ページの本文へ

Hitachi

日立システムズ SHIELD Security Research Center

2017年6月2日初版公開

1.2017年5月に公開された危険度の高い脆弱性情報

掲載範囲:CVSS により深刻度が危険と指定され、一般的に影響が大きいとされるものを抜粋

(1)複数の Microsoft 製品におけるリモートコードを実行される脆弱性(CVE-2017-0281)

ベンダ情報 Security TechCenter : CVE-2017-0281 | Microsoft Office Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0281
セキュリティテックセンター : CVE-2017-0281 | Microsoft Office のリモート コードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0281
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft 製品には、メモリ内のオブジェクトが適切に処理されない場合、リモートコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Office のリモート コードが実行される脆弱性」として公開しています。 本脆弱性は、CVE-2017-0261 および CVE-2017-0262 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Office 2007 SP3
Microsoft Office 2010 SP2 (32-bit editions)
Microsoft Office 2010 SP2 (64-bit editions)
Microsoft Office 2013 SP1 (32-bit editions)
Microsoft Office 2013 SP1 (64-bit editions)
Microsoft Office 2016 (32-bit edition)
Microsoft Office 2016 (64-bit edition)
Microsoft Office Online Server 2016
Microsoft Office Web Apps 2010 SP2
Microsoft Office Web Apps 2013 SP1
Microsoft Project Server 2013 SP1
Microsoft SharePoint Enterprise Server 2013 SP1
Microsoft SharePoint Enterprise Server 2016
Microsoft SharePoint Server 2010 SP2
Microsoft Word 2016 (32-bit edition)
Microsoft Word 2016 (64-bit edition)
Skype for Business 2016 (32-bit)
Skype for Business 2016 (64-bit)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft 製品におけるリモートコードを実行される脆弱性(JVNDB-2017-003406)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003406.html
Vulnerability Summary for CVE-2017-0281 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0281

(2)Microsoft Server Message Block におけるサービス運用妨害 (DoS) の脆弱性(CVE-2017-0280)

ベンダ情報 Security TechCenter : CVE-2017-0280 | Windows SMB Denial of Service Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0280
セキュリティテックセンター : CVE-2017-0280 | Windows SMB のサービス拒否の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0280
CVSS による深刻度 7.1 (危険) [ NVD値 ]
概要 Microsoft Server Message Block 1.0 (SMBv1) には、サービス運用妨害 (DoS) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を「Windows SMB のサービス拒否の脆弱性」として公開しています。 本脆弱性は、CVE-2017-0269 および CVE-2017-0273 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 10 Version 1703 for 32-bit Systems
Microsoft Windows 10 Version 1703 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit systems
Microsoft Windows 8.1 for x64-based systems
Microsoft Windows RT 8.1 HASH(0x9d030d8)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 for Itanium-Based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 R2 for Itanium-Based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core installation)
Microsoft Windows Server 2012 HASH(0x9d11b50)
Microsoft Windows Server 2012 (Server Core installation)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core installation)
Microsoft Windows Server 2016 HASH(0x9cb1c80)
Microsoft Windows Server 2016 (Server Core installation)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Server Message Block におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2017-003405)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003405.html
Vulnerability Summary for CVE-2017-0280 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0280

(3)複数の Microsoft 製品におけるリモートでコードを実行される脆弱性(CVE-2017-0254)

ベンダ情報 Security TechCenter : CVE-2017-0254 | Microsoft Office Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0254
セキュリティテックセンター : CVE-2017-0254 | Microsoft Office のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0254
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft 製品には、メモリ内のオブジェクトの適切な処理に失敗した場合、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Office のメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-0264 および CVE-2017-0265 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Office 2010 SP2 (32-bit editions)
Microsoft Office 2010 SP2 (64-bit editions)
Microsoft Office 2016 for Mac
Microsoft Office Compatibility Pack SP3
Microsoft Office Web Apps 2010 SP2
Microsoft Office Web Apps 2013 SP1
Microsoft Office Word Viewer
Microsoft Office for Mac 2011
Microsoft SharePoint Enterprise Server 2016
Microsoft Word 2007 SP3
Microsoft Word 2010 SP2 (32-bit editions)
Microsoft Word 2010 SP2 (64-bit editions)
Microsoft Word 2013 RT SP1
Microsoft Word 2013 SP1 (32-bit editions)
Microsoft Word 2013 SP1 (64-bit editions)
Microsoft Word 2016 (32-bit edition)
Microsoft Word 2016 (64-bit edition)
Microsoft Word Automation Services HASH(0x9d37380)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft 製品におけるリモートでコードを実行される脆弱性(JVNDB-2017-003400)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003400.html
Vulnerability Summary for CVE-2017-0254 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0254

(4)複数の Microsoft Windows 製品の Server Message Block サーバにおけるリモートでコードを実行される脆弱性(CVE-2017-0272)

ベンダ情報 Security TechCenter : CVE-2017-0272 | Windows SMB Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0272
セキュリティテックセンター : CVE-2017-0272 | Windows SMB のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0272
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の Server Message Block 1.0 (SMBv1) サーバには、特定のリクエストを処理する際、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Windows SMB のリモートでコードが実行される脆弱性」として公開しています。 本脆弱性は、CVE-2017-0277、CVE-2017-0278、および CVE-2017-0279 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 10 Version 1703 for 32-bit Systems
Microsoft Windows 10 Version 1703 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit systems
Microsoft Windows 8.1 for x64-based systems
Microsoft Windows RT 8.1 HASH(0x9d0b8c0)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 for Itanium-Based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 R2 for Itanium-Based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core installation)
Microsoft Windows Server 2012 HASH(0x9c8eaa8)
Microsoft Windows Server 2012 (Server Core installation)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core installation)
Microsoft Windows Server 2016 HASH(0x9c8e788)
Microsoft Windows Server 2016 (Server Core installation)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Server Message Block サーバにおけるリモートでコードを実行される脆弱性(JVNDB-2017-003396)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003396.html
Vulnerability Summary for CVE-2017-0272 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0272

(5)複数の Microsoft Windows 製品のカーネルモードドライバにおける情報を取得される脆弱性(CVE-2017-0077)

ベンダ情報 Security TechCenter : CVE-2017-0077 | Dxgkrnl.sys Elevation of Privilege Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0077
セキュリティテックセンター : CVE-2017-0077 | Dxgkrnl.sys の特権の昇格の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0077
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品のカーネルモードドライバには、情報を取得される、またはサービス運用妨害 (DoS) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を「Dxgkrnl.sys の特権の昇格の脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 10 Version 1703 for 32-bit Systems
Microsoft Windows 10 Version 1703 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit systems
Microsoft Windows 8.1 for x64-based systems
Microsoft Windows RT 8.1 HASH(0x9d27d38)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 for Itanium-Based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 R2 for Itanium-Based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core installation)
Microsoft Windows Server 2012 HASH(0x9cef280)
Microsoft Windows Server 2012 (Server Core installation)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core installation)
Microsoft Windows Server 2016 HASH(0x9c8e248)
Microsoft Windows Server 2016 (Server Core installation)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品のカーネルモードドライバにおける情報を取得される脆弱性(JVNDB-2017-003393)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003393.html
Vulnerability Summary for CVE-2017-0077 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0077

(6)Qualcomm ピンコントローラドライバにおける権限を昇格される脆弱性(CVE-2017-0619)

ベンダ情報 Android Open Source Project : Android Security Bulletin-May 2017
https://source.android.com/security/bulletin/2017-05-01
Code Aurora Forum : pinctrl: msm: fix function name allocation length
https://source.codeaurora.org/quic/la//kernel/msm-3.14/commit/?id=72f67b29a9c5e6e8d3c34751600c749c5f5e13e1
Linux Kernel : Linux Kernel Archives
http://www.kernel.org
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Qualcomm ピンコントローラドライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-35401152 および Qualcomm QC-CR#826566 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.10
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Qualcomm ピンコントローラドライバにおける権限を昇格される脆弱性(JVNDB-2017-003390)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003390.html
Vulnerability Summary for CVE-2017-0619 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0619

(7)Qualcomm Secure Execution Environment Communicator ドライバにおける権限を昇格される脆弱性(CVE-2017-0614)

ベンダ情報 Android Open Source Project : Android Security Bulletin-May 2017
https://source.android.com/security/bulletin/2017-05-01
Code Aurora Forum : qseecom: check buffer size when loading firmware images
https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=fc2ae27eb9721a0ce050c2062734fec545cda604
Linux Kernel : Linux Kernel Archives
http://www.kernel.org
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Qualcomm Secure Execution Environment Communicator ドライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-35399405 および Qualcomm QC-CR#1080290 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.10
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Qualcomm Secure Execution Environment Communicator ドライバにおける権限を昇格される脆弱性(JVNDB-2017-003389)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003389.html
Vulnerability Summary for CVE-2017-0614 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0614

(8)Qualcomm Secure Execution Environment Communicator ドライバにおける権限を昇格される脆弱性(CVE-2017-0613)

ベンダ情報 Android Open Source Project : Android Security Bulletin-May 2017
https://source.android.com/security/bulletin/2017-05-01
Code Aurora Forum : qseecom: improve input validatation for qseecom_send_service_cmd
https://source.codeaurora.org/quic/la//kernel/msm-4.4/commit/?id=b108c651cae9913da1ab163cb4e5f7f2db87b747
Linux Kernel : Linux Kernel Archives
http://www.kernel.org
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Qualcomm Secure Execution Environment Communicator ドライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-35400457 および Qualcomm QC-CR#1086140 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.10
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Qualcomm Secure Execution Environment Communicator ドライバにおける権限を昇格される脆弱性(JVNDB-2017-003388)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003388.html
Vulnerability Summary for CVE-2017-0613 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0613

(9)Qualcomm Secure Execution Environment Communicator ドライバにおける権限を昇格される脆弱性(CVE-2017-0612)

ベンダ情報 Android Open Source Project : Android Security Bulletin-May 2017
https://source.android.com/security/bulletin/2017-05-01
Code Aurora Forum : msm-3.18: drivers : added validation of input/output buffer sizes
https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=05efafc998dc86c3b75af9803ca71255ddd7a8eb
Linux Kernel : Linux Kernel Archives
http://www.kernel.org
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Qualcomm Secure Execution Environment Communicator ドライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-34389303 および QC-CR#1061845 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Qualcomm Secure Execution Environment Communicator ドライバにおける権限を昇格される脆弱性(JVNDB-2017-003387)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003387.html
Vulnerability Summary for CVE-2017-0612 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0612

(10)Qualcomm サウンドドライバにおける権限を昇格される脆弱性(CVE-2017-0611)

ベンダ情報 Android Open Source Project : Android Security Bulletin-May 2017
https://source.android.com/security/bulletin/2017-05-01
Code Aurora Forum : ASoC: soc: prevent risk of buffer overflow
https://source.codeaurora.org/quic/la//kernel/msm-4.4/commit/?id=1aa5df9246557a98181f03e98530ffd509b954c8
Linux Kernel : Linux Kernel Archives
http://www.kernel.org
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Qualcomm サウンドドライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-35393841 および QC-CR#1084210 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.10
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Qualcomm サウンドドライバにおける権限を昇格される脆弱性(JVNDB-2017-003386)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003386.html
Vulnerability Summary for CVE-2017-0611 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0611

(11)Qualcomm サウンドドライバにおける権限を昇格される脆弱性(CVE-2017-0610)

ベンダ情報 Android Open Source Project : Android Security Bulletin-May 2017
https://source.android.com/security/bulletin/2017-05-01
Code Aurora Forum : ASoC: msm: qdsp6v2: return error when copy from userspace fails
https://source.codeaurora.org/quic/la//kernel/msm-4.4/commit/?id=65009746a6e649779f73d665934561ea983892fe
Linux Kernel : Linux Kernel Archives
http://www.kernel.org
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Qualcomm サウンドドライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-35399404 および QC-CR#1094852 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.10
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Qualcomm サウンドドライバにおける権限を昇格される脆弱性(JVNDB-2017-003385)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003385.html
Vulnerability Summary for CVE-2017-0610 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0610

(12)Qualcomm サウンドドライバにおける権限を昇格される脆弱性(CVE-2017-0609)

ベンダ情報 Android Open Source Project : Android Security Bulletin-May 2017
https://source.android.com/security/bulletin/2017-05-01
Code Aurora Forum : ASoC: msm-cpe-lsm: cleanup ioctl functions
https://source.codeaurora.org/quic/la//kernel/msm-4.4/commit/?id=38a83df036084c00e8c5a4599c8ee7880b4ee567
Linux Kernel : Linux Kernel Archives
http://www.kernel.org
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Qualcomm サウンドドライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-35399801 および QC-CR#1090482 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.10
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Qualcomm サウンドドライバにおける権限を昇格される脆弱性(JVNDB-2017-003384)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003384.html
Vulnerability Summary for CVE-2017-0609 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0609

(13)Qualcomm サウンドドライバにおける権限を昇格される脆弱性(CVE-2017-0608)

ベンダ情報 Android Open Source Project : Android Security Bulletin-May 2017
https://source.android.com/security/bulletin/2017-05-01
Code Aurora Forum : ASoC: msm: qdsp6v2: Add range checking in msm_dai_q6_set_channel_map
https://source.codeaurora.org/quic/la//kernel/msm-4.4/commit/?id=b66f442dd97c781e873e8f7b248e197f86fd2980
Linux Kernel : Linux Kernel Archives
http://www.kernel.org
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Qualcomm サウンドドライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-35400458 および QC-CR#1098363 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.10
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Qualcomm サウンドドライバにおける権限を昇格される脆弱性(JVNDB-2017-003383)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003383.html
Vulnerability Summary for CVE-2017-0608 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0608

(14)Qualcomm サウンドドライバにおける権限を昇格される脆弱性(CVE-2017-0607)

ベンダ情報 Android Open Source Project : Android Security Bulletin-May 2017
https://source.android.com/security/bulletin/2017-05-01
Code Aurora Forum : ASoC: msm: q6dspv2: use correct variable type to store ION buff size
https://source.codeaurora.org/quic/la//kernel/msm-4.4/commit/?id=b003c8d5407773d3aa28a48c9841e4c124da453d
Linux Kernel : Linux Kernel Archives
http://www.kernel.org
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Qualcomm サウンドドライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-35400551 および QC-CR#1085928 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Qualcomm サウンドドライバにおける権限を昇格される脆弱性(JVNDB-2017-003382)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003382.html
Vulnerability Summary for CVE-2017-0607 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0607

(15)Qualcomm サウンドドライバにおける権限を昇格される脆弱性(CVE-2017-0606)

ベンダ情報 Android Open Source Project : Android Security Bulletin-May 2017
https://source.android.com/security/bulletin/2017-05-01
Code Aurora Forum : drivers: soc: add mutex to prevent response being processed twice
https://source.codeaurora.org/quic/la//kernel/msm-4.4/commit/?id=d3237316314c3d6f75a58192971f66e3822cd250
Linux Kernel : Linux Kernel Archives
http://www.kernel.org
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Qualcomm サウンドドライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-34088848 および QC-CR#1116015 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.10
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Qualcomm サウンドドライバにおける権限を昇格される脆弱性(JVNDB-2017-003381)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003381.html
Vulnerability Summary for CVE-2017-0606 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0606

(16)Qualcomm ADSPRPC ドライバにおける権限を昇格される脆弱性(CVE-2017-0465)

ベンダ情報 Android Open Source Project : Android Security Bulletin-May 2017
https://source.android.com/security/bulletin/2017-05-01
Code Aurora Forum : msm: ADSPRPC: Check for buffer overflow condition
https://source.codeaurora.org/quic/la//kernel/msm-4.4/commit/?id=3823f0f8d0bbbbd675a42a54691f4051b3c7e544
Linux Kernel : Linux Kernel Archives
http://www.kernel.org
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Qualcomm ADSPRPC ドライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-34112914 および QC-CR#1110747 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.10
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Qualcomm ADSPRPC ドライバにおける権限を昇格される脆弱性(JVNDB-2017-003380)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003380.html
Vulnerability Summary for CVE-2017-0465 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0465

(17)Microsoft Chakra Core におけるリモートでコードを実行される脆弱性(CVE-2017-0252)

ベンダ情報 GitHub : [CVE-2017-0252] CopyNativeIntArrayElementsToVar overflow
https://github.com/Microsoft/ChakraCore/pull/2959/commits/f95aa762f89adb4c5ae187e2ee11c37add784ee9
GitHub : 17-05 ChakraCore servicing release #2959
https://github.com/Microsoft/ChakraCore/pull/2959
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Microsoft Chakra Core は、メモリ内のオブジェクトを処理する際、適切にレンダリングしないため、リモートでコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2017-0223 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9d1ed68)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Chakra Core におけるリモートでコードを実行される脆弱性(JVNDB-2017-003336)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003336.html
Vulnerability Summary for CVE-2017-0252 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0252

(18)Qualcomm カメラドライバにおける権限を昇格される脆弱性(CVE-2017-0621)

ベンダ情報 Android Open Source Project : Android Security Bulletin-May 2017
https://source.android.com/security/bulletin/2017-05-01
Code Aurora Forum : msm: camera: sensor: Fix the improper pointer dereference
https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=9656e2c2b3523af20502bf1e933e35a397f5e82f
Linux Kernel : Linux Kernel Archives
http://www.kernel.org
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Qualcomm カメラドライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-35399703 および Qualcomm QC-CR#831322 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.10
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Qualcomm カメラドライバにおける権限を昇格される脆弱性(JVNDB-2017-003322)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003322.html
Vulnerability Summary for CVE-2017-0621 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0621

(19)Qualcomm セキュアチャネルマネージャドライバにおける権限を昇格される脆弱性(CVE-2017-0620)

ベンダ情報 Android Open Source Project : Android Security Bulletin-May 2017
https://source.android.com/security/bulletin/2017-05-01
Code Aurora Forum : soc: qcom: scm: add check to avoid buffer overflow
https://source.codeaurora.org/quic/la//kernel/msm-4.4/commit/?id=01b2c9a5d728ff6f2f1f28a5d4e927aaeabf56ed
Linux Kernel : Linux Kernel Archives
http://www.kernel.org
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Qualcomm セキュアチャネルマネージャドライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-35401052 および Qualcomm QC-CR#1081711 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.10
Linux Kernel 3.18
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Qualcomm セキュアチャネルマネージャドライバにおける権限を昇格される脆弱性(JVNDB-2017-003321)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003321.html
Vulnerability Summary for CVE-2017-0620 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0620

(20)Microsoft Edge におけるリモートでコードを実行される脆弱性(CVE-2017-0230)

ベンダ情報 Security TechCenter : CVE-2017-0230 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0230
セキュリティテックセンター : CVE-2017-0230 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0230
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge は、JavaScript エンジンがメモリ内のオブジェクトを処理する際、適切にレンダリングしないため、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-0224、CVE-2017-0228、CVE-2017-0229、CVE-2017-0234、CVE-2017-0235、CVE-2017-0236、および CVE-2017-0238 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9d28438)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge におけるリモートでコードを実行される脆弱性(JVNDB-2017-003309)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003309.html
Vulnerability Summary for CVE-2017-0230 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0230

(21)Microsoft Edge におけるリモートでコードを実行される脆弱性(CVE-2017-0229)

ベンダ情報 Security TechCenter : CVE-2017-0229 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0229
セキュリティテックセンター : CVE-2017-0229 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0229
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge は、JavaScript エンジンがメモリ内のオブジェクトを処理する際、適切にレンダリングしないため、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-0224、CVE-2017-0228、CVE-2017-0230、CVE-2017-0234、CVE-2017-0235、CVE-2017-0236、および CVE-2017-0238 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9d1e998)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge におけるリモートでコードを実行される脆弱性(JVNDB-2017-003308)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003308.html
Vulnerability Summary for CVE-2017-0229 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0229

(22)Microsoft ブラウザにおけるリモートでコードを実行される脆弱性(CVE-2017-0228)

ベンダ情報 Security TechCenter : CVE-2017-0228 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0228
セキュリティテックセンター : CVE-2017-0228 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0228
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft ブラウザは、JavaScript エンジンがメモリ内のオブジェクトを処理する際、適切にレンダリングしないため、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-0224、CVE-2017-0229、CVE-2017-0230、CVE-2017-0234、CVE-2017-0235、CVE-2017-0236、および CVE-2017-0238 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9cca2b8)
Microsoft Internet Explorer 11
Microsoft Internet Explorer 11 (Windows 10)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft ブラウザにおけるリモートでコードを実行される脆弱性(JVNDB-2017-003307)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003307.html
Vulnerability Summary for CVE-2017-0228 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0228

(23)Microsoft Internet Explorer 10 および 11 におけるリモートでコードを実行される脆弱性(CVE-2017-0226)

ベンダ情報 Security TechCenter : CVE-2017-0226 | Internet Explorer Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0226
セキュリティテックセンター : CVE-2017-0226 | Internet Explorer のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0226
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 10 および 11 には、メモリ内のオブジェクトに不正にアクセスされた場合、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Internet Explorer のメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-0222 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Internet Explorer 11 (Windows 10)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 10 および 11 におけるリモートでコードを実行される脆弱性(JVNDB-2017-003306)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003306.html
Vulnerability Summary for CVE-2017-0226 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0226

(24)Microsoft Edge におけるリモートでコードを実行される脆弱性(CVE-2017-0224)

ベンダ情報 Security TechCenter : CVE-2017-0224 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0224
セキュリティテックセンター : CVE-2017-0224 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0224
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge は、JavaScript エンジンがメモリ内のオブジェクトを処理する際、適切にレンダリングしないため、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-0228、CVE-2017-0229、CVE-2017-0230、CVE-2017-0234、CVE-2017-0235、CVE-2017-0236、および CVE-2017-0238 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9d2d1e8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge におけるリモートでコードを実行される脆弱性(JVNDB-2017-003305)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003305.html
Vulnerability Summary for CVE-2017-0224 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0224

(25)Microsoft Internet Explorer 10 および 11 におけるリモートでコードを実行される脆弱性(CVE-2017-0222)

ベンダ情報 Security TechCenter : CVE-2017-0222 | Internet Explorer Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0222
セキュリティテックセンター : CVE-2017-0222 | Internet Explorer のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0222
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 10 および 11 には、メモリ内のオブジェクトに不正にアクセスされた場合、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Internet Explorer のメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-0226 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Internet Explorer 11 (Windows 10)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 10 および 11 におけるリモートでコードを実行される脆弱性(JVNDB-2017-003304)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003304.html
Vulnerability Summary for CVE-2017-0222 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0222

(26)Microsoft Edge におけるリモートでコードを実行される脆弱性(CVE-2017-0236)

ベンダ情報 Security TechCenter : CVE-2017-0236 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0236
セキュリティテックセンター : CVE-2017-0236 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0236
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge は、Chakra JavaScript エンジンがメモリ内のオブジェクトを処理する際、適切にレンダリングしないため、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-0224、CVE-2017-0228、CVE-2017-0229、CVE-2017-0230、CVE-2017-0234、CVE-2017-0235、および CVE-2017-0238 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9d04da0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge におけるリモートでコードを実行される脆弱性(JVNDB-2017-003303)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003303.html
Vulnerability Summary for CVE-2017-0236 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0236

(27)Microsoft Edge におけるリモートでコードを実行される脆弱性(CVE-2017-0235)

ベンダ情報 Security TechCenter : CVE-2017-0235 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0235
セキュリティテックセンター : CVE-2017-0235 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0235
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge は、Chakra JavaScript エンジンがメモリ内のオブジェクトを処理する際、適切にレンダリングしないため、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-0224、CVE-2017-0228、CVE-2017-0229、CVE-2017-0230、CVE-2017-0234、CVE-2017-0236、および CVE-2017-0238 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9d32038)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge におけるリモートでコードを実行される脆弱性(JVNDB-2017-003302)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003302.html
Vulnerability Summary for CVE-2017-0235 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0235

(28)Microsoft Edge におけるリモートでコードを実行される脆弱性(CVE-2017-0234)

ベンダ情報 Security TechCenter : CVE-2017-0234 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0234
セキュリティテックセンター : CVE-2017-0234 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0234
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge は、Chakra JavaScript エンジンがメモリ内のオブジェクトを処理する際、適切にレンダリングしないため、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-0224、CVE-2017-0228、CVE-2017-0229、CVE-2017-0230、CVE-2017-0235、CVE-2017-0236、および CVE-2017-0238 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9d1e778)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge におけるリモートでコードを実行される脆弱性(JVNDB-2017-003301)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003301.html
Vulnerability Summary for CVE-2017-0234 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0234

(29)Microsoft ブラウザにおけるリモートでコードを実行される脆弱性(CVE-2017-0238)

ベンダ情報 Security TechCenter : CVE-2017-0238 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0238
セキュリティテックセンター : CVE-2017-0238 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0238
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft ブラウザは、JavaScript スクリプトエンジンがメモリ内のオブジェクトを適切に処理しないため、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-0224、CVE-2017-0228、CVE-2017-0229、CVE-2017-0230、CVE-2017-0234、CVE-2017-0235、および CVE-2017-0236 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9cfef08)
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Internet Explorer 11 (Windows 10)
Microsoft Internet Explorer 9
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft ブラウザにおけるリモートでコードを実行される脆弱性(JVNDB-2017-003297)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003297.html
Vulnerability Summary for CVE-2017-0238 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0238

(30)Microsoft ASP.NET Core における入力確認に関する脆弱性(CVE-2017-0249)

ベンダ情報 GitHub : Microsoft Security Advisory 4021279: Vulnerabilities in .NET Core, ASP.NET Core Could Allow Elevation of Privilege #239
https://github.com/aspnet/Announcements/issues/239
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Microsoft ASP.NET Core には、入力確認に関する脆弱性が存在します。
影響を受ける製品 マイクロソフト
ASP.NET Core
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Microsoft ASP.NET Core における入力確認に関する脆弱性(JVNDB-2017-003294)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003294.html
Vulnerability Summary for CVE-2017-0249 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0249

(31)Microsoft Edge におけるリモートでコードを実行される脆弱性(CVE-2017-0240)

ベンダ情報 Security TechCenter : CVE-2017-0240 | Microsoft Edge Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0240
セキュリティテックセンター : CVE-2017-0240 | Microsoft Edge のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0240
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge は、影響を受ける Microsoft スクリプトエンジンがメモリ内のオブジェクトを処理する際、適切にレンダリングしないため、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Edge のメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-0221 および CVE-2017-0227 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9cfe468)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge におけるリモートでコードを実行される脆弱性(JVNDB-2017-003291)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003291.html
Vulnerability Summary for CVE-2017-0240 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0240

(32)Microsoft Edge におけるリモートでコードを実行される脆弱性(CVE-2017-0227)

ベンダ情報 Security TechCenter : CVE-2017-0227 | Microsoft Edge Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0227
セキュリティテックセンター : CVE-2017-0227 | Microsoft Edge のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0227
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge は、影響を受ける Microsoft スクリプトエンジンがメモリ内のオブジェクトを処理する際、適切にレンダリングしないため、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Edge のメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-0221 および CVE-2017-0240 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9d2d4c8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge におけるリモートでコードを実行される脆弱性(JVNDB-2017-003290)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003290.html
Vulnerability Summary for CVE-2017-0227 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0227

(33)Microsoft Edge における脆弱性(CVE-2017-0221)

ベンダ情報 Security TechCenter : CVE-2017-0221 | Microsoft Edge Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0221
セキュリティテックセンター : CVE-2017-0221 | Microsoft Edge のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0221
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、メモリ内のオブジェクトに適切にアクセスしない場合、不特定の影響を受ける脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Edge のメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-0227 および CVE-2017-0240 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9d0e9d8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における脆弱性(JVNDB-2017-003289)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003289.html
Vulnerability Summary for CVE-2017-0221 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0221

(34)Microsoft Forefront 上で稼動する Malware Protection Engine および複数の Windows 製品上で稼動する Windows Defender におけるメモリを破損される脆弱性(CVE-2017-0290)

ベンダ情報 Security TechCenter : CVE-2017-0290 | Microsoft Malware Protection Engine Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0290
セキュリティテックセンター : CVE-2017-0290 | Microsoft Malware Protection Engine のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0290
マイクロソフト セキュリティ アドバイザリ : 4022344
https://technet.microsoft.com/library/security/4022344
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Forefront 上で稼動する Malware Protection Engine および 複数の Windows 製品上で稼動する Windows Defender は、巧妙に細工されたファイルを適切にスキャンしないため、メモリを破損される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Malware Protection Engine のリモートでコードが実行される脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Forefront Endpoint Protection 2010 HASH(0x9d37430)
Microsoft Forefront Security for SharePoint SP3
Microsoft Security Essentials HASH(0x9d053f0)
Microsoft Windows Defender HASH(0x9d2d108)
Microsoft Windows Intune Endpoint Protection HASH(0x99b36f0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Forefront 上で稼動する Malware Protection Engine および複数の Windows 製品上で稼動する Windows Defender におけるメモリを破損される脆弱性(JVNDB-2017-003286)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003286.html
Vulnerability Summary for CVE-2017-0290 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0290

(35)Microsoft Edge におけるリモートでコードを実行される脆弱性(CVE-2017-0266)

ベンダ情報 Security TechCenter : CVE-2017-0266 | Microsoft Edge Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0266
セキュリティテックセンター : CVE-2017-0266 | Microsoft Edge のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0266
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge は、Microsoft スクリプトエンジンがメモリ内のオブジェクトを処理する際、適切にレンダリングしないため、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Edge のリモートでコードが実行される脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9cfef18)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge におけるリモートでコードを実行される脆弱性(JVNDB-2017-003285)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003285.html
Vulnerability Summary for CVE-2017-0266 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0266

(36)Microsoft PowerPoint for Mac 2011 におけるリモートでコードを実行される脆弱性(CVE-2017-0265)

ベンダ情報 Security TechCenter : CVE-2017-0265 | Microsoft Office Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0265
セキュリティテックセンター : CVE-2017-0265 | Microsoft Office のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0265
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft PowerPoint for Mac 2011 は、メモリ内のオブジェクトの適切な処理に失敗した場合、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Office のメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-0254 および CVE-2017-0264 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft PowerPoint for Mac 2011
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft PowerPoint for Mac 2011 におけるリモートでコードを実行される脆弱性(JVNDB-2017-003284)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003284.html
Vulnerability Summary for CVE-2017-0265 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0265

(37)Microsoft PowerPoint for Mac 2011 におけるリモートでコードを実行される脆弱性(CVE-2017-0264)

ベンダ情報 Security TechCenter : CVE-2017-0264 | Microsoft Office Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0264
セキュリティテックセンター : CVE-2017-0264 | Microsoft Office のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0264
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft PowerPoint for Mac 2011 は、メモリ内のオブジェクトの処理に失敗した場合、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Office のメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-0254 および CVE-2017-0265 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft PowerPoint for Mac 2011
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft PowerPoint for Mac 2011 におけるリモートでコードを実行される脆弱性(JVNDB-2017-003283)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003283.html
Vulnerability Summary for CVE-2017-0264 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0264

(38)複数の Microsoft Windows 製品のカーネルモードドライバにおける権限を取得される脆弱性(CVE-2017-0263)

ベンダ情報 Security TechCenter : CVE-2017-0263 | Win32k Elevation of Privilege Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0263
セキュリティテックセンター : CVE-2017-0263 | Win32k の特権の昇格の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0263
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品のカーネルモードドライバには、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を「Win32k の特権の昇格の脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 10 Version 1703 for 32-bit Systems
Microsoft Windows 10 Version 1703 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit systems
Microsoft Windows 8.1 for x64-based systems
Microsoft Windows RT 8.1 HASH(0x9d2d878)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 for Itanium-Based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 R2 for Itanium-Based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core installation)
Microsoft Windows Server 2012 HASH(0x9d05930)
Microsoft Windows Server 2012 (Server Core installation)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core installation)
Microsoft Windows Server 2016 HASH(0x9d1e968)
Microsoft Windows Server 2016 (Server Core installation)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品のカーネルモードドライバにおける権限を取得される脆弱性(JVNDB-2017-003282)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003282.html
Vulnerability Summary for CVE-2017-0263 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0263

(39)複数の Microsoft Office 製品におけるリモートでコードを実行される脆弱性(CVE-2017-0262)

ベンダ情報 Security TechCenter : CVE-2017-0262 | Microsoft Office Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0262
セキュリティテックセンター : CVE-2017-0262 | Microsoft Office のリモート コードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0262
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Office 2010、Office 2013、および Office 2016 には、メモリ内のオブジェクトの処理に失敗した場合、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Office のリモート コードが実行される脆弱性」として公開しています。 本脆弱性は、CVE-2017-0261 および CVE-2017-0281 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Office 2010 SP2 (32-bit editions)
Microsoft Office 2010 SP2 (64-bit editions)
Microsoft Office 2013 RT SP1
Microsoft Office 2013 SP1 (32-bit editions)
Microsoft Office 2013 SP1 (64-bit editions)
Microsoft Office 2016 (32-bit edition)
Microsoft Office 2016 (64-bit edition)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Office 製品におけるリモートでコードを実行される脆弱性(JVNDB-2017-003281)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003281.html
Vulnerability Summary for CVE-2017-0262 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0262

(40)複数の Microsoft Office 製品におけるリモートでコードを実行される脆弱性(CVE-2017-0261)

ベンダ情報 Security TechCenter : CVE-2017-0261 | Microsoft Office Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0261
セキュリティテックセンター : CVE-2017-0261 | Microsoft Office のリモート コードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0261
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Office 2010、Office 2013、および Office 2016 には、メモリ内のオブジェクトの処理に失敗した場合、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Office のリモート コードが実行される脆弱性」として公開しています。 本脆弱性は、CVE-2017-0262 および CVE-2017-0281 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Office 2010 SP2 (32-bit editions)
Microsoft Office 2010 SP2 (64-bit editions)
Microsoft Office 2013 SP1 (32-bit editions)
Microsoft Office 2013 SP1 (64-bit editions)
Microsoft Office 2016 (32-bit edition)
Microsoft Office 2016 (64-bit edition)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Office 製品におけるリモートでコードを実行される脆弱性(JVNDB-2017-003280)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003280.html
Vulnerability Summary for CVE-2017-0261 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0261

(41)ImageMagick の coders/icon.c の ReadICONImage 関数における脆弱性(CVE-2017-8765)

ベンダ情報 GitHub : memory exhaustion in ReadICONImage #466
https://github.com/ImageMagick/ImageMagick/issues/466
CVSS による深刻度 7.1 (危険) [ NVD値 ]
概要 ImageMagick の coders/icon.c の ReadICONImage 関数には、メモリリークの脆弱性が存在します。
影響を受ける製品 ImageMagick
ImageMagick 7.0.5-5
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 ImageMagick の coders/icon.c の ReadICONImage 関数における脆弱性(JVNDB-2017-003269)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003269.html
Vulnerability Summary for CVE-2017-8765 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8765

(42)IBM Team Concert におけるXML 外部エンティティの脆弱性(CVE-2017-1103)

ベンダ情報 IBM Security Bulletin : 2002429
http://www-01.ibm.com/support/docview.wss?uid=swg22002429
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 IBM Team Concert (RTC) には、XML 外部エンティティの脆弱性が存在します。
影響を受ける製品 IBM
Rational Quality Manager HASH(0x9d057d0)
Rational Team Concert HASH(0x9d2cdc8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 IBM Team Concert におけるXML 外部エンティティの脆弱性(JVNDB-2017-003252)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003252.html
Vulnerability Summary for CVE-2017-1103 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-1103

(43)Intel Active Management Technology (AMT) にアクセス制限不備の脆弱性(CVE-2017-5689)

ベンダ情報 Intel : INTEL-SA-00075 Mitigation Guide
https://downloadcenter.intel.com/download/26754
Intel : INTEL ACTIVE MANAGEMENT TECHNOLOGY (INTEL AMT) Start Here Guide (Intel AMT 9.0)
https://software.intel.com/sites/default/files/article/393789/amt-9-start-here-guide.pdf
Intel Product Security Center : INTEL-SA-00075
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&languageid=en-fr
Symantec : Why Must Intel AMT Be Configured, and What is Required?
https://www.symantec.com/connect/articles/why-must-intel-amt-be-configured-and-what-required
Tenable Blog : Rediscovering the Intel AMT Vulnerability
https://www.tenable.com/blog/rediscovering-the-intel-amt-vulnerability
東芝 : インテル社ファームウエアの脆弱性に関して
http://dynabook.com/assistpc/info/2017/201705icpu.htm
富士通 セキュリティ情報 : インテル社のファームウェアに関する脆弱性のお知らせ
http://www.fmworld.net/biz/common/intel/20170510/
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Intel Active Management Technology (AMT) にはアクセス制限不備の脆弱性が存在します。 不適切なアクセス制御 (CWE-284) - CVE-2017-5689 Intel が提供するファームウェアは、コンピュータシステムのリモート管理機能として、Intel Active Management Technology (AMT)、Intel Small Business Technology (SBT)、Intel Standard Manageability などを提供しています。これらの機能では、複数のポートを使用して管理用コマンドを待ち受けています。Intel の文書によると、AMT に対するウェブインターフェースとしてポート 16992 および 16993 が使われています。また、他のポート 16994 と 16995 あるいは 623 と 664 が使われている場合もあります。 Intel の文書 https://software.intel.com/sites/default/files/article/393789/amt-9-start-here-guide.pdf ポート 16994 と 16995 https://www.symantec.com/connect/articles/why-must-intel-amt-be-configured-and-what-required これらのリモート管理機能に対応した Intel Management Engine には、遠隔の (認証されていない) 第三者によってリモート管理機能にアクセスされる脆弱性があります。 Intel はこの脆弱性に対してセキュリティアドバイザリ (INTEL-SA-00075) および軽減のためのガイド (INTEL-SA-00075 Mitigation Guide) を提供しています。 セキュリティアドバイザリ (INTEL-SA-00075) https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&languageid=en-fr 軽減のためのガイド (INTEL-SA-00075 Mitigation Guide) https://downloadcenter.intel.com/download/26754 また、OEM 製品においてもこのリモート管理機能が有効になっている可能性があります。
影響を受ける製品 インテル
Intel manageability ファームウェア バージョン 6.x, 7.x, 8.x, 9.x, 10.x, 11.0, 11.5 および 11.6 を使用しているハードウェア
対策 [ファームウェアをアップデートする] Intel から、本脆弱性の対策版ファームウェアがリリースされています。 セキュリティアドバイザリ INTEL-SA-00075 およびハードウェアベンダが提供する情報をもとに、ファームウェアをアップデートしてください。 セキュリティアドバイザリ INTEL-SA-00075 https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&languageid=en-fr また、Intel は、対策版ファームウェアが提供されていない OEM 製品のユーザ向けに軽減のためのガイドを提供しています。 軽減のためのガイド https://downloadcenter.intel.com/download/26754
参考情報 Intel Active Management Technology (AMT) にアクセス制限不備の脆弱性(JVNDB-2017-002923)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-002923.html
Vulnerability Summary for CVE-2017-5689 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-5689

(44)Adobe Flash Player の Graphics クラスにおけるメモリを破損される脆弱性(CVE-2017-3074)

ベンダ情報 Adobe Security Bulletin : APSB17-15
https://helpx.adobe.com/security/products/flash-player/apsb17-15.html
Adobe セキュリティ情報 : APSB17-15
https://helpx.adobe.com/jp/security/products/flash-player/apsb17-15.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Security TechCenter : ADV170006 | May Flash Security Update
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV170006
セキュリティテックセンター : ADV170006 | 5 月の Flash のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV170006
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170511f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player の Graphics クラスには、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Flash Player 25.0.0.171 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 25.0.0.171 未満 (Windows/Macintosh/Linux/Chrome OS 版の Chrome)
Adobe Flash Player デスクトップランタイム 25.0.0.171 未満 (Linux)
Adobe Flash Player デスクトップランタイム 25.0.0.171 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player の Graphics クラスにおけるメモリを破損される脆弱性(JVNDB-2017-003117)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003117.html
Vulnerability Summary for CVE-2017-3074 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3074

(45)Adobe Flash Player におけるメモリを破損される脆弱性(CVE-2017-3073)

ベンダ情報 Adobe Security Bulletin : APSB17-15
https://helpx.adobe.com/security/products/flash-player/apsb17-15.html
Adobe セキュリティ情報 : APSB17-15
https://helpx.adobe.com/jp/security/products/flash-player/apsb17-15.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Security TechCenter : ADV170006 | May Flash Security Update
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV170006
セキュリティテックセンター : ADV170006 | 5 月の Flash のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV170006
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170511f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、表示オブジェクトの複数のマスクプロパティを処理する際、解放済みメモリの使用 (Use-after-free) により、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Flash Player 25.0.0.171 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 25.0.0.171 未満 (Windows/Macintosh/Linux/Chrome OS 版の Chrome)
Adobe Flash Player デスクトップランタイム 25.0.0.171 未満 (Linux)
Adobe Flash Player デスクトップランタイム 25.0.0.171 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player におけるメモリを破損される脆弱性(JVNDB-2017-003116)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003116.html
Vulnerability Summary for CVE-2017-3073 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3073

(46)Adobe Flash Player の BitmapData クラスにおけるメモリを破損される脆弱性(CVE-2017-3072)

ベンダ情報 Adobe Security Bulletin : APSB17-15
https://helpx.adobe.com/security/products/flash-player/apsb17-15.html
Adobe セキュリティ情報 : APSB17-15
https://helpx.adobe.com/jp/security/products/flash-player/apsb17-15.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Security TechCenter : ADV170006 | May Flash Security Update
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV170006
セキュリティテックセンター : ADV170006 | 5 月の Flash のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV170006
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170511f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player の BitmapData クラスには、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Flash Player 25.0.0.171 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 25.0.0.171 未満 (Windows/Macintosh/Linux/Chrome OS 版の Chrome)
Adobe Flash Player デスクトップランタイム 25.0.0.171 未満 (Linux)
Adobe Flash Player デスクトップランタイム 25.0.0.171 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player の BitmapData クラスにおけるメモリを破損される脆弱性(JVNDB-2017-003115)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003115.html
Vulnerability Summary for CVE-2017-3072 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3072

(47)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2017-3071)

ベンダ情報 Adobe Security Bulletin : APSB17-15
https://helpx.adobe.com/security/products/flash-player/apsb17-15.html
Adobe セキュリティ情報 : APSB17-15
https://helpx.adobe.com/jp/security/products/flash-player/apsb17-15.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Security TechCenter : ADV170006 | May Flash Security Update
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV170006
セキュリティテックセンター : ADV170006 | 5 月の Flash のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV170006
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170511f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、表示オブジェクトをマスキングする際、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Flash Player 25.0.0.171 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 25.0.0.171 未満 (Windows/Macintosh/Linux/Chrome OS 版の Chrome)
Adobe Flash Player デスクトップランタイム 25.0.0.171 未満 (Linux)
Adobe Flash Player デスクトップランタイム 25.0.0.171 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2017-003114)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003114.html
Vulnerability Summary for CVE-2017-3071 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3071

(48)Adobe Flash Player の ConvolutionFilter クラスにおけるメモリを破損される脆弱性(CVE-2017-3070)

ベンダ情報 Adobe Security Bulletin : APSB17-15
https://helpx.adobe.com/security/products/flash-player/apsb17-15.html
Adobe セキュリティ情報 : APSB17-15
https://helpx.adobe.com/jp/security/products/flash-player/apsb17-15.html
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Security TechCenter : ADV170006 | May Flash Security Update
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV170006
セキュリティテックセンター : ADV170006 | 5 月の Flash のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV170006
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170511f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player の ConvolutionFilter クラスには、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Flash Player 25.0.0.171 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 25.0.0.171 未満 (Windows/Macintosh/Linux/Chrome OS 版の Chrome)
Adobe Flash Player デスクトップランタイム 25.0.0.171 未満 (Linux)
Adobe Flash Player デスクトップランタイム 25.0.0.171 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player の ConvolutionFilter クラスにおけるメモリを破損される脆弱性(JVNDB-2017-003113)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003113.html
Vulnerability Summary for CVE-2017-3070 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3070

(49)Adobe Flash Player の BlendMode クラスにおけるメモリを破損される脆弱性(CVE-2017-3069)

ベンダ情報 Adobe Security Bulletin : APSB17-15
https://helpx.adobe.com/security/products/flash-player/apsb17-15.html
Adobe セキュリティ情報 : APSB17-15
https://helpx.adobe.com/jp/security/products/flash-player/apsb17-15.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Security TechCenter : ADV170006 | May Flash Security Update
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV170006
セキュリティテックセンター : ADV170006 | 5 月の Flash のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV170006
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170511f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player の BlendMode クラスには、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Flash Player 25.0.0.171 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 25.0.0.171 未満 (Windows/Macintosh/Linux/Chrome OS 版の Chrome)
Adobe Flash Player デスクトップランタイム 25.0.0.171 未満 (Linux)
Adobe Flash Player デスクトップランタイム 25.0.0.171 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player の BlendMode クラスにおけるメモリを破損される脆弱性(JVNDB-2017-003112)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003112.html
Vulnerability Summary for CVE-2017-3069 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3069

(50)Adobe Flash Player の Advanced Video Coding エンジンにおけるメモリを破損される脆弱性(CVE-2017-3068)

ベンダ情報 Adobe Security Bulletin : APSB17-15
https://helpx.adobe.com/security/products/flash-player/apsb17-15.html
Adobe セキュリティ情報 : APSB17-15
https://helpx.adobe.com/jp/security/products/flash-player/apsb17-15.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Security TechCenter : ADV170006 | May Flash Security Update
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV170006
セキュリティテックセンター : ADV170006 | 5 月の Flash のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV170006
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170511f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player の Advanced Video Coding エンジンには、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Flash Player 25.0.0.171 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 25.0.0.171 未満 (Windows/Macintosh/Linux/Chrome OS 版の Chrome)
Adobe Flash Player デスクトップランタイム 25.0.0.171 未満 (Linux)
Adobe Flash Player デスクトップランタイム 25.0.0.171 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player の Advanced Video Coding エンジンにおけるメモリを破損される脆弱性(JVNDB-2017-003111)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003111.html
Vulnerability Summary for CVE-2017-3068 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3068

2.CVSSによる深刻度とは

本レポートにて設定されている値は、共通脆弱性評価システムである CVSS を用いて評価されております。
CVSS による深刻度(JVN iPedia)
http://jvndb.jvn.jp/nav/jvndbhelp.html#jvndb3
CVSS でぜい弱性を評価してみよう(ITpro)
http://itpro.nikkeibp.co.jp/article/COLUMN/20070808/279327/
National Vulnerability Database(NVD)
http://nvd.nist.gov/home.cfm

3. 脆弱性を悪用した攻撃に犯されてしまうと・・

上記脆弱性を悪用した攻撃やその他マルウェアに感染してしまうと、お使いの PC を乗っ取られたり金銭を要求する詐欺行為の被害に遭う恐れがあります。 また、昨今のサイバー攻撃の被害は企業レベルに及ぶ場合もあり、その被害金額や対処に必要な工数が膨大になったり、訴訟問題になる事例も確認されております。 業務やご家庭で PC をご利用されている以上、最低限のレベルでのセキュリティ対策は必須と言っても過言ではありません。 まずはご使用の PC のセキュリティ状況をチェックし、各ベンダ提供のセキュリティパッチの適用、ウイルス対策ソフトのインストール等ご対応をお願い致します。
更なるサイバー犯罪の脅威の対策をお望みの方は、弊社がご提供させていただいているセキュリティソリューション「SHIELD」や、弊社も推奨させていただいている、 最新ウイルスの駆除に特化した従来のパターンファイルでの駆除に依存しない次世代セキュリティソリューション「yarai」をお勧め致します。
http://www.hitachi-systems.com/solution/t01/shield/
http://www.hitachi-systems.com/solution/s105/yarai/index.html

※ ウイルス対策製品は企業ごと多種多様の性能を備えております。詳しくは各ベンダのサイト等をご参照下さい。

上に戻る
※ 各会社名、団体名、商品名は各社、各団体の商品名称、または登録商標です。





日立システムズは、システムのコンサルティングから構築、導入、運用、そして保守まで、ITライフサイクルの全領域をカバーした真のワンストップサービスを提供します。