ページの本文へ

Hitachi

日立システムズ SHIELD Security Research Center

2017年5月9日初版公開

1.2017年4月に公開された危険度の高い脆弱性情報

掲載範囲:CVSS により深刻度が危険と指定され、一般的に影響が大きいとされるものを抜粋

(1)Broadcom Wi-Fi ドライバにおける権限を昇格される脆弱性(CVE-2017-0574)

ベンダ情報 Android Open Source Project : Android Security Bulletin-April 2017
https://source.android.com/security/bulletin/2017-04-01
Linux Kernel : Linux Kernel Archives
http://www.kernel.org
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Broadcom Wi-Fi ドライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-34624457 および Broadcom B-RB#113189 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.10
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Broadcom Wi-Fi ドライバにおける権限を昇格される脆弱性(JVNDB-2017-002903)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002903.html
Vulnerability Summary for CVE-2017-0574 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0574

(2)Broadcom Wi-Fi ドライバにおける権限を昇格される脆弱性(CVE-2017-0573)

ベンダ情報 Android Open Source Project : Android Security Bulletin-April 2017
https://source.android.com/security/bulletin/2017-04-01
Linux Kernel : Linux Kernel Archives
http://www.kernel.org
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Broadcom Wi-Fi ドライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-34469904 および Broadcom B-RB#91539 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.10
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Broadcom Wi-Fi ドライバにおける権限を昇格される脆弱性(JVNDB-2017-002902)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002902.html
Vulnerability Summary for CVE-2017-0573 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0573

(3)Broadcom Wi-Fi ドライバにおける権限を昇格される脆弱性(CVE-2017-0572)

ベンダ情報 Android Open Source Project : Android Security Bulletin-April 2017
https://source.android.com/security/bulletin/2017-04-01
Linux Kernel : Linux Kernel Archives
http://www.kernel.org
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Broadcom Wi-Fi ドライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID:A-34198931 および Broadcom B-RB#112597 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.10
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Broadcom Wi-Fi ドライバにおける権限を昇格される脆弱性(JVNDB-2017-002901)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002901.html
Vulnerability Summary for CVE-2017-0572 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0572

(4)Broadcom Wi-Fi ドライバにおける権限を昇格される脆弱性(CVE-2017-0571)

ベンダ情報 Android Open Source Project : Android Security Bulletin-April 2017
https://source.android.com/security/bulletin/2017-04-01
Linux Kernel : Linux Kernel Archives
http://www.kernel.org
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Broadcom Wi-Fi ドライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID:A-34203305 および Broadcom B-RB#111541 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.10
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Broadcom Wi-Fi ドライバにおける権限を昇格される脆弱性(JVNDB-2017-002900)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002900.html
Vulnerability Summary for CVE-2017-0571 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0571

(5)Broadcom Wi-Fi ドライバにおける権限を昇格される脆弱性(CVE-2017-0570)

ベンダ情報 Android Open Source Project : Android Security Bulletin-April 2017
https://source.android.com/security/bulletin/2017-04-01
Linux Kernel : Linux Kernel Archives
http://www.kernel.org
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Broadcom Wi-Fi ドライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID:A-34199963 および Broadcom B-RB#110688 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.10
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Broadcom Wi-Fi ドライバにおける権限を昇格される脆弱性(JVNDB-2017-002899)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002899.html
Vulnerability Summary for CVE-2017-0570 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0570

(6)Broadcom Wi-Fi ドライバにおける権限を昇格される脆弱性(CVE-2017-0569)

ベンダ情報 Android Open Source Project : Android Security Bulletin-April 2017
https://source.android.com/security/bulletin/2017-04-01
Linux Kernel : Linux Kernel Archives
http://www.kernel.org
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Broadcom Wi-Fi ドライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-34198729 および Broadcom B-RB#110666 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.10
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Broadcom Wi-Fi ドライバにおける権限を昇格される脆弱性(JVNDB-2017-002898)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002898.html
Vulnerability Summary for CVE-2017-0569 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0569

(7)Broadcom Wi-Fi ドライバにおける権限を昇格される脆弱性(CVE-2017-0568)

ベンダ情報 Android Open Source Project : Android Security Bulletin-April 2017
https://source.android.com/security/bulletin/2017-04-01
Linux Kernel : Linux Kernel Archives
http://www.kernel.org/
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Broadcom Wi-Fi ドライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-34197514 および Broadcom B-RB#112600 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.10
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Broadcom Wi-Fi ドライバにおける権限を昇格される脆弱性(JVNDB-2017-002897)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002897.html
Vulnerability Summary for CVE-2017-0568 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0568

(8)Broadcom Wi-Fi ドライバにおける権限を昇格される脆弱性(CVE-2017-0567)

ベンダ情報 Android Open Source Project : Android Security Bulletin-April 2017
https://source.android.com/security/bulletin/2017-04-01
Linux Kernel : Linux Kernel Archives
http://www.kernel.org/
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Broadcom Wi-Fi ドライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-32125310 および Broadcom B-RB#112575 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.10
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Broadcom Wi-Fi ドライバにおける権限を昇格される脆弱性(JVNDB-2017-002896)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002896.html
Vulnerability Summary for CVE-2017-0567 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0567

(9)Qualcomm CP アクセスドライバにおける権限を昇格される脆弱性(CVE-2017-0583)

ベンダ情報 Android Open Source Project : Android Security Bulletin-April 2017
https://source.android.com/security/bulletin/2017-04-01
Code Aurora Forum : defconfig: msm: Disable CONFIG_CP_ACCESS64
https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=452d2ad331d20b19e8a0768c4b6e7fe1b65abe8f
Linux Kernel : Linux Kernel Archives
http://www.kernel.org
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Qualcomm CP アクセスドライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-32068683 および Qualcomm QC-CR#1103788 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.10
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Qualcomm CP アクセスドライバにおける権限を昇格される脆弱性(JVNDB-2017-002893)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002893.html
Vulnerability Summary for CVE-2017-0583 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0583

(10)Qualcomm ビデオドライバにおける権限を昇格される脆弱性(CVE-2017-0579)

ベンダ情報 Android Open Source Project : Android Security Bulletin-April 2017
https://source.android.com/security/bulletin/2017-04-01
Linux Kernel : Linux Kernel Archives
http://www.kernel.org
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Qualcomm ビデオドライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-34125463 および Qualcomm QC-CR#1115406 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.10
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Qualcomm ビデオドライバにおける権限を昇格される脆弱性(JVNDB-2017-002892)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002892.html
Vulnerability Summary for CVE-2017-0579 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0579

(11)Qualcomm 暗号化エンジンドライバにおける権限を昇格される脆弱性(CVE-2017-0576)

ベンダ情報 Android Open Source Project : Android Security Bulletin-April 2017
https://source.android.com/security/bulletin/2017-04-01
Code Aurora Forum : crypto: msm: check integer overflow on total data len in qcedev.c
https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=2b09507d78b25637df6879cd2ee2031b208b3532
Linux Kernel : Linux Kernel Archives
http://www.kernel.org
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Qualcomm 暗号化エンジンドライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-33544431 および Qualcomm QC-CR#1103089 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.10
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Qualcomm 暗号化エンジンドライバにおける権限を昇格される脆弱性(JVNDB-2017-002891)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002891.html
Vulnerability Summary for CVE-2017-0576 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0576

(12)Qualcomm Wi-Fi ドライバにおける権限を昇格される脆弱性(CVE-2017-0575)

ベンダ情報 Android Open Source Project : Android Security Bulletin-April 2017
https://source.android.com/security/bulletin/2017-04-01
Linux Kernel : Linux Kernel Archives
http://www.kernel.org
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Qualcomm Wi-Fi ドライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-32658595 および QC-CR#1103099 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.10
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Qualcomm Wi-Fi ドライバにおける権限を昇格される脆弱性(JVNDB-2017-002890)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002890.html
Vulnerability Summary for CVE-2017-0575 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0575

(13)Qualcomm Seemp ドライバにおける権限を昇格される脆弱性(CVE-2017-0462)

ベンダ情報 Android Open Source Project : Android Security Bulletin-April 2017
https://source.android.com/security/bulletin/2017-04-01
Code Aurora Forum : seemp: use local stack mem when encoding params
https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=eb7b1426279e751b1fc3e86f434dc349945c1ae7
Linux Kernel : Linux Kernel Archives
http://www.kernel.org
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Qualcomm Seemp ドライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-33353601 および Qualcomm QC-CR#1102288 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Qualcomm Seemp ドライバにおける権限を昇格される脆弱性(JVNDB-2017-002889)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002889.html
Vulnerability Summary for CVE-2017-0462 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0462

(14)Qualcomm オーディオドライバにおける権限を昇格される脆弱性(CVE-2017-0454)

ベンダ情報 Android Open Source Project : Android Security Bulletin-April 2017
https://source.android.com/security/bulletin/2017-04-01
Code Aurora Forum : ASoC: msm: qdspv2: add mutex lock when access output buffer length
https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=cb0701a2f99fa19f01fbd4249bda9a8eadb0241f
Linux Kernel : Linux Kernel Archives
http://www.kernel.org
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Qualcomm オーディオドライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-33353700 および Qualcomm QC-CR#1104067 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.10
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Qualcomm オーディオドライバにおける権限を昇格される脆弱性(JVNDB-2017-002888)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002888.html
Vulnerability Summary for CVE-2017-0454 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0454

(15)HTC タッチスクリーンドライバにおける認可・権限・アクセス制御に関する脆弱性(CVE-2017-0577)

ベンダ情報 Android Open Source Project : Android Security Bulletin-April 2017
https://source.android.com/security/bulletin/2017-04-01
Linux Kernel : Linux Kernel Archives
http://www.kernel.org/
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 HTC タッチスクリーンドライバには、認可・権限・アクセス制御に関する脆弱性が存在します。 本脆弱性は、Android ID: A-33842951 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 HTC タッチスクリーンドライバにおける認可・権限・アクセス制御に関する脆弱性(JVNDB-2017-002887)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002887.html
Vulnerability Summary for CVE-2017-0577 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0577

(16)Kernel ION サブシステムにおける認可・権限・アクセス制御に関する脆弱性(CVE-2017-0564)

ベンダ情報 Android Open Source Project : Android Security Bulletin-April 2017
https://source.android.com/security/bulletin/2017-04-01
Linux Kernel : Linux Kernel Archives
http://www.kernel.org/
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Kernel ION サブシステムには、認可・権限・アクセス制御に関する脆弱性が存在します。 本脆弱性は、Android ID: A-34276203 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.10
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Kernel ION サブシステムにおける認可・権限・アクセス制御に関する脆弱性(JVNDB-2017-002886)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002886.html
Vulnerability Summary for CVE-2017-0564 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0564

(17)HTC タッチスクリーンドライバにおける認可・権限・アクセス制御に関する脆弱性(CVE-2017-0563)

ベンダ情報 Android Open Source Project : Android Security Bulletin-April 2017
https://source.android.com/security/bulletin/2017-04-01
Linux Kernel : Linux Kernel Archives
http://www.kernel.org/
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 HTC タッチスクリーンドライバには、認可・権限・アクセス制御に関する脆弱性が存在します。 本脆弱性は、Android ID: A-32089409 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.10
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 HTC タッチスクリーンドライバにおける認可・権限・アクセス制御に関する脆弱性(JVNDB-2017-002885)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002885.html
Vulnerability Summary for CVE-2017-0563 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0563

(18)NVIDIA 暗号化ドライバにおける認可・権限・アクセス制御に関する脆弱性(CVE-2017-0339)

ベンダ情報 Android Open Source Project : Android Security Bulletin-April 2017
https://source.android.com/security/bulletin/2017-04-01
Linux Kernel : Linux Kernel Archives
http://www.kernel.org/
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 NVIDIA 暗号化ドライバには、認可・権限・アクセス制御に関する脆弱性が存在します。 本脆弱性は、Android ID: A-27930566 および NVIDIA N-CVE-2017-0339 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.10
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 NVIDIA 暗号化ドライバにおける認可・権限・アクセス制御に関する脆弱性(JVNDB-2017-002884)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002884.html
Vulnerability Summary for CVE-2017-0339 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0339

(19)NVIDIA 暗号化ドライバにおける認可・権限・アクセス制御に関する脆弱性(CVE-2017-0332)

ベンダ情報 Android Open Source Project : Android Security Bulletin-April 2017
https://source.android.com/security/bulletin/2017-04-01
Linux Kernel : Linux Kernel Archives
http://www.kernel.org/
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 NVIDIA 暗号化ドライバには、認可・権限・アクセス制御に関する脆弱性が存在します。 本脆弱性は、Android ID: A-33812508 および NVIDIA N-CVE-2017-0332 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.10
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 NVIDIA 暗号化ドライバにおける認可・権限・アクセス制御に関する脆弱性(JVNDB-2017-002883)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002883.html
Vulnerability Summary for CVE-2017-0332 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0332

(20)NVIDIA ブートおよびパワーマネジメントプロセッサドライバにおける認可・権限・アクセス制御に関する脆弱性(CVE-2017-0329)

ベンダ情報 Android Open Source Project : Android Security Bulletin-April 2017
https://source.android.com/security/bulletin/2017-04-01
Linux Kernel : Linux Kernel Archives
http://www.kernel.org/
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 NVIDIA ブートおよびパワーマネジメントプロセッサドライバには、認可・権限・アクセス制御に関する脆弱性が存在します。 本脆弱性は、Android ID: A-34115304 および NVIDIA N-CVE-2017-0329 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 NVIDIA ブートおよびパワーマネジメントプロセッサドライバにおける認可・権限・アクセス制御に関する脆弱性(JVNDB-2017-002881)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002881.html
Vulnerability Summary for CVE-2017-0329 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0329

(21)NVIDIA 暗号化ドライバにおける認可・権限・アクセス制御に関する脆弱性(CVE-2017-0327)

ベンダ情報 Android Open Source Project : Android Security Bulletin-April 2017
https://source.android.com/security/bulletin/2017-04-01
Linux Kernel : Linux Kernel Archives
http://www.kernel.org/
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 NVIDIA 暗号化ドライバには、認可・権限・アクセス制御に関する脆弱性が存在します。 本脆弱性は、Android ID: A-33893669 および NVIDIA N-CVE-2017-0327 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.10
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 NVIDIA 暗号化ドライバにおける認可・権限・アクセス制御に関する脆弱性(JVNDB-2017-002879)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002879.html
Vulnerability Summary for CVE-2017-0327 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0327

(22)NVIDIA I2C HID ドライバにおける認可・権限・アクセス制御に関する脆弱性(CVE-2017-0325)

ベンダ情報 Android Open Source Project : Android Security Bulletin-April 2017
https://source.android.com/security/bulletin/2017-04-01
Linux Kernel : Linux Kernel Archives
http://www.kernel.org/
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 NVIDIA I2C HID ドライバには、認可・権限・アクセス制御に関する脆弱性が存在します。 本脆弱性は、Android ID: A-33040280 および NVIDIA N-CVE-2017-0325 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.10
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 NVIDIA I2C HID ドライバにおける認可・権限・アクセス制御に関する脆弱性(JVNDB-2017-002878)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002878.html
Vulnerability Summary for CVE-2017-0325 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0325

(23)複数の Oracle Java 製品における JAXP に関する脆弱性(CVE-2017-3526)

ベンダ情報 Hitachi Software Vulnerability Information : hitachi-sec-2017-111
http://www.hitachi.co.jp/Prod/comp/soft1/global/security/info/vuls/hitachi-sec-2017-111/index.html
Oracle Critical Patch Update : Oracle Critical Patch Update Advisory - April 2017
http://www.oracle.com/technetwork/security-advisory/cpuapr2017-3236618.html
Oracle Critical Patch Update : Text Form of Oracle Critical Patch Update - April 2017 Risk Matrices
http://www.oracle.com/technetwork/security-advisory/cpuapr2017verbose-3236619.html
ソフトウェア製品セキュリティ情報 : hitachi-sec-2017-111
http://www.hitachi.co.jp/Prod/comp/soft1/security/info/vuls/hitachi-sec-2017-111/index.html
富士通 セキュリティ情報 : Oracle Corporation Javaプラグインの脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/oracle/20170419.html
CVSS による深刻度 7.1 (危険) [ NVD値 ]
概要 Oracle Java SE、Java SE Embedded および JRockit には、JAXP に関する処理に不備があるため、可用性に影響のある脆弱性が存在します。
影響を受ける製品 オラクル
JDK 6 Update 141
JDK 7 Update 131
JDK 8 Update 121
JRE 6 Update 141
JRE 7 Update 131
JRE 8 Update 121
Oracle Java SE Embedded 8 Update 121
Oracle JRockit R28.3.13
日立
Cosminexus Developer's Kit for Java(TM) HASH(0x8b71fa0)
Hitachi Application Server HASH(0x90bd270)
Hitachi Application Server for Developers HASH(0x8fea038)
Hitachi Developer's Kit for Java HASH(0x8f75420)
uCosminexus Application Server HASH(0x90b6df8)
uCosminexus Application Server (64)
uCosminexus Application Server Standard-R
uCosminexus Application Server Enterprise HASH(0x90bd4e0)
uCosminexus Application Server Standard HASH(0x8b71fb0)
uCosminexus Client HASH(0x90b3420)
uCosminexus Developer HASH(0x90b3200)
uCosminexus Developer Professional
uCosminexus Developer Standard HASH(0x90e7e40)
uCosminexus Service Architect HASH(0x90c0120)
uCosminexus Service Platform HASH(0x90bfd40)
uCosminexus Service Platform (64)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Oracle Java 製品における JAXP に関する脆弱性(JVNDB-2017-002872)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002872.html
Vulnerability Summary for CVE-2017-3526 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3526

(24)Synaptics タッチスクリーンドライバにおける認可・権限・アクセス制御に関する脆弱性(CVE-2017-0581)

ベンダ情報 Android Open Source Project : Android Security Bulletin-April 2017
https://source.android.com/security/bulletin/2017-04-01
Linux Kernel : Linux Kernel Archives
http://www.kernel.org/
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Synaptics タッチスクリーンドライバには、、認可・権限・アクセス制御に関する脆弱性が存在します。 本脆弱性は、Android ID: A-34614485 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Synaptics タッチスクリーンドライバにおける認可・権限・アクセス制御に関する脆弱性(JVNDB-2017-002865)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002865.html
Vulnerability Summary for CVE-2017-0581 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0581

(25)Synaptics タッチスクリーンドライバにおける認可・権限・アクセス制御に関する脆弱性(CVE-2017-0580)

ベンダ情報 Android Open Source Project : Android Security Bulletin-April 2017
https://source.android.com/security/bulletin/2017-04-01
Linux Kernel : Linux Kernel Archives
http://www.kernel.org/
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Synaptics タッチスクリーンドライバには、、認可・権限・アクセス制御に関する脆弱性が存在します。 本脆弱性は、Android ID: A-34325986 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Synaptics タッチスクリーンドライバにおける認可・権限・アクセス制御に関する脆弱性(JVNDB-2017-002864)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002864.html
Vulnerability Summary for CVE-2017-0580 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0580

(26)Pixie CMS における任意の PHP コードをアップロードされる脆弱性(CVE-2017-7402)

ベンダ情報 Lucid Crew : Top Page
http://www.getpixie.co.uk/
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Pixie CMS には、任意の PHP コードをアップロードされ、実行される脆弱性が存在します。
影響を受ける製品 Lucid Crew
Pixie CMS 1.04
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Pixie CMS における任意の PHP コードをアップロードされる脆弱性(JVNDB-2017-002863)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002863.html
Vulnerability Summary for CVE-2017-7402 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7402

(27)IBM Lotus Domino の IMAP サーバにスタックベースのバッファオーバーフローの脆弱性(CVE-2017-1274)

ベンダ情報 IBM : IBM Knowledge Center -- IMAPサービス
https://www.ibm.com/support/knowledgecenter/ja/SSKTMJ_8.5.3/com.ibm.help.domino.admin85.doc/H_THE_IMAP_SERVICE_OVER.html
IBM Security Bulletin : IBM Domino server IMAP EXAMINE command stack buffer overflow (CVE-2017-1274)
http://www-01.ibm.com/support/docview.wss?uid=swg22002280
マイクロソフトサポート : Enhanced Mitigation Experience Toolkit
https://support.microsoft.com/ja-jp/help/2458544/the-enhanced-mitigation-experience-toolkit
CVSS による深刻度 9 (危険) [ NVD値 ]
概要 IBM Lotus Domino がサポートする IMAP サーバには、メールボックス名の処理に起因するスタックベースのバッファオーバーフローの脆弱性が存在します。ユーザが指定した長大なメールボックス名を処理することで、スタックベースのバッファオーバーフローが発生します。IMAP コマンドを受け付けるのはユーザ認証完了後であるため、本脆弱性を使用した攻撃が可能なのは、当該製品にログインしたユーザのみであると考えられます。この攻撃手法は、"EMPHASISMINE" と呼ばれています。公開されている攻撃コードでは EXAMINE コマンドが使用されていますが、メールボックス名を指定するその他の IMAP コマンドも本脆弱性の影響を受ける可能性があります。 EXAMINE コマンド https://tools.ietf.org/html/rfc3501#section-6.3.2 Windows 版 Domino が使用する少なくとも一つのライブラリは ASLR に対応しておらず、最新の Windows 環境においても容易にバッファオーバーフローの脆弱性を使用した攻撃が可能です。また、Linux など他のプラットフォームで動作する Domino に対しても、この脆弱性を使用した攻撃が可能です。
影響を受ける製品 IBM
IBM Domino (旧 IBM Lotus Domino) 8.5.1 から 8.5.1 Fix Pack 5 まで
IBM Domino (旧 IBM Lotus Domino) 8.5.2 から 8.5.2 Fix Pack 4 まで
IBM Domino (旧 IBM Lotus Domino) 8.5.3 から 8.5.3 Fix Pack 6 Interim Fix 16 まで
IBM Domino (旧 IBM Lotus Domino) 9.0 から 9.0 Interim Fix 7 まで
IBM Domino (旧 IBM Lotus Domino) 9.0.1 から 9.0.1 Feature Pack 8 Interim Fix 1 まで
対策 [アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。 本脆弱性は次のバージョンで修正されています。  * IBM Domino 9.0.1 Fix Pack 8 Interim Fix 2  * IBM Domino 8.5.3 Fix Pack 6 Interim Fix 17   情報 (Security Bulletin: IBM Domino server IMAP EXAMINE command stack buffer overflow (CVE-2017-1274))   http://www-01.ibm.com/support/docview.wss?uid=swg22002280 [ワークアラウンドを実施する] 次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。  * Enhanced Mitigation Experience Toolkit (EMET) を適用する   https://support.microsoft.com/ja-jp/help/2458544/the-enhanced-mitigation-experience-toolkit
参考情報 IBM Lotus Domino の IMAP サーバにスタックベースのバッファオーバーフローの脆弱性(JVNDB-2017-002528)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002528.html
Vulnerability Summary for CVE-2017-1274 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-1274

(28)Microsoft Edge におけるリモートでコードを実行される脆弱性(CVE-2017-0205)

ベンダ情報 Security TechCenter : CVE-2017-0205 | Microsoft Edge Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0205
セキュリティテックセンター : CVE-2017-0205 | Microsoft Edge のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0205
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、メモリ内のオブジェクトに不適切にアクセスする場合、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Edge のメモリ破損の脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x8b72100)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge におけるリモートでコードを実行される脆弱性(JVNDB-2017-002659)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002659.html
Vulnerability Summary for CVE-2017-0205 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0205

(29)Microsoft Internet Explorer 11 におけるリモートでコードを実行される脆弱性(CVE-2017-0202)

ベンダ情報 Security TechCenter : CVE-2017-0202 | Internet Explorer Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0202
セキュリティテックセンター : CVE-2017-0202 | Internet Explorer のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0202
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 11 には、メモリ内のオブジェクトに不適切にアクセスする場合、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Internet Explorer のメモリ破損の脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 11
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 11 におけるリモートでコードを実行される脆弱性(JVNDB-2017-002656)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002656.html
Vulnerability Summary for CVE-2017-0202 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0202

(30)Microsoft Edge におけるリモートでコードを実行される脆弱性(CVE-2017-0200)

ベンダ情報 Security TechCenter : CVE-2017-0200 | Microsoft Edge Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0200
セキュリティテックセンター : CVE-2017-0200 | Microsoft Edge のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0200
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、メモリ内のオブジェクトに不適切にアクセスする場合、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Edge のメモリ破損の脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x907d9d0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge におけるリモートでコードを実行される脆弱性(JVNDB-2017-002655)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002655.html
Vulnerability Summary for CVE-2017-0200 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0200

(31)Microsoft OneNote 2007 および 2010 における任意のコードを実行される脆弱性(CVE-2017-0197)

ベンダ情報 Security TechCenter : CVE-2017-0197 | Office DLL Loading Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0197
セキュリティテックセンター : CVE-2017-0197 | Office DLL の読み込みの脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0197
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft OneNote 2007 および 2010 には、任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Office DLL の読み込みの脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft OneNote 2007 SP3
Microsoft OneNote 2010 SP2 (32-bit editions)
Microsoft OneNote 2010 SP2 (64-bit editions)
対策 リモートの攻撃者により、巧妙に細工されたリクエストを介して、クロスサイトスクリプティング攻撃を実行される、およびローカルユーザ権限でスクリプトを実行される可能性があります。
参考情報 Microsoft OneNote 2007 および 2010 における任意のコードを実行される脆弱性(JVNDB-2017-002654)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002654.html
Vulnerability Summary for CVE-2017-0197 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0197

(32)WordPress 用 Spider Event Calendar プラグインにおける SQL インジェクションの脆弱性(CVE-2017-7719)

ベンダ情報 Web-Dorado : Spider Calendar
https://web-dorado.com/products/wordpress-calendar.html
WordPress Plugin Directory : Calendar by WD - Responsive Event Calendar for WordPress
https://wordpress.org/plugins/spider-event-calendar/
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 WordPress 用 Spider Event Calendar (別名 spider-event-calendar) プラグインには、front_end/frontend_functions.php に関する処理に不備があるため、SQL インジェクションの脆弱性が存在します。
影響を受ける製品 Web-Dorado
Spider Calendar 1.5.52 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 WordPress 用 Spider Event Calendar プラグインにおける SQL インジェクションの脆弱性(JVNDB-2017-002629)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002629.html
Vulnerability Summary for CVE-2017-7719 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7719

(33)Microsoft OLE URL Moniker における遠隔の HTA データに対する不適切な処理(CVE-2017-0199)

ベンダ情報 McAfee : Critical Office Zero-Day Attacks Detected in the Wild
https://securingtomorrow.mcafee.com/mcafee-labs/critical-office-zero-day-attacks-detected-wild/
MSDN : About URL Monikers
https://msdn.microsoft.com/en-us/library/ms775149.aspx
Security TechCenter : CVE-2017-0199 | Microsoft Office/WordPad Remote Code Execution Vulnerability w/Windows API
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0199
セキュリティテックセンター : CVE-2017-0199 | Microsoft Office/ワードパッドWindows APIの w/リモート コード実行の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0199
マイクロソフトサポート : 保護ビューとは
https://support.office.com/ja-jp/article/%E4%BF%9D%E8%AD%B7%E3%83%93%E3%83%A5%E3%83%BC%E3%81%A8%E3%81%AF-d6f09ac7-e6b9-4495-8e43-2bbcdbcb6653
マイクロソフトサポート : ファイル制限機能とは
https://support.office.com/ja-jp/article/%E3%83%95%E3%82%A1%E3%82%A4%E3%83%AB%E5%88%B6%E9%99%90%E6%A9%9F%E8%83%BD%E3%81%A8%E3%81%AF-10d0e0ab-fecf-4605-befd-1e6563e7686d
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft OLE は、不適切な方法で URL Moniker を使用して遠隔のデータを処理します。遠隔データは提示された MIME type に関連付けられたアプリケーションを使って処理されますが、MIME type のなかには任意コード実行につながる危険なものが含まれています。たとえば、MIME type application/hta には mshta.exe が関連付けられており、細工された HTA コンテンツを処理することで任意のコードが実行される可能性があります。 Microsoft URL Moniker https://msdn.microsoft.com/en-us/library/ms775149.aspx すでに次のような手法での攻撃活動が報告されています。  * Microsoft Word の DOC 形式に偽装された RTF (リッチテキスト) 形式の文書ファイルによって攻撃が開始される  * この文書ファイルを開くと、リモートサーバに接続して HTA ファイルを取得し、HTA ファイルに含まれる VBScript がクライアント上で実行される 本脆弱性を使用した攻撃は、Microsoft Word 以外の Windows コンポーネントを標的として行われる可能性があります。なお、Microsoft Office の保護ビューが、ユーザ操作なしで攻撃が実行されることを防ぐのに役立つことも報告されています。 Microsoft Office の保護ビュー https://support.office.com/ja-jp/article/%E4%BF%9D%E8%AD%B7%E3%83%93%E3%83%A5%E3%83%BC%E3%81%A8%E3%81%AF-d6f09ac7-e6b9-4495-8e43-2bbcdbcb6653
影響を受ける製品 マイクロソフト
Microsoft Office 2007 SP3
Microsoft Office 2010 SP2 (32-bit editions)
Microsoft Office 2010 SP2 (64-bit editions)
Microsoft Office 2013 SP1 (32-bit editions)
Microsoft Office 2013 SP1 (64-bit editions)
Microsoft Office 2016 (32-bit edition)
Microsoft Office 2016 (64-bit edition)
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 for Itanium-Based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 R2 for Itanium-Based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core installation)
Microsoft Windows Server 2012 HASH(0x90caa90)
Microsoft Windows Server 2012 (Server Core installation)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 [アップデートする] 2017年4月11日、Microsoft から、本脆弱性に対するセキュリティアップデートが公開されました。 Microsoft が提供する情報をもとに、アップデートを適用してください。 なお、セキュリティアップデートの適用後であっても、保護ビューが有効でなければ、リンクされた OLE コンテンツが MIME type にしたがって取得され保存されるところまでは、ユーザへの確認なしで行われます。セキュリティアップデートは、このようにして保存された HTA コンテンツが実行されることを防ぐものです。 [application/hta 形式のファイルの処理を無効化する] 現在確認されている攻撃手法は、application/hta 形式のデータに対する処理を無効化することで防ぐことができると考えられます。次のようなレジストリ値を設定することで、application/hta 形式のデータをプレーンテキストとして処理するよう変更することが可能です。  Windows Registry Editor Version 5.00  [HKEY_CLASSES_ROOT\PROTOCOLS\Filter\application/hta]  "CLSID"="{5e941d80-bf96-11cd-b579-08002b30bfeb}" [Microsoft Word で RTF ファイルをブロックする] 報告されている攻撃活動は、RTF ドキュメントファイルを使用したものです。 Microsoft Office Trust Center のファイル制限機能によって RTF ファイルを開かないようブロックすることが可能です。 また、たとえば Word 2016 では次のようにレジストリを設定することで RTF ファイルのブロックが可能です。  Windows Registry Editor Version 5.00  [HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Word\Security\FileBlock]  "OpenInProtectedView"=dword:00000000  "RtfFiles"=dword:00000002 レジストリの設定内容は、Office 製品のバージョンによって異なります。 Microsoft Office Trust Center のファイル制限機能 https://support.office.com/ja-jp/article/%E3%83%95%E3%82%A1%E3%82%A4%E3%83%AB%E5%88%B6%E9%99%90%E6%A9%9F%E8%83%BD%E3%81%A8%E3%81%AF-10d0e0ab-fecf-4605-befd-1e6563e7686d
参考情報 Microsoft OLE URL Moniker における遠隔の HTA データに対する不適切な処理(JVNDB-2017-002402)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002402.html
Vulnerability Summary for CVE-2017-0199 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0199

(34)Microsoft Internet Explorer 9 および 10 におけるリモートでコードを実行される脆弱性(CVE-2017-0201)

ベンダ情報 Security TechCenter : CVE-2017-0201 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0201
セキュリティテックセンター : CVE-2017-0201 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0201
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 9 および 10 には、メモリ内のオブジェクトを処理する際、JScript および VBScript エンジンがレンダリングする方法に関連して、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-0093 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 10
Microsoft Internet Explorer 9
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 9 および 10 におけるリモートでコードを実行される脆弱性(JVNDB-2017-002628)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002628.html
Vulnerability Summary for CVE-2017-0201 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0201

(35)Microsoft Edge におけるリモートでコードを実行される脆弱性(CVE-2017-0093)

ベンダ情報 Security TechCenter : CVE-2017-0093 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0093
セキュリティテックセンター : CVE-2017-0093 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0093
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、Microsoft ブラウザでメモリ内のオブジェクトを処理する際、スクリプトエンジンがレンダリングする方法に関連して、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-0201 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x90e7660)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge におけるリモートでコードを実行される脆弱性(JVNDB-2017-002626)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002626.html
Vulnerability Summary for CVE-2017-0093 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0093

(36)複数の Microsoft Windows 製品における特権の昇格の脆弱性(CVE-2017-0165)

ベンダ情報 Security TechCenter : CVE-2017-0165 | Windows Elevation of Privilege Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0165
セキュリティテックセンター : CVE-2017-0165 | Windows の特権の昇格の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0165
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品には、メモリ内のハンドルを適切にサニタイズしないため、特権を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「Windows の特権の昇格の脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit systems
Microsoft Windows 8.1 for x64-based systems
Microsoft Windows RT 8.1 HASH(0x90b68f8)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core installation)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品における特権の昇格の脆弱性(JVNDB-2017-002625)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002625.html
Vulnerability Summary for CVE-2017-0165 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0165

(37)複数の Microsoft Windows 製品におけるリモートでコードを実行される脆弱性(CVE-2017-0163)

ベンダ情報 Security TechCenter : CVE-2017-0163 | Hyper-V Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0163
セキュリティテックセンター : CVE-2017-0163 | Hyper-V のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0163
CVSS による深刻度 7.4 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品は、ホストサーバ上で Windows Hyper-V ネットワーク スイッチを稼動する場合、ゲストオペレーティングシステム上の認証されているユーザからの入力を適切に検証しないため、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Hyper-V のリモートでコードが実行される脆弱性」として公開しています。 本脆弱性は、CVE-2017-0162、CVE-2017-0180、および CVE-2017-0181 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 10 Version 1703 for x64-based Systems
Microsoft Windows 8.1 for x64-based systems
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core installation)
Microsoft Windows Server 2012 HASH(0x90bccc0)
Microsoft Windows Server 2012 (Server Core installation)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core installation)
Microsoft Windows Server 2016 HASH(0x90c9da0)
Microsoft Windows Server 2016 (Server Core installation)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品におけるリモートでコードを実行される脆弱性(JVNDB-2017-002623)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002623.html
Vulnerability Summary for CVE-2017-0163 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0163

(38)複数の Microsoft Windows 製品におけるリモートでコードを実行される脆弱性(CVE-2017-0162)

ベンダ情報 Security TechCenter : CVE-2017-0162 | Hyper-V Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0162
セキュリティテックセンター : CVE-2017-0162 | Hyper-V のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0162
CVSS による深刻度 7.4 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品は、ホストサーバ上で Windows Hyper-V ネットワーク スイッチが稼動する場合、ゲストオペレーティングシステム上の認証されているユーザからの入力を適切に検証しないため、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Hyper-V のリモートでコードが実行される脆弱性」として公開しています。 本脆弱性は、CVE-2017-0163、CVE-2017-0180、および CVE-2017-0181 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 10 Version 1703 for x64-based Systems
Microsoft Windows 8.1 for x64-based systems
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core installation)
Microsoft Windows Server 2016 HASH(0x9025850)
Microsoft Windows Server 2016 (Server Core installation)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品におけるリモートでコードを実行される脆弱性(JVNDB-2017-002622)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002622.html
Vulnerability Summary for CVE-2017-0162 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0162

(39)Microsoft Windows 10 および Windows Server 2016 のカーネルモードドライバにおける特権の昇格の脆弱性(CVE-2017-0189)

ベンダ情報 Security TechCenter : CVE-2017-0189 | Win32k Elevation of Privilege Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0189
セキュリティテックセンター : CVE-2017-0189 | Win32k の特権の昇格の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0189
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Microsoft Windows 10 および Windows Server 2016 のカーネルモードドライバは、メモリのオブジェクトを適切に処理しないため、特権を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「Win32k の特権の昇格の脆弱性」として公開しています。 本脆弱性は、CVE-2017-0188 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 10 Version 1703 for 32-bit Systems
Microsoft Windows 10 Version 1703 for x64-based Systems
Microsoft Windows Server 2016 HASH(0x90b3e20)
Microsoft Windows Server 2016 (Server Core installation)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Windows 10 および Windows Server 2016 のカーネルモードドライバにおける特権の昇格の脆弱性(JVNDB-2017-002616)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002616.html
Vulnerability Summary for CVE-2017-0189 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0189

(40)Microsoft Windows 10 および Windows Server 2016 におけるリモートでコードを実行される脆弱性(CVE-2017-0181)

ベンダ情報 Security TechCenter : CVE-2017-0181 | Hyper-V Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0181
セキュリティテックセンター : CVE-2017-0181 | Hyper-V のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0181
CVSS による深刻度 7.4 (危険) [ NVD値 ]
概要 Microsoft Windows 10 および Windows Server 2016 には、ホストサーバ上で Windows Hyper-V ネットワーク スイッチが稼動する場合、ゲストオペレーティングシステム上の認証されているユーザからの入力を適切に検証しないため、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Hyper-V のリモートでコードが実行される脆弱性」として公開しています。 本脆弱性は、CVE-2017-0162、CVE-2017-0163、および CVE-2017-0180 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 10 Version 1703 for x64-based Systems
Microsoft Windows Server 2016 HASH(0x906ca08)
Microsoft Windows Server 2016 (Server Core installation)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Windows 10 および Windows Server 2016 におけるリモートでコードを実行される脆弱性(JVNDB-2017-002612)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002612.html
Vulnerability Summary for CVE-2017-0181 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0181

(41)複数の Microsoft Windows 製品におけるリモートでコードを実行される脆弱性(CVE-2017-0180)

ベンダ情報 Security TechCenter : CVE-2017-0180 | Hyper-V Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0180
セキュリティテックセンター : CVE-2017-0180 | Hyper-V のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0180
CVSS による深刻度 7.4 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品には、ホストサーバ上で Windows Hyper-V ネットワーク スイッチが稼動する場合、ゲストオペレーティングシステム上の認証されているユーザからの入力を適切に検証しないため、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Hyper-V のリモートでコードが実行される脆弱性」として公開しています。 本脆弱性は、CVE-2017-0162、CVE-2017-0163、および CVE-2017-0181 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 10 Version 1703 for x64-based Systems
Microsoft Windows 8.1 for x64-based systems
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core installation)
Microsoft Windows Server 2012 HASH(0x90e7780)
Microsoft Windows Server 2012 (Server Core installation)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core installation)
Microsoft Windows Server 2016 HASH(0x9097e80)
Microsoft Windows Server 2016 (Server Core installation)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品におけるリモートでコードを実行される脆弱性(JVNDB-2017-002611)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002611.html
Vulnerability Summary for CVE-2017-0180 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0180

(42)複数の Microsoft Windows 製品における特権の昇格の脆弱性(CVE-2017-0166)

ベンダ情報 Security TechCenter : CVE-2017-0166 | LDAP Elevation of Privilege Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0166
セキュリティテックセンター : CVE-2017-0166 | LDAP の特権の昇格の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0166
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品には、LDAP 要求バッファの長さを適切に計算しない場合、特権を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「LDAP の特権の昇格の脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 10 Version 1703 for 32-bit Systems
Microsoft Windows 10 Version 1703 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit systems
Microsoft Windows 8.1 for x64-based systems
Microsoft Windows RT 8.1 HASH(0x90c0530)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 for Itanium-Based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 R2 for Itanium-Based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core installation)
Microsoft Windows Server 2012 HASH(0x8b71c30)
Microsoft Windows Server 2012 (Server Core installation)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core installation)
Microsoft Windows Server 2016 HASH(0x8a00488)
Microsoft Windows Server 2016 (Server Core installation)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品における特権の昇格の脆弱性(JVNDB-2017-002607)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002607.html
Vulnerability Summary for CVE-2017-0166 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0166

(43)Microsoft .NET Framework における悪意のあるコードを実行される脆弱性(CVE-2017-0160)

ベンダ情報 Security TechCenter : CVE-2017-0160 | .NET Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0160
セキュリティテックセンター : CVE-2017-0160 | .NET のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0160
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Microsoft .NET Framework には、悪意のあるコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「.NET のリモートでコードが実行される脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft .NET Framework 2.0 SP2
Microsoft .NET Framework 3.5
Microsoft .NET Framework 3.5.1
Microsoft .NET Framework 4.5.2
Microsoft .NET Framework 4.6
Microsoft .NET Framework 4.6.1
Microsoft .NET Framework 4.6.2
Microsoft .NET Framework 4.6/4.6.1
Microsoft .NET Framework 4.7
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft .NET Framework における悪意のあるコードを実行される脆弱性(JVNDB-2017-002604)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002604.html
Vulnerability Summary for CVE-2017-0160 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0160

(44)複数の Microsoft Windows 製品における特権の昇格の脆弱性(CVE-2017-0158)

ベンダ情報 Security TechCenter : CVE-2017-0158 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0158
セキュリティテックセンター : CVE-2017-0158 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0158
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品は、メモリの処理法の適切なサニタイズに失敗するため、特権を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 10 Version 1703 for 32-bit Systems
Microsoft Windows 10 Version 1703 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit systems
Microsoft Windows 8.1 for x64-based systems
Microsoft Windows RT 8.1 HASH(0x90b3370)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 for Itanium-Based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 R2 for Itanium-Based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core installation)
Microsoft Windows Server 2012 HASH(0x90ca010)
Microsoft Windows Server 2012 (Server Core installation)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core installation)
Microsoft Windows Server 2016 HASH(0x90caac0)
Microsoft Windows Server 2016 (Server Core installation)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品における特権の昇格の脆弱性(JVNDB-2017-002602)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002602.html
Vulnerability Summary for CVE-2017-0158 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0158

(45)複数の Microsoft 製品における任意のコードを実行される脆弱性(CVE-2017-0106)

ベンダ情報 Security TechCenter : CVE-2017-0106 | Microsoft Outlook Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0106
セキュリティテックセンター : CVE-2017-0106 | Microsoft Outlook のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0106
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft 製品には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Outlook のリモートでコードが実行される脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Outlook 2007 SP3
Microsoft Outlook 2010 SP2 (32-bit editions)
Microsoft Outlook 2010 SP2 (64-bit editions)
Microsoft Outlook 2013 SP1 (32-bit editions)
Microsoft Outlook 2013 SP1 (64-bit editions)
Microsoft Outlook 2016 (32-bit edition)
Microsoft Outlook 2016 (64-bit edition)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft 製品における任意のコードを実行される脆弱性(JVNDB-2017-002600)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002600.html
Vulnerability Summary for CVE-2017-0106 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0106

(46)Adobe Reader および Acrobat におけるメモリを破損される脆弱性(CVE-2017-3041)

ベンダ情報 Adobe Security Bulletin : APSB17-11
https://helpx.adobe.com/security/products/acrobat/apsb17-11.html
Adobe セキュリティ情報 : APSB17-11
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-11.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170417.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat には、MakeAccessible プラグインのフォントデータの構文解析の際、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Reader XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat におけるメモリを破損される脆弱性(JVNDB-2017-002597)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002597.html
Vulnerability Summary for CVE-2017-3041 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3041

(47)Adobe Reader および Acrobat の JBIG2 画像圧縮モジュールにおけるメモリを破損される脆弱性(CVE-2017-3040)

ベンダ情報 Adobe Security Bulletin : APSB17-11
https://helpx.adobe.com/security/products/acrobat/apsb17-11.html
Adobe セキュリティ情報 : APSB17-11
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-11.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170417.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の JBIG2 画像圧縮モジュールには、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Reader XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の JBIG2 画像圧縮モジュールにおけるメモリを破損される脆弱性(JVNDB-2017-002596)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002596.html
Vulnerability Summary for CVE-2017-3040 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3040

(48)Adobe Reader および Acrobat の PPKLite セキュリティハンドラにおけるメモリを破損される脆弱性(CVE-2017-3039)

ベンダ情報 Adobe Security Bulletin : APSB17-11
https://helpx.adobe.com/security/products/acrobat/apsb17-11.html
Adobe セキュリティ情報 : APSB17-11
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-11.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170417.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の PPKLite セキュリティハンドラには、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Reader XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の PPKLite セキュリティハンドラにおけるメモリを破損される脆弱性(JVNDB-2017-002595)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002595.html
Vulnerability Summary for CVE-2017-3039 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3039

(49)Adobe Reader および Acrobat におけるメモリを破損される脆弱性(CVE-2017-3038)

ベンダ情報 Adobe Security Bulletin : APSB17-11
https://helpx.adobe.com/security/products/acrobat/apsb17-11.html
Adobe セキュリティ情報 : APSB17-11
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-11.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170417.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat には、TTF (TrueType フォントフォーマット) ストリームデータの構文解析の際、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Reader XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat におけるメモリを破損される脆弱性(JVNDB-2017-002594)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002594.html
Vulnerability Summary for CVE-2017-3038 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3038

(50)Adobe Reader および Acrobat の画像変換におけるメモリを破損される脆弱性(CVE-2017-3036)

ベンダ情報 Adobe Security Bulletin : APSB17-11
https://helpx.adobe.com/security/products/acrobat/apsb17-11.html
Adobe セキュリティ情報 : APSB17-11
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-11.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170417.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の画像変換には、PCX (画像交換) ファイルフォーマットの処理に関する不備があるため、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Reader XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の画像変換におけるメモリを破損される脆弱性(JVNDB-2017-002593)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002593.html
Vulnerability Summary for CVE-2017-3036 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3036

(51)Adobe Reader および Acrobat の AES モジュールにおけるメモリを破損される脆弱性(CVE-2017-3030)

ベンダ情報 Adobe Security Bulletin : APSB17-11
https://helpx.adobe.com/security/products/acrobat/apsb17-11.html
Adobe セキュリティ情報 : APSB17-11
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-11.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170417.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の AES モジュールには、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Reader XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の AES モジュールにおけるメモリを破損される脆弱性(JVNDB-2017-002592)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002592.html
Vulnerability Summary for CVE-2017-3030 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3030

(52)Adobe Reader および Acrobat の画像変換モジュールにおけるメモリを破損される脆弱性(CVE-2017-3028)

ベンダ情報 Adobe Security Bulletin : APSB17-11
https://helpx.adobe.com/security/products/acrobat/apsb17-11.html
Adobe セキュリティ情報 : APSB17-11
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-11.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170417.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の画像変換モジュールには、TIFF ファイルに関する処理に不備があるため、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Reader XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の画像変換モジュールにおけるメモリを破損される脆弱性(JVNDB-2017-002591)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002591.html
Vulnerability Summary for CVE-2017-3028 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3028

(53)Adobe Reader および Acrobat におけるメモリを破損される脆弱性(CVE-2017-3025)

ベンダ情報 Adobe Security Bulletin : APSB17-11
https://helpx.adobe.com/security/products/acrobat/apsb17-11.html
Adobe セキュリティ情報 : APSB17-11
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-11.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170417.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat には、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Reader XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat におけるメモリを破損される脆弱性(JVNDB-2017-002590)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002590.html
Vulnerability Summary for CVE-2017-3025 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3025

(54)Adobe Reader および Acrobat におけるメモリを破損される脆弱性(CVE-2017-3024)

ベンダ情報 Adobe Security Bulletin : APSB17-11
https://helpx.adobe.com/security/products/acrobat/apsb17-11.html
Adobe セキュリティ情報 : APSB17-11
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-11.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170417.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat には、PDF の注釈操作の際、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Reader XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat におけるメモリを破損される脆弱性(JVNDB-2017-002589)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002589.html
Vulnerability Summary for CVE-2017-3024 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3024

(55)Adobe Reader および Acrobat の JPEG 2000 コードストリームにおけるメモリを破損される脆弱性(CVE-2017-3023)

ベンダ情報 Adobe Security Bulletin : APSB17-11
https://helpx.adobe.com/security/products/acrobat/apsb17-11.html
Adobe セキュリティ情報 : APSB17-11
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-11.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170417.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の JPEG 2000 コードストリームには、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Reader XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の JPEG 2000 コードストリームにおけるメモリを破損される脆弱性(JVNDB-2017-002588)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002588.html
Vulnerability Summary for CVE-2017-3023 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3023

(56)Adobe Reader および Acrobat の JavaScript エンジンにおけるメモリを破損される脆弱性(CVE-2017-3037)

ベンダ情報 Adobe Security Bulletin : APSB17-11
https://helpx.adobe.com/security/products/acrobat/apsb17-11.html
Adobe セキュリティ情報 : APSB17-11
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-11.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170417.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の JavaScript エンジンには、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Reader XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の JavaScript エンジンにおけるメモリを破損される脆弱性(JVNDB-2017-002587)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002587.html
Vulnerability Summary for CVE-2017-3037 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3037

(57)Adobe Reader および Acrobat の XML Forms Architecture エンジンにおける任意のコードを実行される脆弱性(CVE-2017-3035)

ベンダ情報 Adobe Security Bulletin : APSB17-11
https://helpx.adobe.com/security/products/acrobat/apsb17-11.html
Adobe セキュリティ情報 : APSB17-11
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-11.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170417.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の XML Forms Architecture (XFA) エンジンには、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Reader XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の XML Forms Architecture エンジンにおける任意のコードを実行される脆弱性(JVNDB-2017-002586)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002586.html
Vulnerability Summary for CVE-2017-3035 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3035

(58)Adobe Reader および Acrobat の XML Forms Architecture エンジンにおける整数オーバーフローの脆弱性(CVE-2017-3034)

ベンダ情報 Adobe Security Bulletin : APSB17-11
https://helpx.adobe.com/security/products/acrobat/apsb17-11.html
Adobe セキュリティ情報 : APSB17-11
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-11.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170417.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の XML Forms Architecture (XFA) エンジンには、レイアウト機能に関する処理に不備があるため、整数オーバーフローの脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Reader XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の XML Forms Architecture エンジンにおける整数オーバーフローの脆弱性(JVNDB-2017-002583)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002583.html
Vulnerability Summary for CVE-2017-3034 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3034

(59)Adobe Reader および Acrobat の XFA モジュールにおける任意のコードを実行される脆弱性(CVE-2017-3027)

ベンダ情報 Adobe Security Bulletin : APSB17-11
https://helpx.adobe.com/security/products/acrobat/apsb17-11.html
Adobe セキュリティ情報 : APSB17-11
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-11.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170417.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の XFA モジュールには、choiceList 要素に関する処理に不備があるため、解放済みメモリの使用 (Use-after-free) により、、任意のコードを実行される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Reader XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の XFA モジュールにおける任意のコードを実行される脆弱性(JVNDB-2017-002580)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002580.html
Vulnerability Summary for CVE-2017-3027 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3027

(60)Adobe Reader および Acrobat における任意のコードを実行される脆弱性(CVE-2017-3026)

ベンダ情報 Adobe Security Bulletin : APSB17-11
https://helpx.adobe.com/security/products/acrobat/apsb17-11.html
Adobe セキュリティ情報 : APSB17-11
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-11.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170417.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat には、内部データ構造の操作中に、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Reader XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat における任意のコードを実行される脆弱性(JVNDB-2017-002579)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002579.html
Vulnerability Summary for CVE-2017-3026 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3026

(61)Adobe Thor における脆弱性(CVE-2017-3006)

ベンダ情報 Adobe Security Bulletin : APSB17-13
https://helpx.adobe.com/security/products/creative-cloud/apsb17-13.html
Adobe セキュリティ情報 : APSB17-13
https://helpx.adobe.com/jp/security/products/creative-cloud/apsb17-13.html
CVSS による深刻度 9 (危険) [ NVD値 ]
概要 Adobe Thor には、Creative Cloud デスクトップアプリケーションのインストールの際に、不適切なリソースパーミッションの使用に関連して、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Creative Cloud 4.0.0.185 未満のデスクトップアプリケーション (Windows)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Thor における脆弱性(JVNDB-2017-002576)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002576.html
Vulnerability Summary for CVE-2017-3006 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3006

(62)Adobe Photoshop CC における引用符なしの検索パスに関する脆弱性(CVE-2017-3005)

ベンダ情報 Adobe Security Bulletin : APSB17-12
https://helpx.adobe.com/security/products/photoshop/apsb17-12.html
Adobe セキュリティ情報 : APSB17-12
https://helpx.adobe.com/jp/security/products/photoshop/apsb17-12.html
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Adobe Photoshop CC には、引用符なしの検索パスに関する脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Photoshop CC 2015.5 17.0.2 (2015.5.2) 未満 (Windows)
Adobe Photoshop CC 2017 18.1 未満 (Windows)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Photoshop CC における引用符なしの検索パスに関する脆弱性(JVNDB-2017-002575)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002575.html
Vulnerability Summary for CVE-2017-3005 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3005

(63)Adobe Photoshop CC におけるメモリを破損される脆弱性(CVE-2017-3004)

ベンダ情報 Adobe Security Bulletin : APSB17-12
https://helpx.adobe.com/security/products/photoshop/apsb17-12.html
Adobe セキュリティ情報 : APSB17-12
https://helpx.adobe.com/jp/security/products/photoshop/apsb17-12.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Photoshop CC には、悪意のある PCX ファイルの構文解析の際に、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Photoshop CC 2015.5 17.0.2 (2015.5.2) 未満 (Windows/Macintosh)
Adobe Photoshop CC 2017 18.1 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Photoshop CC におけるメモリを破損される脆弱性(JVNDB-2017-002574)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002574.html
Vulnerability Summary for CVE-2017-3004 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3004

(64)Adobe Campaign における入力検証を回避される脆弱性(CVE-2017-2989)

ベンダ情報 Adobe Security Bulletin : APSB17-09
https://helpx.adobe.com/security/products/campaign/apsb17-09.html
Adobe セキュリティ情報 : APSB17-09
https://helpx.adobe.com/jp/security/products/campaign/apsb17-09.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Adobe Campaign には、入力検証を回避される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Campaign ビルド 8795 未満 (Windows/Linux)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Campaign における入力検証を回避される脆弱性(JVNDB-2017-002573)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002573.html
Vulnerability Summary for CVE-2017-2989 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-2989

(65)Adobe Reader および Acrobat の JavaScript API における任意のコードを実行される脆弱性(CVE-2017-3057)

ベンダ情報 Adobe Security Bulletin : APSB17-11
https://helpx.adobe.com/security/products/acrobat/apsb17-11.html
Adobe セキュリティ情報 : APSB17-11
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-11.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170417.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の JavaScript API には、コラボレーション機能に関する処理に不備があるため、 解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Reader XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の JavaScript API における任意のコードを実行される脆弱性(JVNDB-2017-002557)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002557.html
Vulnerability Summary for CVE-2017-3057 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3057

(66)Adobe Reader および Acrobat の JavaScript エンジンにおけるメモリを破損される脆弱性(CVE-2017-3056)

ベンダ情報 Adobe Security Bulletin : APSB17-11
https://helpx.adobe.com/security/products/acrobat/apsb17-11.html
Adobe セキュリティ情報 : APSB17-11
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-11.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170417.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の JavaScript エンジンには、文字列の操作に関する処理に不備があるため、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Reader XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の JavaScript エンジンにおけるメモリを破損される脆弱性(JVNDB-2017-002556)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002556.html
Vulnerability Summary for CVE-2017-3056 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3056

(67)Adobe Reader および Acrobat の JPEG 2000 におけるヒープオーバーフローの脆弱性(CVE-2017-3055)

ベンダ情報 Adobe Security Bulletin : APSB17-11
https://helpx.adobe.com/security/products/acrobat/apsb17-11.html
Adobe セキュリティ情報 : APSB17-11
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-11.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170417.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の JPEG 2000 のフラグメントリストタグの構文解析には、ヒープオーバーフローの脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Reader XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の JPEG 2000 におけるヒープオーバーフローの脆弱性(JVNDB-2017-002555)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002555.html
Vulnerability Summary for CVE-2017-3055 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3055

(68)Adobe Reader および Acrobat の画像変換エンジンにおけるメモリを破損される脆弱性(CVE-2017-3054)

ベンダ情報 Adobe Security Bulletin : APSB17-11
https://helpx.adobe.com/security/products/acrobat/apsb17-11.html
Adobe セキュリティ情報 : APSB17-11
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-11.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170417.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の画像変換エンジンには、EMF ファイルの操作に関する処理に不備があるため、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Reader XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の画像変換エンジンにおけるメモリを破損される脆弱性(JVNDB-2017-002554)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002554.html
Vulnerability Summary for CVE-2017-3054 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3054

(69)Adobe Reader および Acrobat の画像変換エンジンにおけるメモリを破損される脆弱性(CVE-2017-3050)

ベンダ情報 Adobe Security Bulletin : APSB17-11
https://helpx.adobe.com/security/products/acrobat/apsb17-11.html
Adobe セキュリティ情報 : APSB17-11
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-11.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170417.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の画像変換エンジンには、GIF ファイルの構文解析に関する処理に不備があるため、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Reader XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の画像変換エンジンにおけるメモリを破損される脆弱性(JVNDB-2017-002552)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002552.html
Vulnerability Summary for CVE-2017-3050 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3050

(70)Adobe Reader および Acrobat の画像変換エンジンにおけるメモリを破損される脆弱性(CVE-2017-3051)

ベンダ情報 Adobe Security Bulletin : APSB17-11
https://helpx.adobe.com/security/products/acrobat/apsb17-11.html
Adobe セキュリティ情報 : APSB17-11
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-11.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170417.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の画像変換エンジンには、JPEG ファイルの構文解析に関する処理に不備があるため、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Reader XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の画像変換エンジンにおけるメモリを破損される脆弱性(JVNDB-2017-002551)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002551.html
Vulnerability Summary for CVE-2017-3051 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3051

(71)Adobe Reader および Acrobat の画像変換エンジンにおけるヒープオーバーフローの脆弱性(CVE-2017-3049)

ベンダ情報 Adobe Security Bulletin : APSB17-11
https://helpx.adobe.com/security/products/acrobat/apsb17-11.html
Adobe セキュリティ情報 : APSB17-11
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-11.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170417.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の画像変換エンジンには、TIFF ファイルでの内部のタイル操作 (internal tile manipulation) に関する処理に不備があるため、ヒープオーバーフローの脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Reader XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の画像変換エンジンにおけるヒープオーバーフローの脆弱性(JVNDB-2017-002549)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002549.html
Vulnerability Summary for CVE-2017-3049 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3049

(72)Adobe Reader および Acrobat の画像変換エンジンにおけるヒープオーバーフローの脆弱性(CVE-2017-3048)

ベンダ情報 Adobe Security Bulletin : APSB17-11
https://helpx.adobe.com/security/products/acrobat/apsb17-11.html
Adobe セキュリティ情報 : APSB17-11
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-11.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170417.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の画像変換エンジンには、TIFF ファイルに関する処理に不備があるため、ヒープオーバーフローの脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Reader XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の画像変換エンジンにおけるヒープオーバーフローの脆弱性(JVNDB-2017-002548)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002548.html
Vulnerability Summary for CVE-2017-3048 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3048

(73)Adobe Reader および Acrobat の JavaScript エンジンのアノテーション関連の API における任意のコードを実行される脆弱性(CVE-2017-3047)

ベンダ情報 Adobe Security Bulletin : APSB17-11
https://helpx.adobe.com/security/products/acrobat/apsb17-11.html
Adobe セキュリティ情報 : APSB17-11
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-11.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170417.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の JavaScript エンジンのアノテーション関連の API には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Reader XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の JavaScript エンジンのアノテーション関連の API における任意のコードを実行される脆弱性(JVNDB-2017-002547)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002547.html
Vulnerability Summary for CVE-2017-3047 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3047

(74)Adobe Reader および Acrobat のフォント操作機能におけるメモリを破損される脆弱性(CVE-2017-3065)

ベンダ情報 Adobe Security Bulletin : APSB17-11
https://helpx.adobe.com/security/products/acrobat/apsb17-11.html
Adobe セキュリティ情報 : APSB17-11
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-11.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170417.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat のフォント操作機能には、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Reader XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat のフォント操作機能におけるメモリを破損される脆弱性(JVNDB-2017-002546)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002546.html
Vulnerability Summary for CVE-2017-3065 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3065

(75)Adobe Reader および Acrobat の JPEG 2000 エンジンにおけるメモリを破損される脆弱性(CVE-2017-3044)

ベンダ情報 Adobe Security Bulletin : APSB17-11
https://helpx.adobe.com/security/products/acrobat/apsb17-11.html
Adobe セキュリティ情報 : APSB17-11
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-11.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170417.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の JPEG 2000 エンジンには、画像スケーリングに関する処理を介して、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Reader XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の JPEG 2000 エンジンにおけるメモリを破損される脆弱性(JVNDB-2017-002543)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002543.html
Vulnerability Summary for CVE-2017-3044 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3044

(76)Adobe Reader および Acrobat の画像変換におけるヒープオーバーフローの脆弱性(CVE-2017-3042)

ベンダ情報 Adobe Security Bulletin : APSB17-11
https://helpx.adobe.com/security/products/acrobat/apsb17-11.html
Adobe セキュリティ情報 : APSB17-11
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-11.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170417.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の画像変換には、TIFF ファイルのオフセットの構文解析に関する処理を介して、ヒープオーバーフローの脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Reader XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の画像変換におけるヒープオーバーフローの脆弱性(JVNDB-2017-002541)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002541.html
Vulnerability Summary for CVE-2017-3042 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3042

(77)Adobe Reader および Acrobat の Product Representation Compact フォーマットパーサにおけるメモリを破損される脆弱性(CVE-2017-3019)

ベンダ情報 Adobe Security Bulletin : APSB17-11
https://helpx.adobe.com/security/products/acrobat/apsb17-11.html
Adobe セキュリティ情報 : APSB17-11
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-11.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170417.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の Product Representation Compact (PRC) フォーマットパーサには、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Reader XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の Product Representation Compact フォーマットパーサにおけるメモリを破損される脆弱性(JVNDB-2017-002538)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002538.html
Vulnerability Summary for CVE-2017-3019 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3019

(78)Adobe Reader および Acrobat のレンダラ機能におけるメモリを破損される脆弱性(CVE-2017-3018)

ベンダ情報 Adobe Security Bulletin : APSB17-11
https://helpx.adobe.com/security/products/acrobat/apsb17-11.html
Adobe セキュリティ情報 : APSB17-11
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-11.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170417.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat のレンダラ機能には、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Reader XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat のレンダラ機能におけるメモリを破損される脆弱性(JVNDB-2017-002537)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002537.html
Vulnerability Summary for CVE-2017-3018 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3018

(79)Adobe Reader および Acrobat におけるメモリを破損される脆弱性(CVE-2017-3017)

ベンダ情報 Adobe Security Bulletin : APSB17-11
https://helpx.adobe.com/security/products/acrobat/apsb17-11.html
Adobe セキュリティ情報 : APSB17-11
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-11.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170417.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat には、不正な形式の PDF ファイルを処理する際に、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Reader XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat におけるメモリを破損される脆弱性(JVNDB-2017-002536)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002536.html
Vulnerability Summary for CVE-2017-3017 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3017

(80)Adobe Reader および Acrobat の JBIG2 解析機能におけるメモリを破損される脆弱性(CVE-2017-3015)

ベンダ情報 Adobe Security Bulletin : APSB17-11
https://helpx.adobe.com/security/products/acrobat/apsb17-11.html
Adobe セキュリティ情報 : APSB17-11
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-11.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170417.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の JBIG2 解析機能には、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Reader XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の JBIG2 解析機能におけるメモリを破損される脆弱性(JVNDB-2017-002535)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002535.html
Vulnerability Summary for CVE-2017-3015 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3015

(81)Adobe Reader および Acrobat の XML Forms Architecture における任意のコードを実行される脆弱性(CVE-2017-3014)

ベンダ情報 Adobe Security Bulletin : APSB17-11
https://helpx.adobe.com/security/products/acrobat/apsb17-11.html
Adobe セキュリティ情報 : APSB17-11
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-11.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170417.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の XML Forms Architecture (XFA) には、フォームリセット機能に関する処理に不備があるため、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Reader XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の XML Forms Architecture における任意のコードを実行される脆弱性(JVNDB-2017-002534)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002534.html
Vulnerability Summary for CVE-2017-3014 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3014

(82)Adobe Reader および Acrobat の DLL における安全でないライブラリを読み込まれる脆弱性(CVE-2017-3013)

ベンダ情報 Adobe Security Bulletin : APSB17-11
https://helpx.adobe.com/security/products/acrobat/apsb17-11.html
Adobe セキュリティ情報 : APSB17-11
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-11.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170417.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat のリモートロギングに関連する DLL には、安全でないライブラリを読み込まれる脆弱性 (DLL ハイジャック) が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Reader XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の DLL における安全でないライブラリを読み込まれる脆弱性(JVNDB-2017-002533)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002533.html
Vulnerability Summary for CVE-2017-3013 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3013

(83)Adobe Reader および Acrobat の OCR プラグインにおける安全でないライブラリを読み込まれる脆弱性(CVE-2017-3012)

ベンダ情報 Adobe Security Bulletin : APSB17-11
https://helpx.adobe.com/security/products/acrobat/apsb17-11.html
Adobe セキュリティ情報 : APSB17-11
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-11.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170417.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の OCR プラグインには、安全でないライブラリを読み込まれる脆弱性 (DLL ハイジャック) が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Reader XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の OCR プラグインにおける安全でないライブラリを読み込まれる脆弱性(JVNDB-2017-002532)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002532.html
Vulnerability Summary for CVE-2017-3012 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3012

(84)Adobe Reader および Acrobat の CCITT fax PDF フィルタにおける整数オーバーフローの脆弱性(CVE-2017-3011)

ベンダ情報 Adobe Security Bulletin : APSB17-11
https://helpx.adobe.com/security/products/acrobat/apsb17-11.html
Adobe セキュリティ情報 : APSB17-11
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-11.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170417.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の CCITT fax PDF フィルタには、整数オーバーフローの脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30306 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.009.20044 未満 (Windows/Macintosh)
Adobe Reader XI デスクトップ 11.0.20 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の CCITT fax PDF フィルタにおける整数オーバーフローの脆弱性(JVNDB-2017-002531)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002531.html
Vulnerability Summary for CVE-2017-3011 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3011

(85)Adobe Flash Player におけるメモリを破損される脆弱性(CVE-2017-3064)

ベンダ情報 Adobe Security Bulletin : APSB17-10
https://helpx.adobe.com/security/products/flash-player/apsb17-10.html
Adobe セキュリティ情報 : APSB17-10
https://helpx.adobe.com/jp/security/products/flash-player/apsb17-10.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170417f.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Flash Player には、シェイプアウトラインの構文解析の際、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Flash Player 25.0.0.148 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 25.0.0.148 未満 (Windows/Macintosh/Linux/Chrome OS 版の Chrome)
Adobe Flash Player デスクトップランタイム 25.0.0.148 未満 (Linux)
Adobe Flash Player デスクトップランタイム 25.0.0.148 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player におけるメモリを破損される脆弱性(JVNDB-2017-002525)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002525.html
Vulnerability Summary for CVE-2017-3064 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3064

(86)Adobe Flash Player の ActionScript2 NetStream クラスにおける任意のコードを実行される脆弱性(CVE-2017-3063)

ベンダ情報 Adobe Security Bulletin : APSB17-10
https://helpx.adobe.com/security/products/flash-player/apsb17-10.html
Adobe セキュリティ情報 : APSB17-10
https://helpx.adobe.com/jp/security/products/flash-player/apsb17-10.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170417f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player の ActionScript2 NetStream クラスには、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Flash Player 25.0.0.148 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 25.0.0.148 未満 (Windows/Macintosh/Linux/Chrome OS 版の Chrome)
Adobe Flash Player デスクトップランタイム 25.0.0.148 未満 (Linux)
Adobe Flash Player デスクトップランタイム 25.0.0.148 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player の ActionScript2 NetStream クラスにおける任意のコードを実行される脆弱性(JVNDB-2017-002524)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002524.html
Vulnerability Summary for CVE-2017-3063 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3063

(87)Adobe Flash Player の ActionScript2 における任意のコードを実行される脆弱性(CVE-2017-3062)

ベンダ情報 Adobe Security Bulletin : APSB17-10
https://helpx.adobe.com/security/products/flash-player/apsb17-10.html
Adobe セキュリティ情報 : APSB17-10
https://helpx.adobe.com/jp/security/products/flash-player/apsb17-10.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170417f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player の ActionScript2 には、getter/setter プロパティを作成する際、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Flash Player 25.0.0.148 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 25.0.0.148 未満 (Windows/Macintosh/Linux/Chrome OS 版の Chrome)
Adobe Flash Player デスクトップランタイム 25.0.0.148 未満 (Linux)
Adobe Flash Player デスクトップランタイム 25.0.0.148 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player の ActionScript2 における任意のコードを実行される脆弱性(JVNDB-2017-002523)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002523.html
Vulnerability Summary for CVE-2017-3062 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3062

(88)Adobe Flash Player の SWF パーサにおけるメモリを破損される脆弱性(CVE-2017-3061)

ベンダ情報 Adobe Security Bulletin : APSB17-10
https://helpx.adobe.com/security/products/flash-player/apsb17-10.html
Adobe セキュリティ情報 : APSB17-10
https://helpx.adobe.com/jp/security/products/flash-player/apsb17-10.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170417f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player の SWF パーサには、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Flash Player 25.0.0.148 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 25.0.0.148 未満 (Windows/Macintosh/Linux/Chrome OS 版の Chrome)
Adobe Flash Player デスクトップランタイム 25.0.0.148 未満 (Linux)
Adobe Flash Player デスクトップランタイム 25.0.0.148 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player の SWF パーサにおけるメモリを破損される脆弱性(JVNDB-2017-002522)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002522.html
Vulnerability Summary for CVE-2017-3061 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3061

(89)Adobe Flash Player の ActionScript2 コードパーサにおけるメモリを破損される脆弱性(CVE-2017-3060)

ベンダ情報 Adobe Security Bulletin : APSB17-10
https://helpx.adobe.com/security/products/flash-player/apsb17-10.html
Adobe セキュリティ情報 : APSB17-10
https://helpx.adobe.com/jp/security/products/flash-player/apsb17-10.html
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170417f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player の ActionScript2 コードパーサには、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Flash Player 25.0.0.148 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 25.0.0.148 未満 (Windows/Macintosh/Linux/Chrome OS 版の Chrome)
Adobe Flash Player デスクトップランタイム 25.0.0.148 未満 (Linux)
Adobe Flash Player デスクトップランタイム 25.0.0.148 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player の ActionScript2 コードパーサにおけるメモリを破損される脆弱性(JVNDB-2017-002521)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002521.html
Vulnerability Summary for CVE-2017-3060 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3060

(90)Adobe Flash Player の internal スクリプトオブジェクトにおける任意のコードを実行される脆弱性(CVE-2017-3059)

ベンダ情報 Adobe Security Bulletin : APSB17-10
https://helpx.adobe.com/security/products/flash-player/apsb17-10.html
Adobe セキュリティ情報 : APSB17-10
https://helpx.adobe.com/jp/security/products/flash-player/apsb17-10.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170417f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player の internal スクリプトオブジェクトには、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Flash Player 25.0.0.148 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 25.0.0.148 未満 (Windows/Macintosh/Linux/Chrome OS 版の Chrome)
Adobe Flash Player デスクトップランタイム 25.0.0.148 未満 (Linux)
Adobe Flash Player デスクトップランタイム 25.0.0.148 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player の internal スクリプトオブジェクトにおける任意のコードを実行される脆弱性(JVNDB-2017-002520)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002520.html
Vulnerability Summary for CVE-2017-3059 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3059

(91)Adobe Flash Player のサウンドクラスにおける任意のコードを実行される脆弱性(CVE-2017-3058)

ベンダ情報 Adobe Security Bulletin : APSB17-10
https://helpx.adobe.com/security/products/flash-player/apsb17-10.html
Adobe セキュリティ情報 : APSB17-10
https://helpx.adobe.com/jp/security/products/flash-player/apsb17-10.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170417f.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Flash Player のサウンドクラスには、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Flash Player 25.0.0.148 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 25.0.0.148 未満 (Windows/Macintosh/Linux/Chrome OS 版の Chrome)
Adobe Flash Player デスクトップランタイム 25.0.0.148 未満 (Linux)
Adobe Flash Player デスクトップランタイム 25.0.0.148 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player のサウンドクラスにおける任意のコードを実行される脆弱性(JVNDB-2017-002519)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002519.html
Vulnerability Summary for CVE-2017-3058 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3058

(92)U818A WIFI に anonymous FTP でフルアクセス可能な脆弱性(CVE-2017-3209)

ベンダ情報 DBPOWER : Top Page
http://www.dbpower.co.uk/
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 U818A WIFI は、自身をアクセスポイントとして Wi-Fi 接続機能が実装されています。また、FTP サーバが動作しており、anonymous ユーザが当該ドローン内のファイルシステムにフルアクセス可能です。 U818A WIFI は、空中からの画像や動画の撮影に対応したクアッドコプター ドローンです。マニュアルに記載はありませんが U818A WIFI では FTP サーバが動作しており、ドローンに搭載されている Wi-Fi アクセスポイントを通じて FTP アクセスが可能です。 不適切なデフォルトパーミッション (CWE-276) - CVE-2017-3209 報告者によると、U818A WIFI では FTP サーバが稼働しており、初期設定ではパスワードを必要としない anonymous ユーザによるアクセスが可能となっています。また、当該ドローン内のファイルシステム全域に対して読み書き可能であるとのことです。 また、U818A WIFI は BusyBox 1.20.2 を使用しています。BusyBox 1.20.2 は 2012年にリリースされたバージョンで、既知の脆弱性が複数存在します。
影響を受ける製品 DBPOWER
U818A WIFI HASH(0x90c2c10)
対策 2017年4月12日現在、対策方法は不明です。
参考情報 U818A WIFI に anonymous FTP でフルアクセス可能な脆弱性(JVNDB-2017-002442)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002442.html
Vulnerability Summary for CVE-2017-3209 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3209

(93)Apple iOS におけるバッファオーバーフローの脆弱性(CVE-2017-6975)

ベンダ情報 Apple Security Updates : HT207688
https://support.apple.com/en-us/HT207688
Apple セキュリティアップデート : HT207688
https://support.apple.com/ja-jp/HT207688
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Apple が提供する iOS には、スタックベースのバッファオーバーフローの脆弱性 (CWE-121) が存在します。
影響を受ける製品 アップル
iOS 10.3.1 より前のバージョン
対策 [アップデートする] 本脆弱性は iOS 10.3.1 で修正されています。 開発者が提供する情報をもとに、システムをアップデートしてください。
参考情報 Apple iOS におけるバッファオーバーフローの脆弱性(JVNDB-2017-002265)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002265.html
Vulnerability Summary for CVE-2017-6975 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-6975

(94)サイボウズ Office のAPI に関するサービス運用妨害 (DoS)の脆弱性(CVE-2016-4449)

ベンダ情報 不具合情報公開サイト : [CyVDB-1278]APIに関するサービス運用妨害 (DoS) の脆弱性
https://support.cybozu.com/ja-jp/article/9735
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 サイボウズ株式会社が提供するサイボウズ Office には、API に関するサービス運用妨害(DoS)の脆弱性が存在します。 この脆弱性は、製品利用者への周知を目的に、開発者が JPCERT/CCに報告し、JPCERT/CC が開発者との調整を行いました。
影響を受ける製品 サイボウズ
サイボウズ Office 10.0.0 から 10.5.0 まで
対策 [アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。
参考情報 サイボウズ Office のAPI に関するサービス運用妨害 (DoS)の脆弱性(JVNDB-2017-000066)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-000066.html
Vulnerability Summary for CVE-2016-4449 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4449

2.CVSSによる深刻度とは

本レポートにて設定されている値は、共通脆弱性評価システムである CVSS を用いて評価されております。
CVSS による深刻度(JVN iPedia)
http://jvndb.jvn.jp/nav/jvndbhelp.html#jvndb3
CVSS でぜい弱性を評価してみよう(ITpro)
http://itpro.nikkeibp.co.jp/article/COLUMN/20070808/279327/
National Vulnerability Database(NVD)
http://nvd.nist.gov/home.cfm

3. 脆弱性を悪用した攻撃に犯されてしまうと・・

上記脆弱性を悪用した攻撃やその他マルウェアに感染してしまうと、お使いの PC を乗っ取られたり金銭を要求する詐欺行為の被害に遭う恐れがあります。 また、昨今のサイバー攻撃の被害は企業レベルに及ぶ場合もあり、その被害金額や対処に必要な工数が膨大になったり、訴訟問題になる事例も確認されております。 業務やご家庭で PC をご利用されている以上、最低限のレベルでのセキュリティ対策は必須と言っても過言ではありません。 まずはご使用の PC のセキュリティ状況をチェックし、各ベンダ提供のセキュリティパッチの適用、ウイルス対策ソフトのインストール等ご対応をお願い致します。
更なるサイバー犯罪の脅威の対策をお望みの方は、弊社がご提供させていただいているセキュリティソリューション「SHIELD」や、弊社も推奨させていただいている、 最新ウイルスの駆除に特化した従来のパターンファイルでの駆除に依存しない次世代セキュリティソリューション「yarai」をお勧め致します。
http://www.hitachi-systems.com/solution/t01/shield/
http://www.hitachi-systems.com/solution/s105/yarai/index.html

※ ウイルス対策製品は企業ごと多種多様の性能を備えております。詳しくは各ベンダのサイト等をご参照下さい。

上に戻る
※ 各会社名、団体名、商品名は各社、各団体の商品名称、または登録商標です。





日立システムズは、システムのコンサルティングから構築、導入、運用、そして保守まで、ITライフサイクルの全領域をカバーした真のワンストップサービスを提供します。