsoft Security Bulletin : MS16-129
https://technet.microsoft.com/en-us/library/security/ms16-129.aspx
マイクロソフト セキュリティ情報 : MS16-129
https://technet.microsoft.com/ja-jp/library/security/ms16-129.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge の Chakra JavaScript スクリプトエンジンには、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「スクリプト エンジンのメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-7200、CVE-2016-7201、CVE-2016-7202、CVE-2016-7208、CVE-2016-7240、CVE-2016-7242、および CVE-2016-7243 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x93c2290)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge の Chakra JavaScript スクリプトエンジンにおける任意のコードを実行される脆弱性(JVNDB-2016-005788)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005788.html
Vulnerability Summary for CVE-2016-7203 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7203

(85)Microsoft Edge の Chakra JavaScript スクリプトエンジンにおける任意のコードを実行される脆弱性(CVE-2016-7202)

ベンダ情報 Microsoft Security Bulletin : MS16-129
https://technet.microsoft.com/en-us/library/security/ms16-129.aspx
マイクロソフト セキュリティ情報 : MS16-129
https://technet.microsoft.com/ja-jp/library/security/ms16-129.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge の Chakra JavaScript スクリプトエンジンには、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「スクリプト エンジンのメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-7200、CVE-2016-7201、CVE-2016-7203、CVE-2016-7208、CVE-2016-7240、CVE-2016-7242、および CVE-2016-7243 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x93c4ae8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge の Chakra JavaScript スクリプトエンジンにおける任意のコードを実行される脆弱性(JVNDB-2016-005787)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005787.html
Vulnerability Summary for CVE-2016-7202 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7202

(86)Microsoft Edge の Chakra JavaScript スクリプトエンジンにおける任意のコードを実行される脆弱性(CVE-2016-7201)

ベンダ情報 Microsoft Security Bulletin : MS16-129
https://technet.microsoft.com/en-us/library/security/ms16-129.aspx
マイクロソフト セキュリティ情報 : MS16-129
https://technet.microsoft.com/ja-jp/library/security/ms16-129.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge の Chakra JavaScript スクリプトエンジンには、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「スクリプト エンジンのメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-7200、CVE-2016-7202、CVE-2016-7203、CVE-2016-7208、CVE-2016-7240、CVE-2016-7242、および CVE-2016-7243 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x938e258)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge の Chakra JavaScript スクリプトエンジンにおける任意のコードを実行される脆弱性(JVNDB-2016-005786)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005786.html
Vulnerability Summary for CVE-2016-7201 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7201

(87)Microsoft Edge の Chakra JavaScript スクリプトエンジンにおける任意のコードを実行される脆弱性(CVE-2016-7200)

ベンダ情報 Microsoft Security Bulletin : MS16-129
https://technet.microsoft.com/en-us/library/security/ms16-129.aspx
マイクロソフト セキュリティ情報 : MS16-129
https://technet.microsoft.com/ja-jp/library/security/ms16-129.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge の Chakra JavaScript スクリプトエンジンには、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「スクリプト エンジンのメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-7201、CVE-2016-7202、CVE-2016-7203、CVE-2016-7208、CVE-2016-7240、CVE-2016-7242、および CVE-2016-7243 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x930e2b8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge の Chakra JavaScript スクリプトエンジンにおける任意のコードを実行される脆弱性(JVNDB-2016-005785)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005785.html
Vulnerability Summary for CVE-2016-7200 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7200

(88)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2016-7865)

ベンダ情報 Adobe Security Bulletin : APSB16-37
https://helpx.adobe.com/security/products/flash-player/apsb16-37.html
Adobe セキュリティ情報 : APSB16-37
https://helpx.adobe.com/jp/security/products/flash-player/apsb16-37.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Microsoft Security Advisory : MS16-141
https://technet.microsoft.com/en-us/library/security/ms16-141.aspx
マイクロソフト セキュリティ アドバイザリ : MS16-141
https://technet.microsoft.com/ja-jp/library/security/ms16-141.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20161110f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、型の取り違え (type confusion) により、任意のコードを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-843:Access of Resource Using Incompatible Type (型の取り違え) と識別されています。 https://cwe.mitre.org/data/definitions/843.html
影響を受ける製品 アドビシステムズ
Adobe Flash Player 11.2.202.644 未満 (Linux)
Adobe Flash Player 23.0.0.207 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 23.0.0.207 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 23.0.0.207 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-005767)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005767.html
Vulnerability Summary for CVE-2016-7865 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7865

(89)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2016-7864 )

ベンダ情報 Adobe Security Bulletin : APSB16-37
https://helpx.adobe.com/security/products/flash-player/apsb16-37.html
Adobe セキュリティ情報 : APSB16-37
https://helpx.adobe.com/jp/security/products/flash-player/apsb16-37.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : MS16-141
https://technet.microsoft.com/en-us/library/security/ms16-141.aspx
マイクロソフト セキュリティ アドバイザリ : MS16-141
https://technet.microsoft.com/ja-jp/library/security/ms16-141.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20161110f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 https://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 アドビシステムズ
Adobe Flash Player 11.2.202.644 未満 (Linux)
Adobe Flash Player 23.0.0.207 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 23.0.0.207 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 23.0.0.207 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-005766)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005766.html
Vulnerability Summary for CVE-2016-7864 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7864

(90)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2016-7863)

ベンダ情報 Adobe Security Bulletin : APSB16-37
https://helpx.adobe.com/security/products/flash-player/apsb16-37.html
Adobe セキュリティ情報 : APSB16-37
https://helpx.adobe.com/jp/security/products/flash-player/apsb16-37.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : MS16-141
https://technet.microsoft.com/en-us/library/security/ms16-141.aspx
マイクロソフト セキュリティ アドバイザリ : MS16-141
https://technet.microsoft.com/ja-jp/library/security/ms16-141.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20161110f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 https://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 アドビシステムズ
Adobe Flash Player 11.2.202.644 未満 (Linux)
Adobe Flash Player 23.0.0.207 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 23.0.0.207 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 23.0.0.207 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-005765)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005765.html
Vulnerability Summary for CVE-2016-7863 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7863

(91)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2016-7862)

ベンダ情報 Adobe Security Bulletin : APSB16-37
https://helpx.adobe.com/security/products/flash-player/apsb16-37.html
Adobe セキュリティ情報 : APSB16-37
https://helpx.adobe.com/jp/security/products/flash-player/apsb16-37.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : MS16-141
https://technet.microsoft.com/en-us/library/security/ms16-141.aspx
マイクロソフト セキュリティ アドバイザリ : MS16-141
https://technet.microsoft.com/ja-jp/library/security/ms16-141.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20161110f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 https://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 アドビシステムズ
Adobe Flash Player 11.2.202.644 未満 (Linux)
Adobe Flash Player 23.0.0.207 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 23.0.0.207 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 23.0.0.207 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-005764)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005764.html
Vulnerability Summary for CVE-2016-7862 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7862

(92)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2016-7861)

ベンダ情報 Adobe Security Bulletin : APSB16-37
https://helpx.adobe.com/security/products/flash-player/apsb16-37.html
Adobe セキュリティ情報 : APSB16-37
https://helpx.adobe.com/jp/security/products/flash-player/apsb16-37.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : MS16-141
https://technet.microsoft.com/en-us/library/security/ms16-141.aspx
マイクロソフト セキュリティ アドバイザリ : MS16-141
https://technet.microsoft.com/ja-jp/library/security/ms16-141.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20161110f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、型の取り違え (type confusion) により、任意のコードを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-843:Access of Resource Using Incompatible Type (型の取り違え) と識別されています。 https://cwe.mitre.org/data/definitions/843.html
影響を受ける製品 アドビシステムズ
Adobe Flash Player 11.2.202.644 未満 (Linux)
Adobe Flash Player 23.0.0.207 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 23.0.0.207 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 23.0.0.207 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-005763)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005763.html
Vulnerability Summary for CVE-2016-7861 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7861

(93)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2016-7860)

ベンダ情報 Adobe Security Bulletin : APSB16-37
https://helpx.adobe.com/security/products/flash-player/apsb16-37.html
Adobe セキュリティ情報 : APSB16-37
https://helpx.adobe.com/jp/security/products/flash-player/apsb16-37.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : MS16-141
https://technet.microsoft.com/en-us/library/security/ms16-141.aspx
マイクロソフト セキュリティ アドバイザリ : MS16-141
https://technet.microsoft.com/ja-jp/library/security/ms16-141.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20161110f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、型の取り違え (type confusion) により、任意のコードを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-843:Access of Resource Using Incompatible Type (型の取り違え) と識別されています。 https://cwe.mitre.org/data/definitions/843.html
影響を受ける製品 アドビシステムズ
Adobe Flash Player 11.2.202.644 未満 (Linux)
Adobe Flash Player 23.0.0.207 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 23.0.0.207 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 23.0.0.207 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-005762)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005762.html
Vulnerability Summary for CVE-2016-7860 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7860

(94)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2016-7859)

ベンダ情報 Adobe Security Bulletin : APSB16-37
https://helpx.adobe.com/security/products/flash-player/apsb16-37.html
Adobe セキュリティ情報 : APSB16-37
https://helpx.adobe.com/jp/security/products/flash-player/apsb16-37.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Microsoft Security Advisory : MS16-141
https://technet.microsoft.com/en-us/library/security/ms16-141.aspx
マイクロソフト セキュリティ アドバイザリ : MS16-141
https://technet.microsoft.com/ja-jp/library/security/ms16-141.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20161110f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 https://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 アドビシステムズ
Adobe Flash Player 11.2.202.644 未満 (Linux)
Adobe Flash Player 23.0.0.207 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 23.0.0.207 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 23.0.0.207 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-005761)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005761.html
Vulnerability Summary for CVE-2016-7859 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7859

(95)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2016-7858)

ベンダ情報 Adobe Security Bulletin : APSB16-37
https://helpx.adobe.com/security/products/flash-player/apsb16-37.html
Adobe セキュリティ情報 : APSB16-37
https://helpx.adobe.com/jp/security/products/flash-player/apsb16-37.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : MS16-141
https://technet.microsoft.com/en-us/library/security/ms16-141.aspx
マイクロソフト セキュリティ アドバイザリ : MS16-141
https://technet.microsoft.com/ja-jp/library/security/ms16-141.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20161110f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 https://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 アドビシステムズ
Adobe Flash Player 11.2.202.644 未満 (Linux)
Adobe Flash Player 23.0.0.207 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 23.0.0.207 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 23.0.0.207 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-005760)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005760.html
Vulnerability Summary for CVE-2016-7858 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7858

(96)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2016-7857)

ベンダ情報 Adobe Security Bulletin : APSB16-37
https://helpx.adobe.com/security/products/flash-player/apsb16-37.html
Adobe セキュリティ情報 : APSB16-37
https://helpx.adobe.com/jp/security/products/flash-player/apsb16-37.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Microsoft Security Advisory : MS16-141
https://technet.microsoft.com/en-us/library/security/ms16-141.aspx
マイクロソフト セキュリティ アドバイザリ : MS16-141
https://technet.microsoft.com/ja-jp/library/security/ms16-141.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20161110f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 https://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 アドビシステムズ
Adobe Flash Player 11.2.202.644 未満 (Linux)
Adobe Flash Player 23.0.0.207 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 23.0.0.207 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 23.0.0.207 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-005759)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005759.html
Vulnerability Summary for CVE-2016-7857 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7857

(97)Cisco Prime Home の Web ベースの GUI における認証を回避される脆弱性(CVE-2016-6452)

ベンダ情報 Cisco Security Advisory : cisco-sa-20161102-cph
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161102-cph
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Cisco Prime Home の Web ベースのグラフィカルユーザインターフェース (GUI) には、認証を回避される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCvb71732 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco Prime Home 5.1.1.7 未満の 5.0
Cisco Prime Home 5.2.2.3 未満の 5.1.2
Cisco Prime Home 5.2.2.3 未満の 5.2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco Prime Home の Web ベースの GUI における認証を回避される脆弱性(JVNDB-2016-005734)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005734.html
Vulnerability Summary for CVE-2016-6452 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6452

(98)Cisco Meeting Server の Session Description Protocol パーサにおける任意のコードを実行される脆弱性(CVE-2016-6448)

ベンダ情報 Cisco Security Advisory : cisco-sa-20161102-cms1
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161102-cms1
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Cisco Meeting Server の Session Description Protocol (SDP) パーサには、任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCva76004 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco Meeting Server 1.8.17 未満の 1.8.x (Acano Server)
Cisco Meeting Server 1.9.5 未満の 1.9.x (Acano Server)
Cisco Meeting Server 2.0.3 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco Meeting Server の Session Description Protocol パーサにおける任意のコードを実行される脆弱性(JVNDB-2016-005732)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005732.html
Vulnerability Summary for CVE-2016-6448 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6448

(99)Cisco Meeting Server および Meeting アプリにおける任意のコードを実行される脆弱性(CVE-2016-6447)

ベンダ情報 Cisco Security Advisory : cisco-sa-20161102-cms
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161102-cms
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Cisco Meeting Server および Meeting アプリには、任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCva75942 および CSCvb67878 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco Meeting Server 1.8.16 未満 (Acano Server)
Cisco Meeting Server 1.9.3 未満の 1.9.x (Acano Server)
Cisco Meeting Server 2.0.1 未満
Cisco Meeting アプリケーション 1.8.35 未満 (Acano Apps)
Cisco Meeting アプリケーション 1.9.8 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco Meeting Server および Meeting アプリにおける任意のコードを実行される脆弱性(JVNDB-2016-005731)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005731.html
Vulnerability Summary for CVE-2016-6447 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6447

(100)Cisco ASR 900 シリーズルータの IOS XE の TL1 コードにおけるリロードを引き起こされる脆弱性(CVE-2016-6441)

ベンダ情報 Cisco Security Advisory : cisco-sa-20161102-tl1
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161102-tl1
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Cisco ASR 900 シリーズアグリゲーションサービスルータ ASR902、ASR903、および ASR907 の IOS XE のトランザクション言語 1 (TL1) コードには、リロードを引き起こされる、またはリモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuy15175 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco IOS XE 3.17.0S
Cisco IOS XE 3.17.1S
Cisco IOS XE 3.17.2S
Cisco IOS XE 3.18.0S
Cisco IOS XE 3.18.1S
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco ASR 900 シリーズルータの IOS XE の TL1 コードにおけるリロードを引き起こされる脆弱性(JVNDB-2016-005730)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005730.html
Vulnerability Summary for CVE-2016-6441 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6441

2.CVSSによる深刻度とは

本レポートにて設定されている値は、共通脆弱性評価システムである CVSS を用いて評価されております。
CVSS による深刻度(JVN iPedia)
http://jvndb.jvn.jp/nav/jvndbhelp.html#jvndb3
CVSS でぜい弱性を評価してみよう(ITpro)
http://itpro.nikkeibp.co.jp/article/COLUMN/20070808/279327/
National Vulnerability Database(NVD)
http://nvd.nist.gov/home.cfm

3. 脆弱性を悪用した攻撃に犯されてしまうと・・

上記脆弱性を悪用した攻撃やその他マルウェアに感染してしまうと、お使いの PC を乗っ取られたり金銭を要求する詐欺行為の被害に遭う恐れがあります。 また、昨今のサイバー攻撃の被害は企業レベルに及ぶ場合もあり、その被害金額や対処に必要な工数が膨大になったり、訴訟問題になる事例も確認されております。 業務やご家庭で PC をご利用されている以上、最低限のレベルでのセキュリティ対策は必須と言っても過言ではありません。 まずはご使用の PC のセキュリティ状況をチェックし、各ベンダ提供のセキュリティパッチの適用、ウイルス対策ソフトのインストール等ご対応をお願い致します。
更なるサイバー犯罪の脅威の対策をお望みの方は、弊社がご提供させていただいているセキュリティソリューション「SHIELD」や、弊社も推奨させていただいている、 最新ウイルスの駆除に特化した従来のパターンファイルでの駆除に依存しない次世代セキュリティソリューション「yarai」をお勧め致します。
http://www.hitachi-systems.com/solution/t01/shield/
http://www.hitachi-systems.com/solution/s105/yarai/index.html

※ ウイルス対策製品は企業ごと多種多様の性能を備えております。詳しくは各ベンダのサイト等をご参照下さい。

上に戻る
※ 各会社名、団体名、商品名は各社、各団体の商品名称、または登録商標です。





日立システムズは、システムのコンサルティングから構築、導入、運用、そして保守まで、ITライフサイクルの全領域をカバーした真のワンストップサービスを提供します。