ページの本文へ

Hitachi

日立システムズ SHIELD Security Research Center

2017年7月11日初版公開

1.2017年6月に公開された危険度の高い脆弱性情報

掲載範囲:CVSS により深刻度が危険と指定され、一般的に影響が大きいとされるものを抜粋

(1)Cisco Elastic Services Controller の esc_listener.py における OS コマンドインジェクションの脆弱性(CVE-2017-6683)

ベンダ情報 Cisco Security Advisory : cisco-sa-20170607-esc2
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-esc2
CVSS による深刻度 9 (危険) [ NVD値 ]
概要 Cisco Elastic Services Controller の esc_listener.py には、OS コマンドインジェクションの脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCvc76642 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco Elastic Services Controller 2.2(9.76)
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Cisco Elastic Services Controller の esc_listener.py における OS コマンドインジェクションの脆弱性(JVNDB-2017-004889)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004889.html
Vulnerability Summary for CVE-2017-6683 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-6683

(2)Cisco Context Service software development kit の 動的 JAR ファイルのアップデート処理における任意のコードを実行される脆弱性(CVE-2017-6667)

ベンダ情報 Cisco Security Advisory : cisco-sa-20170607-ccs
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-ccs
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Cisco Context Service software development kit (SDK) の 動的 JAR ファイルのアップデート処理には、Web サーバの権限を持つデバイス上で任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCvb66730 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco Context Service SDK 2.0
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Cisco Context Service software development kit の 動的 JAR ファイルのアップデート処理における任意のコードを実行される脆弱性(JVNDB-2017-004883)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004883.html
Vulnerability Summary for CVE-2017-6667 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-6667

(3)nuevoMailer の rdr.php における SQL インジェクションの脆弱性(CVE-2017-9730)

ベンダ情報 nuevoMailer : Top Page
https://www.nuevomailer.com/
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 nuevoMailer の rdr.php には、SQL インジェクションの脆弱性が存在します。
影響を受ける製品 DesignerFreeSolutions
nuevoMailer 6.0 およびそれ以前
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 nuevoMailer の rdr.php における SQL インジェクションの脆弱性(JVNDB-2017-004882)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004882.html
Vulnerability Summary for CVE-2017-9730 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-9730

(4)Android の MediaTek コマンドキュードライバにおける認可・権限・アクセス制御に関する脆弱性(CVE-2017-0636)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月
https://source.android.com/security/bulletin/2017-06-01
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Android の MediaTek コマンドキュードライバには、認可・権限・アクセス制御に関する脆弱性が存在します。 本脆弱性は、Android ID: A-35310230 および MediaTek M-ALPS03162263 として公開されています。
影響を受ける製品 Google
Android HASH(0x9d0db70)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の MediaTek コマンドキュードライバにおける認可・権限・アクセス制御に関する脆弱性(JVNDB-2017-004881)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004881.html
Vulnerability Summary for CVE-2017-0636 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0636

(5)Debiann および Ubuntu の cron パッケージにおけるリンク解釈に関する脆弱性(CVE-2017-9525)

ベンダ情報 Debian Bug report logs : 864466
https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=864466
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Debiann および Ubuntu の cron パッケージには、リンク解釈に関する脆弱性が存在します。
影響を受ける製品 cron project
cron 3.0pl1-128 まで (Debian)
cron 3.0pl1-128ubuntu2 まで (Ubuntu)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Debiann および Ubuntu の cron パッケージにおけるリンク解釈に関する脆弱性(JVNDB-2017-004873)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004873.html
Vulnerability Summary for CVE-2017-9525 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-9525

(6)EFS Software Easy Chat Server におけるバッファエラーの脆弱性(CVE-2017-9544)

ベンダ情報 EFS Software : Easy Chat Server
http://www.echatserver.com/
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 EFS Software Easy Chat Server には、バッファエラーの脆弱性が存在します。
影響を受ける製品 EFS Software
Easy Chat Server 2.0 から 3.1
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 EFS Software Easy Chat Server におけるバッファエラーの脆弱性(JVNDB-2017-004871)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004871.html
Vulnerability Summary for CVE-2017-9544 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-9544

(7)D-Link DIR-615 ワイヤレス N 300 ルータにおける認証に関する脆弱性(CVE-2017-9542)

ベンダ情報 D-Link : DIR-615
http://www.dlink.com/uk/en/support/product/dir-615-wireless-n-300-router
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 D-Link DIR-615 ワイヤレス N 300 ルータには、認証に関する脆弱性が存在します。
影響を受ける製品 D-Link Systems, Inc.
DIR-615 ファームウェア HASH(0x9d447d0)
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 D-Link DIR-615 ワイヤレス N 300 ルータにおける認証に関する脆弱性(JVNDB-2017-004856)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004856.html
Vulnerability Summary for CVE-2017-9542 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-9542

(8)Cisco Elastic Services Controller における Linux の管理者ユーザとして影響を受けるシステムにログインされる脆弱性(CVE-2017-6684)

ベンダ情報 Cisco Security Advisory : cisco-sa-20170607-esc3
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-esc3
CVSS による深刻度 9 (危険) [ NVD値 ]
概要 Cisco Elastic Services Controller には、Linux の管理者ユーザとして影響を受けるシステムにログインされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCvc76651 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco Elastic Services Controller HASH(0x9d83848)
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Cisco Elastic Services Controller における Linux の管理者ユーザとして影響を受けるシステムにログインされる脆弱性(JVNDB-2017-004847)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004847.html
Vulnerability Summary for CVE-2017-6684 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-6684

(9)VMware Horizon View Client のサービススタートアップスクリプトにおけるコマンドインジェクションの脆弱性(CVE-2017-4918)

ベンダ情報 VMware Security Advisories : VMSA-2017-0011
https://www.vmware.com/security/advisories/VMSA-2017-0011.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 VMware Horizon View Client のサービススタートアップスクリプトには、コマンドインジェクションの脆弱性が存在します。
影響を受ける製品 VMware
VMware Horizon View Client 2.x
VMware Horizon View Client 3.x
VMware Horizon View Client 4.5.0 未満の 4.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 VMware Horizon View Client のサービススタートアップスクリプトにおけるコマンドインジェクションの脆弱性(JVNDB-2017-004844)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004844.html
Vulnerability Summary for CVE-2017-4918 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-4918

(10)uClibc の misc/regex/regexec.c の get_subexp 関数における境界外読み取りに関する脆弱性(CVE-2017-9728)

ベンダ情報 uClibc : Top Page
https://www.uclibc.org/products.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 uClibc の misc/regex/regexec.c の get_subexp 関数には、境界外読み取りに関する脆弱性が存在します。
影響を受ける製品 Erik Andersen
uClibc 0.9.33.2
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 uClibc の misc/regex/regexec.c の get_subexp 関数における境界外読み取りに関する脆弱性(JVNDB-2017-004840)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004840.html
Vulnerability Summary for CVE-2017-9728 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-9728

(11)Linux Kernel を使用している CAF リリースの Android におけるアクセス制御に関する脆弱性(CVE-2017-8234)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月
https://source.android.com/security/bulletin/2017-06-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Linux Kernel を使用している CAF リリースの Android には、アクセス制御に関する脆弱性が存在します。
影響を受ける製品 Google
Android HASH(0x9c1b1a8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Linux Kernel を使用している CAF リリースの Android におけるアクセス制御に関する脆弱性(JVNDB-2017-004835)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004835.html
Vulnerability Summary for CVE-2017-8234 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8234

(12)Linux Kernel を使用している CAF リリースの Android のカメラドライバ機能における境界外書き込みに関する脆弱性(CVE-2017-8233)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月
https://source.android.com/security/bulletin/2017-06-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Linux Kernel を使用している CAF リリースの Android のカメラドライバ機能には、境界外書き込みに関する脆弱性が存在します。
影響を受ける製品 Google
Android HASH(0x9d2eb78)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Linux Kernel を使用している CAF リリースの Android のカメラドライバ機能における境界外書き込みに関する脆弱性(JVNDB-2017-004834)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004834.html
Vulnerability Summary for CVE-2017-8233 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8233

(13)Android の MediaTek サウンドドライバにおける認可・権限・アクセス制御に関する脆弱性(CVE-2017-0649)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月
https://source.android.com/security/bulletin/2017-06-01
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Android の MediaTek サウンドドライバには、認可・権限・アクセス制御に関する脆弱性が存在します。 本脆弱性は、Android ID: A-34468195 および MediaTek M-ALPS03162283 として公開されています。
影響を受ける製品 Google
Android HASH(0x9d80cf8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の MediaTek サウンドドライバにおける認可・権限・アクセス制御に関する脆弱性(JVNDB-2017-004833)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004833.html
Vulnerability Summary for CVE-2017-0649 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0649

(14)カーネル FIQ デバッガにおける認可・権限・アクセス制御に関する脆弱性(CVE-2017-0648)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月
https://source.android.com/security/bulletin/2017-06-01
Linux Kernel : Linux Kernel Archives
http://www.kernel.org/
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 カーネル FIQ デバッガには、認可・権限・アクセス制御に関する脆弱性が存在します。 本脆弱性は、Android ID: A-36101220 として公開されています。
影響を受ける製品 kernel.org
Linux Kernel 3.10
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 カーネル FIQ デバッガにおける認可・権限・アクセス制御に関する脆弱性(JVNDB-2017-004832)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004832.html
Vulnerability Summary for CVE-2017-0648 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0648

(15)Mediaserver におけるバッファエラーの脆弱性(CVE-2017-0637)

ベンダ情報 Android : Correct Tiles rows and cols check
https://android.googlesource.com/platform/external/libhevc/+/ebaa71da6362c497310377df509651974401d258
Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月
https://source.android.com/security/bulletin/2017-06-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Mediaserver には、バッファエラーの脆弱性が存在します。 本脆弱性は、Android ID: A-34064500 として公開されています。
影響を受ける製品 Google
Android 5.0.2
Android 5.1.1
Android 6.0
Android 6.0.1
Android 7.0
Android 7.1.1
Android 7.1.2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Mediaserver におけるバッファエラーの脆弱性(JVNDB-2017-004827)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004827.html
Vulnerability Summary for CVE-2017-0637 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0637

(16)Cisco Ultra Services Framework Element Manager における root ユーザの権限でデバイスにログインされる脆弱性(CVE-2017-6692)

ベンダ情報 Cisco Security Advisory : cisco-sa-20170607-usf6
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-usf6
CVSS による深刻度 9 (危険) [ NVD値 ]
概要 Cisco Ultra Services Framework Element Manager には、root ユーザの権限でデバイスにログインされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCvd85710 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco Ultra Services Framework Element Manager HASH(0x9c1b8d8)
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Cisco Ultra Services Framework Element Manager における root ユーザの権限でデバイスにログインされる脆弱性(JVNDB-2017-004816)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004816.html
Vulnerability Summary for CVE-2017-6692 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-6692

(17)Cisco Elastic Services Controller における Linux root ユーザとしてログインされる脆弱性(CVE-2017-6688)

ベンダ情報 Cisco Security Advisory : cisco-sa-20170607-esc4
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-esc4
CVSS による深刻度 9 (危険) [ NVD値 ]
概要 Cisco Elastic Services Controller には、Linux root ユーザとしてログインされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCvc76631 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco Elastic Services Controller 2.2(9.76)
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Cisco Elastic Services Controller における Linux root ユーザとしてログインされる脆弱性(JVNDB-2017-004804)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004804.html
Vulnerability Summary for CVE-2017-6688 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-6688

(18)Linux Kernel を使用している CAF リリースの Android における二重解放に関する脆弱性(CVE-2017-7373)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月
https://source.android.com/security/bulletin/2017-06-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Linux Kernel を使用している CAF リリースの Android には、二重解放に関する脆弱性が存在します。
影響を受ける製品 Google
Android HASH(0x9c1aa88)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Linux Kernel を使用している CAF リリースの Android における二重解放に関する脆弱性(JVNDB-2017-004803)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004803.html
Vulnerability Summary for CVE-2017-7373 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7373

(19)Linux Kernel を使用している CAF リリースの Android における解放済みメモリの使用に関する脆弱性(CVE-2017-7371)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月
https://source.android.com/security/bulletin/2017-06-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Linux Kernel を使用している CAF リリースの Android には、解放済みメモリの使用に関する脆弱性が存在します。
影響を受ける製品 Google
Android HASH(0x9d80c68)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Linux Kernel を使用している CAF リリースの Android における解放済みメモリの使用に関する脆弱性(JVNDB-2017-004802)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004802.html
Vulnerability Summary for CVE-2017-7371 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7371

(20)Linux Kernel を使用している CAF リリースの Android における解放済みメモリの使用に関する脆弱性(CVE-2017-7370)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月
https://source.android.com/security/bulletin/2017-06-01
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Linux Kernel を使用している CAF リリースの Android には、解放済みメモリの使用に関する脆弱性が存在します。
影響を受ける製品 Google
Android HASH(0x9c1ece8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Linux Kernel を使用している CAF リリースの Android における解放済みメモリの使用に関する脆弱性(JVNDB-2017-004801)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004801.html
Vulnerability Summary for CVE-2017-7370 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7370

(21)Linux Kernel を使用している CAF リリースの Android における入力確認に関する脆弱性(CVE-2017-7369)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月
https://source.android.com/security/bulletin/2017-06-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Linux Kernel を使用している CAF リリースの Android には、入力確認に関する脆弱性が存在します。
影響を受ける製品 Google
Android HASH(0x9d16778)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Linux Kernel を使用している CAF リリースの Android における入力確認に関する脆弱性(JVNDB-2017-004800)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004800.html
Vulnerability Summary for CVE-2017-7369 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7369

(22)Linux Kernel を使用している CAF リリースの Android における競合状態に関する脆弱性(CVE-2017-7368)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月
https://source.android.com/security/bulletin/2017-06-01
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Linux Kernel を使用している CAF リリースの Android には、競合状態に関する脆弱性が存在します。
影響を受ける製品 Google
Android HASH(0x9d887d0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Linux Kernel を使用している CAF リリースの Android における競合状態に関する脆弱性(JVNDB-2017-004799)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004799.html
Vulnerability Summary for CVE-2017-7368 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7368

(23)Linux Kernel を使用している CAF リリースの Android における整数アンダーフローの脆弱性(CVE-2017-7367)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月
https://source.android.com/security/bulletin/2017-06-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Linux Kernel を使用している CAF リリースの Android には、整数アンダーフローの脆弱性が存在します。
影響を受ける製品 Google
Android HASH(0x9d0d410)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Linux Kernel を使用している CAF リリースの Android における整数アンダーフローの脆弱性(JVNDB-2017-004798)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004798.html
Vulnerability Summary for CVE-2017-7367 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7367

(24)Linux Kernel を使用している CAF リリースの Android における認可・権限・アクセス制御に関する脆弱性(CVE-2016-10341)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月
https://source.android.com/security/bulletin/2017-06-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Linux Kernel を使用している CAF リリースの Android には、認可・権限・アクセス制御に関する脆弱性が存在します。
影響を受ける製品 Google
Android HASH(0x9cedb28)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Linux Kernel を使用している CAF リリースの Android における認可・権限・アクセス制御に関する脆弱性(JVNDB-2017-004796)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004796.html
Vulnerability Summary for CVE-2016-10341 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-10341

(25)Linux Kernel を使用している CAF リリースの Android における入力確認に関する脆弱性(CVE-2016-10338)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月
https://source.android.com/security/bulletin/2017-06-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Linux Kernel を使用している CAF リリースの Android には、入力確認に関する脆弱性が存在します。
影響を受ける製品 Google
Android HASH(0x97ff850)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Linux Kernel を使用している CAF リリースの Android における入力確認に関する脆弱性(JVNDB-2017-004794)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004794.html
Vulnerability Summary for CVE-2016-10338 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-10338

(26)Linux Kernel を使用している CAF リリースの Android における入力確認に関する脆弱性(CVE-2015-9033)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月
https://source.android.com/security/bulletin/2017-06-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Linux Kernel を使用している CAF リリースの Android には、入力確認に関する脆弱性が存在します。
影響を受ける製品 Google
Android HASH(0x9d83b78)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Linux Kernel を使用している CAF リリースの Android における入力確認に関する脆弱性(JVNDB-2017-004787)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004787.html
Vulnerability Summary for CVE-2015-9033 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-9033

(27)Linux Kernel を使用している CAF リリースの Android における重要な機能に対する認証の欠如に関する脆弱性(CVE-2015-9030)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月
https://source.android.com/security/bulletin/2017-06-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Linux Kernel を使用している CAF リリースの Android には、重要な機能に対する認証の欠如に関する脆弱性が存在します。
影響を受ける製品 Google
Android HASH(0x9d8b8f8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Linux Kernel を使用している CAF リリースの Android における重要な機能に対する認証の欠如に関する脆弱性(JVNDB-2017-004784)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004784.html
Vulnerability Summary for CVE-2015-9030 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-9030

(28)Linux Kernel を使用している CAF リリースの Android におけるアクセス制御に関する脆弱性(CVE-2015-9029)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月
https://source.android.com/security/bulletin/2017-06-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Linux Kernel を使用している CAF リリースの Android には、アクセス制御に関する脆弱性が存在します。
影響を受ける製品 Google
Android HASH(0x995c118)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Linux Kernel を使用している CAF リリースの Android におけるアクセス制御に関する脆弱性(JVNDB-2017-004783)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004783.html
Vulnerability Summary for CVE-2015-9029 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-9029

(29)Linux Kernel を使用している CAF リリースの Android における NULL ポインタデリファレンスに関する脆弱性(CVE-2015-9027)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月
https://source.android.com/security/bulletin/2017-06-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Linux Kernel を使用している CAF リリースの Android には、NULL ポインタデリファレンスに関する脆弱性が存在します。
影響を受ける製品 Google
Android HASH(0x9d29f98)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Linux Kernel を使用している CAF リリースの Android における NULL ポインタデリファレンスに関する脆弱性(JVNDB-2017-004782)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004782.html
Vulnerability Summary for CVE-2015-9027 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-9027

(30)Linux Kernel を使用している CAF リリースの Android における NULL ポインタデリファレンスに関する脆弱性(CVE-2015-9026)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月
https://source.android.com/security/bulletin/2017-06-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Linux Kernel を使用している CAF リリースの Android には、NULL ポインタデリファレンスに関する脆弱性が存在します。
影響を受ける製品 Google
Android HASH(0x9d0d390)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Linux Kernel を使用している CAF リリースの Android における NULL ポインタデリファレンスに関する脆弱性(JVNDB-2017-004781)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004781.html
Vulnerability Summary for CVE-2015-9026 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-9026

(31)Linux Kernel を使用している CAF リリースの Android における競合状態に関する脆弱性(CVE-2015-9022)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月
https://source.android.com/security/bulletin/2017-06-01
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Linux Kernel を使用している CAF リリースの Android には、競合状態に関する脆弱性が存在します。
影響を受ける製品 Google
Android HASH(0x9d11308)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Linux Kernel を使用している CAF リリースの Android における競合状態に関する脆弱性(JVNDB-2017-004779)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004779.html
Vulnerability Summary for CVE-2015-9022 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-9022

(32)Linux Kernel を使用している CAF リリースの Android における NULL ポインタデリファレンスに関する脆弱性(CVE-2015-9020)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月
https://source.android.com/security/bulletin/2017-06-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Linux Kernel を使用している CAF リリースの Android には、NULL ポインタデリファレンスに関する脆弱性が存在します。
影響を受ける製品 Google
Android HASH(0x9d11748)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Linux Kernel を使用している CAF リリースの Android における NULL ポインタデリファレンスに関する脆弱性(JVNDB-2017-004777)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004777.html
Vulnerability Summary for CVE-2015-9020 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-9020

(33)Linux Kernel を使用している CAF リリースの Android における NULL ポインタデリファレンスに関する脆弱性(CVE-2014-9967)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月
https://source.android.com/security/bulletin/2017-06-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Linux Kernel を使用している CAF リリースの Android には、NULL ポインタデリファレンスに関する脆弱性が存在します。
影響を受ける製品 Google
Android HASH(0x9c92648)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Linux Kernel を使用している CAF リリースの Android における NULL ポインタデリファレンスに関する脆弱性(JVNDB-2017-004776)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004776.html
Vulnerability Summary for CVE-2014-9967 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-9967

(34)Linux Kernel を使用している CAF リリースの Android における競合状態に関する脆弱性(CVE-2014-9966)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月
https://source.android.com/security/bulletin/2017-06-01
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Linux Kernel を使用している CAF リリースの Android には、競合状態に関する脆弱性が存在します。
影響を受ける製品 Google
Android HASH(0x9d838d8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Linux Kernel を使用している CAF リリースの Android における競合状態に関する脆弱性(JVNDB-2017-004775)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004775.html
Vulnerability Summary for CVE-2014-9966 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-9966

(35)Linux Kernel を使用している CAF リリースの Android における入力確認に関する脆弱性(CVE-2014-9965)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月
https://source.android.com/security/bulletin/2017-06-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Linux Kernel を使用している CAF リリースの Android には、入力確認に関する脆弱性が存在します。
影響を受ける製品 Google
Android HASH(0x9d44630)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Linux Kernel を使用している CAF リリースの Android における入力確認に関する脆弱性(JVNDB-2017-004774)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004774.html
Vulnerability Summary for CVE-2014-9965 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-9965

(36)Linux Kernel を使用している CAF リリースの Android における整数オーバーフローの脆弱性(CVE-2014-9964)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月
https://source.android.com/security/bulletin/2017-06-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Linux Kernel を使用している CAF リリースの Android には、整数オーバーフローの脆弱性が存在します。
影響を受ける製品 Google
Android HASH(0x9cc4170)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Linux Kernel を使用している CAF リリースの Android における整数オーバーフローの脆弱性(JVNDB-2017-004773)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004773.html
Vulnerability Summary for CVE-2014-9964 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-9964

(37)Linux Kernel を使用している CAF リリースの Android におけるバッファエラーの脆弱性(CVE-2014-9963)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月
https://source.android.com/security/bulletin/2017-06-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Linux Kernel を使用している CAF リリースの Android には、バッファエラーの脆弱性が存在します。
影響を受ける製品 Google
Android HASH(0x9d88d50)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Linux Kernel を使用している CAF リリースの Android におけるバッファエラーの脆弱性(JVNDB-2017-004772)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004772.html
Vulnerability Summary for CVE-2014-9963 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-9963

(38)Linux Kernel を使用している CAF リリースの Android における入力確認に関する脆弱性(CVE-2014-9962)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月
https://source.android.com/security/bulletin/2017-06-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Linux Kernel を使用している CAF リリースの Android には、入力確認に関する脆弱性が存在します。
影響を受ける製品 Google
Android HASH(0x9d893f0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Linux Kernel を使用している CAF リリースの Android における入力確認に関する脆弱性(JVNDB-2017-004771)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004771.html
Vulnerability Summary for CVE-2014-9962 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-9962

(39)Mediaserver における認可・権限・アクセス制御に関する脆弱性(CVE-2017-0644)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月
https://source.android.com/security/bulletin/2017-06-01
CVSS による深刻度 7.1 (危険) [ NVD値 ]
概要 Mediaserver には、認可・権限・アクセス制御に関する脆弱性が存在します。 本脆弱性は、Android ID: A-35472997 として公開されています。
影響を受ける製品 Google
Android 4.4.4
Android 5.0.2
Android 5.1.1
Android 6.0
Android 6.0.1
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Mediaserver における認可・権限・アクセス制御に関する脆弱性(JVNDB-2017-004768)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004768.html
Vulnerability Summary for CVE-2017-0644 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0644

(40)Mediaserver における認可・権限・アクセス制御に関する脆弱性(CVE-2017-0643)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月
https://source.android.com/security/bulletin/2017-06-01
CVSS による深刻度 7.1 (危険) [ NVD値 ]
概要 Mediaserver には、認可・権限・アクセス制御に関する脆弱性が存在します。 本脆弱性は、Android ID: A-35645051 として公開されています。
影響を受ける製品 Google
Android 5.0.2
Android 5.1.1
Android 6.0
Android 6.0.1
Android 7.0
Android 7.1.1
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Mediaserver における認可・権限・アクセス制御に関する脆弱性(JVNDB-2017-004767)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004767.html
Vulnerability Summary for CVE-2017-0643 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0643

(41)Mediaserver における認可・権限・アクセス制御に関する脆弱性(CVE-2017-0640)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月
https://source.android.com/security/bulletin/2017-06-01
CVSS による深刻度 7.1 (危険) [ NVD値 ]
概要 Mediaserver には、認可・権限・アクセス制御に関する脆弱性が存在します。 本脆弱性は、Android ID: A-33129467 として公開されています。
影響を受ける製品 Google
Android 6.0
Android 6.0.1
Android 7.0
Android 7.1.1
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Mediaserver における認可・権限・アクセス制御に関する脆弱性(JVNDB-2017-004764)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004764.html
Vulnerability Summary for CVE-2017-0640 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0640

(42)Apache Ranger の Policy resource matcher における入力確認に関する脆弱性(CVE-2017-7676)

ベンダ情報 Ranger : Fixed in Ranger 0.7.1
https://cwiki.apache.org/confluence/display/RANGER/Vulnerabilities+found+in+Ranger
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Apache Ranger の Policy resource matcher には、入力確認に関する脆弱性が存在します。
影響を受ける製品 Apache Software Foundation
Apache Ranger 0.7.1 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apache Ranger の Policy resource matcher における入力確認に関する脆弱性(JVNDB-2017-004758)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004758.html
Vulnerability Summary for CVE-2017-7676 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7676

(43)Linux Kernel を使用している CAF リリースの Android の WLAN 機能におけるバッファエラーの脆弱性(CVE-2017-8241)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月
https://source.android.com/security/bulletin/2017-06-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Linux Kernel を使用している CAF リリースの Android の WLAN 機能には、バッファエラーの脆弱性が存在します。
影響を受ける製品 Google
Android HASH(0x9d88900)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Linux Kernel を使用している CAF リリースの Android の WLAN 機能におけるバッファエラーの脆弱性(JVNDB-2017-004746)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004746.html
Vulnerability Summary for CVE-2017-8241 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8241

(44)Linux Kernel を使用している CAF リリースの Android のカーネルドライバにおけるバッファエラーの脆弱性(CVE-2017-8240)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月
https://source.android.com/security/bulletin/2017-06-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Linux Kernel を使用している CAF リリースの Android のカーネルドライバには、バッファエラーの脆弱性が存在します。
影響を受ける製品 Google
Android HASH(0x9d83788)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Linux Kernel を使用している CAF リリースの Android のカーネルドライバにおけるバッファエラーの脆弱性(JVNDB-2017-004745)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004745.html
Vulnerability Summary for CVE-2017-8240 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8240

(45)Linux Kernel を使用している CAF リリースの Android のカメラ機能におけるバッファエラーの脆弱性(CVE-2017-8238)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月
https://source.android.com/security/bulletin/2017-06-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Linux Kernel を使用している CAF リリースの Android のカメラ機能には、バッファエラーの脆弱性が存在します。
影響を受ける製品 Google
Android HASH(0x9d83aa8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Linux Kernel を使用している CAF リリースの Android のカメラ機能におけるバッファエラーの脆弱性(JVNDB-2017-004744)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004744.html
Vulnerability Summary for CVE-2017-8238 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8238

(46)Linux Kernel を使用している CAF リリースの Android におけるバッファエラーの脆弱性(CVE-2017-8237)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月
https://source.android.com/security/bulletin/2017-06-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Linux Kernel を使用している CAF リリースの Android には、ファームウェアイメージのロード中に、バッファエラーの脆弱性が存在します。
影響を受ける製品 Google
Android HASH(0x9c1b758)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Linux Kernel を使用している CAF リリースの Android におけるバッファエラーの脆弱性(JVNDB-2017-004743)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004743.html
Vulnerability Summary for CVE-2017-8237 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8237

(47)Linux Kernel を使用している CAF リリースの Android の IPA ドライバにおけるバッファエラーの脆弱性(CVE-2017-8236)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月
https://source.android.com/security/bulletin/2017-06-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Linux Kernel を使用している CAF リリースの Android の IPA ドライバには、バッファエラーの脆弱性が存在します。
影響を受ける製品 Google
Android HASH(0x9cf8320)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Linux Kernel を使用している CAF リリースの Android の IPA ドライバにおけるバッファエラーの脆弱性(JVNDB-2017-004742)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004742.html
Vulnerability Summary for CVE-2017-8236 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8236

(48)Linux Kernel を使用している CAF リリースの Android のビデオドライバにおけるバッファエラーの脆弱性(CVE-2017-7372)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月
https://source.android.com/security/bulletin/2017-06-01
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Linux Kernel を使用している CAF リリースの Android のビデオドライバには、バッファエラーの脆弱性、および競合状態に関する脆弱性が存在します。
影響を受ける製品 Google
Android HASH(0x9c1b898)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Linux Kernel を使用している CAF リリースの Android のビデオドライバにおけるバッファエラーの脆弱性(JVNDB-2017-004741)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004741.html
Vulnerability Summary for CVE-2017-7372 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7372

(49)Linux Kernel を使用している CAF リリースの Android におけるバッファエラーの脆弱性(CVE-2017-7365)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月
https://source.android.com/security/bulletin/2017-06-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Linux Kernel を使用している CAF リリースの Android には、特定の文字列が NULL 文字で終端しない場合、バッファエラーの脆弱性が存在します。
影響を受ける製品 Google
Android HASH(0x9d83678)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Linux Kernel を使用している CAF リリースの Android におけるバッファエラーの脆弱性(JVNDB-2017-004740)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004740.html
Vulnerability Summary for CVE-2017-7365 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7365

(50)Linux kernel を使用している CAF リリースの Android のシステムコールのハンドラにおけるバッファエラーの脆弱性(CVE-2016-10342)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月
https://source.android.com/security/bulletin/2017-06-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Linux kernel を使用している CAF リリースの Android のシステムコールのハンドラには、バッファエラーの脆弱性が存在します。
影響を受ける製品 Google
Android HASH(0x9d11fb8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Linux kernel を使用している CAF リリースの Android のシステムコールのハンドラにおけるバッファエラーの脆弱性(JVNDB-2017-004739)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004739.html
Vulnerability Summary for CVE-2016-10342 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-10342

(51)Linux kernel を使用している CAF リリースの Android のシステムコールのハンドラにおけるバッファエラーの脆弱性(CVE-2016-10340)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月
https://source.android.com/security/bulletin/2017-06-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Linux kernel を使用している CAF リリースの Android のシステムコールのハンドラには、バッファエラーの脆弱性が存在します。
影響を受ける製品 Google
Android HASH(0x9ce0a58)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Linux kernel を使用している CAF リリースの Android のシステムコールのハンドラにおけるバッファエラーの脆弱性(JVNDB-2017-004738)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004738.html
Vulnerability Summary for CVE-2016-10340 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-10340

(52)Linux kernel を使用している CAF リリースの Android の暗号化ルーチンにおけるバッファエラーの脆弱性(CVE-2015-9028)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月
https://source.android.com/security/bulletin/2017-06-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Linux kernel を使用している CAF リリースの Android の暗号化ルーチンには、バッファエラーの脆弱性が存在します。
影響を受ける製品 Google
Android HASH(0x9d808c8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Linux kernel を使用している CAF リリースの Android の暗号化ルーチンにおけるバッファエラーの脆弱性(JVNDB-2017-004737)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004737.html
Vulnerability Summary for CVE-2015-9028 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-9028

(53)Linux kernel を使用している CAF リリースの Android の QTEE アプリケーションにおけるバッファエラーの脆弱性(CVE-2015-9025)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月
https://source.android.com/security/bulletin/2017-06-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Linux kernel を使用している CAF リリースの Android の QTEE アプリケーションには、バッファエラーの脆弱性が存在します。
影響を受ける製品 Google
Android HASH(0x9d112b8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Linux kernel を使用している CAF リリースの Android の QTEE アプリケーションにおけるバッファエラーの脆弱性(JVNDB-2017-004736)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004736.html
Vulnerability Summary for CVE-2015-9025 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-9025

(54)Linux kernel を使用している CAF リリースの Android の PlayReady API におけるバッファエラーの脆弱性(CVE-2015-9023)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月
https://source.android.com/security/bulletin/2017-06-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Linux kernel を使用している CAF リリースの Android の PlayReady API には、バッファエラーの脆弱性が存在します。
影響を受ける製品 Google
Android HASH(0x9cb4c58)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Linux kernel を使用している CAF リリースの Android の PlayReady API におけるバッファエラーの脆弱性(JVNDB-2017-004735)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004735.html
Vulnerability Summary for CVE-2015-9023 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-9023

(55)Linux kernel を使用している CAF リリースの Android におけるアクセス制御に関する脆弱性(CVE-2014-9961)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月
https://source.android.com/security/bulletin/2017-06-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Linux kernel を使用している CAF リリースの Android には、アクセス制御に関する脆弱性が存在します。
影響を受ける製品 Google
Android HASH(0x9ca5df0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Linux kernel を使用している CAF リリースの Android におけるアクセス制御に関する脆弱性(JVNDB-2017-004734)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004734.html
Vulnerability Summary for CVE-2014-9961 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-9961

(56)Linux kernel を使用している CAF リリースの Android の PlayReady API におけるバッファエラーの脆弱性(CVE-2014-9960)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月
https://source.android.com/security/bulletin/2017-06-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Linux kernel を使用している CAF リリースの Android の PlayReady API には、バッファエラーの脆弱性が存在します。
影響を受ける製品 Google
Android HASH(0x9c1ed88)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Linux kernel を使用している CAF リリースの Android の PlayReady API におけるバッファエラーの脆弱性(JVNDB-2017-004733)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004733.html
Vulnerability Summary for CVE-2014-9960 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-9960

(57)Microsoft Windows XP および Server 2003 の gpkcsp.dll の Smart Card 認証コードにおけるバッファオーバーフローの脆弱性(CVE-2017-0176)

ベンダ情報 Microsoft Support : CVE-2017-0176 | Remote desktop protocol remote code execution vulnerability
https://support.microsoft.com/en-us/help/4022747/security-update-for-windows-xp-and-windows-server-2003
Microsoft サポート : CVE-2017-0176 | リモート デスクトップ プロトコル接続のリモートでコードが実行される脆弱性
https://support.microsoft.com/ja-jp/help/4022747/security-update-for-windows-xp-and-windows-server-2003
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Windows XP および Server 2003 の gpkcsp.dll の Smart Card 認証コードには、バッファオーバーフローの脆弱性が存在します。
影響を受ける製品 マイクロソフト
Microsoft Windows Server 2003 HASH(0x9d8c5b8)
Microsoft Windows XP HASH(0x9d8be58)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Windows XP および Server 2003 の gpkcsp.dll の Smart Card 認証コードにおけるバッファオーバーフローの脆弱性(JVNDB-2017-004730)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004730.html
Vulnerability Summary for CVE-2017-0176 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0176

(58)Cisco TelePresence Codec および Collaboration Endpoint ソフトウェアにおける TelePresence エンドポイントを予期せずにリロードされる脆弱性(CVE-2017-6648)

ベンダ情報 Cisco Security Advisory : cisco-sa-20170607-tele
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-tele
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Cisco TelePresence Codec (TC) および Collaboration Endpoint (CE) ソフトウェアの Session Initiation Protocol (SIP) には、TelePresence エンドポイントを予期せずにリロードされ、その結果、サービス運用妨害 (DoS) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCux94002 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco TelePresence CE ソフトウェア 8.3.0 未満
Cisco TelePresence TC ソフトウェア 7.3.8 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco TelePresence Codec および Collaboration Endpoint ソフトウェアにおける TelePresence エンドポイントを予期せずにリロードされる脆弱性(JVNDB-2017-004720)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004720.html
Vulnerability Summary for CVE-2017-6648 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-6648

(59)Cisco Prime Data Center Network Manager ソフトウェアにおける DCNM サーバの管理コンソールにログインされる脆弱性(CVE-2017-6640)

ベンダ情報 Cisco Security Advisory : cisco-sa-20170607-dcnm2
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-dcnm2
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Cisco Prime Data Center Network Manager (DCNM) ソフトウェアには、DCNM サーバの管理コンソールにログインされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCvd95346 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco Prime Data Center Network Manager 10.2(1) 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco Prime Data Center Network Manager ソフトウェアにおける DCNM サーバの管理コンソールにログインされる脆弱性(JVNDB-2017-004719)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004719.html
Vulnerability Summary for CVE-2017-6640 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-6640

(60)Cisco Prime Data Center Network Manager のロールベースアクセス制御機能における重要な情報にアクセスされる脆弱性(CVE-2017-6639)

ベンダ情報 Cisco Security Advisory : cisco-sa-20170607-dcnm1
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-dcnm1
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Cisco Prime Data Center Network Manager (DCNM) のロールベースアクセス制御 (RBAC) 機能には、影響を受けるシステム上で重要な情報にアクセスされる、または root 権限で任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCvd09961 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco Prime Data Center Network Manager 10.1(1)
Cisco Prime Data Center Network Manager 10.1(2)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco Prime Data Center Network Manager のロールベースアクセス制御機能における重要な情報にアクセスされる脆弱性(JVNDB-2017-004718)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004718.html
Vulnerability Summary for CVE-2017-6639 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-6639

(61)Windows 用 Cisco AnyConnect Secure Mobility Client における認可・権限・アクセス制御に関する脆弱性(CVE-2017-6638)

ベンダ情報 Cisco Security Advisory : cisco-sa-20170607-anyconnect
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-anyconnect
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Windows 用 Cisco AnyConnect Secure Mobility Client には、認可・権限・アクセス制御に関する脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCvc97928 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco AnyConnect Secure Mobility Client 4.4.02034 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Windows 用 Cisco AnyConnect Secure Mobility Client における認可・権限・アクセス制御に関する脆弱性(JVNDB-2017-004717)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004717.html
Vulnerability Summary for CVE-2017-6638 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-6638

(62)libquicktime の moov.c の quicktime_read_moov 関数におけるサービス運用妨害 (DoS) の脆弱性(CVE-2017-9122)

ベンダ情報 SourceForge : Libquicktime
https://sourceforge.net/projects/libquicktime/
CVSS による深刻度 7.1 (危険) [ NVD値 ]
概要 libquicktime の moov.c の quicktime_read_moov 関数には、サービス運用妨害 (無限ループおよび CPU 資源の消費) 状態にされる脆弱性が存在します。
影響を受ける製品 libquicktime
libquicktime 1.2.4
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 libquicktime の moov.c の quicktime_read_moov 関数におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2017-004705)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004705.html
Vulnerability Summary for CVE-2017-9122 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-9122

(63)dnstracer におけるスタックベースのバッファオーバーフローの脆弱性(CVE-2017-9430)

ベンダ情報 MavEtJu.org : dnstracer
http://www.mavetju.org/unix/dnstracer.php
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 dnstracer には、スタックベースのバッファオーバーフローの脆弱性が存在します。
影響を受ける製品 MavEtJu.org
dnstracer 1.9 まで
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 dnstracer におけるスタックベースのバッファオーバーフローの脆弱性(JVNDB-2017-004697)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004697.html
Vulnerability Summary for CVE-2017-9430 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-9430

(64)BIOS 2017-05-21 未満搭載の CompuLab Intense PC および MintBox 2 デバイスにおけるファームウェアルートキットをインストールされる脆弱性(CVE-2017-8083)

ベンダ情報 CompuLab : Top Page
http://www.compulab.com/
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 BIOS 2017-05-21 未満搭載の CompuLab Intense PC および MintBox 2 デバイスは、フラッシュメモリ領域の書き込み保護に CloseMnf 保護メカニズムを使用しないため、ファームウェアルートキットをインストールされる脆弱性が存在します。
影響を受ける製品 CompuLab
Intense PC ファームウェア HASH(0x9d88a20)
MintBox 2 ファームウェア HASH(0x9d16588)
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 BIOS 2017-05-21 未満搭載の CompuLab Intense PC および MintBox 2 デバイスにおけるファームウェアルートキットをインストールされる脆弱性(JVNDB-2017-004688)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004688.html
Vulnerability Summary for CVE-2017-8083 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8083

(65)Personify360 eBusiness におけるアクセス制御に関する脆弱性(CVE-2017-7312)

ベンダ情報 Personify Inc. : PERSONIFY360 eBusiness
https://personifycorp.com/constituent-management/products/personify360-ebusiness/
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Personify360 eBusiness には、アクセス制御に関する脆弱性が存在します。
影響を受ける製品 Personify Inc.
Personify360 eBusiness 7.5.2 から 7.6.1
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Personify360 eBusiness におけるアクセス制御に関する脆弱性(JVNDB-2017-004677)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004677.html
Vulnerability Summary for CVE-2017-7312 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7312

(66)VMware vSphere Data Protection における信頼性のないデータのデシリアライゼーションに関する脆弱性(CVE-2017-4914)

ベンダ情報 VMware Security Advisories : VMSA-2017-0010
http://www.vmware.com/security/advisories/VMSA-2017-0010.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 VMware vSphere Data Protection (VDP) には、信頼性のないデータのデシリアライゼーションに関する脆弱性が存在します。
影響を受ける製品 VMware
VMware vSphere Data Protection 5.5.x
VMware vSphere Data Protection 5.8.x
VMware vSphere Data Protection 6.0.x
VMware vSphere Data Protection 6.1.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 VMware vSphere Data Protection における信頼性のないデータのデシリアライゼーションに関する脆弱性(JVNDB-2017-004675)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004675.html
Vulnerability Summary for CVE-2017-4914 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-4914

(67)複数の Microsoft Windows 製品上で稼働する Microsoft Malware Protection Engine におけるメモリ破損の脆弱性(CVE-2017-8558)

ベンダ情報 Security TechCenter : CVE-2017-8558 | Microsoft Malware Protection Engine Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8558
セキュリティテックセンター : CVE-2017-8558 | Microsoft Malware Protection Engine のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8558
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の 32 ビットバージョンの Microsoft Forefront および Microsoft Defender 上で稼働する Microsoft Malware Protection Engine には、巧妙に細工されたファイルを適切にスキャンしないため、メモリ破損の脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Malware Protection Engine のリモートでコードが実行される脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Endpoint Protection HASH(0x9c85ee8)
Microsoft Forefront Endpoint Protection HASH(0x9d88a40)
Microsoft Forefront Endpoint Protection 2010 HASH(0x9d8c598)
Microsoft Security Essentials HASH(0x9c1f1c8)
Microsoft Windows Defender HASH(0x9d2e988)
Microsoft Windows Intune Endpoint Protection HASH(0x9c1f168)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品上で稼働する Microsoft Malware Protection Engine におけるメモリ破損の脆弱性(JVNDB-2017-004667)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004667.html
Vulnerability Summary for CVE-2017-8558 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8558

(68)Broadcom BCM43xx Wi-Fi チップにおける任意のコードを実行される脆弱性(CVE-2017-9417)

ベンダ情報 Broadcom : Top Page
https://www.broadcom.com/
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Broadcom BCM43xx Wi-Fi チップには、任意のコードを実行される脆弱性が存在します。 本脆弱性は、"Broadpwn" と呼ばれています。
影響を受ける製品 Broadcom
BCM43xx Wi-Fi チップセットファームウェア HASH(0x9c1ee98)
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Broadcom BCM43xx Wi-Fi チップにおける任意のコードを実行される脆弱性(JVNDB-2017-004617)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004617.html
Vulnerability Summary for CVE-2017-9417 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-9417

(69)Samba におけるリモートでコードを実行される脆弱性(CVE-2017-7494)

ベンダ情報 HPE Security Bulletin : HPESBNS03755
https://h20566.www2.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-hpesbns03755en_us
HPE Security Bulletin : HPESBUX03759
https://h20566.www2.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-hpesbux03759en_us
Samba Security Announcement : Malicious clients can upload and cause the smbd server to execute a shared library from a writable share.
https://www.samba.org/samba/security/CVE-2017-7494.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Samba には、リモートでコードを実行される脆弱性が存在します。
影響を受ける製品 Samba Project
Samba 3.5.0 以降
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Samba におけるリモートでコードを実行される脆弱性(JVNDB-2017-004616)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004616.html
Vulnerability Summary for CVE-2017-7494 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7494

(70)複数の Peplink Balance デバイス製品のファームウェアにおけるパストラバーサルの脆弱性(CVE-2017-8841)

ベンダ情報 Peplink : Peplink Balance
https://www.peplink.com/products/balance/
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 複数の Peplink Balance デバイス製品のファームウェアには、パストラバーサルの脆弱性が存在します。
影響を受ける製品 Peplink
Balance 1350 ファームウェア HASH(0x9c1eee8)
Balance 2500 ファームウェア HASH(0x9d80c68)
Balance 305 ファームウェア HASH(0x9d88740)
Balance 380 ファームウェア HASH(0x9d83798)
Balance 580 ファームウェア HASH(0x9d12008)
Balance 710 ファームウェア HASH(0x9c236e0)
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 複数の Peplink Balance デバイス製品のファームウェアにおけるパストラバーサルの脆弱性(JVNDB-2017-004612)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004612.html
Vulnerability Summary for CVE-2017-8841 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8841

(71)複数の Peplink Balance デバイス製品のファームウェアにおける SQL インジェクションの脆弱性(CVE-2017-8835)

ベンダ情報 Peplink : Peplink Balance
https://www.peplink.com/products/balance/
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 複数の Peplink Balance デバイス製品のファームウェアには、SQL インジェクションの脆弱性が存在します。
影響を受ける製品 Peplink
Balance 1350 ファームウェア HASH(0x9d80808)
Balance 2500 ファームウェア HASH(0x9d112b8)
Balance 305 ファームウェア HASH(0x9c1b2e8)
Balance 380 ファームウェア HASH(0x9c1b4a8)
Balance 580 ファームウェア HASH(0x9cf14b8)
Balance 710 ファームウェア HASH(0x9d44630)
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 複数の Peplink Balance デバイス製品のファームウェアにおける SQL インジェクションの脆弱性(JVNDB-2017-004608)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004608.html
Vulnerability Summary for CVE-2017-8835 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8835

(72)Windows XP および Windows Server 2003 の Windows OLE におけるコードを実行される脆弱性(CVE-2017-8487)

ベンダ情報 Microsoft Support : CVE-2017-8487 | Windows olecnv32.dll remote code execution vulnerability
https://support.microsoft.com/en-us/help/4025218/security-update-for-windows-xp-and-windows-server-2003
Microsoft サポート : CVE-2017-8487 | Windows olecnv32.dll のリモートでコードが実行される脆弱性
https://support.microsoft.com/ja-jp/help/4025218/security-update-for-windows-xp-and-windows-server-2003
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Windows XP および Windows Server 2003 の Windows OLE には、コードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Windows olecnv32.dll のリモートでコードが実行される脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Windows Server 2003 HASH(0x97ff5d0)
Microsoft Windows XP HASH(0x9d2ec18)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Windows XP および Windows Server 2003 の Windows OLE におけるコードを実行される脆弱性(JVNDB-2017-004597)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004597.html
Vulnerability Summary for CVE-2017-8487 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8487

(73)Soffid IAM コンソールにおける信頼性のないデータのデシリアライゼーションに関する脆弱性(CVE-2017-9363)

ベンダ情報 Soffid : Security Advisory Update
http://www.soffid.com/security-advisory1-update/
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Soffid IAM コンソールには、信頼性のないデータのデシリアライゼーションに関する脆弱性が存在します。
影響を受ける製品 Soffid
Soffid IAM コンソール 1.7.5 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Soffid IAM コンソールにおける信頼性のないデータのデシリアライゼーションに関する脆弱性(JVNDB-2017-004588)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004588.html
Vulnerability Summary for CVE-2017-9363 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-9363

(74)Apache Hadoop の LinuxContainerExecutor における root 権限で docker コマンドを実行される脆弱性(CVE-2017-7669)

ベンダ情報 Mailing list archives : CVE-2017-7669: Apache Hadoop privilege escalation
https://mail-archives.apache.org/mod_mbox/hadoop-user/201706.mbox/%3C4A2FDA56-491B-4C2A-915F-C9D4A4BDB92A%40apache.org%3E
CVSS による深刻度 8.5 (危険) [ NVD値 ]
概要 Apache Hadoop の LinuxContainerExecutor には、docker 機能が有効な場合、十分な入力の確認を行わずに root 権限で docker コマンドを実行される脆弱性が存在します。
影響を受ける製品 Apache Software Foundation
Apache Hadoop 2.8.0
Apache Hadoop 3.0.0-alpha1
Apache Hadoop 3.0.0-alpha2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apache Hadoop の LinuxContainerExecutor における root 権限で docker コマンドを実行される脆弱性(JVNDB-2017-004586)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004586.html
Vulnerability Summary for CVE-2017-7669 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7669

(75)複数の Microsoft Windows 製品の Windows Shell における任意のコードを実行される脆弱性(CVE-2017-8464)

ベンダ情報 Security TechCenter : CVE-2017-8464 | LNK Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8464
セキュリティテックセンター : CVE-2017-8464 | LNK のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8464
日立ストレージソリューションセキュリティ情報 : hitachi-sec-2017-306
http://www.hitachi.co.jp/products/it/storage-solutions/techsupport/sec_info/sec_201706.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の Windows Shell には、任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「LNK のリモートでコードが実行される脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 10 Version 1703 for 32-bit Systems
Microsoft Windows 10 Version 1703 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit systems
Microsoft Windows 8.1 for x64-based systems
Microsoft Windows RT 8.1 HASH(0x9d11528)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for Itanium-Based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 R2 for Itanium-Based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core installation)
Microsoft Windows Server 2012 HASH(0x9d83de8)
Microsoft Windows Server 2012 (Server Core installation)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core installation)
Microsoft Windows Server 2016 HASH(0x9d89000)
Microsoft Windows Server 2016 (Server Core installation)
日立
Hitachi Unified Storage VM (HUS VM)
Hitachi Virtual Storage Platform HASH(0x9cc8040)
Hitachi Virtual Storage Platform F1500
Hitachi Virtual Storage Platform G1000
Hitachi Virtual Storage Platform G1500
Hitachi Virtual Storage Platform VP9500
Hitachi Virtual Storage Platform VX7
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Windows Shell における任意のコードを実行される脆弱性(JVNDB-2017-004360)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004360.html
Vulnerability Summary for CVE-2017-8464 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8464

(76)Adobe Shockwave Player におけるメモリを破損される脆弱性(CVE-2017-3086)

ベンダ情報 Adobe Security Bulletin : APSB17-18
https://helpx.adobe.com/security/products/shockwave/apsb17-18.html
Adobe セキュリティ情報 : APSB17-18
https://helpx.adobe.com/jp/security/products/shockwave/apsb17-18.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Shockwave Player には、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Shockwave Player 12.2.9.199 未満 (Windows)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Shockwave Player におけるメモリを破損される脆弱性(JVNDB-2017-004524)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004524.html
Vulnerability Summary for CVE-2017-3086 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3086

(77)Adobe Digital Editions のインストーラプラグインにおける安全でないライブラリを読み込まれる脆弱性(CVE-2017-3097)

ベンダ情報 Adobe Security Bulletin : APSB17-20
https://helpx.adobe.com/security/products/Digital-Editions/apsb17-20.html
Adobe セキュリティ情報 : APSB17-20
https://helpx.adobe.com/jp/security/products/Digital-Editions/apsb17-20.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Digital Editions のインストーラプラグインには、安全でないライブラリを読み込まれる脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Digital Editions 4.5.5 未満 (Windows/Macintosh/iOS/Android)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Digital Editions のインストーラプラグインにおける安全でないライブラリを読み込まれる脆弱性(JVNDB-2017-004523)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004523.html
Vulnerability Summary for CVE-2017-3097 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3097

(78)Adobe Digital Editions の文字コードマッピングモジュールにおけるメモリを破損される脆弱性(CVE-2017-3096)

ベンダ情報 Adobe Security Bulletin : APSB17-20
https://helpx.adobe.com/security/products/Digital-Editions/apsb17-20.html
Adobe セキュリティ情報 : APSB17-20
https://helpx.adobe.com/jp/security/products/Digital-Editions/apsb17-20.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Digital Editions の文字コードマッピングモジュールには、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Digital Editions 4.5.5 未満 (Windows/Macintosh/iOS/Android)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Digital Editions の文字コードマッピングモジュールにおけるメモリを破損される脆弱性(JVNDB-2017-004522)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004522.html
Vulnerability Summary for CVE-2017-3096 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3096

(79)Adobe Digital Editions の PDF 構文解析エンジンにおけるメモリを破損される脆弱性(CVE-2017-3095)

ベンダ情報 Adobe Security Bulletin : APSB17-20
https://helpx.adobe.com/security/products/Digital-Editions/apsb17-20.html
Adobe セキュリティ情報 : APSB17-20
https://helpx.adobe.com/jp/security/products/Digital-Editions/apsb17-20.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Digital Editions の PDF 構文解析エンジンには、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Digital Editions 4.5.5 未満 (Windows/Macintosh/iOS/Android)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Digital Editions の PDF 構文解析エンジンにおけるメモリを破損される脆弱性(JVNDB-2017-004521)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004521.html
Vulnerability Summary for CVE-2017-3095 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3095

(80)Adobe Digital Editions の PDF プロセスエンジンにおけるメモリを破損される脆弱性(CVE-2017-3094)

ベンダ情報 Adobe Security Bulletin : APSB17-20
https://helpx.adobe.com/security/products/Digital-Editions/apsb17-20.html
Adobe セキュリティ情報 : APSB17-20
https://helpx.adobe.com/jp/security/products/Digital-Editions/apsb17-20.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Digital Editions の PDF プロセスエンジンには、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Digital Editions 4.5.5 未満 (Windows/Macintosh/iOS/Android)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Digital Editions の PDF プロセスエンジンにおけるメモリを破損される脆弱性(JVNDB-2017-004520)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004520.html
Vulnerability Summary for CVE-2017-3094 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3094

(81)Adobe Digital Editions のビットマップ表現のモジュールにおけるメモリを破損される脆弱性(CVE-2017-3093)

ベンダ情報 Adobe Security Bulletin : APSB17-20
https://helpx.adobe.com/security/products/Digital-Editions/apsb17-20.html
Adobe セキュリティ情報 : APSB17-20
https://helpx.adobe.com/jp/security/products/Digital-Editions/apsb17-20.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Digital Editions のビットマップ表現のモジュールには、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Digital Editions 4.5.5 未満 (Windows/Macintosh/iOS/Android)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Digital Editions のビットマップ表現のモジュールにおけるメモリを破損される脆弱性(JVNDB-2017-004519)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004519.html
Vulnerability Summary for CVE-2017-3093 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3093

(82)Adobe Digital Editions のインストーラプラグインのエディタコントロールライブラリ機能における安全でないライブラリを読み込まれる脆弱性(CVE-2017-3092)

ベンダ情報 Adobe Security Bulletin : APSB17-20
https://helpx.adobe.com/security/products/Digital-Editions/apsb17-20.html
Adobe セキュリティ情報 : APSB17-20
https://helpx.adobe.com/jp/security/products/Digital-Editions/apsb17-20.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Digital Editions のインストーラプラグインのエディタコントロールライブラリ機能には、安全でないライブラリを読み込まれる脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Digital Editions 4.5.4 未満 (Windows/Macintosh/iOS/Android)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Digital Editions のインストーラプラグインのエディタコントロールライブラリ機能における安全でないライブラリを読み込まれる脆弱性(JVNDB-2017-004518)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004518.html
Vulnerability Summary for CVE-2017-3092 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3092

(83)Adobe Digital Editions における安全でないライブラリを読み込まれる脆弱性(CVE-2017-3090)

ベンダ情報 Adobe Security Bulletin : APSB17-20
https://helpx.adobe.com/security/products/Digital-Editions/apsb17-20.html
Adobe セキュリティ情報 : APSB17-20
https://helpx.adobe.com/jp/security/products/Digital-Editions/apsb17-20.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Digital Editions には、インストーラプラグインのライブラリ拡張機能に関連するブラウザで、安全でないライブラリを読み込まれる脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Digital Editions 4.5.4 未満 (Windows/Macintosh/iOS/Android)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Digital Editions における安全でないライブラリを読み込まれる脆弱性(JVNDB-2017-004517)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004517.html
Vulnerability Summary for CVE-2017-3090 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3090

(84)Adobe Digital Editions の PDF イメージングモデルにおけるメモリを破損される脆弱性(CVE-2017-3089)

ベンダ情報 Adobe Security Bulletin : APSB17-20
https://helpx.adobe.com/security/products/Digital-Editions/apsb17-20.html
Adobe セキュリティ情報 : APSB17-20
https://helpx.adobe.com/jp/security/products/Digital-Editions/apsb17-20.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Digital Editions の PDF イメージングモデルには、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Digital Editions 4.5.5 未満 (Windows/Macintosh/iOS/Android)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Digital Editions の PDF イメージングモデルにおけるメモリを破損される脆弱性(JVNDB-2017-004516)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004516.html
Vulnerability Summary for CVE-2017-3089 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3089

(85)Adobe Digital Editions の PDF ランタイムエンジンにおけるメモリを破損される脆弱性(CVE-2017-3088)

ベンダ情報 Adobe Security Bulletin : APSB17-20
https://helpx.adobe.com/security/products/Digital-Editions/apsb17-20.html
Adobe セキュリティ情報 : APSB17-20
https://helpx.adobe.com/jp/security/products/Digital-Editions/apsb17-20.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Digital Editions の PDF ランタイムエンジンには、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Digital Editions 4.5.5 未満 (Windows/Macintosh/iOS/Android)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Digital Editions の PDF ランタイムエンジンにおけるメモリを破損される脆弱性(JVNDB-2017-004515)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004515.html
Vulnerability Summary for CVE-2017-3088 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3088

(86)Adobe Captivate のクイズの報告機能におけるリモートでコードを実行される脆弱性(CVE-2017-3098)

ベンダ情報 Adobe Security Bulletin : APSB17-19
https://helpx.adobe.com/security/products/captivate/apsb17-19.html
Adobe セキュリティ情報 : APSB17-19
https://helpx.adobe.com/jp/security/products/captivate/apsb17-19.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Captivate のクイズの報告機能には、リモートでコードを実行される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Captivate 9 およびそれ以前 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Captivate のクイズの報告機能におけるリモートでコードを実行される脆弱性(JVNDB-2017-004514)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004514.html
Vulnerability Summary for CVE-2017-3098 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3098

(87)Adobe Flash Player の広告のメタデータ機能における任意のコードを実行される脆弱性(CVE-2017-3084)

ベンダ情報 Adobe Security Bulletin : APSB17-17
https://helpx.adobe.com/security/products/flash-player/apsb17-17.html
Adobe セキュリティ情報 : APSB17-17
https://helpx.adobe.com/jp/security/products/flash-player/apsb17-17.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Security TechCenter : ADV170007 | June Flash Security Update
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV170007
セキュリティテックセンター : ADV170007 | 6 月の Flash のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV170007
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170615f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player の広告のメタデータ機能には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Flash Player 26.0.0.120 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 26.0.0.126 未満 (Windows/Macintosh/Linux/Chrome OS 版の Chrome)
Adobe Flash Player デスクトップランタイム 26.0.0.126 未満 (Linux)
Adobe Flash Player デスクトップランタイム 26.0.0.126 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player の広告のメタデータ機能における任意のコードを実行される脆弱性(JVNDB-2017-004512)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004512.html
Vulnerability Summary for CVE-2017-3084 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3084

(88)Adobe Flash Player の Primetime SDK 機能における任意のコードを実行される脆弱性(CVE-2017-3083)

ベンダ情報 Adobe Security Bulletin : APSB17-17
https://helpx.adobe.com/security/products/flash-player/apsb17-17.html
Adobe セキュリティ情報 : APSB17-17
https://helpx.adobe.com/jp/security/products/flash-player/apsb17-17.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Security TechCenter : ADV170007 | June Flash Security Update
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV170007
セキュリティテックセンター : ADV170007 | 6 月の Flash のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV170007
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170615f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player のメディアストリームのプロファイルメタデータに関連する Primetime SDK 機能には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Flash Player 26.0.0.120 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 26.0.0.126 未満 (Windows/Macintosh/Linux/Chrome OS 版の Chrome)
Adobe Flash Player デスクトップランタイム 26.0.0.126 未満 (Linux)
Adobe Flash Player デスクトップランタイム 26.0.0.126 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player の Primetime SDK 機能における任意のコードを実行される脆弱性(JVNDB-2017-004511)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004511.html
Vulnerability Summary for CVE-2017-3083 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3083

(89)Adobe Flash Player の LocaleID クラスにおけるメモリを破損される脆弱性(CVE-2017-3082)

ベンダ情報 Adobe Security Bulletin : APSB17-17
https://helpx.adobe.com/security/products/flash-player/apsb17-17.html
Adobe セキュリティ情報 : APSB17-17
https://helpx.adobe.com/jp/security/products/flash-player/apsb17-17.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Security TechCenter : ADV170007 | June Flash Security Update
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV170007
セキュリティテックセンター : ADV170007 | 6 月の Flash のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV170007
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170615f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player の LocaleID クラスには、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Flash Player 26.0.0.120 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 26.0.0.126 未満 (Windows/Macintosh/Linux/Chrome OS 版の Chrome)
Adobe Flash Player デスクトップランタイム 26.0.0.126 未満 (Linux)
Adobe Flash Player デスクトップランタイム 26.0.0.126 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player の LocaleID クラスにおけるメモリを破損される脆弱性(JVNDB-2017-004510)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004510.html
Vulnerability Summary for CVE-2017-3082 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3082

(90)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2017-3081)

ベンダ情報 Adobe Security Bulletin : APSB17-17
https://helpx.adobe.com/security/products/flash-player/apsb17-17.html
Adobe セキュリティ情報 : APSB17-17
https://helpx.adobe.com/jp/security/products/flash-player/apsb17-17.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Security TechCenter : ADV170007 | June Flash Security Update
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV170007
セキュリティテックセンター : ADV170007 | 6 月の Flash のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV170007
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170615f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、複数の表示オブジェクトのマスク操作に起因する内部計算中に、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Flash Player 26.0.0.120 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 26.0.0.126 未満 (Windows/Macintosh/Linux/Chrome OS 版の Chrome)
Adobe Flash Player デスクトップランタイム 26.0.0.126 未満 (Linux)
Adobe Flash Player デスクトップランタイム 26.0.0.126 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2017-004509)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004509.html
Vulnerability Summary for CVE-2017-3081 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3081

(91)Adobe Flash Player のラスタデータの内部表現におけるメモリを破損される脆弱性(CVE-2017-3079)

ベンダ情報 Adobe Security Bulletin : APSB17-17
https://helpx.adobe.com/security/products/flash-player/apsb17-17.html
Adobe セキュリティ情報 : APSB17-17
https://helpx.adobe.com/jp/security/products/flash-player/apsb17-17.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Security TechCenter : ADV170007 | June Flash Security Update
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV170007
セキュリティテックセンター : ADV170007 | 6 月の Flash のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV170007
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170615f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player のラスタデータの内部表現には、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Flash Player 26.0.0.120 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 26.0.0.126 未満 (Windows/Macintosh/Linux/Chrome OS 版の Chrome)
Adobe Flash Player デスクトップランタイム 26.0.0.126 未満 (Linux)
Adobe Flash Player デスクトップランタイム 26.0.0.126 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player のラスタデータの内部表現におけるメモリを破損される脆弱性(JVNDB-2017-004508)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004508.html
Vulnerability Summary for CVE-2017-3079 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3079

(92)Adobe Flash Player の Adobe Texture Format モジュールにおけるメモリを破損される脆弱性(CVE-2017-3078)

ベンダ情報 Adobe Security Bulletin : APSB17-17
https://helpx.adobe.com/security/products/flash-player/apsb17-17.html
Adobe セキュリティ情報 : APSB17-17
https://helpx.adobe.com/jp/security/products/flash-player/apsb17-17.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Security TechCenter : ADV170007 | June Flash Security Update
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV170007
セキュリティテックセンター : ADV170007 | 6 月の Flash のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV170007
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170615f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player の Adobe Texture Format (ATF) モジュールには、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Flash Player 26.0.0.120 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 26.0.0.126 未満 (Windows/Macintosh/Linux/Chrome OS 版の Chrome)
Adobe Flash Player デスクトップランタイム 26.0.0.126 未満 (Linux)
Adobe Flash Player デスクトップランタイム 26.0.0.126 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player の Adobe Texture Format モジュールにおけるメモリを破損される脆弱性(JVNDB-2017-004507)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004507.html
Vulnerability Summary for CVE-2017-3078 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3078

(93)Adobe Flash Player の PNG 画像パーサにおけるメモリを破損される脆弱性(CVE-2017-3077)

ベンダ情報 Adobe Security Bulletin : APSB17-17
https://helpx.adobe.com/security/products/flash-player/apsb17-17.html
Adobe セキュリティ情報 : APSB17-17
https://helpx.adobe.com/jp/security/products/flash-player/apsb17-17.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Security TechCenter : ADV170007 | June Flash Security Update
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV170007
セキュリティテックセンター : ADV170007 | 6 月の Flash のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV170007
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170615f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player の PNG 画像パーサには、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Flash Player 26.0.0.120 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 26.0.0.126 未満 (Windows/Macintosh/Linux/Chrome OS 版の Chrome)
Adobe Flash Player デスクトップランタイム 26.0.0.126 未満 (Linux)
Adobe Flash Player デスクトップランタイム 26.0.0.126 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player の PNG 画像パーサにおけるメモリを破損される脆弱性(JVNDB-2017-004506)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004506.html
Vulnerability Summary for CVE-2017-3077 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3077

(94)Adobe Flash Player の MPEG-4 AVC モジュールにおけるメモリを破損される脆弱性(CVE-2017-3076)

ベンダ情報 Adobe Security Bulletin : APSB17-17
https://helpx.adobe.com/security/products/flash-player/apsb17-17.html
Adobe セキュリティ情報 : APSB17-17
https://helpx.adobe.com/jp/security/products/flash-player/apsb17-17.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Security TechCenter : ADV170007 | June Flash Security Update
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV170007
セキュリティテックセンター : ADV170007 | 6 月の Flash のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV170007
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170615f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player の MPEG-4 AVC モジュールには、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Flash Player 26.0.0.120 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 26.0.0.126 未満 (Windows/Macintosh/Linux/Chrome OS 版の Chrome)
Adobe Flash Player デスクトップランタイム 26.0.0.126 未満 (Linux)
Adobe Flash Player デスクトップランタイム 26.0.0.126 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player の MPEG-4 AVC モジュールにおけるメモリを破損される脆弱性(JVNDB-2017-004505)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004505.html
Vulnerability Summary for CVE-2017-3076 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3076

(95)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2017-3075)

ベンダ情報 Adobe Security Bulletin : APSB17-17
https://helpx.adobe.com/security/products/flash-player/apsb17-17.html
Adobe セキュリティ情報 : APSB17-17
https://helpx.adobe.com/jp/security/products/flash-player/apsb17-17.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Security TechCenter : ADV170007 | June Flash Security Update
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV170007
セキュリティテックセンター : ADV170007 | 6 月の Flash のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV170007
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170615f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player には、ActionsScript 2 の XML クラスを操作する際、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Flash Player 26.0.0.120 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 26.0.0.126 未満 (Windows/Macintosh/Linux/Chrome OS 版の Chrome)
Adobe Flash Player デスクトップランタイム 26.0.0.126 未満 (Linux)
Adobe Flash Player デスクトップランタイム 26.0.0.126 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2017-004504)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004504.html
Vulnerability Summary for CVE-2017-3075 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3075

(96)Skype for Business におけるリモートでコードを実行される脆弱性(CVE-2017-8550)

ベンダ情報 Security TechCenter : CVE-2017-8550 | Skype for Business Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8550
セキュリティテックセンター : CVE-2017-8550 | Skype for Business のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8550
CVSS による深刻度 8.5 (危険) [ NVD値 ]
概要 Skype for Business には、巧妙に細工されたコンテンツを適切にサニタイズできない場合、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Skype for Business のリモートでコードが実行される脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Office 2016 Click-to-Run (C2R) for 32-bit editions
Microsoft Office 2016 Click-to-Run (C2R) for 64-bit editions
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Skype for Business におけるリモートでコードを実行される脆弱性(JVNDB-2017-004502)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004502.html
Vulnerability Summary for CVE-2017-8550 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8550

(97)複数の Microsoft Windows 製品のカーネルモードドライバにおける権限を昇格される脆弱性(CVE-2017-8552)

ベンダ情報 Security TechCenter : CVE-2017-8552 | Win32k Elevation of Privilege Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8552
セキュリティテックセンター : CVE-2017-8552 | Win32k の特権の昇格の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8552
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品のカーネルモードドライバには、メモリ内のオブジェクトを適切に処理しない場合、権限を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「Win32k の特権の昇格の脆弱性」として公開しています。 本脆弱性は、CVE-2017-0263 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 for Itanium-Based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 R2 for Itanium-Based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core installation)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品のカーネルモードドライバにおける権限を昇格される脆弱性(JVNDB-2017-004490)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004490.html
Vulnerability Summary for CVE-2017-8552 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8552

(98)複数の Microsoft Windows 製品の Internet Explorer における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8547)

ベンダ情報 Security TechCenter : CVE-2017-8547 | Internet Explorer Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8547
セキュリティテックセンター : CVE-2017-8547 | Internet Explorer のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8547
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の Internet Explorer には、メモリ内のオブジェクトに不適切にアクセスする場合、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Internet Explorer のメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8519 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Internet Explorer における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-004489)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004489.html
Vulnerability Summary for CVE-2017-8547 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8547

(99)複数の Microsoft Windows 製品におけるシステムを制御される脆弱性(CVE-2017-8543)

ベンダ情報 Security TechCenter : CVE-2017-8543 | Windows Search Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8543
セキュリティテックセンター : CVE-2017-8543 | Windows Search のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8543
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品には、Windows Search がメモリ内のオブジェクトの処理に失敗する場合、システムを制御される脆弱性が存在します。 ベンダは、本脆弱性を「Windows Search のリモートでコードが実行される脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 10 Version 1703 for 32-bit Systems
Microsoft Windows 10 Version 1703 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit systems
Microsoft Windows 8.1 for x64-based systems
Microsoft Windows RT 8.1 HASH(0x9d16748)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 R2 for Itanium-Based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core installation)
Microsoft Windows Server 2012 HASH(0x9d83ad8)
Microsoft Windows Server 2012 (Server Core installation)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core installation)
Microsoft Windows Server 2016 HASH(0x9cb4558)
Microsoft Windows Server 2016 (Server Core installation)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品におけるシステムを制御される脆弱性(JVNDB-2017-004487)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004487.html
Vulnerability Summary for CVE-2017-8543 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8543

(100)複数の Microsoft Windows 製品のブラウザにおける現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8517)

ベンダ情報 Security TechCenter : CVE-2017-8517 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8517
セキュリティテックセンター : CVE-2017-8517 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8517
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品のブラウザには、JavaScript エンジンがブラウザのメモリ内のオブジェクトを処理する際にレンダリングに失敗する場合、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8522 および CVE-2017-8524 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9cca7b0)
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Internet Explorer 9
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品のブラウザにおける現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-004469)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004469.html
Vulnerability Summary for CVE-2017-8517 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8517

(101)複数の Microsoft 製品におけるリモートでコードを実行される脆弱性(CVE-2017-0260)

ベンダ情報 Security TechCenter : CVE-2017-0260 | Microsoft Office Remote Code Execution
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0260
セキュリティテックセンター : CVE-2017-0260 | Microsoft Office のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0260
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft 製品には、メモリ内のオブジェクトの適切な処理に失敗した場合、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Office のリモートでコードが実行される脆弱性」として公開しています。 本脆弱性は、CVE-2017-8509、CVE-2017-8510、CVE-2017-8511、CVE-2017-8512、および CVE-2017-8506 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Office 2013 SP1 (32-bit editions)
Microsoft Office 2013 SP1 (64-bit editions)
Microsoft Office 2016 Click-to-Run (C2R) for 32-bit editions
Microsoft Office 2016 Click-to-Run (C2R) for 64-bit editions
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 for Itanium-Based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 R2 for Itanium-Based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core installation)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft 製品におけるリモートでコードを実行される脆弱性(JVNDB-2017-004468)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004468.html
Vulnerability Summary for CVE-2017-0260 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0260

(102)複数の Microsoft Windows 製品のブラウザにおける現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8524)

ベンダ情報 Security TechCenter : CVE-2017-8524 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8524
セキュリティテックセンター : CVE-2017-8524 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8524
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品のブラウザには、JavaScript エンジンがブラウザのメモリ内のオブジェクトを処理する際にレンダリングに失敗する場合、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8517 および CVE-2017-8522 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9d0d510)
Microsoft Internet Explorer 11
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品のブラウザにおける現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-004464)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004464.html
Vulnerability Summary for CVE-2017-8524 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8524

(103)複数の Microsoft Windows 製品のブラウザにおける現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8522)

ベンダ情報 Security TechCenter : CVE-2017-8522 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8522
セキュリティテックセンター : CVE-2017-8522 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8522
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品のブラウザには、JavaScript エンジンがブラウザのメモリ内のオブジェクトを処理する際にレンダリングに失敗する場合、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8517 および CVE-2017-8524 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9c1eb68)
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品のブラウザにおける現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-004463)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004463.html
Vulnerability Summary for CVE-2017-8522 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8522

(104)複数の Microsoft Windows 製品の Internet Explorer における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8519)

ベンダ情報 Security TechCenter : CVE-2017-8519 | Internet Explorer Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8519
セキュリティテックセンター : CVE-2017-8519 | Internet Explorer のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8519
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の Internet Explorer には、メモリ内のオブジェクトに不適切にアクセスする場合、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Internet Explorer のメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8547 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Internet Explorer 9
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Internet Explorer における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-004462)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004462.html
Vulnerability Summary for CVE-2017-8519 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8519

(105)複数の Microsoft Windows および Office 製品の Uniscribe におけるリモートでコードが実行される脆弱性(CVE-2017-8528)

ベンダ情報 Security TechCenter : CVE-2017-8528 | Windows Uniscribe Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8528
セキュリティテックセンター : CVE-2017-8528 | Windows Uniscribe のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8528
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows および Office 製品の Uniscribe には、メモリ内でオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。 ベンダは、本脆弱性を「Windows Uniscribe のリモートでコードが実行される脆弱性」として公開しています。 本脆弱性は、CVE-2017-0283 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Office 2007 SP3
Microsoft Office 2010 SP2 (32-bit editions)
Microsoft Office 2010 SP2 (64-bit editions)
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit systems
Microsoft Windows 8.1 for x64-based systems
Microsoft Windows RT 8.1 HASH(0x9c1f0b8)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 for Itanium-Based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 R2 for Itanium-Based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core installation)
Microsoft Windows Server 2012 HASH(0x9c23bd0)
Microsoft Windows Server 2012 (Server Core installation)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core installation)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows および Office 製品の Uniscribe におけるリモートでコードが実行される脆弱性(JVNDB-2017-004461)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004461.html
Vulnerability Summary for CVE-2017-8528 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8528

(106)複数の Microsoft 製品の Windows Graphics におけるリモートでコードが実行される脆弱性(CVE-2017-8527)

ベンダ情報 Security TechCenter : CVE-2017-8527 | Windows Graphics Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8527
セキュリティテックセンター : CVE-2017-8527 | Windows Graphics のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8527
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft 製品の Windows Graphics には、メモリ内でオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。 ベンダは、本脆弱性を「Windows Graphics のリモートでコードが実行される脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Lync 2013 SP1 (32-bit)
Microsoft Lync 2013 SP1 (64-bit)
Microsoft Office 2007 SP3
Microsoft Office 2010 SP2 (32-bit editions)
Microsoft Office 2010 SP2 (64-bit editions)
Microsoft Silverlight 5 Developer Runtime when installed on Microsoft Microsoft Windows (32-bit)
Microsoft Silverlight 5 Developer Runtime when installed on Microsoft Microsoft Windows (x64-based)
Microsoft Silverlight 5 when installed on Microsoft Microsoft Windows (32-bit)
Microsoft Silverlight 5 when installed on Microsoft Microsoft Windows (x64-based)
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 10 Version 1703 for 32-bit Systems
Microsoft Windows 10 Version 1703 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit systems
Microsoft Windows 8.1 for x64-based systems
Microsoft Windows RT 8.1 HASH(0x9d0dd70)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 for Itanium-Based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 R2 for Itanium-Based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core installation)
Microsoft Windows Server 2012 HASH(0x9c1f218)
Microsoft Windows Server 2012 (Server Core installation)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core installation)
Microsoft Windows Server 2016 HASH(0x9cdd090)
Microsoft Windows Server 2016 (Server Core installation)
Skype for Business 2016 (32-bit)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft 製品の Windows Graphics におけるリモートでコードが実行される脆弱性(JVNDB-2017-004460)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004460.html
Vulnerability Summary for CVE-2017-8527 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8527

(107)複数の Microsoft Outlook 製品におけるリモートでコードを実行される脆弱性(CVE-2017-8507)

ベンダ情報 Security TechCenter : CVE-2017-8507 | Microsoft Office Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8507
セキュリティテックセンター : CVE-2017-8507 | Microsoft Office のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8507
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Outlook 製品には、巧妙に細工された電子メールメッセージを解析する方法に、リモートでコードが実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Office のメモリ破損の脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Outlook 2007 SP3
Microsoft Outlook 2010 SP2 (32-bit editions)
Microsoft Outlook 2010 SP2 (64-bit editions)
Microsoft Outlook 2013 RT SP1
Microsoft Outlook 2013 SP1 (32-bit editions)
Microsoft Outlook 2013 SP1 (64-bit editions)
Microsoft Outlook 2016 (32-bit edition)
Microsoft Outlook 2016 (64-bit edition)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Outlook 製品におけるリモートでコードを実行される脆弱性(JVNDB-2017-004458)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004458.html
Vulnerability Summary for CVE-2017-8507 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8507

(108)複数の Microsoft Outlook 製品におけるリモートでコードを実行される脆弱性(CVE-2017-8506)

ベンダ情報 Security TechCenter : CVE-2017-8506 | Microsoft Office Remote Code Execution
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8506
セキュリティテックセンター : CVE-2017-8506 | Microsoft Office のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8506
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Outlook 製品には、メモリ内のオブジェクトの適切な処理に失敗した場合、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Office のリモートでコードが実行される脆弱性」として公開しています。 本脆弱性は、CVE-2017-8509、CVE-2017-8510、CVE-2017-8511、CVE-2017-8512、および CVE-2017-0260 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Outlook 2010 SP2 (32-bit editions)
Microsoft Outlook 2010 SP2 (64-bit editions)
Microsoft Outlook 2013 RT SP1
Microsoft Outlook 2013 SP1 (32-bit editions)
Microsoft Outlook 2013 SP1 (64-bit editions)
Microsoft Outlook 2016 (32-bit edition)
Microsoft Outlook 2016 (64-bit edition)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Outlook 製品におけるリモートでコードを実行される脆弱性(JVNDB-2017-004457)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004457.html
Vulnerability Summary for CVE-2017-8506 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8506

(109)東芝ライテック製ホームゲートウェイにおける認証情報がハードコードされている問題(CVE-2017-2236)

ベンダ情報 東芝ライテック : 東芝ホームゲートウェイの脆弱性について
http://www.tlt.co.jp/tlt/information/seihin/notice/defect/20170626/20170626.htm
CVSS による深刻度 8.3 (危険) [ NVD値 ]
概要 東芝ライテック株式会社が提供するホームゲートウェイには、認証情報がハードコードされている問題が存在します。 この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。 報告者: 三井物産セキュアディレクション株式会社 国分 裕 氏
影響を受ける製品 東芝ライテック
東芝ホームゲートウェイ HEM-GW16A ファームウェア HEM-GW16A-FW-V1.2.0 およびそれ以前
東芝ホームゲートウェイ HEM-GW26A ファームウェア HEM-GW26A-FW-V1.2.0 およびそれ以前
対策 [アップデートする] 開発者が提供する情報をもとに、ファームウェアを最新版へアップデートしてください。
参考情報 東芝ライテック製ホームゲートウェイにおける認証情報がハードコードされている問題(JVNDB-2017-000149)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-000149.html
Vulnerability Summary for CVE-2017-2236 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-2236

(110)複数の Microsoft Windows 製品におけるリモートでコードを実行される脆弱性(CVE-2017-0294)

ベンダ情報 Security TechCenter : CVE-2017-0294 | Windows Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0294
セキュリティテックセンター : CVE-2017-0294 | Windows のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0294
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品には、キャビネットファイルの適切な処理に失敗した場合、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Windows のリモートでコードが実行される脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 10 Version 1703 for 32-bit Systems
Microsoft Windows 10 Version 1703 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit systems
Microsoft Windows 8.1 for x64-based systems
Microsoft Windows RT 8.1 HASH(0x9cf3c38)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 for Itanium-Based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 R2 for Itanium-Based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core installation)
Microsoft Windows Server 2012 HASH(0x9c29248)
Microsoft Windows Server 2012 (Server Core installation)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core installation)
Microsoft Windows Server 2016 HASH(0x9ce14c8)
Microsoft Windows Server 2016 (Server Core installation)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品におけるリモートでコードを実行される脆弱性(JVNDB-2017-004456)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004456.html
Vulnerability Summary for CVE-2017-0294 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0294

(111)複数の Microsoft Windows および Word 製品の Windows PDF におけるリモートでコードを実行される脆弱性(CVE-2017-0292)

ベンダ情報 Security TechCenter : CVE-2017-0292 | Windows PDF Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0292
セキュリティテックセンター : CVE-2017-0292 | Windows PDF のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0292
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows および Word 製品の Windows PDF には、ユーザが巧妙に細工された PDF ファイルを開いた場合、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Windows PDF のリモートでコードが実行される脆弱性」として公開しています。 本脆弱性は、CVE-2017-0291 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 10 Version 1703 for 32-bit Systems
Microsoft Windows 10 Version 1703 for x64-based Systems
Microsoft Windows 8.1 for 32-bit systems
Microsoft Windows 8.1 for x64-based systems
Microsoft Windows RT 8.1 HASH(0x9d446c0)
Microsoft Windows Server 2012 HASH(0x9cac150)
Microsoft Windows Server 2012 (Server Core installation)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core installation)
Microsoft Windows Server 2016 HASH(0x9c1b878)
Microsoft Windows Server 2016 (Server Core installation)
Microsoft Word 2013 RT SP1
Microsoft Word 2013 SP1 (32-bit editions)
Microsoft Word 2013 SP1 (64-bit editions)
Microsoft Word 2016 (32-bit edition)
Microsoft Word 2016 (64-bit edition)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows および Word 製品の Windows PDF におけるリモートでコードを実行される脆弱性(JVNDB-2017-004455)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004455.html
Vulnerability Summary for CVE-2017-0292 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0292

(112)複数の Microsoft Windows 製品の Windows PDF におけるリモートでコードを実行される脆弱性(CVE-2017-0291)

ベンダ情報 Security TechCenter : CVE-2017-0291 | Windows PDF Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0291
セキュリティテックセンター : CVE-2017-0291 | Windows PDF のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0291
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の Windows PDF には、ユーザが巧妙に細工された PDF ファイルを開いた場合、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Windows PDF のリモートでコードが実行される脆弱性」として公開しています。 本脆弱性は、CVE-2017-0292 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 10 Version 1703 for 32-bit Systems
Microsoft Windows 10 Version 1703 for x64-based Systems
Microsoft Windows 8.1 for 32-bit systems
Microsoft Windows 8.1 for x64-based systems
Microsoft Windows RT 8.1 HASH(0x97ff7a0)
Microsoft Windows Server 2012 HASH(0x9ce0b08)
Microsoft Windows Server 2012 (Server Core installation)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core installation)
Microsoft Windows Server 2016 HASH(0x9d2b3e0)
Microsoft Windows Server 2016 (Server Core installation)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Windows PDF におけるリモートでコードを実行される脆弱性(JVNDB-2017-004454)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004454.html
Vulnerability Summary for CVE-2017-0291 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0291

(113)Microsoft Office におけるリモートでコードを実行される脆弱性(CVE-2017-8511)

ベンダ情報 Security TechCenter : CVE-2017-8511 | Microsoft Office Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8511
セキュリティテックセンター : CVE-2017-8511 | Microsoft Office のリモート コードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8511
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Office には、メモリ内のオブジェクトの適切な処理に失敗した場合、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Office のリモート コードが実行される脆弱性」として公開しています。 本脆弱性は、CVE-2017-8509、CVE-2017-8510、CVE-2017-8512、CVE-2017-0260、および CVE-2017-8506 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Office 2010 SP2 (32-bit editions)
Microsoft Office 2010 SP2 (64-bit editions)
Microsoft Office 2013 SP1 (32-bit editions)
Microsoft Office 2013 SP1 (64-bit editions)
Microsoft Office 2016 (32-bit edition)
Microsoft Office 2016 (64-bit edition)
Microsoft Office Online Server 2016
Microsoft Office Web Apps Server 2010 SP2
Microsoft Office Web Apps Server 2013 SP1
Microsoft PowerPoint 2013 RT SP1
Microsoft PowerPoint 2016 for Mac
Microsoft PowerPoint for Mac 2011
Microsoft SharePoint Enterprise Server 2013 SP1
Microsoft SharePoint Enterprise Server 2016
Microsoft SharePoint Server 2013 SP1
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Office におけるリモートでコードを実行される脆弱性(JVNDB-2017-004422)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004422.html
Vulnerability Summary for CVE-2017-8511 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8511

(114)Wireshark におけるリソース管理に関する脆弱性(CVE-2017-9352)

ベンダ情報 Code Review : packet-bzr.c: Prevent infinite loop
https://code.wireshark.org/review/gitweb?p=wireshark.git;a=commit;h=8c5e0cee278ff0678b0ebf4b9c2a614974b4029a
Wireshark Bug Database : Bug 13599
https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=13599
Wireshark Security Advisories : wnpa-sec-2017-22
https://www.wireshark.org/security/wnpa-sec-2017-22.html
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Wireshark には、リソース管理に関する脆弱性が存在します。
影響を受ける製品 Wireshark
Wireshark 2.0.0 から 2.0.12
Wireshark 2.2.0 から 2.2.6
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Wireshark におけるリソース管理に関する脆弱性(JVNDB-2017-004395)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004395.html
Vulnerability Summary for CVE-2017-9352 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-9352

(115)Wireshark におけるリソース管理に関する脆弱性(CVE-2017-9350)

ベンダ情報 Code Review : [OpenSafety] Bugfix invalid length calculation.
https://code.wireshark.org/review/gitweb?p=wireshark.git;a=commit;h=dbc7cb0bbdd501fa96e0cb98668f6d6bf17ac4e6
Wireshark Bug Database : Bug 13649
https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=13649
Wireshark Security Advisories : wnpa-sec-2017-28
https://www.wireshark.org/security/wnpa-sec-2017-28.html
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Wireshark には、リソース管理に関する脆弱性が存在します。
影響を受ける製品 Wireshark
Wireshark 2.0.0 から 2.0.12
Wireshark 2.2.0 から 2.2.6
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Wireshark におけるリソース管理に関する脆弱性(JVNDB-2017-004393)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004393.html
Vulnerability Summary for CVE-2017-9350 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-9350

(116)Wireshark におけるリソース管理に関する脆弱性(CVE-2017-9349)

ベンダ情報 Code Review : packet-dcm.c: Fix infinite loop
https://code.wireshark.org/review/gitweb?p=wireshark.git;a=commit;h=cb1b6494c44c9e939d9e2554de6b812de395e3f9
Wireshark Bug Database : Bug 13685
https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=13685
Wireshark Security Advisories : wnpa-sec-2017-27
https://www.wireshark.org/security/wnpa-sec-2017-27.html
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Wireshark には、リソース管理に関する脆弱性が存在します。
影響を受ける製品 Wireshark
Wireshark 2.0.0 から 2.0.12
Wireshark 2.2.0 から 2.2.6
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Wireshark におけるリソース管理に関する脆弱性(JVNDB-2017-004392)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004392.html
Vulnerability Summary for CVE-2017-9349 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-9349

(117)Wireshark におけるリソース管理に関する脆弱性(CVE-2017-9346)

ベンダ情報 Code Review : slsk: fix infinite loop
https://code.wireshark.org/review/gitweb?p=wireshark.git;a=commit;h=6c0bd15bd46a95c5b7dce02fe23c594429bb6c7e
Wireshark Bug Database : Bug 13631
https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=13631
Wireshark Security Advisories : wnpa-sec-2017-25
https://www.wireshark.org/security/wnpa-sec-2017-25.html
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Wireshark には、リソース管理に関する脆弱性が存在します。
影響を受ける製品 Wireshark
Wireshark 2.0.0 から 2.0.12
Wireshark 2.2.0 から 2.2.6
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Wireshark におけるリソース管理に関する脆弱性(JVNDB-2017-004389)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004389.html
Vulnerability Summary for CVE-2017-9346 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-9346

(118)Wireshark におけるリソース管理に関する脆弱性(CVE-2017-9345)

ベンダ情報 Code Review : dns: improve loop detection in label decompression
https://code.wireshark.org/review/gitweb?p=wireshark.git;a=commit;h=e280c9b637327a65d132bfe72d917b87e6844eb5
Wireshark Bug Database : Bug 13633
https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=13633
Wireshark Security Advisories : wnpa-sec-2017-26
https://www.wireshark.org/security/wnpa-sec-2017-26.html
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Wireshark には、リソース管理に関する脆弱性が存在します。
影響を受ける製品 Wireshark
Wireshark 2.0.0 から 2.0.12
Wireshark 2.2.0 から 2.2.6
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Wireshark におけるリソース管理に関する脆弱性(JVNDB-2017-004388)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004388.html
Vulnerability Summary for CVE-2017-9345 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-9345

(119)複数の Microsoft Windows 製品の Windows カーソルにおける不適切に権限を昇格される脆弱性(CVE-2017-8466)

ベンダ情報 Security TechCenter : CVE-2017-8466 | Windows Cursor Elevation of Privilege Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8466
セキュリティテックセンター : CVE-2017-8466 | Windows カーソルの特権の昇格の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8466
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の Windows カーソルには、不適切に権限を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「Windows カーソルの特権の昇格の脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 8.1 for 32-bit systems
Microsoft Windows 8.1 for x64-based systems
Microsoft Windows RT 8.1 HASH(0x9c29218)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core installation)
Microsoft Windows Server 2016 HASH(0x9c24290)
Microsoft Windows Server 2016 (Server Core installation)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Windows カーソルにおける不適切に権限を昇格される脆弱性(JVNDB-2017-004361)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004361.html
Vulnerability Summary for CVE-2017-8466 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8466

(120)複数の Microsoft 製品の Uniscribe におけるリモートでコードを実行される脆弱性(CVE-2017-0283)

ベンダ情報 Security TechCenter : CVE-2017-0283 | Windows Uniscribe Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0283
セキュリティテックセンター : CVE-2017-0283 | Windows Uniscribe のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0283
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft 製品の Uniscribe には、Microsoft Windows にインストールされる場合、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Windows Uniscribe のリモートでコードが実行される脆弱性」として公開しています。 本脆弱性は、CVE-2017-8528 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Live Meeting 2007 Add-in
Microsoft Live Meeting 2007 Console
Microsoft Lync 2010 (32-bit)
Microsoft Lync 2010 (64-bit)
Microsoft Lync 2010 Attendee (admin level install)
Microsoft Lync 2010 Attendee (user level install)
Microsoft Lync 2013 SP1 (32-bit)
Microsoft Lync 2013 SP1 (64-bit)
Microsoft Office 2007 SP3
Microsoft Office 2010 SP2 (32-bit editions)
Microsoft Office 2010 SP2 (64-bit editions)
Microsoft Office Word Viewer
Microsoft Silverlight 5 Developer Runtime when installed on Microsoft Microsoft Windows (32-bit)
Microsoft Silverlight 5 Developer Runtime when installed on Microsoft Microsoft Windows (x64-based)
Microsoft Silverlight 5 when installed on Microsoft Microsoft Windows (32-bit)
Microsoft Silverlight 5 when installed on Microsoft Microsoft Windows (x64-based)
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 10 Version 1703 for 32-bit Systems
Microsoft Windows 10 Version 1703 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit systems
Microsoft Windows 8.1 for x64-based systems
Microsoft Windows RT 8.1 HASH(0x9d11b08)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 for Itanium-Based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 R2 for Itanium-Based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core installation)
Microsoft Windows Server 2012 HASH(0x9c23eb0)
Microsoft Windows Server 2012 (Server Core installation)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core installation)
Microsoft Windows Server 2016 HASH(0x9c23830)
Microsoft Windows Server 2016 (Server Core installation)
Skype for Business 2016 (32-bit)
Skype for Business 2016 (64-bit)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft 製品の Uniscribe におけるリモートでコードを実行される脆弱性(JVNDB-2017-004359)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004359.html
Vulnerability Summary for CVE-2017-0283 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0283

(121)Microsoft Windows 10 および Windows Server 2016 の Microsoft Edge における情報を取得される脆弱性(CVE-2017-8548)

ベンダ情報 Security TechCenter : CVE-2017-8548 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8548
セキュリティテックセンター : CVE-2017-8548 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8548
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Windows 10 Gold、1511、1607、1703、および Windows Server 2016 の Microsoft Edge には、メモリ内のオブジェクトを適切に処理しない場合、情報を取得され、ユーザのシステムを侵害される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8499、CVE-2017-8520、CVE-2017-8521、および CVE-2017-8549 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9c1b6a8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Windows 10 および Windows Server 2016 の Microsoft Edge における情報を取得される脆弱性(JVNDB-2017-004358)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004358.html
Vulnerability Summary for CVE-2017-8548 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8548

(122)複数の Microsoft Windows 製品における昇格されたコンテキストでプロセスを実行される脆弱性(CVE-2017-8468)

ベンダ情報 Security TechCenter : CVE-2017-8468 | Win32k Elevation of Privilege Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8468
セキュリティテックセンター : CVE-2017-8468 | Win32k の特権の昇格の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8468
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品は、Windows カーネルがメモリ内のオブジェクトを適切に処理しない場合、昇格されたコンテキストでプロセスを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Win32k の特権の昇格の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8465 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 8.1 for 32-bit systems
Microsoft Windows 8.1 for x64-based systems
Microsoft Windows RT 8.1 HASH(0x9d25170)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core installation)
Microsoft Windows Server 2016 HASH(0x9ce2f18)
Microsoft Windows Server 2016 (Server Core installation)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品における昇格されたコンテキストでプロセスを実行される脆弱性(JVNDB-2017-004357)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004357.html
Vulnerability Summary for CVE-2017-8468 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8468

(123)複数の Microsoft Windows 製品における昇格されたコンテキストでプロセスを実行される脆弱性(CVE-2017-8465)

ベンダ情報 Security TechCenter : CVE-2017-8465 | Win32k Elevation of Privilege Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8465
セキュリティテックセンター : CVE-2017-8465 | Win32k の特権の昇格の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8465
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品は、Windows カーネルがメモリ内のオブジェクトを適切に処理しない場合、昇格されたコンテキストでプロセスを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Win32k の特権の昇格の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8468 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 10 Version 1703 for 32-bit Systems
Microsoft Windows 10 Version 1703 for x64-based Systems
Microsoft Windows 8.1 for 32-bit systems
Microsoft Windows 8.1 for x64-based systems
Microsoft Windows RT 8.1 HASH(0x9c244f0)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core installation)
Microsoft Windows Server 2016 HASH(0x9d1b540)
Microsoft Windows Server 2016 (Server Core installation)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品における昇格されたコンテキストでプロセスを実行される脆弱性(JVNDB-2017-004356)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004356.html
Vulnerability Summary for CVE-2017-8465 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8465

(124)複数の Microsoft Windows 製品における権限を昇格される脆弱性(CVE-2017-0296)

ベンダ情報 Security TechCenter : CVE-2017-0296 | Windows TDX Elevation of Privilege Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0296
セキュリティテックセンター : CVE-2017-0296 | Windows TDX の特権の昇格の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0296
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品には、tdx.sys がメモリをコピーする前にバッファ長の確認に失敗した場合、権限を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「Windows TDX の特権の昇格の脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 10 Version 1703 for 32-bit Systems
Microsoft Windows 10 Version 1703 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit systems
Microsoft Windows 8.1 for x64-based systems
Microsoft Windows RT 8.1 HASH(0x9d12168)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 for Itanium-Based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 R2 for Itanium-Based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core installation)
Microsoft Windows Server 2012 HASH(0x9cce448)
Microsoft Windows Server 2012 (Server Core installation)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core installation)
Microsoft Windows Server 2016 HASH(0x9c056d0)
Microsoft Windows Server 2016 (Server Core installation)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品における権限を昇格される脆弱性(JVNDB-2017-004353)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004353.html
Vulnerability Summary for CVE-2017-0296 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0296

(125)Microsoft Windows 10 および Windows Server 2016 の Microsoft Edge における情報を取得される脆弱性(CVE-2017-8549)

ベンダ情報 Security TechCenter : CVE-2017-8549 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8549
セキュリティテックセンター : CVE-2017-8549 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8549
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Windows 10 Gold、1511、1607、1703、および Windows Server 2016 の Microsoft Edge には、メモリ内のオブジェクトを適切に処理しない場合、情報を取得され、ユーザのシステムを侵害される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8499、CVE-2017-8520、CVE-2017-8521、および CVE-2017-8548 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9c23a00)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Windows 10 および Windows Server 2016 の Microsoft Edge における情報を取得される脆弱性(JVNDB-2017-004334)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004334.html
Vulnerability Summary for CVE-2017-8549 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8549

(126)Microsoft Windows 10 の Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8521)

ベンダ情報 Security TechCenter : CVE-2017-8521 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8521
セキュリティテックセンター : CVE-2017-8521 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8521
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Windows 10 1703 の Microsoft Edge には、Edge JavaScript スクリプトエンジンがメモリ内のオブジェクトを適切に処理しない場合、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8499、CVE-2017-8520、CVE-2017-8548、および CVE-2017-8549 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9c1a9d8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Windows 10 の Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-004331)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004331.html
Vulnerability Summary for CVE-2017-8521 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8521

(127)Microsoft Windows 10 の Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8520)

ベンダ情報 Security TechCenter : CVE-2017-8520 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8520
セキュリティテックセンター : CVE-2017-8520 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8520
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Windows 10 1703 の Microsoft Edge には、Edge JavaScript スクリプトエンジンがメモリ内のオブジェクトを適切に処理しない場合、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8499、CVE-2017-8521、CVE-2017-8548、および CVE-2017-8549 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9ce1588)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Windows 10 の Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-004330)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004330.html
Vulnerability Summary for CVE-2017-8520 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8520

(128)Microsoft Windows 10 の Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8499)

ベンダ情報 Security TechCenter : CVE-2017-8499 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8499
セキュリティテックセンター : CVE-2017-8499 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8499
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Windows 10 1703 の Microsoft Edge には、Edge JavaScript スクリプトエンジンがメモリ内のオブジェクトを適切に処理しない場合、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8520、CVE-2017-8521、CVE-2017-8548、および CVE-2017-8549 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9a561d8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Windows 10 の Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-004328)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004328.html
Vulnerability Summary for CVE-2017-8499 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8499

(129)Microsoft Windows 10 および Windows Server 2016 の Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8497)

ベンダ情報 Security TechCenter : CVE-2017-8497 | Microsoft Edge Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8497
セキュリティテックセンター : CVE-2017-8497 | Microsoft Edge のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8497
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Windows 10 1607 および Windows Server 2016 の Microsoft Edge には、メモリ内のオブジェクトに不適切にアクセスする場合、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Edge のメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8496 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9d88840)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Windows 10 および Windows Server 2016 の Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-004326)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004326.html
Vulnerability Summary for CVE-2017-8497 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8497

(130)Microsoft Windows 10 および Windows Server 2016 の Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8496)

ベンダ情報 Security TechCenter : CVE-2017-8496 | Microsoft Edge Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8496
セキュリティテックセンター : CVE-2017-8496 | Microsoft Edge のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8496
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Windows 10 1607 および Windows Server 2016 の Microsoft Edge には、メモリ内のオブジェクトに不適切にアクセスする場合、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Edge のメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8497 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9cca570)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Windows 10 および Windows Server 2016 の Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-004325)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004325.html
Vulnerability Summary for CVE-2017-8496 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8496

(131)Microsoft PowerPoint 2007 および SharePoint Server 2007 におけるリモートでコードを実行される脆弱性(CVE-2017-8513)

ベンダ情報 Security TechCenter : CVE-2017-8513 | Microsoft PowerPoint Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8513
セキュリティテックセンター : CVE-2017-8513 | Microsoft PowerPoint のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8513
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft PowerPoint 2007 および SharePoint Server 2007 には、メモリ内のオブジェクトの適切な処理に失敗した場合、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft PowerPoint のリモートでコードが実行される脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft PowerPoint 2007 SP3
Microsoft SharePoint Server 2007 SP3 (32-bit editions)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft PowerPoint 2007 および SharePoint Server 2007 におけるリモートでコードを実行される脆弱性(JVNDB-2017-004322)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004322.html
Vulnerability Summary for CVE-2017-8513 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8513

(132)複数の Microsoft 製品におけるリモートでコードを実行される脆弱性(CVE-2017-8512)

ベンダ情報 Security TechCenter : CVE-2017-8512 | Microsoft Office Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8512
セキュリティテックセンター : CVE-2017-8512 | Microsoft Office のリモート コードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8512
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft 製品には、メモリ内のオブジェクトの適切な処理に失敗した場合、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Office のリモート コードが実行される脆弱性」として公開しています。 本脆弱性は、CVE-2017-8509、CVE-2017-8510、CVE-2017-8511、CVE-2017-0260、および CVE-2017-8506 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Office 2007 SP3
Microsoft Office 2010 SP2 (32-bit editions)
Microsoft Office 2010 SP2 (64-bit editions)
Microsoft Office 2013 RT SP1
Microsoft Office 2013 SP1 (32-bit editions)
Microsoft Office 2013 SP1 (64-bit editions)
Microsoft Office 2016 (32-bit edition)
Microsoft Office 2016 (64-bit edition)
Microsoft Office Online Server 2016
Microsoft Office Web Apps 2010 SP2
Microsoft Office Web Apps Server 2013 SP1
Microsoft SharePoint Enterprise Server 2013 SP1
Microsoft SharePoint Enterprise Server 2016
Microsoft SharePoint Server 2013 SP1
Microsoft Word Automation Services HASH(0x9d2a1d8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft 製品におけるリモートでコードを実行される脆弱性(JVNDB-2017-004321)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004321.html
Vulnerability Summary for CVE-2017-8512 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8512

(133)複数の Microsoft Office 製品および Excel 2013 におけるリモートでコードを実行される脆弱性(CVE-2017-8510)

ベンダ情報 Security TechCenter : CVE-2017-8510 | Microsoft Office Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8510
セキュリティテックセンター : CVE-2017-8510 | Microsoft Office のリモート コードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8510
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Office 製品および Excel 2013 には、メモリ内のオブジェクトの適切な処理に失敗した場合、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Office のリモート コードが実行される脆弱性」として公開しています。 本脆弱性は、CVE-2017-8509、CVE-2017-8511、CVE-2017-8512、CVE-2017-0260、および CVE-2017-8506 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Excel 2013 RT SP1
Microsoft Office 2007 SP3
Microsoft Office 2010 SP2 (32-bit editions)
Microsoft Office 2010 SP2 (64-bit editions)
Microsoft Office 2013 SP1 (32-bit editions)
Microsoft Office 2013 SP1 (64-bit editions)
Microsoft Office 2016 (32-bit edition)
Microsoft Office 2016 (64-bit edition)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Office 製品および Excel 2013 におけるリモートでコードを実行される脆弱性(JVNDB-2017-004320)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004320.html
Vulnerability Summary for CVE-2017-8510 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8510

(134)複数の Microsoft 製品におけるリモートでコードを実行される脆弱性(CVE-2017-8509)

ベンダ情報 Security TechCenter : CVE-2017-8509 | Microsoft Office Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8509
セキュリティテックセンター : CVE-2017-8509 | Microsoft Office のリモート コードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8509
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft 製品には、メモリ内のオブジェクトの適切な処理に失敗した場合、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Office のリモート コードが実行される脆弱性」として公開しています。 本脆弱性は、CVE-2017-8510、CVE-2017-8511、CVE-2017-8512、CVE-2017-0260、および CVE-2017-8506 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Office 2007 SP3
Microsoft Office 2010 SP2 (32-bit editions)
Microsoft Office 2010 SP2 (64-bit editions)
Microsoft Office 2013 SP1 (32-bit editions)
Microsoft Office 2013 SP1 (64-bit editions)
Microsoft Office 2016 (32-bit edition)
Microsoft Office 2016 (64-bit edition)
Microsoft Office Compatibility Pack SP3
Microsoft Office Online Server 2016
Microsoft Office Web Apps 2010
Microsoft Office Web Apps 2013 SP1
Microsoft Office Web Apps Server 2013 SP1
Microsoft SharePoint Enterprise Server 2013 SP1
Microsoft SharePoint Enterprise Server 2016
Microsoft Word 2007 SP3
Microsoft Word 2010 SP2 (32-bit editions)
Microsoft Word 2010 SP2 (64-bit editions)
Microsoft Word 2013 RT SP1
Microsoft Word 2013 SP1 (32-bit editions)
Microsoft Word 2013 SP1 (64-bit editions)
Microsoft Word 2016 (32-bit edition)
Microsoft Word 2016 (64-bit edition)
Microsoft Word 2016 for Mac
Microsoft Word for Mac 2011
Microsoft Word Automation Services HASH(0x9c1ee98)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft 製品におけるリモートでコードを実行される脆弱性(JVNDB-2017-004319)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004319.html
Vulnerability Summary for CVE-2017-8509 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8509

(135)HPE SiteScope に複数の脆弱性()

ベンダ情報 Hewlett Packard Enterprise Development LP : SiteScope
https://saas.hpe.com/en-us/software/sitescope
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 HPE SiteScope には複数の脆弱性が存在します。 重要な機能に対する認証欠如の問題 (CWE-306) HPE SiteScope には、ファイルアクセス処理において認証不備の脆弱性が存在します。遠隔の第三者によってシステム上の任意のファイルを取得されるなどの可能性があります。報告者は、2012年に公開された Metasploit モジュール hp_sitescope_getfileinternal_access が、SiteScope 11.31.461 に対して使用可能であることを確認しているとのことです。 暗号化鍵がハードコードされている問題 (CWE-321) SiteScope に含まれている ss_pu.jar ライブラリには暗号化鍵がハードコードされており、SiteScope の設定ファイルに含まれている認証情報を復号されるなどの可能性があります。 不完全または危険な暗号化アルゴリズムの使用 (CWE-327) SiteScope は、設定ファイルに含まれる認証情報の保護などのため、独自にカスタマイズした暗号化関数 (例: ss_pu.jar に含まれる OldEncryptionHandler) を使用していることがあります。 報告者が調査したシステムでは、master.config 内に存在する _httpSecureKeyPassword や _httpSecureKeystorePassword などの項目が OldEncryptionHandler で暗号化されていたとのことです。 認証情報の不十分な保護 (CWE-522) SiteScope の設定管理ページでは、認証情報を平文の形で HTTP 経由で送信しています。 報告者はこれらの問題についてブログで公開しています。  * ブログ   http://bytesdarkly.com/disclosures/2017/06/exploiting-hp-sitescope-from-zero-to-compromise.html  * 重要な機能に対する認証欠如の問題 (CWE-306)   https://cwe.mitre.org/data/definitions/306.html  * 暗号化鍵がハードコードされている問題 (CWE-321)   https://cwe.mitre.org/data/definitions/321.html  * 不完全または危険な暗号化アルゴリズムの使用 (CWE-327)   https://cwe.mitre.org/data/definitions/327.html  * 認証情報の不十分な保護 (CWE-522)   https://cwe.mitre.org/data/definitions/522.html
影響を受ける製品 ヒューレット・パッカード・エンタープライズ
SiteScope 11.31.461
対策 [古い API を無効にする] 開発者によると、当該製品の 11.24 IP7 およびそれ以降のバージョンでは、設定ファイル groups/master.config に _disableOldAPIs=true という設定を追加することで、認証なしでのサービス実行を無効にできるとのことです。 [キーマネージメント機能を有効にする] 開発者によると、   * ss_pu.jar にハードコードされている鍵は後方互換性および難読化のために使用されているもの   * 暗号化のためにはキーマネージメント機能が提供されている   * 暗号化に使われる鍵はキーマネージメント機能を有効にした際に生成される とのことです。 キーマネージメント機能の詳細については、SiteScope Deployment Guide の Chapter 20: Configuring SiteScope to Use a Custom Key for Data Encryption を参照してください。 開発者によると、CWE-522 の脆弱性への対応は、2017年第3四半期リリース予定のアップデートで行われるとのことです。 CWE-522 https://cwe.mitre.org/data/definitions/522.html [ワークアラウンドを実施する] 次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。   * 当該製品へのアクセスは全て TLS/SSL 経由で行われるようにする   * 当該製品へのアクセスは信頼できるホストやネットワークからのみに制限する
参考情報 HPE SiteScope に複数の脆弱性(JVNDB-2017-004101)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004101.html
Vulnerability Summary for (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=

(136)Acronis True Image に更新がセキュアに行われない脆弱性(CVE-2017-3219)

ベンダ情報 Acronis : Knowledge Base 18353: Acronis ソフトウェアのインストールファイルをダウンロードするには
https://kb.acronis.com/ja/content/18353
CVSS による深刻度 8.3 (危険) [ NVD値 ]
概要 Acronis True Image は更新の確認や更新データの取得がセキュアに行われていません。結果として管理者権限で任意のコードが実行される可能性があります。 Acronis True Image は Windows および Mac システム用の ディスクバックアップユーティリティです。Acronis True Image 2017 (ビルド番号 8053) およびそれ以前のバージョンでは、更新の確認や更新データの取得を HTTP 経由で行っています。ダウンロードされたアップデートファイルは、サーバから提供される MD5 ハッシュ値による検証が行われますが、それ以上の検証は行われません。
影響を受ける製品 Acronis International GmbH
True Image 2017 (ビルド番号 8053) およびそれ以前
対策 2017年6月20日現在、対策方法は不明です。 [ワークアラウンドを実施する] 次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。  * 当該製品のアップデート機能を使わずに、手動で更新データを取得してアップデートを行う
参考情報 Acronis True Image に更新がセキュアに行われない脆弱性(JVNDB-2017-004256)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004256.html
Vulnerability Summary for CVE-2017-3219 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3219

(137)Samsung Magician に更新がセキュアに行われない脆弱性(CVE-2017-3218)

ベンダ情報 SAMSUNG : Download - Tools & Software
https://www.samsung.com/semiconductor/minisite/ssd/download/tools.html
SAMSUNG : Samsung Magician Software
https://www.samsung.com/semiconductor/minisite/ssd/product/consumer/magician.html
CVSS による深刻度 8.3 (危険) [ NVD値 ]
概要 Samsung Magician は更新の確認や更新データの取得がセキュアに行われていません。結果として管理者権限で任意のコードが実行される可能性があります。 Samsung Magician は Samsung SSD の管理ユーティリティです。version 5.0 より前のバージョンでは更新の確認や更新データの取得を HTTP 経由で行っています。また、version 5.1 より前のバージョンでは、HTTPS 経由で通信しますがサーバ証明書の検証を行っていません。 Samsung Magician https://www.samsung.com/semiconductor/minisite/ssd/product/consumer/magician.html
影響を受ける製品 サムスン
Samsung Magician version 5.1 より前のバージョン
対策 [アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。 本脆弱性は Samsung Magician version 5.1 で対策されています。 なお、アップデートを行う場合は、当該製品のセルフアップデートの仕組みを使わずに、手動で更新データを取得してアップデートを行ってください。
参考情報 Samsung Magician に更新がセキュアに行われない脆弱性(JVNDB-2017-004150)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004150.html
Vulnerability Summary for CVE-2017-3218 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3218

(138)CalAmp LMU-3030 デバイスの SMS インターフェースに認証設定が行われていない脆弱性(CVE-2017-3217)

ベンダ情報
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 CalAmp LMU-3030 デバイスを含む構成で販売されているシステムに、SMS インターフェースにパスワードを設定していない例が複数発見されました。発見された事例についてはすでに、パスワードの設定や SMS インターフェースの無効化といった対応が行われています。 CalAmp LMU-3030 デバイスを使用する場合には、SMS インターフェースにパスワードを設定するか、SMS インターフェースを無効にしておく必要があります。 重要な機能に対する認証の欠如 (CWE-306) - CVE-2017-3217 CalAmp LMU 3030 シリーズは、車両管理のためのテレマティクス情報を提供する OBD-II デバイスの一つです。このデバイスには CDMA バージョン、GSM バージョンどちらにも SMS (テキストメッセージ) インターフェースが設けられており、管理用のコマンドを送信することによって IP アドレス、ファイアーウォールのルール、パスワードなどを設定可能です。 SMS インターフェースにパスワードを設定していない場合、IMSI Catcher などによりデバイスの電話番号を取得した遠隔の第三者から攻撃される可能性があります。
影響を受ける製品 CalAmp
LMU-3030 シリーズ HASH(0x9c1ecf8)
対策 [SMS パスワードを設定する] SMS インターフェースにパスワードを設定して保護する、もしくは SMS インターフェースを無効化してください。 また、ファームウェアのバージョンが古い場合には、最新版にアップデートしてください。
参考情報 CalAmp LMU-3030 デバイスの SMS インターフェースに認証設定が行われていない脆弱性(JVNDB-2017-003932)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003932.html
Vulnerability Summary for CVE-2017-3217 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3217

(139)libmtk 向けの httpd プラグインを使用する複数の WiMAX ルータに認証回避の脆弱性(CVE-2017-3216)

ベンダ情報
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 libmtk 向けの httpd プラグインを使用する複数の WiMAX ルータには認証回避の脆弱性が存在します。遠隔の第三者により認証を回避され、デバイスの管理者パスワードを変更される可能性があります。 重要な機能に対する認証欠如の問題 (CWE-306) - CVE-2017-3216 MediaTek SDK のライブラリ libmtk 向けの httpd プラグインを使用する複数の WiMAX ルータには認証回避の脆弱性があり、遠隔の第三者によりデバイスの管理者パスワードを変更される可能性があります。具体的には commit2.cgi に対して ADMIN_PASSWD パラメタを設定した POST リクエストを送ることにより、管理者パスワードの変更が可能です。 報告者によると、調査した製品のなかには初期状態でリモート管理機能が有効になっている製品もあるとのことです。この場合、インターネット側からの攻撃を受ける可能性があります。 MediaTek 社によれば、本脆弱性のあるファイルは MediaTek SDK 自体には含まれておらず、SDK を使用してファームウェアを開発した開発者によって提供されたと推測しているとのことです。 詳しくは報告者の blog 記事を参照してください。 blog 記事 http://blog.sec-consult.com/2017/06/ghosts-from-past-authentication-bypass.html
影響を受ける製品 (複数のベンダ)
(複数の製品) HASH(0x9d80c68)
対策 2017年6月8日現在、対策方法は不明です。 [ワークアラウンドを実施する] 次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。  * ルータのウェブインターフェースへのアクセスを、信頼できるクライアントからのアクセスのみに制限する  * リモート管理機能を無効にし、インターネット側からウェブインターフェースにアクセスできないようにする
参考情報 libmtk 向けの httpd プラグインを使用する複数の WiMAX ルータに認証回避の脆弱性(JVNDB-2017-003883)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003883.html
Vulnerability Summary for CVE-2017-3216 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3216

2.CVSSによる深刻度とは

本レポートにて設定されている値は、共通脆弱性評価システムである CVSS を用いて評価されております。
CVSS による深刻度(JVN iPedia)
http://jvndb.jvn.jp/nav/jvndbhelp.html#jvndb3
CVSS でぜい弱性を評価してみよう(ITpro)
http://itpro.nikkeibp.co.jp/article/COLUMN/20070808/279327/
National Vulnerability Database(NVD)
http://nvd.nist.gov/home.cfm

3. 脆弱性を悪用した攻撃に犯されてしまうと・・

上記脆弱性を悪用した攻撃やその他マルウェアに感染してしまうと、お使いの PC を乗っ取られたり金銭を要求する詐欺行為の被害に遭う恐れがあります。 また、昨今のサイバー攻撃の被害は企業レベルに及ぶ場合もあり、その被害金額や対処に必要な工数が膨大になったり、訴訟問題になる事例も確認されております。 業務やご家庭で PC をご利用されている以上、最低限のレベルでのセキュリティ対策は必須と言っても過言ではありません。 まずはご使用の PC のセキュリティ状況をチェックし、各ベンダ提供のセキュリティパッチの適用、ウイルス対策ソフトのインストール等ご対応をお願い致します。
更なるサイバー犯罪の脅威の対策をお望みの方は、弊社がご提供させていただいているセキュリティソリューション「SHIELD」や、弊社も推奨させていただいている、 最新ウイルスの駆除に特化した従来のパターンファイルでの駆除に依存しない次世代セキュリティソリューション「yarai」をお勧め致します。
http://www.hitachi-systems.com/solution/t01/shield/
http://www.hitachi-systems.com/solution/s105/yarai/index.html

※ ウイルス対策製品は企業ごと多種多様の性能を備えております。詳しくは各ベンダのサイト等をご参照下さい。

上に戻る
※ 各会社名、団体名、商品名は各社、各団体の商品名称、または登録商標です。





日立システムズは、システムのコンサルティングから構築、導入、運用、そして保守まで、ITライフサイクルの全領域をカバーした真のワンストップサービスを提供します。