ページの本文へ

Hitachi

日立システムズ SHIELD Security Research Center

2017年4月6日初版公開

1.2017年3月に公開された危険度の高い脆弱性情報

掲載範囲:CVSS により深刻度が危険と指定され、一般的に影響が大きいとされるものを抜粋

(1)FTPShell Client におけるバッファオーバーフローの脆弱性(CVE-2017-6465)

ベンダ情報 FTPShell : FTPShell Client
http://www.ftpshell.com/client/index.htm
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 FTPShell Client は、接続している FTP サーバに PWD コマンドをデフォルトで送信するがレスポンスの長さをチェックしないため、バッファオーバーフローの脆弱性が存在します。
影響を受ける製品 FTPShell
FTPShell Client 6.53
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 FTPShell Client におけるバッファオーバーフローの脆弱性(JVNDB-2017-002224)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002224.html
Vulnerability Summary for CVE-2017-6465 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-6465

(2)Azure Data Expert Ultimate の SMTP 検証機能におけるバッファオーバーフローの脆弱性(CVE-2017-6506)

ベンダ情報 Flexense : Download Azure Data Expert
http://www.azuredex.com/downloads.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Azure Data Expert Ultimate の SMTP 検証機能には、バッファオーバーフローの脆弱性が存在します。
影響を受ける製品 Flexense Ltd.
Azure DEX Ultimate 2.2.16
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Azure Data Expert Ultimate の SMTP 検証機能におけるバッファオーバーフローの脆弱性(JVNDB-2017-002222)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002222.html
Vulnerability Summary for CVE-2017-6506 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-6506

(3)複数の F-Secure 製品で配布される F-Secure Software Updater における脆弱性(CVE-2017-6466)

ベンダ情報 F-Secure : Software Updater
https://www.f-secure.com/en/web/business_global/software-updater
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の F-Secure 製品で配布される F-Secure Software Updater は、インストールパッケージのダウンロード後にファイルを検証しないため、任意の実行ファイルに置き換えられ、SYSTEM アカウントで実行される脆弱性が存在します。
影響を受ける製品 エフ・セキュア
Software Updater 2.20
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 複数の F-Secure 製品で配布される F-Secure Software Updater における脆弱性(JVNDB-2017-002221)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002221.html
Vulnerability Summary for CVE-2017-6466 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-6466

(4)Trend Micro InterScan Messaging Security (Virtual Appliance) におけるターミナルコマンドを実行される脆弱性(CVE-2017-6398)

ベンダ情報 Trend Micro : InterScan Messaging Security Virtual Appliance
http://www.trendmicro.co.jp/jp/business/products/imsva/
Vulnerability & Exploit Database : Trend Micro InterScan Messaging Security (Virtual Appliance) Remote Code Execution
https://www.rapid7.com/db/modules/exploit/linux/http/trend_micro_imsva_exec
CVSS による深刻度 9 (危険) [ NVD値 ]
概要 Trend Micro InterScan Messaging Security (Virtual Appliance) には、Web サーバユーザ (root) のコンテキスト内でターミナルコマンドを実行される脆弱性が存在します。
影響を受ける製品 トレンドマイクロ
InterScan Messaging Security Virtual Appliance 9.1-1600
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Trend Micro InterScan Messaging Security (Virtual Appliance) におけるターミナルコマンドを実行される脆弱性(JVNDB-2017-002211)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002211.html
Vulnerability Summary for CVE-2017-6398 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-6398

(5)MikroTik Router hAP Lite におけるサービス運用妨害 (DoS) の脆弱性(CVE-2017-6444)

ベンダ情報 MikroTik : Top Page
https://mikrotik.com/
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 MikroTik Router hAP Lite は、高速ネットワーク接続の場合、未承諾の TCP ACK パケットに対する保護メカニズムを持たないため、サービス運用妨害 (CPU 資源の消費) 状態にされる脆弱性が存在します。
影響を受ける製品 MikroTik
hAP Lite HASH(0x9069f08)
hAP Lite ファームウェア 6.25
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 MikroTik Router hAP Lite におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2017-002200)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002200.html
Vulnerability Summary for CVE-2017-6444 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-6444

(6)WePresent WiPG-1500 デバイスのファームウェアにおけるハードコードされたアカウントでデバイスにログインされる脆弱性(CVE-2017-6351)

ベンダ情報 WePresent : Top Page
http://www.wepresentwifi.com/
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 WePresent WiPG-1500 デバイスのファームウェアには、デバイスがデバッグモードに設定されている場合、ハードコードされたアカウントでデバイスにログインされる脆弱性が存在します。
影響を受ける製品 WP Technologies, Inc
WePresent WiPG-1500 HASH(0x91463c8)
WePresent WiPG-1500 ファームウェア 1.0.3.7
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 WePresent WiPG-1500 デバイスのファームウェアにおけるハードコードされたアカウントでデバイスにログインされる脆弱性(JVNDB-2017-002196)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002196.html
Vulnerability Summary for CVE-2017-6351 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-6351

(7)Windows 上で稼動する mcollective-puppet-agent プラグインにおけるファイルを作成される脆弱性(CVE-2017-2290)

ベンダ情報 Puppet Labs : CVE-2017-2290 - Privilege Escalation in mcollective-puppet-agent
https://puppet.com/security/cve/cve-2017-2290
CVSS による深刻度 9 (危険) [ NVD値 ]
概要 Windows 上で稼動する mcollective-puppet-agent プラグインには、ファイルを作成され、次回 "mco puppet" 起動時に管理者権限で実行される脆弱性が存在します。
影響を受ける製品 Puppet Labs
mcollective-puppet-agent 1.12.1 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Windows 上で稼動する mcollective-puppet-agent プラグインにおけるファイルを作成される脆弱性(JVNDB-2017-002195)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002195.html
Vulnerability Summary for CVE-2017-2290 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-2290

(8)Livebox Sagemcom デバイスにおけるシステムの応答停止をレンダリングされる脆弱性(CVE-2017-6552)

ベンダ情報 Orange : Top Page
http://www.orange.fr/portail
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Livebox Sagemcom デバイスには、影響を受けるシステムの応答停止をレンダリングされ、その結果、電話、インターネット、およびテレビに対してサービス運用妨害 (DoS) 状態にされる脆弱性が存在します。
影響を受ける製品 Orange
Livebox ファームウェア 3 Sagemcom SG30_sip-fr-5.15.8.1
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Livebox Sagemcom デバイスにおけるシステムの応答停止をレンダリングされる脆弱性(JVNDB-2017-002192)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002192.html
Vulnerability Summary for CVE-2017-6552 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-6552

(9)dnaTools dnaLIMS における非認証のコマンドを実行される脆弱性(CVE-2017-6526)

ベンダ情報 dnaTools : Top Page
http://www.dnatools.com/
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 dnaTools dnaLIMS には、非認証のコマンドを実行される脆弱性が存在します。
影響を受ける製品 dnaTools, Inc.
dnaLIMS 4-2015s13
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 dnaTools dnaLIMS における非認証のコマンドを実行される脆弱性(JVNDB-2017-002185)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002185.html
Vulnerability Summary for CVE-2017-6526 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-6526

(10)Trend Micro Endpoint Sensor における DLL ハイジャックの脆弱性(CVE-2017-6798)

ベンダ情報 TrendMicro Solution : Solution Id:1116827
https://success.trendmicro.com/solution/1116827
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Trend Micro Endpoint Sensor には、DLL ハイジャックの脆弱性が存在します。
影響を受ける製品 トレンドマイクロ
Trend Micro Endpoint Sensor 1.6 b1290 未満の 1.6
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Trend Micro Endpoint Sensor における DLL ハイジャックの脆弱性(JVNDB-2017-002184)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002184.html
Vulnerability Summary for CVE-2017-6798 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-6798

(11)Microsoft Skype における任意のコードを実行される脆弱性(CVE-2017-6517)

ベンダ情報 マイクロソフト株式会社 : トップページ
https://www.microsoft.com/ja-jp/
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Microsoft Skype には、Skype.exe プロセスによる api-ms-win-core-winrt-string-l1-1-0.dll のロードに関する処理に不備があるため、任意のコードを実行される脆弱性が存在します。
影響を受ける製品 マイクロソフト
Skype 7.16.0.102
対策 参考情報を参照して適切な対策を実施してください。
参考情報 Microsoft Skype における任意のコードを実行される脆弱性(JVNDB-2017-002180)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002180.html
Vulnerability Summary for CVE-2017-6517 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-6517

(12)Pharos PopUp プリンタのクライアントの psnotifyd アプリケーションにおけるバッファオーバーフローの脆弱性(CVE-2017-2788)

ベンダ情報 PHAROS : Top Page
https://pharos.com/
Talos Vulnerability Report : TALOS-2017-0283
http://www.talosintelligence.com/reports/TALOS-2017-0283/
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Pharos PopUp プリンタのクライアントの psnotifyd アプリケーションには、バッファオーバーフローの脆弱性が存在します。
影響を受ける製品 Pharos Systems International
Pharos Popup 9.0
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Pharos PopUp プリンタのクライアントの psnotifyd アプリケーションにおけるバッファオーバーフローの脆弱性(JVNDB-2017-002176)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002176.html
Vulnerability Summary for CVE-2017-2788 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-2788

(13)Pharos PopUp プリンタのクライアントの psnotifyd アプリケーションにおけるバッファオーバーフローの脆弱性(CVE-2017-2787)

ベンダ情報 PHAROS : Top Page
https://pharos.com/
Talos Vulnerability Report : TALOS-2017-0282
http://www.talosintelligence.com/reports/TALOS-2017-0282/
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Pharos PopUp プリンタのクライアントの psnotifyd アプリケーションには、バッファオーバーフローの脆弱性が存在します。
影響を受ける製品 Pharos Systems International
Pharos Popup 9.0
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Pharos PopUp プリンタのクライアントの psnotifyd アプリケーションにおけるバッファオーバーフローの脆弱性(JVNDB-2017-002175)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002175.html
Vulnerability Summary for CVE-2017-2787 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-2787

(14)Pharos PopUp プリンタのクライアントの psnotifyd アプリケーションにおけるバッファオーバーフローの脆弱性(CVE-2017-2785)

ベンダ情報 PHAROS : Top Page
https://pharos.com/
Talos Vulnerability Report : TALOS-2017-0280
http://www.talosintelligence.com/reports/TALOS-2017-0280/
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Pharos PopUp プリンタのクライアントの psnotifyd アプリケーションには、バッファオーバーフローの脆弱性が存在します。
影響を受ける製品 Pharos Systems International
Pharos Popup 9.0
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Pharos PopUp プリンタのクライアントの psnotifyd アプリケーションにおけるバッファオーバーフローの脆弱性(JVNDB-2017-002173)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002173.html
Vulnerability Summary for CVE-2017-2785 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-2785

(15)ASUS RT-AC53 デバイス上で稼動する ASUSWRT の httpd におけるセッションをハイジャックされる脆弱性(CVE-2017-6549)

ベンダ情報 ASUS : RT-AC53
https://www.asus.com/us/Networking/RT-AC53/
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 ASUS RT-AC53 デバイス上で稼動する ASUSWRT の httpd には、セッションをハイジャックされる脆弱性が存在します。
影響を受ける製品 ASUSTeK Computer Inc.
RT-AC53 HASH(0x90ee8a0)
RT-AC53 ファームウェア 3.0.0.4.380.6038
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 ASUS RT-AC53 デバイス上で稼動する ASUSWRT の httpd におけるセッションをハイジャックされる脆弱性(JVNDB-2017-002139)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002139.html
Vulnerability Summary for CVE-2017-6549 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-6549

(16)ASUS RT-AC53 デバイス上で稼動する ASUSWRT の networkmap におけるバッファオーバーフローの脆弱性(CVE-2017-6548)

ベンダ情報 ASUS : RT-AC53
https://www.asus.com/us/Networking/RT-AC53/
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 ASUS RT-AC53 デバイス上で稼動する ASUSWRT の networkmap には、バッファオーバーフローの脆弱性が存在します。
影響を受ける製品 ASUSTeK Computer Inc.
RT-AC53 HASH(0x9038c08)
RT-AC53 ファームウェア 3.0.0.4.380.6038
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 ASUS RT-AC53 デバイス上で稼動する ASUSWRT の networkmap におけるバッファオーバーフローの脆弱性(JVNDB-2017-002138)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002138.html
Vulnerability Summary for CVE-2017-6548 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-6548

(17)iOS アプリ「Pandora」に SSL サーバ証明書の検証不備の脆弱性(CVE-2017-3194)

ベンダ情報 Pandora : Pandora Internet Radio
https://www.pandora.com/
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 iOS アプリ「Pandora」は、HTTPS 接続において SSL サーバ証明書を正しく検証しないため、中間者攻撃 (man-in-the-middle attack) が行われる可能性があります。 証明書の検証不備 (CWE-295) - CVE-2017-3194 音楽ストリーミングサービス用の iOS アプリ「Pandora」は、HTTPS 接続において SSL サーバ証明書を正しく検証しないため、中間者攻撃 (man-in-the-middle attack) が行われる可能性があります。
影響を受ける製品 Pandora Media, Inc.
Pandora (iOS アプリ)
対策 2017年3月29日現在、対策方法は不明です。 [ワークアラウンドを実施する] 次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。   * iOS アプリ「Pandora」を使用しない   * 信頼できないネットワークを使用しない
参考情報 iOS アプリ「Pandora」に SSL サーバ証明書の検証不備の脆弱性(JVNDB-2017-002124)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002124.html
Vulnerability Summary for CVE-2017-3194 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3194

(18)Apache Camel の camel-snakeyaml コンポーネントにおける Java オブジェクトのデシリアライゼーションに関連する脆弱性(CVE-2017-3159)

ベンダ情報 Apache Camel : CVE-2017-3159: Apache Camel's Snakeyaml unmarshalling operation is vulnerable to Remote Code Execution attacks
http://camel.apache.org/security-advisories.data/CVE-2017-3159.txt.asc?version=1&modificationDate=1486565167000&api=v2
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Apache Camel の camel-snakeyaml コンポーネントには、Java オブジェクトのデシリアライゼーションに関連する脆弱性が存在します。
影響を受ける製品 Apache Software Foundation
Apache Camel HASH(0x9145bf8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apache Camel の camel-snakeyaml コンポーネントにおける Java オブジェクトのデシリアライゼーションに関連する脆弱性(JVNDB-2017-002123)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002123.html
Vulnerability Summary for CVE-2017-3159 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3159

(19)Open Embedded Linux Entertainment Center の自動更新機能におけるリモートでアップデートパッケージを操作される脆弱性(CVE-2017-6445)

ベンダ情報 OpenELEC : Top Page
http://openelec.tv/
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Open Embedded Linux Entertainment Center (OpenELEC) の自動更新機能は、暗号化された接続も署名済のアップデートも使用しないため、リモートでアップデートパッケージを操作され、root のアクセス権を取得される脆弱性が存在します。
影響を受ける製品 OpenELEC
OpenELEC 6.0.3
OpenELEC 7.0.1
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Open Embedded Linux Entertainment Center の自動更新機能におけるリモートでアップデートパッケージを操作される脆弱性(JVNDB-2017-002121)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002121.html
Vulnerability Summary for CVE-2017-6445 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-6445

(20)Admidio の adm_program/modules/dates/dates_function.php における SQL インジェクションの脆弱性(CVE-2017-6492)

ベンダ情報 GitHub : SQL Injection vulnerability in Admidio 3.2.5
https://github.com/hamkovic/Admidio-SQL-Injection-Vulnerability
CVSS による深刻度 9 (危険) [ NVD値 ]
概要 Admidio の adm_program/modules/dates/dates_function.php には、SQL インジェクションの脆弱性が存在します。
影響を受ける製品 Admidio
Admidio 3.2.5
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Admidio の adm_program/modules/dates/dates_function.php における SQL インジェクションの脆弱性(JVNDB-2017-002117)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002117.html
Vulnerability Summary for CVE-2017-6492 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-6492

(21)Linux Kernel の drivers/tty/n_hdlc.c における権限を取得される脆弱性(CVE-2017-2636)

ベンダ情報 Linux Kernel : Linux Kernel Archives
http://www.kernel.org
Linux kernel source tree : tty: n_hdlc: get rid of racy n_hdlc.tbuf
https://git.kernel.org/pub/scm/linux/kernel/git/gregkh/tty.git/commit/?h=tty-linus&id=82f2341c94d270421f383641b7cd670e474db56b
Red Hat Bugzilla : Bug 1428319
https://bugzilla.redhat.com/show_bug.cgi?id=1428319
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Linux Kernel の drivers/tty/n_hdlc.c には、競合状態により、権限を取得される、またはサービス運用妨害 (二重解放) 状態にされる脆弱性が存在します。
影響を受ける製品 kernel.org
Linux Kernel 4.10.1 まで
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Linux Kernel の drivers/tty/n_hdlc.c における権限を取得される脆弱性(JVNDB-2017-002105)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002105.html
Vulnerability Summary for CVE-2017-2636 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-2636

(22)カーネルセキュリティサブシステムにおける権限を昇格される脆弱性(CVE-2017-0528)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
Linux Kernel : Linux Kernel Archives
http://www.kernel.org/
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 カーネルセキュリティサブシステムには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-33351919 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 カーネルセキュリティサブシステムにおける権限を昇格される脆弱性(JVNDB-2017-002086)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002086.html
Vulnerability Summary for CVE-2017-0528 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0528

(23)HTC Sensor Hub Driver における権限を昇格される脆弱性(CVE-2017-0527)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
Linux Kernel : Linux Kernel Archives
http://www.kernel.org/
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 HTC Sensor Hub Driver には、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-33899318 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.10
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 HTC Sensor Hub Driver における権限を昇格される脆弱性(JVNDB-2017-002085)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002085.html
Vulnerability Summary for CVE-2017-0527 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0527

(24)HTC Sensor Hub Driver における権限を昇格される脆弱性(CVE-2017-0526)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
Linux Kernel : Linux Kernel Archives
http://www.kernel.org/
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 HTC Sensor Hub Driver には、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-33897738 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.10
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 HTC Sensor Hub Driver における権限を昇格される脆弱性(JVNDB-2017-002084)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002084.html
Vulnerability Summary for CVE-2017-0526 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0526

(25)Synaptics タッチスクリーンドライバにおける権限を昇格される脆弱性(CVE-2017-0524)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
Linux Kernel : Linux Kernel Archives
http://www.kernel.org/
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Synaptics タッチスクリーンドライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-33002026 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.10
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Synaptics タッチスクリーンドライバにおける権限を昇格される脆弱性(JVNDB-2017-002083)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002083.html
Vulnerability Summary for CVE-2017-0524 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0524

(26)MediaTek APK における権限を昇格される脆弱性(CVE-2017-0522)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 MediaTek APK には、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-32916158 および MediaTek M-ALPS03032516 として公開されています。
影響を受ける製品 Google
Android HASH(0x8bb75d0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 MediaTek APK における権限を昇格される脆弱性(JVNDB-2017-002082)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002082.html
Vulnerability Summary for CVE-2017-0522 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0522

(27)Qualcomm IPA ドライバにおける権限を昇格される脆弱性(CVE-2017-0525)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
Linux Kernel : Linux Kernel Archives
http://www.kernel.org/
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Qualcomm IPA ドライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-33139056 および Qualcomm QC-CR#1097714 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.10
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Qualcomm IPA ドライバにおける権限を昇格される脆弱性(JVNDB-2017-002077)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002077.html
Vulnerability Summary for CVE-2017-0525 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0525

(28)Qualcomm カメラドライバにおける権限を昇格される脆弱性(CVE-2017-0521)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
Code Aurora Forum : msm: cpp: Fix for integer overflow in cpp
https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=dbe4f26f200db10deaf38676b96d8738afcc10c8
Linux Kernel : Linux Kernel Archives
http://www.kernel.org/
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Qualcomm カメラドライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-32919951 および Qualcomm QC-CR#1097709 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.10
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Qualcomm カメラドライバにおける権限を昇格される脆弱性(JVNDB-2017-002076)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002076.html
Vulnerability Summary for CVE-2017-0521 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0521

(29)Qualcomm 暗号化エンジンドライバにおける権限を昇格される脆弱性(CVE-2017-0520)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
Code Aurora Forum : msm: crypto: fix issues on digest buf and copy_from_user in qcedev.c
https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=eb2aad752c43f57e88ab9b0c3c5ee7b976ee31dd
Linux Kernel : Linux Kernel Archives
http://www.kernel.org/
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Qualcomm 暗号化エンジンドライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-31750232 および Qualcomm QC-CR#1082636 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.10
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Qualcomm 暗号化エンジンドライバにおける権限を昇格される脆弱性(JVNDB-2017-002075)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002075.html
Vulnerability Summary for CVE-2017-0520 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0520

(30)Qualcomm 指紋センサードライバにおける権限を昇格される脆弱性(CVE-2017-0519)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
Linux Kernel : Linux Kernel Archives
http://www.kernel.org/
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Qualcomm 指紋センサードライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-32372915 および Qualcomm QC-CR#1086530 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Qualcomm 指紋センサードライバにおける権限を昇格される脆弱性(JVNDB-2017-002074)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002074.html
Vulnerability Summary for CVE-2017-0519 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0519

(31)Qualcomm 指紋センサードライバにおける権限を昇格される脆弱性(CVE-2017-0518)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
Linux Kernel : Linux Kernel Archives
http://www.kernel.org/
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Qualcomm 指紋センサードライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-32370896 および Qualcomm QC-CR#1086530 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Qualcomm 指紋センサードライバにおける権限を昇格される脆弱性(JVNDB-2017-002073)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002073.html
Vulnerability Summary for CVE-2017-0518 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0518

(32)MediaTek ハードウェアセンサードライバにおける権限を昇格される脆弱性(CVE-2017-0517)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 MediaTek ハードウェアセンサードライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-32372051 および MediaTek M-ALPS02973195 として公開されています。
影響を受ける製品 Google
Android HASH(0x9070120)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 MediaTek ハードウェアセンサードライバにおける権限を昇格される脆弱性(JVNDB-2017-002072)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002072.html
Vulnerability Summary for CVE-2017-0517 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0517

(33)Qualcomm 入力ハードウェアドライバにおける権限を昇格される脆弱性(CVE-2017-0516)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
Linux Kernel : Linux Kernel Archives
http://www.kernel.org/
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Qualcomm 入力ハードウェアドライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-32341680 および Qualcomm QC-CR#1096301 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.10
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Qualcomm 入力ハードウェアドライバにおける権限を昇格される脆弱性(JVNDB-2017-002071)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002071.html
Vulnerability Summary for CVE-2017-0516 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0516

(34)カーネル FIQ デバッガにおける権限を昇格される脆弱性(CVE-2017-0510)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
Linux Kernel : Linux Kernel Archives
http://www.kernel.org/
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 カーネル FIQ デバッガには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-32402555 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.10
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 カーネル FIQ デバッガにおける権限を昇格される脆弱性(JVNDB-2017-002070)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002070.html
Vulnerability Summary for CVE-2017-0510 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0510

(35)カーネル ION サブシステムにおける権限を昇格される脆弱性(CVE-2017-0508)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
Linux Kernel : Linux Kernel Archives
http://www.kernel.org/
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 カーネル ION サブシステムには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-33940449 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 カーネル ION サブシステムにおける権限を昇格される脆弱性(JVNDB-2017-002069)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002069.html
Vulnerability Summary for CVE-2017-0508 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0508

(36)カーネル ION サブシステムにおける権限を昇格される脆弱性(CVE-2017-0507)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
Linux Kernel : Linux Kernel Archives
http://www.kernel.org/
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 カーネル ION サブシステムには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-31992382 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.10
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 カーネル ION サブシステムにおける権限を昇格される脆弱性(JVNDB-2017-002068)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002068.html
Vulnerability Summary for CVE-2017-0507 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0507

(37)Qualcomm Wi-Fi ドライバにおける権限を昇格される脆弱性(CVE-2017-0464)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
Code Aurora Forum : qcacld-2.0: Remove obsolete set/reset ssid hotlist
https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=051597a4fe19fd1292fb7ea2e627d12d1fd2934f
Linux Kernel : Linux Kernel Archives
http://www.kernel.org/
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Qualcomm Wi-Fi ドライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-32940193 および Qualcomm QC-CR#1102593 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.10
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Qualcomm Wi-Fi ドライバにおける権限を昇格される脆弱性(JVNDB-2017-002067)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002067.html
Vulnerability Summary for CVE-2017-0464 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0464

(38)Qualcomm ネットワークドライバにおける権限を昇格される脆弱性(CVE-2017-0463)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
Code Aurora Forum : net: ipc_router: Register services only on client port
https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=955bd7e7ac097bdffbadafab90e5378038fefeb2
Linux Kernel : Linux Kernel Archives
http://www.kernel.org/
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Qualcomm ネットワークドライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-33277611 および Qualcomm QC-CR#1101792 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.10
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Qualcomm ネットワークドライバにおける権限を昇格される脆弱性(JVNDB-2017-002066)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002066.html
Vulnerability Summary for CVE-2017-0463 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0463

(39)Qualcomm ネットワークドライバにおける権限を昇格される脆弱性(CVE-2017-0460)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
Linux Kernel : Linux Kernel Archives
http://www.kernel.org/
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Qualcomm ネットワークドライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-31252965 および Qualcomm QC-CR#1098801 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.10
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Qualcomm ネットワークドライバにおける権限を昇格される脆弱性(JVNDB-2017-002064)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002064.html
Vulnerability Summary for CVE-2017-0460 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0460

(40)Qualcomm カメラドライバにおける権限を昇格される脆弱性(CVE-2017-0458)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
Code Aurora Forum : msm: camera: eeprom: Validate the power setting size
https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=eba46cb98431ba1d7a6bd859f26f6ad03f1bf4d4
Linux Kernel : Linux Kernel Archives
http://www.kernel.org/
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Qualcomm カメラドライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-32588962 および Qualcomm QC-CR#1089433 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Qualcomm カメラドライバにおける権限を昇格される脆弱性(JVNDB-2017-002062)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002062.html
Vulnerability Summary for CVE-2017-0458 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0458

(41)Qualcomm ADSPRPC ドライバにおける権限を昇格される脆弱性(CVE-2017-0457)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
Linux Kernel : Linux Kernel Archives
http://www.kernel.org/
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Qualcomm ADSPRPC ドライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-31695439 および Qualcomm QC-CR#1086123、QC-CR#1100695 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.10
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Qualcomm ADSPRPC ドライバにおける権限を昇格される脆弱性(JVNDB-2017-002061)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002061.html
Vulnerability Summary for CVE-2017-0457 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0457

(42)Qualcomm IPA ドライバにおける権限を昇格される脆弱性(CVE-2017-0456)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
Linux Kernel : Linux Kernel Archives
http://www.kernel.org/
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Qualcomm IPA ドライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-33106520 および Qualcomm QC-CR#1099598 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.10
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Qualcomm IPA ドライバにおける権限を昇格される脆弱性(JVNDB-2017-002060)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002060.html
Vulnerability Summary for CVE-2017-0456 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0456

(43)Qualcomm ブートローダにおける情報を公開される脆弱性(CVE-2017-0455)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
Code Aurora Forum : platform: msm_shared: return correct random number value
https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=2c00928b4884fdb0b1661bcc530d7e68c9561a2f
Linux Kernel : Linux Kernel Archives
http://www.kernel.org/
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Qualcomm ブートローダには、情報を公開される脆弱性が存在します。 本脆弱性は、Android ID: A-32370952 および Qualcomm QC-CR#1082755 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Qualcomm ブートローダにおける情報を公開される脆弱性(JVNDB-2017-002059)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002059.html
Vulnerability Summary for CVE-2017-0455 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0455

(44)Qualcomm Wi-Fi ドライバにおける権限を昇格される脆弱性(CVE-2017-0453)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
Code Aurora Forum : qcacld-2.0: Add buf len check in wlan_hdd_cfg80211_testmode
https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=05af1f34723939f477cb7d25adb320d016d68513
Linux Kernel : Linux Kernel Archives
http://www.kernel.org/
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Qualcomm Wi-Fi ドライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-33979145 および Qualcomm QC-CR#1105085 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.10
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Qualcomm Wi-Fi ドライバにおける権限を昇格される脆弱性(JVNDB-2017-002058)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002058.html
Vulnerability Summary for CVE-2017-0453 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0453

(45)NVIDIA GPU ドライバにおける権限を昇格される脆弱性(CVE-2017-0338)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
Linux Kernel : Linux Kernel Archives
http://www.kernel.org/
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 NVIDIA GPU ドライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-33057977 および NVIDIA N-CVE-2017-0338 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 NVIDIA GPU ドライバにおける権限を昇格される脆弱性(JVNDB-2017-002056)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002056.html
Vulnerability Summary for CVE-2017-0338 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0338

(46)NVIDIA GPU ドライバにおける権限を昇格される脆弱性(CVE-2017-0337)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
Linux Kernel : Linux Kernel Archives
http://www.kernel.org/
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 NVIDIA GPU ドライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-31992762 および NVIDIA N-CVE-2017-0337 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 NVIDIA GPU ドライバにおける権限を昇格される脆弱性(JVNDB-2017-002055)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002055.html
Vulnerability Summary for CVE-2017-0337 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0337

(47)NVIDIA GPU ドライバにおける権限を昇格される脆弱性(CVE-2017-0335)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
Linux Kernel : Linux Kernel Archives
http://www.kernel.org/
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 NVIDIA GPU ドライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-33043375 および NVIDIA N-CVE-2017-0335 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 NVIDIA GPU ドライバにおける権限を昇格される脆弱性(JVNDB-2017-002053)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002053.html
Vulnerability Summary for CVE-2017-0335 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0335

(48)NVIDIA GPU ドライバにおける権限を昇格される脆弱性(CVE-2017-0333)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
Linux Kernel : Linux Kernel Archives
http://www.kernel.org/
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 NVIDIA GPU ドライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-33899363 および NVIDIA N-CVE-2017-0333 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 NVIDIA GPU ドライバにおける権限を昇格される脆弱性(JVNDB-2017-002051)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002051.html
Vulnerability Summary for CVE-2017-0333 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0333

(49)NVIDIA GPU ドライバにおける権限を昇格される脆弱性(CVE-2017-0307)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
Linux Kernel : Linux Kernel Archives
http://www.kernel.org/
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 NVIDIA GPU ドライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-33177895 および NVIDIA N-CVE-2017-0307 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 NVIDIA GPU ドライバにおける権限を昇格される脆弱性(JVNDB-2017-002050)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002050.html
Vulnerability Summary for CVE-2017-0307 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0307

(50)NVIDIA GPU ドライバにおける権限を昇格される脆弱性(CVE-2017-0306)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
Linux Kernel : Linux Kernel Archives
http://www.kernel.org/
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 NVIDIA GPU ドライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-34132950 および NVIDIA N-CVE-2017-0306 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.10
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 NVIDIA GPU ドライバにおける権限を昇格される脆弱性(JVNDB-2017-002049)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002049.html
Vulnerability Summary for CVE-2017-0306 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0306

(51)Wireshark の IAX2 の epan/dissectors/packet-iax2.c における無限ループを引き起こされる脆弱性(CVE-2017-6470)

ベンダ情報 Code Review : IAX2: Add a timestamp check.
https://code.wireshark.org/review/gitweb?p=wireshark.git;a=commit;h=0b89174ef4c531a1917437fff586fe525ee7bf2d
Wireshark Bug Database : Bug 13432
https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=13432
Wireshark Security Advisories : wnpa-sec-2017-10
https://www.wireshark.org/security/wnpa-sec-2017-10.html
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Wireshark の IAX2 の epan/dissectors/packet-iax2.c には、無限ループを引き起こされる脆弱性が存在します。
影響を受ける製品 Wireshark
Wireshark 2.0.0 から 2.0.10
Wireshark 2.2.0 から 2.2.4
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Wireshark の IAX2 の epan/dissectors/packet-iax2.c における無限ループを引き起こされる脆弱性(JVNDB-2017-002045)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002045.html
Vulnerability Summary for CVE-2017-6470 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-6470

(52)Qualcomm Wi-Fi ドライバにおける権限を昇格される脆弱性(CVE-2017-0523)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
Code Aurora Forum : wil6210: Block write ioctl to the card by default
https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=5bb646471da76d3d5cd02cf3da7a03ce6e3cb582
Linux Kernel : Linux Kernel Archives
http://www.kernel.org/
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Qualcomm Wi-Fi ドライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-32835279 および Qualcomm QC-CR#1096945 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel HASH(0x9005c98)
Google
Android HASH(0x9011868)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Qualcomm Wi-Fi ドライバにおける権限を昇格される脆弱性(JVNDB-2017-002031)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002031.html
Vulnerability Summary for CVE-2017-0523 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0523

(53)Broadcom Wi-Fi ドライバにおける権限を昇格される脆弱性(CVE-2017-0509)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Broadcom Wi-Fi ドライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-32124445 および Broadcom B-RB#110688 として公開されています。
影響を受ける製品 Google
Android HASH(0x90001e8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Broadcom Wi-Fi ドライバにおける権限を昇格される脆弱性(JVNDB-2017-002030)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002030.html
Vulnerability Summary for CVE-2017-0509 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0509

(54)Audioserver におけるサービス運用妨害 (DoS) の脆弱性(CVE-2017-0499)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
CVSS による深刻度 7.1 (危険) [ NVD値 ]
概要 Audioserver には、サービス運用妨害 (デバイスのハングまたはリブート) 状態にされる脆弱性が存在します。 本脆弱性は、Android ID: A-32095713 として公開されています。
影響を受ける製品 Google
Android 5.1.1
Android 6.0
Android 6.0.1
Android 7.0
Android 7.1.1
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Audioserver におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2017-002029)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002029.html
Vulnerability Summary for CVE-2017-0499 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0499

(55)複数のドライバを含む MediaTek コンポーネントにおける権限を昇格される脆弱性(CVE-2017-0506)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 M4U ドライバ、サウンドドライバ、タッチスクリーンドライバ、GPU ドライバ、および Command Queue ドライバを含む MediaTek コンポーネントには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-32276718 および MediaTek M-ALPS03006904 として公開されています。
影響を受ける製品 Google
Android HASH(0x90c3ff8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数のドライバを含む MediaTek コンポーネントにおける権限を昇格される脆弱性(JVNDB-2017-002026)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002026.html
Vulnerability Summary for CVE-2017-0506 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0506

(56)複数のドライバを含む MediaTek コンポーネントにおける権限を昇格される脆弱性(CVE-2017-0505)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 M4U ドライバ、サウンドドライバ、タッチスクリーンドライバ、GPU ドライバ、および Command Queue ドライバを含む MediaTek コンポーネントには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-31822282 および MediaTek M-ALPS02992041 として公開されています。
影響を受ける製品 Google
Android HASH(0x9034778)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数のドライバを含む MediaTek コンポーネントにおける権限を昇格される脆弱性(JVNDB-2017-002025)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002025.html
Vulnerability Summary for CVE-2017-0505 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0505

(57)複数のドライバを含む MediaTek コンポーネントにおける権限を昇格される脆弱性(CVE-2017-0504)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 M4U ドライバ、サウンドドライバ、タッチスクリーンドライバ、GPU ドライバ、および Command Queue ドライバを含む MediaTek コンポーネントには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-30074628 および MediaTek M-ALPS02829371 として公開されています。
影響を受ける製品 Google
Android HASH(0x90397c8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数のドライバを含む MediaTek コンポーネントにおける権限を昇格される脆弱性(JVNDB-2017-002024)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002024.html
Vulnerability Summary for CVE-2017-0504 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0504

(58)複数のドライバを含む MediaTek コンポーネントにおける権限を昇格される脆弱性(CVE-2017-0503)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 M4U ドライバ、サウンドドライバ、タッチスクリーンドライバ、GPU ドライバ、および Command Queue ドライバを含む MediaTek コンポーネントには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-28449045 および MediaTek M-ALPS02710075 として公開されています。
影響を受ける製品 Google
Android HASH(0x9036950)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数のドライバを含む MediaTek コンポーネントにおける権限を昇格される脆弱性(JVNDB-2017-002023)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002023.html
Vulnerability Summary for CVE-2017-0503 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0503

(59)複数のドライバを含む MediaTek コンポーネントにおける権限を昇格される脆弱性(CVE-2017-0502)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 M4U ドライバ、サウンドドライバ、タッチスクリーンドライバ、GPU ドライバ、および Command Queue ドライバを含む MediaTek コンポーネントには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-28430164 および MediaTek M-ALPS02710027 として公開されています。
影響を受ける製品 Google
Android HASH(0x9011d88)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数のドライバを含む MediaTek コンポーネントにおける権限を昇格される脆弱性(JVNDB-2017-002022)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002022.html
Vulnerability Summary for CVE-2017-0502 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0502

(60)複数のドライバを含む MediaTek コンポーネントにおける権限を昇格される脆弱性(CVE-2017-0501)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 M4U ドライバ、サウンドドライバ、タッチスクリーンドライバ、GPU ドライバ、および Command Queue ドライバを含む MediaTek コンポーネントには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-28430015 および MediaTek M-ALPS02708983 として公開されています。
影響を受ける製品 Google
Android HASH(0x9146488)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数のドライバを含む MediaTek コンポーネントにおける権限を昇格される脆弱性(JVNDB-2017-002021)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002021.html
Vulnerability Summary for CVE-2017-0501 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0501

(61)複数のドライバを含む MediaTek コンポーネントにおける権限を昇格される脆弱性(CVE-2017-0500)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 M4U ドライバ、サウンドドライバ、タッチスクリーンドライバ、GPU ドライバ、および Command Queue ドライバを含む MediaTek コンポーネントには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-28429685 および MediaTek M-ALPS02710006 として公開されています。
影響を受ける製品 Google
Android HASH(0x9000038)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数のドライバを含む MediaTek コンポーネントにおける権限を昇格される脆弱性(JVNDB-2017-002020)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002020.html
Vulnerability Summary for CVE-2017-0500 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0500

(62)メディアサーバにおけるサービス運用妨害 (DoS) の脆弱性(CVE-2017-0488)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
CVSS による深刻度 7.1 (危険) [ NVD値 ]
概要 メディアサーバには、サービス運用妨害 (デバイスのハングまたはリブート) 状態にされる脆弱性が存在します。 本脆弱性は、Android ID: A-34097213 として公開されています。
影響を受ける製品 Google
Android 6.0
Android 6.0.1
Android 7.0
Android 7.1.1
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 メディアサーバにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2017-002017)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002017.html
Vulnerability Summary for CVE-2017-0488 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0488

(63)メディアサーバにおけるサービス運用妨害 (DoS) の脆弱性(CVE-2017-0487)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
CVSS による深刻度 7.1 (危険) [ NVD値 ]
概要 メディアサーバには、サービス運用妨害 (デバイスのハングまたはリブート) 状態にされる脆弱性が存在します。 本脆弱性は、Android ID: A-33751193 として公開されています。
影響を受ける製品 Google
Android 6.0
Android 6.0.1
Android 7.0
Android 7.1.1
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 メディアサーバにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2017-002016)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002016.html
Vulnerability Summary for CVE-2017-0487 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0487

(64)メディアサーバにおけるサービス運用妨害 (DoS) の脆弱性(CVE-2017-0486)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
CVSS による深刻度 7.1 (危険) [ NVD値 ]
概要 メディアサーバには、サービス運用妨害 (デバイスのハングまたはリブート) 状態にされる脆弱性が存在します。 本脆弱性は、Android ID: A-33621215 として公開されています。
影響を受ける製品 Google
Android 6.0
Android 6.0.1
Android 7.0
Android 7.1.1
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 メディアサーバにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2017-002015)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002015.html
Vulnerability Summary for CVE-2017-0486 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0486

(65)メディアサーバにおけるサービス運用妨害 (DoS) の脆弱性(CVE-2017-0485)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
CVSS による深刻度 7.1 (危険) [ NVD値 ]
概要 メディアサーバには、サービス運用妨害 (デバイスのハングまたはリブート) 状態にされる脆弱性が存在します。 本脆弱性は、Android ID: A-33387820 として公開されています。
影響を受ける製品 Google
Android 6.0
Android 6.0.1
Android 7.0
Android 7.1.1
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 メディアサーバにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2017-002014)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002014.html
Vulnerability Summary for CVE-2017-0485 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0485

(66)メディアサーバにおけるサービス運用妨害 (DoS) の脆弱性(CVE-2017-0484)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
CVSS による深刻度 7.1 (危険) [ NVD値 ]
概要 メディアサーバには、サービス運用妨害 (デバイスのハングまたはリブート) 状態にされる脆弱性が存在します。 本脆弱性は、Android ID: A-33298089 として公開されています。
影響を受ける製品 Google
Android 6.0
Android 6.0.1
Android 7.0
Android 7.1.1
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 メディアサーバにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2017-002013)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002013.html
Vulnerability Summary for CVE-2017-0484 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0484

(67)メディアサーバにおけるサービス運用妨害 (DoS) の脆弱性(CVE-2017-0483)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
CVSS による深刻度 7.1 (危険) [ NVD値 ]
概要 メディアサーバには、サービス運用妨害 (デバイスのハングまたはリブート) 状態にされる脆弱性が存在します。 本脆弱性は、Android ID: A-33137046 として公開されています。
影響を受ける製品 Google
Android 5.0.2
Android 5.1.1
Android 6.0
Android 6.0.1
Android 7.0
Android 7.1.1
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 メディアサーバにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2017-002012)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002012.html
Vulnerability Summary for CVE-2017-0483 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0483

(68)メディアサーバにおけるサービス運用妨害 (DoS) の脆弱性(CVE-2017-0482)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
CVSS による深刻度 7.1 (危険) [ NVD値 ]
概要 メディアサーバには、サービス運用妨害 (デバイスのハングまたはリブート) 状態にされる脆弱性が存在します。 本脆弱性は、Android ID: A-33090864 として公開されています。
影響を受ける製品 Google
Android 6.0
Android 6.0.1
Android 7.0
Android 7.1.1
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 メディアサーバにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2017-002011)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002011.html
Vulnerability Summary for CVE-2017-0482 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0482

(69)NFC における権限を昇格される脆弱性(CVE-2017-0481)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 NFC には、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-33434992 として公開されています。
影響を受ける製品 Google
Android 4.4.4
Android 5.0.2
Android 5.1.1
Android 6.0
Android 6.0.1
Android 7.0
Android 7.1.1
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 NFC における権限を昇格される脆弱性(JVNDB-2017-002010)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002010.html
Vulnerability Summary for CVE-2017-0481 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0481

(70)Audioserver における権限を昇格される脆弱性(CVE-2017-0480)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Audioserver には、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-32705429 として公開されています。
影響を受ける製品 Google
Android 4.4.4
Android 5.0.2
Android 5.1.1
Android 6.0
Android 6.0.1
Android 7.0
Android 7.1.1
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Audioserver における権限を昇格される脆弱性(JVNDB-2017-002009)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002009.html
Vulnerability Summary for CVE-2017-0480 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0480

(71)Audioserver における権限を昇格される脆弱性(CVE-2017-0479)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Audioserver には、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-32707507 として公開されています。
影響を受ける製品 Google
Android 4.4.4
Android 5.0.2
Android 5.1.1
Android 6.0
Android 6.0.1
Android 7.0
Android 7.1.1
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Audioserver における権限を昇格される脆弱性(JVNDB-2017-002008)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002008.html
Vulnerability Summary for CVE-2017-0479 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0479

(72)recovery verifier における権限を昇格される脆弱性(CVE-2017-0475)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 recovery verifier には、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-31914369 として公開されています。
影響を受ける製品 Google
Android 4.4.4
Android 5.0.2
Android 5.1.1
Android 6.0
Android 6.0.1
Android 7.0
Android 7.1.1
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 recovery verifier における権限を昇格される脆弱性(JVNDB-2017-002004)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002004.html
Vulnerability Summary for CVE-2017-0475 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0475

(73)メディアサーバにおけるリモートでコードを実行される脆弱性(CVE-2017-0474)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 メディアサーバには、リモートでコードを実行される脆弱性が存在します。 本脆弱性は、Android ID: A-32589224 として公開されています。
影響を受ける製品 Google
Android 7.0
Android 7.1.1
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 メディアサーバにおけるリモートでコードを実行される脆弱性(JVNDB-2017-002003)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002003.html
Vulnerability Summary for CVE-2017-0474 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0474

(74)メディアサーバにおけるリモートでコードを実行される脆弱性(CVE-2017-0473)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 メディアサーバには、リモートでコードを実行される脆弱性が存在します。 本脆弱性は、Android ID: A-33982658 として公開されています。
影響を受ける製品 Google
Android 6.0
Android 6.0.1
Android 7.0
Android 7.1.1
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 メディアサーバにおけるリモートでコードを実行される脆弱性(JVNDB-2017-002002)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002002.html
Vulnerability Summary for CVE-2017-0473 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0473

(75)メディアサーバにおけるリモートでコードを実行される脆弱性(CVE-2017-0472)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 メディアサーバには、リモートでコードを実行される脆弱性が存在します。 本脆弱性は、Android ID: A-33862021 として公開されています。
影響を受ける製品 Google
Android 6.0
Android 6.0.1
Android 7.0
Android 7.1.1
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 メディアサーバにおけるリモートでコードを実行される脆弱性(JVNDB-2017-002001)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002001.html
Vulnerability Summary for CVE-2017-0472 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0472

(76)メディアサーバにおけるリモートでコードを実行される脆弱性(CVE-2017-0471)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 メディアサーバには、リモートでコードを実行される脆弱性が存在します。 本脆弱性は、Android ID: A-33816782 として公開されています。
影響を受ける製品 Google
Android 6.0
Android 6.0.1
Android 7.0
Android 7.1.1
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 メディアサーバにおけるリモートでコードを実行される脆弱性(JVNDB-2017-002000)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002000.html
Vulnerability Summary for CVE-2017-0471 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0471

(77)メディアサーバにおけるリモートでコードを実行される脆弱性(CVE-2017-0470)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 メディアサーバには、リモートでコードを実行される脆弱性が存在します。 本脆弱性は、Android ID: A-33818500 として公開されています。
影響を受ける製品 Google
Android 6.0
Android 6.0.1
Android 7.0
Android 7.1.1
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 メディアサーバにおけるリモートでコードを実行される脆弱性(JVNDB-2017-001999)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001999.html
Vulnerability Summary for CVE-2017-0470 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0470

(78)メディアサーバにおけるリモートでコードを実行される脆弱性(CVE-2017-0469)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 メディアサーバには、リモートでコードを実行される脆弱性が存在します。 本脆弱性は、Android ID: A-33450635 として公開されています。
影響を受ける製品 Google
Android 6.0
Android 6.0.1
Android 7.0
Android 7.1.1
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 メディアサーバにおけるリモートでコードを実行される脆弱性(JVNDB-2017-001998)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001998.html
Vulnerability Summary for CVE-2017-0469 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0469

(79)メディアサーバにおけるリモートでコードを実行される脆弱性(CVE-2017-0468)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 メディアサーバには、リモートでコードを実行される脆弱性が存在します。 本脆弱性は、Android ID: A-33351708 として公開されています。
影響を受ける製品 Google
Android 6.0
Android 6.0.1
Android 7.0
Android 7.1.1
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 メディアサーバにおけるリモートでコードを実行される脆弱性(JVNDB-2017-001997)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001997.html
Vulnerability Summary for CVE-2017-0468 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0468

(80)メディアサーバにおけるリモートでコードを実行される脆弱性(CVE-2017-0467)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 メディアサーバには、リモートでコードを実行される脆弱性が存在します。 本脆弱性は、Android ID: A-33250932 として公開されています。
影響を受ける製品 Google
Android 6.0
Android 6.0.1
Android 7.0
Android 7.1.1
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 メディアサーバにおけるリモートでコードを実行される脆弱性(JVNDB-2017-001996)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001996.html
Vulnerability Summary for CVE-2017-0467 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0467

(81)メディアサーバにおけるリモートでコードを実行される脆弱性(CVE-2017-0466)

ベンダ情報 Android Open Source Project : Android Security Bulletin-March 2017
https://source.android.com/security/bulletin/2017-03-01.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 メディアサーバには、リモートでコードを実行される脆弱性が存在します。 本脆弱性は、Android ID: A-33139050 として公開されています。
影響を受ける製品 Google
Android 6.0
Android 6.0.1
Android 7.0
Android 7.1.1
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 メディアサーバにおけるリモートでコードを実行される脆弱性(JVNDB-2017-001995)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001995.html
Vulnerability Summary for CVE-2017-0466 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0466

(82)複数の Microsoft Windows 製品の Graphics Device Interface における権限昇格の脆弱性(CVE-2017-0025)

ベンダ情報 Microsoft Security Bulletin : MS17-013
https://technet.microsoft.com/en-us/library/security/ms17-013.aspx
Security TechCenter : CVE-2017-0025 | Windows GDI Elevation of Privilege Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0025
セキュリティテックセンター : CVE-2017-0025 | Windows GDI の特権の昇格の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0025
マイクロソフト セキュリティ情報 : MS17-013
https://technet.microsoft.com/ja-jp/library/security/ms17-013.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の Graphics Device Interface (GDI) には、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows GDI の特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2017-0001、CVE-2017-0005、および CVE-2017-0047 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x8bb8450)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x90e0d48)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Server 2016 for x64-based Systems
Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Graphics Device Interface における権限昇格の脆弱性(JVNDB-2017-001989)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001989.html
Vulnerability Summary for CVE-2017-0025 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0025

(83)Microsoft Windows 10 における権限昇格の脆弱性(CVE-2017-0082)

ベンダ情報 Microsoft Security Bulletin : MS17-018
https://technet.microsoft.com/en-us/library/security/ms17-018.aspx
Security TechCenter : CVE-2017-0082 | Win32k Elevation of Privilege Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0082
セキュリティテックセンター : CVE-2017-0082 | Win32k の特権の昇格の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0082
マイクロソフト セキュリティ情報 : MS17-018
https://technet.microsoft.com/ja-jp/library/security/ms17-018.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Microsoft Windows 10 には、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Win32k の特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2017-0024、CVE-2017-0026、CVE-2017-0056、CVE-2017-0078、CVE-2017-0079、CVE-2017-0080、および CVE-2017-0081 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems 
Microsoft Windows 10 Version 1511 for 32-bit Systems 
Microsoft Windows 10 Version 1511 for x64-based Systems 
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Windows 10 における権限昇格の脆弱性(JVNDB-2017-001987)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001987.html
Vulnerability Summary for CVE-2017-0082 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0082

(84)複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(CVE-2017-0081)

ベンダ情報 Microsoft Security Bulletin : MS17-018
https://technet.microsoft.com/en-us/library/security/ms17-018.aspx
Security TechCenter : CVE-2017-0081 | Win32k Elevation of Privilege Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0081
セキュリティテックセンター : CVE-2017-0081 | Win32k の特権の昇格の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0081
マイクロソフト セキュリティ情報 : MS17-018
https://technet.microsoft.com/ja-jp/library/security/ms17-018.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品のカーネルモードドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Win32k の特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2017-0024、CVE-2017-0026、CVE-2017-0056、CVE-2017-0078、CVE-2017-0079、CVE-2017-0080、および CVE-2017-0082 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems 
Microsoft Windows 10 for x64-based Systems 
Microsoft Windows 10 Version 1511 for 32-bit Systems 
Microsoft Windows 10 Version 1511 for x64-based Systems 
Microsoft Windows 10 Version 1607 for 32-bit Systems 
Microsoft Windows 10 Version 1607 for x64-based Systems 
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x9012238)
Microsoft Windows Server 2012 HASH(0x90bbd40)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Server 2016 for x64-based Systems 
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(JVNDB-2017-001986)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001986.html
Vulnerability Summary for CVE-2017-0081 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0081

(85)複数の Microsoft Windows 製品のカーネル API におけるプロセスを偽装される脆弱性(CVE-2017-0050)

ベンダ情報 Microsoft Security Bulletin : MS17-017
https://technet.microsoft.com/en-us/library/security/ms17-017.aspx
Security TechCenter : CVE-2017-0050 | Windows Kernel Elevation of Privilege Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0050
セキュリティテックセンター : CVE-2017-0050 | Windows カーネルの特権の昇格の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0050
マイクロソフト セキュリティ情報 : MS17-017
https://technet.microsoft.com/ja-jp/library/security/ms17-017.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品のカーネル API は、パーミッションを適切に処理しないため、プロセスを偽装される、プロセス間通信を偽装される、または、サービス運用妨害 (DoS) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows カーネルの特権の昇格の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x9011e28)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x9011e18)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Server 2016 for x64-based Systems
Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品のカーネル API におけるプロセスを偽装される脆弱性(JVNDB-2017-001983)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001983.html
Vulnerability Summary for CVE-2017-0050 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0050

(86)SysGauge におけるバッファオーバーフローの脆弱性(CVE-2017-6416)

ベンダ情報 SysGauge : Top Page
http://www.sysgauge.com/
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 SysGauge には、SMTP 接続検証時に、バッファオーバーフローの脆弱性が存在します。
影響を受ける製品 Flexense Ltd.
SysGauge 1.5.18
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 SysGauge におけるバッファオーバーフローの脆弱性(JVNDB-2017-001962)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001962.html
Vulnerability Summary for CVE-2017-6416 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-6416

(87)複数の Microsoft Windows 製品の Graphics Device Interface における権限昇格の脆弱性(CVE-2017-0001)

ベンダ情報 Microsoft Security Bulletin : MS17-013
https://technet.microsoft.com/en-us/library/security/ms17-013.aspx
Security TechCenter : CVE-2017-0001 | Windows GDI Elevation of Privilege Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0001
セキュリティテックセンター : CVE-2017-0001 | Windows GDI の特権の昇格の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0001
マイクロソフト セキュリティ情報 : MS17-013
https://technet.microsoft.com/ja-jp/library/security/ms17-013.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の Graphics Device Interface (GDI) には、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows GDI の特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2017-0005、CVE-2017-0025、および CVE-2017-0047 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x91505e8)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x908de18)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Server 2016 for x64-based Systems
Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Graphics Device Interface における権限昇格の脆弱性(JVNDB-2017-001950)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001950.html
Vulnerability Summary for CVE-2017-0001 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0001

(88)複数の Microsoft Windows 製品の Uniscribe における任意のコードを実行される脆弱性(CVE-2017-0084)

ベンダ情報 Microsoft Security Bulletin : MS17-011
https://technet.microsoft.com/en-us/library/security/ms17-011.aspx
Security TechCenter : CVE-2017-0084 | Windows Uniscribe Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0084
セキュリティテックセンター : CVE-2017-0084 | Windows Uniscribe のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0084
マイクロソフト セキュリティ情報 : MS17-011
https://technet.microsoft.com/ja-jp/library/security/ms17-011.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の Uniscribe には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows Uniscribe のリモートでコードが実行される脆弱性」と記載されています。 本脆弱性は、CVE-2017-0072、CVE-2017-0083、CVE-2017-0086、CVE-2017-0087、CVE-2017-0088、CVE-2017-0089、および CVE-2017-0090 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x9150cc8)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x914af00)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Server 2016 for x64-based Systems
Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Uniscribe における任意のコードを実行される脆弱性(JVNDB-2017-001949)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001949.html
Vulnerability Summary for CVE-2017-0084 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0084

(89)複数の Microsoft 製品の Windows Graphics コンポーネントにおける任意のコードを実行される脆弱性(CVE-2017-0014)

ベンダ情報 Microsoft Security Bulletin : MS17-013
https://technet.microsoft.com/en-us/library/security/ms17-013.aspx
Security TechCenter : CVE-2017-0014 | Windows Graphics Component Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0014
セキュリティテックセンター : CVE-2017-0014 | Windows グラフィックス コンポーネントのリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0014
マイクロソフト セキュリティ情報 : MS17-013
https://technet.microsoft.com/ja-jp/library/security/ms17-013.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 複数の Microsoft 製品の Windows Graphics コンポーネントには、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows Graphics コンポーネントのリモートでコードが実行される脆弱性」と記載されています。 本脆弱性は、CVE-2017-0108 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Office 2010 SP2 (32 ビット版)
Microsoft Office 2010 SP2 (64 ビット版)
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x8e21a08)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x9107e78)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Server 2016 for x64-based Systems
Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft 製品の Windows Graphics コンポーネントにおける任意のコードを実行される脆弱性(JVNDB-2017-001948)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001948.html
Vulnerability Summary for CVE-2017-0014 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0014

(90)複数の Microsoft Office および Word 製品における任意のコードを実行される脆弱性(CVE-2017-0053)

ベンダ情報 Microsoft Security Bulletin : MS17-014
https://technet.microsoft.com/en-us/library/security/ms17-014.aspx
Security TechCenter : CVE-2017-0053 | Microsoft Office Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0053
セキュリティテックセンター : CVE-2017-0053 | Microsoft Office のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0053
マイクロソフト セキュリティ情報 : MS17-014
https://technet.microsoft.com/ja-jp/library/security/ms17-014.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Office および Word 製品には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2017-0006、CVE-2017-0019、CVE-2017-0020、CVE-2017-0030、CVE-2017-0031、および CVE-2017-0052 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Office 2010 SP2 (32 ビット版)
Microsoft Office 2010 SP2 (64 ビット版)
Microsoft Office 互換機能パック SP3
Microsoft Word 2007 SP3
Microsoft Word 2010 SP2 (32 ビット版)
Microsoft Word 2010 SP2 (64 ビット版)
Microsoft Word 2013 RT SP1(3172464)
Microsoft Word 2013 SP1 (32 ビット版)
Microsoft Word 2013 SP1 (64 ビット版)
Microsoft Word 2016 (32 ビット版)
Microsoft Word 2016 (64 ビット版)
Microsoft Word Viewer HASH(0x9069c28)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Office および Word 製品における任意のコードを実行される脆弱性(JVNDB-2017-001946)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001946.html
Vulnerability Summary for CVE-2017-0053 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0053

(91)複数の Microsoft 製品における任意のコードを実行される脆弱性(CVE-2017-0052)

ベンダ情報 Microsoft Security Bulletin : MS17-014
https://technet.microsoft.com/en-us/library/security/ms17-014.aspx
Security TechCenter : CVE-2017-0052 | Microsoft Office Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0052
セキュリティテックセンター : CVE-2017-0052 | Microsoft Office のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0052
マイクロソフト セキュリティ情報 : MS17-014
https://technet.microsoft.com/ja-jp/library/security/ms17-014.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft 製品には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2017-0006、CVE-2017-0019、CVE-2017-0020、CVE-2017-0030、CVE-2017-0031、および CVE-2017-0053 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Excel 2007 SP3
Microsoft Excel Viewer HASH(0x914abf0)
Microsoft Office 互換機能パック SP3
Microsoft SharePoint Server 2007 SP3 上の Excel Services (32 ビット版)
Microsoft SharePoint Server 2007 SP3 上の Excel Services (64 ビット版)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft 製品における任意のコードを実行される脆弱性(JVNDB-2017-001945)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001945.html
Vulnerability Summary for CVE-2017-0052 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0052

(92)複数の Microsoft 製品における任意のコードを実行される脆弱性(CVE-2017-0030)

ベンダ情報 Microsoft Security Bulletin : MS17-014
https://technet.microsoft.com/en-us/library/security/ms17-014.aspx
Security TechCenter : CVE-2017-0030 | Microsoft Office Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0030
セキュリティテックセンター : CVE-2017-0030 | Microsoft Office のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0030
マイクロソフト セキュリティ情報 : MS17-014
https://technet.microsoft.com/ja-jp/library/security/ms17-014.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft 製品には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2017-0006、CVE-2017-0019、CVE-2017-0020、CVE-2017-0031、CVE-2017-0052、および CVE-2017-0053 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Office 2010 SP2 (32 ビット版)
Microsoft Office 2010 SP2 (64 ビット版)
Microsoft Office Web Apps 2010 SP2
Microsoft Office 互換機能パック SP3
Microsoft SharePoint Server 2010 SP2 上の Word Automation Services
Microsoft Word 2007 SP3
Microsoft Word 2010 SP2 (32 ビット版)
Microsoft Word 2010 SP2 (64 ビット版)
Microsoft Word for Mac 2011
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft 製品における任意のコードを実行される脆弱性(JVNDB-2017-001944)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001944.html
Vulnerability Summary for CVE-2017-0030 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0030

(93)複数の Microsoft Excel 製品および Office Web Apps Server における任意のコードを実行される脆弱性(CVE-2017-0020)

ベンダ情報 Microsoft Security Bulletin : MS17-014
https://technet.microsoft.com/en-us/library/security/ms17-014.aspx
Security TechCenter : CVE-2017-0020 | Microsoft Office Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0020
セキュリティテックセンター : CVE-2017-0020 | Microsoft Office のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0020
マイクロソフト セキュリティ情報 : MS17-014
https://technet.microsoft.com/ja-jp/library/security/ms17-014.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Excel 製品および Office Web Apps Server には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2017-0006、CVE-2017-0019、CVE-2017-0030、CVE-2017-0031、CVE-2017-0052、および CVE-2017-0053 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Excel 2010 SP2 (32 ビット版)
Microsoft Excel 2010 SP2 (64 ビット版)
Microsoft Excel 2013 RT SP1
Microsoft Excel 2013 SP1 (32 ビット版)
Microsoft Excel 2013 SP1 (64 ビット版)
Microsoft Excel 2016 (32 ビット版)
Microsoft Excel 2016 (64 ビット版)
Microsoft Excel 2016 for Mac
Microsoft Office Web Apps Server 2013 SP1
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Excel 製品および Office Web Apps Server における任意のコードを実行される脆弱性(JVNDB-2017-001943)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001943.html
Vulnerability Summary for CVE-2017-0020 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0020

(94)複数の Microsoft 製品における任意のコードを実行される脆弱性(CVE-2017-0006)

ベンダ情報 Microsoft Security Bulletin : MS17-014
https://technet.microsoft.com/en-us/library/security/ms17-014.aspx
Security TechCenter : CVE-2017-0006 | Microsoft Office Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0006
セキュリティテックセンター : CVE-2017-0006 | Microsoft Office のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0006
マイクロソフト セキュリティ情報 : MS17-014
https://technet.microsoft.com/ja-jp/library/security/ms17-014.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft 製品には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2017-0019、CVE-2017-0020、CVE-2017-0030、CVE-2017-0031、CVE-2017-0052、および CVE-2017-0053 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Excel 2007 SP3
Microsoft Excel Viewer HASH(0x9014240)
Microsoft Office 互換機能パック SP3
Microsoft SharePoint Server 2007 SP3 上の Excel Services (32 ビット版)
Microsoft SharePoint Server 2007 SP3 上の Excel Services (64 ビット版)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft 製品における任意のコードを実行される脆弱性(JVNDB-2017-001942)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001942.html
Vulnerability Summary for CVE-2017-0006 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0006

(95)複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(CVE-2017-0078)

ベンダ情報 Microsoft Security Bulletin : MS17-018
https://technet.microsoft.com/en-us/library/security/ms17-018.aspx
Security TechCenter : CVE-2017-0078 | Win32k Elevation of Privilege Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0078
セキュリティテックセンター : CVE-2017-0078 | Win32k の特権の昇格の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0078
マイクロソフト セキュリティ情報 : MS17-018
https://technet.microsoft.com/ja-jp/library/security/ms17-018.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品のカーネルモードドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Win32k の特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2017-0024、CVE-2017-0026、CVE-2017-0056、CVE-2017-0079、CVE-2017-0080、CVE-2017-0081、および CVE-2017-0082 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems 
Microsoft Windows 10 Version 1511 for 32-bit Systems 
Microsoft Windows 10 Version 1511 for x64-based Systems 
Microsoft Windows 10 Version 1607 for 32-bit Systems 
Microsoft Windows 10 Version 1607 for x64-based Systems 
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x90142d0)
Microsoft Windows Server 2012 HASH(0x9039528)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(JVNDB-2017-001941)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001941.html
Vulnerability Summary for CVE-2017-0078 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0078

(96)複数の Microsoft Windows 製品の Hyper-V におけるホスト OS 上で任意のコードを実行される脆弱性(CVE-2017-0109)

ベンダ情報 Microsoft Security Bulletin : MS17-008
https://technet.microsoft.com/en-us/library/security/ms17-008.aspx
Security TechCenter : CVE-2017-0109 | Hyper-V Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0109
セキュリティテックセンター : CVE-2017-0109 | Hyper-V のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0109
マイクロソフト セキュリティ情報 : MS17-008
https://technet.microsoft.com/ja-jp/library/security/ms17-008.aspx
CVSS による深刻度 7.4 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の Hyper-V には、ホスト OS 上で任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Hyper-V のリモートでコードが実行される脆弱性」と記載されています。 本脆弱性は、CVE-2017-0075 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x90141b0)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Server 2016 for x64-based Systems
Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Hyper-V におけるホスト OS 上で任意のコードを実行される脆弱性(JVNDB-2017-001915)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001915.html
Vulnerability Summary for CVE-2017-0109 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0109

(97)複数の Microsoft Windows 製品の Hyper-V におけるホスト OS 上で任意のコードを実行される脆弱性(CVE-2017-0075)

ベンダ情報 Microsoft Security Bulletin : MS17-008
https://technet.microsoft.com/en-us/library/security/ms17-008.aspx
Security TechCenter : CVE-2017-0075 | Hyper-V Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0075
セキュリティテックセンター : CVE-2017-0075 | Hyper-V のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0075
マイクロソフト セキュリティ情報 : MS17-008
https://technet.microsoft.com/ja-jp/library/security/ms17-008.aspx
CVSS による深刻度 7.4 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の Hyper-V には、ホスト OS 上で任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Hyper-V のリモートでコードが実行される脆弱性」と記載されています。 本脆弱性は、CVE-2017-0109 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x90122d8)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Server 2016 for x64-based Systems
Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Hyper-V におけるホスト OS 上で任意のコードを実行される脆弱性(JVNDB-2017-001914)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001914.html
Vulnerability Summary for CVE-2017-0075 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0075

(98)Microsoft Internet Explorer 10 から 11 および Microsoft Edge の mshtml.dll における任意のコードを実行される脆弱性(CVE-2017-0037)

ベンダ情報 Chromium : Issue 1011
https://bugs.chromium.org/p/project-zero/issues/detail?id=1011
Microsoft Security Bulletin : MS17-007
https://technet.microsoft.com/library/security/ms17-007
Microsoft Security Bulletin : MS17-006
https://technet.microsoft.com/library/security/ms17-006
Security TechCenter : CVE-2017-0037 | Microsoft Browser Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0037
セキュリティテックセンター : CVE-2017-0037 | Microsoft ブラウザーのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0037
マイクロソフト セキュリティ情報 : MS17-006
https://technet.microsoft.com/ja-jp/library/security/ms17-006
マイクロソフト セキュリティ情報 : MS17-007
https://technet.microsoft.com/ja-jp/library/security/ms17-007
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 10 から 11 および Microsoft Edge の mshtml.dll の Layout::MultiColumnBoxBuilder::HandleColumnBreakOnColumnSpanningElement 関数には、型の取り違え (type confusion) により、任意のコードを実行される脆弱性が存在します。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x91462d8)
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Internet Explorer 11 (Windows 10)
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 10 から 11 および Microsoft Edge の mshtml.dll における任意のコードを実行される脆弱性(JVNDB-2017-001716)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001716.html
Vulnerability Summary for CVE-2017-0037 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0037

(99)Microsoft Windows 10 および Windows Server 2016 の Hyper-V における任意のコードを実行される脆弱性(CVE-2017-0021)

ベンダ情報 Microsoft Security Bulletin : MS17-008
https://technet.microsoft.com/en-us/library/security/ms17-008.aspx
Security TechCenter : CVE-2017-0021 | Hyper-V vSMB Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0021
セキュリティテックセンター : CVE-2017-0021 | Hyper-V vSMB のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0021
マイクロソフト セキュリティ情報 : MS17-008
https://technet.microsoft.com/ja-jp/library/security/ms17-008.aspx
CVSS による深刻度 7.7 (危険) [ NVD値 ]
概要 Microsoft Windows 10 および Windows Server 2016 の Hyper-V は、vSMB パケットデータを適切に検証しないため、標的の OS 上で任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Hyper-V vSMB のリモートでコードが実行される脆弱性」と記載されています。 本脆弱性は、CVE-2017-0095 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows Server 2016 for x64-based Systems
Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Windows 10 および Windows Server 2016 の Hyper-V における任意のコードを実行される脆弱性(JVNDB-2017-001888)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001888.html
Vulnerability Summary for CVE-2017-0021 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0021

(100)複数の Microsoft 製品の Windows Graphics コンポーネントにおける任意のコードを実行される脆弱性(CVE-2017-0108)

ベンダ情報 Microsoft Security Bulletin : MS17-013
https://technet.microsoft.com/en-us/library/security/ms17-013.aspx
Security TechCenter : CVE-2017-0108 | Graphics Component Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0108
セキュリティテックセンター : CVE-2017-0108 | Graphics コンポーネントのリモート コード実行の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0108
マイクロソフト セキュリティ情報 : MS17-013
https://technet.microsoft.com/ja-jp/library/security/ms17-013.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft 製品の Windows Graphics コンポーネントには、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Graphics コンポーネントのリモートでコードが実行される脆弱性」と記載されています。 本脆弱性は、CVE-2017-0014 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Live Meeting 2007 Add-in
Microsoft Live Meeting 2007 Console
Microsoft Lync 2010 (32 ビット)
Microsoft Lync 2010 (64 ビット)
Microsoft Lync 2010 Attendee (ユーザー レベル インストール) 
Microsoft Lync 2010 Attendee (管理者レベル インストール)
Microsoft Lync 2013 SP1 (32 ビット) (Skype for Business)
Microsoft Lync 2013 SP1 (64 ビット) (Skype for Business)
Microsoft Lync Basic 2013 SP1 (32 ビット) (Skype for Business Basic)
Microsoft Lync Basic 2013 SP1 (64 ビット) (Skype for Business Basic)
Microsoft Office 2007 SP3
Microsoft Office 2010 SP2 (32 ビット版)
Microsoft Office 2010 SP2 (64 ビット版)
Microsoft Silverlight 5 (*1)
Microsoft Silverlight 5 Developer Runtime (*1)
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
Microsoft Word Viewer HASH(0x91461d8)
Skype for Business 2016 (32 ビット版)
Skype for Business 2016 (64 ビット版)
Skype for Business Basic 2016 (32 ビット版)
Skype for Business Basic 2016 (64 ビット版)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft 製品の Windows Graphics コンポーネントにおける任意のコードを実行される脆弱性(JVNDB-2017-001887)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001887.html
Vulnerability Summary for CVE-2017-0108 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0108

(101)複数の Microsoft Windows 製品の Graphics Device Interface における権限昇格の脆弱性(CVE-2017-0047)

ベンダ情報 Microsoft Security Bulletin : MS17-013
https://technet.microsoft.com/en-us/library/security/ms17-013.aspx
Security TechCenter : CVE-2017-0047 | Windows GDI Elevation of Privilege Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0047
セキュリティテックセンター : CVE-2017-0047 | Windows GDI の特権の昇格の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0047
マイクロソフト セキュリティ情報 : MS17-013
https://technet.microsoft.com/ja-jp/library/security/ms17-013.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の Graphics Device Interface (GDI) には、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows GDI の特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2017-0001、CVE-2017-0005、および CVE-2017-0025 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x9036be0)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x9029768)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Server 2016 for x64-based Systems
Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Graphics Device Interface における権限昇格の脆弱性(JVNDB-2017-001883)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001883.html
Vulnerability Summary for CVE-2017-0047 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0047

(102)複数の Microsoft Windows 製品の Uniscribe における任意のコードを実行される脆弱性(CVE-2017-0090)

ベンダ情報 Microsoft Security Bulletin : MS17-011
https://technet.microsoft.com/en-us/library/security/ms17-011.aspx
Security TechCenter : CVE-2017-0090 | Windows Uniscribe Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0090
セキュリティテックセンター : CVE-2017-0090 | Windows Uniscribe のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0090
マイクロソフト セキュリティ情報 : MS17-011
https://technet.microsoft.com/ja-jp/library/security/ms17-011.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の Uniscribe には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows Uniscribe のリモートでコードが実行される脆弱性」と記載されています。 本脆弱性は、CVE-2017-0072、CVE-2017-0083、CVE-2017-0084、CVE-2017-0086、CVE-2017-0087、CVE-2017-0088、および CVE-2017-0089 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Uniscribe における任意のコードを実行される脆弱性(JVNDB-2017-001882)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001882.html
Vulnerability Summary for CVE-2017-0090 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0090

(103)複数の Microsoft Windows 製品の Uniscribe における任意のコードを実行される脆弱性(CVE-2017-0089)

ベンダ情報 Microsoft Security Bulletin : MS17-011
https://technet.microsoft.com/en-us/library/security/ms17-011.aspx
Security TechCenter : CVE-2017-0089 | Windows Uniscribe Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0089
セキュリティテックセンター : CVE-2017-0089 | Windows Uniscribe のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0089
マイクロソフト セキュリティ情報 : MS17-011
https://technet.microsoft.com/ja-jp/library/security/ms17-011.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の Uniscribe には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows Uniscribe のリモートでコードが実行される脆弱性」と記載されています。 本脆弱性は、CVE-2017-0072、CVE-2017-0083、CVE-2017-0084、CVE-2017-0086、CVE-2017-0087、CVE-2017-0088、および CVE-2017-0090 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Uniscribe における任意のコードを実行される脆弱性(JVNDB-2017-001881)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001881.html
Vulnerability Summary for CVE-2017-0089 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0089

(104)複数の Microsoft Windows 製品の Uniscribe における任意のコードを実行される脆弱性(CVE-2017-0088)

ベンダ情報 Microsoft Security Bulletin : MS17-011
https://technet.microsoft.com/en-us/library/security/ms17-011.aspx
Security TechCenter : CVE-2017-0088 | Windows Uniscribe Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0088
セキュリティテックセンター : CVE-2017-0088 | Windows Uniscribe のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0088
マイクロソフト セキュリティ情報 : MS17-011
https://technet.microsoft.com/ja-jp/library/security/ms17-011.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の Uniscribe には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows Uniscribe のリモートでコードが実行される脆弱性」と記載されています。 本脆弱性は、CVE-2017-0072、CVE-2017-0083、CVE-2017-0084、CVE-2017-0086、CVE-2017-0087、CVE-2017-0089、および CVE-2017-0090 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Uniscribe における任意のコードを実行される脆弱性(JVNDB-2017-001880)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001880.html
Vulnerability Summary for CVE-2017-0088 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0088

(105)複数の Microsoft Windows 製品の Uniscribe における任意のコードを実行される脆弱性(CVE-2017-0087)

ベンダ情報 Microsoft Security Bulletin : MS17-011
https://technet.microsoft.com/en-us/library/security/ms17-011.aspx
Security TechCenter : CVE-2017-0087 | Windows Uniscribe Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0087
セキュリティテックセンター : CVE-2017-0087 | Windows Uniscribe のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0087
マイクロソフト セキュリティ情報 : MS17-011
https://technet.microsoft.com/ja-jp/library/security/ms17-011.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の Uniscribe には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows Uniscribe のリモートでコードが実行される脆弱性」と記載されています。 本脆弱性は、CVE-2017-0072、CVE-2017-0083、CVE-2017-0084、CVE-2017-0086、CVE-2017-0088、CVE-2017-0089、および CVE-2017-0090 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Uniscribe における任意のコードを実行される脆弱性(JVNDB-2017-001879)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001879.html
Vulnerability Summary for CVE-2017-0087 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0087

(106)複数の Microsoft Windows 製品の Uniscribe における任意のコードを実行される脆弱性(CVE-2017-0086)

ベンダ情報 Microsoft Security Bulletin : MS17-011
https://technet.microsoft.com/en-us/library/security/ms17-011.aspx
Security TechCenter : CVE-2017-0086 | Windows Uniscribe Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0086
セキュリティテックセンター : CVE-2017-0086 | Windows Uniscribe のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0086
マイクロソフト セキュリティ情報 : MS17-011
https://technet.microsoft.com/ja-jp/library/security/ms17-011.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の Uniscribe には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows Uniscribe のリモートでコードが実行される脆弱性」と記載されています。 本脆弱性は、CVE-2017-0072、CVE-2017-0083、CVE-2017-0084、CVE-2017-0087、CVE-2017-0088、CVE-2017-0089、および CVE-2017-0090 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Uniscribe における任意のコードを実行される脆弱性(JVNDB-2017-001878)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001878.html
Vulnerability Summary for CVE-2017-0086 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0086

(107)複数の Microsoft Windows 製品の Uniscribe における任意のコードを実行される脆弱性(CVE-2017-0083)

ベンダ情報 Microsoft Security Bulletin : MS17-011
https://technet.microsoft.com/en-us/library/security/ms17-011.aspx
Security TechCenter : CVE-2017-0083 | Windows Uniscribe Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0083
セキュリティテックセンター : CVE-2017-0083 | Windows Uniscribe のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0083
マイクロソフト セキュリティ情報 : MS17-011
https://technet.microsoft.com/ja-jp/library/security/ms17-011.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の Uniscribe には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows Uniscribe のリモートでコードが実行される脆弱性」と記載されています。 本脆弱性は、CVE-2017-0072、CVE-2017-0084、CVE-2017-0086、CVE-2017-0087、CVE-2017-0088、CVE-2017-0089、および CVE-2017-0090 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Uniscribe における任意のコードを実行される脆弱性(JVNDB-2017-001877)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001877.html
Vulnerability Summary for CVE-2017-0083 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0083

(108)Microsoft Windows 10 および Windows Server 2016 のカーネルモードドライバにおける権限昇格の脆弱性(CVE-2017-0080)

ベンダ情報 Microsoft Security Bulletin : MS17-018
https://technet.microsoft.com/en-us/library/security/ms17-018.aspx
Security TechCenter : CVE-2017-0080 | Win32k Elevation of Privilege Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0080
セキュリティテックセンター : CVE-2017-0080 | Win32k の特権の昇格の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0080
マイクロソフト セキュリティ情報 : MS17-018
https://technet.microsoft.com/ja-jp/library/security/ms17-018.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Microsoft Windows 10 および Windows Server 2016 のカーネルモードドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Win32k の特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2017-0024、CVE-2017-0026、CVE-2017-0056、CVE-2017-0078、CVE-2017-0079、CVE-2017-0081、および CVE-2017-0082 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows Server 2016 for x64-based Systems
Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Windows 10 および Windows Server 2016 のカーネルモードドライバにおける権限昇格の脆弱性(JVNDB-2017-001871)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001871.html
Vulnerability Summary for CVE-2017-0080 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0080

(109)複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(CVE-2017-0079)

ベンダ情報 Microsoft Security Bulletin : MS17-018
https://technet.microsoft.com/en-us/library/security/ms17-018.aspx
Security TechCenter : CVE-2017-0079 | Win32k Elevation of Privilege Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0079
セキュリティテックセンター : CVE-2017-0079 | Win32k の特権の昇格の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0079
マイクロソフト セキュリティ情報 : MS17-018
https://technet.microsoft.com/ja-jp/library/security/ms17-018.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品のカーネルモードドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Win32k の特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2017-0024、CVE-2017-0026、CVE-2017-0056、CVE-2017-0078、CVE-2017-0080、CVE-2017-0081、および CVE-2017-0082 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x9150ec8)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(JVNDB-2017-001870)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001870.html
Vulnerability Summary for CVE-2017-0079 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0079

(110)複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(CVE-2017-0056)

ベンダ情報 Microsoft Security Bulletin : MS17-018
https://technet.microsoft.com/en-us/library/security/ms17-018.aspx
Security TechCenter : CVE-2017-0056 | Win32k Elevation of Privilege Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0056
セキュリティテックセンター : CVE-2017-0056 | Win32k の特権の昇格の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0056
マイクロソフト セキュリティ情報 : MS17-018
https://technet.microsoft.com/ja-jp/library/security/ms17-018.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品のカーネルモードドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Win32k の特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2017-0024、CVE-2017-0026、CVE-2017-0078、CVE-2017-0079、CVE-2017-0080、CVE-2017-0081、および CVE-2017-0082 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x90117e8)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x9150598)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Server 2016 for x64-based Systems
Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(JVNDB-2017-001869)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001869.html
Vulnerability Summary for CVE-2017-0056 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0056

(111)Microsoft Windows 10 および Windows Server 2016 のカーネルモードドライバにおける権限昇格の脆弱性(CVE-2017-0026)

ベンダ情報 Microsoft Security Bulletin : MS17-018
https://technet.microsoft.com/en-us/library/security/ms17-018.aspx
Security TechCenter : CVE-2017-0026 | Win32k Elevation of Privilege Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0026
セキュリティテックセンター : CVE-2017-0026 | Win32k の特権の昇格の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0026
マイクロソフト セキュリティ情報 : MS17-018
https://technet.microsoft.com/ja-jp/library/security/ms17-018.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Microsoft Windows 10 および Windows Server 2016 のカーネルモードドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Win32k の特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2017-0024、CVE-2017-0056、CVE-2017-0078、CVE-2017-0079、CVE-2017-0080、CVE-2017-0081、および CVE-2017-0082 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows Server 2016 for x64-based Systems
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Windows 10 および Windows Server 2016 のカーネルモードドライバにおける権限昇格の脆弱性(JVNDB-2017-001868)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001868.html
Vulnerability Summary for CVE-2017-0026 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0026

(112)Microsoft Windows 10 および Windows Server 2016 のカーネルモードドライバにおける権限昇格の脆弱性(CVE-2017-0024)

ベンダ情報 Microsoft Security Bulletin : MS17-018
https://technet.microsoft.com/en-us/library/security/ms17-018.aspx
Security TechCenter : CVE-2017-0024 | Win32k Elevation of Privilege Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0024
セキュリティテックセンター : CVE-2017-0024 | Win32k の特権の昇格の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0024
マイクロソフト セキュリティ情報 : MS17-018
https://technet.microsoft.com/ja-jp/library/security/ms17-018.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Microsoft Windows 10 および Windows Server 2016 のカーネルモードドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Win32k の特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2017-0026、CVE-2017-0056、CVE-2017-0078、CVE-2017-0079、CVE-2017-0080、CVE-2017-0081、および CVE-2017-0082 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows Server 2016 for x64-based Systems
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Windows 10 および Windows Server 2016 のカーネルモードドライバにおける権限昇格の脆弱性(JVNDB-2017-001867)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001867.html
Vulnerability Summary for CVE-2017-0024 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0024

(113)複数の Microsoft Office および Word 製品における任意のコードを実行される脆弱性(CVE-2017-0031)

ベンダ情報 Microsoft Security Bulletin : MS17-014
https://technet.microsoft.com/en-us/library/security/ms17-014.aspx
Security TechCenter : CVE-2017-0031 | Microsoft Office Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0031
セキュリティテックセンター : CVE-2017-0031 | Microsoft Office のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0031
マイクロソフト セキュリティ情報 : MS17-014
https://technet.microsoft.com/ja-jp/library/security/ms17-014.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Office および Word 製品には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2017-0006、CVE-2017-0019、CVE-2017-0020、CVE-2017-0030、CVE-2017-0052、および CVE-2017-0053 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Office 2010 SP2 (32 ビット版)
Microsoft Office 2010 SP2 (64 ビット版)
Microsoft Office 互換機能パック SP3
Microsoft Word 2007 SP3
Microsoft Word 2010 SP2 (32 ビット版)
Microsoft Word 2010 SP2 (64 ビット版)
Microsoft Word for Mac 2011
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Office および Word 製品における任意のコードを実行される脆弱性(JVNDB-2017-001866)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001866.html
Vulnerability Summary for CVE-2017-0031 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0031

(114)Microsoft Word 2016 における任意のコードを実行される脆弱性(CVE-2017-0019)

ベンダ情報 Microsoft Security Bulletin : MS17-014
https://technet.microsoft.com/en-us/library/security/ms17-014.aspx
Security TechCenter : CVE-2017-0019 | Microsoft Office Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0019
セキュリティテックセンター : CVE-2017-0019 | Microsoft Office のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0019
マイクロソフト セキュリティ情報 : MS17-014
https://technet.microsoft.com/ja-jp/library/security/ms17-014.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Word 2016 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2017-0006、CVE-2017-0020、CVE-2017-0030、CVE-2017-0031、CVE-2017-0052、および CVE-2017-0053 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Word 2016 (32 ビット版)
Microsoft Word 2016 (64 ビット版)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Word 2016 における任意のコードを実行される脆弱性(JVNDB-2017-001865)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001865.html
Vulnerability Summary for CVE-2017-0019 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0019

(115)複数の Microsoft Windows Server の iSNS Server サービスにおける悪意のあるリクエストを発行される脆弱性(CVE-2017-0104)

ベンダ情報 Microsoft Security Bulletin : MS17-012
https://technet.microsoft.com/en-us/library/security/ms17-012.aspx
Security TechCenter : CVE-2017-0104 | iSNS Server Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0104
セキュリティテックセンター : CVE-2017-0104 | iSNS Server のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0104
マイクロソフト セキュリティ情報 : MS17-012
https://technet.microsoft.com/ja-jp/library/security/ms17-012.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Windows Server 2008、2012、および 2016 の iSNS Server サービスには、悪意のあるリクエストを発行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「iSNS Server のメモリ破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2012 HASH(0x9150aa8)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Server 2016 for x64-based Systems
Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール)
対策 リモートの攻撃者により、整数オーバーフローを介して、悪意のあるリクエストを発行される可能性があります。
参考情報 複数の Microsoft Windows Server の iSNS Server サービスにおける悪意のあるリクエストを発行される脆弱性(JVNDB-2017-001863)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001863.html
Vulnerability Summary for CVE-2017-0104 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0104

(116)Microsoft Windows Vista および Windows Server 2008 における権限昇格の脆弱性(CVE-2017-0039)

ベンダ情報 Microsoft Security Bulletin : MS17-012
https://technet.microsoft.com/en-us/library/security/ms17-012.aspx
Security TechCenter : CVE-2017-0039 | Windows DLL Loading Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0039
セキュリティテックセンター : CVE-2017-0039 | Windows DLL の読み込みリモート コード実行の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0039
マイクロソフト セキュリティ情報 : MS17-012
https://technet.microsoft.com/ja-jp/library/security/ms17-012.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Windows Vista および Windows Server 2008 は、ダイナミックリンクライブラリ(DLL) の読み込みを誤って処理するため、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows DLL 読み込みのリモートでコードが実行される脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Windows Vista および Windows Server 2008 における権限昇格の脆弱性(JVNDB-2017-001860)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001860.html
Vulnerability Summary for CVE-2017-0039 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0039

(117)Microsoft Windows 10 および Windows Server 2016 の Hyper-V における任意のコードを実行される脆弱性(CVE-2017-0095)

ベンダ情報 Microsoft Security Bulletin : MS17-008
https://technet.microsoft.com/en-us/library/security/ms17-008.aspx
Security TechCenter : CVE-2017-0095 | Hyper-V vSMB Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0095
セキュリティテックセンター : CVE-2017-0095 | Hyper-V vSMB のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0095
マイクロソフト セキュリティ情報 : MS17-008
https://technet.microsoft.com/ja-jp/library/security/ms17-008.aspx
CVSS による深刻度 7.9 (危険) [ NVD値 ]
概要 Microsoft Windows 10 および Windows Server 2016 の Hyper-V は、vSMB パケットデータを適切に検証しないため、標的の OS 上で任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Hyper-V vSMB のリモートでコードが実行される脆弱性」と記載されています。 本脆弱性は、CVE-2017-0021 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows Server 2016 for x64-based Systems
Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Windows 10 および Windows Server 2016 の Hyper-V における任意のコードを実行される脆弱性(JVNDB-2017-001849)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001849.html
Vulnerability Summary for CVE-2017-0095 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0095

(118)Commvault Edge にスタックバッファオーバーフローの脆弱性(CVE-2017-3195)

ベンダ情報 Commvault : SEC0013: Commvault Edge, version 11 is vulnerable to a stack-based buffer overflow vulnerability.
http://kb.commvault.com/article/SEC0013
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Commvault が提供する CommVault Edge には、スタックベースのバッファオーバーフローの脆弱性が存在します。 スタックベースのバッファオーバーフロー (CWE-121) - CVE-2017-3195 CommVault Edge が提供する CommVault Edge Communication Service (cvd) には、鍵交換プロトコルの処理に起因するスタックベースのバッファオーバーフローの脆弱性が存在します。8400/TCP 宛に送信された細工されたパケットを処理することで、任意のコードが実行される可能性があります。
影響を受ける製品 Commvault Systems, Inc
Commvault Edge Server version 11 SP6 (11.80.50.0)
対策 [アップデートする] 開発者が提供する情報をもとに、SP7 およびそれ以降へアップデートしてください。 また、SP6 のユーザ向けに hotfix 590 が提供されています。
参考情報 Commvault Edge にスタックバッファオーバーフローの脆弱性(JVNDB-2017-001848)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001848.html
Vulnerability Summary for CVE-2017-3195 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3195

(119)複数の Microsoft Windows 製品の SMBv1 サーバにおける任意のコードを実行される脆弱性(CVE-2017-0148)

ベンダ情報 Microsoft Security Bulletin : MS17-010
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
Security TechCenter : CVE-2017-0148 | Windows SMB Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0148
セキュリティテックセンター : CVE-2017-0148 | Windows SMB のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0148
マイクロソフト セキュリティ情報 : MS17-010
https://technet.microsoft.com/ja-jp/library/security/ms17-010.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の SMBv1 サーバには、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows SMB のリモートでコードが実行される脆弱性」と記載されています。 本脆弱性は、CVE-2017-0143、CVE-2017-0144、CVE-2017-0145、および CVE-2017-0146 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Server Message Block (SMB) 1.0
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x906fe60)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x9031dd0)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Server 2016 for x64-based Systems
Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の SMBv1 サーバにおける任意のコードを実行される脆弱性(JVNDB-2017-001847)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001847.html
Vulnerability Summary for CVE-2017-0148 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0148

(120)複数の Microsoft Windows 製品の SMBv1 サーバにおける任意のコードを実行される脆弱性(CVE-2017-0146)

ベンダ情報 Microsoft Security Bulletin : MS17-010
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
Security TechCenter : CVE-2017-0146 | Windows SMB Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0146
セキュリティテックセンター : CVE-2017-0146 | Windows SMB のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0146
マイクロソフト セキュリティ情報 : MS17-010
https://technet.microsoft.com/ja-jp/library/security/ms17-010.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の SMBv1 サーバには、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows SMB のリモートでコードが実行される脆弱性」と記載されています。 本脆弱性は、CVE-2017-0143、CVE-2017-0144、CVE-2017-0145、および CVE-2017-0148 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Server Message Block (SMB) 1.0
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x9011798)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x90e5170)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Server 2016 for x64-based Systems
Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の SMBv1 サーバにおける任意のコードを実行される脆弱性(JVNDB-2017-001845)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001845.html
Vulnerability Summary for CVE-2017-0146 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0146

(121)複数の Microsoft Windows 製品の SMBv1 サーバにおける任意のコードを実行される脆弱性(CVE-2017-0145)

ベンダ情報 Microsoft Security Bulletin : MS17-010
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
Security TechCenter : CVE-2017-0145 | Windows SMB Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0145
セキュリティテックセンター : CVE-2017-0145 | Windows SMB のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0145
マイクロソフト セキュリティ情報 : MS17-010
https://technet.microsoft.com/ja-jp/library/security/ms17-010.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の SMBv1 サーバには、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows SMB のリモートでコードが実行される脆弱性」と記載されています。 本脆弱性は、CVE-2017-0143、CVE-2017-0144、CVE-2017-0146、および CVE-2017-0148 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Server Message Block (SMB) 1.0
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x9034088)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x9034548)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Server 2016 for x64-based Systems
Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の SMBv1 サーバにおける任意のコードを実行される脆弱性(JVNDB-2017-001844)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001844.html
Vulnerability Summary for CVE-2017-0145 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0145

(122)複数の Microsoft Windows 製品の SMBv1 サーバにおける任意のコードを実行される脆弱性(CVE-2017-0144)

ベンダ情報 Microsoft Security Bulletin : MS17-010
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
Security TechCenter : CVE-2017-0144 | Windows SMB Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0144
セキュリティテックセンター : CVE-2017-0144 | Windows SMB のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0144
マイクロソフト セキュリティ情報 : MS17-010
https://technet.microsoft.com/ja-jp/library/security/ms17-010.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の SMBv1 サーバには、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows SMB のリモートでコードが実行される脆弱性」と記載されています。 本脆弱性は、CVE-2017-0143、CVE-2017-0145、CVE-2017-0146、および CVE-2017-0148 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Server Message Block (SMB) 1.0
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x90bf818)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x9014370)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Server 2016 for x64-based Systems
Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の SMBv1 サーバにおける任意のコードを実行される脆弱性(JVNDB-2017-001843)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001843.html
Vulnerability Summary for CVE-2017-0144 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0144

(123)複数の Microsoft Windows 製品の SMBv1 サーバにおける任意のコードを実行される脆弱性(CVE-2017-0143)

ベンダ情報 Microsoft Security Bulletin : MS17-010
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
Security TechCenter : CVE-2017-0143 | Windows SMB Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0143
セキュリティテックセンター : CVE-2017-0143 | Windows SMB のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0143
マイクロソフト セキュリティ情報 : MS17-010
https://technet.microsoft.com/ja-jp/library/security/ms17-010.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の SMBv1 サーバには、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows SMB のリモートでコードが実行される脆弱性」と記載されています。 本脆弱性は、CVE-2017-0144、CVE-2017-0145、CVE-2017-0146、および CVE-2017-0148 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Server Message Block (SMB) 1.0
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x9005c98)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x90119e8)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Server 2016 for x64-based Systems
Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の SMBv1 サーバにおける任意のコードを実行される脆弱性(JVNDB-2017-001842)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001842.html
Vulnerability Summary for CVE-2017-0143 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0143

(124)Microsoft Edge および複数の Microsoft Windows 製品の PDF ライブラリにおける任意のコードを実行される脆弱性(CVE-2017-0023)

ベンダ情報 Microsoft Security Bulletin : MS17-007
https://technet.microsoft.com/en-us/library/security/ms17-007.aspx
Microsoft Security Bulletin : MS17-009
https://technet.microsoft.com/en-us/library/security/ms17-009.aspx
Security TechCenter : CVE-2017-0023 | Microsoft PDF Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0023
セキュリティテックセンター : CVE-2017-0023 | Microsoft PDF のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0023
マイクロソフト セキュリティ情報 : MS17-007
https://technet.microsoft.com/ja-jp/library/security/ms17-007.aspx
マイクロソフト セキュリティ情報 : MS17-009
https://technet.microsoft.com/ja-jp/library/security/ms17-009.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge および複数の Microsoft Windows 製品の PDF ライブラリには、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft PDF のメモリ破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9012388)
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x90899d8)
Microsoft Windows Server 2012 HASH(0x9014570)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2016 for x64-based Systems
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge および複数の Microsoft Windows 製品の PDF ライブラリにおける任意のコードを実行される脆弱性(JVNDB-2017-001841)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001841.html
Vulnerability Summary for CVE-2017-0023 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0023

(125)Microsoft Edge における任意のコードを実行される脆弱性(CVE-2017-0034)

ベンダ情報 Microsoft Security Bulletin : MS17-007
https://technet.microsoft.com/en-us/library/security/ms17-007.aspx
Security TechCenter : CVE-2017-0034 | Microsoft Edge Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0034
セキュリティテックセンター : CVE-2017-0034 | Microsoft Edge のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0034
マイクロソフト セキュリティ情報 : MS17-007
https://technet.microsoft.com/ja-jp/library/security/ms17-007.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、メモリ内のオブジェクトに不適切にアクセスする場合、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Edge のメモリ破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x90ef020)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2017-001837)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001837.html
Vulnerability Summary for CVE-2017-0034 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0034

(126)Microsoft Edge のスクリプトエンジンのレンダリングにおける任意のコードを実行される脆弱性(CVE-2017-0010)

ベンダ情報 Microsoft Security Bulletin : MS17-007
https://technet.microsoft.com/en-us/library/security/ms17-007.aspx
Security TechCenter : CVE-2017-0010 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0010
セキュリティテックセンター : CVE-2017-0010 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0010
マイクロソフト セキュリティ情報 : MS17-007
https://technet.microsoft.com/ja-jp/library/security/ms17-007.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge のスクリプトエンジンのレンダリングには、ブラウザでメモリ内のオブジェクトを処理する際に、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「スクリプト エンジンのメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2017-0015、CVE-2017-0032、CVE-2017-0035、CVE-2017-0067、CVE-2017-0070、CVE-2017-0071、CVE-2017-0094、CVE-2017-0131、CVE-2017-0132、CVE-2017-0133、CVE-2017-0134、CVE-2017-0136、CVE-2017-0137、CVE-2017-0138、CVE-2017-0141、CVE-2017-0150、および CVE-2017-0151 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x90bbd40)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge のスクリプトエンジンのレンダリングにおける任意のコードを実行される脆弱性(JVNDB-2017-001834)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001834.html
Vulnerability Summary for CVE-2017-0010 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0010

(127)Microsoft Edge のスクリプトエンジンのレンダリングにおける任意のコードを実行される脆弱性(CVE-2017-0151)

ベンダ情報 Microsoft Security Bulletin : MS17-007
https://technet.microsoft.com/en-us/library/security/ms17-007.aspx
Security TechCenter : CVE-2017-0151 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0151
セキュリティテックセンター : CVE-2017-0151 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0151
マイクロソフト セキュリティ情報 : MS17-007
https://technet.microsoft.com/ja-jp/library/security/ms17-007.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge のスクリプトエンジンのレンダリングには、ブラウザでメモリ内のオブジェクトを処理する際に、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「スクリプト エンジンのメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2017-0010、CVE-2017-0015、CVE-2017-0032、CVE-2017-0035、CVE-2017-0067、CVE-2017-0070、CVE-2017-0071、CVE-2017-0094、CVE-2017-0131、CVE-2017-0132、CVE-2017-0133、CVE-2017-0134、CVE-2017-0136、CVE-2017-0137、CVE-2017-0138、CVE-2017-0141、および CVE-2017-0150 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x90145e0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge のスクリプトエンジンのレンダリングにおける任意のコードを実行される脆弱性(JVNDB-2017-001830)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001830.html
Vulnerability Summary for CVE-2017-0151 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0151

(128)Microsoft Edge のスクリプトエンジンのレンダリングにおける任意のコードを実行される脆弱性(CVE-2017-0150)

ベンダ情報 Microsoft Security Bulletin : MS17-007
https://technet.microsoft.com/en-us/library/security/ms17-007.aspx
Security TechCenter : CVE-2017-0150 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0150
セキュリティテックセンター : CVE-2017-0150 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0150
マイクロソフト セキュリティ情報 : MS17-007
https://technet.microsoft.com/ja-jp/library/security/ms17-007.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge のスクリプトエンジンのレンダリングには、ブラウザでメモリ内のオブジェクトを処理する際に、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「スクリプト エンジンのメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2017-0010、CVE-2017-0015、CVE-2017-0032、CVE-2017-0035、CVE-2017-0067、CVE-2017-0070、CVE-2017-0071、CVE-2017-0094、CVE-2017-0131、CVE-2017-0132、CVE-2017-0133、CVE-2017-0134、CVE-2017-0136、CVE-2017-0137、CVE-2017-0138、CVE-2017-0141、および CVE-2017-0151 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x91511c8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge のスクリプトエンジンのレンダリングにおける任意のコードを実行される脆弱性(JVNDB-2017-001829)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001829.html
Vulnerability Summary for CVE-2017-0150 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0150

(129)Microsoft Edge のスクリプトエンジンのレンダリングにおける任意のコードを実行される脆弱性(CVE-2017-0141)

ベンダ情報 Microsoft Security Bulletin : MS17-007
https://technet.microsoft.com/en-us/library/security/ms17-007.aspx
Security TechCenter : CVE-2017-0141 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0141
セキュリティテックセンター : CVE-2017-0141 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0141
マイクロソフト セキュリティ情報 : MS17-007
https://technet.microsoft.com/ja-jp/library/security/ms17-007.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge のスクリプトエンジンのレンダリングには、ブラウザでメモリ内のオブジェクトを処理する際に、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「スクリプト エンジンのメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2017-0010、CVE-2017-0015、CVE-2017-0032、CVE-2017-0035、CVE-2017-0067、CVE-2017-0070、CVE-2017-0071、CVE-2017-0094、CVE-2017-0131、CVE-2017-0132、CVE-2017-0133、CVE-2017-0134、CVE-2017-0136、CVE-2017-0137、CVE-2017-0138、CVE-2017-0150、および CVE-2017-0151 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9014760)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge のスクリプトエンジンのレンダリングにおける任意のコードを実行される脆弱性(JVNDB-2017-001828)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001828.html
Vulnerability Summary for CVE-2017-0141 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0141

(130)Microsoft Edge のスクリプトエンジンのレンダリングにおける任意のコードを実行される脆弱性(CVE-2017-0138)

ベンダ情報 Microsoft Security Bulletin : MS17-007
https://technet.microsoft.com/en-us/library/security/ms17-007.aspx
Security TechCenter : CVE-2017-0138 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0138
セキュリティテックセンター : CVE-2017-0138 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0138
マイクロソフト セキュリティ情報 : MS17-007
https://technet.microsoft.com/ja-jp/library/security/ms17-007.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge のスクリプトエンジンのレンダリングには、ブラウザでメモリ内のオブジェクトを処理する際に、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「スクリプト エンジンのメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2017-0010、CVE-2017-0015、CVE-2017-0032、CVE-2017-0035、CVE-2017-0067、CVE-2017-0070、CVE-2017-0071、CVE-2017-0094、CVE-2017-0131、CVE-2017-0132、CVE-2017-0133、CVE-2017-0134、CVE-2017-0136、CVE-2017-0137、CVE-2017-0141、CVE-2017-0150、および CVE-2017-0151 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9039498)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge のスクリプトエンジンのレンダリングにおける任意のコードを実行される脆弱性(JVNDB-2017-001827)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001827.html
Vulnerability Summary for CVE-2017-0138 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0138

(131)Microsoft Edge のスクリプトエンジンのレンダリングにおける任意のコードを実行される脆弱性(CVE-2017-0137)

ベンダ情報 Microsoft Security Bulletin : MS17-007
https://technet.microsoft.com/en-us/library/security/ms17-007.aspx
Security TechCenter : CVE-2017-0137 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0137
セキュリティテックセンター : CVE-2017-0137 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0137
マイクロソフト セキュリティ情報 : MS17-007
https://technet.microsoft.com/ja-jp/library/security/ms17-007.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge のスクリプトエンジンのレンダリングには、ブラウザでメモリ内のオブジェクトを処理する際に、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「スクリプト エンジンのメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2017-0010、CVE-2017-0015、CVE-2017-0032、CVE-2017-0035、CVE-2017-0067、CVE-2017-0070、CVE-2017-0071、CVE-2017-0094、CVE-2017-0131、CVE-2017-0132、CVE-2017-0133、CVE-2017-0134、CVE-2017-0136、CVE-2017-0138、CVE-2017-0141、CVE-2017-0150、および CVE-2017-0151 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x91461c8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge のスクリプトエンジンのレンダリングにおける任意のコードを実行される脆弱性(JVNDB-2017-001826)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001826.html
Vulnerability Summary for CVE-2017-0137 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0137

(132)Microsoft Edge のスクリプトエンジンのレンダリングにおける任意のコードを実行される脆弱性(CVE-2017-0136)

ベンダ情報 Microsoft Security Bulletin : MS17-007
https://technet.microsoft.com/en-us/library/security/ms17-007.aspx
Security TechCenter : CVE-2017-0136 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0136
セキュリティテックセンター : CVE-2017-0136 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0136
マイクロソフト セキュリティ情報 : MS17-007
https://technet.microsoft.com/ja-jp/library/security/ms17-007.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge のスクリプトエンジンのレンダリングには、ブラウザでメモリ内のオブジェクトを処理する際に、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「スクリプト エンジンのメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2017-0010、CVE-2017-0015、CVE-2017-0032、CVE-2017-0035、CVE-2017-0067、CVE-2017-0070、CVE-2017-0071、CVE-2017-0094、CVE-2017-0131、CVE-2017-0132、CVE-2017-0133、CVE-2017-0134、CVE-2017-0137、CVE-2017-0138、CVE-2017-0141、CVE-2017-0150、および CVE-2017-0151 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x90c1c30)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge のスクリプトエンジンのレンダリングにおける任意のコードを実行される脆弱性(JVNDB-2017-001825)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001825.html
Vulnerability Summary for CVE-2017-0136 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0136

(133)Microsoft Edge のスクリプトエンジンのレンダリングにおける任意のコードを実行される脆弱性(CVE-2017-0134)

ベンダ情報 Microsoft Security Bulletin : MS17-007
https://technet.microsoft.com/en-us/library/security/ms17-007.aspx
Security TechCenter : CVE-2017-0134 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0134
セキュリティテックセンター : CVE-2017-0134 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0134
マイクロソフト セキュリティ情報 : MS17-007
https://technet.microsoft.com/ja-jp/library/security/ms17-007.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge のスクリプトエンジンのレンダリングには、ブラウザでメモリ内のオブジェクトを処理する際に、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「スクリプト エンジンのメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2017-0010、CVE-2017-0015、CVE-2017-0032、CVE-2017-0035、CVE-2017-0067、CVE-2017-0070、CVE-2017-0071、CVE-2017-0094、CVE-2017-0131、CVE-2017-0132、CVE-2017-0133、CVE-2017-0136、CVE-2017-0137、CVE-2017-0138、CVE-2017-0141、CVE-2017-0150、および CVE-2017-0151 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9000218)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge のスクリプトエンジンのレンダリングにおける任意のコードを実行される脆弱性(JVNDB-2017-001824)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001824.html
Vulnerability Summary for CVE-2017-0134 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0134

(134)Microsoft Edge のスクリプトエンジンのレンダリングにおける任意のコードを実行される脆弱性(CVE-2017-0133)

ベンダ情報 Microsoft Security Bulletin : MS17-007
https://technet.microsoft.com/en-us/library/security/ms17-007.aspx
Security TechCenter : CVE-2017-0133 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0133
セキュリティテックセンター : CVE-2017-0133 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0133
マイクロソフト セキュリティ情報 : MS17-007
https://technet.microsoft.com/ja-jp/library/security/ms17-007.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge のスクリプトエンジンのレンダリングには、ブラウザでメモリ内のオブジェクトを処理する際に、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「スクリプト エンジンのメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2017-0010、CVE-2017-0015、CVE-2017-0032、CVE-2017-0035、CVE-2017-0067、CVE-2017-0070、CVE-2017-0071、CVE-2017-0094、CVE-2017-0131、CVE-2017-0132、CVE-2017-0134、CVE-2017-0136、CVE-2017-0137、CVE-2017-0138、CVE-2017-0141、CVE-2017-0150、および CVE-2017-0151 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x90cdf78)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge のスクリプトエンジンのレンダリングにおける任意のコードを実行される脆弱性(JVNDB-2017-001823)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001823.html
Vulnerability Summary for CVE-2017-0133 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0133

(135)Microsoft Edge のスクリプトエンジンのレンダリングにおける任意のコードを実行される脆弱性(CVE-2017-0132)

ベンダ情報 Microsoft Security Bulletin : MS17-007
https://technet.microsoft.com/en-us/library/security/ms17-007.aspx
Security TechCenter : CVE-2017-0132 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0132
セキュリティテックセンター : CVE-2017-0132 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0132
マイクロソフト セキュリティ情報 : MS17-007
https://technet.microsoft.com/ja-jp/library/security/ms17-007.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge のスクリプトエンジンのレンダリングには、ブラウザでメモリ内のオブジェクトを処理する際に、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「スクリプト エンジンのメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2017-0010、CVE-2017-0015、CVE-2017-0032、CVE-2017-0035、CVE-2017-0067、CVE-2017-0070、CVE-2017-0071、CVE-2017-0094、CVE-2017-0131、CVE-2017-0133、CVE-2017-0134、CVE-2017-0136、CVE-2017-0137、CVE-2017-0138、CVE-2017-0141、CVE-2017-0150、および CVE-2017-0151 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9150568)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge のスクリプトエンジンのレンダリングにおける任意のコードを実行される脆弱性(JVNDB-2017-001822)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001822.html
Vulnerability Summary for CVE-2017-0132 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0132

(136)Microsoft Edge のスクリプトエンジンのレンダリングにおける任意のコードを実行される脆弱性(CVE-2017-0131)

ベンダ情報 Microsoft Security Bulletin : MS17-007
https://technet.microsoft.com/en-us/library/security/ms17-007.aspx
Security TechCenter : CVE-2017-0131 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0131
セキュリティテックセンター : CVE-2017-0131 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0131
マイクロソフト セキュリティ情報 : MS17-007
https://technet.microsoft.com/ja-jp/library/security/ms17-007.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge のスクリプトエンジンのレンダリングには、ブラウザでメモリ内のオブジェクトを処理する際に、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「スクリプト エンジンのメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2017-0010、CVE-2017-0015、CVE-2017-0032、CVE-2017-0035、CVE-2017-0067、CVE-2017-0070、CVE-2017-0071、CVE-2017-0094、CVE-2017-0132、CVE-2017-0133、CVE-2017-0134、CVE-2017-0136、CVE-2017-0137、CVE-2017-0138、CVE-2017-0141、CVE-2017-0150、および CVE-2017-0151 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x90122a8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge のスクリプトエンジンのレンダリングにおける任意のコードを実行される脆弱性(JVNDB-2017-001821)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001821.html
Vulnerability Summary for CVE-2017-0131 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0131

(137)Microsoft Edge のスクリプトエンジンのレンダリングにおける任意のコードを実行される脆弱性(CVE-2017-0094)

ベンダ情報 Microsoft Security Bulletin : MS17-007
https://technet.microsoft.com/en-us/library/security/ms17-007.aspx
Security TechCenter : CVE-2017-0094 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0094
セキュリティテックセンター : CVE-2017-0094 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0094
マイクロソフト セキュリティ情報 : MS17-007
https://technet.microsoft.com/ja-jp/library/security/ms17-007.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge のスクリプトエンジンのレンダリングには、ブラウザでメモリ内のオブジェクトを処理する際に、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「スクリプト エンジンのメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2017-0010、CVE-2017-0015、CVE-2017-0032、CVE-2017-0035、CVE-2017-0067、CVE-2017-0070、CVE-2017-0071、CVE-2017-0094、CVE-2017-0131、CVE-2017-0132、CVE-2017-0133、CVE-2017-0134、CVE-2017-0136、CVE-2017-0137、CVE-2017-0138、CVE-2017-0141、CVE-2017-0150、および CVE-2017-0151 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9039878)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge のスクリプトエンジンのレンダリングにおける任意のコードを実行される脆弱性(JVNDB-2017-001820)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001820.html
Vulnerability Summary for CVE-2017-0094 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0094

(138)Microsoft Edge のスクリプトエンジンのレンダリングにおける任意のコードを実行される脆弱性(CVE-2017-0071)

ベンダ情報 Microsoft Security Bulletin : MS17-007
https://technet.microsoft.com/en-us/library/security/ms17-007.aspx
Security TechCenter : CVE-2017-0071 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0071
セキュリティテックセンター : CVE-2017-0071 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0071
マイクロソフト セキュリティ情報 : MS17-007
https://technet.microsoft.com/ja-jp/library/security/ms17-007.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge のスクリプトエンジンのレンダリングには、ブラウザでメモリ内のオブジェクトを処理する際に、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「スクリプト エンジンのメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2017-0010、CVE-2017-0015、CVE-2017-0032、CVE-2017-0035、CVE-2017-0067、CVE-2017-0070、CVE-2017-0094、CVE-2017-0131、CVE-2017-0132、CVE-2017-0133、CVE-2017-0134、CVE-2017-0136、CVE-2017-0137、CVE-2017-0138、CVE-2017-0141、CVE-2017-0150、および CVE-2017-0151 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x90953a8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge のスクリプトエンジンのレンダリングにおける任意のコードを実行される脆弱性(JVNDB-2017-001819)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001819.html
Vulnerability Summary for CVE-2017-0071 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0071

(139)Microsoft Edge のスクリプトエンジンのレンダリングにおける任意のコードを実行される脆弱性(CVE-2017-0070)

ベンダ情報 Microsoft Security Bulletin : MS17-007
https://technet.microsoft.com/en-us/library/security/ms17-007.aspx
Security TechCenter : CVE-2017-0070 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0070
セキュリティテックセンター : CVE-2017-0070 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0070
マイクロソフト セキュリティ情報 : MS17-007
https://technet.microsoft.com/ja-jp/library/security/ms17-007.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge のスクリプトエンジンのレンダリングには、ブラウザでメモリ内のオブジェクトを処理する際に、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「スクリプト エンジンのメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2017-0010、CVE-2017-0015、CVE-2017-0032、CVE-2017-0035、CVE-2017-0067、CVE-2017-0071、CVE-2017-0094、CVE-2017-0131、CVE-2017-0132、CVE-2017-0133、CVE-2017-0134、CVE-2017-0136、CVE-2017-0137、CVE-2017-0138、CVE-2017-0141、CVE-2017-0150、および CVE-2017-0151 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x90368c0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge のスクリプトエンジンのレンダリングにおける任意のコードを実行される脆弱性(JVNDB-2017-001818)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001818.html
Vulnerability Summary for CVE-2017-0070 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0070

(140)Microsoft Edge のスクリプトエンジンのレンダリングにおける任意のコードを実行される脆弱性(CVE-2017-0067)

ベンダ情報 Microsoft Security Bulletin : MS17-007
https://technet.microsoft.com/en-us/library/security/ms17-007.aspx
Security TechCenter : CVE-2017-0067 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0067
セキュリティテックセンター : CVE-2017-0067 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0067
マイクロソフト セキュリティ情報 : MS17-007
https://technet.microsoft.com/ja-jp/library/security/ms17-007.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge のスクリプトエンジンのレンダリングには、ブラウザでメモリ内のオブジェクトを処理する際に、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「スクリプト エンジンのメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2017-0010、CVE-2017-0015、CVE-2017-0032、CVE-2017-0035、CVE-2017-0070、CVE-2017-0071、CVE-2017-0094、CVE-2017-0131、CVE-2017-0132、CVE-2017-0133、CVE-2017-0134、CVE-2017-0136、CVE-2017-0137、CVE-2017-0138、CVE-2017-0141、CVE-2017-0150、および CVE-2017-0151 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x91467f8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge のスクリプトエンジンのレンダリングにおける任意のコードを実行される脆弱性(JVNDB-2017-001817)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001817.html
Vulnerability Summary for CVE-2017-0067 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0067

(141)Microsoft Edge のスクリプトエンジンのレンダリングにおける任意のコードを実行される脆弱性(CVE-2017-0035)

ベンダ情報 Microsoft Security Bulletin : MS17-007
https://technet.microsoft.com/en-us/library/security/ms17-007.aspx
Security TechCenter : CVE-2017-0035 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0035
セキュリティテックセンター : CVE-2017-0035 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0035
マイクロソフト セキュリティ情報 : MS17-007
https://technet.microsoft.com/ja-jp/library/security/ms17-007.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge のスクリプトエンジンのレンダリングには、ブラウザでメモリ内のオブジェクトを処理する際に、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「スクリプト エンジンのメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2017-0010、CVE-2017-0015、CVE-2017-0032、CVE-2017-0067、CVE-2017-0070、CVE-2017-0071、CVE-2017-0094、CVE-2017-0131、CVE-2017-0132、CVE-2017-0133、CVE-2017-0134、CVE-2017-0136、CVE-2017-0137、CVE-2017-0138、CVE-2017-0141、CVE-2017-0150、および CVE-2017-0151 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x90678a0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge のスクリプトエンジンのレンダリングにおける任意のコードを実行される脆弱性(JVNDB-2017-001816)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001816.html
Vulnerability Summary for CVE-2017-0035 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0035

(142)Microsoft Edge のスクリプトエンジンのレンダリングにおける任意のコードを実行される脆弱性(CVE-2017-0032)

ベンダ情報 Microsoft Security Bulletin : MS17-007
https://technet.microsoft.com/en-us/library/security/ms17-007.aspx
Security TechCenter : CVE-2017-0032 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0032
セキュリティテックセンター : CVE-2017-0032 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0032
マイクロソフト セキュリティ情報 : MS17-007
https://technet.microsoft.com/ja-jp/library/security/ms17-007.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge のスクリプトエンジンのレンダリングには、ブラウザでメモリ内のオブジェクトを処理する際に、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「スクリプト エンジンのメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2017-0010、CVE-2017-0015、CVE-2017-0035、CVE-2017-0067、CVE-2017-0070、CVE-2017-0071、CVE-2017-0094、CVE-2017-0131、CVE-2017-0132、CVE-2017-0133、CVE-2017-0134、CVE-2017-0136、CVE-2017-0137、CVE-2017-0138、CVE-2017-0141、CVE-2017-0150、および CVE-2017-0151 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x914ad00)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge のスクリプトエンジンのレンダリングにおける任意のコードを実行される脆弱性(JVNDB-2017-001815)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001815.html
Vulnerability Summary for CVE-2017-0032 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0032

(143)Microsoft Edge のスクリプトエンジンのレンダリングにおける任意のコードを実行される脆弱性(CVE-2017-0015)

ベンダ情報 Microsoft Security Bulletin : MS17-007
https://technet.microsoft.com/en-us/library/security/ms17-007.aspx
Security TechCenter : CVE-2017-0015 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0015
セキュリティテックセンター : CVE-2017-0015 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-0015
マイクロソフト セキュリティ情報 : MS17-007
https://technet.microsoft.com/ja-jp/library/security/ms17-007.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge のスクリプトエンジンのレンダリングには、ブラウザでメモリ内のオブジェクトを処理する際に、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「スクリプト エンジンのメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2017-0010、CVE-2017-0032、CVE-2017-0035、CVE-2017-0067、CVE-2017-0070、CVE-2017-0071、CVE-2017-0094、CVE-2017-0131、CVE-2017-0132、CVE-2017-0133、CVE-2017-0134、CVE-2017-0136、CVE-2017-0137、CVE-2017-0138、CVE-2017-0141、CVE-2017-0150、および CVE-2017-0151 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9014990)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge のスクリプトエンジンのレンダリングにおける任意のコードを実行される脆弱性(JVNDB-2017-001814)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001814.html
Vulnerability Summary for CVE-2017-0015 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0015

(144)Microsoft Internet Explorer 9 から 11 における任意のコードを実行される脆弱性(CVE-2017-0149)

ベンダ情報 Microsoft Security Bulletin : MS17-006
https://technet.microsoft.com/en-us/library/security/ms17-006.aspx
Security TechCenter : CVE-2017-0149 | Internet Explorer Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0149
セキュリティテックセンター : CVE-2017-0149 | Internet Explorer のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0149
マイクロソフト セキュリティ情報 : MS17-006
https://technet.microsoft.com/ja-jp/library/security/ms17-006.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 9 から 11 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Internet Explorer のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2017-0018 および CVE-2017-0037 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Internet Explorer 11 (Windows 10)
Microsoft Internet Explorer 9
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 9 から 11 における任意のコードを実行される脆弱性(JVNDB-2017-001810)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001810.html
Vulnerability Summary for CVE-2017-0149 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0149

(145)Microsoft Internet Explorer 9 から 11 のスクリプトエンジンにおける任意のコードを実行される脆弱性(CVE-2017-0130)

ベンダ情報 Microsoft Security Bulletin : MS17-006
https://technet.microsoft.com/en-us/library/security/ms17-006.aspx
Security TechCenter : CVE-2017-0130 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0130
セキュリティテックセンター : CVE-2017-0130 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0130
マイクロソフト セキュリティ情報 : MS17-006
https://technet.microsoft.com/ja-jp/library/security/ms17-006.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 9 から 11 のスクリプトエンジンには、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「スクリプト エンジンのメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2017-0040 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Internet Explorer 11 (Windows 10)
Microsoft Internet Explorer 9
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 9 から 11 のスクリプトエンジンにおける任意のコードを実行される脆弱性(JVNDB-2017-001809)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001809.html
Vulnerability Summary for CVE-2017-0130 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0130

(146)Microsoft Internet Explorer 9 から 11 のスクリプトエンジンにおける任意のコードを実行される脆弱性(CVE-2017-0040)

ベンダ情報 Microsoft Security Bulletin : MS17-006
https://technet.microsoft.com/en-us/library/security/ms17-006.aspx
Security TechCenter : CVE-2017-0040 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0040
セキュリティテックセンター : CVE-2017-0040 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0040
マイクロソフト セキュリティ情報 : MS17-006
https://technet.microsoft.com/ja-jp/library/security/ms17-006.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 9 から 11 のスクリプトエンジンには、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「スクリプト エンジンのメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2017-0130 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Internet Explorer 11 (Windows 10)
Microsoft Internet Explorer 9
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 9 から 11 のスクリプトエンジンにおける任意のコードを実行される脆弱性(JVNDB-2017-001806)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001806.html
Vulnerability Summary for CVE-2017-0040 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0040

(147)Microsoft Internet Explorer 10 および 11 における任意のコードを実行される脆弱性(CVE-2017-0018)

ベンダ情報 Microsoft Security Bulletin : MS17-006
https://technet.microsoft.com/en-us/library/security/ms17-006.aspx
Security TechCenter : CVE-2017-0018 | Internet Explorer Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0018
セキュリティテックセンター : CVE-2017-0018 | Internet Explorer のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0018
マイクロソフト セキュリティ情報 : MS17-006
https://technet.microsoft.com/ja-jp/library/security/ms17-006.aspx
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 10 および 11 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Internet Explorer のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2017-0037 および CVE-2017-0149 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Internet Explorer 11 (Windows 10)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 10 および 11 における任意のコードを実行される脆弱性(JVNDB-2017-001805)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001805.html
Vulnerability Summary for CVE-2017-0018 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0018

(148)Apache Struts2 に任意のコードが実行可能な脆弱性(CVE-2017-5638)

ベンダ情報 Apache : Alternate Libraries
https://cwiki.apache.org/confluence/display/WW/File+Upload#FileUpload-AlternateLibraries
Apache : WW-3025
https://issues.apache.org/jira/browse/WW-3025
Apache Struts 2 Documentation : S2-045: Possible Remote Code Execution when performing file upload based on Jakarta Multipart parser.
https://struts.apache.org/docs/s2-045.html
ASF Git Repos : Uses default error key if specified key doesn't exist (6b8272c)
https://git1-us-west.apache.org/repos/asf?p=struts.git;a=commit;h=6b8272ce47160036ed120a48345d9aa884477228
ASF Git Repos : Uses default error key if specified key doesn't exist (3523064)
https://git1-us-west.apache.org/repos/asf?p=struts.git;a=commit;h=352306493971e7d5a756d61780d57a76eb1f519a
Cisco's Talos Intelligence Group Blog : Content-Type: Malicious - New Apache Struts2 0-day Under Attack
http://blog.talosintelligence.com/2017/03/apache-0-day-exploited.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Apache Struts2 には、任意のコードが実行可能な脆弱性が存在します。 Apache Struts2 には、Jakarta Multipart parser の処理に起因する、任意のコードが実行可能な脆弱性が存在します。 なお、本脆弱性の攻撃コードが公開されています。
影響を受ける製品 Apache Software Foundation
Apache Struts 2.3.5 から 2.3.31 まで
Apache Struts 2.5 から 2.5.10 まで
対策 [アップデートする] 本脆弱性が修正されたバージョン (Struts 2.3.32 および Struts 2.5.10.1) へアップデートする。 [ワークアラウンドを実施する] 次のワークアラウンドを実施し、本脆弱性の影響を軽減する。  * サーブレットフィルタや Web Application Firewall などを使用して、Content-Type ヘッダを検証し、"multipart/form-data" が文字列として含まれる不正なリクエストを遮断する  * File Upload Interceptor を無効化する (Struts 2.5.8 から Struts 2.5.10 に対してのみ有効)   File Upload Interceptor   https://struts.apache.org/docs/file-upload-interceptor.html JPCERT/CCからの補足情報【2017年3月17日追記】 開発者は、multipart/form-data を扱うパーサを、デフォルトの JakartaMultipartRequest から別の実装に変更する方法を、対策として記載しています。 JPCERT/CC による検証では、本脆弱性の影響を受けるバージョンにおいて JakartaStreamMultiPartRequest に変更しても本脆弱性の影響を受けることを確認したため、対策方法から削除しています。 別の実装 https://cwiki.apache.org/confluence/display/WW/File+Upload#FileUpload-AlternateLibraries
参考情報 Apache Struts2 に任意のコードが実行可能な脆弱性(JVNDB-2017-001621)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001621.html
Vulnerability Summary for CVE-2017-5638 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-5638

(149)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2017-3003)

ベンダ情報 Adobe Security Bulletin : APSB17-07
https://helpx.adobe.com/security/products/flash-player/apsb17-07.html
Adobe セキュリティ情報 : APSB17-07
https://helpx.adobe.com/jp/security/products/flash-player/apsb17-07.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : MS17-023
https://technet.microsoft.com/en-us/library/security/ms17-023.aspx
マイクロソフト セキュリティ アドバイザリ : MS17-023
https://technet.microsoft.com/ja-jp/library/security/ms17-023.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170316f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、非公開 (privacy) のユーザインターフェースと ActionScript 2 Camera オブジェクト間の相互作用に関する処理に不備があるため、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Flash Player 25.0.0.127 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 25.0.0.127 未満 (Windows/Macintosh/Linux/Chrome OS 版の Chrome)
Adobe Flash Player デスクトップランタイム 25.0.0.127 未満 (Linux)
Adobe Flash Player デスクトップランタイム 25.0.0.127 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2017-001776)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001776.html
Vulnerability Summary for CVE-2017-3003 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3003

(150)Adobe Flash Player の ActionScript2 TextField オブジェクトにおける任意のコードを実行される脆弱性(CVE-2017-3002)

ベンダ情報 Adobe Security Bulletin : APSB17-07
https://helpx.adobe.com/security/products/flash-player/apsb17-07.html
Adobe セキュリティ情報 : APSB17-07
https://helpx.adobe.com/jp/security/products/flash-player/apsb17-07.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : MS17-023
https://technet.microsoft.com/en-us/library/security/ms17-023.aspx
マイクロソフト セキュリティ アドバイザリ : MS17-023
https://technet.microsoft.com/ja-jp/library/security/ms17-023.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170316f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player の可変プロパティに関連する ActionScript2 TextField オブジェクトには、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Flash Player 25.0.0.127 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 25.0.0.127 未満 (Windows/Macintosh/Linux/Chrome OS 版の Chrome)
Adobe Flash Player デスクトップランタイム 25.0.0.127 未満 (Linux)
Adobe Flash Player デスクトップランタイム 25.0.0.127 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player の ActionScript2 TextField オブジェクトにおける任意のコードを実行される脆弱性(JVNDB-2017-001775)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001775.html
Vulnerability Summary for CVE-2017-3002 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3002

(151)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2017-3001)

ベンダ情報 Adobe Security Bulletin : APSB17-07
https://helpx.adobe.com/security/products/flash-player/apsb17-07.html
Adobe セキュリティ情報 : APSB17-07
https://helpx.adobe.com/jp/security/products/flash-player/apsb17-07.html
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Microsoft Security Advisory : MS17-023
https://technet.microsoft.com/en-us/library/security/ms17-023.aspx
マイクロソフト セキュリティ アドバイザリ : MS17-023
https://technet.microsoft.com/ja-jp/library/security/ms17-023.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170316f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、ActionScript 2 VM のガベージコレクションに関する処理に不備があるため、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Flash Player 25.0.0.127 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 25.0.0.127 未満 (Windows/Macintosh/Linux/Chrome OS 版の Chrome)
Adobe Flash Player デスクトップランタイム 25.0.0.127 未満 (Linux)
Adobe Flash Player デスクトップランタイム 25.0.0.127 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2017-001774)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001774.html
Vulnerability Summary for CVE-2017-3001 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3001

(152)Adobe Flash Player の Primetime TVSDK 機能におけるメモリを破損される脆弱性(CVE-2017-2999)

ベンダ情報 Adobe Security Bulletin : APSB17-07
https://helpx.adobe.com/security/products/flash-player/apsb17-07.html
Adobe セキュリティ情報 : APSB17-07
https://helpx.adobe.com/jp/security/products/flash-player/apsb17-07.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : MS17-023
https://technet.microsoft.com/en-us/library/security/ms17-023.aspx
マイクロソフト セキュリティ アドバイザリ : MS17-023
https://technet.microsoft.com/ja-jp/library/security/ms17-023.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170316f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player の再生面のホスティングに関連する Primetime TVSDK 機能には、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Flash Player 25.0.0.127 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 25.0.0.127 未満 (Windows/Macintosh/Linux/Chrome OS 版の Chrome)
Adobe Flash Player デスクトップランタイム 25.0.0.127 未満 (Linux)
Adobe Flash Player デスクトップランタイム 25.0.0.127 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player の Primetime TVSDK 機能におけるメモリを破損される脆弱性(JVNDB-2017-001772)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001772.html
Vulnerability Summary for CVE-2017-2999 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-2999

(153)Adobe Flash Player の Primetime TVSDK API の機能におけるメモリを破損される脆弱性(CVE-2017-2998)

ベンダ情報 Adobe Security Bulletin : APSB17-07
https://helpx.adobe.com/security/products/flash-player/apsb17-07.html
Adobe セキュリティ情報 : APSB17-07
https://helpx.adobe.com/jp/security/products/flash-player/apsb17-07.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : MS17-023
https://technet.microsoft.com/en-us/library/security/ms17-023.aspx
マイクロソフト セキュリティ アドバイザリ : MS17-023
https://technet.microsoft.com/ja-jp/library/security/ms17-023.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170316f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player のタイムラインの相互作用に関連する Primetime TVSDK API の機能には、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Flash Player 25.0.0.127 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 25.0.0.127 未満 (Windows/Macintosh/Linux/Chrome OS 版の Chrome)
Adobe Flash Player デスクトップランタイム 25.0.0.127 未満 (Linux)
Adobe Flash Player デスクトップランタイム 25.0.0.127 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player の Primetime TVSDK API の機能におけるメモリを破損される脆弱性(JVNDB-2017-001739)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001739.html
Vulnerability Summary for CVE-2017-2998 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-2998

(154)Adobe Flash Player の Primetime TVSDK におけるバッファオーバーフローの脆弱性(CVE-2017-2997)

ベンダ情報 Adobe Security Bulletin : APSB17-07
https://helpx.adobe.com/security/products/flash-player/apsb17-07.html
Adobe セキュリティ情報 : APSB17-07
https://helpx.adobe.com/jp/security/products/flash-player/apsb17-07.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : MS17-023
https://technet.microsoft.com/en-us/library/security/ms17-023.aspx
マイクロソフト セキュリティ アドバイザリ : MS17-023
https://technet.microsoft.com/ja-jp/library/security/ms17-023.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170316f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player の広告情報のカスタマイズをサポートする Primetime TVSDK には、バッファオーバーフロー/アンダーフローの脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Flash Player 25.0.0.127 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 25.0.0.127 未満 (Windows/Macintosh/Linux/Chrome OS 版の Chrome)
Adobe Flash Player デスクトップランタイム 25.0.0.127 未満 (Linux)
Adobe Flash Player デスクトップランタイム 25.0.0.127 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player の Primetime TVSDK におけるバッファオーバーフローの脆弱性(JVNDB-2017-001738)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001738.html
Vulnerability Summary for CVE-2017-2997 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-2997

(155)D-Link DIR-850L にバッファオーバーフローの脆弱性(CVE-2017-3193)

ベンダ情報 Flash Seats : D-Link Technicacl Support - DIR-850L Downloads
http://support.dlink.com/ProductInfo.aspx?m=DIR-850L
Flash Seats : DIR-850L Firmware Patch Notes (FW1.14.B07)
ftp://ftp2.dlink.com/SECURITY_ADVISEMENTS/DIR-850L/REVA/DIR-850L_REVA_FIRMWAREPATCHNOTES_1.14.B07_EN.pdf
Flash Seats : DIR-850L Firmware Patch Notes (FW2.07.B05)
ftp://ftp2.dlink.com/SECURITY_ADVISEMENTS/DIR-850L/REVB/DIR-850L_REVB_FIRMWAREPATCHNOTES_2.07B05_EN.pdf
CVSS による深刻度 8.3 (危険) [ NVD値 ]
概要 D-Link DIR-850L のウェブ管理インターフェースにおける HNAP プロトコルデータの処理には、スタックベースのバッファオーバーフローの脆弱性が存在します。 スタックベースのバッファオーバーフロー (CWE-121) - CVE-2017-3193 当該製品にアクセス可能な第三者は HNAP_AUTH ならびに SOAPAction ヘッダを細工した POST リクエストを http://[ルータの IP アドレス]/HNAP1/ に送信することでバッファオーバーフローを引き起こし、root 権限で任意のコードを実行することが可能です。初期設定ではリモートでの管理操作は無効となっており、攻撃は LAN 側インタフェース経由に限られます。
影響を受ける製品 D-Link Systems, Inc.
DIR-850L ファームウェア バージョン 1.14B07
DIR-850L ファームウェア バージョン 2.07.B05
対策 2017年3月10日現在、対策方法は不明です。 開発者からは本脆弱性の公開とともにベータ版のファームウェアアップデート (1.14B07 h2ab BETA1 および 2.07B05 h1ke BETA1) がリリースされていますが、このベータ版ファームウェアを適用することが本脆弱性の適切な対策となるかは不明です。 リリース https://support.dlink.com/ProductInfo.aspx?m=DIR-850L
参考情報 D-Link DIR-850L にバッファオーバーフローの脆弱性(JVNDB-2017-001662)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-001662.html
Vulnerability Summary for CVE-2017-3193 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3193

2.CVSSによる深刻度とは

本レポートにて設定されている値は、共通脆弱性評価システムである CVSS を用いて評価されております。
CVSS による深刻度(JVN iPedia)
http://jvndb.jvn.jp/nav/jvndbhelp.html#jvndb3
CVSS でぜい弱性を評価してみよう(ITpro)
http://itpro.nikkeibp.co.jp/article/COLUMN/20070808/279327/
National Vulnerability Database(NVD)
http://nvd.nist.gov/home.cfm

3. 脆弱性を悪用した攻撃に犯されてしまうと・・

上記脆弱性を悪用した攻撃やその他マルウェアに感染してしまうと、お使いの PC を乗っ取られたり金銭を要求する詐欺行為の被害に遭う恐れがあります。 また、昨今のサイバー攻撃の被害は企業レベルに及ぶ場合もあり、その被害金額や対処に必要な工数が膨大になったり、訴訟問題になる事例も確認されております。 業務やご家庭で PC をご利用されている以上、最低限のレベルでのセキュリティ対策は必須と言っても過言ではありません。 まずはご使用の PC のセキュリティ状況をチェックし、各ベンダ提供のセキュリティパッチの適用、ウイルス対策ソフトのインストール等ご対応をお願い致します。
更なるサイバー犯罪の脅威の対策をお望みの方は、弊社がご提供させていただいているセキュリティソリューション「SHIELD」や、弊社も推奨させていただいている、 最新ウイルスの駆除に特化した従来のパターンファイルでの駆除に依存しない次世代セキュリティソリューション「yarai」をお勧め致します。
http://www.hitachi-systems.com/solution/t01/shield/
http://www.hitachi-systems.com/solution/s105/yarai/index.html

※ ウイルス対策製品は企業ごと多種多様の性能を備えております。詳しくは各ベンダのサイト等をご参照下さい。

上に戻る
※ 各会社名、団体名、商品名は各社、各団体の商品名称、または登録商標です。





日立システムズは、システムのコンサルティングから構築、導入、運用、そして保守まで、ITライフサイクルの全領域をカバーした真のワンストップサービスを提供します。